セキュリティー・インフラストラクチャーの監査

監査機能を使用して監査可能イベントを報告および追跡し、システムの保全性を確保できます。

始める前に

セキュリティー監査サブシステムを使用可能にする前に、ご使用の環境でグローバル・セキュリティーを有効にする必要があります。

このタスクについて

注: セキュリティー監査サブシステムは、セキュリティー・インフラストラクチャーの一部として導入されています。セキュリティー・インフラストラクチャーの第一の責務は、リソースへの無許可アクセスと無許可使用を防止することです。 セキュリティー監査を利用することには、主に次の 2 つの目標があります。
  • 既存のセキュリティー構成の有効性と保全性を確認する。
  • セキュリティー構成の改善が必要な領域を認識する。
セキュリティー監査では、 サポートされる監査可能セキュリティー・イベントを収集および保管するためのコードを実装可能にする インフラストラクチャーを提供することにより、これらの目標を達成します。実行時に、Java™ EE 5 アプリケーション・コード以外の すべてのコードは、トラステッドと見なされます。Java EE 5 アプリケーションが、 保護されているリソースにアクセスするたびに、監査ポイントが組み込まれている内部アプリケーション・サーバー・プロセスすべてが、 監査可能イベントとして記録されます。
セキュリティー監査サブシステムでは、以下のタイプの監査可能イベントを収集することができます。
  • 認証
  • 許可
  • プリンシパル/クレデンシャル・マッピング
  • 監査ポリシー管理
  • 委任

これらのタイプのイベントは、監査ログ・ファイルに記録できます。各監査ログには、データ保全性を確実にするために、署名または暗号化するオプションが用意されています。 これらの監査ログ・ファイルを分析することにより、既存のセキュリティー・メカニズムの欠陥を見つけたり、現在のセキュリティー・インフラストラクチャーの潜在的な弱点を発見したりすることができます。また、セキュリティー・イベント監査レコードは、ぜい弱性の分析だけでなく、立証責任と否認防止の証拠の提示にも役立ちます。 セキュリティー監査構成には、デフォルト・フィルターが 4 つ、デフォルト監査サービス・プロバイダーが 1 つ、デフォルト・イベント・ファクトリーが 1 つ用意されています。デフォルトの実装では、バイナリー・テキスト・ファイル・ベースのログに 書き込まれます。 このトピックを使用して、セキュリティー監査サブシステムをカスタマイズしてください。

手順

  1. セキュリティー監査サブシステムの使用可能化

    セキュリティー監査は、セキュリティー監査サブシステムが使用可能になるまで実行されません。グローバル・セキュリティーも使用可能になっていない場合は、セキュリティー監査が行われなくなるため、グローバル・セキュリティーを使用可能にしてセキュリティー監査サブシステムを機能させる必要があります。

  2. ユーザーへの監査員ロールの割り当て

    監査員ロールを持つユーザーは、セキュリティー監査サブシステムを使用可能にして構成する必要があります。セキュリティー・ポリシー管理のため、厳密なアクセス制御を課すことが重要です。監査員ロールは、 監査のロールを管理者権限から分離できるような細分性を備えて 作成されます。セキュリティー監査を最初に使用可能にしたときには、 監査員特権はセル管理者にあります。ご使用の環境で 特権を分離する必要がある場合は、デフォルトのロール割り当てを変更する 必要があります。

  3. セキュリティー監査イベント・タイプ・フィルターの作成

    イベント・タイプ・フィルターを構成して、特定の監査可能イベント・タイプのサブセットのみが監査ログに記録されるようにすることができます。記録されるイベント・タイプをフィルタリングすると、ご使用の環境にとって重要なレコードのみが確実に保存されるため、監査レコードの分析が容易になります。

  4. 監査サービス・プロバイダーの構成。

    監査サービス・プロバイダーは、データをリポジトリーに出力する前に、 渡された監査データ・オブジェクトをフォーマットするために使用されます。デフォルトの監査サービス・プロバイダー実装が組み込まれています。デフォルトの実装について詳しくは、セキュリティー監査用のデフォルト監査サービス・プロバイダーの構成を参照してください。サード・パーティーの実装をコード化し、使用することもできます。この実装について詳しくは、セキュリティー監査用のサード・パーティー監査サービス・プロバイダーの構成を参照してください。

    [z/OS]SMF 対応の実装も使用可能です。この実装について詳しくは、セキュリティー監査用の SMF 監査サービス・プロバイダーの構成を参照してください。

  5. セキュリティー監査用の監査イベント・ファクトリーの構成

    監査イベント・ファクトリーは、監査可能イベントに関連付けられているデータを収集し、監査データ・オブジェクトを作成します。作成された監査データ・オブジェクトは、監査サービス・プロバイダーに送信され、フォーマットされてリポジトリーに記録されます。

  6. セキュリティー監査データの保護

    記録された監査データのデータ保全性を保護および保証することが 重要です。データへのアクセスを制限し、 改ざんが防止されるように、監査データを暗号化および署名することができます。

  7. セキュリティー監査サブシステムの障害通知の構成

    通知を使用可能にして、セキュリティー監査サブシステムに障害が発生したときにアラートを生成することができます。通知は、システム・ログにアラートを記録したり、指定した受信者リストにアラートを E メールで送信したりするように構成できます。

タスクの結果

このタスクを正常に完了すると、構成で指定した監査可能イベントについての監査データが記録されるようになります。

次のタスク

セキュリティー監査の構成後、監査データを分析して、 現在のセキュリティー・インフラストラクチャーでの潜在的な弱点や、 既存のセキュリティー・メカニズムで発生している可能性があるセキュリティー違反を見つけることができます。 また、セキュリティー監査サブシステムを使用して、問題判別のためのデータを提供することもできます。デフォルトの監査サービス・プロバイダーを選択した場合は、出力されるバイナリー監査ログ・ファイルを監査リーダーを使用して読み取ることができます。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sa_secauditing
ファイル名:tsec_sa_secauditing.html