専用Exadataインフラストラクチャ上のAutonomous Databaseでの構成管理
Oracle Cloud Infrastructure (OCI)上に構築されたAutonomous Database on Dedicated Exadata Infrastructureは、標準で強化されたセキュリティ構成を提供するため、お客様とチームは、Autonomous Databaseフリート全体で構成を管理するのに膨大な時間と費用を費やす必要はありません。
セキュリティのパッチと更新は自動的に実行されるため、セキュリティを最新の状態に保つことを気にする必要はありません。これらの機能によって、機密性の高いデータベースおよびデータを、コスト発生や災害につながるセキュリティの脆弱性や侵害から保護できます。詳細は、Autonomous Databaseのサービス・メンテナンスを参照してください。
- 自律型仮想マシンの強化
- 構成ドリフト管理
- ファイルの整合性および侵入モニタリング
- Autonomous VMの脆弱性スキャンとレスポンス
- エンドポイント、マルウェア、ランサムウェアの保護
- セキュリティ・インシデントの管理
親トピック: セキュリティ
Autonomous Virtual Machineの強化
Autonomous Database仮想マシン(Autonomous VM)イメージは、クライアントVMとも呼ばれ、セキュリティ強化されています。Oracle Software Security Assuranceで概説されているように、構成はOracleソフトウェアの開発および保証のプラクティスを介して保護されます。Autonomous VMsには、不正なソフトウェアおよびマルウェアを検出するように構成された適切なウイルス対策およびマルウェア対策ソフトウェアがあります。クライアント仮想マシンにインストールされているOracleのAsset Endpoint Protection and Configuration Managementソフトウェアは、セキュアな承認済プロセスを介してのみ構成変更が行われるようにします。Linux OS監査ログは、OCIのセキュリティ・インシデント検出およびレスポンス・チーム(DART)によるセキュリティ・インシデント検出および監査のために、中央のOCIセキュリティ情報およびイベント管理(SIEM)システムに収集および転送されます。ログは生成日から13か月間保持されます。
DARTは、SIEMダッシュボードの管理、インシデント・アラートの評価、内部サービス・チームのチケットのオープンによる真のポジティブに対する修正アクションの開始を担当します。セキュリティ・イベントで顧客の更新が必要な場合、DARTはグローバル情報セキュリティおよびサービス・チームと協力して顧客の更新を発行します。
すべてのOracle Autonomous VMsはDISA STIG (Defense Information Systems Agency Security Technical Implementation Guide)に準拠しており、ユーザー・アクセス制御、オープン・ポート、不要なパッケージおよびデーモン構成に関する問題に対処するOracle Linux Security Technical Implementation Guideに従って強化されています。Oracle Linux DISA STIGコントロールの完全なリストは、ここにあります。
自律型VMへの手動アクセスは、同社が徹底的に検証したコア・クラウド運用チームに制限されています。オペレーション・チームのメンバーは、Exadataインフラストラクチャにアクセスするには、会社提供のデバイスからOracle Cloud Network Attach(プライベートでセキュアなクラウド・ネットワーク)に配置する必要があります。アクセス資格証明は、有効なサポート・チケットに応じて動的に生成されます。クライアントVMの構成変更には、厳格な内部セキュリティ・レビューおよび変更管理プロセスが含まれます。すべてのツール、スクリプトまたはソフトウェアは、承認されたソフトウェアのライフサイクルおよび変更管理プロセスを経た後にのみインストールまたは変更されます。
インフラストラクチャとAutonomous VMの両方のオペレータ・アクセス制御サービスとの統合により、このアクセスがさらに制限され、アクセス権限および通知が手元に置かれます。オペレータ・アクションは、ほぼリアルタイムでログインし、必要に応じてお客様が構成したSIEMおよびOracleロギング・サービスに送信され、お客様がダウンロードします。ログは、お客様のSIEM/ストレージにダウンロードすることも、OCIオブジェクト・ストレージに無期限にアーカイブすることもできます。詳細は、Operator Access Control serviceを参照してください。
OCIセキュリティ・アーキテクチャでは、OCI独自のマルチレイヤgen2ハードウェアと仮想化セキュリティをさらに定義しています。詳細は、Oracle Cloud Infrastructureセキュリティ・アーキテクチャを参照してください。
構成ドリフト管理
Autonomous Databaseサービス開発とAutonomous VMイメージ・ビルドは、Oracleの企業セキュリティ・プラクティスの範囲の一部です。この実装は、ここで公開されているOracle Software Security Assuranceプロセスで慎重に制御されます。
自律型VMイメージ構成は、コードによって制御され、構成の変更によって本番リリースに間に合う前に、複数のコード・レビューおよび品質保証(QA)サイクルが行われます。Oracleのソフトウェア構成を保護するための姿勢および標準プラクティスについては、Oracle Software Security Assuranceドキュメントのセキュアな構成の項を参照してください。
Oracle構築のエージェントであるAsset Endpoint Protection and Configuration Management (AEP/CM)ソフトウェアがコントロール・プレーン・サーバーにインストールされ、インフラストラクチャおよびAutonomous VMインスタンスからLinux監査ログおよびLinux Advanced Intrusion Detection Environment (AIDE)ログを収集および転送します。これらのログは、監査目的でOCI中央SIEMに転送されます。ログ・ファイルによる改ざん、外部コンテンツのダウンロード、セキュリティ・ツールの無効化などのSIEMルールでは、Autonomous Virtual Machine Hardeningの説明に従ってDARTが評価して応答するアラートが生成されます。
