• 検索結果がありません。

クレジットカード業界のデータ・セキュリティ標準への持続可能なコンプライアンス

N/A
N/A
Protected

Academic year: 2021

シェア "クレジットカード業界のデータ・セキュリティ標準への持続可能なコンプライアンス"

Copied!
33
0
0

読み込み中.... (全文を見る)

全文

(1)

Oracleホワイト・ペーパー

2014年3月

クレジットカード業界の

データ・セキュリティ標準への

持続可能なコンプライアンス

(2)

はじめに ... 2

Oracle製品とPCIソリューションのマッピング ... 3

PCIデータ保護の課題 ... 18

危険にさらされているカード会員データ ... 18

暗号化の発達 ... 18

Oracle Databaseのリダクションおよび暗号化ソリューション ... 18

稼働中のデータの保護 ... 19

バックアップ・データの保護 ... 19

マスクされたデータの使用 ... 19

キー管理の解決 ... 21

暗号化の弱点 ... 21

キー管理に対するPCI要件 ... 21

Oracleのキー管理 ... 22

カード会員データの保護の構築 ... 22

強力な認証 ... 22

監視、追跡、および監査 ... 22

セキュアな構成の維持 ... 23

特権アカウントの管理 ... 24

内部の敵 ... 24

PCIがリスクを認識 ... 25

Oracleによる特権アカウントの管理 ... 25

ID管理によるコンプライアンスの実現とビジネスの強化 ... 26

セキュアで柔軟なIDおよびアクセス管理 ... 26

IDおよびアクセス管理に対するPCI要件 ... 27

ID管理の課題 ... 28

オラクルのID管理ソリューション ... 29

(3)

はじめに

多くの組織は、クレジットカード業界データ・セキュリティ標準(PCI DSS)の準拠に対して頭を悩

まし続けています。これは、クレジットカード業界で義務付けられているカード会員のデータ保護

と不正防止を目的としたものです。PIC DSSは大手5社のクレジットカード会社によって、各社のプ

ログラムを調整して1組の要件にまとめるために策定されました。それ以来、PCI Security Standards

Council(PCI SSC)は複数回の更新を発表しており、最新のバージョン3は2014年1月に有効になっ

ています。

標準は12の要件とサポート・ガイダンスからなり、ほとんどの政府や業界のセキュリティ指令より

も慣例に基づいているものの、これに準拠するには、多くの場合、本来あるべきレベルよりもはる

かに多くのリソースと高いコストが必要になり、エラーも多く発生します。担当者などが手動でロ

グ・データを収集・分析し、レポートを集計し、セキュリティ管理とポリシーを維持・検証する労力

について考えると、組織の階層レベルによっては、平均コストが1年あたり数十万ドルに達する場合も

あるでしょう。

アクセス制御、データ保護、構成管理のポリシーは実装が難しく、実際に維持、管理、および適用

するのはさらに困難です。コンプライアンスとセキュリティに関する手続きは時間がかかるか柔軟

性に欠けることが多く、現在のダイナミックなビジネス環境で変化するビジネス要件に対応できて

いません。手動制御、または不完全に実装され管理される制御はコストがかかりエラーも発生しや

すく、実際には、セキュリティを大幅に改善することなく、効率的なビジネスの妨げになっていま

す。結果として、個人、ときには部門でさえ、業務を"成し遂げる"ためにポリシーを避けて通ること

があります。驚くまでもなく、多くのデータ侵害は、技術的にはPCI DSSに準拠している組織で起こっ

ています。

組織は、PCIで義務付けられた技術的な要件を満たし、標準の策定目的であるカード会員のデータ保

護レベルを達成する、効率的で繰り返しと持続が可能なセキュリティ・プログラムを実現できます。

このホワイト・ペーパーでは、要件の中核の大半を構成する重要だが問題のある領域を中心に、PCI

コンプライアンス・プログラムの要点について説明します。

カード会員データを不正使用から保護する

特権ユーザーとデータ・アクセスに強力な制御を適用する

一元化され自動化されたロールベースのアクセス制御、認可、および認証を実装する

システムとデータベースの監査を提供し、データベース・アクティビティを監視する

データ・セキュリティ、ID管理、構成管理製品からなるオラクルの包括的ポートフォリオは、徹底

的なセキュリティ保護を提供することで、12の要件のうちの6つに対応します。残りの要件(1、4、

5、9、11、12)はそれぞれ、アンチウイルスとネットワーク・ファイアウォールの導入、パブリッ

ク・ネットワークを介したカード会員データの暗号化送信、物理的なセキュリティ管理、テスト、

管理者用ポリシーの維持に関係しています。

(4)

Oracle製品とPCIソリューションのマッピング

次の表に、顧客のコンプライアンス要件への対応に役立つ、データ・セキュリティ、ID管理、構成

管理の各ソリューションについてのオラクルのポートフォリオとPCI DSSの各セクションへのマッピン

グをまとめます。

PCI 3.0の要件 適合するオラクルの機能 セキュアなネットワークおよびシステムの構築と維持 2 システム・パスワードやその他のセキュリティ・パラメータに、ベンダー提供のデフォルト値を使用しないこと 悪意のある人物(企業の内外を問わず)は、ベンダー提供のデフォルト・パスワードやその他のデフォルト設定を使用して、システムに侵入する 場合があります。これらのパスワードや設定はハッカー・コミュニティでよく知られており、公開情報を通じて容易に特定できます。 2.1 システムをネットワーク上に導入する前に、ベンダー提供のデ フォルト値を必ず変更し、不要なデフォルト・アカウントは削 除または無効化します。これはすべてのデフォルト・パスワー ドにあてはまります。例としては、オペレーティング・システ ムやセキュリティ・サービスを提供するソフトウェア、アプリ ケーション・アカウントとシステム・アカウント、POS端末、 Simple Network Management Protocol(SNMP)コミュニティ ストリングなどが含まれますが、この限りではありません。

Oracleデータベースのインストール中に、デフォルト・アカウン トはロックされ、デフォルト・パスワードは失効します。管理者 アカウントのパスワードは、インストール中に入力するようプロ ンプトが表示されます。

Oracle Access Managerには、PCI DSS 3.0の複雑さ要件を満た すポリシーが設定されたセルフサービス式のパスワード・リセッ ト機能が含まれています。 2.2 すべてのシステム・コンポーネントについて設定基準を作成し ます。これらの基準は、すべての既知のセキュリティ脆弱性に 対応しており、業界で認知されたシステム強化基準に準拠した ものでなければなりません。業界で認められたシステム強化基 準の提供元には次が含まれますが、この限りではありません。

 Center for Internet Security(CIS)

 International Organization for Standardization(ISO)

 SysAdmin Audit Network Security(SANS)Institute

 National Institute of Standards Technology(NIST)

Oracle Enterprise Managerは、オラクル、顧客ポリシー、業界で 広く受け入れられたプラクティスに基づく構成確認機能を提供 します。Enterprise ManagerはOracle Databaseの検出、プロビ ジョニング、パッチ適用機能を提供します。

2.2.4 誤用を防止するように、システムのセキュリティ・ パラメータを設定します。

Oracle Databaseのセキュリティ・ガイドラインに従います。 Oracle Configuration Managementを使用して監視します。 Oracle Audit Vault and Database Firewallは、Windowsおよび Linuxプラットフォームに加えて、Oracle、Microsoft SQL Server、 IBM DB2 for LUW、SAP Sybase ASE、Oracle MySQLの各デー タベースから取得した監査データも統合します。

