管理者ガイド

管理者ガイド
FortiDB MA
Version 3.2
www.fortinet.com
FortiDB MA 管理者ガイド
Version 3.2.2
May 1, 2009
15-32200-81360-20090431
© Copyright 2009 Fortinet, Inc. All rights reserved. No part of this publication including text, examples,
diagrams or illustrations may be reproduced, transmitted, or translated in any form or by any means,
electronic, mechanical, manual, optical or otherwise, for any purpose, without prior written permission of
Fortinet, Inc.
Trademarks
ABACAS, APSecure, FortiASIC, FortiBIOS, FortiBridge, FortiClient, FortiDB, FortiGate, FortiGuard,
FortiGuard-Antispam, FortiGuard-Antivirus, FortiGuard-Intrusion, FortiGuard-Web, FortiLog,
FortiManager, Fortinet, FortiOS, FortiPartner, FortiProtect, FortiReporter, FortiResponse, FortiShield,
FortiVoIP, and FortiWiFi are trademarks of Fortinet, Inc. in the United States and/or other countries. The
names of actual companies and products mentioned herein may be the trademarks of their respective
owners
目次
目次
第1章
FortiDB MA の機能 ........................................................................................................... 1
第2章
アカウントとパスワードの管理 ...................................................................................... 3
FortiDB MA 非管理者ユーザーの作成 ......................................................................................... 3
FortiDB MA 非管理者ユーザーの削除................................................................................... 3
ユーザーに割当てられたロールを表示 ....................................................................................... 4
パスワードの管理 ....................................................................................................................... 4
FortiDB アカウントとパスワードのプロパティ .................................................................................. 4
管理者によるアカウントのロックと解除 ............................................................................................ 5
パスワードの変更 .................................................................................................................................... 6
第3章
FortiDB MA モジュール別の権限マトリックス ..................................................... 7
データ監査(CM)....................................................................................................................... 8
メタデータ監査(MM)................................................................................................................ 8
権限監査(PM)......................................................................................................................... 10
ユーザービヘイビア監査(UBM)............................................................................................. 11
第4章
ターゲットデータベースへの接続 ........................................................................ 13
データベースの接続ステータス................................................................................................ 13
接続ステータス ................................................................................................................. 14
実行中ステータス............................................................................................................... 14
データベースの接続不可ステータス .................................................................................. 14
データベースの切断ステータス ......................................................................................... 14
データベース接続情報の登録 ................................................................................................... 15
手動による接続情報の登録 ................................................................................................ 15
接続情報の変更 .................................................................................................................. 15
監査可能な RDBMS............................................................................................................ 16
データベース接続情報のインポート......................................................................................... 16
データベースの自動検出........................................................................................................... 18
第5章
Oracle の監視 ....................................................................................................... 21
OS 監査オプション................................................................................................................... 21
OS ファイルエージェントの使用 ............................................................................................. 21
ターゲットデータベースの環境設定 .................................................................................. 22
OS ファイルエージェントの実行....................................................................................... 22
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
i
目次
OS ファイルエージェントの停止....................................................................................... 23
OS ファイルエージェントのステータス ............................................................................ 23
プロパティの設定 ..................................................................................................................... 23
トラブルシューティングとチューニング ................................................................................. 25
管理用チューニング:ファイルのトランケート ................................................................ 26
エージェント側のトラブルシューティング ....................................................................... 26
制限事項 ............................................................................................................................. 26
SYS 操作の監視 ........................................................................................................................ 27
保守 ........................................................................................................................................... 28
第6章
DB2 UDB の監視 .................................................................................................. 29
イベントモニターによる監査 ................................................................................................... 29
データベース接続の作成 .................................................................................................... 29
イベントモニターの起動と停止 ......................................................................................... 31
DB2 Audit 監査.......................................................................................................................... 31
DB2 Audit 監査ログエージェントの取得............................................................................ 31
DB2 Audit 監査ログエージェントの設定............................................................................ 31
DB2 Audit エージェントの実行 .......................................................................................... 34
プロパティの設定............................................................................................................... 34
データベース接続の作成 .................................................................................................... 36
DB2 Audit ログエージェントの保守 ................................................................................... 39
DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較 .............................................. 41
第7章
MS SQL Server の監視 ........................................................................................ 43
MS SQL Server への接続.......................................................................................................... 43
サーバーレベルでの監視........................................................................................................... 43
MS SQL Server トレースファイル..................................................................................... 45
第8章
Sybase の監視 ..................................................................................................... 47
Sybase セキュリティの設定 .................................................................................................... 47
sybsecurity の作成 ............................................................................................................ 47
installsecurity のインストール ......................................................................................... 47
監査の設定 ............................................................................................................................... 47
第9章
フィルタリング (Oracle, DB2) ............................................................................. 49
監査ログレコードのフィルタリング......................................................................................... 49
フィルタリングの設定手順 ................................................................................................ 49
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
ii
目次
監査レベルのフィルタリング ................................................................................................... 49
監査レベルのフィルタリングの該当レコード.................................................................... 50
監査レベルのフィルタリング量の設定 .............................................................................. 51
DB2 Audit ログのフィルタリング ............................................................................................. 52
フィルタリングプロパティ ................................................................................................ 52
フィルタアウトされる監査レコードの保存 ....................................................................... 53
第 10 章
メールによるアラート通知の設定 ........................................................................ 55
管理者へのアラート通知メールの設定 ..................................................................................... 55
監査設定 (AUDIT/NO-AUDIT) 変更時の通知メール ........................................................... 55
監視アイテムの設定変更時のアラート通知メール ............................................................ 55
E メールアラートの設定.......................................................................................................... 56
受信者の設定 ...................................................................................................................... 57
第 11 章
管理ユーティリティ .............................................................................................. 63
ユーザー管理............................................................................................................................. 63
アラートの保存と復元 .............................................................................................................. 63
アラートの保存と復元機能の使用...................................................................................... 64
スマートアーカイブ機能 .................................................................................................... 64
自動アーカイブ ......................................................................................................................... 65
自動アーカイブされたアラートの復元 .............................................................................. 67
ユーザーロールレポート........................................................................................................... 68
モニターリソース ..................................................................................................................... 69
DB エージェントのダウンロード ............................................................................................. 70
第 12 章
FortiDB MA プロパティの設定 ............................................................................ 71
FortiDB プロパティ設定の変更 ................................................................................................. 71
dssConfig.properties ................................................................................................................. 71
debug.properties ....................................................................................................................... 83
serverConfig.properties............................................................................................................. 83
serverConfigDB28.properties.................................................................................................... 83
第 13 章
SNMP の使用 ........................................................................................................ 85
SNMP の機能 ............................................................................................................................ 85
この機能の使用方法 ........................................................................................................... 86
ルールの追加、変更、削除、有効化、無効化のトラップ.................................................. 86
Oracle 監査設定の無効化 ................................................................................................... 87
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
iii
目次
固定形式 ............................................................................................................................. 88
複数のレシーバ .................................................................................................................. 92
設定可能なコミュニティ名 ................................................................................................ 92
管理アラートの詳細な SNMP トラップ ............................................................................. 92
SNMP( メッセージングとアラート ) .................................................................................. 94
FortiDB オブジェクト識別子 .............................................................................................. 95
FortiDB 用語集 ............................................................................................................... 103
索引 ..................................................................................................................... 105
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
iv
FortiDB MA の機能
第1章
FortiDB MA の機能
FortiDB MA データベースセキュリティおよびコンプライアンスソリューションは以下の主要コンポーネ
ントから成り立っています。
•
権限の変更、クリティカルな内容やメタデータの変更、およびルール違反や疑わしい動作を監視し、
アラートを発生する監査モジュール。
•
100% 確実なアクセスログの記録が提供できる監査と分析、およびコンプライアンスを捕捉する分
析レポート。
これらの各コンポーネントは、情報保護と統制のための重要要素ですが、IPLocks( データベースセキュ
リティアンドコンプライアンス ) の完全な保護フレームワークに統合されているため、ひとつひとつの
集合よりもより大きな価値を提供してくれます。
•
継続的にデータベースを監視することによって以下の効力が発揮できます。
•
通常でないアクティビティに対するアラートに素早く対応。
•
主要な変更をコントロール。
•
ルール違反と疑わしいアクセスを検知。
FortiDB のコンポーネントは、Oracle、DB2 UDB、MS SQL Server、および Sybase などの主要 RDBMS
をサポートします。
図 1:FortiDB データベースセキュリティアンドコンプライアンスソリューション
FortiDB の機能には以下が含まれます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
1
FortiDB MA の機能
2
•
特定のセキュリティ担当者に対してアラート通知。FortiDB GUI、E メール、または SNMP トラッ
プに送信されるアラートはターゲットデータベースから発生し、アクセス情報、システムデータと
内容が FortiDB リポジトリに保存されます。
•
Web ベースの管理コンソールからエンタープライズ内のローカルおよびリモートデータベースの両
方を監視する機能。
•
エンタープライズデータベース環境を管理する FortiDB MA コマンドラインインターフェイス
(CLI)。
•
自動検出 - 一定範囲の IP アドレスとポート番号を提供することによって、企業内の登録済みまた
は未登録のすべてのアクティブな分散データベースを検出することができます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
アカウントとパスワードの管理
FortiDB MA 非管理者ユーザーの作成
第2章
アカウントとパスワードの管理
この章では、FortiDB MA アカウントの作成方法、アカウントのロック機能、およびパスワードの管理方法を
説明します。
この章では、以下の項目を説明します。
•
FortiDB MA 非管理者ユーザーの作成
•
ユーザーに割当てられたロールを表示
•
パスワードの管理
•
FortiDB アカウントとパスワードのプロパティ
•
管理者によるアカウントのロックと解除
•
パスワードの変更
FortiDB MA 非管理者ユーザーの作成
FortiDB 管理者ユーザーは単数または複数の、管理者でない FortiDB ユーザーを作成する必要があります。
FortiDB ユーザーを作成するには、以下を手順に従います。
1. 管理者ユーザーとしてログインします(デフォルトの管理者ユーザーは admin、パスワードに
fortidb1!$ を入力します)。
2. 左側のツリービューから [ ユーザー管理 ] の右の矢印をクリックするか、または右側の GO を選択しま
す。ユーザー管理画面が表示されます。
3. [新規ユーザー追加]リンクをクリックします。[ 新規ユーザー追加 ] 画面が表示されます。
4. すべてのフィールドボックスに情報を入力します。
5. 適切なラジオボタンを選択してユーザーが使用する FortiDB MA 機能を指定します。SOX レポートを指
定した場合は、デフォルトでカスタムレポートも有効になります。
6. 作成したユーザーを有効にするには、[ 有効 ] ラジオボタンを選択します。即座に有効にしない場合は、[
ロック ] ボタンを選択します。
7. [ 保存 ] を選択します。
FortiDB MA 非管理者ユーザーの削除
管理者でないユーザーを削除するには、管理者は以下の手順に従いします。
1. 管理者ユーザーとしてログインします(デフォルトの管理者ユーザーは admin、パスワードに
fortidb1!$ を入力します)。
2. 左側のツリービューから [ ユーザー管理 ] の右の矢印をクリックするか、または右側の GO を選択しま
す。ユーザー管理画面が表示されます。
3. 削除したいユーザー名の横のチェックボックスを選択します。
4. [ ユーザー削除 ] をクリックします。確認ダイアログが表示されます。
5. OK をクリックします。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
3
ユーザーに割当てられたロールを表示
アカウントとパスワードの管理
ユーザーに割当てられたロールを表示
ユーザー管理画面では、それぞれのユーザーに割り当てられたロール別にフィルタされたユーザーを表示す
ることができます。表示モジュール選択フィールドのプルダウンリストからモジュールを選択すると、その
モジュールに割り当てられたユーザーが表示されます。
パスワードの管理
FortiDB は、明確なパスワード規則を提供しています。パスワード規則に従っていない場合、そのアカウント
をロックします。
•
特定の日数内にユーザーが正常なログインを行わなかった場合。FortiDB 出荷時の初期の有効期限は 30
