+ All Categories
Home > Documents > scsk Intro...

scsk Intro...

Date post: 06-Feb-2021
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
33
SCSK株式会社 データベース セキュリティー&監査ソリューション IBM Security Guardium のご紹介
Transcript
  • SCSK株式会社

    データベース セキュリティー&監査ソリューションIBM Security Guardium のご紹介

  • Copyright(c) SCSK Corporation - 1 -

    背景・課題:増加する内部不正による情報流出1

    データベース監査ツール:Guardiumとは?2

    製品導入事例3

  • Copyright(c) SCSK Corporation - 2 -

    内部犯行による個人情報流出事件とその影響

    近年、ますます複雑化する内部役職員による不正行為。それ自体による損失のみならず、お客様への影響、企業ブランドイメージの毀損、事後処理に係るコストの肥大化、など負の波及効果が経営上での大きな足枷となっています。

    会社(発生年) 不正事件内容/種類 原因 経営上のインパクト

    国内通信教育会社(2014年)

    個人情報流出

    2,000万件以上が流出しほぼ全てが業者に売却された

    再委託先に割当てられたIDとパスワードで顧客データベースに不正アクセス、顧客情報を抜き出した。

    顧客が漏洩に気づき通知したことで発覚。漏洩から発覚まで半年を要した。

    顧客: 不正勧誘会社: 公表日株価ストップ安、信用喪失、全顧客に500円の商品券送付

    社員: 逮捕

    国内証券会社(2009年)

    個人情報流出

    150万件が流出し一部が業者に売却された

    管理職が同僚のIDとパスワードで顧客データベースに不正アクセス、顧客情報を抜き出した。

    顧客: 不正勧誘会社: 業務改善命令社員: 懲戒解雇

    外資保険会社(2009年)

    個人情報流出懸念

    最大13万件の流出可能性

    当該保険会社に2,850件の問い合わせ

    2009年9月4日、クレジットカード番号を含む顧客情報流出問題の調査状況について「外部からの侵入による情報流出の可能性は極めて低い」とし、内部関係者が関与しているとの見通しを示した。

    顧客: カードの不正使用会社: 不明社員: 不明

    出典:IBM社の調査、企業の公開ニュースリリースより抜粋

    <表:内部不正事件の一例>

  • Copyright(c) SCSK Corporation - 3 -

    例:内部犯行による個人情報流出事件

    企業A社(個人情報を保有)

    顧客情報データベース

    ステップ1顧客情報を保持し

    サービスを提供

    委託先(保守管理再委託)

    再委託先従業員

    持出

    ステップ2データベースのアク

    セス権限を持つ従業員が不正に

    個人情報を持出し、外部に流出

    企業B社

    漏洩

    ステップ3流出した顧客情報を使用しDM送付

    漏洩発覚までの流れ

    A社顧客

    DM送付

    ステップ4A社に登録した

    情報でDMが届いたことから

    発覚

    事件内容と経緯

    ・データベースにある個人情報2,070万件のうち、760万件の漏洩を確認

    ・同データベースを保守管理を再委託された企業の正規アクセス権限をもつ保守要員が情報を閲覧、データを取得

    ・登録データが他社で利用されていることに気がついた顧客からの問い合わせが相次ぎ、漏洩が発覚

    漏洩した情報と経過

    • 氏名、住所、電話番号、子供の生年月日、性別を含む

    • 1世帯あたり1件とカウントされており、少なくとも保護者1名と子供1名が含まれる

    • 持ち出し後、漏洩事実が発覚したのは約半年後

    事業への影響

    • 情報管理の安全性が確認されるまで、新顧客獲得の営業活動停止

    • 株価への影響(漏洩公表の当日、ストップ安)

