目次

セキュリティモニタリング

概要

Pandora FMS can be used to monitor the status of security infrastructures such as backup environments, antivirus, VPN, firewalls, IDS/IPS, SIEM, honeypots, authentication systems, storage systems, log collection, etc. In addition, Pandora FMS incorporates internal tools to increase its own security such as doble authentication (2FA), encryption in the database data for passwords, external authentication, protocol Tentacle using data encryption (SSL/TLS ), own audit log and other features to make the platform more secure. Pandora FMS, as an organization, has 27001 certification, and is CNA at Miter to manage its own CVEs. We have a public security policy and open to independent security auditors.

Pandora FMS はバックアップ環境、アンチウイルス、VPN、ファイアウォール、IDS/IPS、SIEM、ハニーポット、認証システム、ストレージシステム、ログ収集といったセキュリティインフラの状態を監視するために利用できます。加えて、Pandora FMS はプラットフォームをよりセキュアにするため二段階認証(2FA)データベース上のパスワードの暗号化外部認証データを暗号化(SSL/TLS)した tentacle プロトコル、自己監査ログ、その他機能をセキュリティ向上のため内部ツールとして組み込んでいます。組織としての Pandora FMS は ISO/IEC 27001 の認証を受けており、自らの CVE を管理するため MITER 社より CNA に指定されています。私達はパブリックセキュリティポリシーを持っており、独立セキュリティ監査機関に対しオープンです。

In addition to these functions, Pandora FMS incorporates its own specific security functionalities since version 773 and more features will be added in successive versions.

これらの機能に加え、Pandora FMS はバージョン773からセキュリティに特化した機能を組み込んでおり、この先のバージョンでさらなる機能を追加予定です。

In version 774 Pandora FMS incorporates the following security features.

Pandora FMS はバージョン774で以下のセキュリティ機能を追加しました。

セキュリティモニタリングプラグイン

This plugin, which comes standard in GNU/Linux agents, is responsible for constantly verifying certain basic aspects of your environment. It is designed to be lightweight, impact very little on system performance, and be released at the agent's standard interval of every five minutes. Check the following aspects of the system:

GNU/Linux エージェントに同梱のこのプラグインは、環境の基本的な側面を常に検証することができます。軽量で、システムパフォーマンスへの影響をわずかにするよう設計されており、エージェントの標準監視間隔である5分ごとに実行されます。システムの以下側面をチェックしましょう。

They are very basic things but at the same time very important. Any system, be it a test environment, a virtual machine or a VPS on secondary hosting, is vulnerable to basic attacks, but these are usually 80% of those that open a more serious incident in the organization.

これらはとても基本的であると同時にとても重要です。テスト環境、セカンダリホスト上の仮想マシンまたは VPS などあらゆるシステムが基本的な攻撃に対し脆弱ですが、一般的にこれらが組織内でより深刻なインシデントに対してオープンなシステムの80%を占めます。

To install the security plugin, simply activate it in the GNU/Linux agent, it is included by default in versions 774 or later:

セキュリティプラグインをインストールするには、シンプルに GNU/Linux エージェント内でこれを有効にしてください。バージョン774以降ではデフォルトで含まれています。

module_begin
module_plugin /etc/pandora/plugins/pandora_security_check
module_end

To install the plugin on previous versions of the agent, it can be downloaded from the Pandora FMS plugin library:

それ以前のバージョンのエージェントにプラグインをインストールするには、Pandora FMS プラグインライブラリからダウンロードしてください。

強化モニタリング

The recommendations of the Center for Internet Security (CIS) have been merged with Pandora FMS monitoring technology to offer an integrated assurance audit system. This allows the evolution of hardening measures (security strengthening) to be tracked and evaluated over time in the environments used and monitored.

