アクセス モニター実装プロセス - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.05
17.00
Published
2020年9月
Language
日本語
Last Update
2021-03-30
dita:mapPath
ja-JP/ied1556235912841.ditamap
dita:ditavalPath
ja-JP/ied1556235912841.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage
  1. 自動的に発生するロギングを確認します。 デフォルトのロギングについてを参照してください。
  2. 永久データベース ユーザーのロギングを実装します。
    1. DBC.ACCLogRuleマクロを設定します。 DBC.AccLogRuleマクロの設定を参照してください。
    2. BEGIN LOGGING文を使用して、ログ出力ルールを定義し、ログを有効にします。 BEGIN LOGGING文によるロギングの有効化を参照してください。
    3. 各BEGIN LOGGINGの実行後にDBC.AccLogRuleTblをチェックし、ルールが正しいことを確認します。 アクセス ログ ルールが正しいことを検証するを参照してください。
  3. ディレクトリ ベースのユーザーがデータベースにアクセスできる場合、ディレクトリ ユーザー ロギングを実装できます。 ディレクトリベース ユーザーのアクセス ロギングの使用を参照してください。
  4. 中間層アプリケーションを信頼済みユーザーとして設定する場合は、データベースがプロキシ ユーザーをロギングする方法を理解するためにプロキシ ユーザーへのアクセス ロギングの使用を確認してください。
  5. サンプル実装を参照してアクセス ロギングの標準設定を確認します。 アクセス ロギングのサンプル実装を参照してください。
  6. アクセス ロギングを確認し、疑わしいエントリを調べます。 データベース アクセス試行の調査を参照してください。
  7. ログ データを格納する領域が不足しないようにアクセス ログを定期的に除去します。 アクセス ログのメンテナンスについてを参照してください。
行レベル セキュリティで保護されているオブジェクトへのロギング アクセスについては、行レベル セキュリティのためのアクセス ロギングの使用を参照してください。

ネットワークの暗号化の監査

クライアント インターフェースがゲートウェイと通信する際に使用するセキュリティ レベルを監査できます。この監査は、データベースにメッセージを送信する際にクライアント インターフェースがネットワーク上で使用するセキュリティ レベルを示します。メッセージはゲートウェイ ログに記録されます。この機能は、gtwcontrolから有効にします。

詳細については、ネットワーク暗号化監査の使用を参照してください。