Autonomous Databaseの監査機能

Oracle Autonomous Database on Dedicated Exadata Infrastructureには、サービスおよび特定のデータベースに対してだれが実行したかを追跡できる堅牢な監査機能があります。包括的なログ・データによって、リソースに対するアクションを監査およびモニターできるため、セキュリティおよび運用のリスクを軽減しながら監査要件を満たすことができます。

サービス・レベル・アクティビティの監査

Oracle Cloud Infrastructure Console、REST API、コマンドライン・インタフェース(CLI)、ソフトウェア開発キット(SDK)など、Oracle Autonomous Database on Dedicated Exadata Infrastructureを専用インフラストラクチャにデプロイするリソースに対してOracle Cloudユーザーが実行するすべてのアクションは、使用するインタフェースに関係なく、Auditサービスによって記録されます。

監査サービスを使用して、診断の実行、リソース使用率の追跡、コンプライアンスのモニター、セキュリティ関連イベントの収集を行うことができます。監査サービスの詳細は、Oracle Cloud Infrastructureドキュメント監査の概要を参照してください。

また、Oracle Autonomous Database on Dedicated Exadata Infrastructureはリソースに対して操作を実行すると、イベントをイベント・サービスに送信します。イベント・サービスを使用して、これらのイベントを取得し、通知サービスを使用して電子メールを送信するなどのアクションを実行するルールを作成できます。

イベント・サービスの仕組みと、使用されるルールおよびアクションの設定方法の詳細は、イベントの概要を参照してください。イベントを生成するAutonomous Database操作のリストは、専用Exadataインフラストラクチャ上のAutonomous Databaseのイベントを参照してください。

ヒント:

イベントおよび通知サービスを使用して試行して通知を作成するには、フリート管理者専用のOracle Autonomous DatabaseLab11: OCI通知サービスを参照してください。

データベース・アクティビティの監査

Oracle Autonomous Database on Dedicated Exadata Infrastructureは、ユーザーが作成した自律型データベースを、Oracle Databaseの統合監査機能を使用するように構成します。

この機能によって、次のソースから監査レコードが取得され、統一されたフォーマットで1つの監査証跡に収集されます:

  • 統合監査ポリシーおよびAUDIT設定による監査レコード(SYS監査レコードを含む)
  • DBMS_FGA PL/SQLパッケージによるファイングレイン監査レコード
  • Oracle Database Real Application Security監査レコード
  • Oracle Recovery Manager監査レコード
  • Oracle Database Vault監査レコード
  • Oracle Label Security監査レコード
  • Oracle Data Miningレコード
  • Oracle Data Pump
  • Oracle SQL*Loaderダイレクト・ロード

したがって、統合監査証跡を使用すると、データベースで様々な診断アクティビティおよびセキュリティ分析アクティビティを実行できます。

統合監査証跡が大きくなりすぎないように、ユーザーが作成したAutonomous DatabaseにはMAINTAIN_UNIAUD_TRAILという名前のOracle Schedulerジョブが含まれ、これが毎日実行されることで、90日を経過した統合監査レコードが削除されます。ADMINデータベース・ユーザーは、このジョブの特性を変更できます。

AUDIT_ADMINロールを持つユーザーは、監査ポリシーを作成または変更できます。AUDIT_VIEWERロールを持つユーザーは、次のビューを問い合せて統合監査データを表示できます。
  • AUDIT_UNIFIED_CONTEXTS
  • AUDIT_UNIFIED_ENABLED_POLICIES
  • AUDIT_UNIFIED_POLICIES
  • AUDIT_UNIFIED_POLICY_COMMENTS

ADMINユーザーのみが、AUDIT_VIEWERまたはAUDIT_ADMINロールを別のユーザーに付与できます。PDB_DBAロールを持つと、AUDIT_VIEWERまたはAUDIT_ADMINを他のユーザーに付与できません。

統合監査の仕組みとその使用方法の詳細は、『Oracle Databaseセキュリティ・ガイド』統合監査の概要に関する項を参照してください。

また、Autonomous DatabaseをOracle Data Safeに登録すると、その広範なアクティビティ監査およびアクティビティベースのアラート機能を使用できます。

これらのデータ・セーフ機能の詳細は、Oracle Data Safeの使用』アクティビティ監査に関する項を参照してください。データ・セーフへのデータベースの登録の詳細は、データ・セーフへの専用データベースの登録または登録解除を参照してください。

Autonomous VMアクティビティの監査

Autonomous Databaseのコントロール・プレーン・サーバーで実行されている収集エージェントは、ウイルス対策およびホスト侵入検出ソフトウェアのログに加えて、物理ホストで実行されているすべての仮想マシンおよびハイパーバイザのOS監査ログを収集および送信します。これらのログは、OCIの中央システム情報およびイベント管理(SIEM)サービスに送信されます。構成変更、侵入の可能性、不正アクセスの試行など、SIEMスキャンに関する数百のアラート・ルール。

