ITセキュリティ女子のブログ

  • エンドポイントセキュリティ
2019.05.07

データベースサーバのセキュリティ対策、3つの見直しポイント

データベースサーバのセキュリティ対策、3つの見直しポイント

みなさんこんにちは。長谷川まりです。

クラウド、オンプレミス、仮想環境など、システムの管理基盤が多様化する昨今。サーバの数も増えてしまいがちで、全てのサーバOSにセキュリティ対策を実施するのは大変ですね。そこで今回は、数あるサーバの中でも特に優先的に実施したいデータベースサーバ(以下DBサーバ)のリスクをおさらいしながら、DBサーバでできる3つの見直しポイントをご紹介したいと思います。

DBサーバのセキュリティ対策、3つの見直しポイント

DBサーバは重要情報が集中し、企業が提供するITサービスの中心的な役割を担います。そのためセキュリティ対策としては、1.重要情報の窃取対策、2.サービス可用性の維持、3.証跡用のログ取得、の3つが見直しのポイントとなるでしょう。ではこの3つについて、少し詳しく解説します!

1.重要情報の窃取

重要情報が大量に格納されているDBサーバとは言え、当然、システム管理用ユーザーならば接続可能であるよう設定されていると思います。では、そのような接続可能なユーザーから、重要情報を窃取されてしまったら?そうならないようにするためには、以下の図のように、あらかじめ持ち出し対策が行われた安全な端末でないと接続できないよう限定することが必要です。安全な端末とは、USBなどの外部デバイス、印刷、Webやメールなどを介した外部への情報持ち出しを一切禁止しているか、シンクライアント化されている端末です。



なお、ここで注意したいのが、OSのシステム管理権限を使えば、容易に接続の設定は変更できてしまう点です。万全を期すために、この点も対策しておく必要があります。

2.サービス可用性の維持

次に、サービス可用性の維持についてです。ITサービスの中心となるDBサーバでは、サーバの正常稼働を脅かす、各種システム設定ファイルの不正な変更・削除は起こってはならないことです。そうならないようにするために、次の2つの対策が有効になります。

1) 設定ファイル変更が可能な高権限IDを窃取させない

運用しやすさを理由に、一般ユーザーIDから無断で高権限IDに昇格し、管理者に成り代わって設定ファイルを変更してしまうことがあります。例として、以下の対策が有効です。

・高権限IDのパスワードを複雑化する、ワンタイム化する
・高権限IDによるログインは無効化しておき必要時のみ有効化する
・高権限IDへの権限昇格(なりかわり)は特定ユーザーのみに限定する

2) 高権限IDを窃取されたとしても更新、削除をさせない

攻撃目的で侵入、高権限IDを窃取して設定ファイルの削除などの破壊行為が行われることがあります。高権限ID含め、いかなるユーザーであっても、システム稼働に影響を及ぼすファイルを不正に変更・削除できないようにしたうえで、本当に必要な場合の運用を例えば以下のように決めておきます。

・更新専用ユーザーを用意し、通常時のログインは無効としておく
・更新専用ユーザーの必要時のログインは、別の管理者が有効化する
・更新専用ユーザーによる操作は、監視カメラなどが設置された場所にある端末から、複数名によるチェック体制の下行う

3.証跡用のログ取得

3つ目は、認証用のログ取得です。有事に備え、入退室ログや操作端末のログのほか、特にDBサーバで操作された内容は、サーバで取得・記録しておくことが重要です。ログ取得対策が行われていない端末からの操作や、コンソールで直接サーバにログインするケースがあるからです。
ただし、OSの高権限IDであれば、ログを改ざん・削除し、不正行為を隠蔽することができてしまいます。実際に、アシスト社内サーバで試したところ、不正行為からログ削除までたった数10秒でもできてしまいました。隠蔽は悪意を持ったユーザーの常套手段とも言えますので、ログが改ざん・削除から守られているかをご確認頂くことをお奨めします。

OSで制御不能な対策はサードベンダーのツールで

以上のように、DBサーバのリスクには、高権限のIDを管理することが重要です。そのためにはOS機能とは別に、サードベンダーのツールで制御することをお奨めします。アシストで古くからご紹介しているのは「CA Privileged Identity Manager 」(PIM)です。かつてオープン系OSが普及した1990年代後半から、金融、通信業界をはじめ、サーバセキュリティ、監査対策のデファクトスタンダードとして、最高レベルのセキュリティを求められるお客様に広く実績があります。

PIMはOSの高権限ID(特権ID)を奪取されたとしても、PIMの管理者でなければ、PIMのセキュリティは解除できません。また、サーバへの接続、ログイン、ファイル操作、外部接続など、調査時に必要となるログを記録し、たとえ特権IDであっても改ざん・削除ができません。DBサーバを始め、万全なサーバOS対策とログ記録を求められる場合に大変有効なツールです。

まとめ

DBサーバは優先的にセキュリティ対策の見直しをしたいところですね。重要情報の窃取、サービス可用性の維持、証跡用のログ取得といった対策には、いずれも高権限IDの管理がポイントとなります。OSでは対策できない、最高レベルのセキュリティ対策を目指すために、PIMをぜひ選択肢にご検討ください。


  • PIMの製品概要は、こちら からご覧ください。
  • その他の対策についても、アシストで対策が可能かご相談いただけます。 ご相談フォーム から入力ください。

長谷川 まり

株式会社アシストに入社以来十数年、セキュリティ対策製品担当として活動中。

売れない小説家だった祖父の影響で、文章を書くことが好き。
「役に立つ人間になる」をモットーに、日々真面目で丁寧な仕事を心がけている。

関連している記事

  • エンドポイントセキュリティ
  • ID管理
  • 認証
2024.03.14

特権ID管理もクラウドサービスで!選べるiDoperation Cloud(SaaS版)とパッケージ版

従来のパッケージ版に加え、クラウド版もリリースしたiDoperation。高い可用性が求められるサーバーの特権ID管理もSaaSで利用できるようになったことで、今後ますます需要が増えそうです。

  • サイバー攻撃
  • エンドポイントセキュリティ
2023.04.20

Active Directoryを狙うサイバー攻撃の王道と有効なセキュリティ対策

サイバー攻撃では多くの場合、Active Directoryが狙われています。企業の中核システムとして止められない。多機能で運用も複雑。そんなActive Directoryを守るには、どうしたらよいのでしょう。

  • エンドポイントセキュリティ
2022.08.26

PPAPとは?「脱PPAP」が求められる理由と代替手段の選定ポイント

業務でメールを利用する際のセキュリティ対策としてのパスワード別送「PPAP」。今回は、改めてPPAPとは何かのおさらいとリスク、代替手段についてご紹介します。

プロフィール


長谷川まり
セキュリティ製品を担当。お客様からの信頼も厚い、お姉さん的存在。

人気記事

ページの先頭へ戻る