Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Oracle Audit Vault and Database Firewall 20 概要

Oracle Audit Vault and Database Firewall 20 概要

データベース監査製品 Oracle Audit Vault and Database Firewall の機能・アーキテクチャの解説

oracle4engineer

May 26, 2021
Tweet

More Decks by oracle4engineer

Other Decks in Technology

Transcript

  1. Oracle Audit Vault and Database Firewall 20 機能のご紹介 Ver. 1.0

    日本オラクル株式会社 テクノロジー事業戦略統括 テクノロジー・クラウド・エンジニアリング本部 セキュリティ&マネジメントソリューション部
  2. Oracle Audit Vault and Database Firewall 3 Copyright © 2020,

    Oracle and/or its affiliates Database Firewall Audit Vault Server Operating systems & directory services Databases Policies Reports Alerts Oracle Database Microsoft SQL Server IBM DB2 SAP Sybase MySQL PostgreSQL Linux Windows AIX Solaris Microsoft Active Directory データベース・アクセス • Oracle Databaseや他社のデータベースの 監査ログを収集し一元管理 • OSやディレクトリのログにも対応 • 2種類のデータベース・ログ収集方式 • SQLトラフィック + Database Firewall • データベース監査 + エージェント • 収集したログをレポート・アラートし、不正な操作の 早期検知 • Oracle Databaseの暗号化、特権管理などの セキュリティ機能をフルに活用し、ログの改ざん、 削除を防止しセキュアに保管 • ソフトウェアアプライアンスとして、OSとソフトウェアが パッケージングされて提供
  3. AVDF 20 主な新機能 監視対象ログの拡張 • PostgreSQLのサポート • Quick JSON機能によるMongoDBのサポート •

    Golden Gateの機能を活用したデータの変更前・後の 値を記録 簡略化された Database Firewall • 冗長化機能の構成手順のシンプル化 • SQLクラスタ・セットを使用してモニタリング・ポリシー作成が より簡単に • Oracle Database RACのサポート • スループット増加に対応するためのNICボンディング ユーザー・インターフェースの刷新 • 必要設定項目のシンプル化 • 管理者/監査者用のダッシュボードがより多機能に • Unified Auditに対応し、Oracle DBの監査ポリシーの 設定やプロビジョニングが一元化 エンタープライズ機能の向上 • LDAP/Active Directory認証 • 自動ログ・アーカイブ機能 • マルチパス・ファイバーチャネルのサポート 4 Copyright © 2020, Oracle and/or its affiliates
  4. 2種類のモニタリング方式を提供 5 Copyright © 2020, Oracle and/or its affiliates Database

    Firewall Server アウトオブバンド方式 (Database Firewall) Network Switch (Mirror Port) Network Traffic Database Server User Audit Vault Server エージェント方式 (Audit Vault) Database Server , OS等 User Audit Vault Server Audit Vault Agent • スイッチのミラーポート経由でデータベースへのSQLトラフィックを受信するアウトオブバンド方式 • データベースまたはOSの監査機能で出力されたログをエージェントが読み取って収集するエージェント方式 • 監査要件に応じてどちらを選択、または、組み合わせたハイブリッド方式も可能
  5. Oracle AVDFの各コンポーネント 6 Copyright © 2020, Oracle and/or its affiliates

    • Oracle Database Firewall Server - スイッチからネットワークトラフィックを受信し、ポリシーに応じたモニタリングを行うネットワーク・サーバ • Oracle Audit Vault Server - Database Firewall, Audit Vault Agentから転送されるログを集約するリポジトリ・サーバ - すべてのDBFW Server, Audit Vault Agentの管理・監視を一元的に管理し、ログの分析やアラート、レポーティングを行う • Audit Vault Agent - 監査対象上で動作するJAVAアプリケーション。監査対象が出力した監査ログを収集し、定期的にAudit Vault Serveへ送信する Application Audit Vault Server Audit Vault Agent Database Firewall Server 監査対象 - Database - OS - Directory - File System
  6. Database Firewall Server • OS: Oracle Linux 7 Update 8

