4.5 セキュアな環境の維持
セキュリティ措置を実装した後、それらを維持してシステムをセキュアに保つ必要があります。
ソフトウェア、ハードウェアおよびユーザー・アクセスを定期的に更新およびレビューする必要があります。たとえば、組織はOracle Exadata Database Machineにアクセスできるユーザーと管理者、およびそのデプロイされたサービスをレビューし、アクセスおよび権限のレベルが適切であるかどうかを確認する必要があります。レビューしない場合、ロールの変更やデフォルト設定の変更によって、個人に付与されたアクセス・レベルが意図せず高くなることがあります。操作および管理タスクのアクセス権をレビューして、各ユーザーのアクセス・レベルがロールおよび職責に合わせて調整されていることを確認してください。
組織で未認可の変更や構成のずれを検出するツールを活用し、セキュリティ・アップデートの準備を整えることをお薦めします。Oracle Enterprise Managerは、ハードウェア、デプロイされたアプリケーションおよびサービスの操作の問題に対処する統合されたソリューションを提供します。
- ネットワーク・セキュリティの維持
- システム・ログ情報の暗号化
データベース・サーバーおよびストレージ・サーバー上の管理サーバー(MS)は、syslogconf
属性をサポートします。Oracle Exadata System Softwareリリース19.3.0以降では、ログの転送を暗号化できます。 - 未認可のオペレーティング・システム・アクセスに対するガード
AIDEは、システム上にファイルのデータベースを作成し、そのデータベースを使用してファイルの整合性を確認して、システム侵入を検出するユーティリティです。 - ソフトウェアおよびファームウェアの更新
効果的でプロアクティブなソフトウェア管理はシステム・セキュリティの重要な部分です。 - Oracle Exadata Database Machine外部のデータ・セキュリティの確保
Oracle Exadata Database Machineの外部に格納されているデータは、バックアップまたは取外し可能なハード・ドライブで保護することが重要です。
関連トピック
親トピック: Oracle Exadataの保護
4.5.1 ネットワーク・セキュリティの維持
システムへのローカル・アクセスとリモート・アクセスのセキュリティを確保するために、次のガイドラインに従ってください。
-
ネットワーク・スイッチの構成ファイルはオフラインで管理し、構成ファイルへのアクセスは認可された管理者のみに制限する必要があります。構成ファイルには各設定の説明がコメントとして含まれています。構成ファイルの静的コピーをソース・コード制御システムに保持することを検討してください。
ネットワーク・スイッチの構成の詳細は、ネットワーク・スイッチのベンダーのドキュメントを参照してください。
-
クライアント・アクセス・ネットワークを確認して、セキュアなホストおよびIntegrated Lights Out Manager (ILOM)設定が有効であることを確認します。設定を定期的に確認して、変更されていないことを確認します。
-
未認可アクセスを禁止することを明記したログイン・バナーを作成します。
-
必要に応じて、アクセス制御リストを使用して制限を適用します。
-
拡張セッションのタイムアウトを設定し、特権レベルを設定します。
-
ネットワーク・スイッチへのローカル・アクセスとリモート・アクセスには、認証、認可、アカウンティング(AAA)機能を使用します。
-
侵入検知システム(IDS)のアクセスには、スイッチのポートのミラー化/スイッチ・ポート・アナライザ(SPAN)機能を使用します。
-
MACアドレス(MAC ACL)に基づいてアクセスを制限するには、ポート・セキュリティを実装します。
-
リモート構成を特定のIPアドレスに制限するときは、SSH (IP ACL)を使用します。
-
Oracle Exadata Database Machineに接続されたスイッチのすべてのポートで自動トランキングを無効化します。
-
最小限のパスワードの複雑度ルールとパスワードの有効期限ポリシーを設定することによって、ユーザーに強力なパスワードを使用することを要求します。
-
ロギングを有効にし、専用のセキュアなログ・ホストにログを送信します。
-
NTPおよびタイムスタンプを使用して正確な時間情報を含めるようにロギングを構成します。
-
可能性があるインシデントをログで確認し、組織のセキュリティ・ポリシーに従ってそれらをアーカイブします。
-
標準のFIPS 140 (連邦情報処理標準)はセキュリティと暗号化に関連しています。FIPS 140は、米国商務省の米国標準技術局(National Institute of Standards and Technology: NIST)によって発行されている一連の標準です。FIPS 140は遷移中のデータおよび保存データを保護します。コンピューティング環境内における暗号化コンポーネントのセキュリティ標準を規定します。FIPS 140は、コンピューティング環境が公開されたセキュリティ・レベルに準拠していることを文書化する必要のある組織にとって役立ちます。多数の政府機関や金融機関でFIPS 140認定システムが使用されています。