Center for Internet Security (CIS) の推奨事項が Pandora FMS の監視技術に取り込まれ、統合保証監査システムを提供しています。これにより、利用・監視中の環境において強化対策(セキュリティ強化)の進化を時間経過とともに追跡・評価できます。

System hardening is a process used to improve the security of a computer system by reducing its attack surface and strengthening its defenses. It consists of making it more difficult for potential attackers to explore configuration errors, whether due to default configurations, bad configurations or improper configurations.

システム強化は攻撃対象領域を削減し防御を強化することにより、コンピュータシステムのセキュリティを向上させるプロセスです。これはデフォルト設定、悪い設定、不適切な設定による設定エラーを潜在的な攻撃者が探索しづらくすることを目的としています。

System hardening is an ongoing process as security threats and vulnerabilities evolve over time. It requires constant monitoring, risk assessments, and adjustments to security configurations to adapt to changing circumstances. Additionally, organizations often follow industry-specific standards and best practices, such as CIS controls or National Institute of Standards and Technology (NIST) guidelines, to ensure integral hardening system.

時間とともにセキュリティ脅威と脆弱性が進化するため、システム強化は継続的なプロセスとなります。状況の変化に適応するため、継続的な監視、リスク評価、セキュリティ構成の調整が必要です。加えて、確実に一体的な強化システムとするため、組織は CIS コントロールや 米国国立標準技術研究所 (NIST) ガイドラインといった業界固有の標準やベストプラクティスに従うことがよくあります。

Pandora FMS uses several CIS categories to group the checks it performs.

Pandora FMS は実行するチェックをグループ化するため複数の CIS カテゴリを使用しています。

PandoraFMSが監査するCISカテゴリ

We have taken the CIS recommendations a step further by implementing more than 1,500 individual checks across a variety of safety-critical categories.

我々は安全性が極めて重要なさまざまなカテゴリにわたって1500以上の個別チェックを実施することで、CIS の推奨事項をさらに一歩進めました。

Inventory and control of hardware and software assets: Monitor and manage all devices and software in your organization. Maintain an up-to-date inventory of your technology assets and use authentication to block unauthorized processes.

インベントリとハードウェア・ソフトウェア資産のコントロール: 組織の全てのデバイスとソフトウェアを監視し管理します。技術資産の最新インベントリを維持し、不正プロセスをブロックするため認証を行います。

Device inventory and control: Identify and manage your hardware devices so that only authorized ones have access, blocking others. Maintaining proper inventory minimizes internal risks, organizes your environment, and provides clarity to your network.

デバイスインベントリとコントロール: ハードウェアデバイスを認識・管理するため、認証済みのものだけがアクセスでき他はブロックします。適切なインベントリを維持することで内部リスクを最小限に抑え、環境が整理され、ネットワークが明確なものになります。

Vulnerability Management: Analyze your assets continuously over time to detect potential vulnerabilities and fix them before they become the gateway to an attack. Strengthen network security by ensuring that software and operating systems in the organization are always up-to-date with the latest security measures and patches. Help manage your software to ensure that only authorized software is installed and running. Avoid vulnerabilities and risks by maintaining accurate inventory and managing your software.

脆弱性管理: 資産を時間を追って分析して潜在的な脆弱性を検知し、攻撃の入り口となる前にそれらを修正します。組織のソフトウェアと OS を最新のセキュリティ対策とパッチで常に最新に更新することでネットワークセキュリティが強化されます。

Controlled use of administrative privileges: Closely monitor access controls and the behavior of users with privileged accounts to prevent any unauthorized access to critical systems. Ensure that only authorized people have the appropriate privileges to avoid any misuse of administrative privileges. Establish strict policies to prevent misuse of privileges.

管理者権限の制御下利用: アクセスコントロールと管理者アカウントの挙動を厳密に監視し、重要なシステムへの不正アクセスを防止します。管理者権限の不正使用を防ぐために、許可されたユーザーのみが適切な権限を持つようにします。権限の不正使用を防ぐための厳格なポリシーを確立します。

Secure hardware and software configuration: Establish and maintain security configurations based on standards approved by your organization. Create a rigorous configuration management system that detects and alerts about any misconfigurations, and establishes a change control process to prevent attackers from exploiting vulnerable services and configurations.

