ページの先頭行へ戻る
Systemwalker Centric Manager 使用手引書 セキュリティ編

12.1 サーバアクセス制御機能を設定する作業の流れ

サーバアクセス制御機能を設定する作業の流れを説明します。

サーバ資産に対する操作を制御する作業の流れを説明します。

1.セキュリティ理者/監査者設定する

セキュリティ管理者/監査者については、“セキュリティ管/監”を参照してください。

2.監査ログ、録画記録の出力先/保存日数を設定する

監査ログの出力設定については、“監査ログの出力設定”を参照してください。

3.スタンダードモードでポリシーを作成する

スタンダードモードについては、“アクセス制御”を参照してください。

4.ポリシーを配付する

5.監査ログを集する

事前に、“監査ログ管理設定例”の“運用管理サの設定”を参照し、格納ディレクトリの設定を行ってください。また、必要に応じて“収集対のサーバを限定する”に記述されている設定を実施してください。

6.監査ログの正規化/集計を自動化する
Systemwalker Centric Managerの監査ログを分する”を参照してください。

7.ログ集計表を適用・カスタマイズする
作業手順については、“問い合わせァイル作成する”および“問い合せサンプルファイルを編集する”を参照してください。

8.カスタムモードでポリシーを作成す

カスタムモードについては、“アクセス制御”を参照してください。

セキュリティ管理者/監査者

各管理者/監査者の設定については、“セキュリティ管理者/監者を設定する”を参照してください。

運用管理サーバのセキュリティ管理者の設定

Systemwalker Centric Managerをインストールした直後には、運用管理サーバのセキュリティ管理者は設定されていません。セキュリティポリシーを作成する場合、セキュリティ管理者の設定が必要です。

設定は、運用管理クライアントの[Systemwalkerコンソール]を使用し、サーバアクセス制御のポリシーを作成する前に行ってください。

登録されたセキュリティ管理者は、以下の設定を行うことができます。

運用管理サーバのセキュリティ監査者の設定

Systemwalker Centric Managerをインストールした直後には、運用管理サーバのセキュリティ監査者は設定されていません。

設定は、運用管理サーバのセキュリティ管理者が、運用管理クライアントで[Systemwalkerコンソール]からセキュリティ監査者を設定します。

登録されたセキュリティ監査者は、運用管理サーバでセキュリティポリシー設定内容の参照ができます。また、アクセス監査ログの監査を行うことができます。

管理対象サーバのセキュリティ管理者の設定

運用管理サーバのセキュリティ管理者が、運用管理クライアントで[Systemwalkerコンソール]から管理対象サーバのセキュリティ管理者を設定します。設定は、システム管理者が当該設定をポリシーとして配付/適用することで有効になります。

登録されたセキュリティ管理者は、当該の管理対象サーバで以下のシステム保守コマンドを実行できます。

管理対象サーバのセキュリティ監査者の設定

運用管理サーバのセキュリティ管理者が、運用管理クライアントで[Systemwalkerコンソール]から管理対象サーバのセキュリティ監査者を設定します。設定は、システム管理者が当該設定をポリシーとして配付/適用することで有効になります。

登録されたセキュリティ監査者は、当該の管理対象サーバで、録画した操作の再生コマンドを実行できます。

監査ログの出力設定

アクセス監査ログ

操作の録画データ

Systemwalkerコンソール監査ログ

アクセス制御

スタンダードモード・カスタムモード

サーバアクセス制御では、以下の2種類の設定方法があります。スタンダードモードは配付先のサーバ(ノード)を設定するだけで運用できるモードです。

  • スタンダードモード

    • ファイル

    • suコマンドの実行【Linux版】

    • レジストリ【Windows版】

    • ネットワーク接続【Linux版】

    • コンソールログイン

    • ネットワークログイン

  • カスタムモード

    • ファイル

    • プロセス

    • レジストリ【Windows版】

    • ネットワーク接続【Linux版】

    • コンソールログイン

    • ネットワークログイン

カスタムモードは、監査の対象やアクセス制御の対象がプロセスや、ポートなどの単位で詳細に把握できている場合に使用します。

一般ルール・優先ルール

サーバアクセス制御では、以下の2種類のルールがあります。

スタンダードモード・カスタムモード、優先ルール・一般ルールの関係

以下にアクセス制御の設定について、スタンダードモード・カスタムモードのポリシーと、優先ルール・一般ルールの関係を示します。

アクセス制御の設定

アクセス制御の対象となる操作の一覧は以下のとおりです。

モード

保護対象種別

OS

Linuxの場合

Windowsの場合

スタンダードモード

コンソールログイン/ログオン

・コンソールからのログイン

・ログアウト

・ログオン画面からのログオン

・ユーザ切替からのログオン認証(Windows2008のみ)