日です。
•
指定した回数以上間違ったパスワードが入力された場合。FortiDB の出荷時の初期値は 3 回です。
注意:上記のパスワード規則は管理者ユーザーには適用しません
パスワードは最低 14 文字から成り、最低 1 個の数字と 1 個の特殊文字(英数字以外)を含めることを推奨
します。具体的には、FortiDB MA が指定するパスワードには以下の規則があります。
•
指定した日数内に変更すること。出荷時の初期値は 90 日です。パスワード期限が切れた場合は、パス
ワードの変更画面が表示されます。
•
最低 n 文字の長さが必要。初期値は 8 文字です。
•
最低 1 個の数字と 1 個の特殊文字(英数字以外)を含む。
•
パスワードの一部としてユーザー名が含まれない。
•
パスワードの一部としてユーザー名の逆さ読みが含まれない。
•
非暗号化形式で保存されない。
FortiDB アカウントとパスワードのプロパティ
以下のパスワードとアカウント管理プロパティが dssConfig.properties ファイルで設定できます。
注意:dss.minpasswordlength および dss.passwordlifetime プロパティ以外の値は IPLocks システム管理者
ユーザーには適用できません
4
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
アカウントとパスワードの管理
管理者によるアカウントのロックと解除
プロパティ
目的
可能な値
デ
フ
ォ
ル
ト
値
30
dss.lockaccountdays
ユーザーのアカウントステー
タスが「ロック」に設定され
る前にアカウントを無効にで
きる日数を指定します。
正の整数。0 以下の場
合、日数によってアカウ
ントはロックされませ
ん。
dss.passwordlifetime
パスワードを変更する前にパ
スワードを使用できる日数を
指定します。ユーザーがログ
インしたときにパスワード期
限が切れていると、「パスワー
ド変更」ページが表示されま
す。システムにログインする
には、そこでパスワードを変
更する必要があります。
正の整数。0 以下の場
合、日数によってパス
ワード変更ページは表示
されません。
90
dss.failedloginattempt
s
ユーザーのアカウントステー
タスが「ロック」に設定され
る前に何回ログインの試みが
できるかを指定します。
正の整数。0 以下の場
合、ログインの失敗回数
によってアカウントが
ロックされることはあり
ません。
3
dss.minpasswordlengt
h
ユーザーパスワードの最低限
度の長さを指定します。
正の整数。0 以下の場
合、8 文字以下のパス
ワードの指定が可能にな
ります。
8
管理者によるアカウントのロックと解除
ユーザーは 2 つのステータス、「有効」または「ロック」のいずれかののステータスを持ちます。「ロック」
ステータスは、パスワード規則に違反した場合に、行使されます。管理者は「ユーザー管理」ページでユー
ザーのステータスを手動でロックに設定したり、ロックを解除することができます。
注意:ユーザーアカウントのステータスが「ロック」に設定されると、正常なログインに必要な他の条件を
すべて上書きするため、ユーザーはログインできません。
アカウントをロック、またはロックの解除するには、以下の手順に従います。
1. 管理者ユーザーとしてログインします。
2. 左側のツリービューから [ ユーザー管理 ] の右の矢印をクリックするか、または右側の GO を選択しま
す。ユーザー管理画面が表示されます。
3. ステータスを変更したいユーザーの行にある [ 修正 ] をクリックします。
4. ステータスフィールドで、アカウントをロックするには [ ロック ]、ロックを解除するには [ 有効 ] をク
リックします。
5. 最下部の [ 修正 ] ボタンをクリックします。
注意 : FortiDB MA システム管理者ユーザーがユーザーアカウントのロックを解除すると、以下が発生します。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
5
パスワードの変更
アカウントとパスワードの管理
•
アカウントステータスは [ 有効 ] に設定されます。
•
そのユーザーの最終ログイン時間が現在のシステム時間にリセットされます。
パスワードの変更
FortiDB 管理者およびユーザーは、初期画面の最上部にある「パスワード変更」リンクからパスワードを変更
することができます。
パスワードを変更するには、以下の手順に従います。
1. アカウントにログインします。
2. 最上部にある [ パスワード変更 ] リンクをクリックします。パスワード変更画面が表示されます。
3. 古いパスワードフィールドに現在のパスワードを入力します。
4. 新規パスワードフィールドに新しいパスワードを入力します。
5. 確認フィールドに新しいパスワードをもう一度入力します。
6. [ 更新 ] ボタンをクリックします。
1 度パスワード変更ページを表示すると、既存のパスワードおよび使用したいパスワードの入力が必要で
す。
注意 : 新しいパスワードに既存のパスワードを指定することはできません。
6
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
FortiDB MA モジュール別の権限マトリックス
第3章
FortiDB MA モジュール別の権限マトリックス
ターゲットデータベースに影響を及ぼすことなく FortiDB を使用するのが理想的ですが、データベース
のセキュリティに必要な情報を提供するためには、それは必ずしも現実的ではありません。以下の表に、
ターゲットデータベースに対して FortiDB を使用するために必要な権限を示します。
GRANT を使って FortiDB ユーザーに権限を付与する例を示します。
GRANT SELECT_CATALOG_ROLE TO fortidb
GRANT SELECT ON dbo.syscolumns TO fortidb
GRANT SELECT ON SYSIBM.SYSCOLAUTH TO fortidb
GRANT ROLE SSO_ROLE TO fortidb
MSSQL において sysadmin メンバーにログイン名を追加する場合は、下記コマンドを使用します。
sp_addsrvrolemember 'FortiDB', 'sysadmin'
FortiDB がデータベースのアセスメントまたは監視を行うためには、FortiDB のモジュールごとにター
ゲットデータベースに必要な権限を持った専用ユーザーを作る必要があります。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
7
データ監査(CM)
FortiDB MA モジュール別の権限マトリックス
データ監査(CM)
RDBMS の種類
必要な権限
Oracle
監視テーブルの SELECT
MSSQL
監視テーブルの SELECT
Sybase
監視テーブルの SELECT
DB2 UDB
監視テーブルの SELECT
メタデータ監査(MM)
RDBMS の種類
必要な権限
Oracle
CREATE SESSION
SELECT_CATALOG_ROLE
監査ありの場合 :
CREATE SESSION
AUDIT SYSTEM
SELECT_CATALOG_ROLE
MSSQL 2000
SELECT:
sys.columns
sys.comments
sys.objects
sys.types
sys.indexes
sys.users
spt_datatype_info
監査データ取得方法を使用する場合 :
member of sysadmin
MSSQL 2005/2008
SELECT:
information_schema.columns
sysindexes
sysobjects
information_schema.routines
sys.objects obj
sys.sql_modules
information_schema.views
Sybase
SELECT:
sys.comments
sys.objects
sys.indexes
EXECUTE:
sp_columns
sp_stored_procedures
8
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
FortiDB MA モジュール別の権限マトリックス
RDBMS の種類
必要な権限
DB2 UDB
以下の SYSIBM テーブルの SELECT:
メタデータ監査(MM)
SYSCOLUMNS
SYSINDEXES
SYSPLAN
SYSTABLES
SYSTABLESPACES
SYSTRIGGERS
SYSVIEWS
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
9
権限監査(PM)
FortiDB MA モジュール別の権限マトリックス
権限監査(PM)
RDBMS 種類
必要な権限
Oracle
CREATE SESSION
SELECT_CATALOG_ROLE
監査データ取得方法の使用する場合 :
CREATE SESSION
AUDIT SYSTEM
SELECT_CATALOG_ROLE
MS SQL 2000
SELECT:
sys.columns
sys.members
sys.objects
sys.protects
sys.users
監査データ取得方法を使用する場合 :
member of sysadmin
MS SQL 2005/2008
SELECT:
sys.columns
sys.database_role_members
sys.database_permissions
sys.objects
sys.database_principals
sys.sql_logins
EXECUTE:
sp_helpsrvrolemember
Sybase
SELECT:
sys.columns
sys.objects
sys.protects
sys.users
DB2 UDB
以下の SYSIBM テーブルでの SELECT:
SYSCOLAUTH,
SYSDBAUTH, SYSINDEXAUTH,
SYSPLANAUTH,
SYSSCHEMAAUTH,
SYSTABAUTH,
SYSTBSPACEAUTH
10
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
FortiDB MA モジュール別の権限マトリックス
ユーザービヘイビア監査(UBM)
ユーザービヘイビア監査(UBM)
RDBMS 種類
必要な権限
Oracle
audit_trail=DB:
ロール
SELECT_CATALOG_ROLE
DELETE_CATALOG_ROLE
システム権限
AUDIT ANY
AUDIT SYSTEM
CREATE SESSION
SELECT on the monitored tables or SELECT ANY TABLE
オブジェクト権限
SELECT SYS.AUD$
audit_trail=OS:
CREATE SESSION
SELECT_CATALOG_ROLE
AUDIT ANY
AUDIT SYSTEM
SELECT on the monitored tables or SELECT ANY TABLE
MS SQL
member of sysadmin
注意:UBM ユーザーはプロファイラトレースの設定と xp_cmdshell ファ
イル内のプロシージャを実行できる必要があります。そのため、ユーザー
はシステム管理サーバーロールのある SQL Server 認証が必要です。詳細
は、 プロファイラトレースユーティリティを参照してください。
Sybase
ROLE SSO_ROLE
DB2 UDB on UNIX/
Windows
DBADM ON DATABASE
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
11
ユーザービヘイビア監査(UBM)
12
FortiDB MA モジュール別の権限マトリックス
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
ターゲットデータベースへの接続
データベースの接続ステータス
第4章
ターゲットデータベースへの接続
この章では、ターゲットデータベースを監視するため FortiDB をターゲットデータベースに接続する方法を
説明します。FortiDB は、それぞれのモジュールで複数のデータベースの接続をサポートしています。以下
の項目を説明します。
データベースの接続ステータス
データベースのステータスには以下の 4 種類あります。
図 11: データベースの接続と実行
接続
実行中
データベースのステータスが「接続」の場合、ポリシーまたはルールの作成と設定が有
効ですが、監視は実行されていません。
•
ツリー階層のナビゲータで
•
[ データベースを選択してください ] リストボックスでデータベース名が赤色で表
示されます。
アイコンが表示されます。
ステータスチェック :画面の右上部にあるステータスに [ 停止中 ] と表示されます。
データベースのステータスが「実行中」の場合、ポリシーまたはルールの作成と設定が
有効であり、また監視が実行中となります。
•
ツリー階層のナビゲータで
•
[ データベースを選択してください ] リストボックスでデータベース名が緑色で表
示されます。
アイコンが表示されます。
ステータスチェック:画面の右上部にあるステータスに [ 実行中 ] と表示されます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
13
データベースの接続ステータス
接続不可
切断
ターゲットデータベースへの接続
データベースのステータスが「接続」、または「接続と実行」のときに、何らかの問題
によりデータベースに接続できなくなった場合のステータスです。
•
ツリー階層のナビゲータで
•
[ データベースを選択してください ] リストボックスでデータベース名が黒色で表
示されます。
アイコンが表示されます。
画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表
示されます。
データベースの接続を切断した場合のステータスです。
•
ツリー階層ナビゲータにはリストされません。
•
[ データベースを選択してください ] リストボックスでデータベース名が黒色で表
示されます。
画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表
示されます。
接続ステータス
データベースのステータスが「接続」の場合、ポリシーまたはルールの作成と設定が有効ですが、監視は実
行されていません。
•
ツリー階層のナビゲータで
•
[ データベースを選択してください ] リストボックスでデータベース名が赤色で表示されます。
•
ステータスチェック :画面の右上部にあるステータスに [ 停止中 ] と表示されます。
アイコンが表示されます。
実行中ステータス
データベースのステータスが「実行中」の場合、ポリシーまたはルールの作成と設定が有効であり、また監
視が実行中となります。
•
ツリー階層のナビゲータで
•
[ データベースを選択してください ] リストボックスでデータベース名が緑色で表示されます。
•
ステータスチェック:画面の右上部にあるステータスに [ 実行中 ] と表示されます。
アイコンが表示されます。
データベースの接続不可ステータス
データベースのステータスが「接続」、または「接続と実行」のときに、何らかの問題によりデータベースに
接続できなくなった場合のステータスです。
•
ツリー階層のナビゲータで
•
[ データベースを選択してください ] リストボックスでデータベース名が黒色で表示されます。
•
画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表示されます。
•
接続するには、手動による接続情報の登録およびデータベース別の接続方法を参照してください。
アイコンが表示されます。
データベースの切断ステータス
データベースの接続を切断した場合のステータスです。
•
14
ツリー階層ナビゲータにはリストされません。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
ターゲットデータベースへの接続
データベース接続情報の登録
•
[ データベースを選択してください ] リストボックスでデータベース名が黒色で表示されます。
•
画面の右上部にある localhost ステータスに [ データベースは指定されていません ] と表示されます。
データベース接続情報の登録
以下のいずれかの方法でターゲットデータベースへの接続を登録することができます。
•
手動による接続情報の登録
•
データベース接続情報のインポート
•
データベース接続情報のインポート
•
データベースの自動検出
手動による接続情報の登録
手動でデータベース接続情報を設定するには、[ データベース ]、[ 新規登録 ] メニューを選択します。以下の
ようなデータベース情報登録画面が表示されます。
アスタリスク(*)で記された以下の情報は必ず入力する必要があります。
•
データベース別名(システム登録名)ユーザーが作成します。
•
データベースサーバー名または IP アドレス。そのあとにコロン(:)とポート番号を付けます。(例 192.168.2.63:1521)
設定する RDBMS の種類によって、ポート番号を明示的に指定する必要があるかどうかが決まります。次の
表は、RDBMS 別のデフォルトポート番号と特定のポート情報が必要かどうかを示しています。
RDBMS
特定のポート番号の必要性(Y/N)
Oracle
デフォルト
ポート
1521
SQL Server
1433
N
DB2
50000
Y
Sybase
5000
Y
Y
•
データベースの種類 Oracle, SQL Server などプルダウンリストから選択します。
•
データベース名 監視対象のデータベース名を入力します。
•
ユーザー名 データベースの接続に使用するユーザー名を入力します。
•
パスワード データベースの接続に使用するパスワードを入力します。
将来に問題が発生した場合のために、必須でない他のフィールドにも情報を入力しておくと役立つ場合があ
ります。
接続情報の変更
新しく接続を登録することなく、データベース接続内容を変更することができます。データベース名以外の
大部分の内容を変更することができます。
変更例:パスワードの変更
データベース接続内容の変更レとして、FortiDB MA データベースユーザーのパスワードを変更したとしま
す。FortiDB MA でデータベース接続を登録した際に使用した元のパスワードを変更する必要があります。其
の場合は、以下の手順に従います。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
15
データベース接続情報のインポート
ターゲットデータベースへの接続
1. パスワードを変更したいデータベースへの接続がないことを確認します。
2. 新しいパスワードで接続を行うモジュールから、[ データベース ]、[ 接続 ] を選択します。
3. 「データベースを選択してください」リストから接続名を選択し、[ 変更 ] ボタンをクリックします。
4. [ データベース接続の変更 ] ページで、新しいパスワードを入力し、[ 変更 ] ボタンをクリックします。
監査可能な RDBMS
Oracle ターゲットデータベースでは AUDIT_TRAIL=DB またはパフォーマンスが良い AUDIT_TRAIL=OS の
いすれかを提供されます。FortiDB MA でサポートされているすべての RDBMS が監査機能がサポートされて
いるわけではありません。以下のリストに、監査設定が可能なターゲットデータベースを示します。
RDBMS
UBM
MM と PM
監査あり
監査あり
監査なし
MS SQL Server
Y
Y
Y
DB2 UDB
Y
N
Y
Sybase
Y
N
Y
Oracle
Y
Y
Y
Y は、可能な機能を示します。
データベース接続情報のインポート
多くのデータベース接続を作成し維持するには、かなりの時間がかかる場合があります。FortiDB はデータ
ベース接続情報を含むテキストファイルをインポートする機能を提供しています。
注意 : データベース接続情報を含むファイルにはパスワード情報が含まれるため、インポートしたあとは、安全な場所に
保管するか、削除することをお勧めします。
図 24: データベース接続情報のインポート
この機能を使用するには、以下の手順に従います。
1. メニューから [ データベース ]、[ 新規登録 ] を選択します。
2. データベース情報登録ページで [ インポート ] をクリックします。データベース情報と管理情報を含むテ
キストファイルの名前を入力します。
テキストファイルには、1行につき 1 個のデータベース接続を入力します。各行で、フィールドを!記
号で分けます。
16
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
ターゲットデータベースへの接続
データベース接続情報のインポート
フィールドは以下の順にリストする必要があります。
フィ
ール
ド#
名前
説明
デ
フォ
ルト
備考
1
dbalias
データベース別名(システム登録名)
なし
必須
2
serverip
データベースサーバー名 /IP(ポート番号)
なし
必須
DB2 V7 で JDBC Type3 ドライバを使用する場合は、接
続を登録する際にポート番号を使用する必要がありませ
ん。
3
dbname
データベース名
なし
必須
4
dbtype
データベースの種類
なし
必須
db2: DB2 UDB V7
db28: DB2 UDB V8
ora: サポートされるすべてのバージョンの Oracle
mssql: サポートされるすべてのバージョンの SQL Server
sybase: サポートされるすべてのバージョンの Sybase
5
uname(us
er)
ユーザー名
なし
必須
6
pwd(pass
word)
パスワード
なし
必須
7
appname
対象アプリケーション名
なし
8
dblocation
データベースロケーション
なし
9
dba1name
DBA1 名前
なし
10
dba1tel
DBA1 電話番号
なし
11
dba1email
c
DBA1 Email
なし
12
dba2name
DBA2 名前
なし
13
dba2tel
DBA2 電話番号
なし
14
dba2email
DBA2 Email
なし
15
region
地域
なし
16
division
部署
なし
17
businessu
nit
課
なし
18
usage
使用方法
なし
19
auditoptio
n
SQL キャプチャエージェント
N
Y(Audit);
N(No
Audit)
20
useAgent
エージェントを使用または使用しない
N
Y(use
Agent):N(
do not use
Agent)
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
17
データベースの自動検出
ターゲットデータベースへの接続
21
agentIP
エージェント IP アドレス
なし
22
agentPort
エージェントのポート番号
なし
23
SQLclientf
req
アクセススケジュール(秒毎)
60
24
tracefolder
name
SQL Server トレースフォルダ名
なし
25
db2agent
DB2 エージェント
N
26
db2levelin
fo
ファイル名とロケーションまたは DB2 レベルコマンド
の出力
なし
N(use
Agent);N(
do not use
Agent)
エントリが必要でない場合は空白にしてもかまいませんが、各行の最初の6個のエントリは必須です。ここ
に例を示します。
最初の6個の必須エントリ
my-ora-db!192.168.1.165:1521!myOra9i!ora!system!manager!
Null 値(この場合は 7 個目のフィールド、対象アプリケーション名)が使用されています。
sun920!192.168.1.22:1521!sun920!ora!system!fortinet!!Seattle
データベースの自動検出
ユーザー管理では、ネットワーク上で自動的に検出されたデータベースへの接続を確立することもできます。
自動検出の詳細は、『FortiDB ユーティリティガイド』を参照してください。
18
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
ターゲットデータベースへの接続
データベースの自動検出
ユーザー管理 : 自動検出
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
19
データベースの自動検出
ターゲットデータベースへの接続
20
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
Oracle の監視
OS 監査オプション
第5章
Oracle の監視
この章では、Oracle ターゲットデータベースを監視する方法を説明します。それぞれの FortiDB モ
ジュールで Oracle ターゲットデータベースを監視するための権限は、FortiDB MA モジュール別の権限マ
トリックスを参照してください。
この章では、以下の項目を説明します。
•
OS 監査オプション
•
OS ファイルエージェントの使用
•
プロパティの設定
•
トラブルシューティングとチューニング
•
SYS 操作の監視
•
保守
OS 監査オプション
Oracle の監査レコードの記録方法には、データベーステーブル (sys.aud$) に記録されるデータベース監
査証跡と、OS 固有の方法で記録される OS ファイル監査証跡があります。OS ファイル監査は、データ
ベーステーブルへの記録に比べてターゲット側でのデータベースのパフォーマンスが良く、よりセキュ
アです。OS ファイルオプションを使用するには、ターゲットデータベースマシンで FortiDB OS ファイ
ルエージェントを実行する必要があります。
監査データを収集するために使用する OS ファイルエージェントは、Solaris, Linux, HP-UX または AIX
マシン上の Oracle ターゲットデータベースのみサポートされています。Windows 上の Oracle は、OS
オプションを指定するとイベントログに書き込むを行うため、Windows イベントログから監査レコード
の読み込みはサポートしていません。
Oracle ターゲットデータベースのパラメータ設定は以下のとおりです。
パラメータ
設定
説明
audit_trail
OS
OS ファイル監査オプション
を使用
audit_file_dest
Oracle が監査ファイルに書
き込みを行うファイルパス
この値は、デフォルト値を
有効な値に変更する必要が
あります。
audit_sys_operations
true
OS ファイルエージェントの使用
FortiDB MA で OS 監査オプションを使用するためには、FortiDB OS ファイルエージェントを実行して
OS ファイルを読み取り、そのデータを FortiDB MA に転送させる必要があります。エージェントがいっ
たん実行されると FortiDB MA とエージェントの間の通信は透過的です。
エージェントはターゲットマシンで実行し、監査ファイルを FortiDB MA マシンに転送して監視処理を行
います。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
21
OS ファイルエージェントの使用
Oracle の監視
ターゲットデータベースの環境設定
Oracle OS ファイルエージェントをインストールするターゲットマシンでは、以下の要件を満たしてい
る必要があります。
•
OS ファイルエージェントでサポートされている Java バージョンを使用していることを確認しま
す。サポートバージョンは FortiDB バージョン のリリースノートを参照してください。
•
ターゲットマシンへエージェントファイルをダウンロードしたら、Oracle ユーザーをファイルの
オーナーにします。
•
OS ファイルエージェントの iplocks_ora.sh に実行権限を付与します。
•
serverConfig.properties プロパティファイルの以下の値を true に変更してデバッグ情報を表示さ
せます。 •
•
dotopdebug
•
dodebug
ターゲットマシンの Oracle パラメータ audit_file_dest に有効なディレクトリが設定されていること
を確認します。
OS ファイルエージェントの実行
FortiDB OS ファイルエージェントをダウンロードし実行するには、以下の手順に従います。
1. 管理者ユーザーとして FortiDB MA にログインします。
2. 管理メインページで、[Oracle エージェントをダウンロード ] をクリックします。
3. エージェントをインストールするターゲットマシンのディレクトリにファイルを転送します。
4. Oracle ユーザーとしてターゲットマシンに接続し、ファイルを転送したディレクトリに移動します。
5. Oracle ユーザーが iplocks_ora_start.sh に実行権限があることを確認します。
6. ターゲットデータベースが Solaris マシンでない場合は、iplocks_ora.sh の以下の行の SunOS を、
LINUX, AIX,HP-UX のうちの適切なものに置き換えます。
if [ "$os_name" = "SunOS" ]; then
7. (オプション)OS ファイルエージェントが使用する Java メモリ最大使用量を制限するために、
iplocks_ora.sh の以下の行を変更します。
java -jar iplocks_ora.jar
を以下のように変更します。
java -Xmx256m -jar iplocks_ora.jar
256m は 256MB を示します(使用環境での最適値を見つけてください)。
8. 以下のコマンドを実行します。
./iplocks_ora_start.sh
または
java -jar iplocks_ora.jar
注意 : OS ファイルオプションのクライアントについてのデバッグ情報を得るために、debug.properties ファイルの
ubmflow パラメータを true に設定してください。プロパティの変更方法については、CLI リファレンスを参照してく
ださい。
22
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
Oracle の監視
プロパティの設定
OS ファイルエージェントの停止
実行中の OS ファイルエージェントを停止するには、以下のコマンドを実行します。
./iplocks_ora_stop.sh
iplocks_ora.jar を使用して OS ファイルエージェントを実行している場合は、このコマンドは使用できま
せん。
OS ファイルエージェントのステータス
OS ファイルエージェントの実行状態をチェックするには、以下のコマンドを実行します。
./iplocks_ora_status.sh
iplocks_ora.jar を使用して OS ファイルエージェントを実行している場合は、このコマンドは使用できま
せん。
プロパティの設定
監査ログエージェントと FortiDB アプリケーション間の通信を管理するために、serverConfig.properties
および dssConfig.properties ファイルに設定可能なパラメータがあります。
注意 : :serverConfig.properties または dssConfig.properties ファイルに変更を加えた場合は変更を適用す
るために必ずエージェントおよび FortiDB をそれぞれ再起動する必要があります。プロパティの変更方
法は、FortiDB MA プロパティの設定を参照してください。FortiDB を再起動する方法は、CLI リファレ
ンスを参照してください。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
23
プロパティの設定
Oracle の監視
エージェント側のプロパティ : serverConfig.properties
パラメータ
port
デフォル
ト値
51234
機能
サーバーがリスニングに使用するポート。
注意 : この値は、FortiDB 側の dssConfig.properties ファイ
ルの dss.ubm.oracle.osOptPort パラメータの値と一致して
いる必要があります。
dotruncate
false
Oracle 監査ファイルをトランケートするかしないか。この
オプションが設定されていると、a) 監査ファイルが
maxfilesize パラメータ(以下を参照)で指定されたサイズ
を超えた場合、b) ターゲットデータベースの現在時刻が
fromhr から tohr で指定された時刻外である場合、監査ファ
イルはトランケートされます。
注意 : この値は、FortiDB 側の dssConfig.properties ファイ
ルの dss.ubm.oracle.osOptDoTruncate パラメータの値と一
致している必要があります。
maxfilesize
100
監査ファイルの最大サイズ(MB)。このサイズを超えた場
合、トランケートの対象となります。
注意 : この値は、FortiDB 側の dssConfig.properties ファイ
ルの dss.ubm.oracle.osOptMaxFileSize パラメータの値と一
致している必要があります。
timeout
60000
タイムアウトが発生するまでの最大時間(ミリ秒)。設定値
までの間、エージェントはクライアントのレスポンスを待
機します。
注意 : この値は、FortiDB 側の dssConfig.properties ファイ
ルの dss.ubm.oracle.osOptTimeout で指定した秒数と一致し
ている必要があります。
maxclients
10
エージェントに同時に接続できるクライントの最大数。
注意 : この値は、FortiDB マシン上で
dss.ubm.oracle.osOptThreadPoolSize に設定された値と一
致している必要があります
dotopdebug
false
デバッグ情報を表示します。
dodebug
false
デバッグ情報の詳細を表示します。
fromhr
8( 午前8時
fromhr と tohr の 2 個のパラメータによって、ファイルサイ
ズが超過したとしてもその間はトランケートが行われない
時間(24 時形式)を指定することができます
に相当)
tohr
24
18(午後 6
時に相当)
fromhr と tohr の 2 個のパラメータによって、ファイルサイ
ズが超過したとしてもその間はトランケートが行われない
時間(24 時形式)を指定することができます
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
Oracle の監視
トラブルシューティングとチューニング
FortiDB 側のプロパティ :dssConfig.properties
パラメータ
dss.ubm.oracle.osOptPort
デフォ
ルト値
51234
機能
FortiDB がエージェントに接続するポート。
注意 : この値は、リモートエージェント側の
serverConfig.properties ファイルの port パラメータ
