管理者ガイド FortiDB MA Version 3.2 www.fortinet.com FortiDB MA 管理者ガイド Version 3.2.2 May 1, 2009 15-32200-81360-20090431 © Copyright 2009 Fortinet, Inc. All rights reserved. No part of this publication including text, examples, diagrams or illustrations may be reproduced, transmitted, or translated in any form or by any means, electronic, mechanical, manual, optical or otherwise, for any purpose, without prior written permission of Fortinet, Inc. Trademarks ABACAS, APSecure, FortiASIC, FortiBIOS, FortiBridge, FortiClient, FortiDB, FortiGate, FortiGuard, FortiGuard-Antispam, FortiGuard-Antivirus, FortiGuard-Intrusion, FortiGuard-Web, FortiLog, FortiManager, Fortinet, FortiOS, FortiPartner, FortiProtect, FortiReporter, FortiResponse, FortiShield, FortiVoIP, and FortiWiFi are trademarks of Fortinet, Inc. in the United States and/or other countries. The names of actual companies and products mentioned herein may be the trademarks of their respective owners 目次 目次 第1章 FortiDB MA の機能 ........................................................................................................... 1 第2章 アカウントとパスワードの管理 ...................................................................................... 3 FortiDB MA 非管理者ユーザーの作成 ......................................................................................... 3 FortiDB MA 非管理者ユーザーの削除................................................................................... 3 ユーザーに割当てられたロールを表示 ....................................................................................... 4 パスワードの管理 ....................................................................................................................... 4 FortiDB アカウントとパスワードのプロパティ .................................................................................. 4 管理者によるアカウントのロックと解除 ............................................................................................ 5 パスワードの変更 .................................................................................................................................... 6 第3章 FortiDB MA モジュール別の権限マトリックス ..................................................... 7 データ監査(CM)....................................................................................................................... 8 メタデータ監査(MM)................................................................................................................ 8 権限監査(PM)......................................................................................................................... 10 ユーザービヘイビア監査(UBM)............................................................................................. 11 第4章 ターゲットデータベースへの接続 ........................................................................ 13 データベースの接続ステータス................................................................................................ 13 接続ステータス ................................................................................................................. 14 実行中ステータス............................................................................................................... 14 データベースの接続不可ステータス .................................................................................. 14 データベースの切断ステータス ......................................................................................... 14 データベース接続情報の登録 ................................................................................................... 15 手動による接続情報の登録 ................................................................................................ 15 接続情報の変更 .................................................................................................................. 15 監査可能な RDBMS............................................................................................................ 16 データベース接続情報のインポート......................................................................................... 16 データベースの自動検出........................................................................................................... 18 第5章 Oracle の監視 ....................................................................................................... 21 OS 監査オプション................................................................................................................... 21 OS ファイルエージェントの使用 ............................................................................................. 21 ターゲットデータベースの環境設定 .................................................................................. 22 OS ファイルエージェントの実行....................................................................................... 22 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 i 目次 OS ファイルエージェントの停止....................................................................................... 23 OS ファイルエージェントのステータス ............................................................................ 23 プロパティの設定 ..................................................................................................................... 23 トラブルシューティングとチューニング ................................................................................. 25 管理用チューニング:ファイルのトランケート ................................................................ 26 エージェント側のトラブルシューティング ....................................................................... 26 制限事項 ............................................................................................................................. 26 SYS 操作の監視 ........................................................................................................................ 27 保守 ........................................................................................................................................... 28 第6章 DB2 UDB の監視 .................................................................................................. 29 イベントモニターによる監査 ................................................................................................... 29 データベース接続の作成 .................................................................................................... 29 イベントモニターの起動と停止 ......................................................................................... 31 DB2 Audit 監査.......................................................................................................................... 31 DB2 Audit 監査ログエージェントの取得............................................................................ 31 DB2 Audit 監査ログエージェントの設定............................................................................ 31 DB2 Audit エージェントの実行 .......................................................................................... 34 プロパティの設定............................................................................................................... 34 データベース接続の作成 .................................................................................................... 36 DB2 Audit ログエージェントの保守 ................................................................................... 39 DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較 .............................................. 41 第7章 MS SQL Server の監視 ........................................................................................ 43 MS SQL Server への接続.......................................................................................................... 43 サーバーレベルでの監視........................................................................................................... 43 MS SQL Server トレースファイル..................................................................................... 45 第8章 Sybase の監視 ..................................................................................................... 47 Sybase セキュリティの設定 .................................................................................................... 47 sybsecurity の作成 ............................................................................................................ 47 installsecurity のインストール ......................................................................................... 47 監査の設定 ............................................................................................................................... 47 第9章 フィルタリング (Oracle, DB2) ............................................................................. 49 監査ログレコードのフィルタリング......................................................................................... 49 フィルタリングの設定手順 ................................................................................................ 49 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 ii 目次 監査レベルのフィルタリング ................................................................................................... 49 監査レベルのフィルタリングの該当レコード.................................................................... 50 監査レベルのフィルタリング量の設定 .............................................................................. 51 DB2 Audit ログのフィルタリング ............................................................................................. 52 フィルタリングプロパティ ................................................................................................ 52 フィルタアウトされる監査レコードの保存 ....................................................................... 53 第 10 章 メールによるアラート通知の設定 ........................................................................ 55 管理者へのアラート通知メールの設定 ..................................................................................... 55 監査設定 (AUDIT/NO-AUDIT) 変更時の通知メール ........................................................... 55 監視アイテムの設定変更時のアラート通知メール ............................................................ 55 E メールアラートの設定.......................................................................................................... 56 受信者の設定 ...................................................................................................................... 57 第 11 章 管理ユーティリティ .............................................................................................. 63 ユーザー管理............................................................................................................................. 63 アラートの保存と復元 .............................................................................................................. 63 アラートの保存と復元機能の使用...................................................................................... 64 スマートアーカイブ機能 .................................................................................................... 64 自動アーカイブ ......................................................................................................................... 65 自動アーカイブされたアラートの復元 .............................................................................. 67 ユーザーロールレポート........................................................................................................... 68 モニターリソース ..................................................................................................................... 69 DB エージェントのダウンロード ............................................................................................. 70 第 12 章 FortiDB MA プロパティの設定 ............................................................................ 71 FortiDB プロパティ設定の変更 ................................................................................................. 71 dssConfig.properties ................................................................................................................. 71 debug.properties ....................................................................................................................... 83 serverConfig.properties............................................................................................................. 83 serverConfigDB28.properties.................................................................................................... 83 第 13 章 SNMP の使用 ........................................................................................................ 85 SNMP の機能 ............................................................................................................................ 85 この機能の使用方法 ........................................................................................................... 86 ルールの追加、変更、削除、有効化、無効化のトラップ.................................................. 86 Oracle 監査設定の無効化 ................................................................................................... 87 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 iii 目次 固定形式 ............................................................................................................................. 88 複数のレシーバ .................................................................................................................. 92 設定可能なコミュニティ名 ................................................................................................ 92 管理アラートの詳細な SNMP トラップ ............................................................................. 92 SNMP( メッセージングとアラート ) .................................................................................. 94 FortiDB オブジェクト識別子 .............................................................................................. 95 FortiDB 用語集 ............................................................................................................... 103 索引 ..................................................................................................................... 105 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 iv FortiDB MA の機能 第1章 FortiDB MA の機能 FortiDB MA データベースセキュリティおよびコンプライアンスソリューションは以下の主要コンポーネ ントから成り立っています。 • 権限の変更、クリティカルな内容やメタデータの変更、およびルール違反や疑わしい動作を監視し、 アラートを発生する監査モジュール。 • 100% 確実なアクセスログの記録が提供できる監査と分析、およびコンプライアンスを捕捉する分 析レポート。 これらの各コンポーネントは、情報保護と統制のための重要要素ですが、IPLocks( データベースセキュ リティアンドコンプライアンス ) の完全な保護フレームワークに統合されているため、ひとつひとつの 集合よりもより大きな価値を提供してくれます。 • 継続的にデータベースを監視することによって以下の効力が発揮できます。 • 通常でないアクティビティに対するアラートに素早く対応。 • 主要な変更をコントロール。 • ルール違反と疑わしいアクセスを検知。 FortiDB のコンポーネントは、Oracle、DB2 UDB、MS SQL Server、および Sybase などの主要 RDBMS をサポートします。 