ja:documentation:pandorafms:cybersecurity:40_security_monitoring

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

両方とも前のリビジョン 前のリビジョン
次のリビジョン
前のリビジョン
ja:documentation:pandorafms:cybersecurity:40_security_monitoring [2025/08/23 22:22] – [Security Monitoring Plugin installation] junichija:documentation:pandorafms:cybersecurity:40_security_monitoring [2025/08/24 05:04] (現在) – [Security Monitoring Plugin installation] junichi
行 6: 行 6:
  
 <wrap #ks1 /> <wrap #ks1 />
-===== Introduction =====+===== 概要 =====
  
 Pandora FMS can be used to monitor the status of security infrastructures such as backup environments, antivirus, VPN, firewalls, IDS/IPS, SIEM, honeypots, authentication systems, storage systems, log collection, etc. In addition, Pandora FMS incorporates internal tools to increase its own security such as [[:en:documentation:pandorafms:cybersecurity/07_safety_functions#ks1_4|doble authentication (2FA)]], [[:en:documentation:pandorafms:cybersecurity:07_safety_functions#ks2|encryption in the database data for passwords]], [[:en:documentation:pandorafms:cybersecurity/07_safety_functions#ks1_2|external authentication]], protocol [[:en:documentation:pandorafms:technical_reference:09_tentacle#ks6|Tentacle using data encryption]] (SSL/TLS ), own audit log and other features to make the platform more secure. Pandora FMS, as an organization, has 27001 certification, and is CNA at Miter to manage its own [[:en:documentation:pandorafms:cybersecurity:30_vulnerabilities#ks2|CVE]]s. We have a [[https://pandorafms.com/es/security/|public security policy]] and open to independent security auditors. Pandora FMS can be used to monitor the status of security infrastructures such as backup environments, antivirus, VPN, firewalls, IDS/IPS, SIEM, honeypots, authentication systems, storage systems, log collection, etc. In addition, Pandora FMS incorporates internal tools to increase its own security such as [[:en:documentation:pandorafms:cybersecurity/07_safety_functions#ks1_4|doble authentication (2FA)]], [[:en:documentation:pandorafms:cybersecurity:07_safety_functions#ks2|encryption in the database data for passwords]], [[:en:documentation:pandorafms:cybersecurity/07_safety_functions#ks1_2|external authentication]], protocol [[:en:documentation:pandorafms:technical_reference:09_tentacle#ks6|Tentacle using data encryption]] (SSL/TLS ), own audit log and other features to make the platform more secure. Pandora FMS, as an organization, has 27001 certification, and is CNA at Miter to manage its own [[:en:documentation:pandorafms:cybersecurity:30_vulnerabilities#ks2|CVE]]s. We have a [[https://pandorafms.com/es/security/|public security policy]] and open to independent security auditors.
 +
 +Pandora FMS は、バックアップ環境、ウイルス対策、VPN、ファイアウォール、IDS/IPS、SIEM、ハニーポット、認証システム、ストレージシステム、ログ収集などのセキュリティインフラストラクチャの状態を監視するために使用できます。さらに、Pandora FMS には、[[:ja:documentation:pandorafms:cybersecurity/07_safety_functions#ks1_4|二段階認証 (2FA)]]、[[:ja:documentation:pandorafms:cybersecurity:07_safety_functions#ks2|データベースにおけるパスワードデータの暗号化]]、[[:ja:documentation:pandorafms:cybersecurity/07_safety_functions#ks1_2|外部認証]]、プロトコル [[:ja:documentation:pandorafms:technical_reference:09_tentacle#ks6|データ暗号化を使用した Tentacle]] など、セキュリティを強化するための内部ツールが組み込まれています。 (SSL/TLS)、独自の監査ログ、そしてプラットフォームのセキュリティを強化するためのその他の機能を備えています。Pandora FMS は組織として 27001 認証を取得しており、Miter の CNA として独自の[[:ja:documentation:pandorafms:cybersecurity:30_vulnerabilities#ks2|CVE]]を管理しています。[[https://pandorafms.com/ja/security/|公開セキュリティポリシー]]を策定し、独立したセキュリティ監査機関にオープンなセキュリティポリシーを提供しています。
  
 In addition to these functions, Pandora FMS incorporates its own specific security functionalities since version 773 and more features will be added in successive versions. In addition to these functions, Pandora FMS incorporates its own specific security functionalities since version 773 and more features will be added in successive versions.
 +
 +これらの機能に加えて、Pandora FMS はバージョン 773 以降、独自のセキュリティ機能を組み込んでおり、今後のバージョンではさらに多くの機能が追加される予定です。
  
 In version 774 Pandora FMS incorporates the following security features. In version 774 Pandora FMS incorporates the following security features.
 +
 +Pandora FMS はバージョン774で以下のセキュリティ機能を追加しました。
  
