Top Banner
Oracle Database 12cOracle Database Vault Oracleホワイト・ペーパー 20136Oracle Database 12cOracle Database Vault
14

Oracle Database 12cのOracle Database Vault

Oct 16, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

Oracleホワイト・ペーパー

2013年6月

Oracle Database 12cの Oracle Database Vault

Page 2: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

はじめに ...................................................................................................................................................... 3

特権アカウントの制御 .............................................................................................................................. 4

レルムによるアプリケーション・データの特権ユーザー・アクセス制御 ............................... 4

必須レルムによるメンテナンスの制御 ............................................................................................ 5

データベース構成の制御 .......................................................................................................................... 7

Oracle Database VaultによるSQLコマンドの制御 ........................................................................ 7

Oracle Database Vaultによるアカウント管理の制御 ................................................................... 8

Oracle Database Vaultによるデータベース・ロールの制御 ....................................................... 8

Oracle Database Vaultによる実行時権限分析 ............................................................................... 9

統合環境およびクラウド環境の制御 ................................................................................................... 10

Oracle Multitenantの制御 ............................................................................................................... 10

アプリケーション保護ポリシー ........................................................................................................... 10

Oracle Database Vaultの監視 ......................................................................................................... 11

デプロイと運用上のシンプルさ ........................................................................................................... 12

結論 ............................................................................................................................................................ 13

Page 3: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

はじめに

規制、業界指令、および多数のデータ侵害通知法により、職務の分離などのセキュリティ制御の強化が求められています。データへのアクセスは複数の国に関わる法に基づいて制御される必要があるため、プライバシや規制に関する課題はますます複雑になっています。同時に、データベースへの攻撃はますます頻繁になっています。ハッカーや、場合によっては内部関係者までもが、データを盗んだり、業務を中断させたり、産業スパイ活動によって経済的利益を得たりするために大規模なデータ・リポジトリをターゲットとしているのです。この数年、未認可の特権ユーザー・アクセスやこれらのアカウントの乱用によるデータ侵害は、データ違反の発生件数全体の大きな割合を占めています。データベースの保護は最重要課題となっており、予防的、発見的、管理的な制御を含む多重防御のマルチレイヤー・アプローチが必要とされています。Oracle Database 12cは、重要なセキュリティ制御をこれらの各領域で新たに提供することで、業界をリードするオラクルのデータベース・セキュリティ・ソリューションを強化します。

Oracle Database 12cのOracle Database Vaultは、Oracle Databaseのための業界でももっとも包括的なアクセス制御機能を提供します。Oracle Database Vaultは、以下のような一般的脅威に対処するために必要不可欠な保護機能を提供します。

• データベースの特権アカウントにアクセスするため、ソーシャル・エンジニアリングやキー・ロガーなどの手法によって盗まれた資格証明を悪用される脅威

• 内部関係者が特権アカウントを乱用して機密データにアクセスしたり、将来悪用するために新しいアカウントを作成して追加のロールや特権を付与する脅威

• 内部関係者が使用方法に関する組織のポリシー(IPアドレス、日付、使用時間など)を無視する脅威、または未熟なDBAが意図しないミスによって未認可のSQLコマンドを使用してデータベース構成を変更したりデータベースを脆弱な状態にしたりする脅威

• メンテナンス時にアプリケーション管理者が機密データにアクセスする脅威

• アプリケーションの脆弱性を悪用して特権を拡大され、同じデータベース上の別のアプリケーションを攻撃される脅威

Oracle Database 12cのOracle Database Vaultには、新しい強力な実行時権限分析機能が導入されています。これにより、管理者は、アプリケーションおよびユーザーの使用されていない特権やロールを識別できます。その後、この情報を使用して、特権およびロールの付与を厳格化し、アプリケーション全体のセキュリティを強化することができます。Oracle Database 12cのOracle Database Vaultはデフォルトでインストールされるため、セットアップ、構成、デプロイを効率的に行うことができます。

3

Page 4: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

特権アカウントの制御

特権ユーザー・アカウントは、一般にすべてのデータベースに存在し、DBAがユーザー管理、パフォーマンス・チューニング、レプリケーション、パッチ適用、バックアップ/リカバリ、領域管理、起動/シャットダウンといった日常的な作業を行うために使用します。オラクルで事前に定義している多数のシステム・ユーザー(SYSTEMなど)やロール(DBAロールなど)は、データベース内の任意のアプリケーション・データにアクセスできます。広範囲のアクセスが可能になることから、ほとんどの組織では、データベースへの特権アクセスまたはDBAアクセスを付与するユーザーに関して、厳格なプロセスと内部ルールを規定しています。しかし、これらのアカウントおよびロールは、データベース内でのアクセスに制限がないため、ハッカーの主要なターゲットにもなってきました。また、機密情報にアクセスするために、それらのアカウントが内部の関係者によって乱用されることもありました。

