...

エンタープライズ・クラウドコンピューティングに必須のセキュリティ 日本

by user

on
Category: Documents
9

views

Report

Comments

Transcript

エンタープライズ・クラウドコンピューティングに必須のセキュリティ 日本
<Insert Picture Here>
エンタープライズ・クラウドコンピューティングに必須のセキュリティ
日本オラクル株式会社
プリンシパルセールスコンサルタント 下道高志, CISA, CISM, CRISC
2011年7月27日
以下の事項は、弊社の一般的な製品の方向性に関する概要を説明するものです。
また、情報提供を唯一の目的とするものであり、いかなる契約にも組み込むことは
できません。以下の事項は、マテリアルやコード、機能を提供することをコミットメン
ト(確約)するものではないため、購買決定を行う際の判断材料になさらないで下さ
い。オラクル製品に関して記載されている機能の開発、リリースおよび時期につい
ては、弊社の裁量により決定されます。
OracleとJavaは、Oracle Corporation 及びその子会社、関連会社の米国及びその他の国における登録商標です。
文中の社名、商品名等は各社の商標または登録商標である場合があります。
Copyright© 2011, Oracle. All rights reserved.
2
グローバル企業を対象にした調査結果
「プライベート・クラウドを利用/提供していますか?」
28.6% のお客様が既にプライベート・クラウドを保有
はい (全社規模で利用)
11.3%
はい (特定システムで利用)
12.8%
はい (実機検証中)
4.5%
計画中
4.9%
検討中
10.5%
いいえ
47.4%
わからない/無回答
28.6%
8.7%
Source: IOUG ResearchWire member study on Cloud Computing, conducted in August-September 2010.
Copyright© 2011, Oracle. All rights reserved.
3
グローバル企業を対象にした調査結果
「パブリック・クラウド・サービスを利用していますか?」
13.8% のお客様が既にパブリック・クラウドを利用
はい
13.8%
いいえ
54.6%
検討中
11.2%
わからない/無回答
20.4%
「いいえ」と答えた方の理由
(パブリック・クラウドに対する懸念事項)
43%
セキュリティ
26%
サービス品質(QoS)
25%
コスト (長期間にわたる)
Source: IOUG ResearchWire member study on Cloud Computing, conducted in August-September 2010.
Copyright© 2011, Oracle. All rights reserved.
4
日本:クラウドサービスの利用状況
出典:総務省 平成 22年通信利用動向調査(企業編)
Copyright© 2011, Oracle. All rights reserved.
5
日本:クラウドサービスの利用効果の有無
出典:総務省 平成 22年通信利用動向調査(企業編)
Copyright© 2011, Oracle. All rights reserved.
6
日本:クラウドサービスを利用しない理由
「利用していないし、今後も利用する予定がない」理由
出典:総務省 平成 22年通信利用動向調査(企業編)
Copyright© 2011, Oracle. All rights reserved.
7
エンタープライズ・クラウドコンピューティング
に必須な要素とは?
Copyright© 2011, Oracle. All rights reserved.
8
意味の再確認
クラウド・コンピューティング
米国国立標準技術研究所(National Institute of Standards and Technology )の定義
“クラウド・コンピューティングとは、貯蔵/共有化された電算処理資源(ネット
ワーク、サーバー、ストレージ、アプリケーション、サービス)を 、ネットワークを
介し必要に応じて利用可能とするモデル。管理の手間やサービスプロバイ
ダーの仲介作業を最小化し、これらの資源を迅速に確保、利用、開放するこ
とを可能とする ”
基本的な特性
×
5
配置/展開モデル
×
4
• オン・デマンド/セルフ・サービス
• プライベート・クラウド
• ネットワークを介した利用
• コミュニティ・クラウド
• リソースの集中貯蔵
• パブリック・クラウド
• 迅速なリソース確保/開放
(スケール・アウト/スケール・イン)
• ハイブリッド・クラウド
サービス・モデル
×
3
• SaaS
Software as a Service
• PaaS
Platform as a Service
• IaaS
Infrastructure as a Service
• 計測可能なサービス
Copyright© 2011, Oracle. All rights reserved.
9
代表的なクラウド標準団体
• 国際標準(デジュール)
• ISO
• SC27(セキュリティ)
• SC38(分散アプリケーションプラットフォームおよびサービス)
• ITU-T
• FG Cloud ( Focus Group on Cloud Computing)
• 業界標準
• DMTF (Distributed Management Task Force)
• CMWG (Cloud Management Work Group)
• SNIA
• Cloud Storage Initiative
• OASIS
• IDCloud ( Identity in the Cloud TC)
• セキュリティ
• CSA (Cloud Security Alliance)
