GDPR 対応に関する考慮事項
この資料は、お客様の GDPR 対応の準備を支援することを目的としています。 この文書では、設定可能な「Netezza Performance Server機能と、GDPRへの対応に役立つその使用方法に関する情報を提供しています。 この情報はすべてを網羅しているわけではない。
注意
欧州連合の一般データ保護規則を含む各種法令の遵守を保証することはお客様の責任とさせていただきます。 お客様は、お客様の事業に影響を及ぼす可能性のある関連法規の特定および解釈、ならびにかかる法規を遵守するために取る必要のある措置に関して、有能な法律顧問の助言を得ることに単独で責任を負うものとします。
記載されている製品、サービス、その他の機能は、すべてのお客様の状況に適しているわけではありません。 利用が制限されるかもしれない。 IBM は法律上、会計上、もしくは監査上の助言を提供することはいたしません。また、IBM のサービスまたは製品によりお客様の法令遵守が保証されることを表明することも、保証することもいたしません。
GDPR
一般データ保護規則(GDPR)は欧州連合(以下「EU」)によって採択され、2018年5月25日から適用されます。
GDPR が重要である理由
- 個人向け特権の新設と強化
- 個人データの定義の拡張
- 処理担当者の新たな義務
- 不遵守に対して高額の制裁金の可能性
- 強制的なデータ侵害通知
GDPR に関する参考資料
製品構成 - GDPR 対応に関する考慮事項
Netezza Performance Serverは、GDPRの責任を果たすために必要な機能と性能を提供します。 本書は、この法律の下で、ニーズに関連する機能のガイダンスを提供することを目的としています。
データ処理要件をサポートするための構成
GDPR 法では、個人データは厳重に管理され、データの整合性は維持されなければなりません。 このため、システム障害による損失や、不正アクセス、コンピュータ機器や記憶媒体の盗難による損失からデータを保護する必要がある。
- 静止状態のデータを保護するための暗号化のメインキーを扱う。
- sshのような安全なアクセス方法を使用して入室してください。
- KerberosLDAPを通じてユーザーアクセスを制御する。
- データベースやテーブル(特に個人情報が保存されている場所)に適切なアクセス制御方法を設定する。
データ・ライフサイクル
Netezza Performance Serverで個人データが通過するエンド・ツー・エンドのプロセスとは?
データのタイプ
Netezza Performance Serverは汎用データウェアハウスシステムです。 どのようなデータを保存・管理する必要があるかは、あなたが選択する。 汎用のデータウェアハウス・システムとして、様々なデータを構造化して保存し、後で分析やレポート作成に利用することができる。 Netezza Performance Serverは、元のデータベースやテーブルで個人データを保存・管理することをユーザーに制限しません。
Netezza Performance Serverはシステムロギングの一環として、接続ユーザーや IP アドレスなどの運用データを収集します。
プロセス内のどこで処理されるのか
ビジネスデータは、ビジネスのニーズに応じて、さまざまな手段や段階を経てデータベースやテーブルにロードすることができる。 詳細については、Netezza Performance Serverデータ・ローディングを参照してください。
使用目的
データベースとテーブルに保存されたビジネスデータは、NPSがビジネス分析とレポート作成の目的で使用する。 システムログや診断ファイルに取り込まれる運用データは、主にシステムのトラブルシューティングの目的で使用される。
IBM とのオンラインによる連絡のために使用される個人データ
Netezza Performance Serverのお客様は、主にさまざまな方法で、Netezza Performance Serverに関する IBMへのコメント/フィードバック/リクエストをオンラインで送信できます:
- IBM developerWorks のIBM Netezza Performance Serverコミュニティでのパブリックコメント。
- IBMKnowledge Center のIBM Netezza Performance Serverトピックに関するパブリック・コメント。
- dWAnswers 内のパブリック・コメント
- IBM NPSコミュニティのフィードバック・フォーム。
通常、連絡対象者の個人的な返信を可能にするために使用されるのは、お客様の名前と電子メールアドレスのみであり、個人データの使用はIBMオンライン・プライバシー・ステートメントに準拠しています。
データ・ストレージ
個人データのストレージの制御
自己暗号化ドライブ (SED)
