HOME ソリューション 製品情報 イベント ニュース ケーススタディ 企業情報 パートナー
spacer.gif spacer.gif spacer.gif
【タイトル】製品紹介
spacer.gif
spacer.gif spacer.gif spacer.gif spacer.gif spacer.gif
 

FAQ

Q. データベース・セキュリティとはなんですか。
A. データベースの抱える情報リスク (不正操作・情報漏えい、改ざん、運用ミスなど) に対して、それらを早期検知・監視・監査する対策をとり、情報リスクを低減・防止するためのセキュリティ対策です。IPLocksは、「脆弱性診断」「監視」「監査」の機能でデータベース・セキュリティを向上させます。
Q. なぜ、データベース・セキュリティが必要なのですか。
A. ほとんどすべての業務パッケージは、データベース (RDBMS) を必要としており、ここに社内の重要な情報が格納されるためです。
Q. IPLocksの特徴は。
A. IPLocksには、大きく3つの機能 (データベース・セキュリティ・サイクルの3つの柱) があります。
  • 脆弱性診断
  • 監視
  • 監査
それら3つの機能を用いて総合的にデータベース・セキュリティ対策が可能な製品はIPLocksだけです。
Q. IPLocksがサポートしているデータベースの種類はどれですか。
A. Oracle, SQL Server, DB2, PostgreSQL等の主要データベースをサポートしています。
Q. IPLocksの脆弱性診断とはどのような機能ですか。
A. IPLocksの脆弱性診断とは、データベースの不正アクセス等を監視する以前に、そもそもデータベースが安全な構成になっているかを診断します。 データベースユーザの適切な権限設定、データベースサーバのセキュリティ・パッチ適用状況、デフォルト・アカウントが残っていないか、 Oracleでは約100項目以上のプレ定義項目を用意しています。プレ定義で足りない項目は簡単に追加することができます。 また、診断の実行は、数分で完了します。
Q. IPLocksの脆弱性診断機能を使用する際、対象となるデータベースの監査機能を設定する必要はありますか。
A. 必要はありません。脆弱性を診断するためのデータベースユーザアカウントさえあれば実行可能であり、データベースのパラメータ変更とそれに伴う再起動は不要です。
Q. IPLocksのアクセスログ (監査ログ) の取得方法について教えてください。
A. IPLocksは、DBMSが持つアクセスログ (監査ログ) 機能を利用します。 DBMS毎にその仕組みは異なりますが、IPLocksは、データベースが持つ監査ログの情報をIPLocksサーバに取り込み蓄積します。
Q. IPLocks 操作は難しいのではないですか。
A. 全ての操作はウェブブラウザから完結し、一切のコマンドライン操作がないため、データベースに詳しくないセキュリティ管理者でも容易に IPLocks を操作することができ、権限の分離 (Separation of duty) の確保が可能です。
Q. IPLocksはどのような情報を元にデータベースの監視を行いますか。
A. 監査ログには、データベースにアクセスしたデータベースユーザの操作情報の履歴情報が入っています。基本情報から、どのテーブル情報にアクセスしたかなどの詳細な情報やSQL文が取得できます。
■ 主な取得情報
  •  OSユーザー
  •  DBユーザー
  •  アクセス・ポイント
  •  アクション
  •  オブジェクト名
  •  オブジェクト所有者
  •  ログイン・ログオフ、アクセス時刻
Q. SQL文の情報は取得できますか。
A. はい。Oracle、SQL Server、DB2、PostgreSQLで取得可能です。
Q. 不正アクセスを検知した際の通知方法は。
A. IPLocks UI (ウェブブラウザ)、メール、SNMP Trapによるアラームレベルに応じて通知します。
Q. 監査ログの抜けや取得もれは発生しませんか。
A. 発生しません。IPLocksは、データベースの監査ログを使用し、完全な監査ログを収集します。 また、仮にIPLocksが停止したとしても、再起動時に前回停止してからの監査ログを収集しますので、 監査ログに抜けが発生することはありません。
Q. 監査ログをとるとデータベースへの負荷が高くなると聞きましたが。
A. Oracleでは、Unix、Windowsなど 監査ログをテーブルではなく、OSファイルやイベントログ (Windows) に出力することで、データベースの負荷 (スループット低下) を大幅に押さえることが可能です。
Q. データベース管理者による操作を監査することは可能ですか。
A. 可能です。データベースとは別の場所に監査ログを保持しますので、もし、データベース管理者によるログ改ざんが万が一行われてもIPLocksで改ざん前の情報を確認することが可能です。
Q. 不正行為を行ったユーザーのアクセスを切断 (遮断) する機能はありますか。
A. はい。不正がアクセスが行われた場合に、該当セッションを切断 (遮断) することが可能です。
Q. アプリケーションサーバー経由でのアクセスの場合、クライアントPCの情報 (IPアドレスやOSユーザー名) をとることはできますか。
A. はい。Oracle では、DBMS_SESSION パッケージを利用して、クライアントPCのIPアドレスやOSユーザー名などを取得可能です。
Q. 対象サーバ側のAuditが何らかの事情でオフになった場合、IPLocks側で検知可能ですか。
A. 監査設定の有効と無効への変化も監視することが可能です。
Q. IPLocksは、データベースの監査ログを取り込むとのことですが、どのように蓄積しその運用はどうしたらよいのでしょうか。
A. IPLocksには、アーカイブ機能がありますので、その機能を使い監査ログをアーカイブすることができます。また、その際暗号化して、改ざんや参照防止できるよう配慮しています。
Q. IPLocksのセキュリティはどうなってるのですか。
A. データベース管理者とセキュリティ管理者を分けて、相互監視しあうことでセキュリティを保っています。