• ENISA (European Network and Information Security Agency)
• SCIM (Simple Cloud Identity Management)
Copyright© 2011, Oracle. All rights reserved.
10
クラウド間連携の時代の認証認可技術
• クラウド間認証/サービス連携
•
•
•
•
•
•
•
•
SAML
Liberty ID-WSF
WS-*
OpenID
OAuth
XACML
SPML
BrowserID
• より高度な認証方法
• リスクベース認証
• 多要素認証
Copyright© 2011, Oracle. All rights reserved.
11
クラウド関連の監査と情報セキュリティマネジメント
• 監査
• ISAE3402(IFAC)/SSAE16(AICPA)
• ( SAS70 は2011年6月15日まで)
• ISACA(情報システムコントロール協会)
• Cloud Computing: Business Benefits With Security,
Governance and Assurance Perspectives
• 情報セキュリティマネジメント
• 経済産業
• 「クラウドサービス利用のための情報セキュリティマネジメント
ガイドライン」
• ISO/IEC27002:2005 がベース
Copyright© 2011, Oracle. All rights reserved.
12
将来のクラウド間連携(GICTF資料より)
Copyright© 2011, Oracle. All rights reserved.
13
SLA項目の例
(GICTF“インタークラウド のユースケースと機能要件”より)
SLA項目
可用性
サービス稼働率
稼働率
サービスを利用できる確率
((計画サービス時間-停止時間)÷計画サービス時間)
平均復旧時間
障害発生から修理完了までの平均時間
(修理時間の和÷故障回数)
サービス中断時間
想定できる障害からの業務継続対策(クラスタ構成等)ありの再開時間
ディザスタリカバリ時に、どれくらいで復旧させるかの目標
性能
セキュリティ
データリカバリ復旧時点時間
障害発生時のデータをどこまで復旧するか
オンライン応答時間
オンライン処理の応答時間
オンライン応答時間遵守率
目標時間内に完了したオンライントランザクションの割合
バッチ処理時間
バッチ処理の応答時間
バッチ処理時間遵守率
目標時間内に完了したバッチ処理の割合
単位時間あたり最大処理件数
単位時間あたり最大処理件数
単位時間あたり最大処理件数遵守率
単位時間あたりの最大処理件数が目標を達成した割合
事業者セキュリティ基準取得状況
情報セキュリティ基準「ISMS認証基準(Ver.2.0)」ISO27001」 を取得しているか
管理権限を持つ主体の認証実施状況
攻撃者が管理権限を手に入れることによる情報漏洩の脅威への対策有無
管理システム上の対策における操作制限
状況
情報漏洩の元となる不正ソフトウェアのインストール、不要アクセス経路設定防止のための
アクセス制限有無
クラウドシステム間の伝送データ秘匿
クラウド間で伝送されるデータ秘匿有無
データ配置場所
データの国内配置
不正行為検知のためのログの取得状況
不正アクセス発生を検知し、その後の対策のためのログが取得できるか
不正行為検知のためのログの保管期間
不正行為の確認、正しく処理された証跡保持期間
不正通信遮断のための通信制御状況
踏み台攻撃等の脅威や情報の持ち出し抑止のための通信制御の実施有無
DoD/DDoS攻撃回避のためのネットワーク
輻輳対策状況
サービス停止攻撃の回避対策有無
マルウェア対策の実施
マルウェア感染防止する対策の実施有無
Copyright© 2011, Oracle. All rights reserved.
14
エンタープライズ・クラウドに必要なコンプライアンス対応
コンプライアンス要件
内部統制報告制度
個人情報保護法・ガイドライン
ISMS認証取得
監査・審査
プライバシーマーク
PCIDSS
等々
パブリッククラウド
ハイブリッド
IaaS
PaaS
IaaS
SaaS
PaaS
SaaS
Virtual Private Cloud
App1 App2 App3
サイロ型
•
•
•
•
物理サーバー
専用環境
静的
ヘテロ環境
App1 App2 App3
App1 App2 App3
Private PaaS
Private PaaS
Private PaaS
Private IaaS
Private IaaS
Private IaaS
共通基盤化
•
•
•
•
プライベートクラウド
App1 App2 App3
ハイブリッド
仮想化
• セルフサービス
• パブリッククラウドとの
連携
シェアードサービス • ポリシーベースの
リソース管理
• 相互運用性
動的
• クラウドバースティング
標準化された部品 • 従量課金
Copyright© 2011, Oracle. All rights reserved.
15
クラウドに対する外部攻撃の課題の例
~ なりすまし、SQLインジェクション
アプリケーションの
実行環境
不正
アクセス
盗んだID・
パスワード
攻撃者
WEBサーバー
情報漏洩
データーべース
(Oracle,SQLServ
er,DB2・・・)
情報資産
SQL
インジェクション
Copyright© 2011, Oracle. All rights reserved.
16
クラウド時代に求められるセキュリティ要件
特権・管理者権限は適切に管理され、可能な限り分離されていること。
ユーザー(企業・組織)ごとにデータは隔離されていて他のユーザーの
情報を閲覧・改ざんできないこと。
各種コンプライアンスの要求に応えるため履歴の取得と適切な開示が
できること。
OSレベルの脅威、バックアップ、開発用システムに対する脅威に対して