レルムによるアプリケーション・データの特権ユーザー・アクセス制御

特権アカウントおよびDBAアカウントの制御を改善することは、セキュリティを強化するために不可欠です。Oracle Database Vaultは、データベース内に非常に厳格なアプリケーション環境(“レルム”)を構築します。これにより、データベースに関する認可された通常の管理アクティビティは引き続き許可しながら、特権アカウントからのアプリケーション・データへのアクセスを防止します。レルムをすべての(または特定の)アプリケーション表およびスキーマの周囲に配置することで、それらに対する未認可のアクセスを防止するとともに、所有者(それらのオブジェクトへの直接アクセスを許可されているユーザーを含む)に引き続きアクセスを許可できます。

次の図1は、DBA(またはDBAになりすましたユーザー)がOracle Database Vaultのレルムによってブロックされる様子を示しています。また、この図は、システム全体にわたる強力な特権を持つアプリケーションがデータベース内の他のアプリケーション・データを閲覧するのもブロックできることを示しています。システム全体にわたる特権には、任意の表の選択などがあり、一般に、データベース管理者に付与されるだけでなく、多数のアプリケーション環境に存在します。

図1:Oracle Database Vaultレルムによる特権アカウントの制御

4

Page 5: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

表1:Oracle Database Vaultのレルムのユースケース

ユースケース 説明

アプリケーション・データへの未認

可のDBAアクセスの防止

レルムは、データ・アクセス規制に準拠すること、そして内部関係者による脅威や漏洩したDBA

アカウントの悪用による外部からの攻撃を防ぐことを支援します。

安全な統合の実現 レルムにより、大きな権限を持つアプリケーション・アカウントによる他のアカウントのデータ

への相互アクセスを防止しながら、複数のアプリケーションを単一のデータベースに統合するこ

とができます。これにより、プライベート・クラウド内の統合アプリケーションの保護が容易に

なるだけでなく、クラウド・プロバイダはユーザーのセキュリティを高いレベルで確保できます。

安全なアウトソーシング/オフショア

リングの実現

レルムによって、管理スタッフによる機密データへのアクセスをも制御することで、バックエン

ド処理のアウトソーシング/オフショアリングでコストを削減することが可能になります。

Oracle Database Vaultのレルムは、強力なシステム特権、ロール、およびアカウント管理の制御も実現します。さらに、Oracle Database Vaultのレルムを使用すると、アプリケーションによって一般的に使用される、仮想プライベート・データベース(VPD)パッケージなどのセキュリティ関連パッケージへのアクセスも制限できます。たとえば、Oracle Database Vaultは、VPDポリシーを管理できるユーザーを限定して、アプリケーションの全体的なセキュリティを強化します。

必須レルムによるメンテナンスの制御

ITサポート・スタッフまたはアプリケーションDBAによる本番環境への定期的なアクセスは、一般的な要件であり、通常、パッチ適用アクティビティやパフォーマンス上の問題の診断に関係しています。このタスクでは主として、インデックスおよびトリガーの再作成、PL/SQLパッケージのパッチ適用、または表、ビュー、その他オブジェクトの追加が行われます。そのようなメンテナンスの実行中は、オブジェクトへの直接アクセスを許可されているユーザーやアプリケーション所有者に対してさえも、高い機密性を持つデータを含む表やビューへのアクセスをブロックできる必要があります。これは、データ・ガバナンス要件や複数の国に関わる規制によってますます一般的になっているセキュリティ上のニーズです。

Oracle Database 12cのOracle Database Vaultには、アプリケーション表、ビュー、およびその他のオブジェクトに対するすべてのアクセスを効率的にブロックできる“必須レルム”が導入されています。これにより、アクセスが特別に許可されていないかぎり、オブジェクト所有者や特権ユーザーによるアクセスもブロックされます。必須レルムは、事前に構成して、メンテナンス操作を行うときに有効にすることができます。また、アプリケーションを保護するための追加の防衛線として使用することもできます。この場合、通常のレルムのように特権ユーザー・アクセスが防止されるだけでなく、アプリケーションにアクセスできるすべてのユーザー(オブジェクトへの直接アクセスを許可されているユーザーやアプリケーション所有者を含む)に関する追加のチェックも提供されます。これらのユーザーを必須レルムに対して認可し、ユーザーがアプリケーション・データへのアクセスを獲得する前に追加のチェックを行うことができます。図2は、Oracle Database Vaultの必須レルムで、アプリケーション所有者に対して、アプリケーション・データへのアクセスを許可する前に追加の認可チェックを行う様子を示しています。