    (64bit) • OS含めた必要なコンポートネントが自動構成されるシンプルなインストール • 最小限のパッケージインストール、セキュアに最適化されたOS • プライマリ・セカンダリのペアリング機能による冗長構成のサポート • 1台で複数のスイッチと接続することが可能 • 例えば、搭載するポートが10ポートあれば、管理用に1ポート、 残り9ポート= 9台のスイッチのミラーポート接続することができる • ネットワークポートは最低2つ必要 • AV Serverとの通信用に管理ポートとして1ポート必要 • 管理ポート以外はミラーポート接続用として使用 • 10GbEまで対応 (Infibandは非対応) 7 Copyright © 2020, Oracle and/or its affiliates
  7. Audit Vault Server 8 Copyright © 2020, Oracle and/or its

    affiliates • OS: Oracle Linux 7 Update 8 (64bit) • リポジトリDB: Oracle Database Enterprise Edition 19.7.0.0.0 • OS含めた必要なコンポートネントが自動構成されるシンプルなインストール • 最小限のパッケージインストール、セキュアに最適化されたOS • すべてのDatabase Firewall ServerとAudit Vault Agentを一元管理する管理サーバー • Audit Vault Agentと通信し、監査ポリシーのプロビジョニング • CSV、HTML形式での監査ログ・レポーティング機能 • syslog、外部SIEM製品へリポジトリデータの連携 • ネットワークポートは、Database Firewallとの通信用に1ポートのみ • セカンダリ Audit Vault Serverを使用したHA構成のサポート • NFSサーバーへのアーカイブ、リストア機能 • IP-SAN、ファイバーチャネルストレージ、マルチパスのサポート ※ただし、ローカルディスクは最低300GB必要 • Active Directory, Open LDAP認証
  8. サポート対象となる監視ターゲット 9 Copyright © 2020, Oracle and/or its affiliates Target

    Version FW Agent Oracle Database Enterprise Edition, Standard Edition, RAC 11.2 12c, 18c, 19c 〇 〇 Exadata 12c, 18c, 19c 〇 〇 Cloud: Autonomous Data Warehouse, Transaction Processing 最新 × 〇 Cloud: DBCS, ExaCS, 他VM上のDBインスタンス 19c × 〇 IBM Db2: LUW, AIX 10.5, 11.1, 11.5 〇 〇 Microsoft SQL Server 2012,2014,2016,2017 〇 〇 SAP Sybase ASE 15.7, 16 〇 〇 MySQL 5.6, 5.7, 8.0 〇 〇 PostgreSQL 9.6~11.3 〇 〇 MongoDB (QuickJSONテンプレート経由) 3.6.18 ~ 4.2.7 × 〇 Oracle Solaris 11.3, 11.4 × 〇 Oracle Linux 5.8~7.5 × 〇 Red Hat Enterprise Linux 6.7~7.5 × 〇 Microsoft Windows Server 2012, 2012R, 2016 × 〇 IBM AIX Power Systems 7.1, 7.2 × 〇
  9. Database Firewallによるモニタリング • Switchのミラーポートと接続し、受信したネットワーク・トラフィックからSQLのトラフィックを抽出 • Audit Vault Severには、抽出したSQLログを定期的に送信 • 監視対象のデータベースの特定は、IPアドレス:ポート番号、またはサービス名で指定

    • リクエストのSQL文だけでなく、DBからのレスポンスコードやエラーメッセージ等のレスポンスデータも取得 10 Copyright © 2020, Oracle and/or its affiliates Application Audit Vault Server Database Server Eth 0 Eth 1 Eth 2
  10. Audit Vaultによるモニタリング • Audit Vault Agentが、DatabaseやOSの監査機能によって出力された監査ログを定期的に収集しAudit Vault Serverに送信 • Database

    Firewallでは取得できない直接データベースにログインして操作するローカルアクセス、ストアド・プロシージャな どのDB内でのアクセスログも取得可能 • Oracle Databaseでは、Unified Auditなどのデータベース監査機能、 Oracle Linuxは、auditd等を利用する 11 Copyright © 2020, Oracle and/or its affiliates Application DB監査ログ Database Server OS監査ログ DBA Audit Vault Agent SQL SQL SQL Audit Audit Vault Agent OSコマンド Audit Vault Server
  11. Database Firewallの監査ポリシー 12 Copyright © 2020, Oracle and/or its affiliates