Oracle Audit Vault and Database Firewallは監査データについて レポートおよびアラートを発行可能です。

(5)

2.3 強力な暗号化を使用して、コンソール以外からの管理用アクセ スはすべて暗号化します。Webベースの管理やその他のコン ソール以外からの管理アクセスについては、SSH、VPN、 SSL/TLSなどのテクノロジーを使用してください。 Oracle Databaseが提供するネットワーク暗号化(SSL/TLSおよ びネイティブ)では、中間層とデータベース間、クライアントと データベース間、複数のデータベース間でのSQL*Net経由の通信 がすべて暗号化されます。さらに、Oracle Enterprise Manager などの管理ツールでは、管理用通信を保護するために、使用制限 付きのSSLライセンスが提供されています。 2.6 共有ホスティング・プロバイダは、それぞれの事業体のホスト環 境およびカード会員データを保護しなければなりません。これら のプロバイダは、付録A"共有ホスティング・プロバイダ向けのPCI DSS追加要件"に詳述された要件を満たす必要があります。 付録Aを参照してください。 カード会員データの保護 3 保存されるカード会員データの保護 暗号化、切捨て、マスキング、ハッシングなどの保護方法は、カード会員データを保護するための重要な要素です。たとえ侵入者がセキュリ ティ制御を巧みに逃れて、暗号化されたデータにアクセスできたとしても、正しい暗号化キーがなければ、データを読み取り、使用すること はできません。保管したデータを保護するその他の効果的な方法は、潜在的なリスク軽減の機会として考える必要があります。たとえば、リ スクを最小化する方法には、必要でない限りカード会員データを保存しない、プライマリ・アカウント番号の全桁が必要でない場合はデータ の端を切り捨てる、エンドユーザーのメッセージング・テクノロジー(電子メールやインスタント・メッセージングなど)を使用して、保護 されていないプライマリ・アカウント番号を送信しないなどが挙げられます。"強力な暗号化"およびその他のPCI DSS用語の定義については、 『PCI DSS Glossary of Terms, Abbreviations, and Acronyms』を参照してください。

3.3 プライマリ・アカウント番号は全体を表示させないようにして (最大でも、最初の6桁と最後の4桁のみを表示)、業務におい て正当な必要性のある担当者のみがプライマリ・アカウント番 号全体を参照できるようにします。 注:この要件は、カード会員データの表示について、さらに厳 しい要件が適用されている場合(例:POSレシートに対する法 的要件やクレジットカード・ブランドの要件など)に、その要 件に取って代わるものではありません。

アプリケーションでVirtual Private Database(VPD)の列関連ポ リシーを利用して、番号全体を非表示にできます。 Oracle Advanced SecurityのData Redactionは、アプリケーショ ン内に表示されるデータを一貫してマスクします。 Oracle Data Masking and SubSettingは、非本番環境でテストや QAクオリティアシュアランスを目的として使用される本番 データを保護します。

Oracle Label Securityが提供するセキュリティ制御を使用する と、誰がプライマリ・アカウント番号にアクセスできるかを決定 できます。

Oracle Database Vaultのレルムを使用して、特権ユーザーによる アプリケーション・データへのアクセスを防止できます。

(6)

3.4 プライマリ・アカウント番号は、どこに保管されていても(携 帯デジタル・メディア、バックアップ・メディア、ログなど)、 次のいずれかの手段を使用して判読不可能な状態にしておき ます。

強力な暗号化技術に基づくワンウェイ・ハッシュ(プライ マリ・アカウント番号全体をハッシュする)

切捨て(ハッシングを使用してプライマリ・アカウント番 号の切捨て部分を置換することはできない)

インデックス・トークンおよびPAD(PADはセキュアに保存)

関連するキー管理のプロセスと手順による強力な暗号化手法 注:悪意のある人物が切り捨てられた番号とハッシングされた番 号の両方にアクセスできる場合、元のプライマリ・アカウント番 号を復元することは比較的簡単でしょう。。同じプライマリ・ア カウント番号に対してハッシングされた番号と切り捨てられた 番号が同じ事業体の環境内に存在する場合、ハッシングされた番 号と切り捨てられた番号を関係付けて元の番号を復元できない ようにするため、追加の制御を適用する必要があります。

Oracle Advanced SecurityのTransparent Data Encryption(TDE)、 列暗号化、表領域暗号化を使用すると、データベース内のプライ マリ・アカウント番号を透過的に暗号化してストレージ・メディ アにバックアップできます。

注:Advanced Securityは、ディスクの暗号化に対して別の論理 的なアクセスを義務付ける要件3.4.1の影響を受けません。 Oracle Advanced SecurityのTDEにはキー管理が組み込まれてい ます。暗号化されたデータは、データ・ファイル、REDOログ、 バックアップ内でも暗号化されたままです。

Oracle RMANをOracle Advanced Securityと併用すると、ディス クへのバックアップ時にディスク・バックアップ全体を暗号化 (および圧縮)できます。

Oracle Data PumpをOracle Advanced Securityと併用すると、 ソース・データベースのマスター暗号化キー、または受信者と安 全に共有できるパスフレーズのいずれかを使用して、データベー スのエクスポート・ファイル全体を暗号化(および圧縮)できま す。

Oracle Secure Backupは、テープ・ストレージに直接バックアッ プおよび暗号化するソリューションを提供しています。 サポートされる暗号化アルゴリズムは、256ビット、192ビット、 または128ビットのキー長を持つAESと3DES168です。 3.5 保存されたカード会員データを漏洩や誤用から保護するため に使用されたキーの保護手順をドキュメント化し、実装しま す。 注:この要件は、保存されたカード会員データの暗号化に使用 されたキーと、データ暗号化キーを保護するために使用された キー暗号化キーに適用されます。このようなキー暗号化キー は、少なくともデータ暗号化キーと同じ強度を持つ必要があり ます。

Oracle Advanced Security TDEの表キーおよび表領域キーは、別 のマスター・キーを使用して暗号化された状態でデータベースに 保管されます。このマスター・キーは、オペレーティング・シス テム上のPKCS#12ファイルであるOracle Wallet、またはハード ウェア・セキュリティ・モジュール(HSM)に保存されています。 Oracle Walletは、ウォレット・パスワード(PKCS#5に基づく) を使用して暗号化されています。データベース内からウォレット を開くには、'alter system'権限が必要です。

Oracle Database Vaultのコマンド・ルールを利用すると、さらに、 誰が、いつ、どこから、'alter system'コマンドを実行できる かを制限できます。 3.5.1 暗号化キーへのアクセスは、必要最小限の管理者に 制限します。 Oracleを使用する場合、個人がマスター暗号化キーにアクセスす る必要はありません。DBAやデータベース・セキュリティ管理者 (DSA)などの指定された担当者は、ウォレット・パスワードまたは HSMの認証文字列を把握し、'alter system'権限を持っていれ ば、ウォレットまたはHSMを開くことができます。そうすること で、データベースでマスター暗号化キーを使用できます。 Oracle Database Vaultのコマンド・ルールを実装すると、誰が、 いつ、どこから、'alter system'コマンドを実行できるかを制 限できます。

(7)