セキュアなハードウェア・ソフトウェア設定: 組織に承認された基準に基づいたセキュリティ設定を確立し維持します。誤った構成を検出して警告し、攻撃者が脆弱なサービスや構成を悪用するのを防ぐための変更管理プロセスを確立する、厳格な構成管理システムを作成します。

Log and audit log maintenance, monitoring, and analysis: Collect, manage, and analyze event audit logs to identify potential anomalies. Maintain detailed logs to fully understand attacks and respond effectively to security incidents.

ログと監査ログのメンテナンス、監視、分析: 潜在的な異常を特定するためにイベント監査ログを収集、管理、分析します。攻撃を完全に理解しセキュリティインシデントに効果的に対応するため、詳細なログを保持します。

Malware Defenses: Monitor and control the installation and execution of malicious code at different points in your organization to prevent attacks. Configure and use anti-malware software and leverage automation to ensure fast defense updates and prompt corrective action in the event of attacks.

マルウェア防御: 組織の異なるポイントで悪意あるコードのインストールと実行を監視・制御し攻撃を防止します。マルウェア対策ソフトウェアを設定して使用し、自動化を活用して速やかに防御をアップデート、攻撃発生時に修正アクションを行います。

Email and Web Browser Protection: Protect and manage your web browsers and email systems from online threats to reduce your attack surface. Disable unauthorized email plugins and ensure that users only access trusted websites using web-based URL filters. Keep common entry doors safe from attacks.

E メールと Web ブラウザの保護: Web ブラウザと E メールシステムをオンラインの脅威から保護・管理し攻撃対象領域を減らします。無許可の E メールプラグインを無効化し、Web ベースの URL フィルターを用いてユーザが信頼済みの Web サイトのみアクセスできるようにします。共通の出入り口を攻撃から守ります。

Data recovery capabilities: Establish processes and tools to ensure your organization's critical information is properly backed up. Ensure you have a reliable data recovery system to restore information in the event of attacks that compromise critical data. Prepare your organization to deal with data loss effectively.

データ復旧機能: 組織の重要な情報が正しくバックアップされるようプロセスとツールを確立します。重要なデータが侵害される攻撃の際、情報をリストアする信頼性のあるデータ復旧システムを保証します。組織がデータ損失に効果的に対応できるよう準備します。

Boundary defense and data protection: Identify and separate sensitive data, and establish a series of processes that include encryption, data infiltration protection plans, and data loss prevention techniques. Establish strong barriers to prevent unauthorized access.

境界防御とデータ保護: センシティブなデータを特定・分離し、暗号化、データ侵入防止計画、データ損失防止技術を含む一連のプロセスを確立します。不正アクセスを防止する強力なバリアを確立します。

Monitoring and Account Control: Closely monitors the entire lifecycle of your systems and application accounts, from creation to deletion, usage and inactivity. This active management prevents attackers from exploiting legitimate but inactive user accounts for malicious purposes and allows you to maintain constant control over the accounts and their activities.

監視とアカウント制御: システムとアプリケーションアカウントのライフサイクル全体を、作成から削除、使用・非アクティブまで綿密に監視します。このアクティブ管理は攻撃者が正規かつ非アクティブなユーザアカウントを悪意ある目的で悪用することを防止し、アカウントとそのアクティビティを常に制御できるようになります。

各マシンの詳細な強化監査

The checksare performed by the agent that runs on each machine. Usually an audit takes place every week, but that period can be set to a longer period, such as a month. That way you can take a snapshot of the security of the system, calculate and assign a security index (a numerical rating, defined as the percentage of checks carried out and approved versus checks that do not pass the tests) and see the evolution of that safety index over time.

