差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン 前のリビジョン 次のリビジョン | 前のリビジョン | ||
ja:documentation:pandorafms:cybersecurity:30_vulnerabilities [2025/08/24 05:16] – [Vulnerability Monitoring] junichi | ja:documentation:pandorafms:cybersecurity:30_vulnerabilities [2025/08/24 05:27] (現在) – [Audit] junichi | ||
---|---|---|---|
行 41: | 行 41: | ||
<wrap #ks2 /> | <wrap #ks2 /> | ||
- | ===== What is a CVE? ===== | + | ===== CVE とは? ===== |
<wrap : | <wrap : | ||
+ | |||
+ | **CVE(Common Vulnerabilities and Exposures, 共通脆弱性識別子)** | ||
The key features of a CVE are the following: | The key features of a CVE are the following: | ||
+ | |||
+ | CVEの鍵となる特徴は以下です。 | ||
* **Unique identification**: | * **Unique identification**: | ||
行 51: | 行 55: | ||
* **Cross-references**: | * **Cross-references**: | ||
* **Publication Date**: CVEs normally include the date the vulnerability information was published. | * **Publication Date**: CVEs normally include the date the vulnerability information was published. | ||
+ | |||
+ | * **固有識別**: | ||
+ | * **詳細な説明**: | ||
+ | * **相互参照**: | ||
+ | * **発行日**: | ||
+ | |||
CVEs are used by the computer security industry, software and hardware vendors, security researchers and system administrators to track and manage vulnerabilities. This standardized nomenclature is essential to ensure that vulnerabilities are communicated and addressed consistently around the world, helping to protect organizations and end users from security threats. Additionally, | CVEs are used by the computer security industry, software and hardware vendors, security researchers and system administrators to track and manage vulnerabilities. This standardized nomenclature is essential to ensure that vulnerabilities are communicated and addressed consistently around the world, helping to protect organizations and end users from security threats. Additionally, | ||
+ | |||
+ | CVE はコンピュータセキュリティ産業、ソフトウェア・ハードウェアベンダー、セキュリティ研究者、システム管理者が脆弱性を追跡し管理するために利用されています。この標準化された命名法は脆弱性を世界中に一貫して伝達・対処し、組織とエンドユーザをセキュリティの脅威から保護するのに不可欠です。加えて CVE の存在は、組織が最新の脅威を把握し、必要に応じパッチ適用やセキュリティ対策を取るためのデータベースやツールを作成することを容易にします。 | ||
<wrap #ks3 /> | <wrap #ks3 /> | ||
- | ===== The Pandora FMS vulnerabilities database | + | |
+ | ===== Pandora FMS 脆弱性データベース | ||
The Pandora FMS vulnerability database draws from two sources: | The Pandora FMS vulnerability database draws from two sources: | ||
+ | |||
+ | Pandora FMS 脆弱性データベースは2つのソースから取得されます。 | ||
* <wrap : | * <wrap : | ||
* **Direct information from the repositories** | * **Direct information from the repositories** | ||
+ | |||
+ | * NVD NIST、MITER、Red Hat からデータを組み合わせた **CVE 検索** | ||
+ | * Canonical、Red Hat、Debian、Arch Linux、NVD NIST、Microsoft Security Updates の**リポジトリからの直接情報** | ||
+ | |||
The Pandora server builds its own database from this data and segments and indexes it in memory for quick detection, so that it only loads the vulnerabilities corresponding to the operating systems reported by Pandora FMS EndPoints. | The Pandora server builds its own database from this data and segments and indexes it in memory for quick detection, so that it only loads the vulnerabilities corresponding to the operating systems reported by Pandora FMS EndPoints. | ||
+ | |||
+ | Pandora サーバーはこのデータから独自のデータベースを構築し、メモリ内でセグメント化とインデックス作成を行い迅速な検出を実現します。これにより、Pandora FMS エンドポイントによって報告されたオペレーティングシステムに対応する脆弱性のみが読み込まれます。 | ||
To detect vulnerabilities using EndPoints, a database is used that is distributed by default with the PFMS server and associates package and application names with different CVEs. To detect remote vulnerabilities, | To detect vulnerabilities using EndPoints, a database is used that is distributed by default with the PFMS server and associates package and application names with different CVEs. To detect remote vulnerabilities, | ||
+ | |||
+ | エンドポイントを用いて脆弱性を検出するため、デフォルトでは Pandora FMS サーバによって配布される、パッケージとアプリケーション名を様々な CVE と関連付けるデータベースを利用します。リモートで脆弱性を検知するため、CPE と CVE を関連付けるデータベースが利用されます。コンソールはサーバデータベースで見つかった様々な CVE 情報を含むデータベースを利用し、ユーザへの表示とレポート生成を行います。様々な CVE データはバージョン774から存在する '' | ||
<wrap #ks4 /> | <wrap #ks4 /> | ||
- | ===== Vulnerability Audit Configuration | + | |
+ | ===== 脆弱性監査の設定 | ||
<wrap #ks4_1 /> | <wrap #ks4_1 /> | ||
- | ==== At the server level ==== | + | ==== サーバでの設定 |
For local vulnerability detection, [[: | For local vulnerability detection, [[: | ||
+ | |||
+ | ローカルな脆弱性検知のためには、[[: | ||
For remote vulnerability detection to work [[: | For remote vulnerability detection to work [[: | ||
+ | |||
+ | リモート脆弱性検知のためには[[: | ||