3.5.2 カード会員データの暗号化/復号化に使用する秘密 鍵は、常に次のいずれかの形式で保存します。

少なくともデータ暗号化キーと同じ強度を持 つ、キー暗号化キーで暗号化されており、こ のキー暗号化キーはデータ暗号化キーとは別 の場所に保管されている。

セキュアな暗号化デバイス(ハードウェア・ セキュリティ・モジュール(HSM)やPTS認 可の加盟店端末装置など)。

少なくとも2つの全長キー要素または鍵共有 は業界で認められた方式に従う。 注:公開鍵を上記の形式で保管する必要はありません。 マスター暗号化キーは、各データベースに1つだけ存在します。 一元的にマスター暗号化キーを管理するため、このキーをOracle WalletまたはHSMデバイスに保管します。

3.6 3.6.1 強力な暗号化キーの生成 Oracle Advanced Security TDEは業界で定評のあるライブラリを利 用して、強力な暗号化キーを生成します。ハードウェア・セキュリ ティ・モジュール(HSM)を使用する場合、キーの生成と保管を含む マスター暗号化キーの管理はHSMによって行われます。

3.6.2 セキュアな暗号化キーの配布 Oracle Advanced Securityは、広く知られたDiffie-Hellman鍵交換 アルゴリズムを使用してセキュアなキーを配布します。

3.6.3 セキュアな暗号化キーの保管 Oracle Advanced Security TDEの列キーおよび表領域キーは、 Oracle WalletまたはHSMデバイスに保存されたマスター・キーを 使用して暗号化された状態で、データベースに保管されます。 3.6.4 関連するアプリケーション・ベンダーまたはキー所 有者によって定義された方法で、業界のベスト・プ ラ ク テ ィ ス と ガ イ ド ラ イ ン ( 例 : NIST Special Publication 800-57など)に従って、暗号有効期間の 期限に達した(例:規定された期間が経過した後や、 特定のキーによって一定量の暗号文が生成された 後)キーを暗号化キーが付け替えます。

Oracle Advanced Security TDEの列暗号化は、マスター暗号化 キーや表キーを個別にre-keyingする機能を提供しています。 Oracle Database 11g Release 2以降では、TDE表領域暗号化の マスター暗号化キーも同様にre-keyingできます。PCIコンプライ アンスでは、多くの場合、マスター暗号化キーのre-keying(ロー テーション)で十分です。 脆弱性管理プログラムの整備 6 セキュアなシステムとアプリケーションを開発し、保守すること 悪意を持った人々は、セキュリティの脆弱性を利用して、システムへの特権アクセスを手に入れます。このような脆弱性の多くは、ベンダー 提供のセキュリティ・パッチにより修正されます。セキュリティ・パッチは、システムを管理する事業体がインストールする必要があります。 悪意ある人々や悪意あるソフトウェアによるカード会員データの不正使用および侵害を阻止するため、すべてのシステムにすべての適切なソ フトウェア・パッチをインストールする必要があります。 注:適切なソフトウェア・パッチとは、そのパッチが既存のセキュリティ設定と矛盾しないことが十分に確認され、テストされたパッチを指 します。自社開発アプリケーションの場合、標準のシステム開発プロセスとセキュアなコーディング技術を使用することで、多くの脆弱性を 回避できます。

(8)

6.1 セキュリティ脆弱性に関する外部の信頼できる情報源を使用 して、セキュリティ脆弱性を特定するプロセスを確立し、新た に検出したセキュリティ脆弱性にリスク・ランキング(例:" 高"、"中"、"低")を割り当てます 注:リスク・ランキングは、業界のベスト・プラクティスと潜 在的な影響を考慮して決定する必要があります。

オラクルはCritical Patch Updates(CPU)でリリースされるバグ 修 正 の 重 大 度 を 評 価 す る 際 、 Common Vulnerability Scoring System(CVSS)に従っています。

http://www.oracle.com/technetwork/topics/security/cvssscoringsy stem-091884.html

Oracle Critical Patch Updates 、 Security Alerts 、 Third Party Bulletinに関するRSSフィードに登録してください。 http://www.oracle.com/technetwork/topics/security/alerts-086861 .html 6.2 すべてのシステム・コンポーネントとソフトウェアを既知の脆 弱性から保護するため、ベンダーが提供するすべてのセキュリ ティ・パッチをインストールします。重要なセキュリティ・パッ チは、リリース後1カ月以内にインストールします。

Oracleデータベースを使用する場合、Oracle Enterprise Manager Grid Controlを使用して自動化できます。

顧客のポリシーとプロセスの問題。オラクルは四半期ごとに Critical Patch Updatesを提供しており、ほとんどの場合、顧客は 30日以内にこれを実装できます。

6.4 6.4.1 開発/テスト環境を本番環境から切り離し、アクセス 制御の分離を適用します。

Oracle Database Enterprise EditionのEnterprise User Security機 能をOracle Identity Managementと併用すると、データベース・ ユーザーとその認可を1カ所で集中管理できます。

Oracle Identity Governance Suiteに含まれるOracle Privileged Account Managerは、権限の分離を可能にし、特権カウントに対 するセルフサービス式のリクエストを管理し、パスワードの使用 に関する監査とレポート作成機能を提供します。

Oracle Database Vaultを使用すると、Oracleデータベース内の本 番データへのDBAによるアクセスを保護できます。

6.4.3 テストまたは開発環境では、本番データ(実際のプ ライマリ・アカウント番号)は使用しません。

Oracle Data Masking and SubSettingはテスト環境や開発環境向 けに、クレジットカード番号やその他の機密情報を識別不能にし ます。 6.4.5 セキュリティ・パッチとソフトウェア変更の実装に 対する変更管理手順には、次が含まれている必要が あります。 6.4.1 影響のドキュメント化 6.4.2 権限を持つ関係者によるドキュメント化され た変更の承認 6.4.3 該当する変更がシステム・セキュリティに悪 影響を与えないことを検証するための機能テ スト 6.4.4 バック・アウト手順

Oracle Change Managementを利用すると、データベース変更管 理手順を自動化できます。また、Oracle BPEL Process Manager を使用して、変更管理や一般的なセキュリティ手順のプロセス管 理を実行できます。 Change Managementは、変更を実装する前に変更の依存関係を 分析し、影響レポートを生成します。また、変更を取り消すため の情報を提供します。 Oracle Databaseに含まれる時間に関連する(Temporal)データベース 機能は、SQL:2011規格に準拠したトランザクション時間と有効時 間をサポートしています。フラッシュバック・データ・アーカイ ブの履歴表は改ざんを防止する設計になっているため、重要デー タの変更を含む、変更不可能で明確な履歴を監査担当者に提供で きます。

(9)

6.5 ソフトウェア開発プロセスにおける一般的なコーディング上 の脆弱性には、次のとおりに対処します。

一般的なコーディング上の脆弱性の回避を含むセキュア なコーディング手法を開発者に教育し、機密データがメモ リ内で処理される方法の理解を促します。

セキュアなコーディングのガイドラインに基づいて、アプ リケーションを開発します。 注:6.5.1から6.5.10までに記載する脆弱性は、本バージョンの PCI DSSの公開時点で最新の業界ベスト・プラクティスに従っ ています。ただし、脆弱性管理に関する業界のベスト・プラク ティス(OWASPガイド、SANS CWE Top 25、CERT Secure

