ja:documentation:pandorafms:cybersecurity:15_security_architecture

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

次のリビジョン
前のリビジョン
ja:documentation:pandorafms:cybersecurity:15_security_architecture [2025/08/15 21:45] – 作成 junichija:documentation:pandorafms:cybersecurity:15_security_architecture [2025/11/14 13:03] (現在) – [考えられる脆弱性と保護手段] junichi
行 71: 行 71:
 === 考えられる脆弱性と保護手段 === === 考えられる脆弱性と保護手段 ===
  
-  * Unauthorized access to agent configuration files.+  * Unauthorized access to agent (EndPoints) configuration files.
  
-  * エージェント設定ファイルへの不正アクセス。解決策:+  * エージェント(エンドポイント)設定ファイルへの不正アクセス。解決策:
  
-//Solution//: Implement an external secured container for external configuration files, via NFS.+//Solution//: Implement an external secured container for external configuration files, through NFS.
  
 //解決策//: NFS を使用して、外部構成ファイル用の外部保護コンテナを実装します。 //解決策//: NFS を使用して、外部構成ファイル用の外部保護コンテナを実装します。
  
-  * Insertion of commands in the remote agents through the manipulation of the configuration files stored in the configuration container.+  * Command insertion in EndPoints through the manipulation of configuration files stored in the configuration container.
  
-  * 設定コンテナに格納されている設定ファイルの操作によるリモートージェントへのコマンドインジェクション。 +  * 設定コンテナに格納されている設定ファイルの操作によるエンドポイントへのコマンドインジェクション。 
  
-//Solution//: Disable remote configuration on particularly sensitive agents after configuration and leave them running without being able to alter anything remotely, for absolute security. Remote monitoring - without agents - of the most sensitive devices.+//Solution//: Disable remote configuration on particularly sensitive EndPoints after configuration and leave them running without being able to alter anything remotely, for the utmost security. Remote monitoring - without agents - of the most sensitive devices.
  
-//解決策//: 設定後に機密性の高いエージェントのリモート設定を無効にし、完全なセキュリティを確保するために、リモートから設定変更できないようにします。最もデリケートなデバイスのであれば、エージェントを用いないリモート監視をします。+//解決策//: 設定後に機密性の高いエンドポイントのリモート設定を無効にし、完全なセキュリティを確保するために、リモートから設定変更できないようにします。最もデリケートなデバイスのであれば、エージェントを用いないリモート監視をします。
  
-  * Vulnerability to information falsification attacks, simulating agents that are not registered in the system or supplanting their identity. To avoid this //several mechanisms can be used//:+  * Vulnerability to data falsification attacks, simulating EndPoints that are not registered in the system or supplanting their identity. To avoid this several procedures may be used:
  
-  * システムに存在しないエージェントをシミュレートしたり、ID を偽装するなど、偽情報攻撃に対して脆弱です。 これを回避するには、いくつかのメカニズムを使用できます。+  * システムに存在しないエンドポイントをシミュレートしたり、ID を偽装するなど、偽情報攻撃に対して脆弱です。 これを回避するには、いくつかのメカニズムを使用できます。
  
-  - Password protection mechanism (which works per group). +  - Password protection procedure (which works per group). 
-  - Limiting the self-creation of agents, and creating them manually. +  - Limiting agent auto-creation EndPoint data, and creating them manually. 
-  - Limiting the ability to auto-detect changes in the agent and not taking new information from the XML to the existing one.+  - Limiting the ability to auto-detect changes in agents and not taking new information from the XML (EndPoints) to the existing one.
  
   - (グループごとに機能する)パスワード保護システム。   - (グループごとに機能する)パスワード保護システム。
   - エージェントの自動作成を制限し、代わりに手動で作成します。   - エージェントの自動作成を制限し、代わりに手動で作成します。
-  - すでに設定があるものを除き XML から新しい情報を取得しないようにしたり、エージェントの変更を自動検出する機能を制限します。+  - すでに設定があるものを除き XML (エンドポイント)から新しい情報を取得しないようにしたり、エージェントの変更を自動検出する機能を制限します。
  
-  * Malicious capture of communication between server and console (network traffic capture).+  * Malicious interception of communication between server and console (network traffic capture).
  
