5.2 ネットワーク経由の通信のセキュリティ保護

Sentinel Rapid Deploymentのさまざまなコンポーネント間の通信はネットワーク経由で行われるため、システム全体にわたって各種の通信プロトコルが使用されます。

5.2.1 Sentinelサーバプロセス間の通信

Sentinelサーバプロセスには、DAS Core、Das Binary、相関エンジン、コレクタマネージャ、Webサーバが含まれます。これらは、ActiveMQを使用して互いに通信を行います。

デフォルトでは、これらのサーバプロセス間の通信はSSLを介して、ActiveMQメッセージバス経由で行われます。SSLを設定するには、<Install_Directory>/configuration.xmlに次の情報を指定します。

<jms brokerURL="failover://(ssl://localhost:61616?wireFormat.maxInactivityDuration=30000)?randomize=false" interceptors="compression" keystore="../config/.activemqclientkeystore.jks" keystorePassword="password" password="374d9f338b4dc4b50e45b3822fc6be12" username="system"/>

カスタムのサーバおよびクライアントの証明書をセットアップする方法の詳細については、『Sentinel Rapid Deployment User Guide』のProcessesを参照してください。

5.2.2 SentinelサーバとSentinelクライアントアプリケーションとの間の通信

Sentinelコントロールセンター(SCC)、Sentinel Data Manager (SDM)、Solution DesignerなどのSentinelクライアントアプリケーションは、デフォルトではSSLプロキシサーバ経由のSSL通信を使用します。

サーバ上ですべてがクライアントアプリケーションとして実行されるSCC、SDM、およびSolution DesignerとSentinelサーバ間の通信を有効にするには、<install_directory>/configuration.xmlに次の情報を指定します。

<strategy active="yes" id="proxied_client" location="com.esecurity.common.communication.strategy.proxystrategy.ProxiedClientStrategyFactory">
   <transport type="ssl">
    <ssl host="localhost" keystore="<install_directory>/config/.proxyClientKeystore" port="10013" usecacerts="false"/>
   </transport>
  </strategy>

Web Start経由で実行されるSCC、SDM、およびSolution DesignerとSentinelサーバ間で通信を有効にするために、サーバの<install_directory>/3rdparty/tomcat/webapps/ROOT/novellsiemdownloads/configuration.xmlファイルで次のように定義します。

<strategy active="yes" id="proxied_client" location="com.esecurity.common.communication.strategy.proxystrategy.ProxiedClientStrategyFactory" >
   <transport type="ssl">
    <ssl host="127.0.0.1" port="10013" keystore="./.novell/sentinel/.proxyClientKeystore" />
   </transport>
  </strategy>

カスタムのサーバおよびクライアントの証明書をセットアップする方法の詳細については、『Sentinel Rapid Deployment User Guide』のProcessesを参照してください。

5.2.3 サーバとデータベースとの間の通信

サーバとデータベース間の通信に使用されるプロトコルは、JDBCドライバによって定義されます。一部のドライバでは、データベースとの間の通信を暗号化できます。

Sentinel Rapid Deploymentは、PostgreSQLデータベースに接続するために、PostgreSQLドライバ(postgresql-<version>.jdbc3.jar)を使用します。これはJava (タイプ4)実装で、PostgreSQLダウンロードページで入手できます。このドライバは、データ通信の暗号化をサポートしています。データ通信の暗号化を設定する方法については、PostgreSQLの暗号化オプションを参照してください。

メモ:暗号化をオンにすると、システムのパフォーマンスに影響が及ぶ可能性があります。そのため、データベースの通信はデフォルトでは暗号化されていません。ただし、このことは、データベースとサーバ間の通信はループバックネットワークインタフェース経由で行われるのであって、オープンなネットワークにさらされるわけではないので、セキュリティ上の問題ではありません。

5.2.4 コレクタマネージャとイベントソースとの間の通信

さまざまなイベントソースからデータを収集するようにSentinel Rapid Deploymentを設定できます。ただし、セキュリティで保護されたデータ収集は、イベントソースがサポートする特定のプロトコルによって決まります。たとえば、イベントソースとの通信を暗号化するようにCheck Point LEA、Syslog、およびAuditのコネクタを設定できます。

有効化が可能なセキュリティ機能の詳細については、Novell SentinelプラグインWebサイトから入手可能なコネクタおよびイベントソースベンダのマニュアルを参照してください。

5.2.5 Webブラウザとの通信

WebサーバはデフォルトでHTTPS経由で通信を行うように設定されます。詳細については、Tomcatのマニュアルを参照してください。

5.2.6 データベースと他のクライアントとの間の通信

PostgreSQL SIEMデータベースは、Sentinel Data Manager、またはPgadminなど任意のサードパーティアプリケーションを使用して、任意のクライアントマシンからの接続を許可するように設定できます。

Sentinel Data Managerに任意のクライアントマシンから接続できるようにするには、<Install_Directory>/3rdparty/postgresql/data/pg_hba.confファイルに次の行を追加します。

host   all         all         0.0.0.0/0             md5

実行を許可され、SDM経由でデータベースに接続できるクライアント接続を制限するには、上記の行をホストのIPアドレスに置き換えます。pg_hba.confに次の行を指定すると、PostgreSQLはローカルマシンからの接続を受け付けるようになるため、Sentinelデータマネージャはサーバ上でのみ実行可能になります。

host all all 127.0.0.1/32 md5

他のクライアントマシンからの接続を制限するには、hostエントリを追加する必要があります。