情報を保護できること。
システムにおける最新のセキュリティ状態を管理していること。
適切な強度の認証とアイデンティティ管理が確実に行われること。
Copyright© 2011, Oracle. All rights reserved.
17
セキュアなエンタープライズ・クラウドのために
オラクルのセキュリティ・ソリューション
Copyright© 2011, Oracle. All rights reserved.
18
オラクルのセキュリティソリューション製品
• 企業のセキュリティソリューションを支援するための機能をソフトウェアで提供して
おり、世界中で多くの実績を持っています。
情報セキュリティ対策
認証・アクセス制御(アクセス管理)
アイデンティティ(ID)管理
IDライフサイクル管理
LDAP
Oracle Internet Directory
Oracle Identity Manager
統合型認証・アクセス制御
連携型認証(フェデレーション)
Oracle Access Manager
Oracle Identity Federation
Oracle Virtual Directory
Oracle STS/Fedlet
Oracle Directory Server EE
職務分掌、ロール管理
Oracle Identity
Analytics
Windows環境のシングル・サインオン
認証・アクセス制御の強化
Oracle Enterprise Single Sign-On Suite Plus Oracle Adaptive Access Manager
Oracle Entitlements Server
アプリケーション・セキュリティ
Oracle WebLogic Security (OPSS)
データ・セキュリティの強化
Oracle Advanced Security
Oracle Database Vault
Oracle Label Security
Oracle Audit Vault
Oracle Data Masking
Enterprise User Security
電子文書の取扱いに関するセキュリティの強化
Oracle Universal Content Management
Oracle Information Rights Management
Oracle Universal Records Management
Copyright© 2011, Oracle. All rights reserved.
19
データベースのセキュリティ
Copyright© 2011, Oracle. All rights reserved.
20
オラクルの製品で多層防御を実現
暗号化 & マスキング
•
暗号化 (Advanced Security)
バックアップの暗号化 (Secure Backup)
•
データ・マスキング
•
アクセス制御
•
•
行・列レベルアクセス制御
(Virtual Private Database)
特権ユーザ管理、職務分掌
(Database Vault)
監査
•
•
•
•
•
標準監査/DBA監査
ファイングレイン監査
構成管理 (Configuration Management)
変更管理 (Change Management)
監査ログ管理・分析 (Audit Vault)
ブロッキング & モニタリング
•
Oracle Database Firewall
Copyright© 2011, Oracle. All rights reserved.
21
オラクルのデータベース・セキュリティ全体像
断片化されたセキュリティ対策ではなく、
トータルな情報セキュリティ機能を基盤に組み込まれた提供
監査
Allow
Procurement
Sensitive
Log
Alert
Substitute
アプリケーション
HR
Confidential
Rebates
Public
権限のない不正な操
作の防止
統合されたデータベース・
セキュリティの担保
DBA権限のコントロール
Block
不正SQLの
検知と遮断
データベー
ス
暗号化
バックアップ 外部出力データ テストデータの
暗号化
の暗号化
マスキング
Copyright© 2011, Oracle. All rights reserved.
22
Oracle Advanced Security
•
可用性と機密性を両立したOracleデータベース暗号化機能
•
アプリケーションからは透過的に暗号化を実施するため、SQLの変更は不要
•
暗号化が求められるセキュリティ要件、コンプライアンス要件への対応を支援
バックアップ
の暗号化
ネットワーク
の暗号化
格納データの暗号化(TDE)
Copyright© 2011, Oracle. All rights reserved.
23
Transparent Data Encryption(TDE)
• 強力な暗号アルゴリズムを利用した暗号化を実施
• NISTの標準共通鍵暗号方式 AES(128/192/256bit) に対応
• Oracle Wallet やHardware Security Moduleを利用した暗号鍵管理メカニズム
• アプリケーションからは透過的にデータの暗号化/復号
• 既存のアプリケーション(SQL)を改修する必要はない
ヤマダタロウ
1234567812345678
カード番号の
暗号化
ヤマダタロウ
aG5#g&3f_g0R1Blg
ディスク
バックアップ
ダンプファイル
アプリケーション
SELECT name,cardnumber
外部委託先
FROM credit;
Copyright© 2011, Oracle. All rights reserved.
24
Oracle Database Vault
• 責任とリスクの分離
クラウド利用側(ユーザー)
適切なアクセス権限設定
クラウド内部でどのように
機密情報が取り扱われて
いるのかわからないという
リスク
