目次

セキュリティアーキテクチャ

Pandora FMS ドキュメント一覧に戻る

概要

The security elements of each Pandora FMS component are described, according to regulations such as PCI/DSS, ISO 27001, ENS, LOPD and similar.

Pandora FMS の各コンポーネントのセキュリティ要素を、PCI/DSS、ISO 27001、ENS、LOPD などの規制に従って説明しています。

In addition, a specific description of the security mechanisms of each Pandora FMS element is included, as well as the possible risks and the way to mitigate them, using the tools available in Pandora FMS or other possible mechanisms.

さらに、各 Pandora FMS 要素のセキュリティ メカニズムの具体的な説明、および Pandora FMS で利用可能なツールやその他のメカニズムを使用して発生する可能性のあるリスクとそのリスクを軽減する方法も含んでいます。

一般的なセキュリティの実装

コンポーネントごとのセキュリティ

サーバ

考えられる脆弱性と保護手段

Solution: Implement an external secured container for external configuration files, via NFS.

解決策: NFS を使用して、外部構成ファイル用の外部保護コンテナを実装します。

Solution: Disable remote configuration on particularly sensitive agents after configuration and leave them running without being able to alter anything remotely, for absolute security. Remote monitoring - without agents - of the most sensitive devices.

解決策: 設定後に機密性の高いエージェントのリモート設定を無効にし、完全なセキュリティを確保するために、リモートから設定変更できないようにします。最もデリケートなデバイスのであれば、エージェントを用いないリモート監視をします。

  1. Password protection mechanism (which works per group).
  2. Limiting the self-creation of agents, and creating them manually.
  3. Limiting the ability to auto-detect changes in the agent and not taking new information from the XML to the existing one.
  1. (グループごとに機能する)パスワード保護システム。
  2. エージェントの自動作成を制限し、代わりに手動で作成します。
  3. すでに設定があるものを除き XML から新しい情報を取得しないようにしたり、エージェントの変更を自動検出する機能を制限します。

Solution: Enable TLS communication between server and MySQL database.

解決策: サーバと MySQL データベース間の TLS 通信を有効にします。

Tentacle

考えられる脆弱性と保護手段

Solution: It is protected in the same way as the server, by means of a secured external NFS system.

解決策: セキュアな外部 NFS システムにより、サーバと同じ方法で保護できます。

Solutions: Mount a HA solution on the TCP service offered for balancing, or an active/active cluster. Any available hardware or software solution is acceptable as it is a standard TCP service.

解決策: バランシングのための TCP サービス、またはアクティブ/アクティブクラスターで HA ソリューションをセットアップします。 標準の TCP サービスであるため、いずれのハードウェアまたはソフトウェアソリューションも利用できます。

コンソール

考えられる脆弱性と保護手段

Solution: It is protected in the same way as the server, by means of a secured external NFS system.

解決策: 保護された外部 NFS システムにより、サーバと同様の方法で保護できます。

Solutions:

解決策:

  1. Implement a complex password policy.
  2. Implement a double authentication mechanism.
  1. 厳格なパスワードポリシーを実装します(ポイント14)。
  2. 二段階認証システムを実装します(ポイント8)。

Solution: Implement SSL/TLS.

解決策: SSL/TLS を実装します。

Solution: Implement SSL/TLS.

解決策: SSL/TLS を実装します。

Solution: Implement encrypted data storage.

解決策: 暗号化データストレージの実装。

Solutions:

  1. Activate the audit log and show users that it exists and its accuracy.
  2. Activate the extended ACL system to restrict the roles of each user as much as possible.
  3. Export the audit log to an external system on a regular basis.

解決策:

  1. 監査ログを有効化し、ユーザにその存在とその正確性を示します。
  2. 拡張 ACL システムを有効化して、各ユーザの機能をできるだけ制限します。
  3. 定期的に監査ログを外部システムにエクスポートします。

Solution: Strengthening (hardening) of the server containing the application.