・ログアウト

suコマンドの抑止

suコマンドの実行

ネットワークを経由した接続

telnet、ssh、ftp接続

×

ネットワークログイン

telnet、ssh、ftpによるログイン

リモートデスクトップ接続によるログオン

カスタムモード

プロセス起動

コマンド、スクリプトの実行

exeファイルの実行

プロセス終了

kill(コマンド/API)によるプロセスの強制停止(SIGKILL送信)

タスクマネージャ等によるプロセスの強制停止

コンソールログイン/ログオン

・コンソールからのログイン

・ログアウト

・ログオン画面からのログオン

・ユーザ切替からのログオン認証(Windows2008のみ)

・ログアウト

ネットワークログイン

telnet、ssh、ftpによるログイン

リモートデスクトップ接続によるログオン

ファイル読み込み

ファイルの場合: 読み込み操作

ディレクトリ場合: ファイル一覧取得操作

ファイル書き込み

ファイルの場合: 書き込み操作

ディレクトリの場合: 配下のファイル作成操作

ファイル作成

ファイル/ディレクトリの作成処理

ファイル削除

ファイル/ディレクトリの削除処理

ファイル変名

ファイル/ディレクトリの変名処理。

ただし、別のディスク(ドライブ)への変名処理の場合、変名元の「ファイル削除」と変名先の「ファイル作成」処理として扱う。

ファイル属性変更

ファイル/ディレクトリの属性変更(所有権、パーミッション)

ファイル/ディレクトリの属性変更(アクセス許可(ACL)、読み取り専用、隠しファイル、アーカイブ属性、インデックス属性、圧縮属性、暗号化属性)

ネットワーク

IPアドレス、ポート指定のTCP/UDP接続

×

レジストリ読み込み

・レジストリキーのサブキー一覧、値一覧取得処理。

・レジストリ値の参照処理。

レジストリ書き込み

・レジストリ値の設定、作成、削除、変名。

・サブキーの作成・削除・変名

レジストリ作成

・レジストリキーの作成。

・レジストリキーの変名(変名先が制御対象の場合)

レジストリ削除

・レジストリキーの削除。

・レジストリキーの変名(変名元が制御対象の場合)

試行モード

[試行モード]は、アクセス制御の設定に基づき、サーバへのアクセスの許可・拒否の判定を実施して判定結果をアクセス監査ログに出力するモードです。実際にアクセスが拒否されることはありません。

このため、アクセス制御を[試行モード]で実行することで、アクセス制御の設定を変更したときの業務への影響を確認できます。

監視画面通知

[監視画面通知]は、アクセス制御設定のルールに該当する操作が行われたときに[Systemwalkerコンソール]にメッセージを通知します。監視機能と連動することで、即座に不正なアクセスを確認できます。

[Systemwalkerコンソール]に通知されるメッセージを以下に示します。

コマンドのエラーメッセージ

サーバアクセス制御により、強制アクセス制御を行った結果、通常正常に終了するはずのコマンドがアクセス制御機能により必要な権限を得ることができずに異常終了することがあります。このような場合は、実行したコマンドにより以下のようなエラーメッセージが表示される場合があります。

例:ls(1)コマンドによりアクセス拒否されたディレクトリを参照した場合

ls: <アクセス先ディレクトリ>: 許可がありません

例:コンソールログインが拒否されている場合にX Window Systemの画面からログインを行った場合

あなたのセッションは 10秒以上続きませんでした。 もしあなた自身がログアウトしていない場合、インストールに問題があるか、ディスクの空き容量が足りないかもしれません。フェイルセーフなセッションからログインし、この問題を解決できるかどうか確認してください。