差分
このページの2つのバージョン間の差分を表示します。
次のリビジョン | 前のリビジョン | ||
ja:documentation:pandorafms:cybersecurity:30_vulnerabilities [2025/08/24 05:11] – 作成 junichi | ja:documentation:pandorafms:cybersecurity:30_vulnerabilities [2025/08/24 05:27] (現在) – [Audit] junichi | ||
---|---|---|---|
行 2: | 行 2: | ||
{{indexmenu_n> | {{indexmenu_n> | ||
+ | |||
+ | [[ja: | ||
<wrap #ks1 /> | <wrap #ks1 /> | ||
- | ===== Vulnerability Monitoring | + | |
+ | ===== 脆弱性監視 | ||
In a similar way to how the hardening evaluation is carried out, Pandora FMS EndPoints and the remote discovery engine will search for information about the software installed on the system, then compare this information with the central database of vulnerabilities that Pandora FMS has (downloaded from NIST, Miter and other sources) and will provide a list of software packages with known vulnerabilities. | In a similar way to how the hardening evaluation is carried out, Pandora FMS EndPoints and the remote discovery engine will search for information about the software installed on the system, then compare this information with the central database of vulnerabilities that Pandora FMS has (downloaded from NIST, Miter and other sources) and will provide a list of software packages with known vulnerabilities. | ||
+ | |||
+ | 強化評価の実行方法と同様に、Pandora FMS エンドポイントとリモート検出エンジンは、システムにインストールされたソフトウェアに関する情報を検索し、この情報を Pandora FMS が持つ脆弱性の中央データベース (NIST、Miter などのソースからダウンロード) と比較し、既知の脆弱性を持つソフトウェアパッケージのリストを提供します。 | ||
This feature is available whether you have EndPoints (and these EndPoints have software inventory enabled) or if you do not have EndPoints and have to scan the network. If the network is scanned, the amount of information provided will be lower. It is recommended to use an agent. | This feature is available whether you have EndPoints (and these EndPoints have software inventory enabled) or if you do not have EndPoints and have to scan the network. If the network is scanned, the amount of information provided will be lower. It is recommended to use an agent. | ||
+ | |||
+ | この機能は、エンドポイントがある場合 (およびこれらのエンドポイントでソフトウェアインベントリが有効になっている場合)、またはエンドポイントが存在せずネットワークをスキャンする必要がある場合に使用できます。ネットワークがスキャンされる場合、提供される情報量は少なくなります。エージェントを使用することをお勧めします。 | ||
Any version 7 EndPoint can be used for this **as long as it has software inventory activated**. This system works for Linux® and MS Windows® systems. | Any version 7 EndPoint can be used for this **as long as it has software inventory activated**. This system works for Linux® and MS Windows® systems. | ||
+ | |||
+ | **ソフトウェアインベントリが有効である限り** | ||
In a similar way to how hardening works, Pandora FMS will offer a unique risk indicator for each system, based on the number of vulnerabilities and their dangerousness. | In a similar way to how hardening works, Pandora FMS will offer a unique risk indicator for each system, based on the number of vulnerabilities and their dangerousness. | ||
+ | |||
+ | 強化と同様の仕組みで、Pandora FMS は脆弱性の数とその危険性に基づいた各システムごとのリスク指標を提供します。 | ||
It will provide an information panel of the system' | It will provide an information panel of the system' | ||
+ | |||
+ | これはシステム脆弱性の情報パネルを提供し、時間経過ごとのリスクの進化を示し、攻撃の複雑さ、重大度、脆弱性の種類、攻撃ベクトル、ユーザ操作、必要な権限の種類といった様々な基準で分類した脆弱性を表示します。 | ||
{{ : | {{ : | ||
You may navigate through the control panel to filter the information and reach a level of detail where each vulnerable software package is specified, the vulnerability (with CVE code) that applies to it and the description of the problem: | You may navigate through the control panel to filter the information and reach a level of detail where each vulnerable software package is specified, the vulnerability (with CVE code) that applies to it and the description of the problem: | ||
+ | |||
+ | コントロールパネルを操作して情報をフィルタし、脆弱なソフトウェアパッケージが指定された詳細レベルと、それに適用される脆弱性(CVE コード付き)と問題の説明を表示できます。 | ||
{{ : | {{ : | ||
行 25: | 行 40: | ||
<wrap #ks2 /> | <wrap #ks2 /> | ||
- | ===== What is a CVE? ===== | + | |
+ | ===== CVE とは? ===== | ||
<wrap : | <wrap : | ||
+ | |||
+ | **CVE(Common Vulnerabilities and Exposures, 共通脆弱性識別子)** | ||
The key features of a CVE are the following: | The key features of a CVE are the following: | ||
+ | |||
+ | CVEの鍵となる特徴は以下です。 | ||