解決策: アプリケーションを含むサーバのセキュリティ強化。

エージェント

考えられる脆弱性と保護手段

Solutions:

解決策:

  1. Limit which users can perform these policy or configuration modifications (via ordinary console ACL or extended ACL).
  2. Activate the read-only mode (readonly) of the agents (do not allow remote modifications of their configuration), for those particularly sensitive systems.
  1. これらのポリシーまたは設定を変更できるユーザを制限します(通常のコンソール ACL または拡張 ACL を使用)。
  2. 特に機密性の高いシステムに対して、エージェントの “読み取り専用” モードを有効化します(設定のリモート変更は許可されません)。

Solution: Correct configuration of permissions.

解決策: パーミッション設定を正しくします。

Solutions:

解決策:

  1. Limit which users can upload executables (via ordinary console ACL or extended ACL).
  2. Perform an audit of new plugins.
  1. (通常のコンソール ACL または拡張 ACL を介して)実行可能ファイルをアップロードできるユーザを制限します。
  2. 新しいプラグインの監査をします。

データベース

考えられる脆弱性と保護手段

Solution: Implementation of a secure TLS connection. MySQL supports it.

解決策: 安全なTLS接続の実装。 MySQL はそれをサポートしています。

Solution: Correct configuration of access permissions.

解決策: アクセスパーミッション設定の修正。

ベースシステムの強化

System hardening is a key point in a company's overall security strategy.

システムの強化は、企業の全体的なセキュリティ戦略における重要なポイントです。

As manufacturers we issue a series of recommendations to perform a safe installation of all Pandora FMS components, based on a standard RHEL 8 or Ubuntu server platform.

メーカーとして、私たちは標準の RHEL 8 または Ubuntu server プラットフォームに基づいて、すべての Pandora FMS コンポーネントを安全にインストールするための一連の推奨事項を示しています。

These same recommendations are valid for any other GNU/Linux based monitoring system.

これらの推奨事項は、他の GNU/Linux ベースの監視システムにも適用されます。

アクセス認証

To access the system, nominative access users will be created, without privileges and with access restricted to the needs they have.

システムにアクセスするためには、特権のない必要に応じてアクセスを制限した目的に応じたユーザを作成します。

Ideally, each user's authentication should be integrated with a double authentication system based on token. There are free and secure alternatives such as Google Authenticator® that can be integrated into GNU/Linux and are beyond the scope of this guide. Seriously consider using them.

理想的には、各ユーザの認証は、トークンに基づく二段階認証システムと統合します。このガイドの範囲外ですが、GNU/Linux に統合可能な Google 認証システム® などの無料で安全な代替手段があります。 それらの使用を真剣に検討してください。

If it is necessary to create other users for applications, they must be users without remote access (to do so, disable their Shell or equivalent method).

アプリケーション用に何らかのユーザを作成する必要がある場合は、リモートアクセス権限のないユーザにする必要があります(そのためには、シェルまたは同等の利用を無効にします)。

スーパーユーザアクセス

In case certain users need to have administrator permissions, the sudo command is used.

特定のユーザーが管理者権限を持つ必要がある場合は、sudo コマンドを使用します。

システムを最新の状態に保つ

You only need to be connected to the Internet or configure the dnf or apt system to use a proxy server.

ネットワークに接続するか、プロキシサーバを使用するように dnf システムを設定するだけです。

This command can cause potential problems with changing libraries, configurations, and so on. It is important to update the operating system before putting the system into production. If you are overhauling an already active production system, you may only need to upgrade critical components, for example those that have a vulnerability.

このコマンドは、ライブラリー、設定などの変更で潜在的な問題を引き起こす可能性がありますが、特にシステムを本番環境として利用する場合は、システムのアップグレードを省略しないことが重要です。すでに利用中の本番システムの場合は、これらの重要なコンポーネント、つまり脆弱性のあるコンポーネントのみをアップグレードする必要がある場合があります。

For example to upgrade only MySQL on a RHEL system: dnf update mysql-server.

たとえば、RHEL システムで mysql サーバ のみをアップグレードする場合は、dnf update mysql-server を実行します。

Updating the operating system is a process that should be performed periodically. Vulnerable versions can be queried and emergency updates can be executed by means of the system package inventory.