Oracle DatabaseレベルでFIPS 140を構成すると、Secure Sockets Layer (SSL)、透過的データ暗号化(TDE)、DBMS_CRYPTO PL/SQLパッケージおよびExadata Smart ScanでFIPS 140暗号モジュールを使用できるようになります。これは、Smart Scanオフロード操作の処理中にデータを保護します。
4.5.2 システム・ログ情報の暗号化
データベース・サーバーおよびストレージ・サーバー上の管理サーバー(MS)は、syslogconf
属性をサポートします。Oracle Exadata System Softwareリリース19.3.0以降では、ログの転送を暗号化できます。
次のトピックでは、syslogとrsyslogが同じ意味で使用されます。これらはどちらもメッセージ・ロガーを参照します。
- syslogファイルの暗号化の概要
syslog情報の暗号化を構成するには、証明書とsyslogconf
属性を使用します。 - CAサーバーおよび中央rsyslogdサーバーの構成
syslogの転送を暗号化する前に、証明書を生成し、認証局(CA)として機能するホストがそれらに署名する必要があります。この手順を実行する必要があるのは1回のみです。 - SYSLOGの暗号化のためのクライアントの構成
サーバーIDが既知の場合にのみサーバーIDをチェックしてメッセージを送信するように、クライアントを構成します。 - syslogの暗号化が有効であることの確認
rsyslogの暗号化の構成後、基本的なチェックを実行して暗号化が機能していることを検証できます。
親トピック: セキュアな環境の維持
4.5.2.1 syslogファイルの暗号化の概要
syslog情報の暗号化を構成するには、証明書とsyslogconf
属性を使用します。
syslogconf
属性によってデータベース・サーバーのsyslogルールが拡張されます。この属性を使用すると、特定のリモートsyslogdサービスに対象のsyslogメッセージが転送されるように指定できます。MSでは、MSのsyslog構成に応じて、転送されたメッセージがファイル、コンソールまたは管理アプリケーションに渡されます。これにより、セキュリティ監査、データ・マイニングなどのために、様々なサーバーからのシステム・ログを集約し、集中化されたロギング・サーバーで調べることができます。
rsyslog暗号化を有効にするために必要なステップの概要は次のとおりです。
- 認証局(CA)を設定します。これには、
certtool
コマンドがある任意のノードを使用できます。Exadata以外のサーバーを使用することをお薦めします。CAが自己署名証明書を作成します。証明書の暗号化キーは、安全な場所に格納する必要があります。この証明書は、他の証明書に署名するために使用されます。 -
参加する各ノードの証明書を生成します。中央CAがない場合、Exadata管理者はCAで秘密キーと公開キーの両方を生成し、そのコピーを信頼できる各サーバーに配布できます。中央CAがある場合は、Exadata管理者が各サーバーの秘密キーを生成します。
-
中央CAを使用している場合は、Exadata管理者が証明書リクエストを作成します。次に、このリクエストはCA管理者に送信され、CA管理者は証明書(公開キーを含む)を生成します。その後、CA管理者は、署名付き証明書をExadata管理者に返送します。
-
各参加ノードに署名付き証明書をインストールします。中央CAを使用している場合は、Exadata管理者がCAによって署名された証明書をインストールします。中央CAを使用していない場合、Exadata管理者はCAで生成された秘密キーと公開キーのコピーをインストールします。
-
syslog中央サーバーを設定します。中央サーバーには
syslog.conf
設定が必要です。署名付き証明書も必要です。 -
CellCLIまたはDBMCLIを使用して、各クライアントでsyslogの暗号化を有効または無効にします。
これらのステップが完了すると、転送するsyslogが暗号化されます。
親トピック: システム・ログ情報の暗号化
4.5.2.2 CAサーバーおよび中央rsyslogdサーバーの構成
syslogの転送を暗号化する前に、証明書を生成し、認証局(CA)として機能するホストがそれらに署名する必要があります。この手順を実行する必要があるのは1回のみです。
親トピック: システム・ログ情報の暗号化
4.5.2.3 SYSLOG暗号化のためのクライアントの構成
サーバーIDが既知の場合にのみサーバーIDをチェックしてメッセージを送信するように、クライアントを構成します。