    • 信用喪失、二次被害の可能性も

    • 200億の原資を準備し、お詫びを検討

    出典: 2014年7月17日時点の新聞、ニュースリリースでの公開情報より抜粋

  • Copyright(c) SCSK Corporation - 4 -

    内部犯行による漏洩事件の考察と有効な解決策

    有用な対策

    原因

    問題ポイント

    データベースから個人情報が大量漏洩

    漏洩発覚まで長時間が経過

    管理者、委託先付与IDは、個人情報テーブルへの

    アクセス権限を有している

    ログは取得していたが、

    不正アクセス時に

    検知できる仕組みがない

    「管理者は不正をしない」前提、DB特権アカウントの対策レベルが低い

    ・DB特権アカウントのアクセス監視は必須・不正操作発生時、特に即時通知する仕組みが有用

  • Copyright(c) SCSK Corporation - 5 -

    背景・課題:増加する内部不正による情報流出1

    データベース監査ツール: Guardiumとは?2

    製品導入事例3

  • Copyright(c) SCSK Corporation - 6 -

    企業におけるセキュリティー対策全般から見たデータベース監査とは?~DBへの不正アクセス対策は多層防御が必要~

    データベース監査

    特権ユーザー/ローカルコンソール一般端末

    IPS/FW/WAF

    社内端末

    Webアプリ

    外部からの侵入を防ぐ対策 侵入後or内部犯行の対策

    OS、ネットワーク Webアプリ 階層 データベース

    SQLインジェクション、脆弱性をついた攻撃、ブルーとフォースアタック、DDoSなど

    SQLインジェクション、ブルートフォースアタッ

    脅威 侵入者による不正アクセス、特権ユーザーによる不正アクセス、想定外のSQLの発行、DBへのブルート

    フォース

    パッチの適用

    アクセスの制限(Firewall)

    攻撃の検出(IPS、IDS)

    アプリケーションの修正、機能の作り込み

    対応策

    アクセス監視

    攻撃の検出 (個人情報テーブル、SQLエラー、過度のログインエラー)

    外部ネットワーク 内部ネットワーク

    データベース層での対応が必要

    データベースサーバー不正侵入者

  • Copyright(c) SCSK Corporation - 7 -

    DBMSDBMS

    故意・過失による、不正なDB利用やDB管理

    通常のDB利用やDB管理

    正常操作

    不正操作

    1.ログの記録

    2.アラート(警告)

    3.集計・レポート 監査担当者

    メールなど

    Guardium

    エージェントエージェント

    1.DBアクセス監視・記録

    3.監査対応レポートテンプレート

    レポート

    PDF/ブラウザなど

    2.リアルタイムセキュリティー

    データベースアクセスの監査およびリアルタイム監視ソリューションです。

    1.個人情報漏洩対策:作業者のデータベース操作内容をリアルタイムでチェック、不正な操作はアラートを発行– 情報漏えいしたデータの90%以上がデータベースサーバから。Guardiumはデータベースサーバそのものをリアルタイムでガードいたします。

    2.DB監査業務対応:DB操作内容詳細はアクセスログとして保管し、監査レポートに対応– Guardiumは監査機関からも高評価を受けております。監査、規制がより厳密な欧米各国における金融業界で多くご使用いただいています。

    3.マイナンバー対応:番号法ガイドラインの安全管理措置の中で留意すべき点は、ログ管理・アクセス制御– 事務取扱担当者の情報システム利用状況(ログイン実績、アクセスログ等)の記録やアラート、個人情報ファイルに対するアクセス制御を実現します。

    Guardiumとは?

    Guardium システムイメージ • 貴社運用環境に合わせた不正アクセスのポリシー設定が可能• ワークフロー機能によりDB監視業務、レポートの運用定型化が可能• 既存DBサーバーを変更せずに導入が可能• グローバルはもちろん、日本国内での実績も多数 (日本国内 120社以上)

  • Copyright(c) SCSK Corporation - 8 -

    Guardiumに対する第三者評価

    • Forrester社:グローバルで最も優れたDB監査・セキュリティー製品と評価

    • ITR社 :国内出荷金額でNo.1と評価

  • Copyright(c) SCSK Corporation - 9 -

    Guardiumの特長

    対応データベース(抜粋)

    DB2OracleMS SQL ServerDB2 for ZNetezzaMySQLInfomixSYBASEPostgreSQLTERADATA NoSQLHadoop,etc ..