システムのアップグレードは、定期的に実行する必要がある対応です。 システムパッケージインベントリを使用して、脆弱なバージョンをチェックし、緊急アップグレードを実行します。

アクセス監査

It is necessary to have the security log /var/log/secure active and monitor those logs with the monitoring.

セキュリティログ /var/log/secure を有効化し、それらのログを監視する必要があります。

By default this is enabled, if it is not, check the file /etc/rsyslog.conf or /etc/syslog.conf.

CentOS ではこれがデフォルトで有効になっています。そうでない場合は、/etc/rsyslog.conf または /etc/syslog.conf を確認してください。

It is recommended that the logs of the audit system be carried and collected with an external logs management system. Pandora FMS can do it and it will be useful to establish alerts or review them in a centralized way in case of need.

監査システムのログを取得し、外部のログ管理システムで収集することをお勧めします。Pandora FMS はそれを簡単に行うことができ、必要に応じてアラートを発報したり、一元的に確認したりするのに役立ちます。

SSH サーバの保護

The SSH server allows remote connection to GNU/Linux systems for the execution of commands, so it is a critical point and must be ensured by paying attention to the following points (to do so, edit the file /etc/ssh/sshd_config and then restart the service).

SSH サーバを使用すると、GNU/Linux システムにリモート接続してコマンドを実行できるため、これは重要なポイントであり、次の点に注意して保護する必要があります(そのためには、ファイル /etc/ssh/sshd_config を編集し、サービスを再起動します)。

#Port 22     ->     Port 31122
#PermitRootLogin yes        ->    PermitRootLogin no
#AllowTcpForwarding yes        ->    AllowTcpForwarding no
#PermitTunnel no        ->    PermitTunnel no
Banner /etc/issue.net

MySQL サーバの保護

If MySQL only services an internal element, you must verify with netstat that it only listens on localhost:

MySQL が内部のみにサービスを提供する場合は、netstat を使用して、localhost のみで待ち受けていることを確認する必要があります。

netstat -an | grep 3306 | grep LIST
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN

In the previous example you are listening without restrictions, you must edit the file /etc/my.cnf, section [mysqld], adding the following line:

この場合、どこからでも接続を受け付けます。制限するには、ファイル /etc/my.cnf を編集し、セクション [mysqld] に次の行を追加します。

bind-address = 127.0.0.1

After restarting the service, check the listening port again.

サービスの再起動後、待ち受けを再度確認します。

MySQL Password

MySQL パスワード

Connect to the MySQL console with a privileged user:

特権ユーザで MySQL コンソールに接続します。

mysql -h host -u root -p

Verify that the password is complex and that you have requested a password. If not, it is set with the command:

パスワードが安全であり、パスワードの入力を求められていることを確認します。 そうでない場合は、次のコマンドで設定します。

mysqladmin password

This security measure is essential to protect databases not only against external attacks but also against misuse by internal users.

このセキュリティ対策は、外部からの攻撃だけでなく、内部ユーザによる誤用からもデータベースを保護するために不可欠です。

Apache web サーバの保護

ServerTokens Prod

Add the above line to hide the web server version (Apache, Nginx) in the server information headers:

上記の行を追加すると、サーバ情報ヘッダー内の Web サーバのバージョン (Apache、Nginx) が非表示になります。

PHP アプリケーションエンジン

To secure the application engine on which Pandora FMS runs, it may be necessary, in some particularly security-sensitive environments, to secure access to the application so that session cookies are only transmitted with SSL.

Pandora FMS が実行されるアプリケーションエンジンを保護するために、特にセキュリティが重要な環境では、セッション クッキー が SSL でのみ送信されるようにアプリケーションへのアクセスを保護することが必要になる場合があります。

This will cause the application to not work when used over HTTP (without encryption).