Codingなど)は更新されるため、これらの要件に対して最新の

ベスト・プラクティスを使用する必要があります。

Oracle Audit Vault and Database Firewallは、OracleおよびOracle 以外のデータベースに対して、インバウンドSQL文にSQLイン ジェクションが含まれていないかどうかを調査します。 Oracle Advanced Security TDEのマスター暗号化キーは暗号化 ファイル(Oracle Wallet)に保管されており、Oracle Walletは PKCS#5標準に基づいて、パスフレーズ(ウォレットの'パスワー ド')によって暗号化されています。TDEマスター暗号化キーを HSMに保管すると、さらに高い確実性(FIPS 140-2 Level 3の検 証)が得られます。

Oracle Database Standard EditionおよびEnterprise Editionでは、 SSL/TLSを使用して、Oracleデータベースに対するネットワーク 接続を暗号化できます。 6.5.1 インジェクションを利用した不正、特にSQLイン ジェクション。また、OSコマンド・インジェクショ ンやLDAPインジェクション、Xpathインジェクショ ン、およびその他のインジェクションによる不正も 考慮に入れます。 6.5.3 セキュリティで保護されていない暗号化ストレージ。 6.5.4 セキュリティで保護されていない通信。

(10)

強固なアクセス制御手法の導入 7 カード会員データへのアクセスを業務上の必要範囲内に制限すること 権限を与えられた担当者のみが重要なデータにアクセスできるように、システムおよびプロセスを利用して、職責に応じたアクセスと必知事 項に基づくアクセスに制限する必要があります。 "必要な範囲"とは、職務の実行に必要な最小限のデータと権限に対してのみ、アクセス権が付与される状態を指します。 7.1 システム・コンポーネントとカード会員データへのアクセス を、業務上必要な担当者に限定します。 7.1.1 次を含むアクセス要件をロールごとに定義します。

各ロールが職務を遂行するためにアクセスを必 要とするシステム・コンポーネントとデータ・ リソース

リ ソ ー ス へ の ア ク セ ス に 必 要 な 権 限 レ ベ ル (ユーザー、管理者など)

Oracle Database Vault:

レルムは、特権ユーザーやDBAによるアプリケーション・デー タおよびカード会員データへのアクセスを制限します。

変数を使用すると、動的にアクセス権を決定できます。

ファクタとコマンド・ルールは、アプリケーション、デー タ、およびデータベースへのアクセスに対する厳密な制御 を適用します。

職務の分離機能は、Oracle Databaseで不正な管理アクショ ンが実行されることを防止します。

Oracle Label Securityは必要な範囲や最小権限の要件に基づく追 加のセキュリティ属性を提供します。

Oracle Virtual Private Databaseは基本的な実行時のマスキング 機能を提供します。

Oracle Data Redactionは、組織と規制に関するポリシーと要求者 の権限の組み合わせに基づいて、機密性の高いのアプリケーショ ン・データ・フィールドを削除またはマスクします。 Oracle Databaseのオブジェクト権限とデータベース・ロールに より、基本的なセキュリティが提供されます。

Oracle Identity Governance Suiteは、許可されたコンピューティ ング・リソースとアプリケーション・リソースおよびデータにの みエンタープライズ・ユーザー・プロビジョニングを提供します。 Oracle Identity Analyticsは、ジョブと機能の詳細な定義を提供す るためのロールと短期の割当てを定義します。

7.1.2 特権ユーザーIDに付与されるアクセスを、職責を果 たすために必要な最小限の権限に制限します。

7.1.2 個々の担当者の職種と職務に基づいてアクセスを割 り当てます。

(11)

7.2 複数のユーザーを持つシステム・コンポーネントの場合、ユー ザーの必知事項に基づいてアクセスを制限し、個別に許可され ない限り"すべて拒否"に設定するアクセス制御システムを確立 します。 このアクセス制御システムには以下が含まれる必要がありま す。 7.2.1 すべてのシステム・コンポーネントを対象に含める こと

Oracle Database Vaultのレルムを利用すると、特権ユーザーや DBAによるアプリケーション・データおよびカード会員データへ のアクセスを制限できます。

Oracle Database Vaultのファクタとコマンド・ルールは、アプリ ケーション、データ、およびデータベースへのアクセスに対する 厳密な制御を実現します。

Oracle Database Vault の 職 務 の 分 離 機 能 に よ り 、 Oracle Databaseで不正な管理アクションが実行されることを防止でき ます。 Oracle Databaseの必須レルム制御を利用すると、アプリケー ション・オブジェクトへのアクセス(オブジェクト所有者などの 直接付与されるオブジェクト・アクセス権限を含む)を制限でき ます。

Oracle Label Securityは、必要な範囲を決定する追加のセキュリ ティ属性を提供します。

Oracle Virtual Private Databaseは基本的な実行時のマスキング 機能を提供します。

Oracle Data Redactionは、組織と規制に関するポリシーと要求者 の権限の組み合わせに基づいて、機密性の高いアプリケーショ ン・データ・フィールドを削除またはマスクします。 Oracle Databaseのオブジェクト権限とデータベース・ロールに より、基本的なセキュリティが提供されます。

Oracle Access Management Suiteは、一元化されたアクセス制 御、認可、および認証を提供します。

Oracle Identity Governance Suiteは、ロール、職務、部門、場所、 その他の変数に基づき、許可されたコンピューティング・リソー スとアプリケーション・リソースおよびデータに対してのみエン タープライズ・ユーザー・プロビジョニングを提供します。この 機能はHR(HCM)システムから自動的に開始できます。 Oracle Identity Analyticsは、ジョブと機能の詳細な定義を提供す るためのロールと短期の割当てを定義します。

7.2.2 職種と職務権限に基づいて担当者に権限が割り当て られていること

7.2.3 デフォルトは"すべて拒否"に設定すること

(12)

アクセスを持つユーザーごとに一意の識別子(ID)を割り当てることで、各ユーザーが自分の行動に独自の責任を負うようにします。このよ うな責任が課されている場合、重要なデータやシステムに対する操作が、既知の認可ユーザーおよびプロセスによって実行されていることを 確認できるだけでなく、操作からユーザーにさかのぼって追跡できるようになります。 パスワードの有効性はおもに認証システムの設計と実装によって決まります。特に、攻撃者がパスワードを試行する頻度や、送信中、保存中 にエントリ・ポイントでユーザー・パスワードを保護するセキュリティ手法によって異なります。 注:これらの要件は、管理機能を持つすべてのアカウント(POSアカウントを含む)と、カード会員データの参照とアクセス、またはカード 会員データを含むシステムへのアクセスに使用されるすべてのアカウントに当てはまります。これには、ベンダーやその他の第三者(サポー トや保守用)によって使用されるアカウントも含まれます。ただし、1度に1つのカード番号のみにアクセスして単一トランザクションを実行 するPOS支払いアプリケーション内のユーザー・アカウント(レジ係のアカウントなど)に対して、要件8.1.1、8.2、8.5、8.2.3から8.2.5、8.1.6 から8.1.8は適用されません。

(13)

8.1 すべてのシステム・コンポーネント上で、非消費者ユーザーと 管理者に対して適切なユーザーID管理を徹底するためのポリ シーと手順を定義し、実装します。 8.1.1 システム・コンポーネントまたはカード会員データ へのアクセスを許可する前に、すべてのユーザーに 一意のIDを割り当てます。 Oracle Databaseの認証機能は、専用ユーザー・アカウントと Kerberosを含む強力な認証機能をサポートします。 Oracle Identity Governance Suiteは自動ワークフローと集中リポ ジトリを使用したエンタープライズ・ユーザー・プロビジョニン グを提供します。ユーザーがアクティブでなくなると、自動的に プロビジョニングが解除されます。特権アクセスはワンタイム・ パスワード(OTP)を使用した例外ベースで管理する必要があり ます。特権アクセスやサポート・アクセスを詳細に監視すること で、担当者が許可されたアクティビティのみを実行するように徹 底できます。

