FAQ

データベース暗号化

よくあるお問い合わせについて、こちらにて掲載いたします。
タイトルをクリック頂けますと、内容を確認頂くことができます。

データセキュリティ及びアクセスコントロールソリューションで、データベース内に保存された重要な情報に対してアクセスコントロールを実行します。D'Amoはデータベースの使用が許可されたユーザーを細分化しクリティカルなデータを保護するのにデータベースを使用している既存のアプリケーションを修正なしで暗号化が適用できる特徴を持っています。データベース内のアクセスコントロール機能を提供し一次的にはDBユーザー単位のログイン権限コントロールをクライアントIP別、許可時間帯別、アクセスアプリケーション別に実行することが出来ます。二次的には暗号化カラムに対してDBユーザー別、クライアントIP別、アクセスアプリケーション別に暗/復号化権限を付与しデータを安全に保護することが出来ます。重要なカラムに対して監査機能を提供することでどのユーザーがどのパソコンからどんな操作をしたのかの確認が出来るし、その情報を土台にポリシーを新しく適用して疑わしい動作に対しては遮断ができる機能を提供します。またセキュリティが必要なクリティカルな情報だけを選択的に暗号化し、システムの性能低下を最小化し、システム管理者やDBA権限を持っているユーザーでもデータを見ることが出来なくしてセキュリティ性を高めたDBセキュリティ専門管理ツールです。
顧客DBの重要情報を安全に保護することでデータの信頼性を向上させるのと同時に個人情報保護法律を順守することになります。これにより企業は情報保護基盤の構築、企業のイメージ向上、収益性の増加といった一石三鳥の効果を得られます。
  • データベースの重要データを暗号化して管理
  • データベース利用者のログイン権限設定を通じて認可されたユーザーのみアクセスが出来るようにする機能
  • 重要データに対してアクセスログ保存及び照会機能
  • 監査資料のレポート機能(グラフ、報告書形態)
D'Amoは暗号化だけではなくアクセスコントロール、監査、レポーティング機能まで遂行する統合DBセキュリティスルージョンです。まずデータの暗号化を通じて情報を保護することが出来て、その後アクセスコントロールを通じて情報を保護することが出来ます。アクセスコントロールは一次、二次に分けて安全に処理されます。一次はログインアクセスコントロールで設定されたポリシー (IPアドレス、サービス名、時間帯)によって望ましくないアクセスを遮断し、二次は暗号化されたカラムにアクセスの時に同じくセキュリティポリシー(IPアドレス、サービス名)を通じて必要なケースにのみアクセスを許可します。監査機能はポリシー設定や変更、削除に対して記録するポリシーログに対してだけではなく暗号化、監査カラムにアクセスする場合に対しても詳しく記録を残しています。この記録を通じて非正常的なアクセスをトライし続く場合アクセスコントロールを通じてセッションを遮断することが出来ます。
DBのデータを暗号化することは単純に特定データだけを暗号化する簡単な作業ではありません。実際データを暗号化する時は重要なデータが安全に管理されるように処理しないといけないし該当情報を参照する既存アプリケーションが正常的に動くようにするために様々な作業を進行しないといけません。このような作業は単純に暗号化Toolkitを使用するカテゴリを大幅に超えることになるため様々な技術的な問題を解決しないといけません。
D'Amoはデータに対して暗号化を必要としているが人員不足、専門知識の不足、時間の不足等の多く制約事項を抱いている組織のためにデータ暗号化を一番早く、効果的に具現できるように作られたソリューションです。D'Amoは易しくて強力でより効率的な暗号化を通じてOracleのセキュリティ性を向上させます。
D'Amoは使いやすいユーザー環境のGUIを提供することでデータの暗号化を容易にします。
D'Amoがデータベース内の様々な種類のデータ(char/date/number)に対して暗号化を支援する反面、OracleのToolkiはraw/string/lobデータのみを暗号化の対象にします。
OracleのToolkitがDES56bitと3DESのみ使用する反面、D'AmoはSEED,AES, DES, 3DES等の様々な国内外標準を満足する暗号化アルゴリズムを支援します。