の値と一致している必要があります。
dss.ubm.oracle.osOptDoTr
uncate
false
Oracle 監査ファイルをトランケートするかしない
か。このオプションが設定されていると、a) 監査
ファイルが dss.ubm.oracle.osOptMaxFileSize パラ
メータで指定されたサイズを超えた場合、b) ター
ゲットデータベースの現在時刻がエージェント側で
設定された時刻外である場合、監査ファイルはトラ
ンケートされます。
注意 : この値は、エージェント側の
serverConfig.properties ファイルの dotruncate パラ
メータの値と一致している必要があります。
dss.ubm.oracle.osOptMaxF
ileSize
100
監査ファイルの最大サイズ(MB)。このサイズを超
えた場合、トランケートの対象となります。
注意 : この値は、リモートエージェント側の
serverConfig.properties ファイルの maxfilesize パラ
メータの値と一致している必要があります。
dss.ubm.oracle.osOptTime
out
60
タイムアウトが発生するまでの最大時間(秒)。設
定値までの間、FortiDB はエージェントのレスポン
スを待機します。
注意 : この値は、リモートエージェント側の
serverConfig.properties ファイルの timeout パラメー
タの値と一致している必要があります。
dss.ubm.oracle.osOptRecor
dBatchSize
20
1 個のファイルとしてプロセス前にまとめられる監
査レコート数。
注意 : 大きな値の方が適切ですが、限界値に達する
とデータが失われる恐れがあるため、プロダクショ
ン環境で使用する前に選択した値を十分テストして
ください。
dss.ubm.oracle.osOptThrea
dPoolSize
10
FortiDB マシンにファイルを転送するためにできる
ワーカースレッドの最大数です。
注意 : ここで設定した値はエージェントマシンの
maxclients に設定した値と一致する必要があります。
dss.auditretrievaldelay
60
FortiDB が監査 OS ファイルの取得を待機するタイ
ムアウトのあとの遅延を秒単位で指定します。この
値は、dss.ubm.oracle.osOptTimeout および timeout
に設定した値(この2つの値は同じ)よりも大きい
または等しい値に設定してください。
トラブルシューティングとチューニング
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
25
トラブルシューティングとチューニング
Oracle の監視
OS ファイルエージェントを使用して Oracle を監視する際のトラブルシューティングとチューニングを
説明します。
以下の項目を説明します。
•
管理用チューニング:ファイルのトランケート
•
エージェント側のトラブルシューティング
管理用チューニング:ファイルのトランケート
ディスク使用率を減少し、パフォーマンスの向上のため以下のようにファイルをトランケートする必要
があります。
•
エージェント側の fromhr と tohr パラメータを使用してトランケートしない時間を指定する(エー
ジェント側のパラメータを参照)
•
FortiDB MA マシン側の dss.ubm.oracle.osOptMaxFileSize パラメータ、およびエージェント側の
maxfilesize パラメータを true に設定する。
•
FortiDB MA マシン側の dss.ubm.oracle.osOpDoTruncate パラメータ、およびエージェント側の
dotruncate パラメータを true に設定する。
エージェント側のトラブルシューティング
トラブルシューティングに使用できるいくつかのステップがあります。
•
ログファイルでエラーを調べる
•
デバッグ情報量を増やすために、serverConfig.properties の以下の 2 つのパラメータ値を true にし
て、FortiDB MA を再起動します。
•
dotopdebug=false
•
dodebug=false
制限事項
Oracle OS ファイルエージェントの制限事項
UNIX および Linux- ベースの Oracle ターゲットデータベースでは、Oracle エージェントは疑わしいアク
ティビティが発生した可能性のあるターミナル名を取得できません。また、いずれのプラットフォーム
26
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
Oracle の監視
SYS 操作の監視
でも、アプリケーション名を取得できません。以下のログオントリガが、監査ログへデータを書き込む
ことで、この制限を解決することができます
connect / as sysdba
CREATE OR REPLACE TRIGGER FORTIDB_get_application
AFTER LOGON ON DATABASE
WHEN (user != 'SYS')
DECLARE
l_program VARCHAR2(50);
l_machine VARCHAR2(20);
BEGIN
SELECT substr(program, 1, 43), substr(machine, 1, 20)
INTO
l_program, l_machine
FROM
v$session
WHERE audsid = sys_context('USERENV','SESSIONID');
dbms_session.set_identifier(l_program || ':' || l_machine);
EXCEPTION WHEN OTHERS THEN NULL;
END;
/
読み取り専用の制限
ターゲットデータベースが READ ONLY で開かれた場合、以下の UBM ユーザーはアラートを生成しま
せん。
•
非常に長いセッション
•
過度な読み取り
•
高読み取り率
SYS 操作の監視
OS 監査オプションによって、SYS ユーザーのアクティビティを監視することができます。UBM ユー
ザールールを使用して SYS ユーザーを監視できますが、アラートメッセージにはアクセスされたオブ
ジェクトに関する情報は含まれません。オブジェクトの情報を得るには、オブジェクトルールを使用し
ます。
注意 : SYS ユーザーの監視は PM, MM または UBM のセッションおよびオブジェクトルールでは行えません。
注意 : SYS ユーザーアクティビティは Oracle ターゲットが UNIX 上にある場合にのみ収集することができます。
Windows マシンでは収集できません。
UBM ユーザールールで SYS アクティビティを監視するには、以下の条件が必要です。
•
Oracle ターゲットデータベースで audit_trail=DB に設定されている場合
•
FortiDB MA の dssConfig.properties で dss.oracle.monitorSysOp=true に設定。
•
ターゲットマシンで audit_sys_operation=true に設定。
注意 : 上記の条件では、FortiDB は SYS 関連の OS ファイルを取得するためにターゲットサーバー上のエージェント
を探します。dss.oracle.monitorSysOp を true に設定することによって、SYS 関連の OS ファイルを取得したり、
SYS でないアクションをターゲットデータベーステーブルのデータを取得します。
•
Oracle ターゲットデータベースで audit_trail=OS に設定されている場合 (OS 監査オプションを参
照)
•
FortiDB MA の dssConfig.properties で dss.oracle.monitorSysOp=true または false に設定。
•
ターゲットマシンで audit_sys_operation=true に設定。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
27
保守
Oracle の監視
SYS ユーザー監査の制限事項
Oracle は SYS ユーザーのアクションの詳細情報はログ記録しません。情報は、監査ファイルまたは
sys.aud$ テーブルのいずれも他のユーザーのログ記録に比べて制限があります。
sys user
non-sys user
Thu Mar 17 14:53:17 2005
ACTION : 'select * from scott.emp'
DATABASE USER: 'sys'
PRIVILEGE : SYSDBA
CLIENT USER: FortiDB
CLIENT TERMINAL: FORTIDBHOST
STATUS: 0
Tue Mar 21 08:58:38 2006
SESSIONID: "153807"
ENTRYID: "1"
STATEMENT: "1"
USERID: "SCOTT"
ACTION: "100"
RETURNCODE: "0"
COMMENT$TEXT: "Authenticated by: DATABASE"
OS$USERID: "oracle"
PRIV$USED: 5
たとえば、SYS ユーザーのユーザールール設定(疑わしいオブジェクトルールなど)を使用して SYS
ユーザーを監視したい場合は、すべてのアクセス違反設定を有効にし、編集ボタンでは何もフィルタリ
ングせずに、SYS ユーザーのアクションをすべて取得するようにします。また、UBM ドリルダウン機能
を使用するとより詳細な情報を得ることができます。
注意 : UBM ユーザールールによって生成された SYS ユーザーのアラートメッセージには具体的なアクション
(SELECT/INSERT など)を表示されません。ドリルダウン機能の comment_text フィールドは SYS ユーザーアク
ションに相当する SQL 文が表示されます。
保守
audit_trail=db の場合、ターゲットデータベース上の sys.aud$ の監査ログテーブルを管理する必要
があります。
audit_trail=OS の場合の監査ファイルの場所
audit_trail=OSの場合は、OracleのINIT.ORAパラメータaudit_file_destで指定された場所に移
動し、そこにある最終更新タイムスタンプが十分に古いファイルを保守します。たとえば、15 日前より
古いファイルのみを削除します。
注意 : audit_trail=OS は Linux または UNIX ベースのターゲットデータベースにのみ適用します。
28
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
DB2 UDB の監視
イベントモニターによる監査
第6章
DB2 UDB の監視
FortiDB MA は以下の設定を使用して DB2 UDB ターゲットデータベースの監査レコードを取得すること
ができます。
•
イベントモニターによる監査
•
DB2 Audit 監査
これらの 2 つの方法を使用した比較情報は、DB2 V8 による DB2 Audit 監査とイベントモニター監査の比
較を参照してください。
注意 : イベントモニターまたは DB2 Audit のいずれかを設定し、接続を確立したあとは、他の監査方法に変更するこ
とはできません。新しいデータベース接続を作成する必要があります。
イベントモニターによる監査
FortiDB MA のイベントモニターにより監査には、以下の機能があります。
•
イベントモニターのデータはデータベーステーブルに書き込まれます。テーブルスペースを作成す
るとデフォルト以外のテーブルスペースを使用することができます。
•
イベントモニター監査には FortiDB エージェントは必要ありません。
•
新規データベース接続の作成画面でイベントモニターごとのポリシー数を指定することができます。
データベース接続の作成
このセクションは、DB2 UDB のイベントモニター監査への接続を作成する方法を説明します。
DB2 UDB ターゲットデータベースにデータベース接続を作成する際、データ取得方法フィールドでイベ
ントモニターチェックボックスを選択します。
DB2 UDB ターゲットデータベースにデータベース接続を作成する際、各 EVM に含まれるユーザールー
ル数(デフォルトは 15)を指定することができます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
29
イベントモニターによる監査
DB2 UDB の監視
DB2 UDB V8 のデータベース情報登録画面
特定のテーブルスペースに EVM を作成するか、またはデフォルトのテーブルスペースを使用することが
できます。データベース接続初期画面では、テーブルスペースは <default> として表示されますが、
ターゲットデータベースに EVM が作成されるテーブルスペースに独自の名前を指定することもできま
す。
注意 : ユーザーがテーブルスペースを指定する場合は、データベース接続時にすでにテーブルスペースが存在してい
る必要があります。
注意 : テーブルスペースの存在が確認され、最低 1 個の EVM が作成されると、ここで選択したテーブルスペース名
は変更することはできません。
イベントモニターの統合
イベントモニターごとに作成するポリシー数(デフォルト)
DB2 では同時に 32 個の EVM を有効にすることができます。FortiDB は複数のルールを1個の EVM に統
合させることができるため、32 個の限定がありません。
また、データベース接続を定義する際に、EVM ごとのルール数を指定することができます(デフォルト
は 15)。デフォルト値を使用すると、FortiDB 最大ル―ル数は 480(15*32) になります。トランザクション
のアクティビティが少ないユーザーを監視している場合は、各 EVM に多くのユーザールールをまとめる
ことができます。一方、トランザクションアクティビティが極端に多いユーザーを監視する場合は、各
EVM に少量のユーザールールを選択します。
また、いったん接続を登録したあとでも [ イベントモニータごとのルール数 ] の値を変更することができ
ます。
注意 : イベントモニターには起動と停止の 2 種類のステータスがあります。ルールが有効または無効というステータ
スはありません。
トランザクションの少ないアクティビティのユーザーを監視している場合は、EVM ごとのユーザールー
ル数を大きく設定します。トランザクションが極端に多いユーザーの場合は、EVM ごとのユーザールー
ル数を少なく設定します。
30
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
DB2 UDB の監視
DB2 Audit 監査
イベントモニターの起動と停止
データベース接続登録画面の [ イベントモニターを開始 ] フィールドで「手動」を選択すると、EVM は、
FortiDB MA の起動時に行われるように設定することができます。また、「自動」( デフォルト)を選択す
ると、EVM はターゲットデータベースのインスタンスと同時に開始されます。
イベンモニターの起動
以下の 2 つの方法でイベントモニターを起動することができます。
•
データベース接続画面で[接続]または[接続して実行]をクリックする。
•
ステータス画面でユーザービヘイビア監査の[実行]チェックボックスをチェックし、[ 更新 ] を
クリックする。
イベントモニターの停止
以下の方法でイベントモニターを停止します。
• 「データベース」メニューから[切断]をクリックする。
・
ステータス画面でユーザービヘイビア監査の[実行]チェックボックスをアンチェックして、[ 更
新 ] をクリックする。
DB2 Audit 監査
DB2 UDB を対象として監査レコードを取得するには、DB2 UDB ターゲットマシンで DB2 監査ログエー
ジェントを実行する必要があります。DB2 ターゲットデータベースの監査レコードが監査ファイルに書
き込まれ、FortiDB 監査ログエージェントによって、FortiDB リポジトリへ送られます。以下は、DB2
ターゲットデータベースを UBM および PM, MM の監査有りで接続した場合の簡単な説明図です。
DB2 Audit 監査ログエージェントの取得
DB2 audit ログエージェントを取得するには、以下の手順に従います。
1. 管理者ユーザーとしてログインします。
2. [ ダウンロード DB エージェント ] をクリックします。
3. [DB2 エージェントをダウンロード ] ボタンをクリックします。
4. エージェントファイルをダウンロードするディレクトリをターゲットデータベースマシンに作成しま
す。
5. ターゲットマシンで適切なディレクトリにエージェントファイルを保存します。
DB2 Audit 監査ログエージェントの設定
MM および PM で Audit 監査エージェントは、適切なファイルにアクセスできるように DB2 オーナーに
よって実行される必要があります。DB2 アカウント(db2inst1 など)はホームディレクトリ下に sqllib
ディレクトリがあります。設定するには、以下のいずれかを実行します。
. /home/db2inst1/sqllib/db2profile
または
. ~/sqllib/db2profile
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
31
DB2 Audit 監査
DB2 UDB の監視
Figure 1: エージェントの開始
監査ログエージェントを有効にするために、以下を確認します。
•
db2audit.jar ファイルに対して実行権限があること。実行権限がない場合は、以下のコマンドを実行
して権限を変更します。
chmod 755 db2audit.jar
•
DB2 audit エージェントは DB2 インスタンスユーザーによって実行される必要があります。そのために
は、DB2 インスタンスオーナー (e.g., db2inst1) が以下のコマンドを実行する必要があります。
chmod -R 755 /opt/IBM/db2/V8.1/security
chown -R db2inst1:db2grp1 /opt/IBM/db2/V8.1/security
where db2inst1 belongs to primary group db2grp1
•
DB2 インスタンスユーザーはセキュリティフォルダに書き込みアクセスがある必要があります。( デ
フォルトでは : /opt/ibm/db2/V8.1/security).
注意 :AIX では、security フォルダは /usr/opt/db2_08_01 内にあります。
32
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
DB2 UDB の監視
•
DB2 Audit 監査
serverConfigDB28.properties ファイルの必要なパラメータを変更します。デフォルト値は以下のとお
りです。
#Server Configuration Information
#port server should listen at
port=51236
#maximum time server will wait for client response (in
milliseconds)
timeout=60000
#maximum number of clients which can connect to the agent at a
time
maxclients=10
#DEBUG INFO - Enable both flags for detailed info
#print top level debug messages
dotopdebug=false
#print out lengthier version of debug messages?
dodebug=false
#print out audit debug messages?
dodb2auditdebug=false
#true - prune date, false - prune all
db2prunebyhour=false
#prune interval in seconds
pruneInterval=60
#db2 extract directory Db2 instance user should have write/
access.
db2extractdir = /tmp
•
ターゲット側の値は FortiDB MA 側の dssConfig.properties ファイルの値に一致する必要があります。
dssConfig.propertiesのデフォルト値を変更する方法は、FortiDB MAプロパティの設定.を参照してくだ
ターゲットマシ
ンの
serverConfigD
B28.properties
パラメータ
値
FortiDB MA の
dssConfig.properties で
適応するプロパティ
値
コメント
port
51236
dss.db28auditPort
51236
同じ DB2 インスタンス内の複数のデータベース
と接続する必要がある場合は、同じポート番号
で別々の接続が必要です。
timeout
60000
( ミリ秒 )
dss.db2Timeout
60 ( ミリ
秒)
ミリ秒
さい。
注意 :db2extractdir を設定すると、I/O- 競合またはディスク領域の問題が軽減されます。デフォルト値は /tmp で
す。db2audit.out が非常に大きくなる可能性がある場合は、別のロケーションを設定してください。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
33
DB2 Audit 監査
DB2 UDB の監視
DB2 Audit エージェントの実行
UNIX ターゲットマシン上に作成したディレクトリで、以下を実行します。
./db2audit.sh
または、Windows ターゲットマシンでは、管理者ユーザーとして以下を実行します。
db2audit.bat
プロパティの設定
監査ログエージェントと FortiDB アプリケーション間の通信を管理するために、
serverConfigDB28.properties および dssConfig.properties ファイルに設定可能なパラメータがあります。
注意 : serverConfig28.properties または dssConfig.properties ファイルに変更を加えた場合は変更を適用
するために必ず、エージェントおよび FortiDB をそれぞれ再起動する必要があります。プロパティの変
更方法は、FortiDB MA プロパティの設定を参照してください。
エージェント側のプロパティ : serverConfigDB28.properties
削除処理(Prune)
FortiDB にデータを取り込んだあとに監査ログレコードを定期的に削除する処理を調節するには、
db2prunebyhour と pruneInterval を使用します。
パラメータ
port
デフォ
ルト値
5123
6
機能
同じ DB2 インスタンス内の複数のデータベースに接続する場合は、
同じポート番号で別々の接続を確立する必要があります。
注意:dssConfig.properties の以下の値も確認してください。
dss.db28auditPort=51236
timeout
6000
0
ミリ秒単位で指定します。
エージェントが実行されていないと判断されるまでに DB2 エー
ジェントの反応を待機する時間(ミリ秒)を指定します。
注意:dssConfig.properties の以下の値も確認してください。
dss.db2Timeout=60 (秒)
34
maxclients
10
同時にエージェントに接続することができる最大数を指定します。
dotopdebug
false
デバッグ情報を表示します。
dodebug
false
デバッグ情報の詳細を表示します。
dodb2auditdebu
g
false
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
DB2 UDB の監視
パラメータ
db2prunebyhour
DB2 Audit 監査
デフォ
ルト値
false
機能
false に設定されている場合、DB2 prune all コマンドによる
削除の頻度は、pruneInterval で設定します。
true に設定されている場合は、DB2 prune date <timestamp>
コマンドによる削除の頻度は、 pruneInterval で設定されます。
削除(prune)機能によって、すべてのレコードが監査ログから削
除されます。
注意 : FortiDB エージェントは以下を実行します。
flush
extract
prune all
prune all を使用すると、FortiDB とは個別に抽出プロセス時に
自動フラッシュが行われ、データロスの原因となります。これは、
DB2 の AUDIT_BUF_SZ パラメータに正の数を使用することで回避
できます。ご使用の環境に適した値に変更してください(30-40
MB が適切だと思われます)。この値を変更したあとは、DB2 を再起
動してください。
prune date <timestamp:YYYYMMDDHH> は、timestamp 値ま
でのすべてのレコードが監査ログから削除されます(最低単位は 1
時間)。
pruneInterval
60
削除される間隔(秒単位)
db2prunebyhour が true に設定されている場合、
pruneInterval にはデフォルト値より大きい値を設定すること
をお勧めします。ただし、FortiDBFortiDB リポジトリへ取り込ま
れる監査データの重複を避けるために、3600 秒よりも小さい値に
設定してください。
db2extractdir
/tmp
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
db2extractdir は I/O 競合とディスク領域の問題を軽減します。デ
フォルトは /tmp です。非常に大きな db2audit.out ファイルになる
場合は、別のディスク場所を選択する必要があります。
35
DB2 Audit 監査
DB2 UDB の監視
FortiDB 側のプロパティ :dssConfig.properties
dssConfig.propert
ies のパラメータ
dss.db28auditPo
rt
デフォ
ルト値
512
36
dss.db28Timeou
t
60
プロパティの機能
FortiDB がエージェントに接続するポート。
注意 : この値は、リモートエージェント側の
serverConfigDB28.properties ファイルの port パラメータの値と一
致している必要があります。
タイムアウトが発生するまでの最大時間(秒)。設定値までの間、
FortiDB はエージェントのレスポンスを待機します。
注意 : この値は、リモートエージェント側の
serverConfigDB28.properties ファイルの timeout パラメータの値と
一致している必要があります。
注意 :serverConfigDB28.properties または dssConfig.properties ファイルに変更を加えた場合は変更を適
用するために必ず、エージェントおよび FortiDB をそれぞれ再起動する必要があります。
データベース接続の作成
Audit 監査の DB2 接続を作成するには、DB2 Audit ログエージェントを実行する必要があります。DB2
Audit ログエージェントを使用した接続には、PM, MM, UBM 別に以下の方法があります。
PM
Audit( エー
ジェント要)
No Audit(
エージェント
不要)
MM
Audit( エー
ジェント要)
No Audit(
エージェント
不要)
UBM
Audit( エー
ジェント要)
イベントモニ
ター(エー
ジェント不
要)
PM, MM の DB2 UDB 接続
PM または MM で DB2 UDB ターゲットデータベースとの接続の作成時に、データ取得方法として「監査
あり」を選択した場合、トランザクションログファイルが思ったより早いペースで膨れ上がる場合があ
ります。これを回避するには、DB 管理者にデータベース設定で以下のいずれかを実施してもらってくだ
さい。
36
•
ログファイルサイズ (LOGFILSIZ) を増やす(デフォルトは 1000 4 キロバイトページ)
•
プライマリログファイルの数を増やす(LOGPRIMARY)(デフォルトは 3)
•
セカンダリログファイルの数を増やす (LOGSECOND)(デフォルトは 2)
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
DB2 UDB の監視
DB2 Audit 監査
DB2 UDB Audit 接続の作成
DB2 Audit 監査取得を選択したら、エージェントとレコードタイプのパラメータを指定することができま
す。以下のパラメータを指定します。
•
デフォルト 51236 以外のエージェントポート番号。(デフォルト値は、FortiDB MA の
dssConfig.properties の db28auditPort の値です。ターゲットデータベースマシンの
serverConfigDB28.properties に設定した値は、FortiDB MA インターナルリポジトリの値を自動的
に上書きします)
•
取得されたイベントの違反カテゴリ
取得レコードの指定
データベース接続を確立すると、取得したイベントのタイプを指定することができます。
•
通常のアクセス:データベース操作(またはコンテキスト)情報を含む監査レコードが必要な場合
に選択します。
•
セキュリティ違反のアクセス:認証チェックおよびユーザー違反情報を含む監査レコードが必要な
場合に選択します。
注意 : 以下に関連する監査レコードを取得したい場合は、セキュリティ違反のアクセスチェックボックスを選択する
必要があります。
•
セッションルールのログインの失敗(ルール設定)
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
37
DB2 Audit 監査
•
DB2 UDB の監視
ユーザールールのセキュリティ違反アクセス違反設定)
セキュリティ違反のアクセスのみをチェックした場合
デフォルトでは、通常のアクセスおよびセキュリティ違反のアクセスの両方チェックされています。デ
フォルト以外に設定する場合は、以下の動作になります。
通常のアクセスのチェックを削除した場合、大部分のユーザールールが以下のように無効になります。
通常のアクセスのチェックを削除した場合、大部分のセッションルールが以下のように無効になります。
38
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
DB2 UDB の監視
DB2 Audit 監査
通常のアクセスのみチェックした場合
セキュリティ違反のアクセスのチェックを削除した場合、以下のようにユーザールールのセキュリティ
違反ルールが無効になります。
また、セキュリティ違反のアクセスのチェックを削除した場合、以下のようにセッションルールのログ
イン失敗ルールが無効になります。
DB2 Audit ログエージェントの保守
監査レコードを監査ログから削除するには、prune コントロールを使用することができます。
削除処理(Prune)
FortiDB にデータを取り込んだあとに監査ログレコードを定期的に削除する処理を調節できる 2 つのプロ
パティがあります。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
39
DB2 UDB の監視
DB2 Audit 監査
Property
Default
Value
Effect
Comments
db2prunebyhour
false
false に設定されている
場合、DB2 prune all コ
マンドによる削除の辺土
は、pruneInterval で
設定します。
true, に設定されている
場合は、DB2 prune date
<timestamp> c コマンド
により削除の頻度は、
pruneInterval で設定
されます。
削除(prune)機能によって、すべてのレコードが監査ロ
グから削除されます
pruneInterval
60
削除される間隔(秒単
位)
注意 : FortiDB エージェントは以下を実行します。
•
flush
•
extract
•
prune all
prune all を使用すると、FortiDB とは個別に抽出プロセ
ス時に自動フラッシュが行われ、データロスの原因とな
ります。これは、DB2 の AUDIT_BUF_SZ パラメータに
正の数を使用することで回避できます。ご使用の環境に
適した値に変更してください(30-40 MB が適切だと思わ
れます)。この値を変更したあとは、DB2 を再起動して
ください。
prune date <timestamp:YYYYMMDDHH> は、timestamp
値までのすべてのレコードが監査ログから削除されます
(最低単位は 1 時間)
db2prunebyhour が true に設定されている場合、
pruneInterval にはデフォルト値より大きい値を設定する
ことをお勧めします。ただし、FortiDB リポジトリへ取
り込まれる監査データの重複を避けるために、3600 秒よ
りも小さい値に設定してください。
DB2 Audit 監査機能の制限事項
DB2 Audit 監査機能に関連する制限事項は以下のとおりです。
•
DB2 監査機能を使用した監査レコードは SQL 文のエラーは表示しません。その結果、FortiDB は
SQL 文の成功と失敗を区別できません。たとえば、この問題は UBM の「疑わしい SQL 文」ルール
に影響を及ぼします。GUI では「アクセスの成功に対してアラート、、
」と表示していますが、どん
な SQL 文にもアラートが生成されます。
•
SQL 文が発行されたアプリケーションによって、FortiDB は同じ文に対して2つのアラートを生成
する可能性があります。FortiDB は SQL 文を CONTEXT 設定スコープを使用して取り入れます。そ
のため、たとえば PREPARE または EXECUTE イベントとして同じ SQL 文を生成する可能性があ
ります。FortiDB ではこれらの文を区別するために、アラートの SQL 文フィールドにイベントタイ
プが表示されます。
•
インスタンスに複数のデータベースがある場合でも 1 つのインスタンスにつき 1 つのエージェント
しか使用できません。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
40
DB2 UDB の監視
DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較
•
MM での ALTER アクション動作。ALTER 関連のアクションは監視できません。MM で db2audit を
使用する場合は、CREATE_OBJECT, RENAME_OBJECT, DROP_OBJECT のみ監視できます。
•
“AUD0001N Operation Failed” エラー。db2 audit エージェントを実行しているユーザーがこのエ
ラーを受け取った場合は、ディレクトリまたはファイルが存在するか、および正しい権限があるか
どうかを確認してください。
AUD0001N Operation Failed.