Oracle Access Management Suiteは、一元化されたアプリケー ション・レイヤーのアクセス制御、認可、および認証を提供しま す。

Oracle Identity Governance Suiteに含まれるOracle Privileged Account Managerは、パスワードの生成、パスワードのプロビ ジョニング、パスワードへのアクセス管理を行うセキュアなパス ワード管理ソリューションです。アクセス試行が繰り返された場 合はアカウントのロックアウトを起動でき、試行回数と修正プロ セスは設定が可能です。 8.1.2 ユーザーID、証明書、その他の識別子オブジェクト の追加、削除、および変更を管理します。 8.1.3 離職したユーザーのアクセスはただちに取り消し ます。 8.1.4 少なくとも90日ごとに、休眠状態にあるユーザー・ アカウントを削除または無効にします。 8.1.5 リモート・アクセスを介してシステム・コンポーネ ントのアクセス、サポート、保守を行うためにベン ダーによって使用されるIDを、次のように管理しま す。

必要な期間のみ有効にし、使用しないときは 無効にします。

使用中はIDを監視します。 8.1.6 ユーザーIDをロックアウトすることにより、連続し たアクセス試行を6回以内に制限します。 8.1.7 ロックアウト時間は最低で30分間、または管理者が ユーザーIDを有効にするまでとします。 8.1.8 セッションのアイドル時間が15分を超えた場合、 ターミナル・セッションを再びアクティブ化するに は、ユーザーが再認証を行う必要があります。 8.2 一意のIDの割当てに加えて、次の方法のうち少なくとも1つを 導入してすべてのユーザーを認証することで、すべてのシステ ム・コンポーネント上での非消費者ユーザーと管理者に対する 適切なユーザー認証管理を実現します。

パスワードやパスフレーズなどのユーザーが知っている 要素

トークン・デバイスやスマート・カードなどのユーザーが 持っている要素 バイオメトリックなどのユーザー自身に関する要素 Oracle Databaseは2つの要素による認証を提供します。 Oracle Access Management Suiteは、強力な認証(トークン、ス マート・カード、X.509証明書、フォーム)とパスワードをサポー トします。さまざまなレベルのセキュリティ要件に対応する認証 の階層を提供します。

Oracle Adaptive Access Managerは、ソフトウェア形式で2つの 要素による認証を提供します。また、リアルタイム・リスク分析 を実行し、さらなる認証が必要かどうかを判断します。

(14)

8.1.2 送信中やすべてのシステム・コンポーネントに保管 中のあらゆる認証資格証明(パスワードやパスフ レーズなど)は、強力な暗号化を使用して判読不可 能な状態にします。 Oracle DatabaseはデータベースのユーザーIDとパスワードを組 み合わせたハッシュを作成し、このハッシュは認証プロセス内で レコード・ハッシュと比較されます。

Oracle Privileged Account Managerによって管理されるパスワー ドとメタデータ情報は、Oracleデータベース内に暗号化された状 態で永続化されます。

Oracle Databaseは、Oracle Advanced SecurityとTransparent Data Encryptionを使用して暗号化できます。 Oracle Databaseはネットワーク暗号化(SSL/TLS)と強力な認 証を提供します。 8.2.3 パスワード/パスフレーズは次の条件を満たす必要が あります。

最小の長さは、少なくとも7文字以上にします。

数字と英字の両方を含みます。 別の方法として、パスワード/パスフレーズが、上記 で指定したパラメータと少なくとも同等の強度およ び複雑さを持つ必要があります。

Oracle Access Managerには、PCI DSS 3.0の複雑さ要件を満た すポリシーが設定されたセルフサービス式のパスワード・リセッ ト機能が含まれています。

Oracle Databaseパスワードの複雑さのチェック:http://docs.oracle.com/ cd/B28359_01/server.111/b28337/tdpsg_user_accounts.htm#TDPSG2 0022

8.2.4 ユーザー・パスワード/パスフレーズは、少なくとも 90日ごとに変更します。

Oracle Databaseのプロファイル Oracle Identity Manager Oracle Access Manager

8.2.5 直近4回で使用されたパスワード/パスフレーズは、新 しいパスワード/パスフレーズとして使用できないよ うにします。

Oracle Databaseのプロファイル Oracle Identity Manager Oracle Access Manager

8.3 担当者(ユーザーと管理者を含む)とすべての第三者による ネットワーク外部からのリモート・ネットワーク・アクセス(サ ポートまたは保守用のベンダー・アクセスを含む)には、2つ の要素による認証を実装します。 注:2つの要素による認証では、3つの認証方式(認証方式の説 明については要件8.2を参照)のうちの2つを使用して認証を行 う必要があります。1つの要素を2回使用する(例:2つの異な るパスワードの使用)ことは、2つの要素による認証とは見な されません。 2 つ の 要 素 に よ る 認 証 テ ク ノ ロ ジ ー の 例 に は 、 Remote Authentication and Dial-In Service(RADIUS)またはTerminal Access Controller Access Control System(TACACS)とトー クンの組合せに加えて、2つの要素による認証を実現するその 他のテクノロジーが含まれます。

Oracle Advanced Securityは、Kerberos、PKI、およびRADIUSを 利用した強力な認証機能を提供します。

Oracle Access Management Suiteは、強力な認証(トークン、ス マート・カード、X.509証明書、フォーム)とパスワードをサポー トします。さまざまなレベルのセキュリティ要件に対応する認証 の階層を提供します。

Oracle Adaptive Access Managerは、ソフトウェア形式で2つの 要素による認証を提供します。また、リアルタイム・リスク分析 を実行し、さらなる認証が必要かどうかを判断します。

(15)

8.7 カード会員データを保管しているデータベースへのアクセス (アプリケーション、管理者、その他すべてのユーザーによる アクセスを含む)は次のとおりに制限します。

データベースに対するすべてのユーザー・アクセスとユー ザー問合せ、ユーザー・アクションは、プログラム的な手 法を介して実施します。

データベース管理者のみが、データベースへの直接アクセ スまたは問合せを実行できます。 データベース・アプリケーションのアプリケーションIDを使用 できるのはアプリケーションのみです(個人ユーザーやその他 の非アプリケーション・プロセスは使用できません)。 Oracle Databaseの認証機能

Oracle Advanced SecurityのKerberos、PKI、RADIUSサポート、 Oracle Identity Governance Suite、Oracle Database Valid Node Checking 定期的なネットワークの監視およびテスト 10 ネットワーク・リソースおよびカード会員データへのすべてのアクセスを追跡し、監視すること データの検出を阻止したり、データ侵害の影響を最小化したりするために、ロギング・メカニズムとユーザー・アクティビティの追跡機能は 重要です。すべての環境にログが存在することにより、何らかの不都合が起きても詳しい追跡、アラート通知、分析が実行できます。システ ム・アクティビティ・ログがない場合、セキュリティ侵害の原因解明が不可能になるか、または非常に難しくなります。 10.1 監査証跡を実装して、システム・コンポーネントに対するすべ てのアクセスを各個人ユーザーに関連付けます。 (顧客の内部ポリシー)、専用のDBAアカウントをデータベース に作成します。