Netezza Performance Serverは自己暗号化ドライブ(SED)を使用して、システムに保存されるデータのセキュリティと保護を強化しています。 自己暗号化ドライブ (SED) は、データをディスクに書き込みながらデータを暗号化します。 各ディスクにはディスク暗号鍵 (DEK) があり、これは工場で設定されて、ディスクに保管されます。 ディスクは DEK を使用して、データを書き込むときに暗号化し、ディスクから読み取るときに暗号化解除します。 ディスクの動作や暗号化・復号化は、データを読み書きしているユーザーには一目瞭然だ。 デフォルトの暗号化・復号化モードは、セキュア消去モードと呼ばれる。 セキュア消去モードでは、認証キーやパスワードは必要ありません。 SED は、ディスクを再利用する必要がある場合や、サポートまたは保証の理由でディスクを返却する必要がある場合に、簡単かつ迅速に完全消去することができる優れた機能を発揮します。
ディスクに保存されたデータのセキュリティを最適化するため、SEDにはオートロック・モードと呼ばれるモードがある。 自動ロック・モードでは、ディスクは認証暗号鍵 (AEK) を使用してディスクの DEK を保護します。 ディスクは、電源がオフになると、自動的にロックされます。 ディスクの電源がオンになると、SED は、DEK を読み取ってディスクのロックを解除し、読み取り/書き込み操作を開始するために、有効な AEK を必要とします。 有効な認証鍵を SED が受け取らなければ、ディスク上のデータを読み取ることができません。 自動ロック・モードは、ディスクが偶然または意図的にシステムから取り外された場合に、データを保護するのに役立ちます。
バックアップの保管
Netezza Performance Serverデータベース・ユーザーを作成すると、アカウントのパスワードは暗号化されてデータベースに保存されます。 Netezza Performance Serverシステムにはデフォルトの暗号化プロセスがあります。 さらにセキュリティーを強化するために、パスワードを暗号化する際のホスト鍵を作成および指定できます。
ユーザー情報やグループ情報をバックアップすると、バックアップ・セットにパスワードの暗号化に関する情報が保存されます。 カスタム・ホスト・キーを使用している場合、ホスト・キーはバックアップ・セットに含められ、リストア時にアカウント・パスワードを処理します。 バックアップ・プロセスは、デフォルトの暗号化プロセスを使用して暗号化されたホスト・キーを保存しますnzbackup -secretオプションを使うと、ユーザが指定した文字列を使ってホスト・キーを暗号化することができる。 そのバックアップ・セットをリストアするには、管理者は同じ文字列をnzrestore -secretオプション。 このストリングは、セキュリティーの保護という観点からバックアップ・ファイルやリストア・ログ・ファイルには取り込まれません。
Tivoli Storage Manager(TSM) 暗号化バックアップサポートを使用している場合は、暗号化バックアップを使用するようにNetezza Performance Serverバックアップを設定できます。 暗号化バックアップを構成するには、バックアップ・アーカイブ・クライアントおよび API クライアント内の TSM 構成ファイルに、いくつかの設定を指定する必要があります。 環境内の各 TSM サーバーに対して、Tivoli バックアップ・コネクターが暗号化バックアップを使用してNetezza Performance Serverバックアップ・ユーティリティーから送信されたファイルを保存するように指定できます。 TSM を使用した暗号化バックアップのシステム構成の詳細については、Netezza Performance Serverシステム管理者ガイドのhttps://www.ibm.com/support/knowledgecenter/SS5FPD_1.0.0/com.ibm.ips.doc/postgresql/admin/c_sysadm_tsm_encrypted_backups.htmlセクションを参照してください。
データ・アクセス
個人データへのアクセスの制御
ロールおよびアクセス権
Netezza Performance Server自体へのアクセスは、システムをデータセンターなどの安全な場所に置くことで制御できます。 オペレーティング・システムにログインできるLinuxユーザー・アカウントを管理することで、ネットワーク経由のNetezza Performance Serverへのアクセスを制御できます。 システムへの SQL 接続を確立できるNetezza Performance Serverデータベース・ユーザー・アカウントを管理することで、システム上のNetezza Performance Serverデータベース、オブジェクト、タスクへのアクセスを制御します。 Linuxアカウントでは、オペレーティング・システム・レベルでNetezza Performance Serverサーバーにログインできますが、SQL を使用してNetezza Performance Serverデータベースにアクセスすることはできません。
職務分離
Netezza Performance Serverシステムのアクセスモデルを作成することをお勧めします。 アクセス・モデルとは、Netezza Performance Serverへのアクセスが必要なユーザーと、そのユーザーが必要とする権限またはタスクのプロファイルです。
管理者
admin ユーザーである場合、他のデータベース・ユーザーおよびグループを作成し、それらにオブジェクト (データベース、表、ビューなど) や管理タスク (表の作成または除去、行の削除、ユーザーの作成など) に対するアクセス権限を付与したり、アクセス権限を管理したりできます。
