DBサーバアクセスログ取得「DBT」

DBT

OVERVIEW製品概要

WEEDS DB-Trace(DBT)はデータベースへのアクセスログの記録や不正アクセスの監視を行うための製品です。
データベースアクセス監視ツールに求められる最も重要な要素はローカルアクセスを含むすべての経路からのアクセスに対し、漏れなくログを取得できることです。

WEEDSではデータベースから出力される監査ログと独自技術を組み合わせることで、パフォーマンス影響を極小化しつつ網羅的なアクセスログの取得が可能となります。

システム構成

DBT(DB-Trace)

データベースのアクセスログ取得エージェント。
各種RDBMSへ対応しており、すべてのアクセス(SQL)を取得することが可能。

LRM(Log-Repository Manager)

統合ログ管理マネージャー。
アクセスログの蓄積・管理や監視ポリシー登録、レポーティング機能を搭載。

特徴

発行されるSQLを1本・1本 漏れなく取得

DML、DDL、DCL、TCL含む、すべてのSQLの記録が可能です。

データベースセキュリティツールを導入するきっかけとして、内部統制の整備や企業の資産である情報の漏洩対策、不正利用対策など有事の備えなどがあります。
どの目的であっても欠かすことのできない要件として、すべてのアクセスログを洩れなく取得することが求められます。​

ツールによりアクセスログの取得方式が異なり、方式によっては取得できないアクセス経路が存在したり、ログを取得するタイミングによってメモリから情報が消えてしまうなど完全性の担保ができない取得方式も存在します。
WEEDSではデータベースから出力される監査ログと独自技術を組み合わせることで、網羅的なアクセスログの取得が可能となります。​

パフォーマンス劣化しない​

データベースに負荷なく、監視に必要なログを確実に取得します。​

WEEDS DB-Traceではログの取得漏れを防ぐ観点からDB監査ログをインプットにしています。​

しかし、DB監査ログでは取得漏れをなくすメリットに対し、データベースへの負荷が増大するデメリットがあることが一般的に指摘されています。
確かにDB監査機能を有効にすることで通常処理よりはその負荷はかかりますが、ログ量に依存します。WEEDSでは長年培ってきたチューニング手法で、パフォーマンス劣化させずにログ取得することができます。

Web3層構造にも対応( オプション機能 )

アプリケーション経由のアクセスでも利用者が特定できます。​

DBアクセス監視の課題として多くあげられるのがWebサーバを介したアクセスに対する、エンドユーザの特定です。
DB監査ログをインプットとした場合、発行されたSQL文の取得は可能ですが全てのアクセスがWebサーバからのアクセスと認識されてしまう為、ユーザーの特定ができません。
WEEDSでは独自の仕組みを用いてアプリケーションサーバ経由のアクセスであってもエンドユーザー( アプリケーションへのログインID )の特定が可能となります。​

※ 一部、お客様に設定変更を実施頂く必要がございます。​

Web3階層システムへの対応

機能詳細

ログ取得項目

RDBMSに関するさまざまな操作ログを取得、監視し、ログ管理します。

ログ取得範囲

  • 全SQLを取得( DDL、DML、PL/SQLなどのプロシージャ )
取得情報 内容
ログイン情報
  • DBサーバー名
  • DBサーバー IPアドレス
  • インスタンス名
  • ログインDBユーザーID
  • ログインOSユーザID
  • 接続アプリケーション名
  • 接続元ホスト名
  • 接続元IPアドレス
    (※RDBMSの種類、接続方法によってその取得可否が異なります。)
  • ログイン日時
  • ログオフ日時
操作情報
  • SQL文(全文)
  • SQLのアクション
  • SQLでアクセスしたテーブル
  • SQLでアクセスしたフィールド
  • SQLでアクセスした際の条件
  • SQLでのレコード処理件数