    • 豊富なレポーティング機能– テンプレート90種類以上を装備– 簡単に作成できるツール提供

    • DBAから独立したプラットフォーム– 専用アプライアンス側でログ保管– ログ改ざんからの保護

    • マルチプラットフォーム対応– 多数のDBMSやOSをサポート– 統合、一元管理

    • 専用アプライアンス + ソフトウェアエージェント– 最小限のインパクト(データベースサーバーの負荷は最小限)– リアルタイムアラート & ブロック

    DBサーバ

    Guardiumエージェント

    Guardium 専用アプライアンス

    Guardium基本構成

  • Copyright(c) SCSK Corporation - 10 -

    ・シンプルな構成

    専用アプライアンス ・・・ 内蔵OS、DBレベルの直接ログイン不可。即時利用可能

    エージェント ・・・ ローカル+リモートアクセス両方を監視。DB監査機能はOFFで使用

    エージェントから送付されたアクセス内容をCollectorで解析、アクション(ログ取得、アラート発行、遮断)発動

    ・DBサーバへの負荷はCPU使用率1~3%

    ・DBサーバ環境のネットワーク設定変更は不要

    ・大規模環境、金融系などのシビアなDBサーバ環境での運用実績

    専用アプライアンス + ソフトウェアエージェント 構成

    アラート

    ブロック

    セキュリティー・ポリシー

    インベントリー・データ → SQL 構成体をログに記録

    セールス・データ → 完全な SQL をログに記録

    機密データ → アラート

    不明ユーザー → 遮断

    ログコレクター内データベース

    LOGIN USER ...SELECT... FROM ...CREATE TABLE …INSERT …DELETE ....

    Guardiumエージェント

    DBサーバー

    [アクション発動イメージ]

    Guardium Collector

  • Copyright(c) SCSK Corporation - 11 -

    GuardiumによるDB不正操作監視イメージ

    DBサーバ

    アクセス情報をリアルタイム送付

    監査ポリシーにてチェック・アラートを発行・アクセスログを保管

    Guardiumエージェント

    Guardium 管理サーバ

    システム作業者による個人情報へのアクセス

    コマンド操作

    DBからの応答

    セキュリティ担当者

    !

    アラート通知・メール・シスログ転送・SNMP Trap

    監査ポリシー アクセスログ

    アクセスログ確認

    ・DBサーバのGuardiumエージェントが、アクセス情報を取得。DBネイティブの監査機能は不使用・データベースへのアクセス内容を管理サーバで即時チェック、不正な操作にはアラート発行・ネットワークの構成変更、DBサーバの設定変更は不要・管理サーバに保管されたアクセスログは改ざん不可

    アクセス情報を即時管理サーバに

    送付

    アラート通知を受け即時対応が可能

    ポリシーによる不正アクセス確認

    保管されたログの改ざんは不可

  • Copyright(c) SCSK Corporation - 12 -

    監視、ログ保管のルール条件とアクション定義

    Who(どこから)

    指定サーバから

    指定クライアントからすべてのサーバからor

    Where(どこに)

    すべてのDBユーザから指定DBユーザから

    or

    すべてのDB指定のDB

    指定DB以外or

    すべてのテーブル/カラム

    指定のテーブル

    指定のカラムor

    How(どのように)すべてのコマンド

    指定のコマンドor

    When(いつ) 24×365Weekday

    or Weekend業務時間外

    条件設定例

    What(

    何を

    する

    か)