詳細については、以下を参照してください:Performance Server データベースのユーザー、グループ、およびロール。
特権管理者
デフォルトの admin ユーザー・アカウントは、強力なデータベース・スーパーユーザー・アカウントです。 管理者アカウントはめったに使わない。 IBMでは、適切な権限と機能を反映した管理グループを作成することを推奨しています(参照:管理ユーザーグループの作成)。
Netezza Performance Serverのセキュリティ・モデルは、ユーザーとグループに付与される管理者権限と、特定のオブジェクトに関連付けられるオブジェクト権限の組み合わせです。 (例えばxyz)とオブジェクトのクラス(例えば、すべてのテーブル)。 Netezza Performance Serverの外部にデータを持ち出すには管理者権限が必要です。
Netezza Performance Serverの管理については、管理の概要を参照してください。
アクティビティー・ログ
ホスト・マシン上で実行されるすべての主要なソフトウェア・コンポーネントには、対応するログが関連付けられています。 さらに、照会履歴では、実行される照会、照会プラン、表アクセス、列アクセス、セッション作成、および失敗した認証要求など、システム上のユーザー・アクティビティー情報が収集されます。
詳しくは、以下を参照してください。
データ処理
個人データの処理の制御
暗号化
Netezza Performance Serverがサポート:
- クライアントとNetezza Performance Server間のピア認証だけでなく、Netezza Performance Serverとの通信を暗号化する SSL。 暗号化により、ODBC、JDBC、「nzsql、またはコマンドラインインターフェースを使用してデータにアクセスするNetezza Performance Serverクライアントユーザーの通信が保護されます。 ピア認証では、Netezza Performance Serverシステムのデジタル証明書を使用して、クライアントとNetezza Performance Serverホストの身元を確認します。
詳細については、クライアントの暗号化とセキュリティを参照してください。
- 外部認証および Kerberos 認証。 パスワードは、デフォルトの認証でも暗号化されます。
- 鍵管理用の SP 800-131a 暗号化規格
データを保管するための自己暗号化ドライブ (SED)。 SED は、データをディスクに書き込む際にデータを暗号化します。
バックアップ・セットには、パスワード暗号化に関する情報が保存されます。 バックアップ・プロセスでは、デフォルトの暗号化プロセスを使用して暗号化されたホスト・キー(提供されている場合)を保存しますnzbackup -secretオプションを使うと、ユーザが指定した文字列を使ってホスト・キーを暗号化することができる。
IBM Fluid Query
IBM Fluid Query は、企業全体に存在する広範な構造化データベースへのアクセスに関するビッグデータ要件に対処するのに役立ちます。 フェデレーション・テクノロジーは、IBMのオンプレミスとクラウドアーキテクチャ、およびサードパーティの商用、オープンソース、Hadoopディストリビューションを横断して、リモートデータベースオブジェクトを照会する能力を可能にします。 また、Netezza Performance Serverが Hadoopディストリビューションで一括してデータを移動またはコピーできるローカル一括データコピー機能も提供する。
以下のパスワード認証セキュリティー・オプションも使用できます。
- LDAP認証(オプション)。
- SSL認証(オプション)。
- Kerberos認証(オプション)。
- ローカル認証(デフォルト)。
パスワードは、デフォルトでは静的暗号化キーを使って暗号化される。 fqConfigure.sh実行する際に使用する追加パラメーターで、自動生成された128ビットのAESキーを使用するか、独自のキーを生成することができる。
データの削除
個人データの削除の制御
データを削除すると、ディスクは自己暗号化される。 データはまだシステム上に存在するかもしれないが、外部からはアクセスできない。
データのモニタリング
個人データの処理の監視
クエリ履歴は、実行されたクエリ、クエリプラン、テーブルアクセス、カラムアクセス、セッション作成、認証リクエストの失敗など、Netezza Performance Serverでのユーザーのアクティビティに関する詳細を取得します。
履歴情報は、履歴データベースに保存されます。 適切な特権のあるユーザーは、照会履歴情報を参照して、PDA システムのユーザーおよびアクティビティーの詳細を確認できます。 これらの機能は、監査の照会履歴機能を拡張し、次のメリットをもたらします。- すべての操作の監査収集の保証。
- 監査データのデジタル署名。
- 行セキュリティー表に保存される監査データ。
- データを別のNetezza Performance Serverに安全にオフロードすることで、本番システムへの影響を軽減し、監査のセキュリティを向上。