この構成により、悪意のある実行者がsyslogデータにアクセスできなくなります。これらのステップは、syslogクライアントを実行している各サーバーで実行する必要があります。
このタスクを開始する前に、CAサーバーおよび中央rsyslogdサーバーの構成のステップを完了しておく必要があります。この手順では、rsyslogd中央サーバーのIPアドレスとポート番号が必要になります。
親トピック: システム・ログ情報の暗号化
4.5.2.4 syslogの暗号化が有効であることの確認
rsyslogの暗号化の構成後、基本的なチェックを実行して暗号化が機能していることを検証できます。
親トピック: システム・ログ情報の暗号化
4.5.3 未認可のオペレーティング・システム・アクセスに対するガード
AIDEは、システム上にファイルのデータベースを作成し、そのデータベースを使用してファイルの整合性を確認して、システム侵入を検出するユーティリティです。
- Advanced Intrusion Detection Environment (AIDE)について
AIDEは、システムが侵害された場合に影響を受けるファイルを追跡するのに役立ちます。 - AIDEコンポーネントの管理
AIDEを管理するには、exadataAIDE
ユーティリティを使用できます。 - カスタムAIDEルールの追加
AIDEのメタデータの初期化ステップおよび日次cron
チェック中に特定のディレクトリの変更をチェックしないように、AIDEに指示できます。 - Exadataソフトウェア更新時のAIDEアラートの管理
ソフトウェアおよびハードウェアの更新とインストールは、オペレーティング・システム・ファイルのサイズおよび性質を変更する傾向があります。したがって、変更後にはAIDEデータベースを再生成する必要があります。
親トピック: セキュアな環境の維持
4.5.3.1 Advanced Intrusion Detection Environment (AIDE)について
AIDEは、システムが侵害された場合に影響を受けるファイルを追跡するのに役立ちます。
AIDEは、特定のディレクトリのファイルに対する変更についてシステムをモニターするdaily cronジョブを実行します。構成ファイルで指定されたルールによって定義されているシステム内のすべてのファイルのスナップショットを取得します。AIDEは、現在のファイルと、以前に取得されたファイルのスナップショットを比較します。スナップショット・ファイルのコンテンツが変更されると、AIDEは自動的にCRITICALソフトウェア・アラートを生成します。AIDEでは、デフォルトのアラート宛先電子メールが使用され、構成されたSMTP電子メール・アドレスにアラート電子メールが送信されます。日次のAIDEスキャンの結果は、/var/log/aide/aide.log
に書き込まれます。
AIDEで作成されたファイル・スナップショット・データベースは、/var/lib/aide/aide.db.gz
に格納されます。特定のシステムで行われる処理を毎日監査する場合は、このファイルを毎日バックアップできます。
4.5.3.2 AIDEコンポーネントの管理
AIDEを管理するには、exadataAIDE
ユーティリティを使用できます。
AIDEは、Exadata System Softwareリリース19.1では事前構成されています。この機能を使用するのに、設定タスクを実行する必要はありません。
exadataAIDEの構文
このユーティリティは/opt/oracle.SupportTools/exadataAIDE
にあります。
exadataAIDE [-s|-status] [-e|enable] [-d|disable] [-u|-update] [-h|help]
構文オプションの説明:
-s[tatus]
: AIDE daily cronジョブの現在のステータスを出力します-e[nable]
: AIDE daily cronジョブを有効にします-d[isable]
: AIDE daily cronジョブを無効にします-u[pdate]
: AIDEデータベース・メタデータを更新し、日次スキャンを実行します-h[elp]
: コマンド構文とヘルプ情報を出力します
4.5.3.3 カスタムAIDEルールの追加
AIDEのメタデータの初期化ステップおよび日次cron
チェック中に特定のディレクトリの変更をチェックしないように、AIDEに指示できます。
/opt/myapp
ディレクトリの内容の変更に関するアラートは発生しません。
4.5.4 ソフトウェアおよびファームウェアの更新
効果的でプロアクティブなソフトウェア管理はシステム・セキュリティの重要な部分です。
新しいリリースとソフトウェア・アップデートを介して、セキュリティの強化が導入されます。ソフトウェアの最新のリリース、およびすべての必要なセキュリティ・アップデートを装置にインストールすることをお薦めします。Oracle推奨パッチおよびセキュリティ・アップデートを適用することは、ベースライン・セキュリティを確立するためのベスト・プラクティスです。
