連載 :
Web&データベース・セキュリティデータベース・セキュリティ
2010年11月22日(月)
データベース監査システム
データベース監査システム導入検討に際してはコストを含め、以下の2点を確認しましょう。
- データベースの監査手法
- 取得可能ログ、違反定義・検知、分析などの機能
1. データベースの監査手法
商用のデータベース監査システムはデータベースの監査手法から以下の3つに大別されます。
- ・監査ログ利用型
- データベース・ベンダーのデフォルトの監査ログ機能を利用するが操作性向上のために、専用のGUIを用意し、データベースとは別の場所にログを保存するタイプ
デメリット:DBサーバーへ負荷がかかる - ・メモリ参照型
- データベースのメモリより情報を収集させるタイプ(独自のエージェントが収集)
デメリット:DBサーバーへ多少負荷がかかる、メモリ参照のサンプリング間隔で発生したクエリを記録できない - ・パケット・キャプチャ型
- 稼働しているデータベース・システムに一切触れることなく、ネットワークのパケットでログを取得するタイプ
デメリット:直接アクセス(telnet経由含む)のログを取得できない(直接アクセスも独自エージェントにより取得可能な製品あり)
2. 取得可能ログ、違反定義・検知、分析などの機能
各社で取得可能な監査ログ項目は違うため、選定に際し要件を満たしているか確認しましょう。また、要件として明確な違反(業務時間外アクセス、100件以上の個人情報閲覧など)が有る場合は、定義・リアルタイム検知可能か確認しましょう。
表1はパケット・キャプチャ型(直接アクセスも独自エージェントにより取得可能)である米国Imperva(インパーバ)社製 SecureSphere(セキュアスフィア)DAM/DBF/DSSの取得可能なログ項目です。
対象データベース | DB2:AS400, 7.2, 8, 9, 9.5 Informix:7.31, 9.x, 10.x, 11.x MS-SQL:7, 2000, 2005, 2008 MySQL:4.1, 5.x Oracle:8,9, 10, 11 Sybase ASE:11.9, 12.0, 12.5.x, 15.x Sybase IQ:12.5, 12.6, 12.7 Teradata:2.6, 12 |
---|---|
日時の記録 | ログイン、ログアウト、SQL実行の操作日時を記録 |
ユーザー情報の記録 | DBユーザー名、送信元OSユーザー名、送信元アプリケーション、送信元ホスト名、送信元IP、ソースURL、 Webアプリ ユーザー名、WebクライアントIP、Web セッションID |
操作対象データベース情報の記録 | データベースのIP、データベース名、スキーマ名、テーブル名およびカラム名 |
記録対象オペレーション | ログイン、すべてのSQLオペレーション (DML、DDL、DCL、ストアドプロシージャ)、オペレーションの成功/失敗、ローカルDBアクセス(エージェント導入必要) |
クエリの記録 | クエリ全文、クエリグループ、レスポンス内容全文、レスポンスレコード件数、レスポンスタイム、バインド変数、影響を与えた件数(更新や削除された件数) |
データベース監査システム導入検討に於いて比較資料を作成することは有益ですが、一から作成する事は骨の折れる作業です。このような場合、DBSCが公開している『DBセキュリティ 製品別機能対応表 検知・追跡系編 第1.0版』が参考になります。
対象データベースはOracle、SQL Serverの2ベンダーですが、比較項目は比較表作成の上で参考になります。
最後に
SQLインジェクションなどによるWeb経由の情報漏えい事件、また社内からのデータベース直接アクセスによる情報漏えい事件が後を絶ちません。それでも、セキュリティは追加コストと捉えられ後回しにされがちです。
セキュリティの中にはデータベースの適切なアクセス権限の設定など、追加コストなしで実施できる項目もあります。当然、運用していくためには少なからず人的コストが発生しますが、まずは、手始めとしてデータベース・セキュリティの基本である、利用者ごとの適切なアクセス権限の付与設定の実施を検討してみて下さい。
連載バックナンバー
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。
全文検索エンジンによるおすすめ記事
- Web攻撃や内部犯罪に専用機で対抗
- エクシード、パブリッククラウドを利用したPCI DSS準拠サービスを提供
- サイバートラスト、PCI DSS v4.0で必須となる認証スキャンに対応したサーバ内部の脆弱性診断を提供開始
- Webアプリケーション・セキュリティ
- アズジェント、データセキュリティソリューション「SecureSphere」を販売開始
- 情報処理安全確保支援士試験の概要と学習の手引き
- キヤノンITS、保存データの暗号化を利用者に意識させずに実現する暗号化ソリューションを発表
- データベースセキュリティによる内部統制の構築
- 「SOX法」に踊らされないために知っておくべき内部統制とERPの関係
- データベースに関わる暗号化を考える