    アクション設定

    条件一致時にログを保管する。

    条件一致時にログを無視する。

    など

    条件一致時にアラートする。

    指定クライアント以外から

    「どのような条件において、どのようなアクションを行うか」の情報を元に設定します。

    すべてのアプリケーション指定のアプリケーション

    or

    指定DBユーザ以外から

    指定のアプリケーション以外

    指定のコマンド以外

    指定のテーブル以外

  • Copyright(c) SCSK Corporation - 13 -

    取得可能なログデータ

    DB種類を問わず、監査に有用となるデータベースアクセスログを適切な粒度で取得

    クライアントIPクライアントホストクライアント OSクライアントポート

    サーバIPサーバポートサーバホスト

    SQLコマンド項目オブジェクト命令DDLDMLDCL

    DB ユーザ名DB バージョンDB 種類DB プロトコルDB エラー

    TTLログインログアウト

    ネットワークプロトコルサーバOSタイムスタンプ使用プログラム

    【クライアント側情報】

    【DBサーバ側情報】

    Guardium 管理サーバ

    必要なログデータの保管

    DBログイン、SQL発行

    (例)特権ユーザーによるローカルアクセス

    エージェントがコピー、管理サーバへ送付

    【SQL関連情報】

    アクセスログ

    検査エンジンによる監視、不正チェック

    収集可能な情報(抜粋)

  • Copyright(c) SCSK Corporation - 14 -

    取得ログのセキュアな運用

    [内部ログ&バックアップファイル保護]

    Guardium 専用サーバー

    ログ

    バックアップ実施

    ログアーカイブ

    Protect !Protect !

    バックアップ(アーカイブ)後のログの保護

    バックアップ処理時に暗号化しているため、ログ改ざんは不可能

    DBAとセキュリティ担当者との職権分離

    監査対象DBと証跡保管場所(Guardium 専用サーバー)を分離、ログの改竄防止と共に、管理側と監査側の職務分離を実現

    Database

    Guardium 専用サーバー

    ログ

    アクセスを制限

    セキュリティー担当者DB管理者

  • Copyright(c) SCSK Corporation - 15 -

    多種のOS、DBをサポート

    マルチプラットフォーム一元化

    図.サポートOS・DB

    • DB2• Informix• Netezza• IBM BigInsights• Oracle

    • HP-UX• Solaris• Windows

    • Sybase• Teradata• Oracle Exadata• MySQL• PostgreSQL

    • AIX• z/OS• IBM i• Linux (RHEL, SuSE, Ubuntu)• z/Linux

    • MariaDB• MongoDB• GreenPlum HD• GreenPlum DB• Hortonworks

    Aggregator&

    CentralManager

    ログ

    統合レポート

    個別レポート コレクタ毎の詳細レポートは

    コレクターより出力

    コレクターA,Bの統合レポートは

    Aggregatorより出力

    エージェント コレクターA

    エージェント コレクターB

    管理者

    Webブラウザ等

    CentralManager画面にてルール設定をコレクタに配布リソース状況を一元監視

    ルールを配信

    ログを集約

    参照: http://www-01.ibm.com/support/docview.wss?uid=swg27039049

    CentralManager複数コレクタの一元管理、運用(ルール、レポート、Patch適用等)効率化

    Aggregator 複数コレクタのログをスケジュール設定に基づき定期収集、統合レポート作成を実施

    • Cassandra• SAP HANA• Aster• IMS• VSAM• MS SharePoint

    一元管理機能

  • Copyright(c) SCSK Corporation - 16 -

    豊富なレポーティング機能

    ・ サマリ及び詳細レベル、コマンド及びオブジェクト別、エラー別、セッションレベル等、90種以上のテンプレートを標準装備

    ・ ビルダ機能を提供、作成及びカスタマイズは簡単、出力フィルタ設定も自在

    ・ ドリルダウン機能による即時の多角的な状況確認を実現

    データベースアクティビティ• 1日あたりのDML実行数• サーバタイプ別セッション• センシティブオブジェクトに対するDMLコマンド実行• クライアントIP別アクティビティ• アクセスしたサーバ

