検索
連載

安全なデータベース運用のキモ、ユーザーのアクセス制御をどう設定すべきか今さら? 今こそ! データベースセキュリティ(10)(3/3 ページ)

本連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は安全なデータベース運用のためのアクセス制御の考え方について紹介します。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

 ロール管理に関しては、日本ネットワークセキュリティ協会(JNSA)の「エンタープライズロール管理解説書」が参考になるので、こちらもぜひ参照ください。

 ここでは、データへのアクセスという観点でアクセスマトリックスを作成しました。アプリケーションの運用管理者には、このようなデータアクセス観点でのアクセスマトリックスが有用ですが、データベースを運用管理している担当者には、どのような運用管理操作の実行を許可するかという観点での、アクセスマトリックスが必要となります。

 公開情報など、「システム利用時に認証されたユーザーであれば誰でも参照してよい情報」については、このようなマトリックスを作成する必要はないように感じるかもしれません。しかし、実際には重要度がそれほど高くない情報であっても、改ざんからは保護する必要があります。その情報を更新してよいのは誰なのかという観点から、どのようなシステムでも、「何に」の部分の粒度の大小はあれど、アクセスマトリックスの作成は必要です。

最小権限の原則を実現するためのデータベースユーザー構成

 では、実際にどのようにデータベースユーザーを作成すれば、最小権限の原則が実現できるのでしょうか。

 例えば、Oracle Databaseの場合、以下のようなアカウント設計が考えられます。

 もちろんこの方法でなくてはいけないわけではありませんが、参考にしてください。


 今回は「構成管理」の要素として、「機密情報の把握」と「最小権限の原則」を説明しました。「最小権限の原則」を実現するためにはアクセス制御が必要です。

 しかし、アクセス制御の設定は管理者が行うため、管理者はどのような操作でもできてしまいます。つまり、管理者には業務データが見えてしまいます。

 データベースの管理を業務システムとは別のインフラ部門が管理している、あるいはデータベース管理を協力会社などに外注しているケースなど、データベースの管理者が業務データを見る必要がない、あるいは見てはいけないことも多々あります。最近の各種コンプライアンス要件にも、管理者であっても個人情報やカード情報など重要なデータにアクセスできないように制限しなくてはいけないような要件の記載があります。

 そこで次回は、管理者に対するアクセス制御「特権管理」について説明します。

筆者紹介

福田知彦(ふくだ ともひこ)

日本オラクルでセキュリティ関連のプロダクトやソリューションを長年担当。出荷前製品検証からプリセールス、コンサルティングと、さまざまな部署を転々とするも、担当はだいたいいつもデータベースセキュリティかIDマネジメント。出荷前から構築、運用、トラブル対応まで製品の一生を見守るエンジニア


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       
ページトップに戻る