* **Unique identification**: | * **Unique identification**: | ||
行 35: | 行 55: | ||
* **Cross-references**: | * **Cross-references**: | ||
* **Publication Date**: CVEs normally include the date the vulnerability information was published. | * **Publication Date**: CVEs normally include the date the vulnerability information was published. | ||
+ | |||
+ | * **固有識別**: | ||
+ | * **詳細な説明**: | ||
+ | * **相互参照**: | ||
+ | * **発行日**: | ||
+ | |||
CVEs are used by the computer security industry, software and hardware vendors, security researchers and system administrators to track and manage vulnerabilities. This standardized nomenclature is essential to ensure that vulnerabilities are communicated and addressed consistently around the world, helping to protect organizations and end users from security threats. Additionally, | CVEs are used by the computer security industry, software and hardware vendors, security researchers and system administrators to track and manage vulnerabilities. This standardized nomenclature is essential to ensure that vulnerabilities are communicated and addressed consistently around the world, helping to protect organizations and end users from security threats. Additionally, | ||
+ | |||
+ | CVE はコンピュータセキュリティ産業、ソフトウェア・ハードウェアベンダー、セキュリティ研究者、システム管理者が脆弱性を追跡し管理するために利用されています。この標準化された命名法は脆弱性を世界中に一貫して伝達・対処し、組織とエンドユーザをセキュリティの脅威から保護するのに不可欠です。加えて CVE の存在は、組織が最新の脅威を把握し、必要に応じパッチ適用やセキュリティ対策を取るためのデータベースやツールを作成することを容易にします。 | ||
<wrap #ks3 /> | <wrap #ks3 /> | ||
- | ===== The Pandora FMS vulnerabilities database | + | |
+ | ===== Pandora FMS 脆弱性データベース | ||
The Pandora FMS vulnerability database draws from two sources: | The Pandora FMS vulnerability database draws from two sources: | ||
+ | |||
+ | Pandora FMS 脆弱性データベースは2つのソースから取得されます。 | ||
* <wrap : | * <wrap : | ||
* **Direct information from the repositories** | * **Direct information from the repositories** | ||
+ | |||
+ | * NVD NIST、MITER、Red Hat からデータを組み合わせた **CVE 検索** | ||
+ | * Canonical、Red Hat、Debian、Arch Linux、NVD NIST、Microsoft Security Updates の**リポジトリからの直接情報** | ||
+ | |||
The Pandora server builds its own database from this data and segments and indexes it in memory for quick detection, so that it only loads the vulnerabilities corresponding to the operating systems reported by Pandora FMS EndPoints. | The Pandora server builds its own database from this data and segments and indexes it in memory for quick detection, so that it only loads the vulnerabilities corresponding to the operating systems reported by Pandora FMS EndPoints. | ||
+ | |||
+ | Pandora サーバーはこのデータから独自のデータベースを構築し、メモリ内でセグメント化とインデックス作成を行い迅速な検出を実現します。これにより、Pandora FMS エンドポイントによって報告されたオペレーティングシステムに対応する脆弱性のみが読み込まれます。 | ||
To detect vulnerabilities using EndPoints, a database is used that is distributed by default with the PFMS server and associates package and application names with different CVEs. To detect remote vulnerabilities, | To detect vulnerabilities using EndPoints, a database is used that is distributed by default with the PFMS server and associates package and application names with different CVEs. To detect remote vulnerabilities, | ||
+ | |||
+ | エンドポイントを用いて脆弱性を検出するため、デフォルトでは Pandora FMS サーバによって配布される、パッケージとアプリケーション名を様々な CVE と関連付けるデータベースを利用します。リモートで脆弱性を検知するため、CPE と CVE を関連付けるデータベースが利用されます。コンソールはサーバデータベースで見つかった様々な CVE 情報を含むデータベースを利用し、ユーザへの表示とレポート生成を行います。様々な CVE データはバージョン774から存在する '' | ||
<wrap #ks4 /> | <wrap #ks4 /> | ||
- | ===== Vulnerability Audit Configuration | + | |
+ | ===== 脆弱性監査の設定 | ||
<wrap #ks4_1 /> | <wrap #ks4_1 /> | ||
- | ==== At the server level ==== | + | ==== サーバでの設定 |
For local vulnerability detection, [[: | For local vulnerability detection, [[: | ||
+ | |||
+ | ローカルな脆弱性検知のためには、[[: | ||
For remote vulnerability detection to work [[: | For remote vulnerability detection to work [[: | ||
+ | |||
+ | リモート脆弱性検知のためには[[: | ||
<wrap #ks4_2 /> | <wrap #ks4_2 /> | ||
- | ==== At agent level ==== | + | |
+ | ==== エージェントでの設定 | ||
The default configuration (global) is done in the setup. An agent can be manually deactivated or activated or using the global setup configuration, | The default configuration (global) is done in the setup. An agent can be manually deactivated or activated or using the global setup configuration, | ||
