ja:documentation:pandorafms:cybersecurity:15_security_architecture

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

両方とも前のリビジョン 前のリビジョン
次のリビジョン
前のリビジョン
ja:documentation:pandorafms:cybersecurity:15_security_architecture [2025/11/14 12:57] – [考えられる脆弱性と保護手段] junichija:documentation:pandorafms:cybersecurity:15_security_architecture [2026/04/18 06:38] (現在) – [概要] junichi
行 12: 行 12:
  
 **Pandora FMS** の各コンポーネントのセキュリティ要素を、PCI/DSS、ISO 27001、ENS、LOPD などの規制に従って説明しています。 **Pandora FMS** の各コンポーネントのセキュリティ要素を、PCI/DSS、ISO 27001、ENS、LOPD などの規制に従って説明しています。
 +
 +{{  :wiki:pfms-main_architecture.png?800  }}
  
 In addition, a specific description of the security mechanisms of each Pandora FMS element is included, as well as the possible risks and the way to mitigate them, using the tools available in Pandora FMS or other possible mechanisms. In addition, a specific description of the security mechanisms of each Pandora FMS element is included, as well as the possible risks and the way to mitigate them, using the tools available in Pandora FMS or other possible mechanisms.
行 253: 行 255:
 <wrap #ks3_4 /> <wrap #ks3_4 />
  
-==== エージェント ====+==== エージェント(エンドポイント) ====
  
-  * It can be run without superuser permissions (with limited functionality). +  * It can be run without superuser permissions (with limited features). 
-  * Remote management of the agent can be disabled (locally and remotely), so that the impact of an intrusion on the central system can be minimized. +  * Remote management of the EndPoint can be disabled (locally and remotely), so that the impact of an intrusion on the central system can be minimized. 
-  * The agent does not listen to network ports, it only connects to the Pandora FMS server.+  * The EndPoint does not listen to network ports, it only connects to Pandora FMS server.
   * There is a record of each execution.   * There is a record of each execution.
-  * The configuration files are protected by default, by means of //filesystem// permissions. Only a user with super administrator permissions can modify them.+  * Configuration files are protected by default, by means of filesystem permissions. Only a user with super administrator permissions can modify them.
   * 100% of the code is accessible (under Opensource GPL2 license).   * 100% of the code is accessible (under Opensource GPL2 license).
  
   * 管理者権限なしで実行できます(機能が制限されます)。   * 管理者権限なしで実行できます(機能が制限されます)。
-  * リモートエージェント管理を無効にして(ローカルおよびリモート)、中央システムへの侵入の影響を最小限に抑えることができます。 +  * リモートエンドポイント管理を無効にして(ローカルおよびリモート)、中央システムへの侵入の影響を最小限に抑えることができます。 
-  * エージェントはネットワークのポートを待ち受けず、Pandora FMS サーバに接続します。+  * エンドポイントはネットワークのポートを待ち受けず、Pandora FMS サーバに接続します。
   * 各処理実行の記録があります。   * 各処理実行の記録があります。
   * 設定ファイルは、ファイルシステムのパーミッションによってデフォルトで保護されています。 管理者権限を持つユーザのみがそれらを変更できます。   * 設定ファイルは、ファイルシステムのパーミッションによってデフォルトで保護されています。 管理者権限を持つユーザのみがそれらを変更できます。
行 273: 行 275:
 === 考えられる脆弱性と保護手段 === === 考えられる脆弱性と保護手段 ===
  
-  * Intrusion in the central system that allows distributing execution of malicious commands to the agents.+  * Intrusion in the central system that allows distributing execution of malicious commands to the agents and/or EndPoints.
  
-  * 悪意のあるコマンドの実行をエージェントに配信できる中央システムへの侵入。+  * 悪意のあるコマンドの実行をエージェントやエンドポイントに配信できる中央システムへの侵入。
  
 //Solutions//: //Solutions//:
行 281: 行 283:
 //解決策//: //解決策//:
  
-  - Limit which users can perform these policy or configuration modifications (via ordinary console ACL or extended ACL). +  - Limit which users may perform these policy or configuration modifications (via ordinary console ACL or [[:en:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|extended ACL]]). 
-  - Activate the read-only mode (//readonly//) of the agents (do not allow remote modifications of their configuration), for those particularly sensitive systems.+  - Activate the read-only mode (readonly) of the agents (do not allow remote [[#ks3_1_1|modifications of their configuration)]], for those particularly sensitive systems.
  
-  - これらのポリシーまたは設定を変更できるユーザを制限します(通常のコンソール ACL または拡張 ACL を使用)。 +  - これらのポリシーまたは設定を変更できるユーザを制限します(通常のコンソール ACL または[[:ja:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|拡張 ACL]] を使用)。 
-  - 特に機密性の高いシステムに対して、エージェントの "読み取り専用" モードを有効化します(設定のリモート変更許可されません)。+  - 特に機密性の高いシステムに対して、エージェントの "読み取り専用" モードを有効化します(リモートからの[[#ks3_1_1|設定の変更]]を許可しない)。
  
   * Weakness in the //filesystem// that allows files to be modified.   * Weakness in the //filesystem// that allows files to be modified.
行 303: 行 305:
 //解決策//: //解決策//:
  
-  - Limit which users can upload executables (via ordinary console ACL or extended ACL). +  - Limit which users may upload executables (though ordinary console ACL or [[:en:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|extended ACL]]). 
-  - Perform an audit of **new** //plugins//.+  - Perform an audit of **new**plugins.
  
-  - (通常のコンソール ACL または拡張 ACL を介して)実行可能ファイルをアップロードできるユーザを制限します。+  - (通常のコンソール ACL または[[:ja:documentation:pandorafms:technical_annexes:23_pfms_advanced_acl_system|拡張 ACL]] を介して)実行可能ファイルをアップロードできるユーザを制限します。
   - 新しいプラグインの監査をします。   - 新しいプラグインの監査をします。
  
  • ja/documentation/pandorafms/cybersecurity/15_security_architecture.1763125074.txt.gz
  • 最終更新: 2025/11/14 12:57
  • by junichi