    アクティビティの詳細• セッションリスト• クライアントアクティビティサマリ• コマンドリスト• アーカイブ候補

    性能• スループット• 長期実行中クエリ

    例外• SQLエラー• ポリシー違反• 例外モニタ• ユーザログインの失敗• 例外の数• 退職したユーザのログイン失敗

    データベースアドミニストレーション• 管理ユーザのログイン• 定義済みデータベースユーザのログイン• BACKUPコマンド実行• RESTOREコマンド実行

    スキーマの変更• DROPコマンド実行• CREATEコマンド実行• ALTERコマンド実行• DDL分布 など

    図.テンプレートの例

    サマリ情報から詳細情報をダブルクリックで確認

    ポリシー違反状況を確認

  • Copyright(c) SCSK Corporation - 17 -

    レポート出力&定義パラメータ例

    レポート出力

    パラメータ定義

  • Copyright(c) SCSK Corporation - 18 -

    レポート自動送付(ワークフロー)

    ワークフローを使用し、各レポートを定期的に監査担当者やユーザに自動送付することも可能

    ワークフロー監査プロセスファインダ画面

    ワークフロー設定画面

  • Copyright(c) SCSK Corporation - 19 -

    データの長期保管、アーカイブについて

    外部ストレージ

    FTP, SCP, IBM TSM,EMC Centera, etc.

    アーカイブ・バックアップ

    自動で定期データアーカイブ

    当然ファイルは暗号化済

    アーカイブ参照時は

    アプライアンスに戻して復号化

    レポートをCSVで定期保管することも可能

    アーカイブ

    バックアップ

    Guardium

    専用アプライアンス

  • Copyright(c) SCSK Corporation - 20 -

    HA構成、ロードバランシングについて

    DBサーバ

    DB

    STAPBuffer

    file

    Option1:

    常に1,2号機に同時にデータ送信

    Option2:

    1号機がダウンしている場合は2号機

    にデータを送信

    Option3: (ロードバランシング)

    セッションごとに送信先を変更

    (Round Robin)

    Buffer fileのサイズを変更することで切替時のデータ

    ロストを防ぐことが可能

    アプライアンス

    1号機

    アプライアンス

    2号機

  • Copyright(c) SCSK Corporation

    DBサーバ

    GuardiumDBアクセス

    監視

    ログ監視/解析

    認証/

    アクセス制御

    PIM

    ・ログ収集および監視

    ・情報インシデント発生時の調査解析

    DB不正操作の

    監視および通知

    必要なユーザにのみアクセス権を付与

    申請/承認

    DB不正操作ログシステムログ監査ログ(払出し記録)

    通信ログ メール送受信履歴

    Netcool OMNIbus

    統合監視

    SNMP Trap

    メール

    ユーザ

    管理者

    SNMP Trap or シスログ連携

    他システムとの連携

    統合ログ管理製品(QRader、Arcsight、Splunk等)

  • Copyright(c) SCSK Corporation - 22 -

    導入から運用までの流れ

    • ヒアリング、要件確認

    • システム構成、運用確認

    • ポリシー、レポート設計

    設計・導入

    ポリシー設定

    運用状態確認チューニング方針決

    運用

    • 運用状況の確認

    • ログ取得ポリシーの拡張→個人情報テーブルを監視→アプライアンス追加

    • アラート発生条件の調整

    • スキルトランスファー

    • 運用状況確認

    • ログ取得ポリシーの拡張→DB管理者、個人情報テーブルを監視

    • アラート発生条件の調整

    • スキルトランスファー

    • アプライアンス設置・設定

    • S-TAP導入・設定

    • レポート設定

    • ポリシー設定→DB管理者、個人情報テーブル、ローカルアクセスを監視

    • テスト 運用開始3ヶ月後

    運用開始6ヶ月後

    スモールスタートして定期的にポリシーチューニングを実施

  • Copyright(c) SCSK Corporation - 23 -

    アーキテクチャの比較

  • Copyright(c) SCSK Corporation - 24 -

    DBMS標準監査機能 vs Guardium 機能比較

  • Copyright(c) SCSK Corporation - 25 -

    背景・課題:増加する内部不正による情報流出1

    データベース監査ツール:Guardiumとは?2

    製品導入事例3

  • Copyright(c) SCSK Corporation - 26 -

    ご採用企業様で多い設定パターン&監査ポリシー

    # 概要 条件 アクション 目的及び詳細

    1 ログイン失敗が連続発生時にアラート

    ・ログイン失敗

    ・5分間に3回

    アラート通知(Mail)