java.lang.Exception: Extraction db2audit is failed:
AUD0003N I/O error on accessing
“C:\IBM\SQLLIB\DB2\security\db2audit.log”
•
•
MM(または PM)で確立された DB2 監査機能の接続は、UBM では使用できません。反対に、
UBM で確立された DB2 監査機能の接続は MM(または PM)では使用できません(以下の表を参
照)
PM または MM の設定
UBM の設定
接続の共有
監査
監査
FortiDB は接続を共有できません。別々の接
続が必要です。
監査
EVM
FortiDB は接続を共有できます。ただし、PM
または MM 内から接続を作成します。
スナップショット
監査
FortiDB は接続を共有できます。ただし、
UBM 内から接続を作成します。
スナップショット
EVM
FortiDB は接続を共有できます。
データベースを切断すると、または監視を停止すると、下図のようなダイアログが表示されます。
特定のデータベースに対する監査を停止した場合、そのインスタンスに属するすべてのデータベー
スが停止されます。これは、1つの DB2 監査エージェントが1つのインスタンスのすべてのデータ
ベースを管理しているためです。
DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較
DB2 Audit 監査とイベントモニター監査による管理と分析を比較すると役立つことがあります。このセク
ションでは、これらの機能における相違点を説明します。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
41
DB2 UDB の監視
DB2 V8 による DB2 Audit 監査とイベントモニター監査の比較
ユーザールールでの相違点
ルール
EVM 監査
Audit 監査
セキュリティ違反
Y
Y
疑わしい OS ユーザー
Y
N
疑わしい認証 ID
N
Y
疑わしい SQL 文
N
Y
疑わしい DB オブジェクト
Y
N
疑わしいロケーション
Y
Y
疑わしいクライアントアプリ
ケーション
N
Y
セキュリティ違反
Y
Y
組み合わせルール
Y
Y
ルール
EVM-Based
Audit-Based
ログイン失敗
N
Y
疑わしいログイン時間
Y
Y
非常に長いセッション
Y
Y
Excessive Read Activities
Y
N
High Read Ratio
Y
N
疑わしい OS ユーザー
Y
N
疑わしい認証 ID
N
Y
疑わしいロケーション
Y
Y
疑わしいクライアントアプリ
ケーション
Y
Y
組み合わせルール
Y
Y
セッションルールでの相違点
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
42
MS SQL Server の監視
MS SQL Server への接続
第7章
MS SQL Server の監視
この章では、MS SQL Server の監視について説明します。
•
MS SQL Server への接続
•
サーバーレベルでの監視
MS SQL Server への接続
FortiDB MA は、データ取得方法、監査ベースの取得方法とスナップショット取得方法の 2 つの方法を提供し
ています。これはデータベース接続画面で、監査あり、または監査なしとして選択することができます。ス
ナップショット方法は、ターゲットデータベースに対して介入が少なく、監査方法では提供できない
SELECT 文を取得することができます。ただし、監査取得方法ではより詳細記録がとれ、トラフィックが多
い場合には、スナップショット方法では事前定義の実行間隔で収集されるため見逃す可能性のあるデータも
取得することができます。
接続の考慮点
ユーザーが UBM、PM( 監査あり)、MM( 監査あり)でターゲットデータベースとの接続を確立する際、たー
ベットマシンに存在するトレースフォルダを指定する必要があります。そのフォルダに、FortiDB MA が作成
した古いトレースファイルが含まれていないことを確認してください。(これは初めてデータベース接続を登
録する場合にのみ必要です。同じデータベースに接続する場合は、前の接続で作成されたトレースファイル
とのコンフリクトはありません)。
サーバーレベルでの監視
MS SQL Server データベースでは、FortiDB を使用して、以下のうちの1つの方法でデータベースを監視す
ることができます。
•
データベースレベル : 1 つの接続で 1 つのデータベースだけを監視できます。
•
サーバーレベル : 1 つの接続で同じインスタンス内の全データベースを監視できます。
サーバーレベルモードでは、1 つのデータベースサーバー内にある何百または何千のデータベースを監視す
ることができ、ターゲットデータベースごとに接続を行う必要性がありません。これにより、ルール作成や
管理のオーバーヘッドを減らし、アラートの管理もしやすくなります。
注意 :CM ではサーバーレベル監査はサポートされません。
サーバーレベル接続でのデータベースとオーナー名
注意 :udit 監査接続を使用する MS SQL 2000 などの RDBMS では、database.user.object として識別できます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
43
サーバーレベルでの監視
MS SQL Server の監視
UBM, PM, MM における MS SQL Server への接続
図 21: 新規 SQL Server 接続の登録画面 (MM, PM の例 )
UBM,PM および MM を使用する場合の MS SQL Server への接続方法は、以下のうちの 1 つを選択する必要
があります。
データ取得方法
説明
監査有り (PM, MM)
監査ログ方式によりデータを取得します。より詳細情報を取得で
き、トランザクションの多い状況においては、スナップショット方
式では収集できないデータも取得することができます。
監査無し (PM, MM)
スナップショット方式によりデータを取得します。ターゲットデー
タベースに対する性能インパクトがあまりありません。
トレースファイルフォ
ルダ
接続するターゲットの MS SQL Server で有効なトレースフォルダ
の場所を指定してください。この設定は dssConfig.properties の
dss.ubm.mssql.defaultTraceFolder に指定した値を上書きします。
新規インストールで最初のデータベース接続を登録するときにはこ
のフォルダに FortiDB が作成した古いトレースファイルが含まれて
いないことを確認してください。
注意 : MS SQL Server 2000 以降のターゲットデータベースでは、監査トレースファイルを統合したパフォー
マンスの拡張を提供しています。(MS SQL Server トレースファイルを参照 )
MS SQL Server サーバーレベル接続機能
FortiDB MA は MS SQL Server の監視で以下の 2 つの方法が提供します。
44
•
データベースレベル: 1 度に 1 つのデータベースのみ監視します。
•
サーバーレベル:1 度に複数のデータベースを監視します。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
MS SQL Server の監視
サーバーレベルでの監視
サーバーレベル接続を使用すると 1 つのデータベースサーバー内の数百または数千のデータベースを監視す
ることができるため、それぞれのターゲットデータベースにつき別々のデータベース接続を行う必要がなく
なります。これにより、ポリシーの作成や管理のオーバーヘッドを減少することができ、アラート管理もた
やすくなります。
注意 : データ監査(CM) はサーバーレベルでの監視をサポートしていません。
master データベースに対して確立され、有効なデータベースのリストとそれに関連するオブジェクトが
sysdatabases と sysobjects テーブルからそれぞれ取得されます。
注意 : サーバーレベルで接続する際、データベース名は master です。しかし、サーバーレベルでは、master
データベース自体にあるオブジェクトに関連するルールを作成することはできません。ユーザーが作成した
データベースに関連するルールだけ作成することができます。master にあるオブジェクトのルールを作成す
るには、master に対してデータベースレベル接続を作成する必要があります。
図 22: サーバーレベル接続でのデータベース名とオーナ名
注意 : サーバーレベル接続では、ルール名は < データベース名 >. <ユーザー名 >.< オブジェクト名 > の形式
で表示されます。
MS SQL Server トレースファイル
図 23: トレースファイルの統合(PM、MM の例)
MS SQL Server 2000 以降のターゲットデータベースに対して監査オプションを設定する際は、以下が使用
可能です。
•
UBM には、すべてのオブジェクトルール、すべてのユーザールール、およびすべてのセッションルー
ルのアラートの統合ファイル。
•
PM および MM には、すべてのアクセス権限ルールおよびスキーマルールのアラートの統合ファイル。
•
ファイル名構造は以下のとおりです。
iplocks_<policy_id>_<db_id>i_<file_bit>_i.trc
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
45
サーバーレベルでの監視
MS SQL Server の監視
•
policy_id は、特定の PM アクセス権限ルール、MM スキーマルール、または UBM ルール1 における
各データベース接続の一意の識別子です(内部テーブル databases で使用)
。
•
db_id は各データベース接続の一意の識別子です(内部テーブル databases で使用)
。
•
file_bit は、debug.properties の ubmMssqlKeepTraceFile デバッグフラグが false に設定されている場合
は 0 と 1 が入れ替わります。または、ubmMssqlKeepTraceFile が true に設定されている場合は、0 か
ら順次に増加していきます。デフォルトの設定は、false です。
トレースファイル場所の設定
1. トレースファイルの場所はデータベース接続画面で設定します。この設定は dssConfig.properties の
dss.ubm.mssql.defaultTraceFolder に指定した値2 を上書きします。
2. 以下を確認します。
•
データベース接続画面で入力したパスが有効であること(いったん保存すると変更できません)。
•
選択したディレクトリに FortiDB が作成した古いトレースファイルが含まれていないこと。(これは新
規インストールで最初のデータベース接続を登録するときにのみ確認する必要があります。
プロファイラトレースユーティリティ
FortiDB MA は自動的にプロファイラトレースユーティリティを有効にして、必要なデータを取り込みます。
UBM ユーザーは、プロファイラトレースを定義し、ストアドプロシージャ xp_cmdshell でプロシージャを実
行するためにシステム管理サーバーロールのある SQL Server 認証が必要です。デフォルトでは、セキュリ
ティ上の理由で、デフォルトではこのストアドプロシージャへのアクセスは無効(sa も含む)になっていま
す。プロシージャへのアクセスを提供するコマンドは以下のとおりです。
USE master
GO
EXEC sp_configure 'show advanced options', 1
GO
RECONFIGURE WITH OVERRIDE
GO
EXEC sp_configure 'xp_cmdshell', 1
GO
RECONFIGURE WITH OVERRIDE
GO
EXEC sp_configure 'show advanced options', 0
GO
1.
UBM オブジェクトルール、ユーザールール、およびセッションルールの <policy_id> は、それぞれ 200、201、および 202 で
す。PM、MM のルールの policy_id は 999 です。
2.
デフォルト値は C:¥(正規表現では c:¥:¥¥とされます)
46
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
Sybase の監視
Sybase セキュリティの設定
第8章
Sybase の監視
SybasSybase データベースへの接続は MS SQL Server データベースへの接続と非常に類似しています。
Sybase データベースへ接続する場合は、MS SQL Server への接続も参照してください。ただし、トレース
ファイル統合機能は Sybase には存在しません。
sybsecurity データベースのサイズは定期的に監視する必要があります。監査ログファイルが大きくなり、ア
ラートが見られない場合には新しい監査テーブルを作成してください。
この章では、以下を説明します。
•
Sybase セキュリティの設定
•
監査の設定
Sybase セキュリティの設定
Sybase セキュリティの設定は以下の手順で行います。
1. sybsecurity データベースを作成します。
2. installsecurity をインストールします。
3. 監査を設定します。
FortiDB は監査用の設定を自動的に管理します。監査を有効・無効に設定するため、audit trail テーブルの読
み込みを行うため FortiDB UBM のユーザーは System Security Officer Role(sso_role)が付与されている必
要があります。
sybsecurity の作成
disk init name = "auditdev", physname = "C:\sybase\data\sybaud.dat", size =
5120
go
disk init name = "auditlog", physname = "C:\sybase\data\sybaudlog.dat",
size = 1024
go
create database sybsecurity on auditdev log on auditlog
go
installsecurity のインストール
SQL スクリプト installsecurity は、監査に必要なストアドプロシージャおよびテーブルをすべて含んでいま
す。installsecurity は $SYBASE/ASE/scripts にあります。
isql –Usa –Ppassword < installsecurity
監査の設定
監査を有効にするためには、システム全体の設定パラメータ auditing に 1 を設定します。値が 0 の場合は、
監査は無効になります
sp_configure “auditing”, 1
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
47
監査の設定
Sybase の監視
FortiDB MA はオブジェクトとユーザー監査を自動的に管理します。他にもいくつか Sybase から推奨されて
いるオプションがあります。それらの詳細な設定については、Sybase 管理者ガイドを参照してください。
sp_dboption sybsecurity, "trunc log on chkpt", true
sp_configure "suspend audit when device full", 1
sp_configure “audit queue size”, 250
ローテーション用に複数の監査テーブルを使用することがあります。これは、データ、ログデバイス、ロー
テーションメカニズム、しきい値のコントロール機能をすべて含んでいます。FortiDB は複数の監査テーブル
からデータを正しく取得することができます。
48
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
フィルタリング (Oracle, DB2)
監査ログレコードのフィルタリング
第9章
フィルタリング (Oracle, DB2)
Oracle または DB2 をターゲットデータベースを監視する場合、さまざまな種類の監査ログレコードおよ
び SQL 文を収集することができます。これらのレコードのすべてが必要であることはほとんどありませ
ん。FortiDB フィルタリング機能を使用して、指定した条件に一致するかどうかを判定する一致プロセス
を行い、保存する監査ログレコードや SQL 文の数を減らすことができます。フィルタリング機能を使用
すると、以下を実現することができます。
•
FortiDB のリソース使用率が減少する
•
不必要なデータを保存しないので領域を保持できる
•
一致プロセスをスピードアップできる
フィルタリング機能は、FortiDB リポジトリに保存する前に監査ログレコードと SQL 文を評価し UBM
ルールに関連する監査ログレコードまたは SQL 文に一致する可能性があるかどうかを判定します。一致
すると評価されると、レコードまたは SQL 文は FortiDB リポジトリに保存され、一致しないと評価され
ると OS ファイルに保管されるか、削除されます。
監査ログレコードのフィルタリング
監査ログレコードのフィルタリング機能では、フィルタリングのレベルや量を調節し、以下のような監
査レコードを FortiDB MA リポジトリに保管するかしないかを決定することができます。
•
FortiDB MA ポリシーに関連しないもの
•
無効な FortiDB MA ポリシーにのみ関連するもの
•
有効なポリシーに関連するもので違反のないもの
•
最低 1 個のルール(アクセス違反またはルール設定)の違反に関連するもの
フィルタリングの設定手順
監査レベルまたは SQL 文レベルのフィルタリングを使用するために必要な手順は以下のとおりです。
1. FortiDB を停止します。
2. dssConfig.properties 内の dss.audit.level パラメータに適切な値を設定します。プロパティ値の変更
方法は、FortiDB MA プロパティの設定、および CLI リファンレンスを参照してください。
3. FortiDB を再起動します。
監査レベルのフィルタリング
監査レベルによるフィルタリングによって、保存する必要のない監査ログレコードをフィルタアウトし、
保存したいものだけを FortiDB リポジトリに保管することができます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
49
監査レベルのフィルタリング
フィルタリング (Oracle, DB2)
図 1: 監査レベルのフィルタリング(Oracle の例 )
監査レベルのフィルタリングの該当レコード
以下のコマンドに関連する監査ログレコードのみがフィルタの対象となります。
•
SELECT
•
DELETE
•
UPDATE
•
INSERT
•
LOGON
•
LOGOFF3
他のすべての監査ログレコードはフィルタ対象とならず、FortiDB MA リポジトリに直接保管されます。
たとえば、以下のようなシステム権限コマンドに関連するレコードは 、FortiDB MA リポジトリで保存さ
れます。
•
ALTER SYSTEM
•
ALTER DATABASE
•
AUDIT
3.LOGOFF BY CLEANUP も含む
50
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
フィルタリング (Oracle, DB2)
監査レベルのフィルタリング
これらのコマンドが FortiDB MA リポジトリに挿入されるためには、以下のようにそれぞれに AUDIT コ
マンドを実行する必要があります。
•
AUDIT ALTER SYSTEM
•
AUDIT ALTER DATABASE
•
AUDIT AUDIT
注意 :FortiDB MA レポートに監査設定が適切に反映されるために、モジュール(PM, MM,UBM) を最低 1 回は実行し
て監査データを収集してください(PM または MM を使用する場合は、データベース接続のデータ取得方法に「監査
あり」を設定してください)。
注意 : 監査設定後にすべての監査設定の変更がログ記録されるわけではありません。上記のコマンドが実行されたあ
と、監査設定に変更があった新しいセッションのみが記録されます。上記のコマンドの実行前に確立されたセッショ
ンでの監査設定の変更はログ記録されません。
監査レベルのフィルタリング量の設定
このセクションで記述されるプロパティは、dssConfig.properties で設定されます。プロパティの変更方
法については、CLI リファレンスを参照してください .
