セキュリティ/ユーザ管理:ロール ベースのアクセス制御の仕組み

Document created by RSA Information Design and Development on Apr 23, 2018
Version 1Show Document
  • View in full screen mode
 

このトピックでは、NetWitnessサーバとコア サービスとの間に信頼関係接続がある場合のRBAC(ロール ベースのアクセス制御)について説明します。

RSA NetWitness® Suiteでは、ロールはユーザが実行可能な操作を定義します。ロールには権限が割り当てられており、各ユーザにロールを割り当てる必要があります。これにより、ユーザはロールで許可されている操作を実行できます。

事前定義されたロール

ロールの作成と権限の割り当てのプロセスをシンプルにするために、NetWitness Suiteには事前構成されたロールがあります。組織でカスタムのロールを追加することもできます。 

次の表は、事前構成されたそれぞれのロールと割り当てられた権限を示しています。Administratorsロールにはすべての権限が割り当てられています。他のそれぞれのロールには権限のサブセットが割り当てられています。

                                     
ロール権限
Administrators完全なシステム アクセス権を持ちます。デフォルトでは、System Administratorsペルソナにはすべての権限が付与されています。
Operators構成へのアクセス権を持ちますが、メタおよびセッションのコンテンツへのアクセス権は持ちません。System Operatorsペルソナは、システム構成に焦点を当てていますが、Investigation、ESA、アラート生成、レポート作成、対応には焦点を当てていません。
Analystsメタおよびセッションのコンテンツへのアクセス権を持ちますが、構成へのアクセス権は持ちません。SOC(セキュリティ オペレーション センター)のAnalystsペルソナは、Investigation、ESA、アラート生成、レポート作成、対応に焦点を当てていますが、システム構成には焦点を当てていません。
Respond_Administratorすべての対応権限にアクセスします。
SOC_ManagersAnalystsと同じアクセス権に加えて、インシデントの処理に必要な権限を持ちます。SOC Managersペルソナは、対応に構成に必要な権限以外は、Analystsと同一です。
Malware_AnalystsInvestigationとマルウェア イベントへのアクセス権を持ちます。Malware Analystsペルソナには、Malware Analysisモジュールへのアクセス権だけが付与されています。
Data_Privacy_OfficersDPO(Data Privacy Officer)ペルソナは、Administratorsと類似していますが、システム内の機微データの難読化および表示を管理する構成オプションに焦点を当てた権限が追加されています(「データ プライバシーの管理」を参照)。DPOロールを持つユーザは、どのメタ キーに難読化のフラグが付いているかを確認でき、難読化されているメタ キーおよびフラグが付いているメタ キーの値を確認することもできます。

サーバとサービスとの間の信頼関係接続

信頼関係接続では、サービスはNetWitnessサーバを明示的に信頼し、ユーザの管理と認証を行います。認証されたユーザは各コア サービスでローカルに定義される必要がないため、各サービスにおける管理を軽減できます。

次の表が示すように、すべてのユーザ管理タスクはサーバで行います。

                                 
タスク場所
ユーザの追加サーバ
ユーザ名の管理サーバ
パスワードの管理サーバ
内部NetWitness Suiteユーザの認証サーバ
(オプション)外部ユーザの認証:
- Active Directory
- PAM

サーバ
サーバ
PAMのインストールと構成サーバ

信頼関係接続とユーザの一元管理のメリットは次のとおりです。

  • すべてのユーザ管理タスクはNetWitnessサーバサーバでのみ1度だけ行います。
  • サービスへのアクセスを制御でき、ユーザの認証をサービスで設定する必要はありません。
  • ユーザはNetWitness Suiteのログインでパスワードを1度だけ入力すると、サーバーによって認証されます。
  • サーバで認証済みのユーザは、パスワードを入力せずに、[管理]>[サービス]にあるすべてのコア サービスにアクセスできます。

信頼関係接続の確立

11.0をインストールするかまたはこのバージョンにアップグレードすると、デフォルトで次の2つの設定を使用して信頼関係接続が確立されます。

  1. SSLが有効になります。
  2. コア サービスはSSLポートに接続し、通信が暗号化されます。

サーバおよびサービスにおける共通のロール名

信頼関係接続は、サーバおよびサービスで共通のロール名に依存しています。新規インストール環境では、NetWitness Suiteは5つの事前構成されたロールがサーバと各コア サービスにインストールされます。

事前構成済みロールの図

JuniorAnalystsなどのカスタム ロールを追加している場合は、ArchiverAやBrokerBなどの各サービスにそのロールを追加する必要があります。ロール名では、大文字と小文字が区別され、空白文字を含むことはできず、厳密に同一である必要があります。たとえば、JuniorAnalyst(単数)とJuniorAnalysts(複数)は共通のロール名の要件を満たしていません。

ユーザの構成とサービス アクセスのエンド ツー エンドのワークフロー 

このワークフローでは、NetWitnessサーバとサービスBrokerBとの間に信頼関係接続がある場合のロール ベースのアクセス制御の仕組みを示しています。

エンド ツー エンドのワークフローの図

  1. NetWitnessサーバで、新しいユーザのアカウントを作成します。
    名前:Chris Jones
    ユーザ名CAJ
    パスワード:practice123
  2. Chris Jonesに割り当てるのは事前構成されたロールかカスタムロールかを決めます。
  • 事前構成されたロール
  1. Analystsのロールに割り当てられたデフォルトの権限を維持または変更します。これには、Alerting、Investigation、Malwareモジュールへのアクセスなどの権限が含まれます。  
  2. Chris JonesにAnalystsのロールを割り当てます。
  • カスタム ロール
  1. JuniorAnalystsなど、カスタムロールを作成します。
  2. JuniorAnalystsのロールに権限を割り当てます。
  3. Chris JonesにJuniorAnalystsのロールを割り当てます。
  4. JuniorAnalystsのロールをBrokerBなどのサービスに追加します。
  1. ユーザChris JonesはNetWitnessサーバにログオンします。
    ユーザ名:CAJ
    パスワード:practice123
  2. サーバはChrisを認証します。 
  3. 信頼関係接続により、認証ユーザであるChrisは、別のパスワードを入力せずに、BrokerBにアクセスできます。

詳細な説明や手順については、「ロールと権限によるユーザの管理」を参照してください。

関連トピック

You are here
Table of Contents > ロール ベースのアクセス制御の仕組み

Attachments

    Outcomes