+ | |||
+ | デフォルトであるグローバル設定は初期設定で完了しています。エージェントは手動で有効、無効、または グローバル設定を使用する を拡張オプションのセクションで切り替えられます。 | ||
{{ : | {{ : | ||
<wrap #ks4_3 /> | <wrap #ks4_3 /> | ||
- | ==== Remote Scan Tasks ==== | + | |
+ | ==== リモートスキャンタスク | ||
To do this you must go to [[: | To do this you must go to [[: | ||
+ | |||
+ | これを利用するためには、[[: | ||
Vulnerability scanning will not create new agents. | Vulnerability scanning will not create new agents. | ||
+ | |||
+ | 脆弱性スキャンは新しいエージェントを作成しません。 | ||
{{ : | {{ : | ||
行 79: | 行 131: | ||
<wrap #ks5 /> | <wrap #ks5 /> | ||
- | ===== Vulnerability data display | + | |
+ | ===== 脆弱性データ表示 | ||
Once the system has information, | Once the system has information, | ||
+ | |||
+ | 情報を取得できると各監視システムに脆弱性のタブが表示されます。 | ||
It also has (**as of version 775**) a general dashboard, with several added graphs, such as the <wrap : | It also has (**as of version 775**) a general dashboard, with several added graphs, such as the <wrap : | ||
+ | |||
+ | **バージョン775現在** | ||
These reports have some specific filters: | These reports have some specific filters: | ||
+ | |||
+ | これらのレポートはいくつかの要素でフィルタできます。 | ||
* By group of machines. | * By group of machines. | ||
行 93: | 行 152: | ||
* <wrap : | * <wrap : | ||
* <wrap : | * <wrap : | ||
+ | |||
+ | * 機器のグループ | ||
+ | * 攻撃の複雑さ(低/ | ||
+ | * 脆弱性の種類(機密性、完全性、可用性、…) | ||
+ | * アクセスベクトル(ネットワーク、隣接ネットワーク、…) | ||
+ | * ユーザ操作(なし、必要、など) | ||
+ | * 必要な権限(なし、低、…) | ||
{{ : | {{ : | ||
行 103: | 行 169: | ||
Scope metrics allow you to quickly filter out vulnerabilities: | Scope metrics allow you to quickly filter out vulnerabilities: | ||
+ | |||
+ | スコープメトリクスで脆弱性を素早くフィルタできます。 | ||
{{ : | {{ : | ||
<wrap #ks5_1 /> | <wrap #ks5_1 /> | ||
- | ==== Tactical security view ==== | + | |
+ | ==== 戦略的セキュリティの表示 | ||
<wrap : | <wrap : | ||
+ | |||
+ | **操作(Operation)****→ セキュリティ(Security) ****→ 脆弱性(Vulnerabilities)** | ||
<wrap #ks5_1_1 /> | <wrap #ks5_1_1 /> | ||
- | === Summary | + | |
+ | === 概要 | ||
It presents an overall picture of the agents, with graphs summarizing the total system risk as a whole, the severity of the complexity of the attacks and the vulnerabilities presented by each installed software package. | It presents an overall picture of the agents, with graphs summarizing the total system risk as a whole, the severity of the complexity of the attacks and the vulnerabilities presented by each installed software package. | ||
+ | |||
+ | エージェントの全体像が表示され、システム全体のリスク、攻撃の複雑さの重大度、インストールされている各ソフトウェアパッケージがもたらす脆弱性をまとめたグラフが表示されます。 | ||
{{ : | {{ : | ||
You may filter by agent group, all groups are displayed by default (<wrap : | You may filter by agent group, all groups are displayed by default (<wrap : | ||
+ | |||
+ | エージェントグループでフィルタできます。デフォルトでは**全て(All)** | ||
<wrap #ks5_1_2 /> | <wrap #ks5_1_2 /> | ||
- | === Data breakdown | + | |
+ | === データの内訳 | ||
It presents a breakdown of security data, showing the top 10 agents and top 10 software packages with the most vulnerabilities. | It presents a breakdown of security data, showing the top 10 agents and top 10 software packages with the most vulnerabilities. | ||
+ | |||
+ | セキュリティデータの内訳として、最も脆弱であるトップ10のエージェントとトップ10のソフトウェアパッケージを表示します。 | ||
{{ : | {{ : | ||
Information can be filtered by agent groups and exported in CSV format. Summaries in <wrap : | Information can be filtered by agent groups and exported in CSV format. Summaries in <wrap : | ||
+ | |||
+ | 情報はエージェントグループでのフィルタと CSV フォーマットでのエクスポートが可能です。**必要な権限** | ||
<wrap #ks5_1_3 /> | <wrap #ks5_1_3 /> | ||
- | === Audit === | + | |
+ | === 監査 | ||
By default it displays all vulnerability information, | By default it displays all vulnerability information, | ||
+ | |||
+ | デフォルトでは全ての脆弱性情報を表示するので、ロードに時間がかかるかもしれません。CVE 番号を含む脆弱性の特徴の組み合わせでフィルタすることができます。 | ||
{{ : | {{ : | ||
行 138: | 行 222: | ||
Once the information has been filtered, each item has a detail display button (eye icon) that will display the corresponding detailed information. | Once the information has been filtered, each item has a detail display button (eye icon) that will display the corresponding detailed information. | ||
- | [[:en: | + | 情報をフィルタすると、各アイテムに詳細な情報を表示するボタン(目のアイコン)が現れます。 |
+ | |||
+ | [[ja: |