Oracle Audit Vault and Database Firewallはデータベースとシス テムの監査データを収集し、企業レポートとアラート用に一元化 します。

Oracle Database Vault の 監 査 証 跡 は Oracle Audit Vault and Database Firewall内で収集できます。

Oracle Database Fine Grained Auditing(Oracle FGA)では、監 査レコードを生成するために必要となる条件とともに、監査ポリ シーをアプリケーション表の列に関連付けることができます。 Oracle Audit Vault and Database Firewall内で監査証跡を収集し てレポートを作成できます。

Oracle Database Conditional Auditingはデータベース・セッショ ンのコンテキストに基づいてレコードを作成することで、厳選さ れた効果的な監査を提供します。ポリシーから外れた接続は全面 的に監査され、データは生成されません。

Oracle Identity Governance Suite はエンタープライズ・ユー ザー・プロビジョニング機能を提供し、ユーザーのアクセス・レ ベルと認可レベルを決定するロールの定義を支援します。 Oracle Access Management Suiteは、システム・コンポーネント に対するアクセス、認可、および認証の権限を制御します。

10.2 次のイベントを復元できるように、すべてのシステム・コン ポーネントに対して自動監査証跡を導入します。

(16)

10.2.1 カード会員データに対する、個人ユーザーによるす べてのアクセス

Oracle Database Auditing、カード会員データに対するOracle Databaseの監査機能とOracle Databaseのファイングレイン監 査(FGA)、Oracle Audit Vault and Database Firewallのレポー トおよびアラート

Oracle Database Conditional Auditingは選ばれたイベントに焦点 を合わせることで、監査に関する負荷を軽減します。 Oracle Identity Governance Suite

Oracle Access Management Suite監査レポート

10.2.2 root権限または管理者権限を持つ個人が行ったすべ ての操作

データベースに専用のDBAアカウントを作成します。任意でプロ キシ認証を使用すると、DBA権限を持つアカウントの数を制限し ながら監査を実現できます。

Oracle Database Vaultのレルムと職務の分離機能により、データ ベース管理をより厳格に制御できます。

Oracle Database Vaultのレルム・レポート。

Oracle Audit Vault and Database Firewallの監査データ統合によ り、エンタープライズ・レポートとエンタープライズ・アラート が提供されます。

Oracle Identity Governance Suite

Oracle Access Management Suite監査レポート Oracle Identity Analytics

10.2.3 すべての監査証跡へのアクセス データベースの監査データはAudit Vault内に保管できます。 Oracle Access Management Suite、Oracle Identity Analytics、お よびOracle Identity Governance Suite監査レポート

10.2.4 無効な論理的アクセス試行 Oracle Access Management Suiteはn回の不正なログイン試行後 にロックアウトを実行し、監査証跡を作成します。 Audit Vault and Database Firewallは、特権ユーザーによる無効な 論理アクセス試行に対してアラートを通知します。 標準のデータベース監査は、失敗したログイン試行を監査します。 10.2.5 IDおよび認証メカニズムの使用と変更(新規アカウ ントの作成とより高い権限の付与などが含まれま すが、この限りではありません)、ルート権限や管 理者権限を使用したアカウントの変更、追加、削除 のすべて Oracle Databaseの認証と監査

Oracle Advanced SecurityのKerberos、PKI、RADIUS認証 Oracle Access Management Suite監査レポート、Oracle Identity and Access Management Suite、Oracle Audit Vault and Database Firewall

10.2.7 システムレベル・オブジェクトの作成と削除 Oracle Databaseの監査機能

10.3 すべてのシステム・コンポーネントで、イベントごとに少なく とも次の監査証跡を記録します。

(17)

10.3.6 影響を受けたデータ、システム・コンポーネント、 リソースの識別子または名前

10.5 監査証跡は、改変できないように保護します。 Oracle Audit Vault and Database Firewallの監査データ統合は、 送信中と保管中の監査データを保護し、刑事訴追での使用に対す る一連の保管要件を満たします。

10.5.1 監査証跡の閲覧は、それが業務上必要なユーザーに 制限します。

Oracle Audit Vault and Database Firewallの職務の分離機能によ り、監査データへのアクセスが制限されます。

10.5.2 監査証跡ファイルは、改ざんされないように保護し ます。

Oracle Audit Vault and Database Firewallの職務の分離機能は、管理者 (DBA)による監査データへのアクセスと変更を防止します。

10.5.3 監査証跡ファイルは、集中ログ・サーバーまたは改 ざんが難しいメディアにすみやかにバックアップ します。

Oracle Audit Vault and Database Firewallの監査データ統合は、 スケーラブルでセキュアな監査ウェアハウスを提供します。

10.5.5 既存のログ・データが変更された場合、必ずアラー トが発せられるように、ファイルの整合性監視や変 更検出を行うソフトウェアを使用します(新しい データの追加に対してアラートは発生しません)。

Oracle Audit Vault and Database Firewallの監査データ統合によ り、監査データは送信中も保護されます。

Oracle Audit Vault and Database Firewallの職務の分離機能は、 管理者(DBA)による監査データへのアクセスと変更を防止しま す。 10.6 すべてのシステム・コンポーネントのログとセキュリティ・イベ ントを調査して、異常や疑わしいアクティビティを特定します。 注:要件に準拠するために、ログの収集ツール、解析ツール、 アラート・ツールを使用することもできます。

Oracle Audit Vault and Database Firewallは、監査データを監視 するために、標準提供のレポート、カスタマイズ可能なアラート、 アラート・ダッシュボードを提供します。

カスタマイズしたレポートは、Oracle Application Express、Oracle Business Intelligence Publisher、またはサード・パーティ製のツー ルを使用して生成できます。Oracle Access Management Suiteお よびOracle Identity Managerは、すべてのユーザー・アクティビ ティおよびプロビジョニング/デプロビジョニングのログを提供 します。 10.7 監査証跡の履歴は、少なくとも1年間は保管しておき、最低3カ 月間は分析のためにすぐに閲覧できるようにします(たとえ ば、オンライン、アーカイブ、またはバックアップからリスト ア可能な形式)。

Oracle Audit Vault and Database Firewallが提供するスケーラブ ルでセキュアな監査ウェアハウスを使用すると、大容量(テラバ イト)の監査データを保管できます。 付録A:共有ホスティング・プロバイダ向けのPCI DSS追加要件 A 共有ホスティング・プロバイダは、カード会員データ環境を保護すること 要件12.8および12.9の記述のとおり、カード会員データにアクセスできるすべてのサービス・プロバイダ(共有ホスティング・プロバイダを 含む)は、PCI DSSを遵守しなければなりません。さらに、要件2.6には、共有ホスティング・プロバイダはそれぞれの事業体のホスト環境や データを保護しなければならない、とあります。したがって、共有ホスティング・プロバイダは、この付録に記載されている要件についても 遵守しなければなりません。 A.1 A.1.1からA.1.4にあるとおり、それぞれの事業体(加盟店、サービス・プロバイダ、その他の事業体)のホスト環境とそのデータを 保護します。 ホスティング・プロバイダは、PCI DSSにおけるその他の該当部分に加えて、これらの要件を満たす必要があります。 注:ホスティング・プロバイダがこれらの要件を満たしていても、そのホスティング・プロバイダを利用している事業体の準拠が 保証されるわけではありません。それぞれの事業体が、PCI DSSに準拠し、その準拠状況を検証しなければなりません。

(18)