図 1:FortiDB データベースセキュリティアンドコンプライアンスソリューション FortiDB の機能には以下が含まれます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 1 FortiDB MA の機能 2 • 特定のセキュリティ担当者に対してアラート通知。FortiDB GUI、E メール、または SNMP トラッ プに送信されるアラートはターゲットデータベースから発生し、アクセス情報、システムデータと 内容が FortiDB リポジトリに保存されます。 • Web ベースの管理コンソールからエンタープライズ内のローカルおよびリモートデータベースの両 方を監視する機能。 • エンタープライズデータベース環境を管理する FortiDB MA コマンドラインインターフェイス (CLI)。 • 自動検出 - 一定範囲の IP アドレスとポート番号を提供することによって、企業内の登録済みまた は未登録のすべてのアクティブな分散データベースを検出することができます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 アカウントとパスワードの管理 FortiDB MA 非管理者ユーザーの作成 第2章 アカウントとパスワードの管理 この章では、FortiDB MA アカウントの作成方法、アカウントのロック機能、およびパスワードの管理方法を 説明します。 この章では、以下の項目を説明します。 • FortiDB MA 非管理者ユーザーの作成 • ユーザーに割当てられたロールを表示 • パスワードの管理 • FortiDB アカウントとパスワードのプロパティ • 管理者によるアカウントのロックと解除 • パスワードの変更 FortiDB MA 非管理者ユーザーの作成 FortiDB 管理者ユーザーは単数または複数の、管理者でない FortiDB ユーザーを作成する必要があります。 FortiDB ユーザーを作成するには、以下を手順に従います。 1. 管理者ユーザーとしてログインします(デフォルトの管理者ユーザーは admin、パスワードに fortidb1!$ を入力します)。 2. 左側のツリービューから [ ユーザー管理 ] の右の矢印をクリックするか、または右側の GO を選択しま す。ユーザー管理画面が表示されます。 3. [新規ユーザー追加]リンクをクリックします。[ 新規ユーザー追加 ] 画面が表示されます。 4. すべてのフィールドボックスに情報を入力します。 5. 適切なラジオボタンを選択してユーザーが使用する FortiDB MA 機能を指定します。SOX レポートを指 定した場合は、デフォルトでカスタムレポートも有効になります。 6. 作成したユーザーを有効にするには、[ 有効 ] ラジオボタンを選択します。即座に有効にしない場合は、[ ロック ] ボタンを選択します。 7. [ 保存 ] を選択します。 FortiDB MA 非管理者ユーザーの削除 管理者でないユーザーを削除するには、管理者は以下の手順に従いします。 1. 管理者ユーザーとしてログインします(デフォルトの管理者ユーザーは admin、パスワードに fortidb1!$ を入力します)。 2. 左側のツリービューから [ ユーザー管理 ] の右の矢印をクリックするか、または右側の GO を選択しま す。ユーザー管理画面が表示されます。 3. 削除したいユーザー名の横のチェックボックスを選択します。 4. [ ユーザー削除 ] をクリックします。確認ダイアログが表示されます。 5. OK をクリックします。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 3 ユーザーに割当てられたロールを表示 アカウントとパスワードの管理 ユーザーに割当てられたロールを表示 ユーザー管理画面では、それぞれのユーザーに割り当てられたロール別にフィルタされたユーザーを表示す ることができます。表示モジュール選択フィールドのプルダウンリストからモジュールを選択すると、その モジュールに割り当てられたユーザーが表示されます。 パスワードの管理 FortiDB は、明確なパスワード規則を提供しています。パスワード規則に従っていない場合、そのアカウント をロックします。 • 特定の日数内にユーザーが正常なログインを行わなかった場合。FortiDB 出荷時の初期の有効期限は 30 日です。 • 指定した回数以上間違ったパスワードが入力された場合。FortiDB の出荷時の初期値は 3 回です。 注意:上記のパスワード規則は管理者ユーザーには適用しません パスワードは最低 14 文字から成り、最低 1 個の数字と 1 個の特殊文字(英数字以外)を含めることを推奨 します。具体的には、FortiDB MA が指定するパスワードには以下の規則があります。 • 指定した日数内に変更すること。出荷時の初期値は 90 日です。パスワード期限が切れた場合は、パス ワードの変更画面が表示されます。 • 最低 n 文字の長さが必要。初期値は 8 文字です。 • 最低 1 個の数字と 1 個の特殊文字(英数字以外)を含む。 • パスワードの一部としてユーザー名が含まれない。 • パスワードの一部としてユーザー名の逆さ読みが含まれない。 • 非暗号化形式で保存されない。 FortiDB アカウントとパスワードのプロパティ 以下のパスワードとアカウント管理プロパティが dssConfig.properties ファイルで設定できます。 注意:dss.minpasswordlength および dss.passwordlifetime プロパティ以外の値は IPLocks システム管理者 ユーザーには適用できません 4 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 アカウントとパスワードの管理 管理者によるアカウントのロックと解除 プロパティ 目的 可能な値 デ フ ォ ル ト 値 30 dss.lockaccountdays ユーザーのアカウントステー タスが「ロック」に設定され る前にアカウントを無効にで きる日数を指定します。 正の整数。0 以下の場 合、日数によってアカウ ントはロックされませ ん。 dss.passwordlifetime パスワードを変更する前にパ スワードを使用できる日数を 指定します。ユーザーがログ インしたときにパスワード期 限が切れていると、「パスワー ド変更」ページが表示されま す。システムにログインする には、そこでパスワードを変 更する必要があります。 正の整数。0 以下の場 合、日数によってパス ワード変更ページは表示 されません。 90 dss.failedloginattempt s ユーザーのアカウントステー タスが「ロック」に設定され る前に何回ログインの試みが できるかを指定します。 正の整数。0 以下の場 合、ログインの失敗回数 によってアカウントが ロックされることはあり ません。 3 dss.minpasswordlengt h ユーザーパスワードの最低限 度の長さを指定します。 正の整数。0 以下の場 合、8 文字以下のパス ワードの指定が可能にな ります。 8 管理者によるアカウントのロックと解除 ユーザーは 2 つのステータス、「有効」または「ロック」のいずれかののステータスを持ちます。「ロック」 ステータスは、パスワード規則に違反した場合に、行使されます。管理者は「ユーザー管理」ページでユー ザーのステータスを手動でロックに設定したり、ロックを解除することができます。 注意:ユーザーアカウントのステータスが「ロック」に設定されると、正常なログインに必要な他の条件を すべて上書きするため、ユーザーはログインできません。 アカウントをロック、またはロックの解除するには、以下の手順に従います。 1. 管理者ユーザーとしてログインします。 2. 左側のツリービューから [ ユーザー管理 ] の右の矢印をクリックするか、または右側の GO を選択しま す。ユーザー管理画面が表示されます。 3. ステータスを変更したいユーザーの行にある [ 修正 ] をクリックします。 4. ステータスフィールドで、アカウントをロックするには [ ロック ]、ロックを解除するには [ 有効 ] をク リックします。 5. 最下部の [ 修正 ] ボタンをクリックします。 注意 : FortiDB MA システム管理者ユーザーがユーザーアカウントのロックを解除すると、以下が発生します。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 5 パスワードの変更 アカウントとパスワードの管理 • アカウントステータスは [ 有効 ] に設定されます。 • そのユーザーの最終ログイン時間が現在のシステム時間にリセットされます。 パスワードの変更 FortiDB 管理者およびユーザーは、初期画面の最上部にある「パスワード変更」リンクからパスワードを変更 することができます。 パスワードを変更するには、以下の手順に従います。 1. アカウントにログインします。 2. 最上部にある [ パスワード変更 ] リンクをクリックします。パスワード変更画面が表示されます。 3. 古いパスワードフィールドに現在のパスワードを入力します。 4. 新規パスワードフィールドに新しいパスワードを入力します。 5. 確認フィールドに新しいパスワードをもう一度入力します。 6. [ 更新 ] ボタンをクリックします。 1 度パスワード変更ページを表示すると、既存のパスワードおよび使用したいパスワードの入力が必要で す。 注意 : 新しいパスワードに既存のパスワードを指定することはできません。 6 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 FortiDB MA モジュール別の権限マトリックス 第3章 FortiDB MA モジュール別の権限マトリックス ターゲットデータベースに影響を及ぼすことなく FortiDB を使用するのが理想的ですが、データベース のセキュリティに必要な情報を提供するためには、それは必ずしも現実的ではありません。以下の表に、 ターゲットデータベースに対して FortiDB を使用するために必要な権限を示します。 GRANT を使って FortiDB ユーザーに権限を付与する例を示します。 GRANT SELECT_CATALOG_ROLE TO fortidb GRANT SELECT ON dbo.syscolumns TO fortidb GRANT SELECT ON SYSIBM.SYSCOLAUTH TO fortidb GRANT ROLE SSO_ROLE TO fortidb MSSQL において sysadmin メンバーにログイン名を追加する場合は、下記コマンドを使用します。 sp_addsrvrolemember 'FortiDB', 'sysadmin' FortiDB がデータベースのアセスメントまたは監視を行うためには、FortiDB のモジュールごとにター ゲットデータベースに必要な権限を持った専用ユーザーを作る必要があります。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 7 データ監査(CM) FortiDB MA モジュール別の権限マトリックス データ監査(CM) RDBMS の種類 必要な権限 Oracle 監視テーブルの SELECT MSSQL 監視テーブルの SELECT Sybase 監視テーブルの SELECT DB2 UDB 監視テーブルの SELECT メタデータ監査(MM) RDBMS の種類 必要な権限 Oracle CREATE SESSION SELECT_CATALOG_ROLE 監査ありの場合 : CREATE SESSION AUDIT SYSTEM SELECT_CATALOG_ROLE MSSQL 2000 SELECT: sys.columns sys.comments sys.objects sys.types sys.indexes sys.users spt_datatype_info 監査データ取得方法を使用する場合 : member of sysadmin MSSQL 2005/2008 SELECT: information_schema.columns sysindexes sysobjects information_schema.routines sys.objects obj sys.sql_modules information_schema.views Sybase SELECT: sys.comments sys.objects sys.indexes EXECUTE: sp_columns sp_stored_procedures 8 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 FortiDB MA モジュール別の権限マトリックス RDBMS の種類 必要な権限 DB2 UDB 以下の SYSIBM テーブルの SELECT: メタデータ監査(MM) SYSCOLUMNS SYSINDEXES SYSPLAN SYSTABLES SYSTABLESPACES SYSTRIGGERS SYSVIEWS FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 9 権限監査(PM) FortiDB MA モジュール別の権限マトリックス 権限監査(PM) RDBMS 種類 必要な権限 Oracle CREATE SESSION SELECT_CATALOG_ROLE 監査データ取得方法の使用する場合 : CREATE SESSION AUDIT SYSTEM SELECT_CATALOG_ROLE MS SQL 2000 SELECT: sys.columns sys.members sys.objects sys.protects sys.users 監査データ取得方法を使用する場合 : member of sysadmin MS SQL 2005/2008 SELECT: sys.columns sys.database_role_members sys.database_permissions sys.objects sys.database_principals sys.sql_logins EXECUTE: sp_helpsrvrolemember Sybase SELECT: sys.columns sys.objects sys.protects sys.users DB2 UDB 以下の SYSIBM テーブルでの SELECT: SYSCOLAUTH, SYSDBAUTH, SYSINDEXAUTH, SYSPLANAUTH, SYSSCHEMAAUTH, SYSTABAUTH, SYSTBSPACEAUTH 10 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 FortiDB MA モジュール別の権限マトリックス ユーザービヘイビア監査(UBM) ユーザービヘイビア監査(UBM) RDBMS 種類 必要な権限 Oracle audit_trail=DB: ロール SELECT_CATALOG_ROLE DELETE_CATALOG_ROLE システム権限 AUDIT ANY AUDIT SYSTEM CREATE SESSION SELECT on the monitored tables or SELECT ANY TABLE オブジェクト権限 SELECT SYS.AUD$ audit_trail=OS: CREATE SESSION SELECT_CATALOG_ROLE AUDIT ANY AUDIT SYSTEM SELECT on the monitored tables or SELECT ANY TABLE MS SQL member of sysadmin 注意:UBM ユーザーはプロファイラトレースの設定と xp_cmdshell ファ イル内のプロシージャを実行できる必要があります。そのため、ユーザー はシステム管理サーバーロールのある SQL Server 認証が必要です。詳細 は、 プロファイラトレースユーティリティを参照してください。 Sybase ROLE SSO_ROLE DB2 UDB on UNIX/ Windows DBADM ON DATABASE FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 11 ユーザービヘイビア監査(UBM) 12 FortiDB MA モジュール別の権限マトリックス FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 ターゲットデータベースへの接続 データベースの接続ステータス 第4章 ターゲットデータベースへの接続 この章では、ターゲットデータベースを監視するため FortiDB をターゲットデータベースに接続する方法を 説明します。FortiDB は、それぞれのモジュールで複数のデータベースの接続をサポートしています。以下 の項目を説明します。 データベースの接続ステータス データベースのステータスには以下の 4 種類あります。 図 11: データベースの接続と実行 接続 実行中 データベースのステータスが「接続」の場合、ポリシーまたはルールの作成と設定が有 効ですが、監視は実行されていません。 • ツリー階層のナビゲータで • [ データベースを選択してください ] リストボックスでデータベース名が赤色で表 示されます。 アイコンが表示されます。 ステータスチェック :画面の右上部にあるステータスに [ 停止中 ] と表示されます。 データベースのステータスが「実行中」の場合、ポリシーまたはルールの作成と設定が 有効であり、また監視が実行中となります。 • ツリー階層のナビゲータで • [ データベースを選択してください ] リストボックスでデータベース名が緑色で表 示されます。 アイコンが表示されます。 ステータスチェック:画面の右上部にあるステータスに [ 実行中 ] と表示されます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 13 データベースの接続ステータス 接続不可 切断 ターゲットデータベースへの接続 データベースのステータスが「接続」、または「接続と実行」のときに、何らかの問題 によりデータベースに接続できなくなった場合のステータスです。 • ツリー階層のナビゲータで • [ データベースを選択してください ] リストボックスでデータベース名が黒色で表 示されます。 アイコンが表示されます。 画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表 示されます。 データベースの接続を切断した場合のステータスです。 • ツリー階層ナビゲータにはリストされません。 • [ データベースを選択してください ] リストボックスでデータベース名が黒色で表 示されます。 画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表 示されます。 接続ステータス データベースのステータスが「接続」の場合、ポリシーまたはルールの作成と設定が有効ですが、監視は実 行されていません。 • ツリー階層のナビゲータで • [ データベースを選択してください ] リストボックスでデータベース名が赤色で表示されます。 • ステータスチェック :画面の右上部にあるステータスに [ 停止中 ] と表示されます。 アイコンが表示されます。 実行中ステータス データベースのステータスが「実行中」の場合、ポリシーまたはルールの作成と設定が有効であり、また監 視が実行中となります。 • ツリー階層のナビゲータで • [ データベースを選択してください ] リストボックスでデータベース名が緑色で表示されます。 • ステータスチェック:画面の右上部にあるステータスに [ 実行中 ] と表示されます。 アイコンが表示されます。 データベースの接続不可ステータス データベースのステータスが「接続」、または「接続と実行」のときに、何らかの問題によりデータベースに 接続できなくなった場合のステータスです。 • ツリー階層のナビゲータで • [ データベースを選択してください ] リストボックスでデータベース名が黒色で表示されます。 • 画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表示されます。 • 接続するには、手動による接続情報の登録およびデータベース別の接続方法を参照してください。 アイコンが表示されます。 データベースの切断ステータス データベースの接続を切断した場合のステータスです。 • 14 ツリー階層ナビゲータにはリストされません。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 ターゲットデータベースへの接続 データベース接続情報の登録 • [ データベースを選択してください ] リストボックスでデータベース名が黒色で表示されます。 • 画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表示されます。 データベース接続情報の登録 以下のいずれかの方法でターゲットデータベースへの接続を登録することができます。 • 手動による接続情報の登録 • データベース接続情報のインポート • データベース接続情報のインポート • データベースの自動検出 手動による接続情報の登録 手動でデータベース接続情報を設定するには、[ データベース ]、[ 新規登録 ] メニューを選択します。以下の ようなデータベース情報登録画面が表示されます。 アスタリスク(*)で記された以下の情報は必ず入力する必要があります。 • データベース別名(システム登録名)ユーザーが作成します。 • データベースサーバー名または IP アドレス。そのあとにコロン(:)とポート番号を付けます。(例 192.168.2.63:1521) 設定する RDBMS の種類によって、ポート番号を明示的に指定する必要があるかどうかが決まります。次の 表は、RDBMS 別のデフォルトポート番号と特定のポート情報が必要かどうかを示しています。 RDBMS 特定のポート番号の必要性(Y/N) Oracle デフォルト ポート 1521 SQL Server 1433 N DB2 50000 Y Sybase 5000 Y Y • データベースの種類 Oracle, SQL Server などプルダウンリストから選択します。 • データベース名 監視対象のデータベース名を入力します。 • ユーザー名 データベースの接続に使用するユーザー名を入力します。 • パスワード データベースの接続に使用するパスワードを入力します。 将来に問題が発生した場合のために、必須でない他のフィールドにも情報を入力しておくと役立つ場合があ ります。 接続情報の変更 新しく接続を登録することなく、データベース接続内容を変更することができます。データベース名以外の 大部分の内容を変更することができます。 変更例:パスワードの変更 データベース接続内容の変更レとして、FortiDB MA データベースユーザーのパスワードを変更したとしま す。FortiDB MA でデータベース接続を登録した際に使用した元のパスワードを変更する必要があります。其 の場合は、以下の手順に従います。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 15 データベース接続情報のインポート ターゲットデータベースへの接続 1. パスワードを変更したいデータベースへの接続がないことを確認します。 2. 新しいパスワードで接続を行うモジュールから、[ データベース ]、[ 接続 ] を選択します。 3. 「データベースを選択してください」リストから接続名を選択し、[ 変更 ] ボタンをクリックします。 4. [ データベース接続の変更 ] ページで、新しいパスワードを入力し、[ 変更 ] ボタンをクリックします。 監査可能な RDBMS Oracle ターゲットデータベースでは AUDIT_TRAIL=DB またはパフォーマンスが良い AUDIT_TRAIL=OS の いすれかを提供されます。FortiDB MA でサポートされているすべての RDBMS が監査機能がサポートされて いるわけではありません。以下のリストに、監査設定が可能なターゲットデータベースを示します。 RDBMS UBM MM と PM 監査あり 監査あり 監査なし MS SQL Server Y Y Y DB2 UDB Y N Y Sybase Y N Y Oracle Y Y Y Y は、可能な機能を示します。 データベース接続情報のインポート 多くのデータベース接続を作成し維持するには、かなりの時間がかかる場合があります。FortiDB はデータ ベース接続情報を含むテキストファイルをインポートする機能を提供しています。 注意 : データベース接続情報を含むファイルにはパスワード情報が含まれるため、インポートしたあとは、安全な場所に 保管するか、削除することをお勧めします。 図 24: データベース接続情報のインポート この機能を使用するには、以下の手順に従います。 1. メニューから [ データベース ]、[ 新規登録 ] を選択します。 2. データベース情報登録ページで [ インポート ] をクリックします。データベース情報と管理情報を含むテ キストファイルの名前を入力します。 テキストファイルには、1行につき 1 個のデータベース接続を入力します。各行で、フィールドを!記 号で分けます。 16 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 ターゲットデータベースへの接続 データベース接続情報のインポート フィールドは以下の順にリストする必要があります。 フィ ール ド# 名前 説明 デ フォ ルト 備考 1 dbalias データベース別名(システム登録名) なし 必須 2 serverip データベースサーバー名 /IP(ポート番号) なし 必須 DB2 V7 で JDBC Type3 ドライバを使用する場合は、接 続を登録する際にポート番号を使用する必要がありませ ん。 3 dbname データベース名 なし 必須 4 dbtype データベースの種類 なし 必須 db2: DB2 UDB V7 db28: DB2 UDB V8 ora: サポートされるすべてのバージョンの Oracle mssql: サポートされるすべてのバージョンの SQL Server sybase: サポートされるすべてのバージョンの Sybase 5 uname(us er) ユーザー名 なし 必須 6 pwd(pass word) パスワード なし 必須 7 appname 対象アプリケーション名 なし 8 dblocation データベースロケーション なし 9 dba1name DBA1 名前 なし 10 dba1tel DBA1 電話番号 なし 11 dba1email c DBA1 Email なし 12 dba2name DBA2 名前 なし 13 dba2tel DBA2 電話番号 なし 14 dba2email DBA2 Email なし 15 region 地域 なし 16 division 部署 なし 17 businessu nit 課 なし 18 usage 使用方法 なし 19 auditoptio n SQL キャプチャエージェント N Y(Audit); N(No Audit) 20 useAgent エージェントを使用または使用しない N Y(use Agent):N( do not use Agent) FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 17 データベースの自動検出 ターゲットデータベースへの接続 21 agentIP エージェント IP アドレス なし 22 agentPort エージェントのポート番号 なし 23 SQLclientf req アクセススケジュール(秒毎) 60 24 tracefolder name SQL Server トレースフォルダ名 なし 25 db2agent DB2 エージェント N 26 db2levelin fo ファイル名とロケーションまたは DB2 レベルコマンド の出力 なし N(use Agent);N( do not use Agent) エントリが必要でない場合は空白にしてもかまいませんが、各行の最初の6個のエントリは必須です。ここ に例を示します。 最初の6個の必須エントリ my-ora-db!192.168.1.165:1521!myOra9i!ora!system!manager! Null 値(この場合は 7 個目のフィールド、対象アプリケーション名)が使用されています。 sun920!192.168.1.22:1521!sun920!ora!system!fortinet!!Seattle データベースの自動検出 ユーザー管理では、ネットワーク上で自動的に検出されたデータベースへの接続を確立することもできます。 自動検出の詳細は、『FortiDB ユーティリティガイド』を参照してください。 18 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 ターゲットデータベースへの接続 データベースの自動検出 ユーザー管理 : 自動検出 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 19 データベースの自動検出 ターゲットデータベースへの接続 20 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 Oracle の監視 OS 監査オプション 第5章 Oracle の監視 この章では、Oracle ターゲットデータベースを監視する方法を説明します。それぞれの FortiDB モ ジュールで Oracle ターゲットデータベースを監視するための権限は、FortiDB MA モジュール別の権限マ トリックスを参照してください。 この章では、以下の項目を説明します。 • OS 監査オプション • OS ファイルエージェントの使用 • プロパティの設定 • トラブルシューティングとチューニング • SYS 操作の監視 • 保守 OS 監査オプション Oracle の監査レコードの記録方法には、データベーステーブル (sys.aud$) に記録されるデータベース監 査証跡と、OS 固有の方法で記録される OS ファイル監査証跡があります。OS ファイル監査は、データ ベーステーブルへの記録に比べてターゲット側でのデータベースのパフォーマンスが良く、よりセキュ アです。OS ファイルオプションを使用するには、ターゲットデータベースマシンで FortiDB OS ファイ ルエージェントを実行する必要があります。 監査データを収集するために使用する OS ファイルエージェントは、Solaris, Linux, HP-UX または AIX マシン上の Oracle ターゲットデータベースのみサポートされています。Windows 上の Oracle は、OS オプションを指定するとイベントログに書き込むを行うため、Windows イベントログから監査レコード の読み込みはサポートしていません。 Oracle ターゲットデータベースのパラメータ設定は以下のとおりです。 パラメータ 設定 説明 audit_trail OS OS ファイル監査オプション を使用 audit_file_dest Oracle が監査ファイルに書 き込みを行うファイルパス この値は、デフォルト値を 有効な値に変更する必要が あります。 