5

Page 6: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

図2:メンテナンスのためのOracle Database Vaultの必須レルム

表2:必須レルムのユースケース

ユースケース 説明

サポートおよび開発アクセス 必須レルムをすべての(または特定の)アプリケーション表の周囲に配置して、アプリケー

ション所有者およびオブジェクトへの直接アクセスを許可されているユーザーが、データに

アクセスするのをブロックできます。パッチ適用およびサポート作業のために、ストアド・

プロシージャとアプリケーション・メタデータには引き続きアクセスし、パッチを適用でき

ますが、アプリケーションの機密データは必須レルムによって保護されます。

エンタイトルメントの制御 必須レルムは、データベース・ロールに付与されるエンタイトルメントをロックし、特権ユー

ザーがエンタイトルメントを変更できないようにします。認可されたユーザーだけがこれら

のロールを付与し、エンタイトルメントを変更できます。

アプリケーションの保護 必須レルムを使用して、通常のレルムのようにアプリケーションを保護できます。この場合

は、直接アクセス許可に依存しているすべてのユーザーがレルム認可に追加される必要があ

ります。これにより、監査者がデータにアクセスできるユーザーを識別してコンプライアン

スを確認することが容易になります。

インシデントへの対処 データ侵害またはその他の障害が発生した場合は、当局が状況を分析できるまで、直接アク

セス許可や所有権に関係なく、必須レルムによってデータへのアクセスをブロックしなけれ

ばならない場合があります。

脅威への対処 脅威の存在が認識された場合は、脅威が評価されるまで、必須レルムを迅速に有効化してす

べてのアクセスを停止させることができます。

6

Page 7: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

データベース構成の制御

技術的な制御により、セキュアではないデータベース構成になる恐れのある変更を防止し、構成のずれを回避し、監査不適合の可能性を排除して、コンプライアンスを改善することができます。アプリケーション表やロールなどのデータベース構造の変更、あるいは特権ロールの付与、新しいデータベース・アカウントの非定型の作成などは、重大な結果を招く可能性のある構成のずれのわずかな例にすぎません。これらの監査不適合を回避し、規制に準拠するには、データベース内に強力な操作制御を配備する必要があります。Oracle Database Vaultでは、ALTER SYSTEM、ALTER USER、CREATE USER、DROP USERなどのコマンドの使用を制御することによって、構成のずれを防止できます。

Oracle Database VaultによるSQLコマンドの制御

Oracle Database Vaultを使用して、アプリケーションおよびデータベースのセキュリティと可用性に影響を与える可能性のあるSQLコマンドを制御できます。Oracle Database Vaultのコマンド制御では、すべてのSQLコマンド(データベースへのCONNECT、DROP TABLE、TRUNCATE TABLE、DROP TABLESPACEなど)の実行前に、ルールとチェックの追加のレイヤーが導入されます。コマンド制御により、アプリケーションからデータベースへの信頼できるパスを作成し、特定のサブネット、アプリケーション・サーバー、およびプログラムに対してデータベースへのアクセスを制限できます。IPアドレス、ホスト名、セッション・ユーザー名などの組込みファクタを使用して、データベース内でSQLコマンドを制御できます。Oracle Label Securityのファクタによって、データベース・セッションのセキュリティ認可に基づいてアクティビティを制御することも可能です。さらに、Oracle APEXアプリケーションのネイティブ機能およびファクタをOracle Database Vaultのコマンド制御とともに使用して、特定のDMLまたはDDL文へのアクセスを許可するかどうかを決定できます。