A.1.1 それぞれの事業体は、その事業体のカード会員デー タ環境にアクセスするプロセスのみを実行します。

Oracle Database Vault:

レルムは、高特権ユーザーやDBAによるアプリケーショ ン・データおよびカード会員データへのアクセスを制限し ます。

ファクタとコマンド・ルールは、アプリケーション、デー タ、およびデータベースへのアクセスに対する厳密な制御 を適用します。

職務の分離機能は、Oracleデータベースで不正な管理アク ションが実行されることを防止します。

Oracle Label Securityは、必要な範囲を決定するための行レベル の特権ユーザー制御を提供します。

Oracle Virtual Private Databaseは、必要な範囲に基づいた基本的 な実行時マスキング機能を提供します。

Oracle Advanced Security Data Redactionはアプリケーションに 表示される機密データを削除します。

Oracle Databaseのオブジェクト権限とデータベース・ロールに より、基本的なセキュリティが提供されます。

Oracle Identity Governance Suiteは、コンピューティング・リソー スへのエンタープライズでのユーザー・プロビジョニング(IDラ イフサイクル管理)を提供します。

A.1.2 それぞれの事業体のアクセスと権限を、その事業体 に属するカード会員データ環境のみに制限します。

上記に加えて:

Oracle Access Management Suiteは、一元化されたアクセス制 御、認可、および認証を提供します。

Oracle Identity Analyticsは、詳細なジョブ割当てとアクセスのた めのロール定義を提供します。

A.1.3 それぞれの事業体のカード会員データ環境ごとに、 ロギングと監査証跡が有効化され、PCI DSS要件10 に準拠していることを確認します。

Oracle Audit Vault and Database Firewallのポリシーはエンター プライズ・データベースへの導入が容易なため、カード会員デー タへのアクセスに対する一貫した監査を実現できます。監査管理 者のみが監査ポリシーおよびプロセスを変更できます。 Oracle Access Management Suiteは、すべてのユーザー・アク ティビティに関する監査レポートを提供します。

A.1.4 ホスティングする加盟店やサービス・プロバイダに セキュリティ侵害が発生した場合、タイムリーに フォレンジック調査が実行できるように手順を確 立します。

Oracle Audit Vault and Database Firewallは、監査データを監視 するために、標準提供のレポート、カスタマイズ可能なアラート、 アラート・ダッシュボードを提供します。

カスタマイズしたレポートは、Oracle Application Express、 Oracle Business Intelligence Publisher、またはサード・パーティ 製のツールを使用して生成できます。Oracle Audit Vault and Database Firewallでは、ウェアハウス・スキーマが公開されてい ます。

(19)

PCIデータ保護の課題

危険にさらされているカード会員データ

PCI DSSは、組織にカード会員データを保護することを要求しています。基本的に、(実際の業務で使用さ

れる場合、通常は一緒に保管される)プライマリ・アカウント番号(PAN)、カード会員名、サービス・コー

ド、有効期限がカード番号とともに保管される場合、これらはカード会員データの対象となります。

加盟店が手動デバイスでカードの刻印のカーボン・コピーを取るようになって以来、この情報は、

犯罪者にとって非常に重要な情報となっています。今日、外部のハッカーや悪意あるインサイダー

が、バックエンド・データベースに格納された数百万というクレジットカード・レコードを取り込

み、それらを国際的なインターネット上のブラック市場で販売したり、それらの情報を使用して高

額商品を購入したりする可能性があります。

不正な、あるいはより一般的には不必要なデータベースやオペレーティング・システムへのアクセ

スによって、データベース管理者やシステム管理者などの信頼できる特権ユーザーをはじめ、この

情報にアクセスしたり確認したりする必要のない開発者やその他の従業員に対してまで、カード会

員データが公開されてしまいます。欠陥のある展開やその後のエラーの結果生じた安全でないデー

タベース構成では、カード会員データが盗難される可能性がかなり高くなります。

暗号化の発達

データ暗号化は、企業のPCIコンプライアンス・プログラムにとって不可欠な要素です。ただし、明ら

かなセキュリティ上のメリットにもかかわらず、企業はパフォーマンスへの影響や管理の難しさを理

由に暗号化を避けてきた過去があります。これはプロジェクトの中断や安全でない脆弱な実装の原因

となっていました。特に、暗号化プロジェクトには、キー管理の問題が付きまとっていました。ネイ

ティブまたは独自の暗号化ソリューションは、通常、組織に応じて拡縮しないため、会社は停止時、

稼働中、バックアップ時にデータを処理するために複数のツールの組み合わせを使用しなければなら

ない場合があります。さらに、独自または継ぎ接ぎのソリューションでは、データベース通信のセキュ

リティをより堅牢にするために、強力な認証を組み込むという課題に直面することは必至です。

PCI DSSおよびその他のコンプライアンスの要件により、環境は永続的に変化してきました。問題は、

暗号化するかどうかではなく、どのように安全でスケーラブルかつ管理可能な方法で暗号化するか

ということです。

Oracle Data Redaction および暗号化ソリューション

Oracle Advanced Securityは、アプリケーションに対する機密データのリダクション(編集・編纂(へ

んさん))とストレージやバックアップ・メディアに保管中のデータの暗号化を含む予防的なセキュ

リティ制御を提供します。

要件3.3は組織に対して、"プライマリ・アカウント番号は全体を表示させないようにして、業務にお

いて正当な必要性のある担当者のみがプライマリ・アカウント番号全体を参照できるように"するこ

とを命じています。スマートフォン・デバイスやタブレット・デバイスの保有により、機密データ

公開の問題の緊急性が増しています。従来のオフィス環境以外でのデータ・アクセスが一般的になっ

ているためです。従来のアプリケーションでも、機密データの公開を減らすためのより包括的なソ

リューションが必要です。たとえば、顧客のクレジット・カード情報や個人を識別できる情報が、

(20)

コール・センターのオペレーターに対して画面表示されるコール・センターのアプリケーションを

考えてみましょう。

Oracle Advanced SecurityのData Redactionでは、データベースの問合せ結果内の機密データがアプ

リケーションで表示される前に、選択的にその場でリダクション(マスキング)を実行できます。

このため、未承認ユーザーが機密データを見ることはできません。

また、要件3.4は、"プライマリ・アカウント番号は、どこに保管されていても判読不可能な状態にし

ておく"ことを組織に命じています。いくつかのオプションがありますが、"関連するキー管理のプロ

セスと手順を伴う、強力な暗号化手法"はデータ・ストア内のカード会員データを保護するための論

理ソリューションで、堅牢な自動化されたツールを使用して企業規模のデータ保護を処理します。

Oracle Advanced SecurityのTransparent Data Encryption(TDE)は、透過的に、ディスクに書き込ま

れた時点でデータを暗号化し、ユーザーが正常に認証および認可された後に、それを復号化します。

TDEはデータベースを迂回し、ファイルに直接アクセスしようとする試行を阻止します。Oracleは、

特定の機密列のTDE列暗号化による暗号化、またはアプリケーション全体のTDE表領域暗号化による

暗号化を透過的にサポートしています。

稼働中のデータの保護

Oracle Databaseは、データ・スニフィング、データ損失、再生、PIM(Person-In-the-Middle)攻撃

などを阻止することで、データのプライバシと機密性を保持しながら、Oracle Databaseとの通信を

保護します。ネイティブのネットワーク暗号化と、PKIインフラストラクチャを保持している企業向

けのSSL/TLSベースの暗号化の両方を提供します。Oracle Databaseでは、データを暗号化しないクラ

イアントからの接続を拒否するように設定できます。または、柔軟な展開を実現するために、暗号

化されていない接続を任意で許可することもできます。

バックアップ・データの保護

PCIでは、テープやその他のバックアップ・メディアの紛失または盗難から保護するために、カード

会員情報のバックアップを暗号化することが求められています。

既存のバックアップ手順では、TDEを使用して保護れた表領域は暗号化された時点でバックアップさ

れ、TDE列暗号化を使用して保護された表の列は、自動的にバックアップ・メディア上で暗号化され

たままになります。SYSTEM表領域を含むすべてのデータベース・ファイルの暗号化は、Oracle

Recovery Manager(Oracle RMAN)およびTDEを一緒に使用して実行できます。Oracle RMANは、TDE

暗号化アルゴリズムとマスター暗号化キーを使用してデータベース・バックアップ全体を暗号化す

る機能を提供します。

さらに、Oracle Secure Backupはテープを暗号化し、一元化されたテープ・バックアップ管理を提供

します。

(21)
(22)

