 |
|
 |
 
IPLocksのアーキテクチャと各機能
下記をベースにして、IPLocksの各機能が実装されています。
- 監視対象のデータベース・サーバには、JDBCインターフェイスで接続し、ユーザ・インターフェイスはWebブラウザで提供
- 基本OSには、Red Hat Linux、Windows またはSolarisを採用
- 内部データベースには、PostgreSQLまたは、Oracleが可能
- SNMP*2 v1、v2cのサポートにより総合運用管理ツール(JP1、Open View、Tivoli等)との連携が可能
IPLocksの各機能モジュールの概要
権限監査(PM:Privilege Monitor) |
・全てのアクセス権限とロールの変更を監視・通知します。
-ユーザ作成やユーザ権限、ロール、およびデータへのアクセス権限の変更を監視、4Wを記録
-ユーザ固有のセキュリティポリシー(UDR)に対する違反を監視 |
メタデータ監査(MM:Metadata Monitor) |
・データベースオブジェクトの作成、削除、変更を監視して警報を出し、4Wを記録
-ユーザ固有のセキュリティポリシー(UDR)に対する違反を監視 |
アクセス行動監査(UBM:User Behavior Monitor) |
・情報漏えい、改ざんに関連する不審な行為を自動検知して、通知します。 |
 |
3つの視点からの監視 (組み合わせ可能) |
オブジェクト視点での監視 |
: |
重要情報を管理しているテーブルへのアクセスを監視 |
ユーザ視点での監視 |
: |
強力な権限を持つユーザのデータベース操作を監視 |
セッションレベルの監視 |
: |
データベースへの接続、接続時間、切断などを監視 |
過去の監査ログを分析して、不審なアクティビティを特定し、収集した監査ログを分析し、レポート用に抽出します。
識別方式 |
- 過去のアクセス・パターンを学習し、それと比較するという統計的アプローチで、不審・異常なアクセスを識別します。
- ダイナミックに閾値を設定し、これを超えるアクセスを識別するルール・ベースのアプローチも併用できます。
|
ルール設定の参考例 |
- データベース管理者やソフトウェア技術者などIT部門の技術者が、データベースのビジネス情報を検索したら異常な行動として検出する。
- データベース管理者やソフトウェア技術者、ならびにアプリケーション・サーバのDBアカウント名、OSアカウント名、接続端末名は固定として、それ以外からアクセスをした場合には異常な行動として検出する。
- データベース管理者名以外のユーザが、権限テーブルを参照した場合には異常な行動として検出する。
- データベース管理者は、平日の9-5時の時間帯のみのデータベース・アクセスとし、それ以外の時間帯のアクセスは異常な行動として検出する。
- データベースの監査ログへのアクセス(参照、デリート、アップデート、インサート)を検出したら、異常な行動として検出する。
- データベース管理者以外からのシステム・カタログへのアクセスを検出したら、異常な行動として検出する。
|
詳しくは、『IPLocks情報リスク管理導入手引き書』を資料ご請求方法に従って、ご請求ください。 |
|
ユーザ定義ルール(UDR:User Define Rule) |
・SQLやポリシーAPI(Java)を用い、ユーザ独自のセキュリティ・ルール組み込みが可能です。 |
レポート・マネージャ(RM:Report Manager) |
・アラート管理のための柔軟なフレームワークを提供します。
・セキュリティ違反警告の一覧レポートを定期的に作成します。
・項目の選択やアラームのフィルタ条件を指定可能です。
・メール経由でレポートを配信します。
・通知されたアラームの対応履歴を管理可能です。 |
アーカイブ・マネージャ (AM:Archive Manager) |
・IPLocksサーバに蓄積されたアラームや監査ログを別のメディアに保管します。
・保管されたバックアップファイルは暗号化されます。 |
|
|