クラウド提供側
顧客の情報が「見える」こと
によって事件等が起きるリス
ク、疑いをかけられるリスク
Oracle Database Vaultによる適切なアクセス権限設定により、クラウド
利用側と提供側、双方のリスクを最適化できる。
Copyright© 2011, Oracle. All rights reserved.
25
Database Vault
• アクセス・コントロールの利用例
時間帯による
アクセス制限
Oracle Database Vault
月曜~金曜日
9:00~18:00
アルバイトA
上述以外の時間帯
192.168.1.100
192.168.2.150
HRシステム
給与データ
192.168.1.x からの
アクセスのみ許可
データ
ディクショナリ
アクセス元による
制限
Copyright© 2011, Oracle. All rights reserved.
人事部門
データベース管理者
(DBA)
管理者による
データ・アクセスの制限
26
Oracle Database Firewall
Allow
Log
Alert
Substitute
Applications
Block
Alerts
Built-in
Reports
Custom
Reports
Policies
• 透過的
• 動作しているアプリケーション及びデータベースの変更を必要としない
• 高いパフォーマンス
• アプリケーション・データベース間のトランザクション処理への影響はごくわずか
• 正確な検知
• 高精度なSQL文法レベルの解析により、誤検知なく不正なSQLのみブロック
Copyright© 2011, Oracle. All rights reserved.
27
Oracle Database Firewallの検知方法
~SQLの文法を理解した正確な検知
• SQLは約400のキーワードや厳格な文法のルール(ISO/IEC 9075)が
定義されており、それらの文法構造を理解し判断する
UPDATE tbl_users SET comments = ‘The user has asked for another
account_no,
wishespassword,
to be billed
for services
between 1/2/2009
SELECT id, and
username,
acccount_no
FROM tbl_users
WHERE
and
2/2/2009,
and
wants
to
know
where
the
invoice
should
be
sent
username = ‘Bill’ AND account_no BETWEEN 1001000 AND 1001012;
to. She will select the new service level agreement to run from
3/7/2009 next month’ WHERE id = ‘A15431029’;
KEY WORDS
SCHEMA
DATA
OPERATORS
• SQLは分析され、クラスタにグループ化される
• SQLポリシーの管理対象は、クラスタ単位で行われる
• DATAの値が異なっていても、同じクラスタとして文法構造が同一であれば、
漏れなくポリシーが適用される
Cluster 1 : SELECT * FROM certs WHERE cert-type = '18‘
Cluster 1 : SELECT * FROM certs WHERE cert-type = ‘3999‘
Cluster 2: SELECT * FROM certs WHERE cert-type = 'PHE8131' and location = 1
Copyright© 2011, Oracle. All rights reserved.
28
クラウドのためのID管理
(Identity Management )
Copyright© 2011, Oracle. All rights reserved.
29
Oracle Identity Manager 11g
Identity Provisioning : IDライフサイクル管理
人事システム、または
コーポレートディレクトリ
文書管理
顧客情報管理
システム
システム
ユーザー情報の取得
売上管理
システム
IDの自動配信と
自動削除
管理者
・ID情報の管理
SaaS
アプリケーション
ユーザー
監査ログ
・パスワード変更
・システム利用申請
属性・ルールに基づいた
グループ化・ポリシー割当て
Oracle Identity Manager
SPML
配信対象システム
ID管理の自動化とセルフサービス機能による運用負荷軽減
退職者、不正IDを迅速に削除するセキュアな基盤を実現
レポート作成や棚卸工数などの監査対応工数を削減
Copyright© 2011, Oracle. All rights reserved.
30
Oracle Access Manager 11g
Webシステムへのシングル・サインオンとアクセス制御を実現
Oracle
Access Manager
機密情報サイト
拒否
ポータルサイト
各システムの認証・認可は
Access Managerで実施
グループウェア
許可
クライアントは認証情報を利用し
各システムにアクセス
シングル・サインオンによるユーザー利便性の向上
システム間をまたがる一元的なアクセス制御によるセキュリティの向上
グループ管理による組織変更への動的かつ迅速な対応
Copyright© 2011, Oracle. All rights reserved.
31
Oracle Identity Federation 11g
クラウド環境、グループ会社での複数認証基盤の連携
従業員・
パートナー・顧客
Oracle
Identity Federation
企業内の
アプリケーション
 SAML 1.x
関連会社・支店
 SAML 2.0