このような場合は、目に見えるデータによって、セキュリティやプライバシが侵害されないように、

情報をマスクします。データ・マスキングは、フィールドの数やタイプに関係なく、データ形式を

保持しながら、実際の値を偽の値で置き換えます。

ただし、企業内に多数の新しい継続中の開発プロジェクトが存在し、PCIやその他の規制要件が課せ

られている場合、自動ツールを使わないデータ・マスキングは困難になることがあります。

Oracle Data Masking and SubSettingは、クレジットカード番号と関連付けられたカード会員情報を

現実的でありながら偽の値と置き換えることで、トランザクション、開発、テストを目的に、また

はその他の本番以外の目的でアウトソース・パートナーやオフショア・パートナーと共有するため

に、本番データを安全に使用できるようにします。Oracle Data Masking and SubSettingはアプリケー

ションが引き続き正しく動作するように、テンプレートとフォーマットルールのライブラリを使用

して一貫したデータ変換を行うことで、参照整合性を維持します。

キー管理の解決

暗号化の弱点

従来から、データの可用性を維持しながら暗号化キーを生成し保護することは、特にエンタープラ

イズ規模で暗号化を実装するうえでの大きな障壁となっていました。

キー管理は、発行、保管、および更新が困難なため、複雑で難易度が高く、失敗することもありま

す。さらに悪いことに、キーを紛失すると、重要なデータを永遠に回復できない可能性があります。

ITマネージャがより急を要する優先事項に気をとられ、業務側からキー管理の制御を緩めるように圧

力がかかると、キー管理があってもないに等しいセキュリティ制御になってしまうことがよくあり

ます。結果として、キーは複数のユーザーが広く使用できるようになり、暗号化は役に立たないも

のになってしまいます。

キー管理に対するPCI要件

PCI標準では、要件3.5および3.6で、キー管理について詳しく述べています。3.5項では、キーの不正

使用によるカード会員データへのアクセスを防ぐため、キーを強力に保護することを要求していま

す。特に、組織は、キーへのアクセスを可能な限り少数のユーザー(キー管理者)に制限し、可能

な限り少数の場所にキーを安全に保管する必要があります。3.6項では、次の考慮事項を含めたキー

の実装について詳しく述べています。

強力な暗号化キーの生成

セキュアなキー配布(クリアテキストを使用せず、キー管理者のみに配布)。

セキュアな暗号化されたストレージ

定期的なキー変更(自動化を推奨)

(23)

Oracleのキー管理

Oracle Advanced Security Transparent Data Encryption(TDE)は、組込みのキー管理機能でこれら

の要件に対応します。TDEは内部で自動的に暗号化キーを作成します。2層のシステムには、データ

暗号化キーを保護するマスター暗号化キーがあります。マスター・キーは、データベースの外部、

つまり、Oracle WalletにPKCS#12形式ファイルでパスワード暗号化された状態で安全に保管されます。

マスター・キーは、より高度な安全性を確保するために、ハードウェア・セキュリティ・モジュー

ル(HSM)デバイスに保管することもできます。オラクルは、業界標準のPKCS#11インタフェース

を使用して、Thales、RSA、Safenet、Utimacoなどが提供している製品を含め、多数のHSMおよび外

部キー管理システムと通信します。

カード会員データの保護の構築

強力な認証

強力な認証の必要性は、PCI DSS全体を通じて何度も出現するテーマです。強力な認証の使用は、要

件8で推奨されています。要件8では、コンピュータへのアクセスに、一意のユーザーID、および相

応の認証が必要であることが規定されています。

特に、8.7では、カード会員データを含むデータベースへのアクセスを認証する必要があると定めら

れています。

Oracle DatabaseはKerberos、PKI、RADIUSを含む強力な認証ソリューションを提供しています。

監視、追跡、および監査

カード会員データの強力なデータ・セキュリティ・ポリシーと制御を維持するには、それらが確実

に意図したとおりに正しく動作し、実施されるように、継続して監視、追跡、および監査する必要

があります。制御が有効であることを検証し、不正なアクティビティとエラーを検出して対処する

機能により、堅牢なカード会員データ保護プログラムが完全なものになると同時に、組織は、ポリ

シーと制御が有効に存続していることをQSAに確認できます。

PCI DSS要件10は、組織がカード会員データへのアクセスを追跡し、監視するように求めています。

この標準は監査機能も重視しており、特に要件10.2では、カード会員データへの個々のユーザー・ア

クセスの監査証跡を実装することが義務付けられています。

Oracle Audit Vault and Database Firewallを使用することで、セキュリティ担当者は、不正なアクセ

スの試み、システム・レベルの権限の濫用を示す可能性のあるアクティビティを検出および警告で

きます。収集された監査データを継続して監視し、アプリケーションの表への変更や特権ユーザー

の作成などのシステム・イベントを含む、定義済みのアラート条件に対してアクティビティを評価

します。Oracle Audit Vault and Database FirewallはOracleおよびOracle以外のデータベースだけでな

く、オペレーティング・システム、ディレクトリ、その他のソースから監査証跡を収集します。こ

れにはOracle Databaseのファイングレイン監査と条件付き監査が含まれます。

参照

関連したドキュメント

Vondrák: Optimal approximation for the submodular welfare problem in the value oracle model, STOC 2008,

このマニュアル全体を読んで、Oracle Diagnostics Pack に同梱の Oracle Performance Manager、Oracle Capacity Planner、Oracle TopSessions および Oracle Event

運搬 中間 処理 許可の確認 許可証 収集運搬業の許可を持っているか

S SIEM Security Information and Event Management の 略。様々な機器のログを収集し、セキュリティ上の脅 威を検知・分析するもの。. SNS

Oracle WebLogic Server の脆弱性 CVE-2019-2725 に関する注 意喚起 ISC BIND 9 に対する複数の脆弱性に関する注意喚起 Confluence Server および Confluence

Oracle の Sun Storage 16 Gb Fibre Channel PCIe Universal Host Bus Adapter (HBA) (パーツ番号 7101674) は、QLogic テクノロジを使用したスタンドアロンの PCIe ロー

さらに, 会計監査人が独立の立場を保持し, かつ, 適正な監査を実施してい るかを監視及び検証するとともに,

脅威検出 悪意のある操作や不正な動作を継続的にモニタリングす る脅威検出サービスを導入しています。アカウント侵害の