dss.audit.level プロパティの設定
図 2: dss.audit.level の設定結果
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
51
DB2 Audit ログのフィルタリング
フィルタリング (Oracle, DB2)
dss.audit.level プロパティが「監査レコードのフィルタリングに該当するレコード」セクションにリス
トされたコマンドのフィルタリング量を決定します。このプロパティで FortiDB リポジトリに保存する
監査ログレコードを決定します。このプロパティは dssConfig.properties で設定します。プロパティの変
更方法は、CLI リファレンスを参照してください。
以下の値を設定することができます。
値
FortiDB リポジトリに保存される(フィルタアウトされない)文
0
すべての監査ログレコード(デフォルト)。フィルタリングなし。
4
有効なルールおよび無効な FortiDB ルールに対する監査ログレコード
3
有効な FortiDB ルールに対する監査ログレコード
1, 2
有効な FortiDB ルールで違反のあった監査ログレコードのみ
レベル 2 はメモリリソースを消費しますが、より良いパフォーマンスを
提供します。
DB2 Audit ログのフィルタリング
FortiDB MA のパフォーマンス向上のため、監査ログレコードをフィルタすることによって、FortiDB MA
リポジトリに保存するかしないかを決定することができます。
フィルタリングプロパティ
フィルタリングを使用するためには、以下のパラメータおよび適切な値を dssConfig.properties ファイル
に追加する必要があります。プロパティの変更方法については、CLI リファレンスを参照してください。
dss.db2sqlstatement.level プロパティによって、監査レコードのフィルタタイプと量を指定すること
ができます。構文は以下のとおりです。
dss.db2sqlstatement.level=N
N は、数字を示します。デフォルトは 0 で、フィルタなしです。以下の値を設定することができます。
値
フィルタレベル
結果
0( デフォ
ルト )
フィルタなし
すべての監査レコードが FortiDB MA リポジトリへ送られ
ます。
1
レコードレベル
違反がある SQL 文の監査レコードのみ FortiDB MA リポジト
リへ送られます(FortiDB MA リポジトリに挿入されるレコード数
はレベル 2 と同じです)。
52
2
セッションレベル
最初の監査レコードのみがチェックされます。その後のレ
コードは履歴情報がチェックされるため処理量が減少しま
す(FortiDB MA リポジトリに挿入されるレコード数はレベ
ル 1 と同じです)。
3
ポリシーレベル ( ス
テータス(有効また
は無効)で区別)
有効なルールに関連する SQL 文の監査レコードのみ
FortiDB MA リポジトリへ送られます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
フィルタリング (Oracle, DB2)
値
4
フィルタレベル
ポリシーレベル(ス
テータスで区別しな
い)
DB2 Audit ログのフィルタリング
結果
既存ルールすべて(有効と無効)に関連する SQL 文の監査
レコードが FortiDB MA リポジトリへ送られます。
. レベル別の SQL 文の監査レコードのフィルタリング率は、以下のとおりです。左から右へとフィルタ
アウトされる量が減少し、FortiDB MA リポジトリへ挿入される量が増加します。
1,2 < 3 < 4 < no filtering
フィルタアウトされる監査レコードの保存
すべての監査レコードをフィルタアウトし、FortiDB MA リポジトリに送らない場合、
dss.db2sqlstatement.saveTrails プロパティを使用して、フィルタアウトしたレコードを保存す
るか、捨てるかを指定することができます。構文は以下のとおりです。
dss.db2sqlstatement.saveTrails=N
N は、数字を示します。デフォルトは 0 で、フィルタなしです。以下の値を設定することができます。
値
フィルタレベル
結果
0 ( デフォ
ルト )
フィルタアウトしたレ
コードを削除
フィルタアウトした SQL 文を削除します。
1
フィルタアウトしたレ
コードを外部ファイル
に保存
フィルタアウトした SQL 文を外部のファイルに
保存します。
フィルタアウトしたレコードを保存するには、dss.db2sqlstatement.dir を使用して保存場所を指
定します。構文は以下のとおりです。
dss.db2sqlstatement.dir=String
String はファイルを保存するディレクトリの絶対パスを示します。
注意 :dss.db2sqlstatement.saveTrails=1 に設定した場合は、dss.db2sqlstatement.dir. に、FortiDB
MA マシン上有効なディレクトリを設定する必要があります。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
53
DB2 Audit ログのフィルタリング
54
フィルタリング (Oracle, DB2)
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
メールによるアラート通知の設定
管理者へのアラート通知メールの設定
第 10 章
メールによるアラート通知の設定
FortiDB では、管理者へのアラートメールおよびユーザー設定の受信者へのアラートメール通知を提供して
います。この章では、以下の内容を説明します。
•
管理者へのアラート通知メールの設定
•
E メールアラートの設定
管理者へのアラート通知メールの設定
FortiDB 管理者あてにアラート通知メールを送信されるように設定するには、以下の手順を行います。
1. FortiDB ユーザー管理画面で[修正]をクリックして管理者の設定修正画面を表示します。
2. メールアドレスを設定します。
注意 : 管理者ユーザーにアラート通知メールを送るために dssConfig.properties ファイルのプロパティはデ
フォルトで次のように設定されています。
dss.enableSendAdminMail=true
設定の変更方法は、CLI リファンレンスを参照してください。
監査設定 (AUDIT/NO-AUDIT) 変更時の通知メール
ターゲットデータベースが Oracle または MS SQL Server の場合、データ取得方法に「監査有り」と「監査
なし」のどちらかを選択できます (PM, MM)。FortiDB ではターゲットデータベースの監査設定に変更があっ
た場合、(「監査有り」から「監査なし」への変更時 )、管理者に E メールで変更を通知されるように設定す
ることができます。
この機能が有効な場合、設定の変更が行われると、次のようなメールが管理者に送られてきます。
The audit option of Guarded Item 227 has been turned off outside of the
FortiDB software. FortiDB will not be able to pick up audit information
related to Packages.
注意 :「監査なし」から「監査有り」に変更した場合は、アラート E メールは送信されません。
次に AUDIT/NOAUDIT コマンドと監視アイテムを示します。
オプション
Packages
audit statement
noaudit statement
AUDIT PROCEDURE;
NOAUDIT PROCEDURE;
Synonyms
AUDIT SYNONYM;
NOAUDIT SYNONYM;
Tablespaces
AUDIT TABLESPACE;
NOAUDIT TABLESPACE;
Tables
AUDIT TABLE;
NOAUDIT TABLE;
Triggers
AUDIT TRIGGER
NOAUDIT TRIGGER
Views
AUDIT VIEW
NOAUDIT VIEW
監視アイテムの設定変更時のアラート通知メール
監視アイテムが有効化、無効化、削除されたときに、指定された宛先に通知メールが送信されます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
55
E メールアラートの設定
メールによるアラート通知の設定
この機能は次の監視アイテムで有効です。
•
すべてのモジュールのユーザ定義ルール
•
MM のスキーマルール
•
PM のアクセス権限ルール
•
UBM のユーザー、オブジェクト、セッションルール、アドミニストレーションルール
例:
以下は UBM の例ですが、他のモジュールも似ています。
E メールメッセージは以下のように表示されます。最初は、ユーザーが dbo.employees の新しいオブジェク
トルールを作成します。ユーザーは[実行可能]チェックボックスをチェックします。他のユーザーは、そ
の監視アイテム名の左にある[選択]チェックボックスをチェックして、[実行不能]をクリックします。こ
れでこの監視アイテムは無効になります。以下の形式の E メールが送信されます。
User: dssuser disabled Object Policies guarded item: dbo.Employees of
database mssql_192.168.1.177([email protected]:1433) from localhost
ユーザーが同じプロセスを繰り返し、監視アイテムを有効に設定した場合、次のような内容の通知メールが
送信されます。
User: dssuser enabled Object Policies guarded item: dbo.Employees of
database mssql_192.168.1.177([email protected]:1433) from localhost
ルールが削除された場合には次のようなメールが送信されます。
User: dssuser deleted Object Policies guarded item: dbo.Employees of
database mssql_192.168.1.177([email protected]:1433) from localhost
この機能をサマライズすると、監視アイテムが有効化、無効化、削除されたときに通知メールが送られます。
ただし、監視アイテムの作成時には何も起こりません。
E メールアラートの設定
E メールでアラートの送信元と受信するユーザーを設定することができます。アラートの送信元と受信ユー
ザーを設定するには、[デフォルト設定]、[メール]メニューから[メール設定]画面を表示します。
図 26:E メールの通知元の設定
送信元を設定するには、以下を行います。
1. SMTP サーバー IP アドレスまたは名前を入力します。E メールを発送するためには適切に設定する必要
があります。
56
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
メールによるアラート通知の設定
E メールアラートの設定
2. 送信元メールアドレスを設定します。アラートの送信元としてメールに表示されます。
3. [送信元設定]ボタンをクリックすると上記で行った設定が保存されます。
受信者の設定
メール設定画面の送信元の設定欄の下部に、通知先の設定欄があります。
図 27:E メールの通知先の設定
E メールの通知先アドレスの追加
図 28:E メールの通知先アドレスの追加
通知先のアドレスを追加する手順は次の通りです。
1. [新規アドレス登録]ボタンをクリックします。
2. [名前]、
[メールアドレス]および[役職]欄に情報を入力します。
3. [保存]ボタンをクリックします。
4. アラート通知先に指定するメールアドレスのチェックボックス(デフォルト登録)にチェックを入れま
す。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
57
E メールアラートの設定
メールによるアラート通知の設定
5. [ デフォルト設定 ] をクリックします。上で設定した内容が有効になります。
図 29: デフォルトの通知先の設定
E メール通知先の変更
図 30: 通知先の変更
既存の E メール通知先を変更するには、以下の手順に従います。
1. 変更したい名前(メールアドレス)をクリックします。
58
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
メールによるアラート通知の設定
E メールアラートの設定
2. [修正]をクリックします。
図 31: E メール通知先の修正
3. ダイアログで修正したい変更を行い、[保存]をクリックします。
E メール通知先の削除
図 32: 通知先の削除
既存の E メール通知先を削除するには、以下の手順に従います。
1. 削除したい名前(E メールアドレス)をクリックします。
2. [削除]をクリックします。
通知先メールグループの追加
別々のデータベースの監査に異なる受信グループを設定したい場合があります。通知先のアドレスを追加す
る手順は次の通りです。
1. [ 新規グループ追加 ] をクリックします。
2. グループ名を入力します。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
59
E メールアラートの設定
メールによるアラート通知の設定
3. [ 新規グループ追加 ] ボタンをクリックします。
図 33: メールグループの追加
設定したメールグループは、ドロップダウンメニューで確認することができます。
図 35: 新規の通知先アドレスをメールグループに追加
メールアドレスの追加時に、メールグループに追加することも可能です。メールアドレスをメールグループ
へ追加する手順は次の通りです。
1. [ 新規アドレス登録 ] をクリックして、新しい通知先メールアドレスを作成します。
2. 既に登録されているメールアドレスをクリックして、[ 修正 ] をクリックします。
3. 新規通知先追加もしくは通知先修正画面で、登録したいメールグループのチェックボックスにチェック
を入れて、[保存]ボタンをクリックしてください。
また、[ グループ削除 ] と [ グループ名変更 ] によって、それぞれメールグループの削除と名前の変更が可能
です。
60
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
メールによるアラート通知の設定
E メールアラートの設定
図 37: メールグループの削除とグループ名の変更
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
61
E メールアラートの設定
メールによるアラート通知の設定
62
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
管理ユーティリティ
ユーザー管理
第 11 章
管理ユーティリティ
この章では、FortiDB 管理ユーティリティを説明します。
FortiDB MA では、以下の管理ユーティリティが使用できます。
•
ユーザー管理 - 新規ユーザーの追加、ユーザーの削除、ユーザーの変更(ロールまたは許可など)
•
アラートの保存と復元 - アラートメッセージの保存と復元
•
自動アーカイブ - アラート記録のアーカイブと復元
•
ユーザーロールレポート
•
モニターリソース - プレ定義ルール情報の更新
•
DB エージェントのダウンロード
管理者ユーザーは、FortiDB MA モジュールへアクセス権はありません。またモジュールユーザーは管理ユー
ティリティへのアクセス権はありません。管理者ユーザーがそれぞれのモジュールをモジュールユーザーに割
り当てます。これによって、管理者ユーザーが誤ってモジュールデータを変更してしまったら、モジュール
ユーザーが管理設定を変更したりすることが起こらないようにします。
FortiDB のインストール時にデフォルトの管理者ユーザー FortiDB が作成されます。(デフォルトパスワードは
fortidb1!$ です。
)
ユーザー管理
ユーザー管理を使用してユーザーの追加、削除、およびユーザー情報の変更を行います。
アラートの保存と復元
システムから定期的に古いアラートを取り除くことで、より効率的なレポートの作成が可能になり、FortiDB の
パフォーマンスの向上にもつながります。アラートのアーカイブ機能は、FortiDB リポジトリからアラートを削
除します。アーカイブされたアラートは後から復元することができます。ただし、通常は古いアラートのアー
カイブだけを行います。
アラートの保存と復元機能は、FortiDB MA 管理者ユーザーのみアクセスすることができます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
63
アラートの保存と復元
管理ユーティリティ
アラートの保存と復元機能の使用
アラート保存 / 復元を開始するには、[アラート保存 / 復元]の[GO]ボタンをクリックすると、以下の
画面が表示されます。
図 59: アラート保存 / 復元
アラートおよび監査関連のレコードがアーカイブされます。アラート保存 / 復元画面からアーカイブする
には以下の手順に従います。
1. FortiDB MA 管理者ユーザーとしてログインします。
2. [ アラート保存 / 復元 ] を選択します。アラート保存 / 復元画面が表示されます。
3. アーカイブ期間をプルダウンリストから選択します。たとえば、「1 日前のアラート」を選択した場
合は、1 日前までに生成されたアラートがアーカイブされます。
4. 任意のアーカイブファイル名を入力します。
5. [アーカイブ]ボタンをクリックします。
6. アーカイブファイルがリストに表示されます。
注意 : アラートの保存機能は、アラートおよび監査関連のレコードがアーカイブされます。
スマートアーカイブ機能
FortiDB MA のアーカイブにはスマートアーカイブ機能を適用しています。スマートアーカイブ機能は、
最後のアーカイブ以降に発生した変更のみをアーカイブします。
アーカイブが完了すると、そのタイムフレームが記憶されます。これは同じタイムフレームに行われた
後のアーカイブに重複レコードが含まれないようにするためです。この機能により、後のアーカイブの
パフォーマンスが向上するとともに、FortiDB が使うシステムリソースを削減することができます。
注意 : 同じデータを複数回アーカイブ実行した場合は、最初に行ったアーカイブデータのみ復元することができま
す。これはスマートアーカイブ機能によって、同じタイムスタンプのデータはアーカイブされないため、2 回目以降
アーカイブは行われないからです。
64
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
管理ユーティリティ
自動アーカイブ
アーカイブ例
1. FortiDB MA を使用して 2008 年 8 月 1 日にアラートを生成しました。現在はアーカイブ機能を使用
していません。
2. 8 月 16 日に、アラートの保存 / 復元機能を使用して以下を行います。
• 「1 日前のアラート」のアーカイブを実行します。
•
•
アーカイブファイル名は、8-15_1 です。
ファイル 8-15_1 には、8 月 1 日から 8 月 15 日までのアラートが含まれます。これらのアラートは
「アラート一覧」画面の表示から削除されます。
3. 8 月 17 日アラートの保存 / 復元で、に以下を実行します。
• 「1 日前のアラート」をアーカイブを実行します。
•
アーカイブファイル名は、8-16_1 です。
•
ファイル 8-16_1 には、8 月 15 日から 8 月 16 日までのアラートが含まれます。これらのアラート
は「アラート一覧」画面の表示から削除されます。
復元例
UBM が検知したいくらかの疑わしいアクティビティを確認するために、8 月 20 日に、8 月 3 日から 8
月 7 日までのアラートを復元したい場合を想定します。
この場合は、上記のアーカイブ例でアーカイブしたファイル 8-15_1 を復元します。これには、8 月 3 日
から 7 日までのアラート(および監査レコード)が含まれます。
注意 : カスタムレポートデータベースはアーカイブできません。
注意 : アーカイブに指定したファイル名にマルチバイト文字が含まれているとアーカイブファイルが作成
されません。アーカイブするファイル名にはマルチバイト文字を使用しないでください。
自動アーカイブ
FortiDB にはアラートの自動アーカイブ機能が提供されています。自動アーカイブ機能を使用すると、以
下を実行することができます。
•
アラートのバックアップの定期(期間は指定可能)実行
•
アラートのバックアップの即時の実行
アラートの自動アーカイブ機能にアクセスするには、自動アーカイブの[GO]をクリックします。
以下の画面が表示されます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
65
自動アーカイブ
管理ユーティリティ
図 61: 自動アーカイブ画面
自動アーカイブ機能の使用方法は次の通りです。
• [アーカイブ可能]チェックボックスにチェックを入れて、[保存]ボタンをクリックすると、ド
ロップダウンリストで設定できるアーカイブ期間に指定された期間おきにアーカイブが行われるよ
うに設定されます。
アーカイブチェックボックスにチェックを入れずに、[保存]ボタンをクリックしてもアーカイブは
行われませんので注意してください。
• [アーカイブ可能]チェックボックスをチェックし、[保存と実行]ボタンをクリックした場合は、
ドロップダウンリストに設定されたアーカイブ期間に従ってアーカイブが設定され、かつ実行され
ます。
[アーカイブ可能]チェックボックスをチェックせずに、[保存と実行]ボタンをクリックしても、
アーカイブは行われませんので注意してください。
• [アーカイブ可能]チェックボックスでアーカイブ機能を有効、または無効にします。
• [保存]ボタンは[アーカイブ可能]チェックボックスの設定と FortiDB リポジトリのアーカイブ期
間の情報を保存します。
• [保存と実行]ボタンは[保存]ボタンと同じ機能および即時アーカイブを実行します。
66
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
管理ユーティリティ
自動アーカイブ
図 62: アーカイブ期間の指定
自動アーカイブは次の間隔でバックアップを行なうことができます。
•
1, 2, 10 日
•
1, 2, 3, 6, 12 ヶ月
注意 : 自動アーカイブの頻度が、UBM の学習サイクルより短い場合、UBM が学習を行う前にデータが
アーカイブされてしまいます。その結果、UBM のアクセス頻度の正確性が失われてしまいます。
自動アーカイブされたアラートの復元
図 63: アラートの復元
バックアップしたアラートを復元するには、復元するファイルのラジオボタンを選択して、[ 復元 ] をク
リックしてください。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
67
ユーザーロールレポート
管理ユーティリティ
ユーザーロールレポート
このセクションでは、ユーザーロールレポート機能を説明します。
FortiDB MA 管理者はユーザーロールレポート機能を実行して、各ユーザーに割り当てられてたロールを
リスト表示することができます。
ユーザーロールレポートは以下の形式で出力することができます。
•
PDF
•
Excel
•
タブ区切り
•
カンマ区切り
•
印刷可能な HTML
レポート内では、以下の省略文字が使用されています。
ロールの省略文
字
ロールの説明
CM
データ監査モジュールの操作
MM
メタデータ監査モジュールの操作
PM
権限監査モジュールの操作
UBM
ユーザービヘイビア監査モジュールの操作
ARM
アラートレポートマネージャによるレポート生成
CR
カスタムレポートによるレポート生成
SR
SOXa レポートによりレポート生成
AD
自動検出機能
a. Sarbanes-Oxley Act (Public Company Accounting Reform and Investor Protection Act of
2002)
68
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
管理ユーティリティ
モニターリソース
モニターリソース
モニターリソースは、FortiDB の各コンポーネント(FortiDB リポジトリ、Java バーチャルマシン
(JVM)の使用メモリ、エージェント)の状態に関する情報を集めます。モニターリソース画面にアクセ
スするには、管理者用初期画面の GO ボタンをクリックします。
モニターリソースのアーキテクチャを以下に示します。
図 66: モニターリソース・アーキテクチャ
モニターリソースの設定は、FortiDB 設定ファイル内で行われます。例えば、dssConfig.properties に次
のように指定されている場合、JVM メモリがこの値を下回ると、アラートが E メールで通知されます。
dss.minHealthFreeMemory=1024000
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
69
DB エージェントのダウンロード
管理ユーティリティ
図 67: モニターリソースの設定
DB エージェントのダウンロード
DB エージェントのダウンロードページから、ユーザーは Oracle および DB2 ターゲットデータベースの
FortiDB MA エージェントをダウンロードすることができます。
Oracle または DB2 エージェントの使用方法については、OS ファイルエージェントの使用および DB2
Audit エージェントの実行を参照してください。
70
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
FortiDB MA プロパティの設定
第 12 章
FortiDB MA プロパティの設定
FortiDB CLI コマンドラインインターフェイスを使用して FortiDB MA プロパティのデフォルト設定を変更することができます。
FortiDB プロパティ設定の変更
FortiDB MA 内の設定可能なプロパティのデフォルト値と説明は、次のセクションにリストされています。
FortiDB プロパティを変更するには、以下の手順に従います。
1. プロパティファイルから設定可能なプロパティを選択します。
2. 設定可能なプロパティの名前と値をプロパティファイルに追加します。プロパティファイルの変更方法は、CLI リファレンスを参照してください。