 OpenID
 WS-Fed
クラウド
アプリケーション
SaaS
アプリケーション
各拠点の既存のアクセス制御資産を活かしたシングル・サインオンの実現
拠点をまたいだ認証連携によるユーザー利便性の向上
Copyright© 2011, Oracle. All rights reserved.
32
Oracle Adaptive Access Manager 11g
なりすまし、フィッシング対策
認証キーバッド
リスクをスコア
リスクベース認証
デバイス
位置
日時
アクティビティ
盗んだID・
パスワード
偽サイトに
誘導するE-mail
悪意を持ったユーザー
認証キーパッドや多要素認証による認証強化
リスクのリアルタイム分析による不正行為の防止
Copyright© 2011, Oracle. All rights reserved.
33
Oracle Adaptive Access Manager(OAAM) による
リスクベース認証
• ユーザプロファイル
• 端末の特徴・属性
• 突然スマートフォンからPCに
変わった?
• IPアドレス、所在地
• 突然外国からアクセスされた?
• アプリケーション & 前後の
関係からみた 「ふるまい」
のデータ
• 通常日中アクセスする人が突然
明け方アクセスした?
ID・パスワードが正しくても「なりすましかも知れない」リスクを検知する
Copyright© 2011, Oracle. All rights reserved.
34
Oracle Adaptive Access Manager(OAAM)
バーチャルデバイスによる多要素認証
フィッシング対策:
•
イメージやフレーズのパーソナライズ
•
日付の更新
情報漏えい対策:
•
•
バーチャルキーボード
ランダムデータ・コミュニケーション
ボット対策 :
•
人間による入力を要求
Copyright© 2011, Oracle. All rights reserved.
35
クラウドを考慮したBCP/DR
Copyright© 2011, Oracle. All rights reserved.
36
事業継続計画(BCP)としての活用例
オラクルが提供する高可用性ソリューション「Oracle MAA(*)」をハイブリッド・クラウド
構成に適用することで、迅速に事業継続性を確保することも可能
プライベート・クラウド
パブリック・クラウド
CRM
SCM
PLM
SCM
ERP
HCM
MW
MW PaaS
MW
MW
MW
Oracle Application Grid/Oracle Exalogic
DB PaaS
DB
DB
DB
DB
Oracle RAC/Oracle Exadata
CRM
Oracle Data Guard
Oracle GoldenGate
トランザクションの同期
SCM
ERP
HCM
MW PaaSMW PaaS
Oracle Application Grid/Oracle Exalogic
DB PaaS
DB PaaS
Oracle RAC/Oracle Exadata
同期に要するコストの軽減
情報の整合性を常に保証
本番環境
待機環境
(*)Oracle MAA = Oracle Maximum Availability Architecture
Copyright© 2011, Oracle. All rights reserved.
37
事業継続計画(BCP)としての活用例
オラクルが提供する高可用性ソリューション「Oracle MAA(*)」をハイブリッド・クラウド
構成に適用することで、迅速に事業継続性を確保することも可能
プライベート・クラウド
パブリック・クラウド
帳票作成バッチによる
一時的な負荷増大
待機環境の
リソースを利用
処理負荷を一時的にオフロード
異常時、正常時での有効活用
ERP
SCM
ERP
HCM
MW PaaS
MW
MW
MW
CRMSCM SCM
PLM
CRM
MW
Oracle Active Data Guard
読取り専用環境として活用可能
Oracle Application Grid/Oracle Exalogic
SCM
ERP
HCM
MW PaaSMW PaaS
Oracle Application Grid/Oracle Exalogic
リソース
不足
DB
CRM
リソースの消費
DB
PaaS
DB
DB
DB
Oracle RAC/Oracle Exadata
DB PaaS
DB PaaS
Oracle RAC/Oracle Exadata
情報の整合性を常に保証
本番環境
待機環境
(*)Oracle MAA = Oracle Maximum Availability Architecture
Copyright© 2011, Oracle. All rights reserved.
38
ファイル形式データへの
セキュリティ対策
Copyright© 2011, Oracle. All rights reserved.
39
ファイル形式の情報を守るクライアントセキュリティ
Oracle Information Rights Management
社内や社外に配布されるファイルと、ファイルに納められた重要な情報を、
改ざん、不正利用、複製、流用、盗難、流出、漏えいなどのリスクから守る。
サーバーで自動的にシールして
ファイルサーバー
または
データベースからの
レポート
デスクトップ上でシールして
社員の文書や電子メール
シール= 暗号化とセキュリティ設定の付与
利用者の利便性を損なわず
操作を制御
所在を追跡
操作を記録
Copyright© 2011, Oracle. All rights reserved.
権限を剥奪
40
Oracle IRMで保護
暗号化
セキュリティ設定
• AES 128
• Oracle IRM
サーバー情報
• AES 256
保護された文書
• セキュリティ設定内
容
Copyright© 2011, Oracle. All rights reserved.