    Session context SQL SQL Statement Default rule Database objects SQL statement type DB user IP address OS user SQL Cluster Set DB Client Order Of Execution • DBFWの監査ポリシーは、以下の要素で構成される • セッション・コンテキスト • SQLクラスタ・セット • データベース・オブジェクト • デフォルト・ルール • 監査ポリシーの実行は、右図のフローに沿って実行 • 監査ポリシーの作成例 • 特定のIPアドレスもしくは以外からのアクセス • 特定のプログラムや特定テーブルに対するアクセス • アプリケーションからのSQLを除いた管理者アクセス • どれにも当てはまらない場合のデフォルトルール • 上記の要素を組み合わせたポリシーの作成が可能
  12. Audit Vault Agentの監査ポリシー Oracle Databaseの場合 13 Copyright © 2020, Oracle

    and/or its affiliates Traditional Audit Unified Audit (12c~) 1. 定期済みのポリシー なし - DB作成時に最低限の監査設定は行われる あり - CISベンチマーク等の定義済みのポリシーを提供 2. 監査タイミング 即時書き込み 即時書き込み 2. 監査条件 指定不可 条件設定可能 3. 監査ユーザーの指定 BYで監査ユーザー指定可能 BYで監査ユーザー指定 EXCEPTで免除ユーザーの指定 4. 初期化パラメータ 設定必要 - AUDIT_TRAIL=OS, DB , XML - SQL文まで出力する場合はDB, XML EXTENDED 設定不要 - デフォルトはMixedモード(従来の監査機能も利用可) - Unified Auditのみの使用に強制可能 5. 監査証跡の出力先 DBの場合 - SYS.AUD$表とSYS.FGA_LOG$表 ファイル(OS,XML)の場合 - 初期化パラメータファイル audit_file_dest AUDSYS.AUD$UNIFIED表 デフォルト表領域はSYSAUX (別表領域に移動可能) 書込み不可の場合は、 $ORACLE_BASE/audit/$ORACLE_SIDに出力される 6. 参照ビュー DBA_COMMON_AUDIT_TRAIL UNIFIED_AUDIT_TRAIL
  13. 定義済みのポリシー 14 Copyright © 2020, Oracle and/or its affiliates No

    ポリシー名 ポリシーの内容 デフォルト 1 ORA_LOGON_FAILURES ログイン失敗のみ Yes (DBCAでDB作成時) 2 ORA_SECURECONFIG セキュリティ監査の必須要件として求められる基本的なデータベースの 構成管理に関連した操作 Yes (DBCAでDB作成時) 3 ORA_DATABASE_PARAMETER データベースのパラメータ変更に関連した操作 No 4 ORA_ACCOUNT_MGMT ユーザー・アカウントの変更や権限に関連した操作 No 5 ORA_CIS_RECOMMENDATION S CISベンチマークで求められる監査要件に関連した操作 No 6 ORA_RAS_POLICY_MGMT, ORA_RAS_SESSION_MGMT Real Application Securityに関連した操作 No 7 ORA_DV_AUDPOL Oracle Database Vaultの DVSYS, LBACSYSスキーマのオブジェ クトに関連した操作 No 8 ORA_DV_AUDPOL2 Database Vaultのレルムやコマンドルールに関連した操作 No
  14. 条件による監査対象の絞り込み 15 Copyright © 2020, Oracle and/or its affiliates •

    指定されたユーザー以外のすべてのアクセスを監査 CREATE AUDIT POLICY audPolicy1 ACTIONS UPDATE ON HCM.EMPLOYEES, DELETE ON HCM.EMP_EXTENDED EVALUATE PER STATEMENT; AUDIT POLICY audPolicy1 BY UserX, UserY; CREATE AUDIT POLICY audPolicy2 ACTIONS ALL ON HCM.EMPLOYEES, ALL ON HCM.EMP_EXTENDED; AUDIT POLICY audPolicy2 EXCEPT UserX, UserY; • 特定のユーザーのUPDATE,DELETE文のDMLを監査 • 9時~17時以外のすべてのアクセスを監査 CREATE AUDIT POLICY audPolicy3 WHEN trunc(to_char(SYSDATE,‘hh24’)) >17 OR trunc(to_char(SYSDATE,‘hh24’)) <9 ACTIONS ALL ONLY TOPLEVEL; AUDIT POLICY audPolicy3 ; • DATAPUMPのエクスポートを監査 CREATE AUDIT POLICY audPolicy4 ACTIONS COMPONENT=DATAPUMP EXPORT; AUDIT POLICY audPolicy4 BY SYSTEM;
  15. 監査条件でアプリケーションの定常アクセスを除外 16 Copyright © 2020, Oracle and/or its affiliates •

