どんなに素晴らしい防御システムも “人間”という脆弱性を忘れると砂上の楼閣になる
特権管理の必要性は理解しつ、その重要性はよくわからないという声も聞かれます。今回は不充分な特権管理で起こりえる問題やシステムへの影響を考察します。ホストがインターネットがないため安全と思われがちでしたが、z/OSシステムもリモート作業が増加しておりオープン系同様に脆弱なネットワーク環境となっています。
IT運用管理と情報セキュリティの専門家であるブロードが、次世代のビジネスプラットフォームに欠かせないセキュリティの最新情報をお届けします。
特権管理の必要性は理解しつ、その重要性はよくわからないという声も聞かれます。今回は不充分な特権管理で起こりえる問題やシステムへの影響を考察します。ホストがインターネットがないため安全と思われがちでしたが、z/OSシステムもリモート作業が増加しておりオープン系同様に脆弱なネットワーク環境となっています。
RACF不要定義とは、必要のないプロファイルや設定情報をさし、あっても役に立たない定義を言います。長い間の運用管理によって消し忘れたプロファイルと考えられ、放置しておくとセキュリティホールにもなり得るため、悪用される恐れがあるばかりか、資源の無駄遣いにもなり、早めに対処しておく必要があります。
ユーザーIDは利用者が誰なのかを知らせるため、パスワードは本人であることを証明するために使われますが、パスワードはRACFデータベース内の値と比較してログオンが許可されます。尚、RACFデータベースには、ユーザーIDを入力したパスワードを使用し、一方向関数アルゴリズムで暗号化した値が保存されます。
RACFグループは大変便利な機能です。グループは組織、業務、データ資源などを分類するために利用でき、グループに権限を付与することにより、ユーザ個別に権限を管理する必要がなくなるため、業務効率向上に寄与します。グループの先頭はRACF仕様によりSYS1から始まる階層構造になっていますが、意外な盲点が存在します。先ずはグループ作成の注意点から紹介します。
データセットなどのリソースプロファイル定義では注意が必要です。監査に必須なアクセス記録ですが、デフォルトはAUDIT(FAILURES) となっており、デフォルトのままだとアクセス違反のデータしか収集されません。アクセス違反はある意味正しく保護されている証ですが、肝心なのは、誰が(業務上必要ないのに)アクセスできているかです。