チェックは各マシン上で実行されるエージェントにより行われます。通常、監査は毎週行われますが、期間は1ヶ月などより長い期間に設定可能です。これによりシステムのセキュリティのスナップショットを取得でき、セキュリティ指数(実行し承認されたチェックとテストに合格しなかったチェックの比で定義される数値レーティング)を計算して割り当て、時間経過における安全性指数の推移を確認できます。

Example of a “snapshot” of the hardening status of a system:

システムの強化ステータスの「スナップショット」の例です。

Example of the evolution of hardening of a system over time:

時間経過によるシステム強化の進化の例です。

The system allows us to see, broken down by category, the checks that have been executed:

実行されたチェックがカテゴリごとに閲覧できます。

And for each group of elements, see the detail, to be able to work on its correction:

それぞれの要素グループについて、修正のために詳細を確認してください。

強化監視の設定

Controls have been developed, depending on each system if applicable, that will help determine if they are relevant for the environment to be monitored. Currently this feature is available for MS Windows® and GNU/Linux® servers. This feature is available with 773 agents or later. If the agents belong to a version prior to 773, they must be updated.

各システムに応じてコントロールが開発されており、対応している場合は監視対象の環境に関連しているかどうかを判断するのに役立てられます。現在、この機能は MS Windows® および GNU/Linux® サーバーで使用できます。この機能は 773 以降のエージェントで使用できます。エージェントが 773 より前のバージョンの場合は、更新する必要があります。

For that, activate the corresponding plugin in the agent configuration. It can be done manually or through monitoring policies on machine groups.

利用するにはエージェント設定で対応するプラグインを有効化します。これは手動またはマシングループの監視ポリシー経由で行えます。

On MS Windows®:

MS Windows® の場合:

module_begin
module_plugin "%PROGRAMFILES%\Pandora_Agent\util\pandora_hardening.exe -t 150"
module_absoluteinterval 7d
module_end

GNU/Linux®:

GNU/Linux® の場合:

module_begin
module_plugin /usr/share/pandora_agent/plugins/pandora_hardening -t 150
module_absoluteinterval 7d
module_end

In these examples, the hardening audit will be executed every 7 days, with a timeout of 150 seconds for each command launched during the audit. You may increase this value to 30 days, but we do not recommend doing it every few days, as it will generate unnecessary inventory data.

これらの例では、強化監査は7日ごとに、各コマンドが150秒のタイムアウトで起動します。監査の間隔を30日に延ばすことはできますが、不必要なインベントリデータが生成されるため数日ごとで実行することは推奨しません。

強化データ監視

In addition to the dashboard and specific views to be able to analyze this data in specific systems or at a global level, there are some modules generated by the hardening system that will allow the hardening evaluation data to be processed like other Pandora FMS data, to establish alerts, generate graphics or any other use that is needed. These modules are generated or updated automatically each time a hardening audit is run and belong to the Module group called Security.

特定のシステムやグローバルレベルでこのデータを解析できるビューやダッシュボードに加え、強化システムが生成するモジュールがいくつかあり、他の Pandora FMS データと同様に強化評価データの処理、アラートの設定、グラフィックの生成、その他必要な用途に使用できます。これらのモジュールは強化監査が実行されるたびに自動で生成または更新され、セキュリティ というモジュールグループ に属します。

強化データ表示

Once the agents run the hardening module for the first time, the information will arrive and you may see in the detail of each agent (Operation → Monitoring views → Agent detail → Agent main view) in the Agent Contact box three elements summarizing the security status (SecurityMon, hovering the pointer over it will show the number of security modules), the security percentage achieved (Hardening) and the vulnerability status (Vulnerability, hovering the pointer over it will show the score achieved):

エージェントが初めて強化モジュールを実行すると、情報が届き各エージェントの詳細(操作 → モニタリング表示 → エージェント詳細 → エージェントメイン表示)のエージェント接続(Agent Contact) ボックスでセキュリティステータスを要約した3つの要素が確認できます。ポインタオーバーするとセキュリティモジュールの数を表示するセキュリティモン(SecurityMon) 、達成されたセキュリティパーセンテージである強化(Hardening) 、ポインタオーバーすると達成スコアを表示する脆弱性ステータスである脆弱性(Vulnerability) です。

A specific section will also be enabled for the hardening of these agents:

またこれらのエージェントの強化のためのセクションが有効化されます。

In addition, you will be able to see a section in the operation menu called Security, where there is a ks2_1_42|specific dashboard for Hardening data where you may filter by groups, agents, CIS categories and other details.

