RUEIインストールは機密情報をログに記録しないように構成できます。 これをマスキングと呼びます。これによって、パスワード、クレジット・カード情報などの機密情報をディスクに記録しないようにできます。
RUEIのセキュリティ機能によって、POST URL引数、HTTPヘッダー、Cookieとその値、Oracle Forms要素およびURLの内容のログを制御できます。
マスキングを実装する手順は、次のとおりです。
-
「構成」→「セキュリティ」→「マスキング」の順に選択し、構成するHTTPプロトコル・アイテムについて適切なオプションを選択します。 たとえば、URL POST引数マスキングなどです。 図13-22に示すようなウィンドウが表示されます。
選択したHTTPプロトコル・アイテムについて現時点で定義されているマスキングが表示されます。
-
既存の項目の「使用中」リストをクリックして、使用状況の情報を表示します。 例を図13-23に示します。
この場合、選択したURL POST引数をアプリケーションのユーザーIDスキームの一部として使用し、RUEIの内部トラフィック検出の一部としても使用することを示します。 これらの自動的に検出された項目は、後の項で説明します。
-
「新規マスキングの追加」をクリックして新規マスキングを定義します。 図13-24に示すようなダイアログが表示されます。
-
ログを制御するアイテムの名前を指定します。 選択したプロトコル・アイテムに応じて、POST URL引数の名前、Cookie名または値、Oracle Forms要素、HTTPヘッダー内のアイテム、またはURL接頭辞を指定します。
-
定義するアイテムに割り当てるマスキング・アクションを選択します。 表13-5に、URL接頭辞以外のプロトコル・アイテムで使用可能なオプションを説明します。
次に、「保存」をクリックします。 指定した変更は5分以内に有効になります。
URL要素のマスキング
URL POST引数、Forms要素、CookieおよびHTTPヘッダーの他に、接頭辞を指定してURLの特定の内容を保護することもできます。 この機能が役立つのは、機密情報を含む可能性があるURL構文を保存できないようにする場合です。
URLコンポーネントを(データ・ブラウザ・グループ内の情報およびセッション診断機能が導出される)コレクタ・ログ・ファイルに保存するかどうかを指定します。 表13-6に使用可能なマスキング・アクションを示します。
URLプレフィクス・マスキング・アクションがロギングなしに設定されている場合、これもリプレイ・アクションになります。 「リプレイ・ポリシーの制御」で説明されているように、これは最初にマスキング・アクションを変更しないかぎり変更できません。
ノート:
URL接頭辞のデフォルトのマスキング・アクションが「ロギングなし」に設定されている場合、データはコレクタ・ログ・ファイルに書き込まれず、レポートに何も使用できません。 このため、記録されるURLコンポーネントのホワイトリストを最初に定義した場合のみ、このオプションを選択する必要があります。
デフォルトのマスキング・アクションの指定
前述のように、デフォルト設定では、セキュリティ定義においてアクションが明示的に指定されないHTTPプロトコル・アイテムに対して実行する必要があるアクションが指定されます。 「デフォルト」アクションのアイテムを定義すると、1回の操作で多数のデータ・アイテム(表示されているアイテムと非表示のアイテムの両方)のセキュリティ設定を変更できます。
デフォルト・アクションを指定する手順は、次のとおりです。
- デフォルト・アクションを指定するHTTPプロトコル・アイテムを選択します。 たとえば、「HTTPヘッダー・マスキング」を選択します。
- 「デフォルトのマスキング・アクション」メニューの現在の設定をクリックします。 これは、マスキングのウィンドウの一番上にあります。 図13-20に示すようなダイアログが表示されます。
- アクションが「デフォルト」のすべてのデータ・アイテムに適用する、目的のセキュリティ設定を選択します。 次に、「保存」をクリックします。 この設定は、変更すると、5分以内に有効になります。
例13-10 自動表示アイテム
明示的に定義するHTTPプロトコル・アイテムのマスキングに加えて、構成時にRUEIで自動的に検出されるアイテムもあります。 たとえば、URL POST引数pagelabel
を使用してWebLogic Portalアプリケーションを追跡し、HTTPヘッダーAccept-Language