    ホスト名がアプリケーションサーバ、かつ、JDBCからのアクセスではない場合を監査 CREATE AUDIT POLICY ALL_ACTIONS_EMP ACTIONS ALL ON SCOTT.EMP WHEN 'SYS_CONTEXT(''USERENV'',''IP_ADDRESS'') IS NULL' EVALUATE PER STATEMENT CONTAINER = ALL; AUDIT POLICY ALL_ACTIONS_EMP; CREATE AUDIT POLICY NOT_JDBC_ACCESS ACTIONS ALL ON SCOTT.EMP WHEN 'SYS_CONTEXT(''USERENV'',''HOST'') IN ''dbsec01.jp.oracle.com,dbsec02.jp.oracle.com'' and SYS_CONTEXT(''USERENV'',''MODULE'') NOT IN ''JDBC Thin Client''' EVALUATE PER STATEMENT CONTAINER = ALL; AUDIT POLICY NOT_JDBC_ACCESS; • SCOTT.EMP表のすべてのDMLを監査、ただし、IPアドレスがNULL(ローカル接続)のみ監査
  16. Tips: すべてのログではなく、対象ログは出来る限り限定する 17 Copyright © 2020, Oracle and/or its affiliates

    Anomalyな 監査ログ DCL DDL DML ユーザ要件: すべてのログ取得 10000TPS ≈ 4TB/day必要?? Database Firewall 監査ポリシー 定常的なアプリケーションのログは取得しない 定められたIP以外からのアクセスログを取得する Audit Vault Audit 監査ポリシー データベース管理者や開発者の直接アクセスのログを取得 Audit Vault Server Policies Reports Alerts !
  17. Oracle Databaseの監査ポリシーを集約して管理 18 Copyright © 2020, Oracle and/or its affiliates

    AVDF 推奨ポリシー OracleDBの 事前定義済みポリシー ユーザー定義 ポリシー • Audit Vaultコンソールか ら各Oracle Databaseの 監査ポリシーの設定や プロビジョニングが可能 • 従来のDB監査と Unified Auditに対応 • Unified Auditで独自の ポリシーを作成したい場合 DB側のCreate Policy コマンドで設定する
  18. 柔軟なログのフィリタリング 19 Copyright © 2020, Oracle and/or its affiliates •

    ログに含まれる情報 (時間, クライアント・ユーザ情報, SQL文, エラー関連等) を柔軟にフィリタリング • 表示結果は、HTML, CSV形式でダウンロード 期間やユーザー・クライアント情報、SQLコマンド内の含まれる キーワードを用いた検索などが可能
  19. プリセットされた各種レポート • アクテビティ・レポート • すべてのアクセスに関するレポート • 更新や削除といったデータベースの変更操作に関するレポート • ログイン・ログアウト、ログイン失敗等の認証に関するレポート •

    ユーザー作成、権限の付与といったアカウント操作に関するレポート • ストアド・プロシージャの作成・変更といったプログラムに関するレポート • サマリー・レポート • ログ件数、接続クライアントIPやユーザーといったトレンド分析レポート • 通常の振る舞いとは異なるアクセスに関するアノマリー・レポート • コンプライアンス・レポート • SOX, PIC, GDPR, HIPAAといった各種コンプライアンスに対応したレポート • ユーザー独自のカスタムレポート 20 Copyright © 2020, Oracle and/or its affiliates
  20. GoldenGateを使用したBefore-After Valueレポート • Audit VaultのBefore-After Valueレポートは、 データの更新前と更新後の値を表示できる • ターゲットとなるOracle Databaseの要件

    • バージョン 12.2.0.1以上 • GoldenGateのプロセス用に32GB, 2CPU, 2TBディスクの割り当てが推奨 • Oracle GoldenGate 19.0.0.4の 最小バージョンのインストールが必要 • GodenGateのextractプロセスがREDOログファイル からXMLフォーマットのtrailファイルを生成、 Agentが その値を読み取り、Audit Vault Serverに送信 23 Copyright © 2020, Oracle and/or its affiliates Oracle Database Transaction logs Extract Trails GoldenGate extracts Audit Vault agent Audit Vault Server Database collector Before/after レポート Audit Vault Server
  21. JSONフォーマット・ログのサポート 24 Copyright © 2020, Oracle and/or its affiliates MongoDBの監査ログの取得