   * サーバとコンソール間の通信の悪意のあるキャプチャ(ネットワークトラフィックキャプチャ)。    * サーバとコンソール間の通信の悪意のあるキャプチャ(ネットワークトラフィックキャプチャ)。 
行 253: 行 253:
 <wrap #ks3_4 /> <wrap #ks3_4 />
  
-==== エージェント ====+==== エージェント(エンドポイント) ====
  
-  * It can be run without superuser permissions (with limited functionality). +  * It can be run without superuser permissions (with limited features). 
-  * Remote management of the agent can be disabled (locally and remotely), so that the impact of an intrusion on the central system can be minimized. +  * Remote management of the EndPoint can be disabled (locally and remotely), so that the impact of an intrusion on the central system can be minimized. 
-  * The agent does not listen to network ports, it only connects to the Pandora FMS server.+  * The EndPoint does not listen to network ports, it only connects to Pandora FMS server.
   * There is a record of each execution.   * There is a record of each execution.
-  * The configuration files are protected by default, by means of //filesystem// permissions. Only a user with super administrator permissions can modify them.+  * Configuration files are protected by default, by means of filesystem permissions. Only a user with super administrator permissions can modify them.
   * 100% of the code is accessible (under Opensource GPL2 license).   * 100% of the code is accessible (under Opensource GPL2 license).
  
   * 管理者権限なしで実行できます(機能が制限されます)。   * 管理者権限なしで実行できます(機能が制限されます)。
-  * リモートエージェント管理を無効にして(ローカルおよびリモート)、中央システムへの侵入の影響を最小限に抑えることができます。 +  * リモートエンドポイント管理を無効にして(ローカルおよびリモート)、中央システムへの侵入の影響を最小限に抑えることができます。 
-  * エージェントはネットワークのポートを待ち受けず、Pandora FMS サーバに接続します。+  * エンドポイントはネットワークのポートを待ち受けず、Pandora FMS サーバに接続します。
   * 各処理実行の記録があります。   * 各処理実行の記録があります。
   * 設定ファイルは、ファイルシステムのパーミッションによってデフォルトで保護されています。 管理者権限を持つユーザのみがそれらを変更できます。   * 設定ファイルは、ファイルシステムのパーミッションによってデフォルトで保護されています。 管理者権限を持つユーザのみがそれらを変更できます。
行 273: 行 273:
 === 考えられる脆弱性と保護手段 === === 考えられる脆弱性と保護手段 ===
  
-  * Intrusion in the central system that allows distributing execution of malicious commands to the agents.+  * Intrusion in the central system that allows distributing execution of malicious commands to the agents and/or EndPoints.
  
-  * 悪意のあるコマンドの実行をエージェントに配信できる中央システムへの侵入。+  * 悪意のあるコマンドの実行をエージェントやエンドポイントに配信できる中央システムへの侵入。
  
 //Solutions//: //Solutions//:
行 281: 行 281:
 //解決策//: //解決策//:
  
-  - Limit which users can perform these policy or configuration modifications (via ordinary console ACL or extended ACL). +  - Limit which users may perform these policy or configuration modifications (via ordinary console ACL or [[:en:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|extended ACL]]). 
-  - Activate the read-only mode (//readonly//) of the agents (do not allow remote modifications of their configuration), for those particularly sensitive systems.+  - Activate the read-only mode (readonly) of the agents (do not allow remote [[#ks3_1_1|modifications of their configuration)]], for those particularly sensitive systems.
  
-  - これらのポリシーまたは設定を変更できるユーザを制限します(通常のコンソール ACL または拡張 ACL を使用)。 +  - これらのポリシーまたは設定を変更できるユーザを制限します(通常のコンソール ACL または[[:ja:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|拡張 ACL]] を使用)。 
-  - 特に機密性の高いシステムに対して、エージェントの "読み取り専用" モードを有効化します(設定のリモート変更許可されません)。+  - 特に機密性の高いシステムに対して、エージェントの "読み取り専用" モードを有効化します(リモートからの[[#ks3_1_1|設定の変更]]を許可しない)。
  
   * Weakness in the //filesystem// that allows files to be modified.   * Weakness in the //filesystem// that allows files to be modified.
行 303: 行 303:
 //解決策//: //解決策//:
  
-  - Limit which users can upload executables (via ordinary console ACL or extended ACL). +  - Limit which users may upload executables (though ordinary console ACL or [[:en:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|extended ACL]]). 
-  - Perform an audit of **new** //plugins//.+  - Perform an audit of **new**plugins.
  
-  - (通常のコンソール ACL または拡張 ACL を介して)実行可能ファイルをアップロードできるユーザを制限します。+  - (通常のコンソール ACL または[[:ja:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|拡張 ACL]] を介して)実行可能ファイルをアップロードできるユーザを制限します。
   - 新しいプラグインの監査をします。   - 新しいプラグインの監査をします。
  
  • ja/documentation/pandorafms/cybersecurity/15_security_architecture.1755294349.txt.gz
  • 最終更新: 2025/08/15 21:45
  • by junichi