ja:documentation:pandorafms:cybersecurity:15_security_architecture

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

両方とも前のリビジョン 前のリビジョン
次のリビジョン
前のリビジョン
ja:documentation:pandorafms:cybersecurity:15_security_architecture [2025/11/14 12:57] – [考えられる脆弱性と保護手段] junichija:documentation:pandorafms:cybersecurity:15_security_architecture [2025/11/14 13:03] (現在) – [考えられる脆弱性と保護手段] junichi
行 253: 行 253:
 <wrap #ks3_4 /> <wrap #ks3_4 />
  
-==== エージェント ====+==== エージェント(エンドポイント) ====
  
-  * It can be run without superuser permissions (with limited functionality). +  * It can be run without superuser permissions (with limited features). 
-  * Remote management of the agent can be disabled (locally and remotely), so that the impact of an intrusion on the central system can be minimized. +  * Remote management of the EndPoint can be disabled (locally and remotely), so that the impact of an intrusion on the central system can be minimized. 
-  * The agent does not listen to network ports, it only connects to the Pandora FMS server.+  * The EndPoint does not listen to network ports, it only connects to Pandora FMS server.
   * There is a record of each execution.   * There is a record of each execution.
-  * The configuration files are protected by default, by means of //filesystem// permissions. Only a user with super administrator permissions can modify them.+  * Configuration files are protected by default, by means of filesystem permissions. Only a user with super administrator permissions can modify them.
   * 100% of the code is accessible (under Opensource GPL2 license).   * 100% of the code is accessible (under Opensource GPL2 license).
  
   * 管理者権限なしで実行できます(機能が制限されます)。   * 管理者権限なしで実行できます(機能が制限されます)。
-  * リモートエージェント管理を無効にして(ローカルおよびリモート)、中央システムへの侵入の影響を最小限に抑えることができます。 +  * リモートエンドポイント管理を無効にして(ローカルおよびリモート)、中央システムへの侵入の影響を最小限に抑えることができます。 
-  * エージェントはネットワークのポートを待ち受けず、Pandora FMS サーバに接続します。+  * エンドポイントはネットワークのポートを待ち受けず、Pandora FMS サーバに接続します。
   * 各処理実行の記録があります。   * 各処理実行の記録があります。
   * 設定ファイルは、ファイルシステムのパーミッションによってデフォルトで保護されています。 管理者権限を持つユーザのみがそれらを変更できます。   * 設定ファイルは、ファイルシステムのパーミッションによってデフォルトで保護されています。 管理者権限を持つユーザのみがそれらを変更できます。
行 273: 行 273:
 === 考えられる脆弱性と保護手段 === === 考えられる脆弱性と保護手段 ===
  
-  * Intrusion in the central system that allows distributing execution of malicious commands to the agents.+  * Intrusion in the central system that allows distributing execution of malicious commands to the agents and/or EndPoints.
  
-  * 悪意のあるコマンドの実行をエージェントに配信できる中央システムへの侵入。+  * 悪意のあるコマンドの実行をエージェントやエンドポイントに配信できる中央システムへの侵入。
  
 //Solutions//: //Solutions//:
行 281: 行 281:
 //解決策//: //解決策//:
  
-  - Limit which users can perform these policy or configuration modifications (via ordinary console ACL or extended ACL). +  - Limit which users may perform these policy or configuration modifications (via ordinary console ACL or [[:en:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|extended ACL]]). 
-  - Activate the read-only mode (//readonly//) of the agents (do not allow remote modifications of their configuration), for those particularly sensitive systems.+  - Activate the read-only mode (readonly) of the agents (do not allow remote [[#ks3_1_1|modifications of their configuration)]], for those particularly sensitive systems.
  
-  - これらのポリシーまたは設定を変更できるユーザを制限します(通常のコンソール ACL または拡張 ACL を使用)。 +  - これらのポリシーまたは設定を変更できるユーザを制限します(通常のコンソール ACL または[[:ja:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|拡張 ACL]] を使用)。 
-  - 特に機密性の高いシステムに対して、エージェントの "読み取り専用" モードを有効化します(設定のリモート変更許可されません)。+  - 特に機密性の高いシステムに対して、エージェントの "読み取り専用" モードを有効化します(リモートからの[[#ks3_1_1|設定の変更]]を許可しない)。
  
   * Weakness in the //filesystem// that allows files to be modified.   * Weakness in the //filesystem// that allows files to be modified.
行 303: 行 303:
 //解決策//: //解決策//:
  
-  - Limit which users can upload executables (via ordinary console ACL or extended ACL). +  - Limit which users may upload executables (though ordinary console ACL or [[:en:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|extended ACL]]). 
-  - Perform an audit of **new** //plugins//.+  - Perform an audit of **new**plugins.
  
-  - (通常のコンソール ACL または拡張 ACL を介して)実行可能ファイルをアップロードできるユーザを制限します。+  - (通常のコンソール ACL または[[:ja:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|拡張 ACL]] を介して)実行可能ファイルをアップロードできるユーザを制限します。
   - 新しいプラグインの監査をします。   - 新しいプラグインの監査をします。
  
  • ja/documentation/pandorafms/cybersecurity/15_security_architecture.1763125074.txt.gz
  • 最終更新: 2025/11/14 12:57
  • by junichi