41
セキュアなエンタープライズ・クラウド
を迅速・確実に構築・運営するために
Copyright© 2011, Oracle. All rights reserved.
42
オラクルが推進する新しい選択肢
「工業製品化」された次世代プラットフォーム
Engineered System
Building the 21st Century Datacenter
Hardware and Software
Engineered to Work Together
Copyright© 2011, Oracle. All rights reserved.
43
「Engineered System」 を具現化した
Oracle Exadata
Database Machine
Exadata :SW/HWが融合(プリインテグレート)された環境
S/W
•OS セットアップ
•Database セットアップ
•クラスタウェア セットアップ
•ストレージ管理ソフト セットアップ
•システム管理ツール セットアップ
•バックアップソフト セットアップ
サーバ
H/W
ネットワーク
ストレージ
ベスト・コンフィギュレーションさ
れており個別のセットアップ不要
•8台 サーバ セットアップ
•クラスタウェア セットアップ
•8台 サーバ、14台ストレージの
最適コンフィギュレーション
•最大366TB
•ストレージ セットアップ
統一のアーキテクチャで
運用可能
Copyright© 2011, Oracle. All rights reserved.
初期コスト・運用コストの抑制
44
圧倒的な性能とセキュリティを両立
• Intel Xeon 5600プロセッサーの暗号化基本命令セット (AES-NI)
および、Oracle Advanced Securityにより、
データベース暗号化を実現 (TDE)
• 性能を劣化させることなく、データ暗号化・復号処理を圧倒的に
高速化することが可能になる
データベース・サーバー
ハードウェアによるデータベース暗号化の実現
書込み時の暗号化/読取り時の復号処理
ストレージ・サーバー
ハードウェアによるデータベース暗号化の実現
Smart Scanで読取り時の復号処理
Copyright© 2011, Oracle. All rights reserved.
45
バッチ処理における暗号化性能
• 1 レコードあたり1MBのデータを、以下の3種類の表に
100万回(1GB)のINSERT処理を行った場合の処理時間を計測
(※ Direct Path Writeでバッファキャッシュを経由しない、
暗号化なしの場合を相対処理時間と1とする)
• 暗号化なしの表
• TDE(表領域暗号化)に格納された表 + AES-NI をON
• TDE(表領域暗号化)に格納された表 + AES-NIをOFF
暗号化:処理時間
1
暗号化なし
1.01
TDE(AES-NI)
1.05
従来のAES-NIなしの
場合でも処理時間増はわずか
しかし、AES-NIを使用するとほぼ
ゼロに
TDE(AES-NIなし)
Copyright© 2011, Oracle. All rights reserved.
46
バッチ処理における復号性能
• 1GBのデータが格納されている、以下の3つの表を
テーブル・フルスキャンをした場合の処理時間を計測
(※ Direct Path Readでバッファキャッシュは使用しない、
暗号化なしの場合を相対処理時間と1とする)
• 暗号化なしの表
• TDE(表領域暗号化)に格納された表 + AES-NI をON
• TDE(表領域暗号化)に格納された表 + AES-NIをOFF
復号:処理時間
1.19
1
暗号化なし
1.03
TDE(AES-NI)
AES-NIなしの場合、
約20%程度の処理時間増が
認められたが、
AES-NIありの場合、
わずか3%まで短縮された
TDE(AES-NIなし)
Copyright© 2011, Oracle. All rights reserved.
47
OLTP処理における暗号化/復号性能
• JpetstoreのアプリケーションをOLTP処理のトランザクションと仮定し、
バッファキャッシュとディスクI/Oが同時に発生する一般的なアプリケーション
(※キャッシュヒット率が高い)の場合、暗号化/復号処理がアプリケーションの
性能にどう影響するかを計測
• 検索:更新の割合=8:2
• 40 threadで実行
黄線(暗号化なし)と赤線
(AES-NI)がほぼ同じ曲線
つまり、同等の性能を
担保できているといえる
高
<=
TPS
=>
低
低 <=
暗号化なし
キャッシュヒット率
AES-NI有り
=> 高
AES-NIなし(従来型TDE)
Copyright© 2011, Oracle. All rights reserved.
48
「Engineered System」 を具現化した
Oracle Exalogic Elastic Cloud
Exalogic :SW/HWが融合(プリインテグレート)された環境
S/W
• OS セットアップ、InfiniBand向け最適化
• ストレージ管理ソフト セットアップ
• Java VM チューニング
• WebLogic チューニング
• Coherence チューニング
• DB連携設計 ・・・等
サーバー
H/W
ネットワーク
ストレージ
ベスト・コンフィギュレーション
+ ベスト・プラクティス
• 30台 サーバー セットアップ
• 30台 サーバー、ZFSストレージの
ネットワーク冗長化/最適化構成設計
• ZFS ストレージ セットアップ
統一のアーキテクチャで
運用可能
Copyright© 2011, Oracle. All rights reserved.
初期コスト・運用コストの
抑制
49
クラウドのために高密度集約に投資対効果の最大化
アプリケーション・コンソリデーション・プラットフォーム