audit_sys_operations true OS ファイルエージェントの使用 FortiDB MA で OS 監査オプションを使用するためには、FortiDB OS ファイルエージェントを実行して OS ファイルを読み取り、そのデータを FortiDB MA に転送させる必要があります。エージェントがいっ たん実行されると FortiDB MA とエージェントの間の通信は透過的です。 エージェントはターゲットマシンで実行し、監査ファイルを FortiDB MA マシンに転送して監視処理を行 います。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 21 OS ファイルエージェントの使用 Oracle の監視 ターゲットデータベースの環境設定 Oracle OS ファイルエージェントをインストールするターゲットマシンでは、以下の要件を満たしてい る必要があります。 • OS ファイルエージェントでサポートされている Java バージョンを使用していることを確認しま す。サポートバージョンは FortiDB バージョン のリリースノートを参照してください。 • ターゲットマシンへエージェントファイルをダウンロードしたら、Oracle ユーザーをファイルの オーナーにします。 • OS ファイルエージェントの iplocks_ora.sh に実行権限を付与します。 • serverConfig.properties プロパティファイルの以下の値を true に変更してデバッグ情報を表示さ せます。 • • dotopdebug • dodebug ターゲットマシンの Oracle パラメータ audit_file_dest に有効なディレクトリが設定されていること を確認します。 OS ファイルエージェントの実行 FortiDB OS ファイルエージェントをダウンロードし実行するには、以下の手順に従います。 1. 管理者ユーザーとして FortiDB MA にログインします。 2. 管理メインページで、[Oracle エージェントをダウンロード ] をクリックします。 3. エージェントをインストールするターゲットマシンのディレクトリにファイルを転送します。 4. Oracle ユーザーとしてターゲットマシンに接続し、ファイルを転送したディレクトリに移動します。 5. Oracle ユーザーが iplocks_ora_start.sh に実行権限があることを確認します。 6. ターゲットデータベースが Solaris マシンでない場合は、iplocks_ora.sh の以下の行の SunOS を、 LINUX, AIX,HP-UX のうちの適切なものに置き換えます。 if [ "$os_name" = "SunOS" ]; then 7. (オプション)OS ファイルエージェントが使用する Java メモリ最大使用量を制限するために、 iplocks_ora.sh の以下の行を変更します。 java -jar iplocks_ora.jar を以下のように変更します。 java -Xmx256m -jar iplocks_ora.jar 256m は 256MB を示します(使用環境での最適値を見つけてください)。 8. 以下のコマンドを実行します。 ./iplocks_ora_start.sh または java -jar iplocks_ora.jar 注意 : OS ファイルオプションのクライアントについてのデバッグ情報を得るために、debug.properties ファイルの ubmflow パラメータを true に設定してください。プロパティの変更方法については、CLI リファレンスを参照してく ださい。 22 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 Oracle の監視 プロパティの設定 OS ファイルエージェントの停止 実行中の OS ファイルエージェントを停止するには、以下のコマンドを実行します。 ./iplocks_ora_stop.sh iplocks_ora.jar を使用して OS ファイルエージェントを実行している場合は、このコマンドは使用できま せん。 OS ファイルエージェントのステータス OS ファイルエージェントの実行状態をチェックするには、以下のコマンドを実行します。 ./iplocks_ora_status.sh iplocks_ora.jar を使用して OS ファイルエージェントを実行している場合は、このコマンドは使用できま せん。 プロパティの設定 監査ログエージェントと FortiDB アプリケーション間の通信を管理するために、serverConfig.properties および dssConfig.properties ファイルに設定可能なパラメータがあります。 注意 : :serverConfig.properties または dssConfig.properties ファイルに変更を加えた場合は変更を適用す るために必ずエージェントおよび FortiDB をそれぞれ再起動する必要があります。プロパティの変更方 法は、FortiDB MA プロパティの設定を参照してください。FortiDB を再起動する方法は、CLI リファレ ンスを参照してください。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 23 プロパティの設定 Oracle の監視 エージェント側のプロパティ : serverConfig.properties パラメータ port デフォル ト値 51234 機能 サーバーがリスニングに使用するポート。 注意 : この値は、FortiDB 側の dssConfig.properties ファイ ルの dss.ubm.oracle.osOptPort パラメータの値と一致して いる必要があります。 dotruncate false Oracle 監査ファイルをトランケートするかしないか。この オプションが設定されていると、a) 監査ファイルが maxfilesize パラメータ(以下を参照)で指定されたサイズ を超えた場合、b) ターゲットデータベースの現在時刻が fromhr から tohr で指定された時刻外である場合、監査ファ イルはトランケートされます。 注意 : この値は、FortiDB 側の dssConfig.properties ファイ ルの dss.ubm.oracle.osOptDoTruncate パラメータの値と一 致している必要があります。 maxfilesize 100 監査ファイルの最大サイズ(MB)。このサイズを超えた場 合、トランケートの対象となります。 注意 : この値は、FortiDB 側の dssConfig.properties ファイ ルの dss.ubm.oracle.osOptMaxFileSize パラメータの値と一 致している必要があります。 timeout 60000 タイムアウトが発生するまでの最大時間(ミリ秒)。設定値 までの間、エージェントはクライアントのレスポンスを待 機します。 注意 : この値は、FortiDB 側の dssConfig.properties ファイ ルの dss.ubm.oracle.osOptTimeout で指定した秒数と一致し ている必要があります。 maxclients 10 エージェントに同時に接続できるクライントの最大数。 注意 : この値は、FortiDB マシン上で dss.ubm.oracle.osOptThreadPoolSize に設定された値と一 致している必要があります dotopdebug false デバッグ情報を表示します。 dodebug false デバッグ情報の詳細を表示します。 fromhr 8( 午前8時 fromhr と tohr の 2 個のパラメータによって、ファイルサイ ズが超過したとしてもその間はトランケートが行われない 時間(24 時形式)を指定することができます に相当) tohr 24 18(午後 6 時に相当) fromhr と tohr の 2 個のパラメータによって、ファイルサイ ズが超過したとしてもその間はトランケートが行われない 時間(24 時形式)を指定することができます FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 Oracle の監視 トラブルシューティングとチューニング FortiDB 側のプロパティ :dssConfig.properties パラメータ dss.ubm.oracle.osOptPort デフォ ルト値 51234 機能 FortiDB がエージェントに接続するポート。 注意 : この値は、リモートエージェント側の serverConfig.properties ファイルの port パラメータ の値と一致している必要があります。 dss.ubm.oracle.osOptDoTr uncate false Oracle 監査ファイルをトランケートするかしない か。このオプションが設定されていると、a) 監査 ファイルが dss.ubm.oracle.osOptMaxFileSize パラ メータで指定されたサイズを超えた場合、b) ター ゲットデータベースの現在時刻がエージェント側で 設定された時刻外である場合、監査ファイルはトラ ンケートされます。 注意 : この値は、エージェント側の serverConfig.properties ファイルの dotruncate パラ メータの値と一致している必要があります。 dss.ubm.oracle.osOptMaxF ileSize 100 監査ファイルの最大サイズ(MB)。このサイズを超 えた場合、トランケートの対象となります。 注意 : この値は、リモートエージェント側の serverConfig.properties ファイルの maxfilesize パラ メータの値と一致している必要があります。 dss.ubm.oracle.osOptTime out 60 タイムアウトが発生するまでの最大時間(秒)。設 定値までの間、FortiDB はエージェントのレスポン スを待機します。 注意 : この値は、リモートエージェント側の serverConfig.properties ファイルの timeout パラメー タの値と一致している必要があります。 dss.ubm.oracle.osOptRecor dBatchSize 20 1 個のファイルとしてプロセス前にまとめられる監 査レコート数。 注意 : 大きな値の方が適切ですが、限界値に達する とデータが失われる恐れがあるため、プロダクショ ン環境で使用する前に選択した値を十分テストして ください。 dss.ubm.oracle.osOptThrea dPoolSize 10 FortiDB マシンにファイルを転送するためにできる ワーカースレッドの最大数です。 注意 : ここで設定した値はエージェントマシンの maxclients に設定した値と一致する必要があります。 dss.auditretrievaldelay 60 FortiDB が監査 OS ファイルの取得を待機するタイ ムアウトのあとの遅延を秒単位で指定します。この 値は、dss.ubm.oracle.osOptTimeout および timeout に設定した値(この2つの値は同じ)よりも大きい または等しい値に設定してください。 トラブルシューティングとチューニング FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 25 トラブルシューティングとチューニング Oracle の監視 OS ファイルエージェントを使用して Oracle を監視する際のトラブルシューティングとチューニングを 説明します。 以下の項目を説明します。 • 管理用チューニング:ファイルのトランケート • エージェント側のトラブルシューティング 管理用チューニング:ファイルのトランケート ディスク使用率を減少し、パフォーマンスの向上のため以下のようにファイルをトランケートする必要 があります。 • エージェント側の fromhr と tohr パラメータを使用してトランケートしない時間を指定する(エー ジェント側のパラメータを参照) • FortiDB MA マシン側の dss.ubm.oracle.osOptMaxFileSize パラメータ、およびエージェント側の maxfilesize パラメータを true に設定する。 • FortiDB MA マシン側の dss.ubm.oracle.osOpDoTruncate パラメータ、およびエージェント側の dotruncate パラメータを true に設定する。 エージェント側のトラブルシューティング トラブルシューティングに使用できるいくつかのステップがあります。 • ログファイルでエラーを調べる • デバッグ情報量を増やすために、serverConfig.properties の以下の 2 つのパラメータ値を true にし て、FortiDB MA を再起動します。 • dotopdebug=false • dodebug=false 制限事項 Oracle OS ファイルエージェントの制限事項 UNIX および Linux- ベースの Oracle ターゲットデータベースでは、Oracle エージェントは疑わしいアク ティビティが発生した可能性のあるターミナル名を取得できません。また、いずれのプラットフォーム 26 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 Oracle の監視 SYS 操作の監視 でも、アプリケーション名を取得できません。以下のログオントリガが、監査ログへデータを書き込む ことで、この制限を解決することができます connect / as sysdba CREATE OR REPLACE TRIGGER FORTIDB_get_application AFTER LOGON ON DATABASE WHEN (user != 'SYS') DECLARE l_program VARCHAR2(50); l_machine VARCHAR2(20); BEGIN SELECT substr(program, 1, 43), substr(machine, 1, 20) INTO l_program, l_machine FROM v$session WHERE audsid = sys_context('USERENV','SESSIONID'); dbms_session.set_identifier(l_program || ':' || l_machine); EXCEPTION WHEN OTHERS THEN NULL; END; / 読み取り専用の制限 ターゲットデータベースが READ ONLY で開かれた場合、以下の UBM ユーザーはアラートを生成しま せん。 • 非常に長いセッション • 過度な読み取り • 高読み取り率 SYS 操作の監視 OS 監査オプションによって、SYS ユーザーのアクティビティを監視することができます。UBM ユー ザールールを使用して SYS ユーザーを監視できますが、アラートメッセージにはアクセスされたオブ ジェクトに関する情報は含まれません。オブジェクトの情報を得るには、オブジェクトルールを使用し ます。 注意 : SYS ユーザーの監視は PM, MM または UBM のセッションおよびオブジェクトルールでは行えません。 注意 : SYS ユーザーアクティビティは Oracle ターゲットが UNIX 上にある場合にのみ収集することができます。 Windows マシンでは収集できません。 UBM ユーザールールで SYS アクティビティを監視するには、以下の条件が必要です。 • Oracle ターゲットデータベースで audit_trail=DB に設定されている場合 • FortiDB MA の dssConfig.properties で dss.oracle.monitorSysOp=true に設定。 • ターゲットマシンで audit_sys_operation=true に設定。 注意 : 上記の条件では、FortiDB は SYS 関連の OS ファイルを取得するためにターゲットサーバー上のエージェント を探します。dss.oracle.monitorSysOp を true に設定することによって、SYS 関連の OS ファイルを取得したり、 SYS でないアクションをターゲットデータベーステーブルのデータを取得します。 • Oracle ターゲットデータベースで audit_trail=OS に設定されている場合 (OS 監査オプションを参 照) • FortiDB MA の dssConfig.properties で dss.oracle.monitorSysOp=true または false に設定。 • ターゲットマシンで audit_sys_operation=true に設定。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 27 保守 Oracle の監視 SYS ユーザー監査の制限事項 Oracle は SYS ユーザーのアクションの詳細情報はログ記録しません。情報は、監査ファイルまたは sys.aud$ テーブルのいずれも他のユーザーのログ記録に比べて制限があります。 sys user non-sys user Thu Mar 17 14:53:17 2005 ACTION : 'select * from scott.emp' DATABASE USER: 'sys' PRIVILEGE : SYSDBA CLIENT USER: FortiDB CLIENT TERMINAL: FORTIDBHOST STATUS: 0 Tue Mar 21 08:58:38 2006 SESSIONID: "153807" ENTRYID: "1" STATEMENT: "1" USERID: "SCOTT" ACTION: "100" RETURNCODE: "0" COMMENT$TEXT: "Authenticated by: DATABASE" OS$USERID: "oracle" PRIV$USED: 5 たとえば、SYS ユーザーのユーザールール設定(疑わしいオブジェクトルールなど)を使用して SYS ユーザーを監視したい場合は、すべてのアクセス違反設定を有効にし、編集ボタンでは何もフィルタリ ングせずに、SYS ユーザーのアクションをすべて取得するようにします。また、UBM ドリルダウン機能 を使用するとより詳細な情報を得ることができます。 注意 : UBM ユーザールールによって生成された SYS ユーザーのアラートメッセージには具体的なアクション (SELECT/INSERT など)を表示されません。ドリルダウン機能の comment_text フィールドは SYS ユーザーアク ションに相当する SQL 文が表示されます。 保守 audit_trail=db の場合、ターゲットデータベース上の sys.aud$ の監査ログテーブルを管理する必要 があります。 audit_trail=OS の場合の監査ファイルの場所 audit_trail=OSの場合は、OracleのINIT.ORAパラメータaudit_file_destで指定された場所に移 動し、そこにある最終更新タイムスタンプが十分に古いファイルを保守します。たとえば、15 日前より 古いファイルのみを削除します。 注意 : audit_trail=OS は Linux または UNIX ベースのターゲットデータベースにのみ適用します。 28 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 DB2 UDB の監視 イベントモニターによる監査 第6章 DB2 UDB の監視 FortiDB MA は以下の設定を使用して DB2 UDB ターゲットデータベースの監査レコードを取得すること ができます。 • イベントモニターによる監査 • DB2 Audit 監査 これらの 2 つの方法を使用した比較情報は、DB2 V8 による DB2 Audit 監査とイベントモニター監査の比 較を参照してください。 注意 : イベントモニターまたは DB2 Audit のいずれかを設定し、接続を確立したあとは、他の監査方法に変更するこ とはできません。新しいデータベース接続を作成する必要があります。 イベントモニターによる監査 FortiDB MA のイベントモニターにより監査には、以下の機能があります。 • イベントモニターのデータはデータベーステーブルに書き込まれます。テーブルスペースを作成す るとデフォルト以外のテーブルスペースを使用することができます。 • イベントモニター監査には FortiDB エージェントは必要ありません。 • 新規データベース接続の作成画面でイベントモニターごとのポリシー数を指定することができます。 データベース接続の作成 このセクションは、DB2 UDB のイベントモニター監査への接続を作成する方法を説明します。 DB2 UDB ターゲットデータベースにデータベース接続を作成する際、データ取得方法フィールドでイベ ントモニターチェックボックスを選択します。 DB2 UDB ターゲットデータベースにデータベース接続を作成する際、各 EVM に含まれるユーザールー ル数(デフォルトは 15)を指定することができます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 29 イベントモニターによる監査 DB2 UDB の監視 DB2 UDB V8 のデータベース情報登録画面 特定のテーブルスペースに EVM を作成するか、またはデフォルトのテーブルスペースを使用することが できます。データベース接続初期画面では、テーブルスペースは <default> として表示されますが、 ターゲットデータベースに EVM が作成されるテーブルスペースに独自の名前を指定することもできま す。 注意 : ユーザーがテーブルスペースを指定する場合は、データベース接続時にすでにテーブルスペースが存在してい る必要があります。 注意 : テーブルスペースの存在が確認され、最低 1 個の EVM が作成されると、ここで選択したテーブルスペース名 は変更することはできません。 イベントモニターの統合 イベントモニターごとに作成するポリシー数(デフォルト) DB2 では同時に 32 個の EVM を有効にすることができます。FortiDB は複数のルールを1個の EVM に統 合させることができるため、32 個の限定がありません。 また、データベース接続を定義する際に、EVM ごとのルール数を指定することができます(デフォルト は 15)。デフォルト値を使用すると、FortiDB 最大ル―ル数は 480(15*32) になります。トランザクション のアクティビティが少ないユーザーを監視している場合は、各 EVM に多くのユーザールールをまとめる ことができます。一方、トランザクションアクティビティが極端に多いユーザーを監視する場合は、各 EVM に少量のユーザールールを選択します。 また、いったん接続を登録したあとでも [ イベントモニータごとのルール数 ] の値を変更することができ ます。 注意 : イベントモニターには起動と停止の 2 種類のステータスがあります。ルールが有効または無効というステータ スはありません。 トランザクションの少ないアクティビティのユーザーを監視している場合は、EVM ごとのユーザールー ル数を大きく設定します。トランザクションが極端に多いユーザーの場合は、EVM ごとのユーザールー ル数を少なく設定します。 30 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 DB2 UDB の監視 DB2 Audit 監査 イベントモニターの起動と停止 データベース接続登録画面の [ イベントモニターを開始 ] フィールドで「手動」を選択すると、EVM は、 FortiDB MA の起動時に行われるように設定することができます。また、「自動」( デフォルト)を選択す ると、EVM はターゲットデータベースのインスタンスと同時に開始されます。 イベンモニターの起動 以下の 2 つの方法でイベントモニターを起動することができます。 • データベース接続画面で[接続]または[接続して実行]をクリックする。 • ステータス画面でユーザービヘイビア監査の[実行]チェックボックスをチェックし、[ 更新 ] を クリックする。 イベントモニターの停止 以下の方法でイベントモニターを停止します。 • 「データベース」メニューから[切断]をクリックする。 ・ ステータス画面でユーザービヘイビア監査の[実行]チェックボックスをアンチェックして、[ 更 新 ] をクリックする。 DB2 Audit 監査 DB2 UDB を対象として監査レコードを取得するには、DB2 UDB ターゲットマシンで DB2 監査ログエー ジェントを実行する必要があります。DB2 ターゲットデータベースの監査レコードが監査ファイルに書 き込まれ、FortiDB 監査ログエージェントによって、FortiDB リポジトリへ送られます。以下は、DB2 ターゲットデータベースを UBM および PM, MM の監査有りで接続した場合の簡単な説明図です。 DB2 Audit 監査ログエージェントの取得 DB2 audit ログエージェントを取得するには、以下の手順に従います。 1. 管理者ユーザーとしてログインします。 2. [ ダウンロード DB エージェント ] をクリックします。 3. [DB2 エージェントをダウンロード ] ボタンをクリックします。 4. エージェントファイルをダウンロードするディレクトリをターゲットデータベースマシンに作成しま す。 5. ターゲットマシンで適切なディレクトリにエージェントファイルを保存します。 DB2 Audit 監査ログエージェントの設定 MM および PM で Audit 監査エージェントは、適切なファイルにアクセスできるように DB2 オーナーに よって実行される必要があります。DB2 アカウント(db2inst1 など)はホームディレクトリ下に sqllib ディレクトリがあります。設定するには、以下のいずれかを実行します。 . /home/db2inst1/sqllib/db2profile または . ~/sqllib/db2profile FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 31 DB2 Audit 監査 DB2 UDB の監視 Figure 1: エージェントの開始 監査ログエージェントを有効にするために、以下を確認します。 • db2audit.jar ファイルに対して実行権限があること。実行権限がない場合は、以下のコマンドを実行 して権限を変更します。 chmod 755 db2audit.jar • DB2 audit エージェントは DB2 インスタンスユーザーによって実行される必要があります。そのために は、DB2 インスタンスオーナー (e.g., db2inst1) が以下のコマンドを実行する必要があります。 chmod -R 755 /opt/IBM/db2/V8.1/security chown -R db2inst1:db2grp1 /opt/IBM/db2/V8.1/security where db2inst1 belongs to primary group db2grp1 • DB2 インスタンスユーザーはセキュリティフォルダに書き込みアクセスがある必要があります。( デ フォルトでは : /opt/ibm/db2/V8.1/security). 注意 :AIX では、security フォルダは /usr/opt/db2_08_01 内にあります。 32 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 DB2 UDB の監視 • DB2 Audit 監査 serverConfigDB28.properties ファイルの必要なパラメータを変更します。デフォルト値は以下のとお りです。 #Server Configuration Information #port server should listen at port=51236 #maximum time server will wait for client response (in milliseconds) timeout=60000 #maximum number of clients which can connect to the agent at a time maxclients=10 #DEBUG INFO - Enable both flags for detailed info #print top level debug messages dotopdebug=false #print out lengthier version of debug messages? dodebug=false #print out audit debug messages? dodb2auditdebug=false #true - prune date, false - prune all db2prunebyhour=false #prune interval in seconds pruneInterval=60 #db2 extract directory Db2 instance user should have write/ access. db2extractdir = /tmp • ターゲット側の値は FortiDB MA 側の dssConfig.properties ファイルの値に一致する必要があります。 dssConfig.propertiesのデフォルト値を変更する方法は、FortiDB MAプロパティの設定.を参照してくだ ターゲットマシ ンの serverConfigD B28.properties パラメータ 値 FortiDB MA の dssConfig.properties で 適応するプロパティ 値 コメント port 51236 dss.db28auditPort 51236 同じ DB2 インスタンス内の複数のデータベース と接続する必要がある場合は、同じポート番号 で別々の接続が必要です。 timeout 60000 ( ミリ秒 ) dss.db2Timeout 60 ( ミリ 秒) ミリ秒 さい。 注意 :db2extractdir を設定すると、I/O- 競合またはディスク領域の問題が軽減されます。デフォルト値は /tmp で す。db2audit.out が非常に大きくなる可能性がある場合は、別のロケーションを設定してください。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 33 DB2 Audit 監査 DB2 UDB の監視 DB2 Audit エージェントの実行 UNIX ターゲットマシン上に作成したディレクトリで、以下を実行します。 ./db2audit.sh または、Windows ターゲットマシンでは、管理者ユーザーとして以下を実行します。 db2audit.bat プロパティの設定 監査ログエージェントと FortiDB アプリケーション間の通信を管理するために、 serverConfigDB28.properties および dssConfig.properties ファイルに設定可能なパラメータがあります。 注意 : serverConfig28.properties または dssConfig.properties ファイルに変更を加えた場合は変更を適用 するために必ず、エージェントおよび FortiDB をそれぞれ再起動する必要があります。