Oracle Exadataデータベース・サーバーおよびストレージ・サーバーのオペレーティング・システムとカーネルの更新は、Oracle Exadata System Softwareの更新で配信されます。配電ユニット(PDU)ファームウェアの更新は、ソフトウェアおよび他のファームウェアの更新とは別に処理されます。PDUでOracle Exadataの最新の承認済ファームウェアが動作していることを確認してください。PDUファームウェアの更新は頻繁には発行されないため、通常は、Oracle Exadata System Softwareのアップグレード時にPDUファームウェア・リリースをチェックすれば十分です。
ノート:
ネットワーク・スイッチなどのデバイスに搭載されたファームウェアには、パッチやファームウェア更新が必要なものもあります。4.5.4.1 ILOMバージョン5のSSHキーの再生成
ILOMバージョン5を搭載したシステムでは、キー・サイズが3072ビットSSHキーを作成できます。
以前のバージョンのIntegrated Lights Out Manager (ILOM)は1024ビットのSSHキーをサポートしていますが、ILOMバージョン5は3072ビットのSSHキーをサポートしています。
既存のExadataシステムをILOMバージョン5にアップグレードする場合、アップグレードされたシステムでは元の1024ビットSSHキーが保持されます。3072ビットSSHキーを使用するには、次のコマンドを使用して、ILOMサービス・プロセッサでSSHキーを手動で再生成する必要があります。
-> set /SP/services/ssh generate_new_key_type=rsa generate_new_key_action=true
SSHキーを再生成した後、ILOMに問い合せて公開キーの値を報告できます。
-> show /SP/services/ssh/keys/rsa
/SP/services/ssh/keys/rsa
Targets:
Properties:
fingerprint = hex-id
fingerprint_algorithm = SHA1
length = 3072
privatekey = (Cannot show property)
publickey = public-key-value
ノート:
ILOMバージョン5で最初にデプロイされたシステムは、デフォルトで3072ビット・キーを使用します。
親トピック: ソフトウェアおよびファームウェアの更新
4.5.5 Oracle Exadata Database Machine外部のデータ・セキュリティの確保
Oracle Exadata Database Machineの外部に格納されているデータは、バックアップまたは取外し可能なハード・ドライブで保護することが重要です。
Oracle Exadata Database Machineの外部にあるデータは、重要なデータをバックアップすることによって保護できます。その後、データをオフサイトの安全な場所に保管する必要があります。組織のポリシーおよび要件に従ってバックアップを保持します。
古いハード・ドライブを廃棄するときは、ドライブを物理的に破壊するか、ドライブ上のすべてのデータを完全に消去してください。ファイルを削除したり、ドライブを再フォーマットしても、ドライブ上のアドレス・テーブルのみが削除されます。ファイルが削除されたり、ドライブが再フォーマットされた後でも、情報はドライブから回復できます。Oracle Exadata Database Machineのディスク保存サポート・オプションを使用すると、置き換えたすべてのハード・ドライブとフラッシュ・ドライブをオラクル社に返却しないで保存できます。
CellCLIのDROP CELLDISK
コマンドには、データを上書きすることによってデータをセキュアに消去するオプションが含まれています。Oracle Exadata Storage Serverドライブに再デプロイメントまたは別の目的で消去する必要がある機密データが含まれている場合は、ストレージ・セルでセキュアな消去機能を使用する必要があります。ERASE
オプションによって、すべてのデータがランダム・データで上書きされ、最大7回消去されます。これにより、確実にデータが回復できなくなり、データは完全に消去されます。
Oracle Exadata System Softwareリリース19.1.0以降では、DROP CELLDISK
を使用し、1パス、3パスまたは7パス方式を使用してディスクを消去する場合、基礎となるハードウェアでサポートされていれば、Oracle Exadata System Softwareが、より適切で高速なSecure Eraserを使用します。
親トピック: セキュアな環境の維持