ネットワーク・トラフィックの最適化がもたらす、高密度プラットフォーム
• コンソリデーション基盤
• 高速Javaプラットフォーム
• あらゆるアプリケーション
CRM
CICS/
COBOL
E20
Custom
3rd Party
IDM
• ミッション・クリティカル基盤へ
• オープン・プラットフォーム
• 多様なワークロードをサポート
トランザクション、メッセージング、バッチ
• アプリケーション、ネットワーク帯域の分離
Batch
Jobs
ERP
WebLogicドメイン、Infinibandパーティショニング
E20
Content
Logs
3rd Party
Custom
SOA
• 拡張性、可変性(Elastic)
• HA/フォルト・トレラント
Copyright© 2011, Oracle. All rights reserved.
50
Oracle Security Solution Webサイト
>>> oracle.co.jp/security
Copyright© 2011, Oracle. All rights reserved.
51
Appendix
Copyright© 2011, Oracle. All rights reserved.
52
オラクルのセキュリティ・ソリューション
ファイルレベルの保護
ファイルの持ち出しによる漏洩の防止
Oracle Information Rights Management
Oracle Access Management
– Oracle Access Manager
アクセス制御
必要な権限だけを付与し、許された
範囲内での情報の閲覧・改変をさせる
クライアント
– Oracle Identity Federation
– Oracle Adaptive Access Manager
– Oracle Entitlements Server
Oracle Information Rights Management
Oracle Identity Management
– Oracle Identity Manager
ID情報の一元管理
ID管理のミスの防止
– Oracle Internet Directory
– Oracle Virtual Directory
– Oracle Role Manager
監査
Oracle Identity Management
情報漏洩・改竄の証拠を残す
(アプリケーション/
コンテンツ・アクセス)
不正行為を心理的に抑止する
通信データの暗号化
(DBサーバーへの接続)
通信経路からの盗聴防止
AP
サーバー
Oracle Access Management
Oracle Business Intelligence
Oracle Universal Content Management
Oracle Advanced Security
Enterprise User Security
アクセス制御
必要な権限だけを付与し、許された範囲内
での情報の閲覧・改変をさせる。
監査
情報漏洩・改竄の証拠を残す
(データベース・アクセス)
不正行為を心理的に抑止する
格納データの暗号化
Virtual Private Database (VPD)
Oracle Label Security
DB
サーバー
標準データベース監査機能、DBA監査
ファイングレイン監査、Audit Vault
Oracle Business Intelligence
Transparent Data Encryption (TDE)
データベース管理者からも秘匿可能
データファイルが窃取された場合も有効
Oracle Database Vault
暗号化ツールキット
ストレージ
Copyright© 2011, Oracle. All rights reserved.
Oracle Secure Backup
53
Oracle Databaseの監査機能
①必須監査(オペレーティ
ング・システム監査)
②DBA監査
③標準監査
(任意監査)
対象となる
Edition
全エディション
全エディション
全エディション
対象バージョン
-
監査対象
・インスタンス起動
・インスタンス停止
・管理者権限による
データベース接続
・データベース管理者としてログイ
ンしたユーザーのデータベース操
作
・データベースへの操作
(ログイン、
CREATE/ALTER/DROPなどのア
クション、UPDATE、DELETEなど
のオブジェクトへの操作)
・特定のデータ(列名、条件指定可
能)へのアクセス(SELECT)
・Oracle10gからはUPDATE、
DELETE、INSERTへも可能
監査証跡出力
先
・OSファイル
・OSファイル / システムビューア(Win)
・Syslog(10gR2~)
・XMLファイル(10gR2~)
・DBA_AUDIT_TRAILビュー
・OSファイル / システムビューア(Win)
・Syslog(10gR2~)
・XMLファイル(10gR2~)
・DBA_FGA_AUDIT_TRAILビュー
・ユーザー定義表
・メール送信も可能
取得可能な監
査証跡
・OSによって生成された
監査レコード
・データベース監査証跡
レコード
・常に監査されるデータ
ベース関連のアクション
・管理ユーザー(SYS)用
の監査レコード
・時刻
・操作(SQL文全体)
・データベースユーザー名
/権限
・OSユーザー名/端末
・終了コード
・時刻
・操作(SQL文の種類)
・データベースユーザー名/権限
・OSユーザー名/端末
・終了コード
・時刻
・データベースユーザー
・OSユーザー名/端末
・アクセスしたオブジェクト名
・ファイングレイン監査ポリシー名
・操作(SQL文全体)
・ユーザー定義アクション
(オプション)
Copyright© 2011, Oracle. All rights reserved.
④ファイングレイン監査
(任意監査)
54
ネットワークの暗号化