プロパティの変 更方法は、FortiDB MA プロパティの設定を参照してください。 エージェント側のプロパティ : serverConfigDB28.properties 削除処理(Prune) FortiDB にデータを取り込んだあとに監査ログレコードを定期的に削除する処理を調節するには、 db2prunebyhour と pruneInterval を使用します。 パラメータ port デフォ ルト値 5123 6 機能 同じ DB2 インスタンス内の複数のデータベースに接続する場合は、 同じポート番号で別々の接続を確立する必要があります。 注意:dssConfig.properties の以下の値も確認してください。 dss.db28auditPort=51236 timeout 6000 0 ミリ秒単位で指定します。 エージェントが実行されていないと判断されるまでに DB2 エー ジェントの反応を待機する時間(ミリ秒)を指定します。 注意:dssConfig.properties の以下の値も確認してください。 dss.db2Timeout=60 (秒) 34 maxclients 10 同時にエージェントに接続することができる最大数を指定します。 dotopdebug false デバッグ情報を表示します。 dodebug false デバッグ情報の詳細を表示します。 dodb2auditdebu g false FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 DB2 UDB の監視 パラメータ db2prunebyhour DB2 Audit 監査 デフォ ルト値 false 機能 false に設定されている場合、DB2 prune all コマンドによる 削除の頻度は、pruneInterval で設定します。 true に設定されている場合は、DB2 prune date <timestamp> コマンドによる削除の頻度は、 pruneInterval で設定されます。 削除(prune)機能によって、すべてのレコードが監査ログから削 除されます。 注意 : FortiDB エージェントは以下を実行します。 flush extract prune all prune all を使用すると、FortiDB とは個別に抽出プロセス時に 自動フラッシュが行われ、データロスの原因となります。これは、 DB2 の AUDIT_BUF_SZ パラメータに正の数を使用することで回避 できます。ご使用の環境に適した値に変更してください(30-40 MB が適切だと思われます)。この値を変更したあとは、DB2 を再起 動してください。 prune date <timestamp:YYYYMMDDHH> は、timestamp 値ま でのすべてのレコードが監査ログから削除されます(最低単位は 1 時間)。 pruneInterval 60 削除される間隔(秒単位) db2prunebyhour が true に設定されている場合、 pruneInterval にはデフォルト値より大きい値を設定すること をお勧めします。ただし、FortiDBFortiDB リポジトリへ取り込ま れる監査データの重複を避けるために、3600 秒よりも小さい値に 設定してください。 db2extractdir /tmp FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 db2extractdir は I/O 競合とディスク領域の問題を軽減します。デ フォルトは /tmp です。非常に大きな db2audit.out ファイルになる 場合は、別のディスク場所を選択する必要があります。 35 DB2 Audit 監査 DB2 UDB の監視 FortiDB 側のプロパティ :dssConfig.properties dssConfig.propert ies のパラメータ dss.db28auditPo rt デフォ ルト値 512 36 dss.db28Timeou t 60 プロパティの機能 FortiDB がエージェントに接続するポート。 注意 : この値は、リモートエージェント側の serverConfigDB28.properties ファイルの port パラメータの値と一 致している必要があります。 タイムアウトが発生するまでの最大時間(秒)。設定値までの間、 FortiDB はエージェントのレスポンスを待機します。 注意 : この値は、リモートエージェント側の serverConfigDB28.properties ファイルの timeout パラメータの値と 一致している必要があります。 注意 :serverConfigDB28.properties または dssConfig.properties ファイルに変更を加えた場合は変更を適 用するために必ず、エージェントおよび FortiDB をそれぞれ再起動する必要があります。 データベース接続の作成 Audit 監査の DB2 接続を作成するには、DB2 Audit ログエージェントを実行する必要があります。DB2 Audit ログエージェントを使用した接続には、PM, MM, UBM 別に以下の方法があります。 PM Audit( エー ジェント要) No Audit( エージェント 不要) MM Audit( エー ジェント要) No Audit( エージェント 不要) UBM Audit( エー ジェント要) イベントモニ ター(エー ジェント不 要) PM, MM の DB2 UDB 接続 PM または MM で DB2 UDB ターゲットデータベースとの接続の作成時に、データ取得方法として「監査 あり」を選択した場合、トランザクションログファイルが思ったより早いペースで膨れ上がる場合があ ります。これを回避するには、DB 管理者にデータベース設定で以下のいずれかを実施してもらってくだ さい。 36 • ログファイルサイズ (LOGFILSIZ) を増やす(デフォルトは 1000 4 キロバイトページ) • プライマリログファイルの数を増やす(LOGPRIMARY)(デフォルトは 3) • セカンダリログファイルの数を増やす (LOGSECOND)(デフォルトは 2) FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 DB2 UDB の監視 DB2 Audit 監査 DB2 UDB Audit 接続の作成 DB2 Audit 監査取得を選択したら、エージェントとレコードタイプのパラメータを指定することができま す。以下のパラメータを指定します。 • デフォルト 51236 以外のエージェントポート番号。(デフォルト値は、FortiDB MA の dssConfig.properties の db28auditPort の値です。ターゲットデータベースマシンの serverConfigDB28.properties に設定した値は、FortiDB MA インターナルリポジトリの値を自動的 に上書きします) • 取得されたイベントの違反カテゴリ 取得レコードの指定 データベース接続を確立すると、取得したイベントのタイプを指定することができます。 • 通常のアクセス:データベース操作(またはコンテキスト)情報を含む監査レコードが必要な場合 に選択します。 • セキュリティ違反のアクセス:認証チェックおよびユーザー違反情報を含む監査レコードが必要な 場合に選択します。 注意 : 以下に関連する監査レコードを取得したい場合は、セキュリティ違反のアクセスチェックボックスを選択する 必要があります。 • セッションルールのログインの失敗(ルール設定) FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 37 DB2 Audit 監査 • DB2 UDB の監視 ユーザールールのセキュリティ違反アクセス違反設定) セキュリティ違反のアクセスのみをチェックした場合 デフォルトでは、通常のアクセスおよびセキュリティ違反のアクセスの両方チェックされています。デ フォルト以外に設定する場合は、以下の動作になります。 通常のアクセスのチェックを削除した場合、大部分のユーザールールが以下のように無効になります。 通常のアクセスのチェックを削除した場合、大部分のセッションルールが以下のように無効になります。 38 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 DB2 UDB の監視 DB2 Audit 監査 通常のアクセスのみチェックした場合 セキュリティ違反のアクセスのチェックを削除した場合、以下のようにユーザールールのセキュリティ 違反ルールが無効になります。 また、セキュリティ違反のアクセスのチェックを削除した場合、以下のようにセッションルールのログ イン失敗ルールが無効になります。 DB2 Audit ログエージェントの保守 監査レコードを監査ログから削除するには、prune コントロールを使用することができます。 削除処理(Prune) FortiDB にデータを取り込んだあとに監査ログレコードを定期的に削除する処理を調節できる 2 つのプロ パティがあります。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 39 DB2 UDB の監視 DB2 Audit 監査 Property Default Value Effect Comments db2prunebyhour false false に設定されている 場合、DB2 prune all コ マンドによる削除の辺土 は、pruneInterval で 設定します。 true, に設定されている 場合は、DB2 prune date <timestamp> c コマンド により削除の頻度は、 pruneInterval で設定 されます。 削除(prune)機能によって、すべてのレコードが監査ロ グから削除されます pruneInterval 60 削除される間隔(秒単 位) 注意 : FortiDB エージェントは以下を実行します。 • flush • extract • prune all prune all を使用すると、FortiDB とは個別に抽出プロセ ス時に自動フラッシュが行われ、データロスの原因とな ります。これは、DB2 の AUDIT_BUF_SZ パラメータに 正の数を使用することで回避できます。ご使用の環境に 適した値に変更してください(30-40 MB が適切だと思わ れます)。この値を変更したあとは、DB2 を再起動して ください。 prune date <timestamp:YYYYMMDDHH> は、timestamp 値までのすべてのレコードが監査ログから削除されます (最低単位は 1 時間) db2prunebyhour が true に設定されている場合、 pruneInterval にはデフォルト値より大きい値を設定する ことをお勧めします。ただし、FortiDB リポジトリへ取 り込まれる監査データの重複を避けるために、3600 秒よ りも小さい値に設定してください。 DB2 Audit 監査機能の制限事項 DB2 Audit 監査機能に関連する制限事項は以下のとおりです。 • DB2 監査機能を使用した監査レコードは SQL 文のエラーは表示しません。その結果、FortiDB は SQL 文の成功と失敗を区別できません。たとえば、この問題は UBM の「疑わしい SQL 文」ルール に影響を及ぼします。GUI では「アクセスの成功に対してアラート、、 」と表示していますが、どん な SQL 文にもアラートが生成されます。 • SQL 文が発行されたアプリケーションによって、FortiDB は同じ文に対して2つのアラートを生成 する可能性があります。FortiDB は SQL 文を CONTEXT 設定スコープを使用して取り入れます。そ のため、たとえば PREPARE または EXECUTE イベントとして同じ SQL 文を生成する可能性があ ります。FortiDB ではこれらの文を区別するために、アラートの SQL 文フィールドにイベントタイ プが表示されます。 • インスタンスに複数のデータベースがある場合でも 1 つのインスタンスにつき 1 つのエージェント しか使用できません。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 40 DB2 UDB の監視 DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較 • MM での ALTER アクション動作。ALTER 関連のアクションは監視できません。MM で db2audit を 使用する場合は、CREATE_OBJECT, RENAME_OBJECT, DROP_OBJECT のみ監視できます。 • “AUD0001N Operation Failed” エラー。db2 audit エージェントを実行しているユーザーがこのエ ラーを受け取った場合は、ディレクトリまたはファイルが存在するか、および正しい権限があるか どうかを確認してください。 AUD0001N Operation Failed. java.lang.Exception: Extraction db2audit is failed: AUD0003N I/O error on accessing “C:\IBM\SQLLIB\DB2\security\db2audit.log” • • MM(または PM)で確立された DB2 監査機能の接続は、UBM では使用できません。反対に、 UBM で確立された DB2 監査機能の接続は MM(または PM)では使用できません(以下の表を参 照) PM または MM の設定 UBM の設定 接続の共有 監査 監査 FortiDB は接続を共有できません。別々の接 続が必要です。 監査 EVM FortiDB は接続を共有できます。ただし、PM または MM 内から接続を作成します。 スナップショット 監査 FortiDB は接続を共有できます。ただし、 UBM 内から接続を作成します。 スナップショット EVM FortiDB は接続を共有できます。 データベースを切断すると、または監視を停止すると、下図のようなダイアログが表示されます。 特定のデータベースに対する監査を停止した場合、そのインスタンスに属するすべてのデータベー スが停止されます。これは、1つの DB2 監査エージェントが1つのインスタンスのすべてのデータ ベースを管理しているためです。 DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較 DB2 Audit 監査とイベントモニター監査による管理と分析を比較すると役立つことがあります。このセク ションでは、これらの機能における相違点を説明します。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 41 DB2 UDB の監視 DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較 ユーザールールでの相違点 ルール EVM 監査 Audit 監査 セキュリティ違反 Y Y 疑わしい OS ユーザー Y N 疑わしい認証 ID N Y 疑わしい SQL 文 N Y 疑わしい DB オブジェクト Y N 疑わしいロケーション Y Y 疑わしいクライアントアプリ ケーション N Y セキュリティ違反 Y Y 組み合わせルール Y Y ルール EVM-Based Audit-Based ログイン失敗 N Y 疑わしいログイン時間 Y Y 非常に長いセッション Y Y Excessive Read Activities Y N High Read Ratio Y N 疑わしい OS ユーザー Y N 疑わしい認証 ID N Y 疑わしいロケーション Y Y 疑わしいクライアントアプリ ケーション Y Y 組み合わせルール Y Y セッションルールでの相違点 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 42 MS SQL Server の監視 MS SQL Server への接続 第7章 MS SQL Server の監視 この章では、MS SQL Server の監視について説明します。 • MS SQL Server への接続 • サーバーレベルでの監視 MS SQL Server への接続 FortiDB MA は、データ取得方法、監査ベースの取得方法とスナップショット取得方法の 2 つの方法を提供し ています。これはデータベース接続画面で、監査あり、または監査なしとして選択することができます。ス ナップショット方法は、ターゲットデータベースに対して介入が少なく、監査方法では提供できない SELECT 文を取得することができます。ただし、監査取得方法ではより詳細記録がとれ、トラフィックが多 い場合には、スナップショット方法では事前定義の実行間隔で収集されるため見逃す可能性のあるデータも 取得することができます。 接続の考慮点 ユーザーが UBM、PM( 監査あり)、MM( 監査あり)でターゲットデータベースとの接続を確立する際、たー ベットマシンに存在するトレースフォルダを指定する必要があります。そのフォルダに、FortiDB MA が作成 した古いトレースファイルが含まれていないことを確認してください。(これは初めてデータベース接続を登 録する場合にのみ必要です。同じデータベースに接続する場合は、前の接続で作成されたトレースファイル とのコンフリクトはありません)。 サーバーレベルでの監視 MS SQL Server データベースでは、FortiDB を使用して、以下のうちの1つの方法でデータベースを監視す ることができます。 • データベースレベル : 1 つの接続で 1 つのデータベースだけを監視できます。 • サーバーレベル : 1 つの接続で同じインスタンス内の全データベースを監視できます。 サーバーレベルモードでは、1 つのデータベースサーバー内にある何百または何千のデータベースを監視す ることができ、ターゲットデータベースごとに接続を行う必要性がありません。これにより、ルール作成や 管理のオーバーヘッドを減らし、アラートの管理もしやすくなります。 注意 :CM ではサーバーレベル監査はサポートされません。 サーバーレベル接続でのデータベースとオーナー名 注意 :udit 監査接続を使用する MS SQL 2000 などの RDBMS では、database.user.object として識別できます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 43 サーバーレベルでの監視 MS SQL Server の監視 UBM, PM, MM における MS SQL Server への接続 図 21: 新規 SQL Server 接続の登録画面 (MM, PM の例 ) UBM,PM および MM を使用する場合の MS SQL Server への接続方法は、以下のうちの 1 つを選択する必要 があります。 データ取得方法 説明 監査有り (PM, MM) 監査ログ方式によりデータを取得します。より詳細情報を取得で き、トランザクションの多い状況においては、スナップショット方 式では収集できないデータも取得することができます。 監査無し (PM, MM) スナップショット方式によりデータを取得します。ターゲットデー タベースに対する性能インパクトがあまりありません。 トレースファイルフォ ルダ 接続するターゲットの MS SQL Server で有効なトレースフォルダ の場所を指定してください。この設定は dssConfig.properties の dss.ubm.mssql.defaultTraceFolder に指定した値を上書きします。 新規インストールで最初のデータベース接続を登録するときにはこ のフォルダに FortiDB が作成した古いトレースファイルが含まれて いないことを確認してください。 注意 : MS SQL Server 2000 以降のターゲットデータベースでは、監査トレースファイルを統合したパフォー マンスの拡張を提供しています。(MS SQL Server トレースファイルを参照 ) MS SQL Server サーバーレベル接続機能 FortiDB MA は MS SQL Server の監視で以下の 2 つの方法が提供します。 44 • データベースレベル: 1 度に 1 つのデータベースのみ監視します。 • サーバーレベル:1 度に複数のデータベースを監視します。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 MS SQL Server の監視 サーバーレベルでの監視 サーバーレベル接続を使用すると 1 つのデータベースサーバー内の数百または数千のデータベースを監視す ることができるため、それぞれのターゲットデータベースにつき別々のデータベース接続を行う必要がなく なります。これにより、ポリシーの作成や管理のオーバーヘッドを減少することができ、アラート管理もた やすくなります。 注意 : データ監査(CM) はサーバーレベルでの監視をサポートしていません。 master データベースに対して確立され、有効なデータベースのリストとそれに関連するオブジェクトが sysdatabases と sysobjects テーブルからそれぞれ取得されます。 注意 : サーバーレベルで接続する際、データベース名は master です。しかし、サーバーレベルでは、master データベース自体にあるオブジェクトに関連するルールを作成することはできません。ユーザーが作成した データベースに関連するルールだけ作成することができます。master にあるオブジェクトのルールを作成す るには、master に対してデータベースレベル接続を作成する必要があります。 図 22: サーバーレベル接続でのデータベース名とオーナ名 注意 : サーバーレベル接続では、ルール名は < データベース名 >. <ユーザー名 >.< オブジェクト名 > の形式 で表示されます。 MS SQL Server トレースファイル 図 23: トレースファイルの統合(PM、MM の例) MS SQL Server 2000 以降のターゲットデータベースに対して監査オプションを設定する際は、以下が使用 可能です。 • UBM には、すべてのオブジェクトルール、すべてのユーザールール、およびすべてのセッションルー ルのアラートの統合ファイル。 • PM および MM には、すべてのアクセス権限ルールおよびスキーマルールのアラートの統合ファイル。 • ファイル名構造は以下のとおりです。 iplocks_<policy_id>_<db_id>i_<file_bit>_i.trc FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 45 サーバーレベルでの監視 MS SQL Server の監視 • policy_id は、特定の PM アクセス権限ルール、MM スキーマルール、または UBM ルール1 における 各データベース接続の一意の識別子です(内部テーブル databases で使用) 。 • db_id は各データベース接続の一意の識別子です(内部テーブル databases で使用) 。 • file_bit は、debug.properties の ubmMssqlKeepTraceFile デバッグフラグが false に設定されている場合 は 0 と 1 が入れ替わります。または、ubmMssqlKeepTraceFile が true に設定されている場合は、0 か ら順次に増加していきます。デフォルトの設定は、false です。 トレースファイル場所の設定 1. トレースファイルの場所はデータベース接続画面で設定します。この設定は dssConfig.properties の dss.ubm.mssql.defaultTraceFolder に指定した値2 を上書きします。 2. 以下を確認します。 • データベース接続画面で入力したパスが有効であること(いったん保存すると変更できません)。 • 選択したディレクトリに FortiDB が作成した古いトレースファイルが含まれていないこと。(これは新 規インストールで最初のデータベース接続を登録するときにのみ確認する必要があります。 プロファイラトレースユーティリティ FortiDB MA は自動的にプロファイラトレースユーティリティを有効にして、必要なデータを取り込みます。 UBM ユーザーは、プロファイラトレースを定義し、ストアドプロシージャ xp_cmdshell でプロシージャを実 行するためにシステム管理サーバーロールのある SQL Server 認証が必要です。デフォルトでは、セキュリ ティ上の理由で、デフォルトではこのストアドプロシージャへのアクセスは無効(sa も含む)になっていま す。プロシージャへのアクセスを提供するコマンドは以下のとおりです。 USE master GO EXEC sp_configure 'show advanced options', 1 GO RECONFIGURE WITH OVERRIDE GO EXEC sp_configure 'xp_cmdshell', 1 GO RECONFIGURE WITH OVERRIDE GO EXEC sp_configure 'show advanced options', 0 GO 1. UBM オブジェクトルール、ユーザールール、およびセッションルールの <policy_id> は、それぞれ 200、201、および 202 で す。PM、MM のルールの policy_id は 999 です。 2. デフォルト値は C:¥(正規表現では c:¥:¥¥とされます) 46 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 Sybase の監視 Sybase セキュリティの設定 第8章 Sybase の監視 SybasSybase データベースへの接続は MS SQL Server データベースへの接続と非常に類似しています。 Sybase データベースへ接続する場合は、MS SQL Server への接続も参照してください。ただし、トレース ファイル統合機能は Sybase には存在しません。 sybsecurity データベースのサイズは定期的に監視する必要があります。監査ログファイルが大きくなり、ア ラートが見られない場合には新しい監査テーブルを作成してください。 この章では、以下を説明します。 • Sybase セキュリティの設定 • 監査の設定 Sybase セキュリティの設定 Sybase セキュリティの設定は以下の手順で行います。 1. sybsecurity データベースを作成します。 2. installsecurity をインストールします。 3. 監査を設定します。 FortiDB は監査用の設定を自動的に管理します。監査を有効・無効に設定するため、audit trail テーブルの読 み込みを行うため FortiDB UBM のユーザーは System Security Officer Role(sso_role)が付与されている必 要があります。 sybsecurity の作成 disk init name = "auditdev", physname = "C:\sybase\data\sybaud.dat", size = 5120 go disk init name = "auditlog", physname = "C:\sybase\data\sybaudlog.dat", size = 1024 go create database sybsecurity on auditdev log on auditlog go installsecurity のインストール SQL スクリプト installsecurity は、監査に必要なストアドプロシージャおよびテーブルをすべて含んでいま す。installsecurity は $SYBASE/ASE/scripts にあります。 isql –Usa –Ppassword < installsecurity 監査の設定 監査を有効にするためには、システム全体の設定パラメータ auditing に 1 を設定します。値が 0 の場合は、 監査は無効になります sp_configure “auditing”, 1 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 47 監査の設定 Sybase の監視 FortiDB MA はオブジェクトとユーザー監査を自動的に管理します。他にもいくつか Sybase から推奨されて いるオプションがあります。それらの詳細な設定については、Sybase 管理者ガイドを参照してください。 sp_dboption sybsecurity, "trunc log on chkpt", true sp_configure "suspend audit when device full", 1 sp_configure “audit queue size”, 250 ローテーション用に複数の監査テーブルを使用することがあります。これは、データ、ログデバイス、ロー テーションメカニズム、しきい値のコントロール機能をすべて含んでいます。FortiDB は複数の監査テーブル からデータを正しく取得することができます。 48 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 フィルタリング (Oracle, DB2) 監査ログレコードのフィルタリング 第9章 フィルタリング (Oracle, DB2) Oracle または DB2 をターゲットデータベースを監視する場合、さまざまな種類の監査ログレコードおよ び SQL 文を収集することができます。これらのレコードのすべてが必要であることはほとんどありませ ん。FortiDB フィルタリング機能を使用して、指定した条件に一致するかどうかを判定する一致プロセス を行い、保存する監査ログレコードや SQL 文の数を減らすことができます。フィルタリング機能を使用 すると、以下を実現することができます。 • FortiDB のリソース使用率が減少する • 不必要なデータを保存しないので領域を保持できる • 一致プロセスをスピードアップできる フィルタリング機能は、FortiDB リポジトリに保存する前に監査ログレコードと SQL 文を評価し UBM ルールに関連する監査ログレコードまたは SQL 文に一致する可能性があるかどうかを判定します。一致 すると評価されると、レコードまたは SQL 文は FortiDB リポジトリに保存され、一致しないと評価され ると OS ファイルに保管されるか、削除されます。 監査ログレコードのフィルタリング 監査ログレコードのフィルタリング機能では、フィルタリングのレベルや量を調節し、以下のような監 査レコードを FortiDB MA リポジトリに保管するかしないかを決定することができます。 • FortiDB MA ポリシーに関連しないもの • 無効な FortiDB MA ポリシーにのみ関連するもの • 有効なポリシーに関連するもので違反のないもの • 最低 1 個のルール(アクセス違反またはルール設定)の違反に関連するもの フィルタリングの設定手順 監査レベルまたは SQL 文レベルのフィルタリングを使用するために必要な手順は以下のとおりです。 1. FortiDB を停止します。 2. dssConfig.properties 内の dss.audit.level パラメータに適切な値を設定します。