これにより、HTTP (暗号化なし) 経由で使用した場合にアプリケーションが動作しなくなります。

To do this, the following configuration tokens must be included in the php.ini file:

これを行うには、次の設定を php.ini ファイルに追加する必要があります。

session.cookie_httponly = 1
session.cookie_secure = 1

システムサービスの最小化

This technique, which can be very thorough, consists of removing everything unnecessary on the system. This avoids possible problems in the future with misconfigured applications that are not really needed. To simplify the approach to this practice, consider only those applications that have an open port on the machine, for this run: netstat -tulpn.

この手法は非常に網羅的であり、システムに不要なものをすべて排除するだけです。 このようにして、実際には必要のない、誤って設定されたアプリケーションで将来発生する可能性のある問題を回避します。 この方法へのアプローチを単純化するために、マシン上にポートを開いて待ち受けているアプリケーションのみを対象とします。このために、netstat -tulpn を実行します。

Each port should be investigated and the application behind it should be known. To do this you can use the lsof command, which must be installed with dnf or apt.

各ポートを調査し、その背後にあるアプリケーションを把握する必要があります。これを行うには、dnf または apt でインストールできる lsof コマンドを使用できます。

Those services listening on localhost (127.0.0.1) are more secure than those listening to all IP addresses (0.0.0.0.0) and some of them, if they are listening on open port, you should try to correct them to listen only to localhost.

localhost (127.0.0.1) で待ち受けているサービスは、すべての IP アドレス (0.0.0.0.0) で待ち受けているサービスよりも安全です。また、開いているポートで待ち受けているサービスがある場合は、localhost のみで待ち受けるように修正する必要があります。

By means of the Pandora FMS process inventory system, it should be verified that no new processes are started over time.

Pandora FMS プロセスインベントリシステムを使用して、時間の経過とともに新しいプロセスが開始されていないことを確認します。

追加設定

NTP 時刻同期

It is recommended to configure system time synchronization on a RHEL system:

RHEL システムの時刻同期を設定することをお勧めします。

dnf install ntpdate
echo "ntpdate 0.us.pool.ntp.org"> /etc/cron.daily/ntp
chmod 755 /etc/cron.daily/ntp

ローカル監視

The system should have an Pandora FMS Software Agent installed and executed in the PFMS server. For MS Windows® operating system, from version 761 onwards, the installation executables are digitally signed.

システムには、Pandora FMS ソフトウエアエージェントをインストールして起動します。MS Windows® オペレーティングシステムの場合、バージョン 761 以降、インストール実行ファイルは署名されています。

The following active checks are recommended in addition to the standard checks:

標準チェックに加えて、次のアクティブチェックをお勧めします。

module_plugin grep_log_module /var/log/messages Syslog \.\*
module_plugin grep_log_module /var/log/secure Secure \.\*

Once the Software Agent is installed, at least the following information must be manually defined in the agent tab:

ソフトウェアエージェントをインストールしたら、少なくとも次の情報をエージェントタブで手動で定義する必要があります。

GNU/Linux におけるセキュリティ監視

The official plugin allows to proactively monitor security in the agent, at each execution, almost in real time, offering some checks that can alert of some relevant events.

公式プラグインを使用すると、実行のたびに、ほぼリアルタイムでエージェントのセキュリティをプロアクティブに監視でき、関連するイベントの警告を発することができます。

This plugin is intended to run only on modern GNU/Linux machines. It contains a custom build of John the ripper 1.8 + Contrib patches with static 32-bit and 64-bit binaries. The main concept of the plugin is to be monolithic, detect what can be hardened and try to resolve differences between distributions without asking anything to the administrator, so the deployment could be the same for any system, ignoring versions, distro or architecture.

このプラグインは、最新の GNU/Linux マシンでのみ実行することを目的としています。これには、32および 64bit 版の John the ripper 1.8 + Contrib パッチのカスタムビルドが含まれています。プラグインの主な概要は、モノリシックであり、強化ポイントを検出し、管理者に何も尋ねることなくディストリビューション間の違いを解決しようとすることです。そのため、バージョン、ディストリビューション、またはアーキテクチャに関係なく、どのシステムでも同じように展開することができます。

This plugin will check:

このプラグインは以下をチェックします。

Pandora FMS ドキュメント一覧に戻る