Autonomous VMインスタンスは、承認されたOracleオペレータおよび自動化を除き、直接ssh
アクセスから保護されます。オペレータ・アクセス・コントロールを介して、すべてのオペレータ・アクティビティを監視できます。
ファイルの整合性および侵入モニタリング
Autonomous VMsは、特定のビルド内のファイルの数と整合性を維持するファイル侵入および監視ユーティリティを使用して構成されます。ファイル・チェックサムでのファイル数の変更または変更にはフラグが付けられます。AIDEおよびHIDSログも収集され、OCI SIEMに送信され、Autonomous Virtual Machine Hardeningで説明されているDARTプロセスを介して脅威がないかスキャンされます。
AVMCにデプロイされたすべてのソフトウェア・アーティファクト(ツールを含む)は、チェックサムを採用したセキュアな変更管理方法を介してデプロイされ、SSL証明書を使用してデジタル署名されます。これは、証明書署名コード・デプロイメントと呼ばれます。
Autonomous VMの脆弱性スキャンとレスポンス
すべてのAutonomous VMイメージは、Oracle Software Security Assuranceに記載されているOracleのセキュアな開発プラクティスを使用して構築されます。企業セキュリティ・ソリューション保証プロセス(CSSAP)は、Oracleの企業セキュリティ・アーキテクチャ、グローバル情報セキュリティ(GIS)およびOracleのIT組織によって開発されたセキュリティ・レビュー・プロセスで、包括的な情報セキュリティ管理レビューを提供します。GISとCSSAPは、顧客とOracleの情報およびソフトウェア・アセットを保護するために、OCIサービス・チームから独立して運営されています。セキュリティに影響を及ぼす可能性があるすべてのサービス機能は、CSSAPのレビューおよび承認プロセスを受けます。さらに、品質保証(QA)テスト・サイクルでは、適切なスキャン・ツールを使用して、画像がSTIGに準拠していることを確認し、サービス・セキュリティ・ガイドラインを満たし、CSSAPレビューの準備ができています。
AVMCの法医学ツールは、脆弱性管理において重要な役割を果たします。各Autonomous VMホストからのLinux監査ログは、アラート・ルールによって潜在的な脅威が取得および表示される中央のOCI SIEMにアップロードされます。DARTは、Autonomous Virtual Machine Hardeningで説明されているように、これらのアラートに応答します。HIDSおよびウイルス対策ログも同様に処理されます。Common Vulnerabilities and Exposures(CVE)スキャナは、脆弱性の調査結果が分類された中央自動化ツールに結果を送信し、サービス・チームが結果の重大度に比例したタイムスケールでシステムにパッチを適用できるようにチケットをオープンします。スコアが7より大きいすべてのCVEには、30日以内にパッチを適用する必要があります。
ハイパーバイザ、Grid Infrastructure、ストレージおよびクライアント・オペレーティング・システムおよびファームウェアで構成されるインフラストラクチャ・パッチ・バンドルを四半期ごとにスケジュールできます。データベース・リリースの更新およびリリース更新の改訂は、四半期ごとに個別にスケジュールすることもできます。すべてのパッチは、特定のパッチ更新に必要なクラウド自動化ツールとAutonomous Cloud Operationsを使用してステージングおよび適用されます。
ソフトウェア・パッチ開発は、必要に応じて、Oracleのセキュアなソフトウェア開発プラクティス、QAテストおよびCSSAPレビューに従います。パッチ開発者、QAテスター、リリース管理およびパッチ適用操作間の職務分掌により、パッチが顧客のハードウェアにパッチを適用する前に、複数の担当者が関与することが保証されます。
可能な場合は、Linux kspliceなどのツールを使用して、ダウンタイムなしで実行中のシステムに更新が適用されます。更新でコンポーネントの再起動が必要な場合、Oracleはローリング方式でコンポーネントの再起動を実行し、更新プロセス中のサービスの可用性を確保します。パッチ適用の開始時間をスケジュールして、ビジネスSLAに適合させることができます。パッチ適用は、インフラストラクチャ・コンポーネント(GI、OS)および各DBMSホームに対して個別にスケジュールできます。
エンドポイント、マルウェア、ランサムウェア保護
Autonomous VMクライアント・マシンは、次に説明するように、エンドポイント、マルウェアおよびランサムウェア保護を使用して構築されます:
- 適切なウイルス対策およびマルウェア対策ツールが定期的にインストールおよび更新されます。
- クライアント・ネットワーク上の
ssh
/sftp
アクセスはクローズされます。 - クライアントVM上の名前付きユーザー・アカウントは、必要なプロセスのみに限定されます。
- Autonomous VMsはDISA STIG標準に強化され、未使用のポートが開いていないこと、またはシステムでデーモンが実行されていないことを確認します。
- Oracleオペレータ・アクセスは、お客様が選択したOCIリージョン内のOracleの管理ネットワークへのセキュアなアウトバウンド接続を介して行われます。
- Oracleオペレータ・アクションは、オペレータ・アクセス・コントロール・サービスの統合によって制御および監査できます。
セキュリティ・インシデントの管理
セキュリティ・インシデント検出およびレスポンス・チーム(DART)のセキュリティ・アナリストの専任チームは、セキュリティ・イベント・ダッシュボードを24時間365日管理し、アラートを処理して真のポジティブをフィルタします。真陽性が検出されると、イベントの重大度と影響に基づいて適切な応答が開始されます。これには、さらなる分析、根本原因の評価、サービス・チームとの修正、顧客とのコミュニケーションが含まれます。
Oracleのセキュリティ・インシデント・レスポンス・ポリシーの概要は、セキュリティ・インシデント・レスポンスを参照してください。