プロパティ値の変更 方法は、FortiDB MA プロパティの設定、および CLI リファンレンスを参照してください。 3. FortiDB を再起動します。 監査レベルのフィルタリング 監査レベルによるフィルタリングによって、保存する必要のない監査ログレコードをフィルタアウトし、 保存したいものだけを FortiDB リポジトリに保管することができます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 49 監査レベルのフィルタリング フィルタリング (Oracle, DB2) 図 1: 監査レベルのフィルタリング(Oracle の例 ) 監査レベルのフィルタリングの該当レコード 以下のコマンドに関連する監査ログレコードのみがフィルタの対象となります。 • SELECT • DELETE • UPDATE • INSERT • LOGON • LOGOFF3 他のすべての監査ログレコードはフィルタ対象とならず、FortiDB MA リポジトリに直接保管されます。 たとえば、以下のようなシステム権限コマンドに関連するレコードは 、FortiDB MA リポジトリで保存さ れます。 • ALTER SYSTEM • ALTER DATABASE • AUDIT 3.LOGOFF BY CLEANUP も含む 50 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 フィルタリング (Oracle, DB2) 監査レベルのフィルタリング これらのコマンドが FortiDB MA リポジトリに挿入されるためには、以下のようにそれぞれに AUDIT コ マンドを実行する必要があります。 • AUDIT ALTER SYSTEM • AUDIT ALTER DATABASE • AUDIT AUDIT 注意 :FortiDB MA レポートに監査設定が適切に反映されるために、モジュール(PM, MM,UBM) を最低 1 回は実行し て監査データを収集してください(PM または MM を使用する場合は、データベース接続のデータ取得方法に「監査 あり」を設定してください)。 注意 : 監査設定後にすべての監査設定の変更がログ記録されるわけではありません。上記のコマンドが実行されたあ と、監査設定に変更があった新しいセッションのみが記録されます。上記のコマンドの実行前に確立されたセッショ ンでの監査設定の変更はログ記録されません。 監査レベルのフィルタリング量の設定 このセクションで記述されるプロパティは、dssConfig.properties で設定されます。プロパティの変更方 法については、CLI リファレンスを参照してください . dss.audit.level プロパティの設定 図 2: dss.audit.level の設定結果 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 51 DB2 Audit ログのフィルタリング フィルタリング (Oracle, DB2) dss.audit.level プロパティが「監査レコードのフィルタリングに該当するレコード」セクションにリス トされたコマンドのフィルタリング量を決定します。このプロパティで FortiDB リポジトリに保存する 監査ログレコードを決定します。このプロパティは dssConfig.properties で設定します。プロパティの変 更方法は、CLI リファレンスを参照してください。 以下の値を設定することができます。 値 FortiDB リポジトリに保存される(フィルタアウトされない)文 0 すべての監査ログレコード(デフォルト)。フィルタリングなし。 4 有効なルールおよび無効な FortiDB ルールに対する監査ログレコード 3 有効な FortiDB ルールに対する監査ログレコード 1, 2 有効な FortiDB ルールで違反のあった監査ログレコードのみ レベル 2 はメモリリソースを消費しますが、より良いパフォーマンスを 提供します。 DB2 Audit ログのフィルタリング FortiDB MA のパフォーマンス向上のため、監査ログレコードをフィルタすることによって、FortiDB MA リポジトリに保存するかしないかを決定することができます。 フィルタリングプロパティ フィルタリングを使用するためには、以下のパラメータおよび適切な値を dssConfig.properties ファイル に追加する必要があります。プロパティの変更方法については、CLI リファレンスを参照してください。 dss.db2sqlstatement.level プロパティによって、監査レコードのフィルタタイプと量を指定すること ができます。構文は以下のとおりです。 dss.db2sqlstatement.level=N N は、数字を示します。デフォルトは 0 で、フィルタなしです。以下の値を設定することができます。 値 フィルタレベル 結果 0( デフォ ルト ) フィルタなし すべての監査レコードが FortiDB MA リポジトリへ送られ ます。 1 レコードレベル 違反がある SQL 文の監査レコードのみ FortiDB MA リポジト リへ送られます(FortiDB MA リポジトリに挿入されるレコード数 はレベル 2 と同じです)。 52 2 セッションレベル 最初の監査レコードのみがチェックされます。その後のレ コードは履歴情報がチェックされるため処理量が減少しま す(FortiDB MA リポジトリに挿入されるレコード数はレベ ル 1 と同じです)。 3 ポリシーレベル ( ス テータス(有効また は無効)で区別) 有効なルールに関連する SQL 文の監査レコードのみ FortiDB MA リポジトリへ送られます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 フィルタリング (Oracle, DB2) 値 4 フィルタレベル ポリシーレベル(ス テータスで区別しな い) DB2 Audit ログのフィルタリング 結果 既存ルールすべて(有効と無効)に関連する SQL 文の監査 レコードが FortiDB MA リポジトリへ送られます。 . レベル別の SQL 文の監査レコードのフィルタリング率は、以下のとおりです。左から右へとフィルタ アウトされる量が減少し、FortiDB MA リポジトリへ挿入される量が増加します。 1,2 < 3 < 4 < no filtering フィルタアウトされる監査レコードの保存 すべての監査レコードをフィルタアウトし、FortiDB MA リポジトリに送らない場合、 dss.db2sqlstatement.saveTrails プロパティを使用して、フィルタアウトしたレコードを保存す るか、捨てるかを指定することができます。構文は以下のとおりです。 dss.db2sqlstatement.saveTrails=N N は、数字を示します。デフォルトは 0 で、フィルタなしです。以下の値を設定することができます。 値 フィルタレベル 結果 0 ( デフォ ルト ) フィルタアウトしたレ コードを削除 フィルタアウトした SQL 文を削除します。 1 フィルタアウトしたレ コードを外部ファイル に保存 フィルタアウトした SQL 文を外部のファイルに 保存します。 フィルタアウトしたレコードを保存するには、dss.db2sqlstatement.dir を使用して保存場所を指 定します。構文は以下のとおりです。 dss.db2sqlstatement.dir=String String はファイルを保存するディレクトリの絶対パスを示します。 注意 :dss.db2sqlstatement.saveTrails=1 に設定した場合は、dss.db2sqlstatement.dir. に、FortiDB MA マシン上有効なディレクトリを設定する必要があります。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 53 DB2 Audit ログのフィルタリング 54 フィルタリング (Oracle, DB2) FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 メールによるアラート通知の設定 管理者へのアラート通知メールの設定 第 10 章 メールによるアラート通知の設定 FortiDB では、管理者へのアラートメールおよびユーザー設定の受信者へのアラートメール通知を提供して います。この章では、以下の内容を説明します。 • 管理者へのアラート通知メールの設定 • E メールアラートの設定 管理者へのアラート通知メールの設定 FortiDB 管理者あてにアラート通知メールを送信されるように設定するには、以下の手順を行います。 1. FortiDB ユーザー管理画面で[修正]をクリックして管理者の設定修正画面を表示します。 2. メールアドレスを設定します。 注意 : 管理者ユーザーにアラート通知メールを送るために dssConfig.properties ファイルのプロパティはデ フォルトで次のように設定されています。 dss.enableSendAdminMail=true 設定の変更方法は、CLI リファンレンスを参照してください。 監査設定 (AUDIT/NO-AUDIT) 変更時の通知メール ターゲットデータベースが Oracle または MS SQL Server の場合、データ取得方法に「監査有り」と「監査 なし」のどちらかを選択できます (PM, MM)。FortiDB ではターゲットデータベースの監査設定に変更があっ た場合、(「監査有り」から「監査なし」への変更時 )、管理者に E メールで変更を通知されるように設定す ることができます。 この機能が有効な場合、設定の変更が行われると、次のようなメールが管理者に送られてきます。 The audit option of Guarded Item 227 has been turned off outside of the FortiDB software. FortiDB will not be able to pick up audit information related to Packages. 注意 :「監査なし」から「監査有り」に変更した場合は、アラート E メールは送信されません。 次に AUDIT/NOAUDIT コマンドと監視アイテムを示します。 オプション Packages audit statement noaudit statement AUDIT PROCEDURE; NOAUDIT PROCEDURE; Synonyms AUDIT SYNONYM; NOAUDIT SYNONYM; Tablespaces AUDIT TABLESPACE; NOAUDIT TABLESPACE; Tables AUDIT TABLE; NOAUDIT TABLE; Triggers AUDIT TRIGGER NOAUDIT TRIGGER Views AUDIT VIEW NOAUDIT VIEW 監視アイテムの設定変更時のアラート通知メール 監視アイテムが有効化、無効化、削除されたときに、指定された宛先に通知メールが送信されます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 55 E メールアラートの設定 メールによるアラート通知の設定 この機能は次の監視アイテムで有効です。 • すべてのモジュールのユーザ定義ルール • MM のスキーマルール • PM のアクセス権限ルール • UBM のユーザー、オブジェクト、セッションルール、アドミニストレーションルール 例: 以下は UBM の例ですが、他のモジュールも似ています。 E メールメッセージは以下のように表示されます。最初は、ユーザーが dbo.employees の新しいオブジェク トルールを作成します。ユーザーは[実行可能]チェックボックスをチェックします。他のユーザーは、そ の監視アイテム名の左にある[選択]チェックボックスをチェックして、[実行不能]をクリックします。こ れでこの監視アイテムは無効になります。以下の形式の E メールが送信されます。 User: dssuser disabled Object Policies guarded item: dbo.Employees of database mssql_192.168.1.177([email protected]:1433) from localhost ユーザーが同じプロセスを繰り返し、監視アイテムを有効に設定した場合、次のような内容の通知メールが 送信されます。 User: dssuser enabled Object Policies guarded item: dbo.Employees of database mssql_192.168.1.177([email protected]:1433) from localhost ルールが削除された場合には次のようなメールが送信されます。 User: dssuser deleted Object Policies guarded item: dbo.Employees of database mssql_192.168.1.177([email protected]:1433) from localhost この機能をサマライズすると、監視アイテムが有効化、無効化、削除されたときに通知メールが送られます。 ただし、監視アイテムの作成時には何も起こりません。 E メールアラートの設定 E メールでアラートの送信元と受信するユーザーを設定することができます。アラートの送信元と受信ユー ザーを設定するには、[デフォルト設定]、[メール]メニューから[メール設定]画面を表示します。 図 26:E メールの通知元の設定 送信元を設定するには、以下を行います。 1. SMTP サーバー IP アドレスまたは名前を入力します。E メールを発送するためには適切に設定する必要 があります。 56 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 メールによるアラート通知の設定 E メールアラートの設定 2. 送信元メールアドレスを設定します。アラートの送信元としてメールに表示されます。 3. [送信元設定]ボタンをクリックすると上記で行った設定が保存されます。 受信者の設定 メール設定画面の送信元の設定欄の下部に、通知先の設定欄があります。 図 27:E メールの通知先の設定 E メールの通知先アドレスの追加 図 28:E メールの通知先アドレスの追加 通知先のアドレスを追加する手順は次の通りです。 1. [新規アドレス登録]ボタンをクリックします。 2. [名前]、 [メールアドレス]および[役職]欄に情報を入力します。 3. [保存]ボタンをクリックします。 4. アラート通知先に指定するメールアドレスのチェックボックス(デフォルト登録)にチェックを入れま す。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 57 E メールアラートの設定 メールによるアラート通知の設定 5. [ デフォルト設定 ] をクリックします。上で設定した内容が有効になります。 図 29: デフォルトの通知先の設定 E メール通知先の変更 図 30: 通知先の変更 既存の E メール通知先を変更するには、以下の手順に従います。 1. 変更したい名前(メールアドレス)をクリックします。 58 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 メールによるアラート通知の設定 E メールアラートの設定 2. [修正]をクリックします。 図 31: E メール通知先の修正 3. ダイアログで修正したい変更を行い、[保存]をクリックします。 E メール通知先の削除 図 32: 通知先の削除 既存の E メール通知先を削除するには、以下の手順に従います。 1. 削除したい名前(E メールアドレス)をクリックします。 2. [削除]をクリックします。 通知先メールグループの追加 別々のデータベースの監査に異なる受信グループを設定したい場合があります。通知先のアドレスを追加す る手順は次の通りです。 1. [ 新規グループ追加 ] をクリックします。 2. グループ名を入力します。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 59 E メールアラートの設定 メールによるアラート通知の設定 3. [ 新規グループ追加 ] ボタンをクリックします。 図 33: メールグループの追加 設定したメールグループは、ドロップダウンメニューで確認することができます。 図 35: 新規の通知先アドレスをメールグループに追加 メールアドレスの追加時に、メールグループに追加することも可能です。メールアドレスをメールグループ へ追加する手順は次の通りです。 1. [ 新規アドレス登録 ] をクリックして、新しい通知先メールアドレスを作成します。 2. 既に登録されているメールアドレスをクリックして、[ 修正 ] をクリックします。 3. 新規通知先追加もしくは通知先修正画面で、登録したいメールグループのチェックボックスにチェック を入れて、[保存]ボタンをクリックしてください。 また、[ グループ削除 ] と [ グループ名変更 ] によって、それぞれメールグループの削除と名前の変更が可能 です。 60 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 メールによるアラート通知の設定 E メールアラートの設定 図 37: メールグループの削除とグループ名の変更 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 61 E メールアラートの設定 メールによるアラート通知の設定 62 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 管理ユーティリティ ユーザー管理 第 11 章 管理ユーティリティ この章では、FortiDB 管理ユーティリティを説明します。 FortiDB MA では、以下の管理ユーティリティが使用できます。 • ユーザー管理 - 新規ユーザーの追加、ユーザーの削除、ユーザーの変更(ロールまたは許可など) • アラートの保存と復元 - アラートメッセージの保存と復元 • 自動アーカイブ - アラート記録のアーカイブと復元 • ユーザーロールレポート • モニターリソース - プレ定義ルール情報の更新 • DB エージェントのダウンロード 管理者ユーザーは、FortiDB MA モジュールへアクセス権はありません。またモジュールユーザーは管理ユー ティリティへのアクセス権はありません。管理者ユーザーがそれぞれのモジュールをモジュールユーザーに割 り当てます。これによって、管理者ユーザーが誤ってモジュールデータを変更してしまったら、モジュール ユーザーが管理設定を変更したりすることが起こらないようにします。 FortiDB のインストール時にデフォルトの管理者ユーザー FortiDB が作成されます。(デフォルトパスワードは fortidb1!$ です。 ) ユーザー管理 ユーザー管理を使用してユーザーの追加、削除、およびユーザー情報の変更を行います。 アラートの保存と復元 システムから定期的に古いアラートを取り除くことで、より効率的なレポートの作成が可能になり、FortiDB の パフォーマンスの向上にもつながります。アラートのアーカイブ機能は、FortiDB リポジトリからアラートを削 除します。アーカイブされたアラートは後から復元することができます。ただし、通常は古いアラートのアー カイブだけを行います。 アラートの保存と復元機能は、FortiDB MA 管理者ユーザーのみアクセスすることができます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 63 アラートの保存と復元 管理ユーティリティ アラートの保存と復元機能の使用 アラート保存 / 復元を開始するには、[アラート保存 / 復元]の[GO]ボタンをクリックすると、以下の 画面が表示されます。 図 59: アラート保存 / 復元 アラートおよび監査関連のレコードがアーカイブされます。アラート保存 / 復元画面からアーカイブする には以下の手順に従います。 1. FortiDB MA 管理者ユーザーとしてログインします。 2. [ アラート保存 / 復元 ] を選択します。アラート保存 / 復元画面が表示されます。 3. アーカイブ期間をプルダウンリストから選択します。たとえば、「1 日前のアラート」を選択した場 合は、1 日前までに生成されたアラートがアーカイブされます。 4. 任意のアーカイブファイル名を入力します。 5. [アーカイブ]ボタンをクリックします。 6. アーカイブファイルがリストに表示されます。 注意 : アラートの保存機能は、アラートおよび監査関連のレコードがアーカイブされます。 スマートアーカイブ機能 FortiDB MA のアーカイブにはスマートアーカイブ機能を適用しています。スマートアーカイブ機能は、 最後のアーカイブ以降に発生した変更のみをアーカイブします。 アーカイブが完了すると、そのタイムフレームが記憶されます。これは同じタイムフレームに行われた 後のアーカイブに重複レコードが含まれないようにするためです。この機能により、後のアーカイブの パフォーマンスが向上するとともに、FortiDB が使うシステムリソースを削減することができます。 注意 : 同じデータを複数回アーカイブ実行した場合は、最初に行ったアーカイブデータのみ復元することができま す。これはスマートアーカイブ機能によって、同じタイムスタンプのデータはアーカイブされないため、2 回目以降 アーカイブは行われないからです。 64 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 管理ユーティリティ 自動アーカイブ アーカイブ例 1. FortiDB MA を使用して 2008 年 8 月 1 日にアラートを生成しました。現在はアーカイブ機能を使用 していません。 2. 8 月 16 日に、アラートの保存 / 復元機能を使用して以下を行います。 • 「1 日前のアラート」のアーカイブを実行します。 • • アーカイブファイル名は、8-15_1 です。 ファイル 8-15_1 には、8 月 1 日から 8 月 15 日までのアラートが含まれます。これらのアラートは 「アラート一覧」画面の表示から削除されます。 3. 8 月 17 日アラートの保存 / 復元で、に以下を実行します。 • 「1 日前のアラート」をアーカイブを実行します。 • アーカイブファイル名は、8-16_1 です。 • ファイル 8-16_1 には、8 月 15 日から 8 月 16 日までのアラートが含まれます。これらのアラート は「アラート一覧」画面の表示から削除されます。 復元例 UBM が検知したいくらかの疑わしいアクティビティを確認するために、8 月 20 日に、8 月 3 日から 8 月 7 日までのアラートを復元したい場合を想定します。 この場合は、上記のアーカイブ例でアーカイブしたファイル 8-15_1 を復元します。これには、8 月 3 日 から 7 日までのアラート(および監査レコード)が含まれます。 注意 : カスタムレポートデータベースはアーカイブできません。 注意 : アーカイブに指定したファイル名にマルチバイト文字が含まれているとアーカイブファイルが作成 されません。アーカイブするファイル名にはマルチバイト文字を使用しないでください。 自動アーカイブ FortiDB にはアラートの自動アーカイブ機能が提供されています。自動アーカイブ機能を使用すると、以 下を実行することができます。 • アラートのバックアップの定期(期間は指定可能)実行 • アラートのバックアップの即時の実行 アラートの自動アーカイブ機能にアクセスするには、自動アーカイブの[GO]をクリックします。 以下の画面が表示されます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 65 自動アーカイブ 管理ユーティリティ 図 61: 自動アーカイブ画面 自動アーカイブ機能の使用方法は次の通りです。 • [アーカイブ可能]チェックボックスにチェックを入れて、[保存]ボタンをクリックすると、ド ロップダウンリストで設定できるアーカイブ期間に指定された期間おきにアーカイブが行われるよ うに設定されます。 アーカイブチェックボックスにチェックを入れずに、[保存]ボタンをクリックしてもアーカイブは 行われませんので注意してください。 • [アーカイブ可能]チェックボックスをチェックし、[保存と実行]ボタンをクリックした場合は、 ドロップダウンリストに設定されたアーカイブ期間に従ってアーカイブが設定され、かつ実行され ます。 [アーカイブ可能]チェックボックスをチェックせずに、[保存と実行]ボタンをクリックしても、 アーカイブは行われませんので注意してください。 • [アーカイブ可能]チェックボックスでアーカイブ機能を有効、または無効にします。 • [保存]ボタンは[アーカイブ可能]チェックボックスの設定と FortiDB リポジトリのアーカイブ期 間の情報を保存します。 • [保存と実行]ボタンは[保存]ボタンと同じ機能および即時アーカイブを実行します。 66 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 管理ユーティリティ 自動アーカイブ 図 62: アーカイブ期間の指定 自動アーカイブは次の間隔でバックアップを行なうことができます。 • 1, 2, 10 日 • 1, 2, 3, 6, 12 ヶ月 注意 : 自動アーカイブの頻度が、UBM の学習サイクルより短い場合、UBM が学習を行う前にデータが アーカイブされてしまいます。その結果、UBM のアクセス頻度の正確性が失われてしまいます。 自動アーカイブされたアラートの復元 図 63: アラートの復元 バックアップしたアラートを復元するには、復元するファイルのラジオボタンを選択して、[ 復元 ] をク リックしてください。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 67 ユーザーロールレポート 管理ユーティリティ ユーザーロールレポート このセクションでは、ユーザーロールレポート機能を説明します。 FortiDB MA 管理者はユーザーロールレポート機能を実行して、各ユーザーに割り当てられてたロールを リスト表示することができます。 ユーザーロールレポートは以下の形式で出力することができます。 • PDF • Excel • タブ区切り • カンマ区切り • 印刷可能な HTML レポート内では、以下の省略文字が使用されています。 ロールの省略文 字 ロールの説明 CM データ監査モジュールの操作 MM メタデータ監査モジュールの操作 PM 権限監査モジュールの操作 UBM ユーザービヘイビア監査モジュールの操作 ARM アラートレポートマネージャによるレポート生成 CR カスタムレポートによるレポート生成 SR SOXa レポートによりレポート生成 AD 自動検出機能 a. Sarbanes-Oxley Act (Public Company Accounting Reform and Investor Protection Act of 2002) 68 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 管理ユーティリティ モニターリソース モニターリソース モニターリソースは、FortiDB の各コンポーネント(FortiDB リポジトリ、Java バーチャルマシン (JVM)の使用メモリ、エージェント)の状態に関する情報を集めます。モニターリソース画面にアクセ スするには、管理者用初期画面の GO ボタンをクリックします。 モニターリソースのアーキテクチャを以下に示します。 図 66: モニターリソース・アーキテクチャ モニターリソースの設定は、FortiDB 設定ファイル内で行われます。例えば、dssConfig.properties に次 のように指定されている場合、JVM メモリがこの値を下回ると、アラートが E メールで通知されます。 dss.minHealthFreeMemory=1024000 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 69 DB エージェントのダウンロード 管理ユーティリティ 図 67: モニターリソースの設定 DB エージェントのダウンロード DB エージェントのダウンロードページから、ユーザーは Oracle および DB2 ターゲットデータベースの FortiDB MA エージェントをダウンロードすることができます。 Oracle または DB2 エージェントの使用方法については、OS ファイルエージェントの使用および DB2 Audit エージェントの実行を参照してください。 70 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 FortiDB MA プロパティの設定 第 12 章 FortiDB MA プロパティの設定 FortiDB CLI コマンドラインインターフェイスを使用して FortiDB MA プロパティのデフォルト設定を変更することができます。 FortiDB プロパティ設定の変更 FortiDB MA 内の設定可能なプロパティのデフォルト値と説明は、次のセクションにリストされています。 FortiDB プロパティを変更するには、以下の手順に従います。 1. プロパティファイルから設定可能なプロパティを選択します。 2. 設定可能なプロパティの名前と値をプロパティファイルに追加します。プロパティファイルの変更方法は、CLI リファレンスを参照してください。 3. CLI を使用して、Tomcat を再起動します。Tomcat を再起動する方法については、CLI リファレンスを参照してください。 dssConfig.properties FortiDB の主要設定ファイルである dss.Config.properties 内のプロパティとその内容を示します。 プロパティ 目的 可能な値 デフォルト dss.alertInTextFormat アラートメッセージにプレインテキストを使 用するか、HTML を使用するかを指定します。 true または false true dss.archiveBatchRows アーカイブプロセスのバッチサイズを指定し ます。 正の整数 20000 dss.audit.level 後に分析用に保存したい監査ログの SQL 文の 内容量と種類を決定するフィルタリングレベ ルを確立します。レベル 0 はすべての文が保 存され、フィルタアウトされません。レベル 1 は有効なルールの IPLocks が収集した違反 レコードのみが保存されます。レベル 2 は有 効なルールで同じセッションから IPLocks が 収集された重複レコードを含まない違反レ コードのみが保存されます。 0,1,2,3,4 0 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 備考 71 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト dss.auditretrievaldelay FortiDB MA がデータの読み込みを待機するタ イムアウトのあとの遅延を秒単位で指定しま す。この値は、dss.ubm.oracle.osOptTimeout および timeout に設定した値(この2つの値 は同じ)よりも大きいまたは等しい値に設定 してください。 