加えて、操作メニューでセキュリティ(Security) というセクションが表示されるようになります。強化 データに特化したダッシュボードで、グループ、エージェント、CIS カテゴリその他項目でフィルタすることができます。

強化レポート

New report types have been created to display hardening information:

強化情報を表示するため新たなレポートタイプが作成されました。

Here are some examples of PDF reports:

PDF レポートのいくつかの例です。

強化ダッシュボード

A new widget in the Pandora FMS Dashboard groups most hardening reports:

Pandora FMS ダッシュボードの新しいウィジェットでほとんどの強化レポートをグループ化します。

Configuration options:

設定オプションは以下のとおりです。

エージェントのセキュリティ表示

Operation → Security → Agent security menu.

操作(Operation) → セキュリティ(Security) → エージェントセキュリティ(Agent security) メニューに進みます。

In the agents' security view, Hardening column, you will be able to see the score of each agent, among other data. You may filter by hardening score percentage and include other additional fields. To show the agents without hardening score, use the All option.

エージェントのセキュリティ表示では、強化(Hardening) の項で各エージェントのスコアを他のデータとともに表示できます。強化スコアのパーセンテージや他の追加フィールドでフィルタできます。強化スコアを省いてエージェントを表示する場合は、全て(All) オプションを使用します。

脆弱性監視

In a similar way to how the hardening evaluation is carried out, Pandora FMS agents and the remote discovery engine will search for information about the software installed on the system, then compare this information with the central database of vulnerabilities that Pandora FMS has (downloaded from NIST, Miter and other sources) and will provide a list of software packages with known vulnerabilities.

強化評価の実行方法と同様に、Pandora FMS エージェントとリモート検出エンジンは、システムにインストールされたソフトウェアに関する情報を検索し、この情報を Pandora FMS が持つ脆弱性の中央データベース (NIST、Miter などのソースからダウンロード) と比較し、既知の脆弱性を持つソフトウェアパッケージのリストを提供します。

This feature is available whether you have software agents (and these agents have software inventory enabled) or if you do not have agents and have to scan the network. If the network is scanned, the amount of information provided will be lower. It is recommended to use an agent.

この機能は、ソフトウェアエージェントがある場合 (およびこれらのエージェントでソフトウェアインベントリが有効になっている場合)、またはエージェントが存在せずネットワークをスキャンする必要がある場合に使用できます。ネットワークがスキャンされる場合、提供される情報量は少なくなります。エージェントを使用することをお勧めします。

Any version 7 agent can be used for this as long as it has software inventory activated. This system works for GNU/Linux® and MS Windows® systems.

ソフトウェアインベントリがアクティブである限り 、バージョン7の全てのエージェントが使用できます。このシステムは GNU/Linux® と MS Windows® システムで動作します。

In a similar way to how hardening works, Pandora FMS will offer a unique risk indicator for each system, based on the number of vulnerabilities and their dangerousness.

強化と同様の仕組みで、Pandora FMS は脆弱性の数とその危険性に基づいた各システムごとのリスク指標を提供します。

It will provide an information panel of the system's vulnerabilities, indicating the evolution of the risk over time, the vulnerabilities sorted by different criteria, such as complexity of the attack, severity, type of vulnerability, attack vector, user interaction, type of privileges required, etc.