<wrap #ks4_2 /> | <wrap #ks4_2 /> | ||
- | ==== At agent level ==== | + | |
+ | ==== エージェントでの設定 | ||
The default configuration (global) is done in the setup. An agent can be manually deactivated or activated or using the global setup configuration, | The default configuration (global) is done in the setup. An agent can be manually deactivated or activated or using the global setup configuration, | ||
+ | |||
+ | デフォルトであるグローバル設定は初期設定で完了しています。エージェントは手動で有効、無効、または グローバル設定を使用する を拡張オプションのセクションで切り替えられます。 | ||
{{ : | {{ : | ||
<wrap #ks4_3 /> | <wrap #ks4_3 /> | ||
- | ==== Remote Scan Tasks ==== | + | |
+ | ==== リモートスキャンタスク | ||
To do this you must go to [[: | To do this you must go to [[: | ||
+ | |||
+ | これを利用するためには、[[: | ||
Vulnerability scanning will not create new agents. | Vulnerability scanning will not create new agents. | ||
+ | |||
+ | 脆弱性スキャンは新しいエージェントを作成しません。 | ||
{{ : | {{ : | ||
行 95: | 行 131: | ||
<wrap #ks5 /> | <wrap #ks5 /> | ||
- | ===== Vulnerability data display | + | |
+ | ===== 脆弱性データ表示 | ||
Once the system has information, | Once the system has information, | ||
+ | |||
+ | 情報を取得できると各監視システムに脆弱性のタブが表示されます。 | ||
It also has (**as of version 775**) a general dashboard, with several added graphs, such as the <wrap : | It also has (**as of version 775**) a general dashboard, with several added graphs, such as the <wrap : | ||
+ | |||
+ | **バージョン775現在** | ||
These reports have some specific filters: | These reports have some specific filters: | ||
+ | |||
+ | これらのレポートはいくつかの要素でフィルタできます。 | ||
* By group of machines. | * By group of machines. | ||
行 109: | 行 152: | ||
* <wrap : | * <wrap : | ||
* <wrap : | * <wrap : | ||
+ | |||
+ | * 機器のグループ | ||
+ | * 攻撃の複雑さ(低/ | ||
+ | * 脆弱性の種類(機密性、完全性、可用性、…) | ||
+ | * アクセスベクトル(ネットワーク、隣接ネットワーク、…) | ||
+ | * ユーザ操作(なし、必要、など) | ||
+ | * 必要な権限(なし、低、…) | ||
{{ : | {{ : | ||
行 119: | 行 169: | ||
Scope metrics allow you to quickly filter out vulnerabilities: | Scope metrics allow you to quickly filter out vulnerabilities: | ||
+ | |||
+ | スコープメトリクスで脆弱性を素早くフィルタできます。 | ||
{{ : | {{ : | ||
<wrap #ks5_1 /> | <wrap #ks5_1 /> | ||
- | ==== Tactical security view ==== | + | |
+ | ==== 戦略的セキュリティの表示 | ||
<wrap : | <wrap : | ||
+ | |||
+ | **操作(Operation)****→ セキュリティ(Security) ****→ 脆弱性(Vulnerabilities)** | ||
<wrap #ks5_1_1 /> | <wrap #ks5_1_1 /> | ||
- | === Summary | + | |
+ | === 概要 | ||
It presents an overall picture of the agents, with graphs summarizing the total system risk as a whole, the severity of the complexity of the attacks and the vulnerabilities presented by each installed software package. | It presents an overall picture of the agents, with graphs summarizing the total system risk as a whole, the severity of the complexity of the attacks and the vulnerabilities presented by each installed software package. | ||
+ | |||
+ | エージェントの全体像が表示され、システム全体のリスク、攻撃の複雑さの重大度、インストールされている各ソフトウェアパッケージがもたらす脆弱性をまとめたグラフが表示されます。 | ||
{{ : | {{ : | ||
You may filter by agent group, all groups are displayed by default (<wrap : | You may filter by agent group, all groups are displayed by default (<wrap : | ||
+ | |||
+ | エージェントグループでフィルタできます。デフォルトでは**全て(All)** | ||
<wrap #ks5_1_2 /> | <wrap #ks5_1_2 /> | ||
- | === Data breakdown | + | |
+ | === データの内訳 | ||
It presents a breakdown of security data, showing the top 10 agents and top 10 software packages with the most vulnerabilities. | It presents a breakdown of security data, showing the top 10 agents and top 10 software packages with the most vulnerabilities. | ||
+ | |||
+ | セキュリティデータの内訳として、最も脆弱であるトップ10のエージェントとトップ10のソフトウェアパッケージを表示します。 | ||
{{ : | {{ : | ||
Information can be filtered by agent groups and exported in CSV format. Summaries in <wrap : | Information can be filtered by agent groups and exported in CSV format. Summaries in <wrap : | ||
+ | |||
+ | 情報はエージェントグループでのフィルタと CSV フォーマットでのエクスポートが可能です。**必要な権限** | ||
<wrap #ks5_1_3 /> | <wrap #ks5_1_3 /> | ||
- | === Audit === | + | |
+ | === 監査 | ||
By default it displays all vulnerability information, | By default it displays all vulnerability information, | ||
+ | |||
+ | デフォルトでは全ての脆弱性情報を表示するので、ロードに時間がかかるかもしれません。CVE 番号を含む脆弱性の特徴の組み合わせでフィルタすることができます。 | ||
{{ : | {{ : | ||
Once the information has been filtered, each item has a detail display button (eye icon) that will display the corresponding detailed information. | Once the information has been filtered, each item has a detail display button (eye icon) that will display the corresponding detailed information. | ||
+ | |||
+ | 情報をフィルタすると、各アイテムに詳細な情報を表示するボタン(目のアイコン)が現れます。 | ||
[[ja: | [[ja: | ||