正の整数 60 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 備考 FortiDB MA がデータの読み込 みを待機するタイムアウトの あとの遅延を秒単位で指定し ます。この値は、 dss.ubm.oracle.osOptTimeout および timeout に設定した値 (この2つの値は同じ)よりも 大きいまたは等しい値に設定 してください。 72 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト 備考 dss.auditretrievaltimebuffer 監査ログ取得のタイムバッファ 正数 60 ( 秒 ) 監査取得サイクルでターゲッ トデータベースから監査ログ の一部を取得する際、FortiDB リポジトリの最新レコードの タイムスタンプを保存します。 過去には、次の取得プロセスが 最新タイムスタンプに続くレ コードを収集していました。 たとえば、タイムスタンプカラ ムが以下の値を含むと仮定しま す。 timestamp カラム 11:59:00 12:01:00 12:02:00 11:58:00 ここでは 12:02:00 が最新タイム スタンプであるため、その値が FortiDB リポジトリに保存されて いました。そして、次の取得プ ロセスは、タイムスタンプが 12:02:00 より後のレコードを収 集していました。 dss.auditretrievaltimebuffer に よって、その動作が変更されま す。たとえばデフォルトの 60 秒 に設定し、タイムスタンプカラ ムの値が上記であるとします。 (最新のタイムスタンプ値は 12:02:00 で FortiDB リポジトリ に保存されます) 次の取得プロセスではタイムス タンプが 12:02:00 マイナス 60 秒 ( または 12:01:00) よりも後の レコードを収集します。 dss.charset FortiDB アプリケーションが使用する文字セッ トを指定します。 UTF-8 dss.cm.groupbyviolationlimit 100 dss.cm.numsavedmodels 10 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 73 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト 備考 dss.cm.minmaxavgviolationli mit 他のルールで使用するメモリを保持するため に、[最小 / 最大 / 平均]ルールが無効になり、 アラートが送信されるまでに許容される最大 最大数を指定します。 正の整数 100 データ監査ユーザーガイドを 参照してください。 dss.cm.oraclesqlfetchdelay [最小 / 最大 / 平均]および[分布]ルールで、 dss.cm.oraclesqlfetchsize と dss.cm.oraclesqlfetchdelay を変更する ことによって、フェッチエンジンを有効にす ることができます。通常、値はそれぞれ 1000 および 30000 です。 正の整数 0 データ監査ユーザーガイドを 参照してください。 dss.cm.oraclesqlfetchsize [最小 / 最大 / 平均]および[分布]ルールで dss.cm.oraclesqlfetchsize と dss.cm.oraclesqlfetchdelay を変更す ることによってフェッチエンジンを有効にす ることができます。通常、値はそれぞれ 1000 および 30000 です。 正の整数 0 データ監査ユーザーガイドを 参照してください。 dss.cm.udrdiffmodelrowlimit 他のルールで使用するメモリを保持するため に、[ユーザー定義ルール(差異)]が無効に なり、アラートが送信されるまでに許容され る最大違反数を指定します。 正の整数 1000 データ監査ユーザーガイドを 参照してください。 dss.cm.udrviolationlimit 他のルールで使用するメモリを保持するため に、[ユーザー定義ルール]が無効になり、ア ラートが送信されるまでに許容される最大違 反数を指定します。 正の整数 1000 データ監査ユーザーガイドを 参照してください。 dss.country ロケールの国名を指定します。 ISO-3166 で定義さ れる値 US または JP dss.db28AuditBatchSize FortiDB リポジトリへ挿入するバッチサイズを 指定します。 正の整数 20 dss.db28auditPort DB2 Audit 監査ログエージェントに接続する ポート番号を指定します 正の整数 20 dss.db28Timeout プロセスのタイムアウトを指定します。 正の整数 60 dss.db2sqlstatement.level FortiDB のユーザービヘイビア監査で設定され たルールに関連する SQL 文に一致するかどう かを決定するための選択基準を設定します。 0,1,2,3,4 4 dss.db2sqlstatement.saveTra ils フィルタアウトされた SQL 文を保存するか保 存しないかを決定します。 0,1 0 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 74 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト dss.db2udr.sqlstate SQLSTATE 戻りコードに使用されるデフォル トの文字列を指定します。 UDR としての DB2 スクリプトを参照 IPERR dss.db2udr.terminatechar DB2 ターゲットデータベースに対して UDR 内で使用されるスクリプトの終結文字を指定 します。 有効な文字 @ UDR としての DB2 スクリプト を参照 dss.dbconnectionpoolsize FortiDB リポジトリの接続プールサイズを指定 します。 正の整数 100 dbconnectionpoolsize を 変更すると、PostgreSQL の設 定も変更する必要があります。 max_connections および shared_buffers は postgresql.conf で定義されて います。1 つの監視オブジェク トは、FortiDB リポジトリに対 して最大 2 つの接続を使用し ます。したがって、50 の監視 オブジェクトに対して max_connectionsは100に設 定し、shared_buffers は少 なくとも接続数の 2 倍に設定 してください。 dss.eala.isdb2list DB2 イベントモニタのドロップダウンリスト を EALA ページ上に表示するかどうかを指定 します。 true または false false dss.enableSendAdminMail ルール設定が変更されると管理者にメールを 送信するかどうかを指定します。 true または false true dss.encryption.algorithm 暗号化に使用するアルゴリズムを指定します。 DES または DESEDE DES dss.exportCharset レポートのエクスポート時に使用する文字 セットを指定します。 Java によってサ ポートされる文字 セット UTF-8 または Windows-31J dss.failedloginattempts ロックアウトされる前にユーザーが実行でき るログイン試行回数を指定します。 failedloginattempts <= 0 の場合、パラ メータは無視されま す。 3 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 備考 変更しないでください。この プロパティはインストラーに よって設定されます。 管理者ユーザーには適用しま せん。試行回数はメモリにの み保存されるため、IPLocks サービスが再起動されると、 この情報は消失します。 75 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト dss.fullAppName アラートメッセージにアプリケーション名と IPLocks サーバーの IP アドレスを表示するか どうかを指定します。 true または false false dss.fullDBName アラートメッセージにデータベース名とター ゲットデータベースの IP アドレスとポートを 表示するかどうかを指定します。 true または false false dss.guardstart 有効な監視アイテムに監視を開始する前の日 数。このプロパティを 0 に設定すると、今日 の 12:00AM よりあとのタイムスタンプを持 つデータが監視対象とみなされます。このプ ロパティに 1 を設定すると、昨日の 12:00AM よりあとのタイムスタンプを持つデータが監 視対象とみなされます。値が -1 の場合は(デ フォルト)すべての監査レコードが対象とな ります。 -1 備考 Oracle、MS SQLa、および Sybase ターゲットデータベー スに適用します。 このプロパティ値は監査取得 が一番最初のデータベース接 続で開始するときに一度だけ 適用されます。 PM(監査あり) 、MM(監査あ り)および UBM で適用できま す。 たとえば、ユーザー SCOTT のアクティビ ティの過去 1 年の監査レコードがあるとする と、今日 SCOTT を監視するためにユーザー ルールを作成し、今日からの違反のみを対象 にしたい場合、このプロパティに 0 を設定し ます。 dss.isrecovery FortiDB サーバーがシャットダウンした場合に 自動的に回復させるかどうかを指定します。 true に指定した場合、IPLocks サーバーがダ ウンし、サーバーが再起動したときに、すべ てのオープンされていたデータベースは前の 状態にリストアされます。 true または false true dss.language ロケールの言語名を指定します。 ISO-639 で定義され る値 en dss.lockaccountdays ユーザーがロックアウトされる前にアカウン トを無効にできる日数 lockaccountdays <= 0 の場合、パラ メータは無視されま す。 30 管理者ユーザーには適用され ません。 dss.maxThreadCount タイマースレッド数がこの値より大きいと、 タイマースレッド数がこの値より小さくなる まで、新しく作成されたタイマースレッドは ブロックされます。 正の整数 20 dss.runningThreadControl が true に設定されたときに作動 します。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 76 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト 備考 dss.minFreeMemory 残りのヒープメモリがこの値より小さくなる と、ヒープメモリがこの値より大きくなるま で、新しく作成されたスレッドはブロックさ れます。 正の整数 102400000 この値はバイト単位です。 dss.runningThreadControl を true に設定すると、この値は 1 MB を超えることができませ ん。 dss.minpasswordlength FortiDB にアクセスするために使用するパス ワードの最小限の長さを指定します。 true または false 8 dss.mm.datacache MM モジュールでメモリにキャッシュするか どうかを指定します。 true または false false dss.mm.monitorsystemobject s MM がシステムテーブルへの変更を監視する かどうかを指定します。 true または false false dss.mssql.disabletrace 監視アイテムが無効な場合、トレースも無効 にするかどうかを指定します。 true または false false ターゲットデータベースが SQL Server 2000 にのみ適用で きます。このパラメータを true に設定した場合、監視ア イテムが無効のとき、トレー スの収集は停止されます。 -1 通常の操作時は、トレース ファイルの読み込みごとに新 しいトレースが開始されるた め、この値は関係しません。 このプロパティを true に設定すると、監視ア イテムが無効な場合にトレースの収集が停止 します。デフォルトでは、監視アイテムが無 効な場合でもトレース収集は継続されます。 dss.mssql.tracestoptime FortiDB が作成するトレースの停止時間を決め る値を指定します。たとえば、現在時刻が ターゲット SQL サーバーで 4:30pm の場合、 dss.mssql.tracestoptime=2 に設定すると、ト レースは 6:30pm に停止します。すべての監 査取得サイクルで、新しいトレースが作成さ れると、トレースの停止時刻は現在時刻+ dss.mssql.tracestoptime で計測されます。デ フォルトの dss.mssql.tracestoptime= -1 では、 監視アイテムが削除されるまでトレースは停 止しません。 dss.needUpdateLink アラートメッセージに更新リンクを表示する かどうかを指定します。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 true または false false 77 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト 備考 dss.OneThreadPerDB モジュールごとのターゲットデータベースす べてに対して1つのスレッド上のプロセスを 実行するかどうかを指定します。 true または false false 10 個以上のデータベースを監 視している場合、 dss.runningThreadControl=true dss.OneThreadPerDB=true に設定してください。 dss.oracle.dynamicAuditSetu p Oracle 監視アイテムの監査が、IPLocks に よって自動的に設定されるか (false)、ユー ザーによって設定されるか (true) を指定しま す。 true または false false dss.oracle.monitorSysOp Oracle ターゲットデータベースの監視時に SYS ユーザーのアクティビティを収集するか どうかを指定します。ただし、Oracle ター ゲットデータベースの設定が audit_trail=os の 場合は、この設定に関わらず、常に SYS ア クティビティは収集されます。 true または false false このプロパティが true に設定 されると、audit_trail=db の場 合にも監査ログエージェント の起動が必要となりま す。 Oracle のバージョンが 9iR2 以 降の場合、 audit_sys_operation=true に設 定すると、より多くのアク ティビティを 収集することができます。 監査ログエージェントについ ての詳細は、 OS 監査オプ ションを参照してください。 dss.passwordlifetime 変更する前にパスワードを使用できる日数を 指定します。 passwordlifetime <= 0 の場合、パラメー タは無視されます。 90 dss.pm.datacache PM モジュールでメモリにキャッシュするか どうかを指定します。 true または false false FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 管理者ユーザーにも適用しま す。 78 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト 備考 dss.recordbatchsize 一度に取得できる監査ログレコード数を指定 します。 0 ( インクリメンタ ルプロセスでない ) または正の整数 20 これは、FortiDB リポジトリ PostgreSQL、ターゲットデー タベース Oracle で構成されて いる環境に適用します。Java ヒープメモリの消費を(およ びパフォーマンス)調整する ために使用され、機能には影 響を与えません。 大量の監査ログをインクリメンタルにプロセ スするため、および Java ヒープメモリを消費 するためです。 dss.rm.fullDBdescription データベース名と IP アドレスを GUI に表示 するかどうかを指定します。 true または false true dss.runningThreadControl 同時実行のスレッド数を限定するかどうかを 指定します。 true または false false このパラメータを true に設定 すると、dss.minFreeMemory の値は 1 MB を超えることはで きません。10 個以上のデータ ベースを監視している場合は、 dss.runningThreadContro l=true dss.OneThreadPerDB=true に設定してください。 dss.serverlevel.excluded.mss ql サーバーレベルのアセスメントと監視から除 外する MS SQL データベース名をリストしま す。 有効なデータベース 名 model,tempdb,p ubs,msdb,north wind dss.serverlevel.excluded.syb ase サーバーレベルのアセスメントと監視から除 外する Sybase データベース名をリストしま す。 有効なデータベース 名 model,tempdb,p ubs2,pubs3,jpu bs,sybsyntax,sy bsecurity,sybsy stemdb,sybsyst emprocs dss.sessionTimeout ここに指定した分数だけ IPLocks を使用しな いでいると、再度ログインしなければなりま す。 正の整数 30 dss.SNMP.CommunityName ターゲットの SNMP レシーバにトラップ通知 を送信するためのパスワードを指定します。 ユーザー定義の文字 列 public dss.SNMP.cvaTrapEnabled VA からの SNMP トラップを送信するかどう かを指定します。 true または false false FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 79 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト dss.SNMP.ShowDetails SNMP トラップが詳細 (1.3.6.1.4.1.16887.100.117 オブジェクト)を 含めるかどうかを指定します。 true または false false dss.SNMP.TrapEnabled SNMP トラップをレシーバに送信するかどう かを指定します。 true または false false dss.SNMP.TrapReceiver SNMP レシーバの IP アドレスまたはホスト名 のカンマ区切りリストです。 pwc305j dss.SNMP.TrapReceiver.cha rset SNMP トラップレシーバの文字セットを指定 します。 UTF-8 備考 日本語では、この値は EUC-JP または Windows-31J などに設 定する必要があります。他に 可能な値については、以下の URL を参照してください。 http://www.iana.org/ assignments/character-sets dss.SNMP.TrapStructure SNMP トラップの形式を指定します。 fixed または conventional conventional Fixed は UBM と TM にのみ作 動します。 dss.SNMP.Version SNMP バージョンを指定します。 1, 2 2 2 はコミュニティベースの SNMPv2 または SNMPv2C で す。 dss.syb.checkAuditTableInt Sybase 監査テーブルを監視する間隔を秒単位 で指定します。 正の整数 20 dss.ubm.guarddays 監査関連テーブルから監視対象の UBM デー タを使用するアクセス頻度ルールの日数。こ のプロパティはデータがアクセス頻度ルール に考慮する過去の日数を指定します。 最大 365 日 10 dss.ubm.limitLogRows ターゲットデータベースが Oracle または MSSQL のとき、監査ログ抽出の結果行の制 限数。行数が限度数以上の場合、警告メッ セージが表示されます。 正の整数 1000 dss.ubm.maxaccessviolation s 1つのアラートに表示されるアクセス違反の 最大数を指定します。 正の整数 1000 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 たとえば、この値を6に指定 すると、アクセス頻度ルール は、UBM 監視データが6日前 またはそれより新しいタイム スタンプを持つすべてのレ コードを含めます。 80 FortiDB MA プロパティの設定 プロパティ 目的 可能な値 デフォルト dss.ubm.minimumrequiredda ta パーセンタイルによって監視を開始する前に 学習レコードの最小数を指定します。 正の整数 100 dss.ubm.mssql.defaultTraceF older UBM, MM, PM ( データ取得 = Audit) で MS SQL Server 2000/2005 データベースのトレー スファイルを保管する場所を指定します。 有効なパス c\:\\ dss.ubm.oracle.osOptDoTrun cate Oracle 監査ファイルのトランケートを有効に する (true) かしない (false) かを指定します。 true または false false dss.ubm.oracle.osOptMaxFil eSize 監査ファイルがトランケートされるまでの最 大サイズ (MB 単位 ) を指定します。 正の整数 100 OS 監査オプションを参照。 dss.ubm.oracle.osOptPort エージェントに接続するために IPLocks が使 用するポート番号を指定します 正の整数 51234 OS 監査オプションを参照。 dss.ubm.oracle.osOptRecord BatchSize プロセス前にバッチ処理される監査レコード 数を指定します。 正の整数 20 OS 監査オプションを参照。 dss.ubm.oracle.osOptTreadP oolSize FortiDB マシンに対して監査関連ファイルを同 時に送信するために生成されるワーカース レッドの最大数を指定します。 正の整数 10 OS 監査オプションを参照。 dss.ubm.oracle.osOptTimeou t タイムアウトまでに IPLocks がエージェント の応答を待機する最大時間を秒単位で指定し ます。 正の整数 60 OS 監査オプションを参照。 dss.ubm.oracleUseIPasTermi nalb UBM セッションルール「アクセス違反設定」 の「疑わしいアクセスポイント」で使用され ます。true に設定すると、UBM はクライアン トのロケーションに対して端末名ではなく IP アドレスを使用します。 true または false false dss.udpport 自動検出時に SQL Server を検出するために UDP を使用するときに IPLocks が使用する ポート。 61234 dss.watchperiod FortiDB は休日定義をキャッシュに保存し、休 日情報がこの値(分単位)を超えると FortiDB リポジトリからそれを取り込みます。 60 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 備考 Oracle ターゲットデータベー スにのみ適用できます (audit_trail=DB または OS の いずれでも適用) 81 FortiDB MA プロパティの設定 プロパティ 目的 dss.workerauditretrievalstart 監査レコードの取得を監視する過去日数。デ フォルトの0のままの場合は、今日の 12:00AM より新しいタイムスタンプの監査レ コードのみが取得されます。1に設定すると、 昨日の 12:00AM より新しいタイムスタンプを 持つ監査レコードのみが取得されます。- 1に 設定すると、すべての監査レコードが取得さ れます。 可能な値 デフォルト 備考 0 Oracle, MS SQLc , および Sybase ターゲットデータベー スのみに適用します。 このプロパティ値は監査取得 が一番最初のデータベース接 続で開始するときに一度だけ 適用されます。 監査ベースの MM、PM および UBM に適用します。 a. b. SQL Server 2000 と 2005 のみ。 SQL*Plus の以下の結果を参照してください。 SQL> SELECT action_name, timestamp, terminal,comment_text FROM dba_audit_trail WHERE action in (100,101,102); ACTION_NAME TIMESTAMP TERMINAL -------------------- ----------------- ---------COMMENT_TEXT ------------------------------------------------------------------------------------------------------LOGOFF 08-22 10:30:02 pts/2 Authenticated by: DATABASE LOGOFF 08-22 10:33:06 EBIHARA Authenticated by: DATABASE; Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=192.168.10.57)(PORT=4588)) LOGOFF 08-22 10:36:30 192.168.10.143 Authenticated by: DATABASE; Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=192.168.10.143)(PORT=2997)) DBA_AUDIT_TRAILS ビューは TERMINAL と COMMENT_TEXT の両方にクライアントロケーション情報を保存します。それぞれの監査レコードはアクセスにより以下のように生成され ました。 1st rec: access from local host 2nd rec: access via Oracle NET on TCP 3rd rec: access via JDBC on TCP dss.ubm.OracleUseIPasTerminal を false に設定すると、セッションルールは常にクライアントロケーションとして TERMINAL 値を適用します。true であるか、または TERMINAL に null 値が含まれる場合は、セッションルールはまず最初に COMMENT_TEXT から IP アドレスを取り込もうとします。IP アドレスが見つからない場合は、クライアントロケーションとし て TERMINAL を認識します。上記の例では、クライアントロケーションは以下のようになります。 [dss.ubm.OracleUseIPasTerminal=false] 1st rec: pts/2 2nd rec: EBIHARA 3rd rec: unknown [dss.ubm.OracleUseIPasTerminal=true] 1st rec: pts/2 2nd rec: 192.168.10.57 3rd rec: 192.168.10.143 c. SQL Server 2000 と 2005 のみ。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 82 FortiDB MA プロパティの設定 debug.properties debug.properties は、デバッグの有効と無効を設定するフラグが登録されています。デバッグ情報を取得するには、以下を設定します。 dbpool=true threadinfo=true auditfilter=true プロダクション環境では、以下のように設定する必要があります。 dbpool=false threadinfo=false auditfilter=false serverConfig.properties Oracle OS エージェントのプロパティはこのファイルで定義されています。このファイルの設定に関する詳細は、Oracle の監視を参照してください。 serverConfigDB28.properties DB2 Audit 監査ログエージェントのプロパティはこのファイルで定義されています。このファイルの設定に関する詳細は、DB2 Audit 監査ログエージェント の設定を参照してください。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 83 FortiDB MA プロパティの設定 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 84 SNMP の使用 SNMP の機能 第 13 章 SNMP の使用 SNMP アラートトラップ機能は、FortiDB のすべてのバージョンでサポートされています。FortiDB は SNMP v1 と v2c をサポートしています。また、FortiDB 独自の OID(オブジェクト識別子)を認識するた めに、現在出荷されている FortiDB-MIB(Management Information Base) を使用する必要があります。 FortiDB アラートメッセージを表示するためには、http://net-snmp.sourceforge.net/ から入手できるオ―プ ンソースの NET-SNMP ツールキットに含まれる snmptrapd ネットワーク管理ステーションデーモンを使 用する必要があります。 smptrapd またはファクシミリを含む IBM Tivoli、BMC Patrol または HP OpenView などの市販製品を使 用すると拡張表示機能が使用できます。 図 38:SNMP 概要 SNMP の機能 FortiDB では以下の SNMP 機能を提供しています。 • 複数のトラップレシーバ機能 • 設定可能なコミュニティ名 • 従来のトラップ形式と固定形式 以下のトラップが有効です。 • UDR を含むルールの追加、変更、有効化、無効化、削除 • Oracle 監査設定の無効化 • 管理イベントのトラップ詳細: • ターゲットデータベースへの接続ロス • Tomcat の開始と停止 • FortiDB リポジトリの開始と停止 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 85 SNMP の機能 SNMP の使用 この機能の使用方法 SNMP 機能を使用するには、以下の手順に従います。 