データベース・サーバーのすべての通信データを暗号化

クライアント~データベース間

アプリケーションサーバ~データベース間

データべース・リンクによるデータベース間のミラーリング

プライマリ~スタンバイ・データベース間

Oracle ネイティブ暗号、SSLが利用可能

JDBC Thin/OCIクライアントにも対応
Copyright© 2011, Oracle. All rights reserved.
55
バックアップデータの暗号化
•
暗号化対象となるバックアップデータ
•
ダンプファイル (Data Pump)
•
ディスク (Recover Manager)
•
テープ
•
クラウド・ストレージ (Amazon S3)
•
高速なバックアップ圧縮
•
暗号鍵管理の簡素化
Copyright© 2011, Oracle. All rights reserved.
56
Oracle Database Firewall
• アプリケーションとデータベースの中間に位置し、ネットワーク上からSQL文を
収集・解析する。
• モニタリング:収集したSQL情報をログとして記録・管理・レポーティングを
行う(監査ツールの用途として使用)
• ブロッキング:SQLを解析し、危険と判断されるものはブロックまたは
警告することで、内部不正・外部攻撃からデータベースを保護する
Copyright© 2011, Oracle. All rights reserved.
57
Oracle Database Firewall
~ アーキテクチャ
In-Line
Blocking/ Monitoring
Out-of-Band
Monitoring
Inbound
SQL Traffic
Management
Management
Server
Server
HA構成
Policy
Analyzer
• モニタリングのみの場合は、スイッチのSPAN Portを使用したOut of Band構成
• ブロッキングの場合は、アプリケーション - データベース間にIn-Lineに配置
• H/A構成のサポート
• サポート対象のデータベース
Oracle Database 8i~11g、SQL Server 2000・2005・2008、IBM DB2 for LUW 9.x、
Sybase ASE 、SQL Anywhere
Copyright© 2011, Oracle. All rights reserved.
58
Oracle Database Firewall
~ Webコンソール
ネットワーク・トラフィック
の履歴
過去にどれくらい
怪しいSQLがあったか?
不正なSQLとして
ブロックしたことを警告
Copyright© 2011, Oracle. All rights reserved.
59
Oracle Database Firewall
~ SQLインジェクション例
SELECT null,null,null,null,null,prod_name FROM PRODUCTS WHERE
1=2 union select null,table_name,null,null,null,null from user_tables
SQLインジェクションのSQLを5W1Hの
要素でモニタリング
Copyright© 2011, Oracle. All rights reserved.
60
マスキングによるテストデータの保護
Data Masking
本番環境
テスト環境
データベース・インスタンスの
コピー(クローニング)と
データのマスキングを実施
ID
NAME
PHONE
EMAIL
ID
NAME
PHONE
EMAIL
1
佐藤 浩
03-5412-2000
[email protected]
1
太田 智子
090-0000-6854
[email protected]
2
鈴木 浩一
090-8879-7601
[email protected]
2
松尾 裕子
000-1111-6555
[email protected]
3
高橋 誠
042-2346-1702
[email protected]
3
原誠
011-2222-6257
[email protected]
4
田中 浩二
011-5813-7302
[email protected]
4
金子 真由美
090-3333-5958
[email protected]
5
渡邉 隆
090-9280-1403
[email protected]
5
安藤 博
080-4444-2747
[email protected]
:
:
:
:
:
:
:
:
クラウド環境にも必ず開発環境は存在する。
テスト用に実データを使う場合、マスクして情報を保護する必要がある。
Copyright© 2011, Oracle. All rights reserved.
61
ログ・履歴の管理とモニタリング
Oracle Audit Vault
監視・警告
各テナント間でサービスやインフラを共有
しながら適切な履歴の管理・運用が必要
リスクの高い操作に
対して迅速に警告
監査ログの保全
Oracle Audit Vault
ログの収集
Database
Vault
リスク
リスク
リスク
サブシステム
サブシステム
リスク
Oracle Partitioning
サブシステム
システム
リスク
分析・レポーティング
リスク
リスク
データベース・サーバー
ユーザ別に管理:
セキュリティ対策
内部統制監査用
管理者
管理者
Copyright© 2011, Oracle. All rights reserved.
ストレージ
62
Oracle Adaptive Access Manager
~ なりすまし、フィッシング被害から情報を守る
多要素認証
認証
キーバッド
ワンタイム
パスワード
リスクをスコア
リスクベース認証
デバイス
位置
日時
アクティビティ
盗んだID・
パスワード
偽サイトに
誘導するE-mail
悪意を持ったユーザ
認証キーパッドや多要素認証による認証強化
携帯電話やメールを利用したワンタイムパスワードによる本人確認の強化
リスクのリアルタイム分析による不正行為の防止
Copyright© 2011, Oracle. All rights reserved.
63
Oracle Adaptive Access Manager
~キーロガー等の攻撃への対策
• Webアクセスに対する認証(本人確認)をより強固に
• バーチャル認証デバイス
• キーボード入力をしなくて済む
• ユーザによるカスタマイズが可能
• 表示形式がランダムに変更される
ログイン画面
認証キーパッド群
ユーザID
パスワード
利用者
低
セキュリティ強度
強
インターネットバンキング
(個人の資産情報)
Oracle Adaptive Access Manager
インターネット証券、金融商品
(個人の株式、保険)
Copyright© 2011, Oracle. All rights reserved.
64
Oracle Adaptive Access Manager
~盗まれたIDを不正利用されないための仕組み
• リアルタイム分析によって即座に不正アクセスをシャットアウト
フィッシングメール
正規の利用者
① IDを
盗まれる
フィッシング
悪意をもった
犯罪者
デバイスのフィンガープリント
・Cookie
・デバイスのID番号
サイト
② 盗んだIDでアクセス
正規のユーザで
あればアクセスを許可
③ 分析した結果、アクセス拒否
処理フローのフィンガープリント
・URL、時間、パターン認識
アクション
アクセス拒否
警告
オンライン
システム
アクセス許可
第二認証要求
Oracle Adaptive Access Manager
によるリアルタイム分析
所在のフィンガープリント
・IPアドレス
・物理的/地理的な所在情報
収集
Copyright© 2011, Oracle. All rights reserved.
履歴データ
・ユーザ、デバイス、
所在、フロー履歴
65
Oracle IRM
Oracle IRM はファイルを物理的に保護(シール)することで、
下記のことを可能にする製品です。
1
2
3
4
アクセス権の管理
ファイルがどこにあっても、権限を持つ人だけがファイルを開けます。
操作権の管理
ファイルを開いた人の権限に応じて印刷、編集、コピー、保存などの操作を制限します。
参照期間の管理
指定した時間が経過した後、または即時にファイルを開けないようにします。
操作履歴の管理
ファイルに対する操作を記録し、サーバー上で集約することで、利用者の活動状況を管理します。
Copyright© 2011, Oracle. All rights reserved.
66
Copyright© 2011, Oracle. All rights reserved.
Copyright© 2011, Oracle. All rights reserved.
68
Fly UP