3. CLI を使用して、Tomcat を再起動します。Tomcat を再起動する方法については、CLI リファレンスを参照してください。
dssConfig.properties
FortiDB の主要設定ファイルである dss.Config.properties 内のプロパティとその内容を示します。
プロパティ
目的
可能な値
デフォルト
dss.alertInTextFormat
アラートメッセージにプレインテキストを使
用するか、HTML を使用するかを指定します。
true または false
true
dss.archiveBatchRows
アーカイブプロセスのバッチサイズを指定し
ます。
正の整数
20000
dss.audit.level
後に分析用に保存したい監査ログの SQL 文の
内容量と種類を決定するフィルタリングレベ
ルを確立します。レベル 0 はすべての文が保
存され、フィルタアウトされません。レベル
1 は有効なルールの IPLocks が収集した違反
レコードのみが保存されます。レベル 2 は有
効なルールで同じセッションから IPLocks が
収集された重複レコードを含まない違反レ
コードのみが保存されます。
0,1,2,3,4
0
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
備考
71
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
dss.auditretrievaldelay
FortiDB MA がデータの読み込みを待機するタ
イムアウトのあとの遅延を秒単位で指定しま
す。この値は、dss.ubm.oracle.osOptTimeout
および timeout に設定した値(この2つの値
は同じ)よりも大きいまたは等しい値に設定
してください。
正の整数
60
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
備考
FortiDB MA がデータの読み込
みを待機するタイムアウトの
あとの遅延を秒単位で指定し
ます。この値は、
dss.ubm.oracle.osOptTimeout
および timeout に設定した値
(この2つの値は同じ)よりも
大きいまたは等しい値に設定
してください。
72
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
備考
dss.auditretrievaltimebuffer
監査ログ取得のタイムバッファ
正数
60 ( 秒 )
監査取得サイクルでターゲッ
トデータベースから監査ログ
の一部を取得する際、FortiDB
リポジトリの最新レコードの
タイムスタンプを保存します。
過去には、次の取得プロセスが
最新タイムスタンプに続くレ
コードを収集していました。
たとえば、タイムスタンプカラ
ムが以下の値を含むと仮定しま
す。
timestamp カラム
11:59:00
12:01:00
12:02:00
11:58:00
ここでは 12:02:00 が最新タイム
スタンプであるため、その値が
FortiDB リポジトリに保存されて
いました。そして、次の取得プ
ロセスは、タイムスタンプが
12:02:00 より後のレコードを収
集していました。
dss.auditretrievaltimebuffer に
よって、その動作が変更されま
す。たとえばデフォルトの 60 秒
に設定し、タイムスタンプカラ
ムの値が上記であるとします。
(最新のタイムスタンプ値は
12:02:00 で FortiDB リポジトリ
に保存されます)
次の取得プロセスではタイムス
タンプが 12:02:00 マイナス 60
秒 ( または 12:01:00) よりも後の
レコードを収集します。
dss.charset
FortiDB アプリケーションが使用する文字セッ
トを指定します。
UTF-8
dss.cm.groupbyviolationlimit
100
dss.cm.numsavedmodels
10
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
73
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
備考
dss.cm.minmaxavgviolationli
mit
他のルールで使用するメモリを保持するため
に、[最小 / 最大 / 平均]ルールが無効になり、
アラートが送信されるまでに許容される最大
最大数を指定します。
正の整数
100
データ監査ユーザーガイドを
参照してください。
dss.cm.oraclesqlfetchdelay
[最小 / 最大 / 平均]および[分布]ルールで、
dss.cm.oraclesqlfetchsize と
dss.cm.oraclesqlfetchdelay を変更する
ことによって、フェッチエンジンを有効にす
ることができます。通常、値はそれぞれ 1000
および 30000 です。
正の整数
0
データ監査ユーザーガイドを
参照してください。
dss.cm.oraclesqlfetchsize
[最小 / 最大 / 平均]および[分布]ルールで
dss.cm.oraclesqlfetchsize と
dss.cm.oraclesqlfetchdelay を変更す
ることによってフェッチエンジンを有効にす
ることができます。通常、値はそれぞれ 1000
および 30000 です。
正の整数
0
データ監査ユーザーガイドを
参照してください。
dss.cm.udrdiffmodelrowlimit
他のルールで使用するメモリを保持するため
に、[ユーザー定義ルール(差異)]が無効に
なり、アラートが送信されるまでに許容され
る最大違反数を指定します。
正の整数
1000
データ監査ユーザーガイドを
参照してください。
dss.cm.udrviolationlimit
他のルールで使用するメモリを保持するため
に、[ユーザー定義ルール]が無効になり、ア
ラートが送信されるまでに許容される最大違
反数を指定します。
正の整数
1000
データ監査ユーザーガイドを
参照してください。
dss.country
ロケールの国名を指定します。
ISO-3166 で定義さ
れる値
US または JP
dss.db28AuditBatchSize
FortiDB リポジトリへ挿入するバッチサイズを
指定します。
正の整数
20
dss.db28auditPort
DB2 Audit 監査ログエージェントに接続する
ポート番号を指定します
正の整数
20
dss.db28Timeout
プロセスのタイムアウトを指定します。
正の整数
60
dss.db2sqlstatement.level
FortiDB のユーザービヘイビア監査で設定され
たルールに関連する SQL 文に一致するかどう
かを決定するための選択基準を設定します。
0,1,2,3,4
4
dss.db2sqlstatement.saveTra
ils
フィルタアウトされた SQL 文を保存するか保
存しないかを決定します。
0,1
0
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
74
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
dss.db2udr.sqlstate
SQLSTATE 戻りコードに使用されるデフォル
トの文字列を指定します。
UDR としての DB2
スクリプトを参照
IPERR
dss.db2udr.terminatechar
DB2 ターゲットデータベースに対して UDR
内で使用されるスクリプトの終結文字を指定
します。
有効な文字
@
UDR としての DB2 スクリプト
を参照
dss.dbconnectionpoolsize
FortiDB リポジトリの接続プールサイズを指定
します。
正の整数
100
dbconnectionpoolsize を
変更すると、PostgreSQL の設
定も変更する必要があります。
max_connections および
shared_buffers は
postgresql.conf で定義されて
います。1 つの監視オブジェク
トは、FortiDB リポジトリに対
して最大 2 つの接続を使用し
ます。したがって、50 の監視
オブジェクトに対して
max_connectionsは100に設
定し、shared_buffers は少
なくとも接続数の 2 倍に設定
してください。
dss.eala.isdb2list
DB2 イベントモニタのドロップダウンリスト
を EALA ページ上に表示するかどうかを指定
します。
true または false
false
dss.enableSendAdminMail
ルール設定が変更されると管理者にメールを
送信するかどうかを指定します。
true または false
true
dss.encryption.algorithm
暗号化に使用するアルゴリズムを指定します。
DES または DESEDE
DES
dss.exportCharset
レポートのエクスポート時に使用する文字
セットを指定します。
Java によってサ
ポートされる文字
セット
UTF-8 または
Windows-31J
dss.failedloginattempts
ロックアウトされる前にユーザーが実行でき
るログイン試行回数を指定します。
failedloginattempts
<= 0 の場合、パラ
メータは無視されま
す。
3
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
備考
変更しないでください。この
プロパティはインストラーに
よって設定されます。
管理者ユーザーには適用しま
せん。試行回数はメモリにの
み保存されるため、IPLocks
サービスが再起動されると、
この情報は消失します。
75
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
dss.fullAppName
アラートメッセージにアプリケーション名と
IPLocks サーバーの IP アドレスを表示するか
どうかを指定します。
true または false
false
dss.fullDBName
アラートメッセージにデータベース名とター
ゲットデータベースの IP アドレスとポートを
表示するかどうかを指定します。
true または false
false
dss.guardstart
有効な監視アイテムに監視を開始する前の日
数。このプロパティを 0 に設定すると、今日
の 12:00AM よりあとのタイムスタンプを持
つデータが監視対象とみなされます。このプ
ロパティに 1 を設定すると、昨日の 12:00AM
よりあとのタイムスタンプを持つデータが監
視対象とみなされます。値が -1 の場合は(デ
フォルト)すべての監査レコードが対象とな
ります。
-1
備考
Oracle、MS SQLa、および
Sybase ターゲットデータベー
スに適用します。
このプロパティ値は監査取得
が一番最初のデータベース接
続で開始するときに一度だけ
適用されます。
PM(監査あり)
、MM(監査あ
り)および UBM で適用できま
す。
たとえば、ユーザー SCOTT のアクティビ
ティの過去 1 年の監査レコードがあるとする
と、今日 SCOTT を監視するためにユーザー
ルールを作成し、今日からの違反のみを対象
にしたい場合、このプロパティに 0 を設定し
ます。
dss.isrecovery
FortiDB サーバーがシャットダウンした場合に
自動的に回復させるかどうかを指定します。
true に指定した場合、IPLocks サーバーがダ
ウンし、サーバーが再起動したときに、すべ
てのオープンされていたデータベースは前の
状態にリストアされます。
true または false
true
dss.language
ロケールの言語名を指定します。
ISO-639 で定義され
る値
en
dss.lockaccountdays
ユーザーがロックアウトされる前にアカウン
トを無効にできる日数
lockaccountdays
<= 0 の場合、パラ
メータは無視されま
す。
30
管理者ユーザーには適用され
ません。
dss.maxThreadCount
タイマースレッド数がこの値より大きいと、
タイマースレッド数がこの値より小さくなる
まで、新しく作成されたタイマースレッドは
ブロックされます。
正の整数
20
dss.runningThreadControl が
true に設定されたときに作動
します。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
76
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
備考
dss.minFreeMemory
残りのヒープメモリがこの値より小さくなる
と、ヒープメモリがこの値より大きくなるま
で、新しく作成されたスレッドはブロックさ
れます。
正の整数
102400000
この値はバイト単位です。
dss.runningThreadControl を
true に設定すると、この値は 1
MB を超えることができませ
ん。
dss.minpasswordlength
FortiDB にアクセスするために使用するパス
ワードの最小限の長さを指定します。
true または false
8
dss.mm.datacache
MM モジュールでメモリにキャッシュするか
どうかを指定します。
true または false
false
dss.mm.monitorsystemobject
s
MM がシステムテーブルへの変更を監視する
かどうかを指定します。
true または false
false
dss.mssql.disabletrace
監視アイテムが無効な場合、トレースも無効
にするかどうかを指定します。
true または false
false
ターゲットデータベースが
SQL Server 2000 にのみ適用で
きます。このパラメータを
true に設定した場合、監視ア
イテムが無効のとき、トレー
スの収集は停止されます。
-1
通常の操作時は、トレース
ファイルの読み込みごとに新
しいトレースが開始されるた
め、この値は関係しません。
このプロパティを true に設定すると、監視ア
イテムが無効な場合にトレースの収集が停止
します。デフォルトでは、監視アイテムが無
効な場合でもトレース収集は継続されます。
dss.mssql.tracestoptime
FortiDB が作成するトレースの停止時間を決め
る値を指定します。たとえば、現在時刻が
ターゲット SQL サーバーで 4:30pm の場合、
dss.mssql.tracestoptime=2 に設定すると、ト
レースは 6:30pm に停止します。すべての監
査取得サイクルで、新しいトレースが作成さ
れると、トレースの停止時刻は現在時刻+
dss.mssql.tracestoptime で計測されます。デ
フォルトの dss.mssql.tracestoptime= -1 では、
監視アイテムが削除されるまでトレースは停
止しません。
dss.needUpdateLink
アラートメッセージに更新リンクを表示する
かどうかを指定します。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
true または false
false
77
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
備考
dss.OneThreadPerDB
モジュールごとのターゲットデータベースす
べてに対して1つのスレッド上のプロセスを
実行するかどうかを指定します。
true または false
false
10 個以上のデータベースを監
視している場合、
dss.runningThreadControl=true
dss.OneThreadPerDB=true
に設定してください。
dss.oracle.dynamicAuditSetu
p
Oracle 監視アイテムの監査が、IPLocks に
よって自動的に設定されるか (false)、ユー
ザーによって設定されるか (true) を指定しま
す。
true または false
false
dss.oracle.monitorSysOp
Oracle ターゲットデータベースの監視時に
SYS ユーザーのアクティビティを収集するか
どうかを指定します。ただし、Oracle ター
ゲットデータベースの設定が audit_trail=os の
場合は、この設定に関わらず、常に SYS ア
クティビティは収集されます。
true または false
false
このプロパティが true に設定
されると、audit_trail=db の場
合にも監査ログエージェント
の起動が必要となりま
す。
Oracle のバージョンが 9iR2 以
降の場合、
audit_sys_operation=true に設
定すると、より多くのアク
ティビティを
収集することができます。
監査ログエージェントについ
ての詳細は、 OS 監査オプ
ションを参照してください。
dss.passwordlifetime
変更する前にパスワードを使用できる日数を
指定します。
passwordlifetime <=
0 の場合、パラメー
タは無視されます。
90
dss.pm.datacache
PM モジュールでメモリにキャッシュするか
どうかを指定します。
true または false
false
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
管理者ユーザーにも適用しま
す。
78
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
備考
dss.recordbatchsize
一度に取得できる監査ログレコード数を指定
します。
0 ( インクリメンタ
ルプロセスでない )
または正の整数
20
これは、FortiDB リポジトリ
PostgreSQL、ターゲットデー
タベース Oracle で構成されて
いる環境に適用します。Java
ヒープメモリの消費を(およ
びパフォーマンス)調整する
ために使用され、機能には影
響を与えません。
大量の監査ログをインクリメンタルにプロセ
スするため、および Java ヒープメモリを消費
するためです。
dss.rm.fullDBdescription
データベース名と IP アドレスを GUI に表示
するかどうかを指定します。
true または false
true
dss.runningThreadControl
同時実行のスレッド数を限定するかどうかを
指定します。
true または false
false
このパラメータを true に設定
すると、dss.minFreeMemory
の値は 1 MB を超えることはで
きません。10 個以上のデータ
ベースを監視している場合は、
dss.runningThreadContro
l=true
dss.OneThreadPerDB=true
に設定してください。
dss.serverlevel.excluded.mss
ql
サーバーレベルのアセスメントと監視から除
外する MS SQL データベース名をリストしま
す。
有効なデータベース
名
model,tempdb,p
ubs,msdb,north
wind
dss.serverlevel.excluded.syb
ase
サーバーレベルのアセスメントと監視から除
外する Sybase データベース名をリストしま
す。
有効なデータベース
名
model,tempdb,p
ubs2,pubs3,jpu
bs,sybsyntax,sy
bsecurity,sybsy
stemdb,sybsyst
emprocs
dss.sessionTimeout
ここに指定した分数だけ IPLocks を使用しな
いでいると、再度ログインしなければなりま
す。
正の整数
30
dss.SNMP.CommunityName
ターゲットの SNMP レシーバにトラップ通知
を送信するためのパスワードを指定します。
ユーザー定義の文字
列
public
dss.SNMP.cvaTrapEnabled
VA からの SNMP トラップを送信するかどう
かを指定します。
true または false
false
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
79
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
dss.SNMP.ShowDetails
SNMP トラップが詳細
(1.3.6.1.4.1.16887.100.117 オブジェクト)を
含めるかどうかを指定します。
true または false
false
dss.SNMP.TrapEnabled
SNMP トラップをレシーバに送信するかどう
かを指定します。
true または false
false
dss.SNMP.TrapReceiver
SNMP レシーバの IP アドレスまたはホスト名
のカンマ区切りリストです。
pwc305j
dss.SNMP.TrapReceiver.cha
rset
SNMP トラップレシーバの文字セットを指定
します。
UTF-8
備考
日本語では、この値は EUC-JP
または Windows-31J などに設
定する必要があります。他に
可能な値については、以下の
URL を参照してください。
http://www.iana.org/
assignments/character-sets
dss.SNMP.TrapStructure
SNMP トラップの形式を指定します。
fixed または
conventional
conventional
Fixed は UBM と TM にのみ作
動します。
dss.SNMP.Version
SNMP バージョンを指定します。
1, 2
2
2 はコミュニティベースの
SNMPv2 または SNMPv2C で
す。
dss.syb.checkAuditTableInt
Sybase 監査テーブルを監視する間隔を秒単位
で指定します。
正の整数
20
dss.ubm.guarddays
監査関連テーブルから監視対象の UBM デー
タを使用するアクセス頻度ルールの日数。こ
のプロパティはデータがアクセス頻度ルール
に考慮する過去の日数を指定します。
最大 365 日
10
dss.ubm.limitLogRows
ターゲットデータベースが Oracle または
MSSQL のとき、監査ログ抽出の結果行の制
限数。行数が限度数以上の場合、警告メッ
セージが表示されます。
正の整数
1000
dss.ubm.maxaccessviolation
s
1つのアラートに表示されるアクセス違反の
最大数を指定します。
正の整数
1000
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
たとえば、この値を6に指定
すると、アクセス頻度ルール
は、UBM 監視データが6日前
またはそれより新しいタイム
スタンプを持つすべてのレ
コードを含めます。
80
FortiDB MA プロパティの設定
プロパティ
目的
可能な値
デフォルト
dss.ubm.minimumrequiredda
ta
パーセンタイルによって監視を開始する前に
学習レコードの最小数を指定します。
正の整数
100
dss.ubm.mssql.defaultTraceF
older
UBM, MM, PM ( データ取得 = Audit) で MS
SQL Server 2000/2005 データベースのトレー
スファイルを保管する場所を指定します。
有効なパス
c\:\\
dss.ubm.oracle.osOptDoTrun
cate
Oracle 監査ファイルのトランケートを有効に
する (true) かしない (false) かを指定します。
true または false
false
dss.ubm.oracle.osOptMaxFil
eSize
監査ファイルがトランケートされるまでの最
大サイズ (MB 単位 ) を指定します。
正の整数
100
OS 監査オプションを参照。
dss.ubm.oracle.osOptPort
エージェントに接続するために IPLocks が使
用するポート番号を指定します
正の整数
51234
OS 監査オプションを参照。
dss.ubm.oracle.osOptRecord
BatchSize
プロセス前にバッチ処理される監査レコード
数を指定します。
正の整数
20
OS 監査オプションを参照。
dss.ubm.oracle.osOptTreadP
oolSize
FortiDB マシンに対して監査関連ファイルを同
時に送信するために生成されるワーカース
レッドの最大数を指定します。
正の整数
10
OS 監査オプションを参照。
dss.ubm.oracle.osOptTimeou
t
タイムアウトまでに IPLocks がエージェント
の応答を待機する最大時間を秒単位で指定し
ます。
正の整数
60
OS 監査オプションを参照。
dss.ubm.oracleUseIPasTermi
nalb
UBM セッションルール「アクセス違反設定」
の「疑わしいアクセスポイント」で使用され
ます。true に設定すると、UBM はクライアン
トのロケーションに対して端末名ではなく IP
アドレスを使用します。
true または false
false
dss.udpport
自動検出時に SQL Server を検出するために
UDP を使用するときに IPLocks が使用する
ポート。
61234
dss.watchperiod
FortiDB は休日定義をキャッシュに保存し、休
日情報がこの値(分単位)を超えると
FortiDB リポジトリからそれを取り込みます。
60
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
備考
Oracle ターゲットデータベー
スにのみ適用できます
(audit_trail=DB または OS の
いずれでも適用)
81
FortiDB MA プロパティの設定
プロパティ
目的
dss.workerauditretrievalstart
監査レコードの取得を監視する過去日数。デ
フォルトの0のままの場合は、今日の
12:00AM より新しいタイムスタンプの監査レ
コードのみが取得されます。1に設定すると、
昨日の 12:00AM より新しいタイムスタンプを
持つ監査レコードのみが取得されます。- 1に
設定すると、すべての監査レコードが取得さ
れます。
可能な値
デフォルト
備考
0
Oracle, MS SQLc , および
Sybase ターゲットデータベー
スのみに適用します。
このプロパティ値は監査取得
が一番最初のデータベース接
続で開始するときに一度だけ
適用されます。
監査ベースの MM、PM および
UBM に適用します。
a.
b.