監視レポート

データベースでの操作を可視化する豊富なレポートを準備していますので目的に沿ったシステム監視運用が可能となります。

レポート名 活用方法
ログイン一覧 データベース利用状況の把握に活用。
  • 夜間帯・休日におけるDBへのログイン有無
  • ログイン中に発行したSQLアクション数の把握
ログイン失敗一覧 データベース不正アクセスの予兆検知に活用。
  • 短時間で大量のログイン失敗
コマンド実行一覧 どのテーブル・フィールドへどのようなアクションを実行したか等の不正アクセス有無をチェック。
  • 個人情報や重要情報を含むテーブルへのアクセス有無
  • 大量のレコード処理を行ったSQL文の特定
DBアクセス一覧 画面に表示されたコマンド実行結果を全て把握し、何を見たか、変更していないかチェック。
  • 重要ファイル/機密ファイルへの変更有無(viエディタ等での編集操作)
  • ファイル閲覧結果
シェル実行内容一覧 シェルファイルの内部処理で不正がないかチェック。
  • シェルファイル内で不正なコマンドの実行有無
月間アクセス分布(ログイン数) 1ヶ月間でのログイン状況を時間帯別にチェック。
  • 業務時間外でのDBへのログイン有無
月間アクセス分布
(追加+更新+削除数)
1ヶ月間でのSQL発行回数を時間帯別にチェック。
  • 業務時間外でのSQL文の発行有無

監視ポリシー

WEEDS DB-Traceでは、アクセスログから“ 不正ログイン ” や “ リスクのある操作 ” のみを自動でピックアップする為の監視ポリシー機能を有しています。​

それぞれ目的に応じた監視ポリシーを登録する事でシステム監視運用がより簡略化され、不正操作のみを素早くチェック頂く事が可能です。​


監視ポリシー│未許可アプリケーション

直接アクセスツールの利用や不正プログラムでのアクセス​
有無の監視が可能

業務アプリケーション以外からのデータベースアクセスを監視する事で“ DB直接アクセスツール ” の使用有無や他のプログラムからの不正アクセスなど情報漏えいのリスクがあるアプリケーションからのDBアクセスのみを抽出する事が可能となります。​

対象レポート

  • ログイン一覧
  • ログイン失敗一覧
  • DBアクセス一覧

監視ポリシー│監査テーブルポリシー

特定のテーブルに対するアクセス監視が可能​

個人情報や機密情報など、データベースに格納されている重要な情報に対して不正アクセスがされていない事を監視することは必要です。​

予め重要なテーブルを監視対象として指定しておき、そのテーブルへのアクセスをのみを抽出して監視することで、不正を即座にチェックできます。​

例えば、個人情報保護対応の場合、個人情報が格納されているテーブルを監視テーブルとして登録し、このテーブルへの“参照(SELECT)”だけを抽出することで、監視対象を効率的にチェックできます。

対象レポート

  • DBアクセス一覧

レポートイメージ


監視ポリシー│時間外ポリシー

指定した時間以外のアクセスを検出

定められた業務時間以外のデータベース利用をチェックする事は不正アクセス監視で必要な対策です。​

予め定義された時間以外のアクセス記録を監視することで、不正を即座にチェックできます。​

例えば、07:00~20:00をアクセス許可時間と設定した場合、07:00よりも前の時間のアクセス、20:00よりも後の時間のアクセスを効率的にチェックできます。

対象レポート

  • ログイン一覧
  • ログイン失敗一覧
  • 月間アクセス分布

動作環境

稼働条件 対象OS oracle database 11g
oracle database 12c
oracle database 18c
oracle database 19c
SQL Server 2012
SQL Server 2014
SQL Server 2016
SQL Server 2017
SQL Server 2019
Db2 10
Db2 11
PostgreSQL 9
PostgreSQL 10
PostgreSQL 11
PostgreSQL 12
※OS毎の対応条件はお問合せください。
必要製品/環境 WEEDS Log-RepositoryManager/アクセスログ管理サーバ
ログ取得 ログ取得範囲 全SQL文を取得(DDL、DML、PL/SQLなどのプロシージャ)
ログ取得項目 ログイン日時、ログオフ日時、インスタンス名、DBユーザID、OSユーザID、接続元ホスト名、接続元IPアドレス、接続アプリケーション名、SQL文(全文)、SQLでのレコード処理件数
暗号化 独自暗号化
ログ転送 任意に設定可能(運用監視ツールから実行も可)
ログ量 対象システムの業務量に依存する為、ご提案時に見積致します。