7

Page 8: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

図3:Oracle Database VaultのSQLコマンド制御

Oracle Database Vaultによるアカウント管理の制御

Oracle Database Vaultにより、データベース内のデータベース・アカウントとロールを作成および管理するユーザーを制御できます。デフォルトでは、データベース・アカウント作成機能は既存のDBAから取り除かれ、新しい“Database Account Manager”ロールに割り当てられます。これにより、通常のデータベース操作とアカウント管理の職務分離(SOD)を実現し、ユーザー作成、パスワード変更、ユーザー変更などの操作に関するセキュリティを強化できます。このSOD実施のための制御は、ユーザーまたはアプリケーションに付与される強力なデータベース特権およびロールの悪用と拡散に対する重要な保護として役立ちます。データベース・アカウント管理ロールは、各企業や組織の裁量によりプロビジョニングできます。ただし、複数ファクタ認可を使用して、IPアドレス、プログラム名、時間などのファクタの確認によってアカウント管理のセキュリティを強化することが推奨されます。さらに、必要に応じて、アカウント管理アクティビティを監査し、アラートを生成することができます。

Oracle Database Vaultによるデータベース・ロールの制御

ロールは特権ロールとその他のロールから構成されます。したがって、ロールの悪用には、認可なしにロールを付与または取り消すことと、ロール自体の内容を変更することの2つの方法があります。通常のレルムでは、特権を持つ未認可ユーザーによってデータベース・ロールが付与されることを防止できます。このため、レルム所有者だけが他のユーザーまたはロールに保護されたロールを付与できます。

さらに、新しい必須レルム機能でロールの特権の付与または取消しを防止することによって、データベース・ロールの設定をロックすることができます。これにより、データベース内でのロールおよびエンタイトルメント構成のずれがなくなります。

8

Page 9: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

Oracle Database Vaultによる実行時権限分析

Oracle Database 12cのOracle Database Vaultには、「権限分析」と呼ばれる新機能が導入されています。この機能により、ユーザー(またはアプリケーション内から)のロールの実際の使用状況に基づいて、使用されていない特権およびロールを特定し、アプリケーションのセキュリティを強化することができます。未使用となっている一連のロールおよび特権を把握することは重要です。アプリケーションで実行する必要がある特権の最小数を特定でき、それがアプリケーションのセキュリティの強化につながるためです。

権限分析により、Oracle Database Vaultの機能が拡張されます。これらの拡張機能には、既存のアプリケーションに対する最小権限分析や新規アプリケーションの開発中に使用される特権の継続的分析が含まれます。権限分析を使用してできることは次のとおりです。

• データベースで使用されている実際の権限とロールをレポートする

• ユーザーおよびアプリケーションによって使用されていない特権およびロールを特定する

• ユーザーおよびアプリケーションに最小限の特権を適用できるようにすることでリスクを削減する

図4:Oracle Database Vaultの権限分析

この新しい権限分析機能を使用すると、特定の職務機能またはアプリケーションに必要な実行時のロールと特権を判別して新しいデータベース・ロールの中にカプセル化し、それらを必須レルムによって保護できます。権限分析をアプリケーション開発プロセスの一部として使用し、特権の使用を追跡して、アプリケーションとユーザーの両方の特権を最小限にすることもできます。未使用の特権については、事前の監査で使用状況を追跡した後で、ユーザーまたはロールから取り消すことができます。権限分析を導入すると、既存のアプリケーションのセキュリティを強化できるだけでなく、アプリケーション開発プロセス中に必要な権限を監視することもできます。

9

Page 10: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

統合環境およびクラウド環境の制御

統合環境やクラウド環境を利用すると、コストと運用の効率性を大幅に改善できますが、大量のデータ、アプリケーション、ユーザーが同じデータベースに配置されるため、データ侵害の潜在的な影響力が劇的に増大します。統合は、本質的に、単一のアプリケーション・データベースには存在しない新しいリスクをもたらします。そのような統合システムの稼働を24時間365日維持するために、複数の管理者チームによってシステム、データベース、アプリケーションが管理され、環境を管理する多数の特権ユーザーによるほとんど無制限のアクセスが必要になる場合があります。さらに、単一の脆弱なアプリケーションに関する単純な管理上のエラーにより、システム全体がダウンしたり、そのサーバー上のすべてのアプリケーションおよびアカウントのセキュリティが危険にさらされたりする場合があります。

Oracle Database Vaultでは、データベース・コマンドの制御、アカウント管理の制限、および機密アプリケーション・データの保護による多重防御のアプローチによって、そのような重要なターゲットを体系的に防御できます。Oracle Database Vaultのコマンド制御は、データベースにセキュリティ上の脆弱性を生み出す可能性がある、データベース・ディクショナリおよび構成を修正できるSQL操作を防止します。Oracle Database Vaultのアカウント管理制御が実現する職務分離により、管理チームごとにロールと責任を特定し、内部的な脅威を最小化できます。特権ユーザーのチームによる機密アプリケーション・データへのアクセスを制限することに加えて、Oracle Database Vaultの必須レルムをアプリケーションの周囲に配置することにより、同じデータベース内でDBA相当の特権を持って動作する他のアプリケーションがアプリケーション・データにアクセスするのを防止します。