Oracle10gでTransparent Data Encryption(以下TDE)を支援しているのは事実です。TDE機能はデータ暗号化を支援しexport/import機能を用いる場合暗号化されたデータの処理が出来ます。しかし暗号化されたテーブルに対して適切な SELECT権限さえあれば別途の復号化権限がなくても暗号化されたデータを自動で復号化することが出来ます。つまりDB運営管理者はSELECT命令語を通じて該当するDBの暗号化されたデータを自由に復号化して確認できるということです。もしDBAのアカウントとパスワードが漏出(ハッキングやその他いろいろ)されたら重要情報が流出してしまう短所があります。また韓国内の公共機関と金融界で広く用いられる韓国のアルゴリズムであるSEEDアルゴリズムも支援できません。Oracle購買と別途にこの機能を利用するためにはCPU当り2万ドルの費用が追加で掛かります。D'Amoを使用する場合暗号化されたデータにアクセスするためには基本的に該当テーブルにSELECT権限が要りますし別当の復号権限の付与を通じて認めたアカウントだけデータの確認が可能にすることが出来ます。また詳細には特定IPでのみ処理が出来るようにするアクセスコントロールも内部的に遂行しています。そのためDBA権限があるユーザーも暗号化されたデータを照会するためにはセキュリティ管理者を通じて別途に権限をもらわないといけません。追加的にユーザーの利便性を強調したGUIを用いて多数の統合DB運営管理が出来るし、D'Amoは基本的に運営管理とセキュリティ管理の機能分離で効率的なDB管理を支援します。
D'Amoを設置して重要データを暗号化することになっても既存のプログラムには同一なテーブル名とカラム名でデータベースにアクセスが出来るのでなんの変更もなしで使用することができます。
D'Amoは会社の一番重要なデータに対した最終防御線だと思ってください。どのデータを暗号化してどのデータは暗号化しないかについて確実な計画が立てていなければなりません。またどの暗号化アルゴリズムを用いるかも決定しておいたほうがいいです。
必ず暗号化する必要はありません。ログインアクセスコントロールでも可能です。データベースにアクセスできるプログラムや時間、そしてアクセスIP等を設定してその他のケースにはアクセスができないようにすればデータを安全に保管することが出来ます。しかしデータ暗号化とアクセスコントロールを並行に設定すればより強固なデータセキュリティが出来ます。
暗号化カラムに対してDBユーザー、アクセスプログラム名、アクセスIP別に許可できます。アクセスが可能なプログラムとIPのみ制限的に許可して安全にデータを保管することが出来ます。
復号化権限のないユーザーに対してデータベース管理者はD'Amoコンソールを通じて様々な方法で結果を見せることが出来ます。DBMSのエラーをリターンする場合、特定文字をリターンする場合?(例, ######), 暗号化された値自体をリターンする場合と別々に設定することが出来ます。
もちろん適用できます。データベースセキュリティ管理者はD'Amoから提供するindex支援機能を用いて暗号化することが出来ます。もちろんtrigger, PK/FK, Materialized View, Defaultカラム等に対しても暗号化できます。
データベース内の全てのデータを暗号化すると大きな性能問題が起こるでしょう。全てのデータを暗号化するのは無意味で性能低下を起こしますので重要でクリティカルなデータだけを暗号化することを勧奨します。
何も問題もありません。暗号化されたデータが含まれたすべてのオブジェクトをバックアップしてからまた復旧する場合、D'Amoが設置されたところに以前のままの状態で復旧されますので何も問題にはなりません。しかし別途のスクリプトを用いてテーブル単位でバックアップする場合には変更されたテーブル名でバックアップをしてもらわないといけません。
DBスーパー管理者のパスワードが不意に第三者により不正的に攻撃を受けて流出された場合、企業内の重要情報流出で甚大な被害を及ぼす可能性があります。D'AmoはたとえDBAだとしても暗号化されたカラムにアクセス権限がない場合にはデータに対してアクセスを遮断することで大量データ流出時にも被害を最小限に止めることが出来ます。
データを暗号化するのに用いられた暗号化鍵を紛失した時に備えて、データベースに保存されたセキュリティポリシー(暗号化用鍵、暗号モード、etc)設定の時D'Amo Consoleに自動バックアップされます。これによって単一の暗号化鍵を紛失した時に生じられるデータ損失の危険性を低減させます。