
※本記事でご紹介している「CA Privileged Identity Manager」は、現在取り扱いを終了しております。
みなさんこんにちは。長谷川まりです。
クラウド、オンプレミス、仮想環境など、システムの管理基盤が多様化する昨今。サーバの数も増えてしまいがちで、全てのサーバOSにセキュリティ対策を実施するのは大変ですね。そこで今回は、数あるサーバの中でも特に優先的に実施したいデータベースサーバ(以下DBサーバ)のリスクをおさらいしながら、DBサーバでできる3つの見直しポイントをご紹介したいと思います。
DBサーバのセキュリティ対策、3つの見直しポイント
DBサーバは重要情報が集中し、企業が提供するITサービスの中心的な役割を担います。そのためセキュリティ対策としては、1.重要情報の窃取対策、2.サービス可用性の維持、3.証跡用のログ取得、の3つが見直しのポイントとなるでしょう。ではこの3つについて、少し詳しく解説します!
1.重要情報の窃取
重要情報が大量に格納されているDBサーバとは言え、当然、システム管理用ユーザーならば接続可能であるよう設定されていると思います。では、そのような接続可能なユーザーから、重要情報を窃取されてしまったら?そうならないようにするためには、以下の図のように、あらかじめ持ち出し対策が行われた安全な端末でないと接続できないよう限定することが必要です。安全な端末とは、USBなどの外部デバイス、印刷、Webやメールなどを介した外部への情報持ち出しを一切禁止しているか、シンクライアント化されている端末です。

なお、ここで注意したいのが、OSのシステム管理権限を使えば、容易に接続の設定は変更できてしまう点です。万全を期すために、この点も対策しておく必要があります。
2.サービス可用性の維持
次に、サービス可用性の維持についてです。ITサービスの中心となるDBサーバでは、サーバの正常稼働を脅かす、各種システム設定ファイルの不正な変更・削除は起こってはならないことです。そうならないようにするために、次の2つの対策が有効になります。
1) 設定ファイル変更が可能な高権限IDを窃取させない
運用しやすさを理由に、一般ユーザーIDから無断で高権限IDに昇格し、管理者に成り代わって設定ファイルを変更してしまうことがあります。例として、以下の対策が有効です。
高権限IDのパスワードを複雑化する、ワンタイム化する
高権限IDによるログインは無効化しておき必要時のみ有効化する
高権限IDへの権限昇格(なりかわり)は特定ユーザーのみに限定する
2) 高権限IDを窃取されたとしても更新、削除をさせない
攻撃目的で侵入、高権限IDを窃取して設定ファイルの削除などの破壊行為が行われることがあります。高権限ID含め、いかなるユーザーであっても、システム稼働に影響を及ぼすファイルを不正に変更・削除できないようにしたうえで、本当に必要な場合の運用を例えば以下のように決めておきます。
更新専用ユーザーを用意し、通常時のログインは無効としておく
更新専用ユーザーの必要時のログインは、別の管理者が有効化する
更新専用ユーザーによる操作は、監視カメラなどが設置された場所にある端末から、複数名によるチェック体制の下行う

3.証跡用のログ取得
3つ目は、認証用のログ取得です。有事に備え、入退室ログや操作端末のログのほか、特にDBサーバで操作された内容は、サーバで取得・記録しておくことが重要です。ログ取得対策が行われていない端末からの操作や、コンソールで直接サーバにログインするケースがあるからです。
ただし、OSの高権限IDであれば、ログを改ざん・削除し、不正行為を隠蔽することができてしまいます。実際に、アシスト社内サーバで試したところ、不正行為からログ削除までたった数10秒でもできてしまいました。隠蔽は悪意を持ったユーザーの常套手段とも言えますので、ログが改ざん・削除から守られているかをご確認頂くことをお奨めします。
OSで制御不能な対策はサードベンダーのツールで
以上のように、DBサーバのリスクには、高権限のIDを管理することが重要です。そのためにはOS機能とは別に、サードベンダーのツールで制御することをお奨めします。アシストで古くからご紹介しているのは「CA Privileged Identity Manager」(PIM)です。かつてオープン系OSが普及した1990年代後半から、金融、通信業界をはじめ、サーバセキュリティ、監査対策のデファクトスタンダードとして、最高レベルのセキュリティを求められるお客様に広く実績があります。
PIMはOSの高権限ID(特権ID)を奪取されたとしても、PIMの管理者でなければ、PIMのセキュリティは解除できません。また、サーバへの接続、ログイン、ファイル操作、外部接続など、調査時に必要となるログを記録し、たとえ特権IDであっても改ざん・削除ができません。DBサーバを始め、万全なサーバOS対策とログ記録を求められる場合に大変有効なツールです。
まとめ
DBサーバは優先的にセキュリティ対策の見直しをしたいところですね。重要情報の窃取、サービス可用性の維持、証跡用のログ取得といった対策には、いずれも高権限IDの管理がポイントとなります。OSでは対策できない、最高レベルのセキュリティ対策を目指すために、PIMをぜひ選択肢にご検討ください。
※その他の対策についても、アシストで対策が可能かご相談いただけます。 ご相談フォーム から入力ください。
この記事を書いたスタッフ
長谷川 まり
長谷川 まり