これはシステム脆弱性の情報パネルを提供し、時間経過ごとのリスクの進化を示し、攻撃の複雑さ、重大度、脆弱性の種類、攻撃ベクトル、ユーザ操作、必要な権限の種類といった様々な基準で分類した脆弱性を表示します。

You may navigate through the control panel to filter the information and reach a level of detail where each vulnerable software package is specified, the vulnerability (with CVE code) that applies to it and the description of the problem:

コントロールパネルを操作して情報をフィルタし、脆弱なソフトウェアパッケージが指定された詳細レベルと、それに適用される脆弱性(CVE コード付き)と問題の説明を表示できます。

CVEとは?

Common Vulnerabilities and Exposures (CVE) is a unique, standardized identification for a security vulnerability in software or hardware. CVEs are a naming and tracking system used around the world to identify and list specific security vulnerabilities. This system was created to make vulnerability information organization, communication and reference easier, allowing the cybersecurity community and IT professionals to address and solve security issues more efficiently.

CVE(Common Vulnerabilities and Exposures, 共通脆弱性識別子) はソフトウェアやハードウェアのセキュリティ脆弱性に対するユニークで標準化された識別子です。CVE は特定のセキュリティ脆弱性を識別しリスト化するため世界中で利用されている命名・追跡システムです。このシステムは脆弱性情報の整理、伝達、参照を容易にし、サイバーセキュリティコミュニティと IT プロフェッショナルがセキュリティの問題により効率的に対処して解決できるようにするため作成されました。

The key features of a CVE are the following:

CVEの鍵となる特徴は以下です。

CVEs are used by the computer security industry, software and hardware vendors, security researchers and system administrators to track and manage vulnerabilities. This standardized nomenclature is essential to ensure that vulnerabilities are communicated and addressed consistently around the world, helping to protect organizations and end users from security threats. Additionally, the existence of CVE makes it easier to create databases and tools that allow organizations to stay up to date with the latest threats and apply patches or security solutions when necessary.

CVE はコンピュータセキュリティ産業、ソフトウェア・ハードウェアベンダー、セキュリティ研究者、システム管理者が脆弱性を追跡し管理するために利用されています。この標準化された命名法は脆弱性を世界中に一貫して伝達・対処し、組織とエンドユーザをセキュリティの脅威から保護するのに不可欠です。加えて CVE の存在は、組織が最新の脅威を把握し、必要に応じパッチ適用やセキュリティ対策を取るためのデータベースやツールを作成することを容易にします。

Pandora FMS 脆弱性データベース

The Pandora FMS vulnerability database draws from two sources:

Pandora FMS 脆弱性データベースは2つのソースから取得されます。

The Pandora server builds its own database from this data and segments and indexes it in memory for quick detection, so that it only loads the vulnerabilities corresponding to the operating systems reported by Pandora FMS agents.

Pandora サーバーはこのデータから独自のデータベースを構築し、メモリ内でセ​​グメント化とインデックス作成を行い迅速な検出を実現します。これにより、Pandora FMS エージェントによって報告されたオペレーティングシステムに対応する脆弱性のみが読み込まれます。

To detect vulnerabilities using agents, a database is used that is distributed by default with the PFMS server and associates package and application names with different CVEs. To detect remote vulnerabilities, a database is used that associates CPEs with CVEs. The console uses a database with information about the different CVEs found in the server database to display it to the user and generate reports. The data of the different CVEs are loaded in tpandora_cve table, which has existed since version 774.

エージェントを用いて脆弱性を検出するため、デフォルトでは Pandora FMS サーバによって配布される、パッケージとアプリケーション名を様々な CVE と関連付けるデータベースを利用します。リモートで脆弱性を検知するため、CPE と CVE を関連付けるデータベースが利用されます。コンソールはサーバデータベースで見つかった様々な CVE 情報を含むデータベースを利用し、ユーザへの表示とレポート生成を行います。様々な CVE データはバージョン774から存在する tpandora_cve テーブルから読み込まれます。

脆弱性監査の設定

サーバでの設定

For local vulnerability detection, the Data Server must be activated and the agents must send inventory information software.

ローカルな脆弱性検知のためには、データサーバがアクティブでエージェントがインベントリ情報を送信している必要があります。

For remote vulnerability detection to work the Discovery Server must be activated.