SQL Server 2000 と 2005 のみ。
SQL*Plus の以下の結果を参照してください。
SQL> SELECT action_name, timestamp, terminal,comment_text FROM dba_audit_trail WHERE action in (100,101,102);
ACTION_NAME
TIMESTAMP
TERMINAL
-------------------- ----------------- ---------COMMENT_TEXT
------------------------------------------------------------------------------------------------------LOGOFF
08-22 10:30:02 pts/2
Authenticated by: DATABASE
LOGOFF
08-22 10:33:06 EBIHARA
Authenticated by: DATABASE; Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=192.168.10.57)(PORT=4588))
LOGOFF
08-22 10:36:30 192.168.10.143
Authenticated by: DATABASE; Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=192.168.10.143)(PORT=2997))
DBA_AUDIT_TRAILS ビューは TERMINAL と COMMENT_TEXT の両方にクライアントロケーション情報を保存します。それぞれの監査レコードはアクセスにより以下のように生成され
ました。
1st rec: access from local host
2nd rec: access via Oracle NET on TCP
3rd rec: access via JDBC on TCP
dss.ubm.OracleUseIPasTerminal を false に設定すると、セッションルールは常にクライアントロケーションとして TERMINAL 値を適用します。true であるか、または TERMINAL に null
値が含まれる場合は、セッションルールはまず最初に COMMENT_TEXT から IP アドレスを取り込もうとします。IP アドレスが見つからない場合は、クライアントロケーションとし
て TERMINAL を認識します。上記の例では、クライアントロケーションは以下のようになります。
[dss.ubm.OracleUseIPasTerminal=false]
1st rec: pts/2
2nd rec: EBIHARA
3rd rec: unknown
[dss.ubm.OracleUseIPasTerminal=true]
1st rec: pts/2
2nd rec: 192.168.10.57
3rd rec: 192.168.10.143
c.
SQL Server 2000 と 2005 のみ。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
82
FortiDB MA プロパティの設定
debug.properties
debug.properties は、デバッグの有効と無効を設定するフラグが登録されています。デバッグ情報を取得するには、以下を設定します。
dbpool=true
threadinfo=true
auditfilter=true
プロダクション環境では、以下のように設定する必要があります。
dbpool=false
threadinfo=false
auditfilter=false
serverConfig.properties
Oracle OS エージェントのプロパティはこのファイルで定義されています。このファイルの設定に関する詳細は、Oracle の監視を参照してください。
serverConfigDB28.properties
DB2 Audit 監査ログエージェントのプロパティはこのファイルで定義されています。このファイルの設定に関する詳細は、DB2 Audit 監査ログエージェント
の設定を参照してください。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
83
FortiDB MA プロパティの設定
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
84
SNMP の使用
SNMP の機能
第 13 章
SNMP の使用
SNMP アラートトラップ機能は、FortiDB のすべてのバージョンでサポートされています。FortiDB は
SNMP v1 と v2c をサポートしています。また、FortiDB 独自の OID(オブジェクト識別子)を認識するた
めに、現在出荷されている FortiDB-MIB(Management Information Base) を使用する必要があります。
FortiDB アラートメッセージを表示するためには、http://net-snmp.sourceforge.net/ から入手できるオ―プ
ンソースの NET-SNMP ツールキットに含まれる snmptrapd ネットワーク管理ステーションデーモンを使
用する必要があります。
smptrapd またはファクシミリを含む IBM Tivoli、BMC Patrol または HP OpenView などの市販製品を使
用すると拡張表示機能が使用できます。
図 38:SNMP 概要
SNMP の機能
FortiDB では以下の SNMP 機能を提供しています。
•
複数のトラップレシーバ機能
•
設定可能なコミュニティ名
•
従来のトラップ形式と固定形式
以下のトラップが有効です。
•
UDR を含むルールの追加、変更、有効化、無効化、削除
•
Oracle 監査設定の無効化
•
管理イベントのトラップ詳細:
•
ターゲットデータベースへの接続ロス
•
Tomcat の開始と停止
•
FortiDB リポジトリの開始と停止
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
85
SNMP の機能
SNMP の使用
この機能の使用方法
SNMP 機能を使用するには、以下の手順に従います。
1. 1 つまたは複数の SNMP トラップレシーバ(FortiDB には同梱されていません)、および FortiDB が
送信したトラップをフィルタアウトするか、またはレシーバを使用して受信するかを設定します。
2. dssConfig.properties で適切なプロパティを設定します。
•
•
dss.SNMP.TrapEnabled=true
dss.SNMP.Version=2 <use '2' if the Trap Receiver uses SNMP v2c; if the Receiver uses
SNMP v1, set this to '1')>
•
dss.SNMP.CommunityName=<set this to the same value used by the Trap Receiver)>
•
dss.SNMP.TrapStructure=<conventional | fixed>
dssConfig.properties の設定は FortiDB CLI( コマンドラインインターフェイス)使用して行います。CLI
の使用方法については、CLI リファレンスを参照してください。
3. FortiDB を開始し、トラップを待ちます。
ルールの追加、変更、削除、有効化、無効化のトラップ
ルールが追加、変更、削除、有効化、無効化されたときにトラップが送られます。トラップには以下の
コンポーネントが含まれます。
86
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
SNMP の機能
ルールの追加、変更、削除、有効化、無効化のトラップ形式
OID
説明
enterprises.16887.100.21
ルールステータスの変更が検知されると送信されます。
enterprises.16887.100.103
ルールのタイプ
enterprises.16887.100.104
ルールの名前
enterprises.16887.100.105
アラートのタイムスタンプ
enterprises.16887.100.106
モジュール名
enterprises.16887.100.107
データベース名
enterprises.16887.100.110
アクション名
enterprises.16887.100.115
FortiDB ユーザーが変更したマシンのホスト名または IP
アドレス
enterprises.16887.100.121
FortiDB ユーザー名
enterprises.16887.100.50
アラート E メールメッセージ
例
Oracle ターゲットデータベースに対する UBM オブジェクトルールの追加から発生されたトラップ例で
す。
SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.21
SNMPv2-SMI::enterprises.16887.100.103 = STRING: "Object Policies"
SNMPv2-SMI::enterprises.16887.100.104 = STRING: "SCOTT.DEPT(TABLE_ONLY)"
SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-04-28 16:41:53"
SNMPv2-SMI::enterprises.16887.100.106 = STRING: "UBM"
SNMPv2-SMI::enterprises.16887.100.107 = STRING: "ora92"
SNMPv2-SMI::enterprises.16887.100.110 = STRING: "add"
SNMPv2-SMI::enterprises.16887.100.115 = STRING: "qapc8.fortinet.com"
SNMPv2-SMI::enterprises.16887.100.121 = STRING: "testuser1"
SNMPv2-SMI::enterprises.16887.100.50 = STRING: "User: testuser1 added Object Policies
guarded item: SCOTT.DEPT(TABLE_ONLY) of database ora92 from qapc8.fortinet.com"
Oracle 監査設定の無効化
Oracle ターゲットデータベースで監査設定が手動で無効化されるとトラップが送られます。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
87
SNMP の機能
SNMP の使用
Oracle 監査設定の無効化に対するトラップ形式
OID
説明
enterprises.16887.100.2
2
Oracle 監査設定の変更が検知されると送信されます。
enterprises.16887.100.1
03
ルールのタイプ
enterprises.16887.100.1
04
ルールの名前
enterprises.16887.100.1
05
アラートのタイムスタンプ
enterprises.16887.100.1
06
FortiDB モジュール名
enterprises.16887.100.1
07
データベース名
enterprises.16887.100.5
0
アラート E メールメッセージ
例
以下はオブジェクトルールの監査設定の無効化に対するトラップ例です。
SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.22
SNMPv2-SMI::enterprises.16887.100.103 = STRING: "Object Policies"
SNMPv2-SMI::enterprises.16887.100.104 = STRING: "SCOTT.EMP(TABLE_ONLY)"
SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 15:29:59"
SNMPv2-SMI::enterprises.16887.100.106 = STRING: "UBM"
SNMPv2-SMI::enterprises.16887.100.107 = STRING: "ora92"
SNMPv2-SMI::enterprises.16887.100.50 = STRING: "The audit option of Guarded Item 100 SCOTT.EMP(TABLE_ONLY) has been turned off outside of the FortiDB software. FortiDB will not be
able to report violations for this guarded item."
固定形式
FortiDB は固定トラップ形式と従来のトラップ形式を提供しています。固定形式オプションは、UBM に
関連するトラップにのみ使用できます。UBM で違反が発生すると、SNMP の固定形式を使用したトラッ
プが送信されます。両方の形式例を以下に示します。
88
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
SNMP の機能
固定トラップ形式
OID
説明
enterprises.16887.100.5
(UBM)
ルール違反が検知されると送信されます。
enterprises.16887.100.7 (TM)
enterprises.16887.100.101
ルールタイプ(ポリシー名)
enterprises.16887.100.102
ルールの名前
enterprises.16887.100.103
アラートのタイムスタンプ
enterprises.16887.100.104
FortiDB モジュール名
enterprises.16887.100.105
データベース名
enterprises.16887.100.106
アクション名
enterprises.16887.100.107
FortiDB ユーザー名
enterprises.16887.100.108
追加の情報
enterprises.16887.100.109
イベントのタイムスタンプ
enterprises.16887.100.110
アクション
enterprises.16887.100.111
DB ユーザー名
enterprises.16887.100.112
OS ユーザー名
enterprises.16887.100.113
ログインユーザー名(MSSQL または Sybase)
enterprises.16887.100.114
オブジェクト名
enterprises.16887.100.115
FortiDB ユーザーが変更したマシンのホスト名または IP アドレ
ス
enterprises.16887.100.116
クライアントアプリケーション名
enterprises.16887.100.117
アラート詳細
enterprises.16887.100.118
クライアント ID(Oracle)
固定形式の例
Sybase ターゲットデータベースに対する UBM ユーザールールの違反から発生したトラップ例です。値
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
89
SNMP の機能
SNMP の使用
は NULL ですが OID 112, 113 および 116 も存在します。
SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.5
SNMPv2-SMI::enterprises.16887.100.101 = INTEGER: 144
SNMPv2-SMI::enterprises.16887.100.102 = STRING: "cautionary"
SNMPv2-SMI::enterprises.16887.100.103 = STRING: "User Policies"
SNMPv2-SMI::enterprises.16887.100.104 = STRING: "user1"
SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 19:14:54"
SNMPv2-SMI::enterprises.16887.100.106 = STRING: "[email protected]:80"
SNMPv2-SMI::enterprises.16887.100.107 = STRING: "syb12"
SNMPv2-SMI::enterprises.16887.100.108 = STRING: "Suspicious DB Object"
SNMPv2-SMI::enterprises.16887.100.109 = STRING: "200652 19:11"
SNMPv2-SMI::enterprises.16887.100.110 = STRING: "select"
SNMPv2-SMI::enterprises.16887.100.111 = STRING: "user1"
SNMPv2-SMI::enterprises.16887.100.112 = ""
SNMPv2-SMI::enterprises.16887.100.113 = ""
SNMPv2-SMI::enterprises.16887.100.114 = STRING: "testdb1.dbo.testtbl1"
SNMPv2-SMI::enterprises.16887.100.115 = STRING: "QAPC1"
SNMPv2-SMI::enterprises.16887.100.116 = ""
SNMPv2-SMI::enterprises.16887.100.117 = STRING: "Violated Rule: Suspicious DB Object
Timestamp: 2006-05-02 19:11:50.646666
Audit Action: select
Login Name: user1
Database Object: testdb1.dbo.testtbl1
Location: QAPC1"
SNMPv2-SMI::enterprises.16887.100.118 = ""
90
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
SNMP の機能
従来のオプションのトラップ
OID
説明
enterprises.16887.100.101
alarmID
enterprises.16887.100.102
alarmSeverity
enterprises.16887.100.103
violatedPolicy
enterprises.16887.100.104
guardedItem
enterprises.16887.100.105
alarmTimeStamp
enterprises.16887.100.106
applicationName
enterprises.16887.100.107
dbName
enterprises.16887.100.108
violatedRule
enterprises.16887.100.109
eventTime
enterprises.16887.100.110
actionName
enterprises.16887.100.111
dbuserName
enterprises.16887.100.112
osuserName
enterprises.16887.100.113
loginName
enterprises.16887.100.114
objectName
enterprises.16887.100.115
clientLocation
enterprises.16887.100.116
clientApplicationName
enterprises.16887.100.117
singleTrapMsg
enterprises.16887.100.118
alarmID
固定形式の例
Sybase ターゲットデータベースに対する UBM ユーザールールの違反から発生したトラップ例です。こ
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
91
SNMP の機能
SNMP の使用
の場合は、OID 112, 113, 116 は存在しません。
SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.5
SNMPv2-SMI::enterprises.16887.100.101 = INTEGER: 126
SNMPv2-SMI::enterprises.16887.100.102 = STRING: "cautionary"
SNMPv2-SMI::enterprises.16887.100.103 = STRING: "User Policies"
SNMPv2-SMI::enterprises.16887.100.104 = STRING: "user1"
SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 18:41:08"
SNMPv2-SMI::enterprises.16887.100.106 = STRING: "[email protected]:80"
SNMPv2-SMI::enterprises.16887.100.107 = STRING: "syb12"
SNMPv2-SMI::enterprises.16887.100.108 = STRING: "Suspicious DB Object"
SNMPv2-SMI::enterprises.16887.100.109 = STRING: "200652 18:38"
SNMPv2-SMI::enterprises.16887.100.110 = STRING: "select"
SNMPv2-SMI::enterprises.16887.100.111 = STRING: "user1"
SNMPv2-SMI::enterprises.16887.100.114 = STRING: "testdb1.dbo.testtbl1"
SNMPv2-SMI::enterprises.16887.100.115 = STRING: "QAPC1"
SNMPv2-SMI::enterprises.16887.100.117 = STRING: "Violated Rule: Suspicious DB Object
Timestamp: 2006-05-02 18:38:02.06
Audit Action: select
Login Name: user1
Database Object: testdb1.dbo.testtbl1
Location: QAPC1"
複数のレシーバ
FortiDB では複数のトラップレシーバを指定することができます。
設定可能なコミュニティ名
FortiDB ユーザーは、デフォルト値「public」以外にも独自のコミュニティ名を設定することができます。
管理アラートの詳細な SNMP トラップ
トラップが生成されるユーザーアクション
以下のアクションに対して SNMP トラップが生成されます。
92
•
ターゲットデータベースへの接続ロス
•
Tomcat の開始と停止
•
FortiDB リポジトリの開始と停止
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
SNMP の機能
ターゲットデータベースへの接続ロスへのトラップ形式
OID
説明
enterprises.16887.100.1
ターゲットデータベースへの接続を失うと送信されま
す。
enterprises.16887.100.105
アラートのタイムスタンプ
enterprises.16887.100.107
データベース名
enterprises.16887.100.50
アラート E メールと同じメッセージ
例
Microsoft SQL Server ターゲットデータベースへの接続ロスから発生するトラップの例です。
SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.1
SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-02 19:28:39"
SNMPv2-SMI::enterprises.16887.100.107 = STRING: "s2k"
SNMPv2-SMI::enterprises.16887.100.50 = STRING: "Lost connection to database! DB URL:
jdbc:jtds:sqlserver:/92.168.1.230:1433/qadb8, DB Name:s2k, DB ID:108 ."
Tomcat の起動と停止のトラップ形式
OID
説明
enterprises.16887.100.11
Tomcat が停止または開始すると送信されます。
enterprises.16887.100.105
アラートのタイムスタンプ
enterprises.16887.100.122
ステータス(UP, DOWN)
enterprises.16887.100.50
アラート E メールと同じメッセージ
例
Tomcat の停止から発生するトラップ例です。
2006-05-19 03:46:31 192.168.3.95 [UDP: [192.168.3.95]:32793]:
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (23) 0:00:00.23
SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.11
SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-18 11:57:01"
SNMPv2-SMI::enterprises.16887.100.122 = STRING: "DOWN"
SNMPv2-SMI::enterprises.16887.100.50 = STRING: "Warning: Tomcat on
localhost.localdomain is DOWN
May 18, 2006 11:57 AM."
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
93
SNMP の機能
SNMP の使用
FortiDB リポジトリの起動と停止のトラップ形式
OID
説明
enterprises.16887.100.12
ローカルのデータベースサーバーが停止または開始すると送信
されます。
enterprises.16887.100.105
アラートのタイムスタンプ
enterprises.16887.100.122
データベース名
enterprises.16887.100.50
アラート E メールと同じメッセージ
例
PostgreSQL の停止から発生するトラップ例です。
2006-05-19 03:46:36 192.168.3.95 [UDP: [192.168.3.95]:32793]:
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (23) 0:00:00.23
SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.16887.100.12
SNMPv2-SMI::enterprises.16887.100.105 = STRING: "2006-05-18 11:57:06"
SNMPv2-SMI::enterprises.16887.100.122 = STRING: "DOWN"
SNMPv2-SMI::enterprises.16887.100.50 = STRING: "Warning: PostgreSQL on
localhost.localdomain is DOWN
May 18, 2006 11:57 AM."
SNMP( メッセージングとアラート )
以下に SNMP の設定に必要な手順を説明します。SNMP サービスを使用してアラートを通知することが
できます。必須ではありませんが、リアルタイムにアラート通知を行う場合には有効な機能となります。
1. FortiDB ユーザーとしてログインします。
2. dssConfig.properties ファイル内の適切な SNMP プロパティを変更します。
(FortiDB MA プロパティの設定を参照してください。)
3. FortiDB ユーザーとして Tomcat を開始します。
Tomcat の起動方法については、CLI リファレンスを参照してください。
SNMP トラップレシーバを設定するには、同じシステムを使用するか別のシステムを作成する必要があ
ります。
すべての SNMP トラップを受け取るバックグラウンドプロセスを作成し、 snmplog に保存するには、
以下のコマンドを発行します。
/usr/sbin/snmptrapd -P > snmplog 2>&1 &
トラップ数の制限
大量の違反が発生している場合、結果的に送信されるトラップ数を制限する必要がある場合があります。
これは、dssConfig.properties ファイル内の dss.ubm.maxaccessviolations プロパティを使用する
ことによってユーザービヘイビア監査(UBM)モジュールで実行することができます。たとえば、以下
の設定で、違反数にかかわらずトラップ数が 10 にまで制限されます。
dss.ubm.maxaccessviolations=10
94
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
SNMP の機能
FortiDB オブジェクト識別子
FortiDB 独自のオブジェクト識別子 (OID) とその説明を示します。
OID
1.3.6.1.4.1.16887
Description
This file defines the
private FortiDB MA
SNMP MIB
extensions.