を使用してエンド・ユーザーの言語プリファレンスを決定します。 これらのアイテムは、「システム」として「使用中」列に示されます。 一般的に、マスキング・アクション「プレーン」を受信します。これは、関連付けられているアイテムが元の状態で記録されることを意味します。 アクションは、ネットワーク・トラフィックの正確な監視のために必要であり変更できません。
セッションのトラッキングが一部の標準テクノロジ(ApacheやColdFusionなど)に基づいている場合、Cookieは使用場所の項で報告されません。 このようなCookieは手動で定義されて、デフォルト値以外に構成されていないかぎり、デフォルト・マスキング・アクションが割り当てられています。 デフォルト・マスキング・アクションが「ブラインド済」に設定されていない場合、問題はありません。 設定されていると、すべてのビジター・セッションが1セッションに記録されます。
例13-11 認可フィールドのマスキング
「ユーザー識別の定義」で説明しているように、ユーザーの識別は、まず「HTTP認可」フィールドに基づいて行われます。 この情報がネットワーク上でプレーン形式で送信されると、ユーザー名とパスワードをデコードされる可能性があり、セキュリティ問題が生じることに注意してください。 これは、基本的な認証プロトコルの制限です。
認証フィールドがネットワーク上でプレーン形式で送信される場合は、前のセクションで説明したマスキング・オプションを使用して、Replay Viewerに保存する内容を制御できます。 または、認証がネットワーク・トラフィックに含まれるときにハッシュされるようにすることができます。 この場合、セッション診断でユーザーIDを使用できません。
例13-12 Cookie値マスキング
cookie値 -1は自動的にマスキング・アクション"Plain" (つまり、元の状態で保持されます)に割り当てられます。 これが必要な理由は、Oracle E-Business Suite内ではセッションの終了を示すためにこの値が頻繁に使用されるからです。
例13-13 重要
マスキング機能を使用する場合には、次の点に特に注意する必要があります。
-
定義するマスキング・アクションはすべての監視対象ドメインに適用されます。
-
すべてのマスキングされたHTTPプロトコル・アイテム(URL接頭辞を除く)では、大/小文字が区別されません。
-
複数の(重なり合う)アイテム定義が可能ですが、一致部分が長い方の指定が、割当てのマスキング・アクションとして使用されます。
-
定義済のマスキング・アイテム(たとえば、「カスタム・ディメンションの操作」で説明されているカスタム・ディメンション・アイテム)を削除した後、そのマスキング・アクションを変更していない場合、そのアイテムは表示されるアイテム・リストから自動的に削除されます。 ただし、定義済アクションを事前に変更していた場合は、アイテム・リストから明示的にアイテムを削除する必要があります。
-
多言語キャラクタ・セットを使用する場合のデータ・マスキング操作の詳細は、「各国語サポートの使用」を参照してください。
-
「エンリッチ・データのエクスポート機能」で説明しているように、RUEIによって収集されたデータをエクスポートして、他のデータ・ウェアハウス・データと組み合せることができます。 RUEIでマスキングしたデータ・アイテムはマスキングされたままエクスポートされるため、外部アプリケーションで使用されるデータ・アイテムの要件をよく確認することをお薦めします。 マスキング機能の設定ウィンドウで、セキュリティ要件を確認するために最適な監査ツールが提供されます。
-
データ・アイテムのセキュリティを変更するときは、ログ・ファイルにすでに保存されているデータは変更の影響を受けないことに注意してください。 必要に応じて、システムのパージを検討する必要があります(これについては、「システムのリセット」で完全に説明されています)。
-
すべての機密データが間違いなくマスキングされていることを定期的に検証することを強くお薦めします。 通常、アプリケーションは時間とともに変化し、それに伴ってPOST変数、Cookie、ヘッダー、URL構文の使用方法も変化します。 コレクタおよびレポータのRAWログ・ファイルは、ディレクトリ/var/opt/ruei/processor/data
を参照してください。 セッション診断のエクスポート機能を使用して、これらのファイルの内容を監査することもできます。 これについては、「フル・セッション情報のエクスポート」で説明しています。