セキュリティ・インシデント検出およびレスポンス・チーム(DART)のセキュリティ・アナリストの専任チームは、セキュリティ・イベント・ダッシュボードを24時間365日管理し、アラートを処理して真のポジティブをフィルタします。真陽性が検出されると、イベントの重大度と影響に基づいて適切な応答が開始されます。これには、さらなる分析、根本原因の評価、サービス・チームとの修正、顧客とのコミュニケーションが含まれます。

また、脆弱性スキャン・ソフトウェアは、その結果をOCI Security Centralに送信します。OCI Security Centralは、CVSSスコアに応じて、サービス・チームが結果を期間内に解決するためのチケットを自動的に生成します。また、操作アクションの監査イベントは、オペレータ・アクセス・コントロール・サービスに登録されているシステムのロギング・サービスおよび顧客提供のsyslogに送信されます。

Oracleは、Exadata Cloud@Customer X8M以降のハードウェア上のAutonomous VMsの次のログを保持します:

  • /var/log/messages
  • /var/log/secure
  • /var/log/audit/audit.log
  • /var/log/clamav/clamav.log
  • /var/log/aide/aide.log

Oracleでは、Exadata Cloud@Customer X8M以降のハードウェアの次のインフラストラクチャ監査ログが保持されます。

  • 統合ライトアウト管理(ILOM)
    • 物理インフラストラクチャ・コンポーネントのsyslogにリダイレクトされたILOM syslog
    • syslog
  • 物理Exadata Database Server
    • /var/log/messages
    • /var/log/secure
    • /var/log/audit/audit.log
    • /var/log/clamav/clamav.log
    • /var/log/aide/aide.log
  • Exadata Storage Server
    • /var/log/messages
    • /var/log/secure
    • /var/log/audit/audit.log

Oracleオペレータ・アクティビティの監査

Oracle Autonomous Database on Dedicated Exadata Infrastructureは、Oracleオペレータが実行するアクティビティが対象となるように既存の監査機能を拡張する堅牢な監査機能を提供し、システム管理のすべての側面を制御および監査するための規制要件に対応することを主眼としています。

ヒント:

ExadataインフラストラクチャおよびAutonomous Exadata VMクラスタ・リソースへのオペレータ・コントロール・アクセスを作成および管理する方法のステップ・バイ・ステップのガイダンスは、フリート管理者専用Oracle Autonomous Databaseワークショップラボ15: オペレータ・アクセス制御を参照してください。

Autonomous Database on Dedicated Exadata Infrastructureは、共有職責モデルで動作します。ここでは:
  • お客様がデータとデータベース・アプリケーションを担当します。
  • Oracleが、インフラストラクチャ・コンポーネント(電力、ベア・メタル・オペレーティング・システム、ハイパーバイザ、Exadata Storage Server、およびインフラストラクチャ環境のその他の側面)を担当します。
  • Oracleが、DBMSソフトウェアおよびデータベースの全体的なヘルスを担当します。

このモデルでは、Oracleは担当するコンポーネントに自由にアクセスできます。システム管理のすべての側面を監査および管理するという規制要件がある場合は、このことが問題になる可能性があります。

Oracle Operator Access Controlは、Oracleによって管理されるExadataインフラストラクチャ、Autonomous DatabaseをホストするExadataインフラストラクチャおよびAutonomous Exadata VMクラスタ(Oracle Autonomous Databaseにデプロイされたクライアント仮想マシン)でOracleオペレータが実行するすべてのアクションのクローズ管理および監査証跡を維持できるコンプライアンス監査システムです。さらに、顧客は、特定の顧客承認のAutonomous Container Database (ACD)へのオペレータのアクセスを制御し、制限できます。

Oracle Operator Access Controlを使用すると、次のことができます:
  • 誰がシステムにアクセスできるか、いつシステムにアクセスできるか、Oracle担当者がどのくらいの時間システムにアクセスできるかを制御します。
  • アクセスを制限します(Oracleオペレータがシステムで実行できるアクションの制限を含む)。
  • アクセスを取り消します(以前に付与したスケジュール済アクセスを含む)。
  • Oracleオペレータがシステムで実行するすべてのアクションに関する準リアルタイムのレポートを表示および保存します。
Oracle Operator Access Controlを使用すると、次のことができます:

オペレータ制御の作成時に、オペレータ・アクセスを監査するリソースに応じて、「Exadataインフラストラクチャ」または「Autonomous Exadata VMクラスタ」のいずれかを選択できます。詳細は、オペレータ制御の作成を参照してください。