Oracle and/or its affiliates Database Firewall Audit Vault Server Operating systems & directory services Databases Policies Reports Alerts Oracle Database Microsoft SQL Server IBM DB2 SAP Sybase MySQL PostgreSQL Linux Windows AIX Solaris Microsoft Active Directory データベース・アクセス • Oracle Databaseや他社のデータベースの 監査ログを収集し一元管理 • OSやディレクトリのログにも対応 • 2種類のデータベース・ログ収集方式 • SQLトラフィック + Database Firewall • データベース監査 + エージェント • 収集したログをレポート・アラートし、不正な操作の 早期検知 • Oracle Databaseの暗号化、特権管理などの セキュリティ機能をフルに活用し、ログの改ざん、 削除を防止しセキュアに保管 • ソフトウェアアプライアンスとして、OSとソフトウェアが パッケージングされて提供
Session context SQL SQL Statement Default rule Database objects SQL statement type DB user IP address OS user SQL Cluster Set DB Client Order Of Execution • DBFWの監査ポリシーは、以下の要素で構成される • セッション・コンテキスト • SQLクラスタ・セット • データベース・オブジェクト • デフォルト・ルール • 監査ポリシーの実行は、右図のフローに沿って実行 • 監査ポリシーの作成例 • 特定のIPアドレスもしくは以外からのアクセス • 特定のプログラムや特定テーブルに対するアクセス • アプリケーションからのSQLを除いた管理者アクセス • どれにも当てはまらない場合のデフォルトルール • 上記の要素を組み合わせたポリシーの作成が可能
ホスト名がアプリケーションサーバ、かつ、JDBCからのアクセスではない場合を監査 CREATE AUDIT POLICY ALL_ACTIONS_EMP ACTIONS ALL ON SCOTT.EMP WHEN 'SYS_CONTEXT(''USERENV'',''IP_ADDRESS'') IS NULL' EVALUATE PER STATEMENT CONTAINER = ALL; AUDIT POLICY ALL_ACTIONS_EMP; CREATE AUDIT POLICY NOT_JDBC_ACCESS ACTIONS ALL ON SCOTT.EMP WHEN 'SYS_CONTEXT(''USERENV'',''HOST'') IN ''dbsec01.jp.oracle.com,dbsec02.jp.oracle.com'' and SYS_CONTEXT(''USERENV'',''MODULE'') NOT IN ''JDBC Thin Client''' EVALUATE PER STATEMENT CONTAINER = ALL; AUDIT POLICY NOT_JDBC_ACCESS; • SCOTT.EMP表のすべてのDMLを監査、ただし、IPアドレスがNULL(ローカル接続)のみ監査
Application Database Audit Vault Server Processors = 4 DB Firewall Server DB Firewall Server Database Processors = 4 Oracle Audit Vault and Database Firewall 720,000 * 8 = 5,760,000円 ※DBFW, AV ServerのCPUに対してのライセンス課金はない