    • ターゲットタイプとしてQuick JSON追加 • Agentのコレクター機能に、MongoDB用 のアトリビュートを追加 • MongoDBのフィールドとアトリビュートの マッピングを提供 • 複雑なプラグインの構築をすることなく Webコンソールでそれぞれのフィールドの紐 づけを実現 Audit Vault Collector Attribute MongoDB JSON File Value av.collector.qck.starttag atype av.collector.qck.eventtime $.ts.$date av.collector.qck.username $.users[0].user av.collector.qck.os.username $.users[0].user … …
  22. リアルタイム・アラート • アラート条件としきい値を超えた場合、 指定されたメール・アドレスにアラートメールを送信 25 Copyright © 2020, Oracle and/or

    its affiliates 条件: イベント時間 IPアドレス, ホスト名 エラーコード ユーザ名 SQLコマンドなど Application Database Database Firewall 管理者 Alerts 管理ツール SYSLOG E-MAIL
  23. Syslog 連携 • プロセスの起動情報やポリシー違反したアクセスをSyslog転送 • SyslogサーバーやSIEM製品とのアラート情報の連携 • イベント情報のカスタマイズ • SIEM製品から直接Audit

    Vaultサーバーに接続し リポジトリのイベントデータを参照することも可能 26 Copyright © 2020, Oracle and/or its affiliates AVDF Syslog SIEM Product Syslog アラート・サンプル AVDFAlert@111 name="Sensitive Data Access by DBA" severity="Critical" url=“.........." time="2020-07- 06T07:38:02.209875Z" target="hr" user="[email protected]" desc="Alert me when DBA modifies any data in sensitive tables”
  24. リテンション・ポリシー ログ保存のアーキテクチャ • 収集したログは、オンラインとアーカイブの期間設定したリテンションポリシーで管理 • オンラインは、常にWebコンソールからアクセスできるデータ 。期間を超えるとデータは自動的にアーカイブに移行 • アーカイブは、データはオフラインのためすぐにアクセスできない。リストアすることで参照可能になる •

    オンライン+アーカイブ期間を超えたデータは自動的に削除される • ログは手動で削除することはできず、リテンションポリシーでの削除のみ (最短 オンライン1カ月, アーカイブ0カ月) 27 Copyright © 2020, Oracle and/or its affiliates Policies Built-in Reports Alerts Custom Reports Auditor ! Audit Vault Server 2018年 Jan Feb Mar Apr May June July Aug Sept Oct Nov Dec 2019年 Jan Feb Mar Apr May June July 2020年 Online Archive オンライン+アーカイブ 期間(2年)を超えたものは 自動的に削除 例)リテンションポリシー (オンライン1年、アーカイブ 1年) Aug Sept Oct Nov Dec
  25. オフラインデータのアーカイブ・リストア • アーカイブ期間のオフラインデータは、外部ストレージへのアーカイブが可能 • アーカイブ実行後には、データファイルが外部媒体にコピーされ、ポインタが変更される。その際、AV Server内の ファイルは削除され領域は解放される • アーカイブは手動または自動の選択が可能 •

    アーカイブ期間内であれば、リストアしてデータをオンラインに戻して、参照可能 28 Copyright © 2020, Oracle and/or its affiliates 6月 5月 4月 3月 2月 リテンション・ポリシー (オンライン 1カ月, アーカイブ3カ月) 削除期間 アーカイブ・リストア可能期間 データ参照期間 外部へデータの移動が可能に (SCP/SMB/NFS) Offline Online Offline Offline Delete
  26. Audit Vault Serverのバックアップ・リストア • RMANベースのバックアップ・リストア機能 • バックアップ・リストアは、Audit Vault Serverのみに提供されている。DB Firewallのバックアップは必要ない

    • Coldの場合、バックアップ中はAV Server停止。HotはAV Serverを起動したままバックアップ • Hot バックアップは、アーカイブログの領域(Recovery ディスク・グループ)の増加に注意 29 Copyright © 2020, Oracle and/or its affiliates Cold Backup Hot Backup 07/01 07/07 ・・・・ バックアップ対象 - 構成ファイル - 全てのアクセスログ 07/04 Restore リストア前にAVSの再インストールを実施 リストアする際は、バックアップ時の Audit Vault Serverのバージョンと 完全に一致していなければならない NFS サーバ 増分バックアップ
  27. Database Firewallによるモニタリング – Single構成 - • スイッチのミラーパケットからデータベースアクセスに関するSQLトラフィックを抽出してAudit Vault へ送信 •

