ゲートウェイ ログに対するネットワーク暗号化の監査 - Teradata Database - Teradata Vantage NewSQL Engine

Teradata Vantage NewSQLエンジンのリリース サマリー

Product
Teradata Database
Teradata Vantage NewSQL Engine
Release Number
16.20
Published
2019年3月
Language
日本語
Last Update
2019-10-29
dita:mapPath
ja-JP/hqm1512077988481.ditamap
dita:ditavalPath
ja-JP/hqm1512077988481.ditaval
dita:id
B035-1098
Product Category
Software
Teradata Vantage

この機能により、ゲートウェイとの通信時にクライアント インターフェースで使用されるセキュリティ レベルを監査できます。この機能は、データベースへのメッセージ送信時にクライアント インターフェースで使用されるセキュリティ レベルを知る必要がある場合に有効にします。有効にすると、セキュリティ レベルの変更がゲートウェイ ログに記録されます。

次の3つの監査オプションがあります。

  • 監査なし。機能は無効になっているため、何も記録されません。
  • すべて監査。セッションにクライアント インターフェースで使用されるセキュリティ レベルの変更は、現在のゲートウェイ ログ ファイルに記録されます。
  • クリアテキストを監査。これは、機密性が保証されないセキュリティ レベルになるセキュリティ レベルの変更のみを記録します。

ネットワーク暗号化監査では、プレーンテキスト、整合性(デフォルト、低、中、高)、および機密性(デフォルト、低、中、高)のセキュリティ レベルが報告されます。

この機能は、gtwcontrolから有効にします。デフォルトでは無効になっています。

利点

  • 内部および外部のセキュリティ監査役は、すべての接続でどのセキュリティ レベルがいつ使用されているかを知ることができます。
  • セキュリティ管理者は、セキュリティ ポリシーに準拠していないIPアドレスとユーザーを識別できます。

考慮事項

  • ゲートウェイ ログのロギングの量を増やします。
  • 監査情報は、独自のノードの現在のログへのセッションのゲートウェイによって(その他のエントリと共に)記録されるため、ログ ファイル全体に散在されます。
  • 監査情報は一時的なものです。つまり、新しいログが再始動時または古いログが特定のサイズに達したときに開かれ、ゲートウェイが新しいログを開くときに7日を経過したログが削除されます。
  • 監査情報はデータベース テーブルに入力されないため、高度な分析を行なえるようにするにはログから抽出してデータベースにインポートする必要があります。

追加情報

ネットワーク暗号化監査の詳細については、<Teradata Vantage™ NewSQLエンジンのセキュリティ管理、B035-1100>および<Teradata Vantage™ - データベース ユーティリティ、B035-1102>を参照してください。