1.3.6.1.4.1.16887.1
Node
iso.org.dod.inter
net.mgmt.private
.enterprises.Forti
DB MAMIB
Status
SysObjects
1.3.6.1.4.1.16887.1.1
The release version
of DSAS
sysVersion
current
1.3.6.1.4.1.16887.1.2
Current status of RM
module
rmStatus
current
1.3.6.1.4.1.16887.2
1.3.6.1.4.1.16887.2.1
CMObjects
Current status of CM
module. List all
opened databases
and their
corresponding status
(stopped/running)
1.3.6.1.4.1.16887.3
1.3.6.1.4.1.16887.3.1
Current status of MM
module. List all
opened databases
and their
corresponding status
(stopped/running)
1.3.6.1.4.1.16887.4
1.3.6.1.4.1.16887.4.1
1.3.6.1.4.1.16887.5
cmStatus
current
MMObjects
mmStatus
current
PMObjects
Current status of PM
module. List all
opened databases
and their
corresponding status
(stopped/running)
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
pmStatus
UBMObjects
current
Other Details
FortiDBMIB MODULE-IDENTITY
LAST-UPDATED "200305080000Z"
ORGANIZATION "FortiDB Inc."
CONTACT-INFO
"[email protected]"
::= { enterprises
16887 }
-- FortiDB core mib table
entries:
- SysObjects includes all
system (Admin & RM)
information
- SysTraps includes all
traps generated by DSC
SysObjects OBJECT IDENTIFIER
::= { FortiDBMIB 1 }
sysVersion OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysObjects 1 }
rmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysObjects 2 }
CMObjects OBJECT IDENTIFIER
::= { FortiDBMIB 2 }
cmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { CMObjects 1 }
MMObjects OBJECT IDENTIFIER
::= { FortiDBMIB 3 }
mmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { MMObjects 1 }
PMObjects OBJECT IDENTIFIER
::= { FortiDBMIB 4 }
pmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { PMObjects 1 }
UBMObjects OBJECT IDENTIFIER
::= { FortiDBMIB 5 }
95
SNMP の機能
1.3.6.1.4.1.16887.5.1
SNMP の使用
Current status of
UBM module. List all
opened databases
and their
corresponding status
(stopped/running)
1.3.6.1.4.1.16887.100
1.3.6.1.4.1.16887.100
.1
1.3.6.1.4.1.16887.100
.2
1.3.6.1.4.1.16887.100
.3
1.3.6.1.4.1.16887.100
.4
1.3.6.1.4.1.16887.100
.5
1.3.6.1.4.1.16887.100
.11
1.3.6.1.4.1.16887.100
.12
1.3.6.1.4.1.16887.100
.21
1.3.6.1.4.1.16887.100
.22
1.3.6.1.4.1.16887.100
.50
1.3.6.1.4.1.16887.100
.101
96
This trap is sent
whenever
connection to target
database is lost
This trap is sent
whenever an alarm
is raised from CM
This trap is sent
whenever an alarm
is raised from MM
This trap is sent
whenever an alarm
is raised from PM
This trap is sent
whenever an alarm
is raised from UBM
This trap is sent
whenever Tomcat is
shutdown or is
started
This trap is sent
whenever
PostgreSQL Server
is shutdown or is
started
This trap is sent
whenever a policy is
added, modified,
deleted, enabled or
disabled
This trap is sent
whenever audit
option setting on the
target database is
turned off from the
outside of FortiDB
Detailed trap
message about
raised alarm
ID of raised alarm
ubmStatus
current
SysTraps
ubmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { UBMObjects 1
}
SysTraps OBJECT IDENTIFIER
::= { FortiDBMIB 100 }
dbConnectionLoss
NOTIFICATION-TYPE
::= { SysTraps 1 }
dbConnectionLo
ss
current
cmAlert
current
cmAlert NOTIFICATION-TYPE
::= { SysTraps 2 }
mmAlert
current
mmAlert NOTIFICATION-TYPE
::= { SysTraps 3 }
pmAlert
current
pmAlert NOTIFICATION-TYPE
::= { SysTraps 4 }
ubmAlert
current
ubmAlert NOTIFICATION-TYPE
::= { SysTraps 5 }
tcUpDown
current
tcUpDown NOTIFICATION-TYPE
::= { SysTraps 11 }
pgrsUpDown
current
pgrsUpDown NOTIFICATION-TYPE
::= { SysTraps 12 }
policySetting
current
policySetting NOTIFICATIONTYPE
::= { SysTraps 21 }
auditOptionSetti
ng
current
auditOptionSetting
NOTIFICATION-TYPE
::= { SysTraps 22
trapMessage
current
alarmID
current
}
trapMessage OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 50 }
alarmID OBJECT-TYPE
SYNTAX INTEGER
MAX-ACCESS read-only
::= { SysTraps 101 }
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
SNMP の機能
1.3.6.1.4.1.16887.100
.102
Severity string of
raised alarm
alarmSeverity
current
1.3.6.1.4.1.16887.100
.103
Policy name violated
by raised alarm
violatedPolicy
current
1.3.6.1.4.1.16887.100
.104
Guarded item name
of raised alarm
guardedItem
current
1.3.6.1.4.1.16887.100
.105
Timestamp of raised
alarm
alarmTimeStam
p
current
1.3.6.1.4.1.16887.100
.106
Application name of
raised alarm
applicationName
current
1.3.6.1.4.1.16887.100
.107
Database name of
raised alarm
dbName
current
1.3.6.1.4.1.16887.100
.108
UBM rule name
violated by raised
alarm
violatedRule
current
1.3.6.1.4.1.16887.100
.109
Audit event
timestamp of an
audit event triggered
the raised alarm
Audit action name of
an audit event
triggered the raised
alarm
eventTime
current
actionName
current
1.3.6.1.4.1.16887.100
.110
1.3.6.1.4.1.16887.100
.111
Name of the DB user
who triggered the
raised alarm
dbuserName
current
1.3.6.1.4.1.16887.100
.112
Name of the client
OS user who
triggered the raised
alarm
Name of the DB
server login who
triggered the raised
alarm
Name of the DB
object that triggered
the raised alarm
osuserName
current
loginName
current
objectName
current
1.3.6.1.4.1.16887.100
.113
1.3.6.1.4.1.16887.100
.114
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
alarmSeverity OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 102 }
violatedPolicy OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 103 }
guardedItem OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 104 }
alarmTimeStamp OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 105 }
applicationName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 106 }
dbName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 107 }
violatedRule OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 108 }
eventTime OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 109 }
actionName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
STATUS current
::= { SysTraps 110 }
dbuserName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 111 }
osuserName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 112 }
loginName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 113 }
objectName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 114 }
97
SNMP の機能
SNMP の使用
Name of the client
machine/location
from where the
raised alarm was
triggered
Name of the client
application from
which the raised
alarm was triggered
clientLocation
current
clientLocation OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 115 }
clientApplication
Name
current
1.3.6.1.4.1.16887.100
.117
Detailed message
for single SNMP trap
singleTrapMsg
current
1.3.6.1.4.1.16887.100
.118
Client ID from which
the raised alarm was
triggered
clientId
current
1.3.6.1.4.1.16887.100
.121
Name of FortiDB MA
user who changed
FortiDB MA setting
FortiDB
MAUserName
current
1.3.6.1.4.1.16887.100
.122
Status code that
indicates whether
the administrated
object is running or
not
upDownStatus
current
clientApplicationName OBJECTTYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 116 }
singleTrapMsg OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 117 }
clientId OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 118 }
FortiDBUserName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 121 }
upDownStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 122 }
1.3.6.1.4.1.16887.100
.115
1.3.6.1.4.1.16887.100
.116
The following table presents the FortiDB-specific Object Identifiers and their descriptions.
OID
1.3.6.1.4.1.16887
Description
Node
This file defines
the private
FortiDB MA
SNMP MIB
extensions.
iso.org.dod.inter
net.mgmt.privat
e.enterprises.Fo
rtiDBMIB
1.3.6.1.4.1.16887.1
1.3.6.1.4.1.16887.1.1
98
The release
version of DSAS
Status
Other Details
SysObjects
FortiDBMIB MODULE-IDENTITY
LAST-UPDATED
"200605190000Z"
ORGANIZATION "FortiDB Inc."
CONTACT-INFO
"[email protected]"
::= { enterprises 16887 }
-- FortiDB core MIB table
entries:
- SysObjects includes all
system (Admin & RM)
information
- SysTraps includes all
traps generated by DSC
-
sysVersion
SysObjects OBJECT
IDENTIFIER ::= { FortiDBMIB
1 }
sysVersion OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysObjects 1 }
current
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
1.3.6.1.4.1.16887.1.2
SNMP の機能
Current status of
RM module
1.3.6.1.4.1.16887.2
1.3.6.1.4.1.16887.2.1
1.3.6.1.4.1.16887.3
1.3.6.1.4.1.16887.3.1
Current status of
CM module. List
all opened
databases and
their
corresponding
status (stopped/
running)
cmStatus
Current status of
MM module. List
all opened
databases and
their
corresponding
status (stopped/
running)
mmStatus
1.3.6.1.4.1.16887.100
1.3.6.1.4.1.16887.100.1
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
current
MMObjects
current
PMObjects
Current status of
PM module. List
all opened
databases and
their
corresponding
status (stopped/
running)
1.3.6.1.4.1.16887.5
1.3.6.1.4.1.16887.5.1
current
CMObjects
1.3.6.1.4.1.16887.4
1.3.6.1.4.1.16887.4.1
rmStatus
pmStatus
current
UBMObjects
Current status of
UBM module.
List all opened
databases and
their
corresponding
status (stopped/
running)
ubmStatus
This trap is sent
whenever
connection to
target database
is lost
dbConnectionLo
ss
rmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysObjects 2 }
CMObjects OBJECT IDENTIFIER
::= { FortiDBMIB 2 }
cmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { CMObjects 1 }
MMObjects OBJECT IDENTIFIER
::= { FortiDBMIB 3 }
mmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { MMObjects 1 }
PMObjects OBJECT IDENTIFIER
::= { FortiDBMIB 4 }
pmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { PMObjects 1 }
current
UBMObjects OBJECT
IDENTIFIER ::= { FortiDBMIB
5 }
ubmStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { UBMObjects 1 }
current
SysTraps OBJECT IDENTIFIER
::= { FortiDBMIB 100 }
dbConnectionLoss
NOTIFICATION-TYPE
::= { SysTraps 1 }
SysTraps
99
SNMP の機能
1.3.6.1.4.1.16887.100.2
This trap is sent
whenever an
alarm is raised
from CM
This trap is sent
whenever an
alarm is raised
from MM
This trap is sent
whenever an
alarm is raised
from PM
This trap is sent
whenever an
alarm is raised
from UBM
This trap is sent
whenever
Tomcat is
shutdown or is
started
This trap is sent
whenever
PostgreSQL is
shutdown or is
started
This trap is sent
whenever a
policy is added,
modified,
deleted,
enabled or
disabled
This trap is sent
whenever audit
option setting on
the target
database is
turned off from
the outside of
FortiDB MA
Detailed trap
message about
raised alarm
cmAlert
current
cmAlert NOTIFICATION-TYPE
::= { SysTraps 2 }
mmAlert
current
mmAlert NOTIFICATION-TYPE
::= { SysTraps 3 }
pmAlert
current
pmAlert NOTIFICATION-TYPE
::= { SysTraps 4 }
ubmAlert
current
ubmAlert NOTIFICATION-TYPE
::= { SysTraps 5 }
tcUpDown
current
tcUpDown NOTIFICATION-TYPE
::= { SysTraps 11 }
pgrsUpDown
current
pgrsUpDown NOTIFICATION-TYPE
::= { SysTraps 12 }
policySetting
current
policySetting NOTIFICATIONTYPE
::= { SysTraps 21 }
auditOptionSetti
ng
current
auditOptionSetting
NOTIFICATION-TYPE
::= { SysTraps 22
trapMessage
current
1.3.6.1.4.1.16887.100.101
ID of raised
alarm
alarmID
current
1.3.6.1.4.1.16887.100.102
Severity string
of raised alarm
alarmSeverity
current
1.3.6.1.4.1.16887.100.3
1.3.6.1.4.1.16887.100.4
1.3.6.1.4.1.16887.100.5
1.3.6.1.4.1.16887.100.11
1.3.6.1.4.1.16887.100.12
1.3.6.1.4.1.16887.100.21
1.3.6.1.4.1.16887.100.22
1.3.6.1.4.1.16887.100.50
100
SNMP の使用
}
trapMessage OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 50 }
alarmID OBJECT-TYPE
SYNTAX INTEGER
MAX-ACCESS read-only
::= { SysTraps 101 }
alarmSeverity OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 102 }
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
SNMP の使用
SNMP の機能
1.3.6.1.4.1.16887.100.103
Policy name
violated by
raised alarm
violatedPolicy
current
1.3.6.1.4.1.16887.100.104
Guarded item
name of raised
alarm
guardedItem
current
1.3.6.1.4.1.16887.100.105
Timestamp of
raised alarm
alarmTimeStam
p
current
1.3.6.1.4.1.16887.100.106
Application
name of raised
alarm
applicationNam
e
current
1.3.6.1.4.1.16887.100.107
Database name
of raised alarm
dbName
current
1.3.6.1.4.1.16887.100.108
UBM rule name
violated by
raised alarm
violatedRule
current
1.3.6.1.4.1.16887.100.109
Audit event
timestamp of an
audit event
triggered the
raised alarm
Audit action
name of an
audit event
triggered the
raised alarm
Name of the DB
user who
triggered the
raised alarm
Name of the
client OS user
who triggered
the raised alarm
Name of the DB
server login who
triggered the
raised alarm
Name of the DB
object that
triggered the
raised alarm
eventTime
current
actionName
current
dbuserName
current
osuserName
current
loginName
current
objectName
current
1.3.6.1.4.1.16887.100.110
1.3.6.1.4.1.16887.100.111
1.3.6.1.4.1.16887.100.112
1.3.6.1.4.1.16887.100.113
1.3.6.1.4.1.16887.100.114
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
violatedPolicy OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 103 }
guardedItem OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 104 }
alarmTimeStamp OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 105 }
applicationName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 106 }
dbName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 107 }
violatedRule OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 108 }
eventTime OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 109 }
actionName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
STATUS current
::= { SysTraps 110
dbuserName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 111
osuserName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 112
loginName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 113
objectName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 114
}
}
}
}
}
101
SNMP の機能
1.3.6.1.4.1.16887.100.115
1.3.6.1.4.1.16887.100.116
1.3.6.1.4.1.16887.100.117
1.3.6.1.4.1.16887.100.118
1.3.6.1.4.1.16887.100.121
1.3.6.1.4.1.16887.100.122
102
SNMP の使用
Name of the
client machine/
location from
where the raised
alarm was
triggered
Name of the
client
application from
which the raised
alarm was
triggered
Detailed
message for
single SNMP
trap
Client ID from
which the raised
alarm was
triggered
Name of
FortiDB MA user
who changed
FortiDB MA
setting
Status code that
indicates
whether the
administrated
object is running
or not
clientLocation
current
clientLocation OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 115 }
clientApplication
Name
current
clientApplicationName
OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 116
singleTrapMsg
current
clientId
current
FortiDBUserNa
me
current
upDownStatus
current
}
singleTrapMsg OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 117 }
clientId OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 118 }
FortiDBUserName OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 121 }
upDownStatus OBJECT-TYPE
SYNTAX OCTET STRING
MAX-ACCESS read-only
::= { SysTraps 122 }
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
FortiDB 用語集
FortiDB 用語集
•
アラーム (Alarm):潜在的なセキュリティ違反を内的に通知する警告です。ユーザーはアラートメッ
セージを通じて間接的にアラームを受け取ります。
•
アラート (Alert):潜在的なセキュリティ違反の外的通知をアラートと呼びます。アラートは 1 つまたは
複数のアラームから成り立ち、アラームによってトリガーされます。
•
アセスメント (Assess):データベースセキュリティレベルの定期的な検査です。
•
監査(Audit)
:セキュリティ関係の履歴データの検査または分析です。
•
FortiDB リポジトリ(内部データベース): FortiDB のセキュリティ分析の結果データを保管するデータ
ベースです。
•
監視(Monitor)
:データベースセキュリティレベルの近似リアルタイムの試験です。
•
ポリシー (Policy):セキュリティ関連のベストビジネスプラクティスです。
•
•
ルール(Rule):FortiDB またはカスタマが実践するポリシーをルールと呼びます。プレ定義ルール
(PDR)はデータベースセキュリティにおけるベストプラクティスポリシーを FortiDB が採用したルー
ルです。ユーザー定義ルール (UDR)、業界または企業独自のセキュリティポリシーをカスタマまたは
サードパーティが適用したルールです。UDR は SQL または Procedural SQL で構築されます。
ターゲットデータベース:FortiDB MA ソフトウェアで監査および監視するデータベースです。
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
103
FortiDB 用語集
104
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
索引
索引
O
A
ASE Servers
auditing 47
C
connect
Oracle 監査ログエージェント
SYS 操作の監視 27
トラブルシュート 28
環境 22
保守 28
47
P
27, 33
policy 96, 100
privilege 50
property 49, 53
Prune 34
D
DB Agents
download 70
DB2
イベントモニターの停止 31
DB2 Audit Log Agent 34
DB2 監査ログエージェント 31
Audit 31
dss.Config.properties 71
dssConfig.properties 33, 49, 51,
DB2 監査ログエージェント 36
S
52
F
Filtering
DB2 52
FortiDB
アカウント 3
パスワード 3
管理ユーティリティ 63
機能 1
FortiDB-MIB(Management Information Base)
FortiDB エージェント
DB2 監査ログエージェント 31
FortiDB モジュール
権限 7, 8, 10, 11
FortiDB ユーザー
デフォルト 3
L
login
97, 101
M
Monitoring
DB2 UDB 33
Sybase 47
MS SQL Server
サーバーレベル 43
サーバーレベル接続 44
データベースレベル 43
トレースファイル 45
トレースファイルフォルダ
接続 43, 44
接続レベル 43
N
No Audit
16
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
44
85
serverConfigDB28.properties
SNMP 85
Oracle 87
トラップ数の制限 94
ルールの追加、変更 86
機能 85
固定形式 88
使用 85
使用方法 86
複数のレシーバ 92
SQL 文キャプチャ
フィルタリング 49
SQL 文フィルタリング
監査レベル 49
Sybase Auditing 47
34
あ
アカウント
プロパティ 4
アカウント管理プロパティ
アセスメント 103
アラート 103
アラートメール 55
アドレスの変更 57
メールグループ 59
受信者の設定 57
設定 56
通知先の削除 59
通知先の変更 58
アラート通知
メール 55
管理者 55
アラーム 103
5
い
インポート
データベース接続
16
か
監査 103
監視 103
管理ユーティリティ
アラートの保存
63
105
索引
ユーザー管理
63
け
権限
CM 7
MM 8
PM 10
UBM 11
し
自動アーカイブ 65
アラートの復元
自動検出 18
67
す
スマートアーカイブ機能
64
せ
接続
MS SQL Server
Sybase 16
手動 15
接続ステータス 14
43, 44
た
ターゲットデータベース
接続 13
て
デフォルトポート
15
な
内部データベース
パスワード 6
103
は
パスワード
変更 6
ふ
プロパティ
アカウント
4
ほ
ポリシー
103
め
メールグループ
60
ゆ
ユーザーの作成
3
る
ルール
103
ろ
ロック
解除
5
FortiDB Version 3.2 管理者ガイド
15-32200-81360-20090501
106