    冗長化されたスイッチに対して1台のDatabase Firewallで接続する • Database Firewallの障害時には一時的にログが収集できなくなる • ローカルアクセスは取得できない 31 Copyright © 2020, Oracle and/or its affiliates Database Audit Vault Database Firewall Active Secondary
  28. Database Firewallによるモニタリング - HA構成 - • スイッチのミラーパケットからデータベースアクセスに関するSQLトラフィックを抽出してAudit Vault へ送信 •

    冗長化されたスイッチに対して2台のDatabase Firewallで接続し、Audit Vault側でログの重複を制御 • DBFWの障害時でも、片側のDatabase Firewallでログを収集する • ローカルアクセスは取得できない 32 Copyright © 2020, Oracle and/or its affiliates Database Audit Vault Database Firewall Database Firewall Active Secondary
  29. Audit Vault Agentによるモニタリング 33 Copyright © 2020, Oracle and/or its

    affiliates Database Audit Vault Active Secondary Audit Vault Agent • データベース監査機能によってログを出力、Agentが収集しAudit Vault に送信 • 監査ログの対象範囲やSQLは、データベースの監査ポリシーの設定に依存する • Database側に監査ログが蓄積されているので、 Agent または Audit Vault がダウンしてもロストしない • データベース側のログの削除の考慮が必要
  30. Database FirewallとAudit Vault Agentを組み合わせたモニタリング 34 Copyright © 2020, Oracle and/or

    its affiliates Database Audit Vault Database Firewall Database Firewall Active Secondary Audit Vault Agent • Database Firewallは、ネットワークからのデータベース・アクセスをモニタリング • Audit Vaultは、サーバにログインしてから直接データベースをアクセスするようなローカルアクセスをモニタリング • Database Firewallが取得できないローカルアクセスを取得したい場合に有効
  31. Oracle Server X8-2 36 Copyright © 2020, Oracle and/or its

    affiliates Sun Server X8-2 ◼ Intel Xeon® Gold 5218 (2.3 GHz , 16コア) プロセッサ x 1 ◼ 64GB メモリ (1 x64 GB DR4-2666 DIMM) ◼ 1.2TB 10Krpm SAS-3 ディスク x 4 ◼ 内蔵ディスク用 SAS カード x 1 ◼ Ethernetポート(On-borad) 10GbE (2ポート) ◼ Ethernetポート(選択) x 1 (最大2) ※ ◼ 10G Base-T(4port) ◼ DVD-RW Sun Server X8-2 ◼ Intel Xeon® Platinum 8260 (2.4 GHz , 24コア) プロセッサ x 2 ◼ 512GB メモリ (8 x64 GB DR4-2666 DIMM) ◼ 800GB 2.5-inch SAS SSD x 8 ◼ 内蔵ディスク用 SAS カード x 1 ◼ Ethernetポート(On-borad) 10GbE (2ポート) ◼ DVD-RW Database Firewall Server Audit Vault Server • AVDF用ハードウェアの基本的モデル • ほぼどのお客様の要件でも対応できるスペックを選択 • Audit Vault Serverは、SSDドライブを選択し ログデータの検索性能の向上を考慮 • また、Audit Vault Serverのメモリの大半を 内部リポジトリDBのIn Memory Databaseに割り当て ることでログデータの検索性能の向上を考慮 • 監査ログのストレージ領域として約2.4~4TB 使用可能 • バックアップやアーカイブ先にNAS等の外部ディスク領域の 検討も必要
  32. Oracle Audit Vault and Database Firewall ソフトウェア・ライセンス 38 Copyright ©

    2020, Oracle and/or its affiliates Product Packaging License List License Metric Oracle Audit Vault and Database Firewall • Oracle Audit Vault Server • Oracle Database Firewall Server 720,000 1Processor 監視対象データ ベース ※Processor定義によるライセンスカウント方法はOracle Databaseに準拠
  33. 必要ライセンスの計算 監視対象データベースが合計8CPUの場合 39 Copyright © 2020, Oracle and/or its affiliates

    Application Database Audit Vault Server Processors = 4 DB Firewall Server DB Firewall Server Database Processors = 4 Oracle Audit Vault and Database Firewall 720,000 * 8 = 5,760,000円 ※DBFW, AV ServerのCPUに対してのライセンス課金はない