1. 1 つまたは複数の SNMP トラップレシーバ(FortiDB には同梱されていません)、および FortiDB が 送信したトラップをフィルタアウトするか、またはレシーバを使用して受信するかを設定します。 2. dssConfig.properties で適切なプロパティを設定します。 • • dss.SNMP.TrapEnabled=true dss.SNMP.Version=2 <use '2' if the Trap Receiver uses SNMP v2c; if the Receiver uses SNMP v1, set this to '1')> • dss.SNMP.CommunityName=<set this to the same value used by the Trap Receiver)> • dss.SNMP.TrapStructure=<conventional | fixed> dssConfig.properties の設定は FortiDB CLI( コマンドラインインターフェイス)使用して行います。CLI の使用方法については、CLI リファレンスを参照してください。 3. FortiDB を開始し、トラップを待ちます。 ルールの追加、変更、削除、有効化、無効化のトラップ ルールが追加、変更、削除、有効化、無効化されたときにトラップが送られます。トラップには以下の コンポーネントが含まれます。 86 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 SNMP の機能 ルールの追加、変更、削除、有効化、無効化のトラップ形式 OID 説明 enterprises.16887.100.21 ルールステータスの変更が検知されると送信されます。 enterprises.16887.100.103 ルールのタイプ enterprises.16887.100.104 ルールの名前 enterprises.16887.100.105 アラートのタイムスタンプ enterprises.16887.100.106 モジュール名 enterprises.16887.100.107 データベース名 enterprises.16887.100.110 アクション名 enterprises.16887.100.115 FortiDB ユーザーが変更したマシンのホスト名または IP アドレス enterprises.16887.100.121 FortiDB ユーザー名 enterprises.16887.100.50 アラート E メールメッセージ 例 Oracle ターゲットデータベースに対する UBM オブジェクトルールの追加から発生されたトラップ例で す。 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.21 SNMPv2-SMI::enterprises.16887.100.103 = STRING: "Object Policies" SNMPv2-SMI::enterprises.16887.100.104 = STRING: "SCOTT.DEPT(TABLE_ONLY)" SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-04-28 16:41:53" SNMPv2-SMI::enterprises.16887.100.106 = STRING: "UBM" SNMPv2-SMI::enterprises.16887.100.107 = STRING: "ora92" SNMPv2-SMI::enterprises.16887.100.110 = STRING: "add" SNMPv2-SMI::enterprises.16887.100.115 = STRING: "qapc8.fortinet.com" SNMPv2-SMI::enterprises.16887.100.121 = STRING: "testuser1" SNMPv2-SMI::enterprises.16887.100.50 = STRING: "User: testuser1 added Object Policies guarded item: SCOTT.DEPT(TABLE_ONLY) of database ora92 from qapc8.fortinet.com" Oracle 監査設定の無効化 Oracle ターゲットデータベースで監査設定が手動で無効化されるとトラップが送られます。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 87 SNMP の機能 SNMP の使用 Oracle 監査設定の無効化に対するトラップ形式 OID 説明 enterprises.16887.100.2 2 Oracle 監査設定の変更が検知されると送信されます。 enterprises.16887.100.1 03 ルールのタイプ enterprises.16887.100.1 04 ルールの名前 enterprises.16887.100.1 05 アラートのタイムスタンプ enterprises.16887.100.1 06 FortiDB モジュール名 enterprises.16887.100.1 07 データベース名 enterprises.16887.100.5 0 アラート E メールメッセージ 例 以下はオブジェクトルールの監査設定の無効化に対するトラップ例です。 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.22 SNMPv2-SMI::enterprises.16887.100.103 = STRING: "Object Policies" SNMPv2-SMI::enterprises.16887.100.104 = STRING: "SCOTT.EMP(TABLE_ONLY)" SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 15:29:59" SNMPv2-SMI::enterprises.16887.100.106 = STRING: "UBM" SNMPv2-SMI::enterprises.16887.100.107 = STRING: "ora92" SNMPv2-SMI::enterprises.16887.100.50 = STRING: "The audit option of Guarded Item 100 SCOTT.EMP(TABLE_ONLY) has been turned off outside of the FortiDB software. FortiDB will not be able to report violations for this guarded item." 固定形式 FortiDB は固定トラップ形式と従来のトラップ形式を提供しています。固定形式オプションは、UBM に 関連するトラップにのみ使用できます。UBM で違反が発生すると、SNMP の固定形式を使用したトラッ プが送信されます。両方の形式例を以下に示します。 88 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 SNMP の機能 固定トラップ形式 OID 説明 enterprises.16887.100.5 (UBM) ルール違反が検知されると送信されます。 enterprises.16887.100.7 (TM) enterprises.16887.100.101 ルールタイプ(ポリシー名) enterprises.16887.100.102 ルールの名前 enterprises.16887.100.103 アラートのタイムスタンプ enterprises.16887.100.104 FortiDB モジュール名 enterprises.16887.100.105 データベース名 enterprises.16887.100.106 アクション名 enterprises.16887.100.107 FortiDB ユーザー名 enterprises.16887.100.108 追加の情報 enterprises.16887.100.109 イベントのタイムスタンプ enterprises.16887.100.110 アクション enterprises.16887.100.111 DB ユーザー名 enterprises.16887.100.112 OS ユーザー名 enterprises.16887.100.113 ログインユーザー名(MSSQL または Sybase) enterprises.16887.100.114 オブジェクト名 enterprises.16887.100.115 FortiDB ユーザーが変更したマシンのホスト名または IP アドレ ス enterprises.16887.100.116 クライアントアプリケーション名 enterprises.16887.100.117 アラート詳細 enterprises.16887.100.118 クライアント ID(Oracle) 固定形式の例 Sybase ターゲットデータベースに対する UBM ユーザールールの違反から発生したトラップ例です。値 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 89 SNMP の機能 SNMP の使用 は NULL ですが OID 112, 113 および 116 も存在します。 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.5 SNMPv2-SMI::enterprises.16887.100.101 = INTEGER: 144 SNMPv2-SMI::enterprises.16887.100.102 = STRING: "cautionary" SNMPv2-SMI::enterprises.16887.100.103 = STRING: "User Policies" SNMPv2-SMI::enterprises.16887.100.104 = STRING: "user1" SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 19:14:54" SNMPv2-SMI::enterprises.16887.100.106 = STRING: "[email protected]:80" SNMPv2-SMI::enterprises.16887.100.107 = STRING: "syb12" SNMPv2-SMI::enterprises.16887.100.108 = STRING: "Suspicious DB Object" SNMPv2-SMI::enterprises.16887.100.109 = STRING: "200652 19:11" SNMPv2-SMI::enterprises.16887.100.110 = STRING: "select" SNMPv2-SMI::enterprises.16887.100.111 = STRING: "user1" SNMPv2-SMI::enterprises.16887.100.112 = "" SNMPv2-SMI::enterprises.16887.100.113 = "" SNMPv2-SMI::enterprises.16887.100.114 = STRING: "testdb1.dbo.testtbl1" SNMPv2-SMI::enterprises.16887.100.115 = STRING: "QAPC1" SNMPv2-SMI::enterprises.16887.100.116 = "" SNMPv2-SMI::enterprises.16887.100.117 = STRING: "Violated Rule: Suspicious DB Object Timestamp: 2006-05-02 19:11:50.646666 Audit Action: select Login Name: user1 Database Object: testdb1.dbo.testtbl1 Location: QAPC1" SNMPv2-SMI::enterprises.16887.100.118 = "" 90 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 SNMP の機能 従来のオプションのトラップ OID 説明 enterprises.16887.100.101 alarmID enterprises.16887.100.102 alarmSeverity enterprises.16887.100.103 violatedPolicy enterprises.16887.100.104 guardedItem enterprises.16887.100.105 alarmTimeStamp enterprises.16887.100.106 applicationName enterprises.16887.100.107 dbName enterprises.16887.100.108 violatedRule enterprises.16887.100.109 eventTime enterprises.16887.100.110 actionName enterprises.16887.100.111 dbuserName enterprises.16887.100.112 osuserName enterprises.16887.100.113 loginName enterprises.16887.100.114 objectName enterprises.16887.100.115 clientLocation enterprises.16887.100.116 clientApplicationName enterprises.16887.100.117 singleTrapMsg enterprises.16887.100.118 alarmID 固定形式の例 Sybase ターゲットデータベースに対する UBM ユーザールールの違反から発生したトラップ例です。こ FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 91 SNMP の機能 SNMP の使用 の場合は、OID 112, 113, 116 は存在しません。 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.5 SNMPv2-SMI::enterprises.16887.100.101 = INTEGER: 126 SNMPv2-SMI::enterprises.16887.100.102 = STRING: "cautionary" SNMPv2-SMI::enterprises.16887.100.103 = STRING: "User Policies" SNMPv2-SMI::enterprises.16887.100.104 = STRING: "user1" SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 18:41:08" SNMPv2-SMI::enterprises.16887.100.106 = STRING: "[email protected]:80" SNMPv2-SMI::enterprises.16887.100.107 = STRING: "syb12" SNMPv2-SMI::enterprises.16887.100.108 = STRING: "Suspicious DB Object" SNMPv2-SMI::enterprises.16887.100.109 = STRING: "200652 18:38" SNMPv2-SMI::enterprises.16887.100.110 = STRING: "select" SNMPv2-SMI::enterprises.16887.100.111 = STRING: "user1" SNMPv2-SMI::enterprises.16887.100.114 = STRING: "testdb1.dbo.testtbl1" SNMPv2-SMI::enterprises.16887.100.115 = STRING: "QAPC1" SNMPv2-SMI::enterprises.16887.100.117 = STRING: "Violated Rule: Suspicious DB Object Timestamp: 2006-05-02 18:38:02.06 Audit Action: select Login Name: user1 Database Object: testdb1.dbo.testtbl1 Location: QAPC1" 複数のレシーバ FortiDB では複数のトラップレシーバを指定することができます。 設定可能なコミュニティ名 FortiDB ユーザーは、デフォルト値「public」以外にも独自のコミュニティ名を設定することができます。 管理アラートの詳細な SNMP トラップ トラップが生成されるユーザーアクション 以下のアクションに対して SNMP トラップが生成されます。 92 • ターゲットデータベースへの接続ロス • Tomcat の開始と停止 • FortiDB リポジトリの開始と停止 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 SNMP の機能 ターゲットデータベースへの接続ロスへのトラップ形式 OID 説明 enterprises.16887.100.1 ターゲットデータベースへの接続を失うと送信されま す。 enterprises.16887.100.105 アラートのタイムスタンプ enterprises.16887.100.107 データベース名 enterprises.16887.100.50 アラート E メールと同じメッセージ 例 Microsoft SQL Server ターゲットデータベースへの接続ロスから発生するトラップの例です。 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.1 SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 19:28:39" SNMPv2-SMI::enterprises.16887.100.107 = STRING: "s2k" SNMPv2-SMI::enterprises.16887.100.50 = STRING: "Lost connection to database! DB URL: jdbc:jtds:sqlserver:/92.168.1.230:1433/qadb8, DB Name:s2k, DB ID:108 ." Tomcat の起動と停止のトラップ形式 OID 説明 enterprises.16887.100.11 Tomcat が停止または開始すると送信されます。 enterprises.16887.100.105 アラートのタイムスタンプ enterprises.16887.100.122 ステータス(UP, DOWN) enterprises.16887.100.50 アラート E メールと同じメッセージ 例 Tomcat の停止から発生するトラップ例です。 2006-05-19 03:46:31 192.168.3.95 [UDP: [192.168.3.95]:32793]: DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (23) 0:00:00.23 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.11 SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-18 11:57:01" SNMPv2-SMI::enterprises.16887.100.122 = STRING: "DOWN" SNMPv2-SMI::enterprises.16887.100.50 = STRING: "Warning: Tomcat on localhost.localdomain is DOWN May 18, 2006 11:57 AM." FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 93 SNMP の機能 SNMP の使用 FortiDB リポジトリの起動と停止のトラップ形式 OID 説明 enterprises.16887.100.12 ローカルのデータベースサーバーが停止または開始すると送信 されます。 enterprises.16887.100.105 アラートのタイムスタンプ enterprises.16887.100.122 データベース名 enterprises.16887.100.50 アラート E メールと同じメッセージ 例 PostgreSQL の停止から発生するトラップ例です。 2006-05-19 03:46:36 192.168.3.95 [UDP: [192.168.3.95]:32793]: DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (23) 0:00:00.23 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.12 SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-18 11:57:06" SNMPv2-SMI::enterprises.16887.100.122 = STRING: "DOWN" SNMPv2-SMI::enterprises.16887.100.50 = STRING: "Warning: PostgreSQL on localhost.localdomain is DOWN May 18, 2006 11:57 AM." SNMP( メッセージングとアラート ) 以下に SNMP の設定に必要な手順を説明します。SNMP サービスを使用してアラートを通知することが できます。必須ではありませんが、リアルタイムにアラート通知を行う場合には有効な機能となります。 1. FortiDB ユーザーとしてログインします。 2. dssConfig.properties ファイル内の適切な SNMP プロパティを変更します。 (FortiDB MA プロパティの設定を参照してください。) 3. FortiDB ユーザーとして Tomcat を開始します。 Tomcat の起動方法については、CLI リファレンスを参照してください。 SNMP トラップレシーバを設定するには、同じシステムを使用するか別のシステムを作成する必要があ ります。 すべての SNMP トラップを受け取るバックグラウンドプロセスを作成し、 snmplog に保存するには、 以下のコマンドを発行します。 /usr/sbin/snmptrapd -P > snmplog 2>&1 & トラップ数の制限 大量の違反が発生している場合、結果的に送信されるトラップ数を制限する必要がある場合があります。 これは、dssConfig.properties ファイル内の dss.ubm.maxaccessviolations プロパティを使用する ことによってユーザービヘイビア監査(UBM)モジュールで実行することができます。たとえば、以下 の設定で、違反数にかかわらずトラップ数が 10 にまで制限されます。 dss.ubm.maxaccessviolations=10 94 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 SNMP の機能 FortiDB オブジェクト識別子 FortiDB 独自のオブジェクト識別子 (OID) とその説明を示します。 OID 1.3.6.1.4.1.16887 Description This file defines the private FortiDB MA SNMP MIB extensions. 1.3.6.1.4.1.16887.1 Node iso.org.dod.inter net.mgmt.private .enterprises.Forti DB MAMIB Status SysObjects 1.3.6.1.4.1.16887.1.1 The release version of DSAS sysVersion current 1.3.6.1.4.1.16887.1.2 Current status of RM module rmStatus current 1.3.6.1.4.1.16887.2 1.3.6.1.4.1.16887.2.1 CMObjects Current status of CM module. List all opened databases and their corresponding status (stopped/running) 1.3.6.1.4.1.16887.3 1.3.6.1.4.1.16887.3.1 Current status of MM module. List all opened databases and their corresponding status (stopped/running) 1.3.6.1.4.1.16887.4 1.3.6.1.4.1.16887.4.1 1.3.6.1.4.1.16887.5 cmStatus current MMObjects mmStatus current PMObjects Current status of PM module. List all opened databases and their corresponding status (stopped/running) FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 pmStatus UBMObjects current Other Details FortiDBMIB MODULE-IDENTITY LAST-UPDATED "200305080000Z" ORGANIZATION "FortiDB Inc." CONTACT-INFO "[email protected]" ::= { enterprises 16887 } -- FortiDB core mib table entries: - SysObjects includes all system (Admin & RM) information - SysTraps includes all traps generated by DSC SysObjects OBJECT IDENTIFIER ::= { FortiDBMIB 1 } sysVersion OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysObjects 1 } rmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysObjects 2 } CMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 2 } cmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { CMObjects 1 } MMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 3 } mmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { MMObjects 1 } PMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 4 } pmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { PMObjects 1 } UBMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 5 } 95 SNMP の機能 1.3.6.1.4.1.16887.5.1 SNMP の使用 Current status of UBM module. List all opened databases and their corresponding status (stopped/running) 1.3.6.1.4.1.16887.100 1.3.6.1.4.1.16887.100 .1 1.3.6.1.4.1.16887.100 .2 1.3.6.1.4.1.16887.100 .3 1.3.6.1.4.1.16887.100 .4 1.3.6.1.4.1.16887.100 .5 1.3.6.1.4.1.16887.100 .11 1.3.6.1.4.1.16887.100 .12 1.3.6.1.4.1.16887.100 .21 1.3.6.1.4.1.16887.100 .22 1.3.6.1.4.1.16887.100 .50 1.3.6.1.4.1.16887.100 .101 96 This trap is sent whenever connection to target database is lost This trap is sent whenever an alarm is raised from CM This trap is sent whenever an alarm is raised from MM This trap is sent whenever an alarm is raised from PM This trap is sent whenever an alarm is raised from UBM This trap is sent whenever Tomcat is shutdown or is started This trap is sent whenever PostgreSQL Server is shutdown or is started This trap is sent whenever a policy is added, modified, deleted, enabled or disabled This trap is sent whenever audit option setting on the target database is turned off from the outside of FortiDB Detailed trap message about raised alarm ID of raised alarm ubmStatus current SysTraps ubmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { UBMObjects 1 } SysTraps OBJECT IDENTIFIER ::= { FortiDBMIB 100 } dbConnectionLoss NOTIFICATION-TYPE ::= { SysTraps 1 } dbConnectionLo ss current cmAlert current cmAlert NOTIFICATION-TYPE ::= { SysTraps 2 } mmAlert current mmAlert NOTIFICATION-TYPE ::= { SysTraps 3 } pmAlert current pmAlert NOTIFICATION-TYPE ::= { SysTraps 4 } ubmAlert current ubmAlert NOTIFICATION-TYPE ::= { SysTraps 5 } tcUpDown current tcUpDown NOTIFICATION-TYPE ::= { SysTraps 11 } pgrsUpDown current pgrsUpDown NOTIFICATION-TYPE ::= { SysTraps 12 } policySetting current policySetting NOTIFICATIONTYPE ::= { SysTraps 21 } auditOptionSetti ng current auditOptionSetting NOTIFICATION-TYPE ::= { SysTraps 22 trapMessage current alarmID current } trapMessage OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 50 } alarmID OBJECT-TYPE SYNTAX INTEGER MAX-ACCESS read-only ::= { SysTraps 101 } FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 SNMP の機能 1.3.6.1.4.1.16887.100 .102 Severity string of raised alarm alarmSeverity current 1.3.6.1.4.1.16887.100 .103 Policy name violated by raised alarm violatedPolicy current 1.3.6.1.4.1.16887.100 .104 Guarded item name of raised alarm guardedItem current 1.3.6.1.4.1.16887.100 .105 Timestamp of raised alarm alarmTimeStam p current 1.3.6.1.4.1.16887.100 .106 Application name of raised alarm applicationName current 1.3.6.1.4.1.16887.100 .107 Database name of raised alarm dbName current 1.3.6.1.4.1.16887.100 .108 UBM rule name violated by raised alarm violatedRule current 1.3.6.1.4.1.16887.100 .109 Audit event timestamp of an audit event triggered the raised alarm Audit action name of an audit event triggered the raised alarm eventTime current actionName current 1.3.6.1.4.1.16887.100 .110 1.3.6.1.4.1.16887.100 .111 Name of the DB user who triggered the raised alarm dbuserName current 1.3.6.1.4.1.16887.100 .112 Name of the client OS user who triggered the raised alarm Name of the DB server login who triggered the raised alarm Name of the DB object that triggered the raised alarm osuserName current loginName current objectName current 1.3.6.1.4.1.16887.100 .113 1.3.6.1.4.1.16887.100 .114 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 alarmSeverity OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 102 } violatedPolicy OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 103 } guardedItem OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 104 } alarmTimeStamp OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 105 } applicationName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 106 } dbName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 107 } violatedRule OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 108 } eventTime OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 109 } actionName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only STATUS current ::= { SysTraps 110 } dbuserName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 111 } osuserName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 112 } loginName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 113 } objectName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 114 } 97 SNMP の機能 SNMP の使用 Name of the client machine/location from where the raised alarm was triggered Name of the client application from which the raised alarm was triggered clientLocation current clientLocation OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 115 } clientApplication Name current 1.3.6.1.4.1.16887.100 .117 Detailed message for single SNMP trap singleTrapMsg current 1.3.6.1.4.1.16887.100 .118 Client ID from which the raised alarm was triggered clientId current 1.3.6.1.4.1.16887.100 .121 Name of FortiDB MA user who changed FortiDB MA setting FortiDB MAUserName current 1.3.6.1.4.1.16887.100 .122 Status code that indicates whether the administrated object is running or not upDownStatus current clientApplicationName OBJECTTYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 116 } singleTrapMsg OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 117 } clientId OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 118 } FortiDBUserName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 121 } upDownStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 122 } 1.3.6.1.4.1.16887.100 .115 1.3.6.1.4.1.16887.100 .116 The following table presents the FortiDB-specific Object Identifiers and their descriptions. OID 1.3.6.1.4.1.16887 Description Node This file defines the private FortiDB MA SNMP MIB extensions. iso.org.dod.inter net.mgmt.privat e.enterprises.Fo rtiDBMIB 1.3.6.1.4.1.16887.1 1.3.6.1.4.1.16887.1.1 98 The release version of DSAS Status Other Details SysObjects FortiDBMIB MODULE-IDENTITY LAST-UPDATED "200605190000Z" ORGANIZATION "FortiDB Inc." CONTACT-INFO "[email protected]" ::= { enterprises 16887 } -- FortiDB core MIB table entries: - SysObjects includes all system (Admin & RM) information - SysTraps includes all traps generated by DSC - sysVersion SysObjects OBJECT IDENTIFIER ::= { FortiDBMIB 1 } sysVersion OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysObjects 1 } current FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 1.3.6.1.4.1.16887.1.2 SNMP の機能 Current status of RM module 1.3.6.1.4.1.16887.2 1.3.6.1.4.1.16887.2.1 1.3.6.1.4.1.16887.3 1.3.6.1.4.1.16887.3.1 Current status of CM module. List all opened databases and their corresponding status (stopped/ running) cmStatus Current status of MM module. List all opened databases and their corresponding status (stopped/ running) mmStatus 1.3.6.1.4.1.16887.100 1.3.6.1.4.1.16887.100.1 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 current MMObjects current PMObjects Current status of PM module. List all opened databases and their corresponding status (stopped/ running) 1.3.6.1.4.1.16887.5 1.3.6.1.4.1.16887.5.1 current CMObjects 1.3.6.1.4.1.16887.4 1.3.6.1.4.1.16887.4.1 rmStatus pmStatus current UBMObjects Current status of UBM module. List all opened databases and their corresponding status (stopped/ running) ubmStatus This trap is sent whenever connection to target database is lost dbConnectionLo ss rmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysObjects 2 } CMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 2 } cmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { CMObjects 1 } MMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 3 } mmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { MMObjects 1 } PMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 4 } pmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { PMObjects 1 } current UBMObjects OBJECT IDENTIFIER ::= { FortiDBMIB 5 } ubmStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { UBMObjects 1 } current SysTraps OBJECT IDENTIFIER ::= { FortiDBMIB 100 } dbConnectionLoss NOTIFICATION-TYPE ::= { SysTraps 1 } SysTraps 99 SNMP の機能 1.3.6.1.4.1.16887.100.2 This trap is sent whenever an alarm is raised from CM This trap is sent whenever an alarm is raised from MM This trap is sent whenever an alarm is raised from PM This trap is sent whenever an alarm is raised from UBM This trap is sent whenever Tomcat is shutdown or is started This trap is sent whenever PostgreSQL is shutdown or is started This trap is sent whenever a policy is added, modified, deleted, enabled or disabled This trap is sent whenever audit option setting on the target database is turned off from the outside of FortiDB MA Detailed trap message about raised alarm cmAlert current cmAlert NOTIFICATION-TYPE ::= { SysTraps 2 } mmAlert current mmAlert NOTIFICATION-TYPE ::= { SysTraps 3 } pmAlert current pmAlert NOTIFICATION-TYPE ::= { SysTraps 4 } ubmAlert current ubmAlert NOTIFICATION-TYPE ::= { SysTraps 5 } tcUpDown current tcUpDown NOTIFICATION-TYPE ::= { SysTraps 11 } pgrsUpDown current pgrsUpDown NOTIFICATION-TYPE ::= { SysTraps 12 } policySetting current policySetting NOTIFICATIONTYPE ::= { SysTraps 21 } auditOptionSetti ng current auditOptionSetting NOTIFICATION-TYPE ::= { SysTraps 22 trapMessage current 1.3.6.1.4.1.16887.100.101 ID of raised alarm alarmID current 1.3.6.1.4.1.16887.100.102 Severity string of raised alarm alarmSeverity current 1.3.6.1.4.1.16887.100.3 1.3.6.1.4.1.16887.100.4 1.3.6.1.4.1.16887.100.5 1.3.6.1.4.1.16887.100.11 1.3.6.1.4.1.16887.100.12 1.3.6.1.4.1.16887.100.21 1.3.6.1.4.1.16887.100.22 1.3.6.1.4.1.16887.100.50 100 SNMP の使用 } trapMessage OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 50 } alarmID OBJECT-TYPE SYNTAX INTEGER MAX-ACCESS read-only ::= { SysTraps 101 } alarmSeverity OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 102 } FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 SNMP の使用 SNMP の機能 1.3.6.1.4.1.16887.100.103 Policy name violated by raised alarm violatedPolicy current 1.3.6.1.4.1.16887.100.104 Guarded item name of raised alarm guardedItem current 1.3.6.1.4.1.16887.100.105 Timestamp of raised alarm alarmTimeStam p current 1.3.6.1.4.1.16887.100.106 Application name of raised alarm applicationNam e current 1.3.6.1.4.1.16887.100.107 Database name of raised alarm dbName current 1.3.6.1.4.1.16887.100.108 UBM rule name violated by raised alarm violatedRule current 1.3.6.1.4.1.16887.100.109 Audit event timestamp of an audit event triggered the raised alarm Audit action name of an audit event triggered the raised alarm Name of the DB user who triggered the raised alarm Name of the client OS user who triggered the raised alarm Name of the DB server login who triggered the raised alarm Name of the DB object that triggered the raised alarm eventTime current actionName current dbuserName current osuserName current loginName current objectName current 1.3.6.1.4.1.16887.100.110 1.3.6.1.4.1.16887.100.111 1.3.6.1.4.1.16887.100.112 1.3.6.1.4.1.16887.100.113 1.3.6.1.4.1.16887.100.114 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 violatedPolicy OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 103 } guardedItem OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 104 } alarmTimeStamp OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 105 } applicationName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 106 } dbName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 107 } violatedRule OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 108 } eventTime OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 109 } actionName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only STATUS current ::= { SysTraps 110 dbuserName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 111 osuserName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 112 loginName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 113 objectName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 114 } } } } } 101 SNMP の機能 1.3.6.1.4.1.16887.100.115 1.3.6.1.4.1.16887.100.116 1.3.6.1.4.1.16887.100.117 1.3.6.1.4.1.16887.100.118 1.3.6.1.4.1.16887.100.121 1.3.6.1.4.1.16887.100.122 102 SNMP の使用 Name of the client machine/ location from where the raised alarm was triggered Name of the client application from which the raised alarm was triggered Detailed message for single SNMP trap Client ID from which the raised alarm was triggered Name of FortiDB MA user who changed FortiDB MA setting Status code that indicates whether the administrated object is running or not clientLocation current clientLocation OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 115 } clientApplication Name current clientApplicationName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 116 singleTrapMsg current clientId current FortiDBUserNa me current upDownStatus current } singleTrapMsg OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 117 } clientId OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 118 } FortiDBUserName OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 121 } upDownStatus OBJECT-TYPE SYNTAX OCTET STRING MAX-ACCESS read-only ::= { SysTraps 122 } FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 FortiDB 用語集 FortiDB 用語集 • アラーム (Alarm):潜在的なセキュリティ違反を内的に通知する警告です。ユーザーはアラートメッ セージを通じて間接的にアラームを受け取ります。 • アラート (Alert):潜在的なセキュリティ違反の外的通知をアラートと呼びます。アラートは 1 つまたは 複数のアラームから成り立ち、アラームによってトリガーされます。 • アセスメント (Assess):データベースセキュリティレベルの定期的な検査です。 • 監査(Audit) :セキュリティ関係の履歴データの検査または分析です。 • FortiDB リポジトリ(内部データベース): FortiDB のセキュリティ分析の結果データを保管するデータ ベースです。 • 監視(Monitor) :データベースセキュリティレベルの近似リアルタイムの試験です。 • ポリシー (Policy):セキュリティ関連のベストビジネスプラクティスです。 • • ルール(Rule):FortiDB またはカスタマが実践するポリシーをルールと呼びます。プレ定義ルール (PDR)はデータベースセキュリティにおけるベストプラクティスポリシーを FortiDB が採用したルー ルです。ユーザー定義ルール (UDR)、業界または企業独自のセキュリティポリシーをカスタマまたは サードパーティが適用したルールです。UDR は SQL または Procedural SQL で構築されます。 ターゲットデータベース:FortiDB MA ソフトウェアで監査および監視するデータベースです。 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 103 FortiDB 用語集 104 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 索引 索引 O A ASE Servers auditing 47 C connect Oracle 監査ログエージェント SYS 操作の監視 27 トラブルシュート 28 環境 22 保守 28 47 P 27, 33 policy 96, 100 privilege 50 property 49, 53 Prune 34 D DB Agents download 70 DB2 イベントモニターの停止 31 DB2 Audit Log Agent 34 DB2 監査ログエージェント 31 Audit 31 dss.Config.properties 71 dssConfig.properties 33, 49, 51, DB2 監査ログエージェント 36 S 52 F Filtering DB2 52 FortiDB アカウント 3 パスワード 3 管理ユーティリティ 63 機能 1 FortiDB-MIB(Management Information Base) FortiDB エージェント DB2 監査ログエージェント 31 FortiDB モジュール 権限 7, 8, 10, 11 FortiDB ユーザー デフォルト 3 L login 97, 101 M Monitoring DB2 UDB 33 Sybase 47 MS SQL Server サーバーレベル 43 サーバーレベル接続 44 データベースレベル 43 トレースファイル 45 トレースファイルフォルダ 接続 43, 44 接続レベル 43 N No Audit 16 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 44 85 serverConfigDB28.properties SNMP 85 Oracle 87 トラップ数の制限 94 ルールの追加、変更 86 機能 85 固定形式 88 使用 85 使用方法 86 複数のレシーバ 92 SQL 文キャプチャ フィルタリング 49 SQL 文フィルタリング 監査レベル 49 Sybase Auditing 47 34 あ アカウント プロパティ 4 アカウント管理プロパティ アセスメント 103 アラート 103 アラートメール 55 アドレスの変更 57 メールグループ 59 受信者の設定 57 設定 56 通知先の削除 59 通知先の変更 58 アラート通知 メール 55 管理者 55 アラーム 103 5 い インポート データベース接続 16 か 監査 103 監視 103 管理ユーティリティ アラートの保存 63 105 索引 ユーザー管理 63 け 権限 CM 7 MM 8 PM 10 UBM 11 し 自動アーカイブ 65 アラートの復元 自動検出 18 67 す スマートアーカイブ機能 64 せ 接続 MS SQL Server Sybase 16 手動 15 接続ステータス 14 43, 44 た ターゲットデータベース 接続 13 て デフォルトポート 15 な 内部データベース パスワード 6 103 は パスワード 変更 6 ふ プロパティ アカウント 4 ほ ポリシー 103 め メールグループ 60 ゆ ユーザーの作成 3 る ルール 103 ろ ロック 解除 5 FortiDB Version 3.2 管理者ガイド 15-32200-81360-20090501 106
© Copyright 2024 Paperzz