Oracle Database Vaultのすべての制御機能は、Oracle Exadata Database Machine上で透過的に構成およびデプロイできます。制御機能には、オラクルおよびオラクル以外のエンタープライズ・アプリケーションですぐに使用できる事前構成済みの制御ポリシーが含まれます。Oracle Database VaultをOracle Advanced SecurityおよびOracle Audit Vault and Database Firewallとともにデプロイして使用することにより、Oracle Exadata Database MachineのMaximum Security Architectureが実現されます。

Oracle Multitenantの制御

Oracle Database Vaultでは、プラガブル・データベース(PBD)内のすべてのアプリケーションの周囲にレルムを作成して、マルチテナント・コンテナ・データベース(CDB)内の一般DBA、ローカルPDB DBA、および同じCDB内に存在する他のPDB DBAによる機密データへのアクセスを防止することにより、PDBを保護します。Oracle Database Vaultのコマンド制御では、どこからどのようにしてPDBにアクセスできるか、またどのような操作をPDB内で実行できるかをPDBの内部で定義できます。

アプリケーション保護ポリシー

カスタム・アプリケーションや商用アプリケーションに関するOracle Database Vaultポリシーを作成するプロセスは非常に簡単です。Oracle Enterprise Manager Cloud Control 12cを使用して、アプリケーション・スキーマ全体の周囲や機密データを含む特定の表の周囲にレルムを作成できます。また、一連のPL/SQLパッケージを使用してレルムおよびコマンド・ルールを作成することもできます。

10

Page 11: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

Oracle Database Vaultは、多数のOracleアプリケーションおよびパートナー・アプリケーションで認定されています。この認定には、各アプリケーション専用のすぐに使用できるセキュリティ・ポリシーが含まれており、それぞれのインストール要件、実行時要件、メンテナンス要件が考慮されています。これらのセキュリティ・ポリシーにより、未許可の特権ユーザーからアプリケーション・データが保護されるとともに、アプリケーションのデータ構造を非定型に変更することを防止するリアルタイムの予防的制御が提供されます。

表3:Oracle Database Vaultによるエンタープライズ・アプリケーションの保護

アプリケーション アプリケーション固有の保護ポリシーの有無

Oracle Fusion Application あり

Oracle E-Business Suite あり

Oracle PeopleSoft あり

Oracle JD Edwards EnterpriseOne あり

Oracle Siebel あり

Oracle Retail Applications(Retek) あり

Oracle Financial Services(i-Flex) あり

Oracle Utilities Applications あり

Oracle Primavera あり

Oracle Enterprise Taxation Management あり

Netweaver 7.0以降を実行するSAPアプリケーション(ERP、CRM、

PLM、SCM、SRM、BWなど)

あり

Finacle from Infosys あり

Oracleアプリケーション用のポリシーは、Oracle Supportから提供されており、Oracle Technology Networkおよびパートナー・サポート・ポータルから入手することもできます。これらのポリシーは、カスタム・アプリケーションを保護するポリシーを設計するためのブループリントとして使用することもできます。Oracle Databaseセキュリティ・チームは、他のアプリケーション用のすぐに使用できるポリシーを提供するために、Oracleアプリケーション・グループおよびパートナーとの共同作業を継続しています。

Oracle Database Vaultの監視

Oracle Database Vaultレポートでは、Oracle Database VaultによってブロックされたSQL文や、Oracle Database Vault管理者によって行われたすべてのセキュリティ・ポリシーの変更を確認することができます。たとえば、レルムで保護されたアプリケーション表内のデータにDBAがアクセスしようとすると、Oracle Database Vaultによって

アクセスが阻止されるとともに、そのインシデントの監査レコードが作成されます。この監査レコードは、レルム監査レポートで確認できます。Oracle Database Vaultのレポートにより、セキュリティ管理者の動作を追跡することや、Oracle Database Vault構成に加えられたすべての変更を確認することもできます。

11

Page 12: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

権限分析については、標準のビューにより、実行時分析の概要を確認し、使用されている特権およびロールと使用されていない特権およびロールを把握することができます。Oracle Database Vault固有のレポートは、Oracle Enterprise Manager Cloud Control 12cまたはOracle Audit Vault and Database Firewallの使用開始直後から利用できます。Oracle Audit Vault and Database Firewallでは、Oracle Databaseの監査イベントの収集とレポートに加えて、ネットワーク上のSQL文を含むアクティビティの包括的な概要と、オラクルおよびオラクル以外のデータベース、オペレーティング・システム、ディレクトリによって収集される監査データも提供されます。

