セキュリティ/ユーザ管理:ロール ベースのアクセス制御の仕組み

Document created by RSA Information Design and Development on Apr 23, 2018Last modified by RSA Information Design and Development on Apr 29, 2019
Version 2Show Document
  • View in full screen mode
 

このトピックでは、NetWitness Serverとコア サービスとの間に信頼接続がある場合のRBAC(ロール ベースのアクセス制御)について説明します。

RSA NetWitness® Platformでは、ロールはユーザが実行可能な操作を定義します。ロールには権限が割り当てられており、各ユーザにロールを割り当てる必要があります。これにより、ユーザはロールで許可されている操作を実行できます。

事前構成されたロール

ロールの作成と権限の割り当てのプロセスをシンプルにするために、NetWitness Platformには事前構成されたロールがあります。組織でカスタムのロールを追加することもできます。

次の表は、事前構成されたそれぞれのロールと割り当てられた権限を示しています。Administratorsロールにはすべての権限が割り当てられています。他のそれぞれのロールには権限のサブセットが割り当てられています。

                                           
ロール権限
Administrators完全なシステム アクセス権を持ちます。デフォルトでは、System Administratorsペルソナにはすべての権限が付与されています。
Respond_Administratorすべての対応権限にアクセスします。Respond Administratorペルソナは、応答のシステム構成に重点を置いています。
Data_Privacy_OfficersDPO(Data Privacy Officer)ペルソナは、Administratorsと類似していますが、システム内の機密データの難読化および表示を管理する設定オプションに焦点を当てた権限が追加されています(『データ プライバシー管理ガイド』を参照)。DPOロールを持つユーザは、どのメタ キーに難読化のフラグが付いているかを確認でき、難読化されているメタ キーおよびフラグが付いているメタ キーの値を確認することもできます。
SOC_ManagersAnalystsと同じアクセス権に加えて、インシデントの処理に必要な権限を持ちます。SOC Managersペルソナは、対応に構成に必要な権限以外は、Analystsと同一です。
Operators構成へのアクセス権を持ちますが、メタおよびセッションのコンテンツへのアクセス権は持ちません。System Operatorsペルソナは、システム設定に焦点を当てていますが、Investigation、ESA、Alerting、Reporting、Respondには焦点を当てていません。
Malware_AnalystsInvestigationとマルウェア イベントへのアクセス権を持ちます。Malware Analystsペルソナには、Malware Analysisモジュールへのアクセス権だけが付与されています。
Analystsメタおよびセッションのコンテンツへのアクセス権を持ちますが、構成へのアクセス権は持ちません。SOC(セキュリティ オペレーション センター)のAnalystsペルソナは、Investigation、ESA、Alerting、Reporting、Respondに焦点を当てていますが、システム設定には焦点を当てていません。
UEBA_Analysts

調査]>[ユーザ]ビューで、RSA NetWitness UEBAサービスにアクセスします。NetWitness UEBAは、ネットワーク環境内のすべてのエンティティにおける危険な行動を検出、調査、監視するための高度な分析ソリューションです。

注:このロールに特定の権限を設定する必要はありません。必要な操作はこのロールをユーザに割り当てることだけです。そのユーザはNetWitness UEBAにアクセスできるようになります。

サーバとサービスとの間の信頼接続

信頼接続では、サービスはNetWitness Serverを明示的に信頼し、ユーザの管理と認証を行います。認証されたユーザは各コア サービスでローカルに定義される必要がないため、各サービスにおける管理を軽減できます。

次の表が示すように、すべてのユーザ管理タスクはサーバで行います。

                                   
タスク場所
ユーザの追加サーバ
ユーザ名の管理サーバ
パスワードの管理サーバ
内部NetWitness Platformユーザの認証サーバ
(オプション)外部ユーザの認証:
- Active Directory
- PAM

サーバ
サーバ
PAMのインストールと構成サーバ

 

信頼接続とユーザの一元管理のメリットは次のとおりです。

  • すべてのユーザ管理タスクはNetWitness Serverサーバでのみ1度だけ行います。
  • サービスへのアクセスを制御でき、ユーザの認証をサービスで設定する必要はありません。
  • ユーザはNetWitness Platformのログインでパスワードを一度だけ入力すると、サーバによって認証されます。
  • サーバで認証済みのユーザは、パスワードを入力せずに、[管理]>[サービス]にあるすべてのコア サービスにアクセスできます。

信頼接続の確立

11.xをインストールするかまたはこのバージョンにアップグレードすると、デフォルトで次の2つの設定を使用して信頼接続が確立されます。

  • SSLが有効になります。
  • コア サービスはSSLポートに接続し、通信が暗号化されます。

サーバおよびサービスにおける共通のロール名

信頼接続は、サーバおよびサービスで共通のロール名に依存しています。新規インストール環境では、NetWitness Platformは5つの事前構成されたロールがサーバと各コア サービスにインストールされます。

Preconfigured Roles diagram

JuniorAnalystsなどのカスタム ロールを追加している場合は、ArchiverAやBrokerBなどの各サービスにそのロールを追加する必要があります。ロール名では、大文字と小文字が区別され、空白文字を含むことはできず、厳密に同一である必要があります。たとえば、JuniorAnalyst(単数)とJuniorAnalysts(複数)は共通のロール名の要件を満たしていません。

ユーザの構成とサービス アクセスのエンド ツー エンドのワークフロー 

このワークフローでは、NetWitness ServerとサービスBrokerBとの間に信頼接続がある場合のロール ベースのアクセス制御の仕組みを示しています。

End-to-end workflow diagram

  1. NetWitness Serverで、新しいユーザのアカウントを作成します。
    名前:Chris Jones
    ユーザ名CAJ
    パスワード:practice123
  2. Chris Jonesに割り当てるのは事前構成されたロールかカスタム ロールかを決めます。
  • 事前構成されたロール
  1. Analystsのロールに割り当てられたデフォルトの権限を維持または変更します。これには、Alerting、Investigation、Malwareモジュールへのアクセスなどの権限が含まれます。  
  2. Chris JonesにAnalystsのロールを割り当てます。
  • カスタム ロール
  1. JuniorAnalystsなど、カスタムロールを作成します。
  2. JuniorAnalystsのロールに権限を割り当てます。
  3. Chris JonesにJuniorAnalystsのロールを割り当てます。
  4. JuniorAnalystsのロールをBrokerBなどのサービスに追加します。
  1. ユーザChris JonesはNetWitness Serverにログオンします。
    ユーザ名:CAJ
    パスワード:practice123
  2. サーバはChrisを認証します。 
  3. 信頼接続により、認証ユーザであるChrisは、別のパスワードを入力せずに、BrokerBにアクセスできます。

詳細な説明や手順については、「ロールと権限によるユーザの管理」を参照してください。

関連トピック

You are here
Table of Contents > ロール ベースのアクセス制御の仕組み

Attachments

    Outcomes