    ログイン失敗連続発生は、不正アクセスの可能性もあるため、不正防止観点からセキュリティ管理者に即時アラートを実施

    2 既定アプリケーション経由の監視、ログ取得を無視

    ・DBアカウント(アプリサーバ用)

    ・アプリケーションサーバIP

    不要ログの

    無視

    既定のアプリケーションからのSQLは定型処理(アプリケーション制御下)のため、ログ取得対象外

    3 既定バッチ処理の監視、ログ取得を無視

    ・DBアカウント(バッチ処理用)

    ・バッチ実行クライアントIP

    不要ログの

    無視

    バッチ処理は既定処理となるため監視、ログ取得対象外

    4 正規クライアント以外のアクセスをアラート

    ・正規範囲外クライアントIP アラート通知(Mail)

    DBへ接続するIPは指定範囲内とされていることが多いため、指定範囲外からのアクセスにアラートを実施

    5 DBAによる顧客情報テーブルへのアクセス発生時にアラート

    ・運用担当者用DBアカウント

    ・個人情報テーブル

    アラート通知(Mail)

    運用担当者の顧客情報テーブルアクセスは漏洩防止観点からセキュリティ管理者に即時アラートを実施

    6 SQLエラーが連続発生時にアラート

    ・SQLエラー

    ・5分間に3回

    アラート通知(Mail)

    SQLエラー連続発生は、不正アクセスの可能性もあるため、不正防止観点からセキュリティ管理者に即時アラートを実施

  • Copyright(c) SCSK Corporation - 27 -

    お客様名 業種 導入目的 対象システム 監視台数

    A社金融

    (銀行)監査対応

    顧客情報保護顧客DB 60台

    B社金融

    (証券)JSOX対応 複数 300台

    C社金融

    (カード)PCIDSS 顧客DB 2台

    D社 サービス 顧客情報保護 DWHシステム 5-10台

    E社 流通監査対応

    顧客情報保護顧客DB 15台

    F社 公共 監査対応 顧客DB 10台

    Guardium国内導入事例(抜粋)

  • Copyright(c) SCSK Corporation - 28 -

    事例 B社様: 大規模環境での一元管理

    • 金融庁検査、JSOX、個人情報保護対応として使用

    • 過去は各DBプラットフォームのAudit機能を使用。現在は同機能は全てOFFで使用

    • コレクターを一元管理するセントラル・マネージャを使用し、運用はさらに効率化

    セントラル・マネージャー

    コレクター コレクター

    統合ログ管理システム(QRader等)

  • Copyright(c) SCSK Corporation - 29 -

    事例 D社様: 仮想環境の活用

    • お客様プライベート・クラウド、VMware ESX上のVMとしてアプライアンスを導入

    • 追加H/W導入なしにGuardiumによる監視環境を構築

    • 必要なワークロードに応じた柔軟なリソース確保

    VM:Oracle

    VM:SQLServer

    ソフトウェア・アプライアンス

    プライベート・クラウドや、IaaS環境におけるクラウド利用者による

    データベース保護に利用可能

  • Copyright(c) SCSK Corporation - 30 -

    事例 E社様: 多種DBMS混在環境への対応

    • 個人情報保護の対応としてリアルタイム監視を実施

    • OSはWindows、Linux、DBはOracle、SQLServer、MySQLが混在

    • 各DBMSでの作り込み、設定を避け、共通GUIによる一元管理、レポート表示対応

    多種多様な製品(Windows、Linux、Oracle、DB2、SQLServer)

    OracleRHEL

    MySQLRHEL

    OracleWindows

    SQLServerWindows

  • Copyright(c) SCSK Corporation - 31 -

    SCSK株式会社プラットフォームソリューション事業部門ITエンジニアリング事業本部ミドルウェア部 (担当:松井、阿波)

    TEL :03-5166-1930 Email:[email protected]

    お問い合わせ窓口

    【お問い合わせ窓口】

  • Copyright(c) SCSK Corporation - 32 -


Recommended