リモート脆弱性検知のためには自動検出サーバがアクティブである必要があります。

エージェントでの設定

The default configuration (global) is done in the setup. An agent can be manually deactivated or activated or using the global setup configuration, in the advanced configuration section.

デフォルトであるグローバル設定は初期設定で完了しています。エージェントは手動で有効、無効、または グローバル設定を使用する を拡張オプションのセクションで切り替えられます。

リモートスキャンタスク

To do this you must go to Discovery and launch a new vulnerability discovery task. You will be asked for one or more groups of machines that already exist in monitoring to launch vulnerability detection on them. The main IP address of these agents will be used to launch the scan. If you do not have monitoring or they do not exist in Pandora FMS, they must be detected first with a normal discovery network detection.

これを利用するためには、自動検出に進み新たに脆弱性検出タスクを立ち上げる必要があります。脆弱性検出を始めるために、既存の1つ以上のグループを選択するよう求められます。スキャンには各エージェントのメイン IP アドレスが使用されます。監視していない、または Pandora FMS に存在しない対象の場合は、はじめに通常のネットワーク検出で検出しておく必要があります。

Vulnerability scanning will not create new agents.

脆弱性スキャンは新しいエージェントを作成しません。

脆弱性データ表示

Once the system has information, it will be displayed in the Vulnerabilities tab of each monitored system.

情報を取得できると各監視システムに脆弱性のタブが表示されます。

It also has (as of version 775) a general dashboard, with several added graphs, such as the Top-10 of most vulnerable systems (worst ranking of vulnerabilities), Top-10 vulnerabilities (most frequent) and other groupings.

バージョン775現在 ダッシュボードが表示され、(脆弱性ランキングで最低の)最も脆弱なシステムトップ10 、(最も頻出の)脆弱性トップ10 、その他グルーピングのグラフが含まれています。

These reports have some specific filters:

これらのレポートはいくつかの要素でフィルタできます。

Scope metrics allow you to quickly filter out vulnerabilities:

スコープメトリクスで脆弱性を素早くフィルタできます。

戦略的セキュリティの表示

Operation → Security → Vulnerabilities menu.

操作(Operation)→ セキュリティ(Security) → 脆弱性(Vulnerabilities) メニューに進みます。

概要

It presents an overall picture of the agents, with graphs summarizing the total system risk as a whole, the severity of the complexity of the attacks and the vulnerabilities presented by each installed software package.

エージェントの全体像が表示され、システム全体のリスク、攻撃の複雑さの重大度、インストールされている各ソフトウェアパッケージがもたらす脆弱性をまとめたグラフが表示されます。

You may filter by agent group, all groups are displayed by default. (All).

エージェントグループでフィルタできます。デフォルトでは全て(All) のグループが表示されます。

データの内訳

It presents a breakdown of security data, showing the top 10 agents and top 10 software packages with the most vulnerabilities.

セキュリティデータの内訳として、最も脆弱であるトップ10のエージェントとトップ10のソフトウェアパッケージを表示します。

Information can be filtered by agent groups and exported in CSV format. Summaries in Privileges required, User Interaction and Attack Vector boxes have display buttons that refer to the audit section.

情報はエージェントグループでのフィルタと CSV フォーマットでのエクスポートが可能です。必要な権限ユーザ操作攻撃ベクトル の項は監査セクションを参照するボタンがあります。

監査

By default it displays all vulnerability information, so it may take some time to load. You will be able to filter by infinite combinations of vulnerability features, including specific CVE identifier numbers.

デフォルトでは全ての脆弱性情報を表示するので、ロードに時間がかかるかもしれません。CVE 番号を含む脆弱性の特徴の組み合わせでフィルタすることができます。

Once the information has been filtered, each item has a detail display button (eye icon) that will display the corresponding detailed information.

情報をフィルタすると、各アイテムに詳細な情報を表示するボタン(目のアイコン)が現れます。

Pandora FMS ドキュメント一覧に戻る