   * [[#ks2|Security monitoring plugin]], to monitor basic system security, designed for Linux® servers only.   * [[#ks2|Security monitoring plugin]], to monitor basic system security, designed for Linux® servers only.
   * [[:en:documentation:pandorafms:cybersecurity:20_hardening|Hardening evaluation system]] over time (Linux®, MS Windows®).   * [[:en:documentation:pandorafms:cybersecurity:20_hardening|Hardening evaluation system]] over time (Linux®, MS Windows®).
   * [[:en:documentation:pandorafms:cybersecurity:30_vulnerabilities|System vulnerability assessment system]] (Linux®, MS Windows® and remote systems).   * [[:en:documentation:pandorafms:cybersecurity:30_vulnerabilities|System vulnerability assessment system]] (Linux®, MS Windows® and remote systems).
 +
 +  * [[#ks2|セキュリティ監視プラグイン]]:Linux®サーバー専用の基本的なシステムセキュリティを監視します。
 +  * [[:ja:documentation:pandorafms:cybersecurity:20_hardening|時間とともにシステムを評価するセキュリティ強化]](Linux®、MS Windows®)。
 +  * [[:ja:documentation:pandorafms:cybersecurity:30_vulnerabilities|システム脆弱性評価システム]](Linux®、MS Windows®、およびリモートシステム)。
  
 <wrap #ks2 /> <wrap #ks2 />
-===== Security Monitoring Plugin =====+ 
 +===== セキュリティ監視プラグイン =====
  
 This plugin, which comes standard in Linux EndPoints, is responsible for constantly verifying certain basic aspects of your environment. It is designed to be lightweight, impact very little on system performance, and be released at the EndPoint's standard interval of every five minutes. Check the following aspects of the system: This plugin, which comes standard in Linux EndPoints, is responsible for constantly verifying certain basic aspects of your environment. It is designed to be lightweight, impact very little on system performance, and be released at the EndPoint's standard interval of every five minutes. Check the following aspects of the system:
 +
 +Linux エンドポイントに同梱のこのプラグインは、環境の基本的な側面を常に検証することができます。軽量で、システムパフォーマンスへの影響をわずかにするよう設計されており、エンドポイントの標準監視間隔である5分ごとに実行されます。システムの以下側面をチェックしましょう。
  
   * **Strength of passwords for all users with access to the system**. It does this through a "password dictionary", by default composed of 100 entries. You can customize this dictionary and add your own entries (to reflect the typical common passwords used in your organization). 90% of common attacks have a poorly protected user account in a secondary environment as the attack vector.   * **Strength of passwords for all users with access to the system**. It does this through a "password dictionary", by default composed of 100 entries. You can customize this dictionary and add your own entries (to reflect the typical common passwords used in your organization). 90% of common attacks have a poorly protected user account in a secondary environment as the attack vector.
行 29: 行 42:
   * **TCP ports actively listening** (that are outside a list of allowed port numbers).   * **TCP ports actively listening** (that are outside a list of allowed port numbers).
   * **Modification of essential configuration files,** verifying their integrity and whether they have changed (files such as ''/etc/resolv.conf'', ''/etc/hosts/'', ''/etc/passwd'' and others).   * **Modification of essential configuration files,** verifying their integrity and whether they have changed (files such as ''/etc/resolv.conf'', ''/etc/hosts/'', ''/etc/passwd'' and others).
 +
 +  * **システムにアクセスしての全ユーザのパスワード強度チェック:**  デフォルトでは100項目ある「パスワード辞書」を用いて実行します。あなたの組織でよく使われるパスワードを反映するために、この辞書をカスタマイズして独自の項目を追加できます。
 +  * **SELinux ステータス**: 有効かどうかをチェックします。
 +  * **root ユーザでのリモートアクセス**: このユーザでのパスワードログインができるかを検証します。
 +  * 事前に設定し発行した SSH キーを用いての **root での自動リモートアクセス**
 +  * **現在リッスンしている TCP ポート**  (リストにある許可ポート外のもの)
 +  * **必要設定ファイルの変更**: ''/etc/resolv.conf''、''/etc/hosts/''、''/etc/passwd''  といったファイルが健全で、変更があったかどうかを検証します。
 +
 They are very basic things but at the same time very important. Any system, be it a test environment, a virtual machine or a VPS on secondary hosting, is vulnerable to basic attacks, but these are usually 80% of those that open a more serious incident in the organization. They are very basic things but at the same time very important. Any system, be it a test environment, a virtual machine or a VPS on secondary hosting, is vulnerable to basic attacks, but these are usually 80% of those that open a more serious incident in the organization.
 +
 +これらはとても基本的であると同時にとても重要です。テスト環境、セカンダリホスト上の仮想マシンまたは VPS などあらゆるシステムが基本的な攻撃に対し脆弱ですが、一般的にこれらが組織内でより深刻なインシデントに対してオープンなシステムの80%を占めます。
  
 <wrap #ks3 /> <wrap #ks3 />
-===== Security Monitoring Plugin installation=====+ 
 +===== セキュリティ監視プラグインインストール =====
  
 To install the security plugin, simply activate it in the Linux EndPoint, it is included by default in versions 774 or later: To install the security plugin, simply activate it in the Linux EndPoint, it is included by default in versions 774 or later:
 +
 +セキュリティプラグインをインストールするには、Linux エンドポイントで有効にするだけです。バージョン 774 以降ではデフォルトで含まれています。
  
 <code> <code>
行 43: 行 69:
  
 To install the plugin on previous versions of the EndPoint, it can be downloaded from the Pandora FMS plugin library: To install the plugin on previous versions of the EndPoint, it can be downloaded from the Pandora FMS plugin library:
 +
 +以前のバージョンのエンドポイントにプラグインをインストールするには、Pandora FMS プラグインライブラリからダウンロードできます。
  
 <WRAP center round download 90%> <WRAP center round download 90%>
  • ja/documentation/pandorafms/cybersecurity/40_security_monitoring.1755987778.txt.gz
  • 最終更新: 2025/08/23 22:22
  • by junichi