デプロイと運用上のシンプルさ

Oracle Database Vaultは、Oracle Database 12cではデフォルトでインストールされるようになっており、コマンドラインで有効にできます。有効にすると、Oracle Databaseを再起動するだけでOracle Database Vaultの制御を使用できます。追加のソフトウェアをインストールしたり、Oracle Databaseの実行可能ファイルを再リンクしたりする必要はありません。

データベース・ファイルを別のOracleホーム環境にエクスポートまたはリストアしても、Oracle Database Vaultの実行内容はデータベースとともに維持されます。Oracle Database Vaultは、オラクルのMaximum Availability Architecture(Oracle RAC、Oracle Data Guardなど)とともにデプロイできます。

Oracle Solaris Clusterは、DBAが完全に操作できる状態を維持しながら、アプリケーション・データを保護します。DBAは、チューニング、バックアップ/リカバリなどの日常的な業務を通常どおりに実行できます。ただし、Oracle Database Vaultは、保護された機密データを管理する場合には、一定のルールを適用します。DBAは、認可がないと、保護された機密データをエクスポート、インポート、移動できなくなります。詳しくは、Oracle Technology NetworkのWebサイトにあるOracle Database Vaultのページから入手できるホワイト・ペーパー『DBA Administrative Best Practices with Oracle Database Vault』を参照してください。

Oracle Database Vaultは、Oracle Databaseカーネル内で実行されるため、非常に低いパフォーマンス・オーバーヘッドで比類のないセキュリティ保護を実現します。また、既存のアプリケーションのパフォーマンス・プロファイルに影響を与えることはありません。主要なアプリケーションに関してOracle Database Vaultを実行している本番環境からは、それらのアプリケーションの応答時間の変化は一切報告されていません。

12

Page 13: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

結論

Oracle Database Vaultにより、安全なデータベース運用とアプリケーション・デプロイのための堅牢な基盤が構築されます。Oracle Database Vaultは、知的財産、プライバシ関連データ、およびアプリケーション・データをターゲットとする内外の脅威に対する保護を提供します。制御は、事前に定義し、増大するセキュリティ要件に合わせて有効にすることができます。Oracle Database Vaultは、統合およびクラウド・コンピューティングをサポートし、Oracle ExadataやOracle Multitenantデータベース・オプションとともにシームレスにデプロイできます。Oracle Database Vaultの予防的制御は、既存のアプリケーションに対して透過的に機能し、既存のデータベース管理プロセスに適応するように設計されています。

13

Page 14: Oracle Database 12cのOracle Database Vault

Oracle Database 12cのOracle Database Vault

2013年6月

著者:Kamal Tbeileh

共著者:Paul Needham

Oracle Corporation

World Headquarters

500 Oracle Parkway

Redwood Shores, CA 94065

U.S.A.

海外からのお問い合わせ窓口: 電話:+1.650.506.7000 ファクシミリ:+1.650.506.7200

www.oracle.com

Copyright © 2013, Oracle and/or its affiliates. All rights reserved.

本文書は情報提供のみを目的として提供されており、ここに記載される内容は予告なく変更されることがあります。本文書は一切間違いがないこ

とを保証するものではなく、さらに、口述による明示または法律による黙示を問わず、特定の目的に対する商品性もしくは適合性についての黙示

的な保証を含み、いかなる他の保証や条件も提供するものではありません。オラクル社は本文書に関するいかなる法的責任も明確に否認し、本文

書によって直接的または間接的に確立される契約義務はないものとします。本文書はオラクル社の書面による許可を前もって得ることなく、いか

なる目的のためにも、電子または印刷を含むいかなる形式や手段によっても再作成または送信することはできません。

OracleおよびJavaはOracleおよびその子会社、関連会社の登録商標です。その他の名称はそれぞれの会社の商標です。

Intel お よび Intel Xeonは Intel Corporation の商 標ま たは 登録 商標で す。 すべ ての SPARC商 標は ライ セン スに基 づい て使 用さ れる SPARC

International, Inc.の商標または登録商標です。AMD、Opteron、AMDロゴおよびAMD Opteronロゴは、Advanced Micro Devicesの商標または登録

商標です。UNIXはX/Open Company, Ltd.によってライセンス提供された登録商標です。0112