ja:documentation:pandorafms:monitoring:21_security_monitoring

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

両方とも前のリビジョン 前のリビジョン
次のリビジョン
前のリビジョン
ja:documentation:pandorafms:monitoring:21_security_monitoring [2024/08/14 09:32] – [エージェントでの設定] kanayamaja:documentation:pandorafms:monitoring:21_security_monitoring [2024/11/09 23:38] (現在) – [強化データ表示] junichi
行 7: 行 7:
 Pandora FMS can be used to monitor the status of security infrastructures such as backup environments, antivirus, VPN, firewalls, IDS/IPS, SIEM, honeypots, authentication systems, storage systems, log collection, etc. In addition, Pandora FMS incorporates internal tools to increase its own security such as [[:en:documentation:pandorafms:management_and_operation:12_console_setup#doble_autenticacion|doble authentication (2FA)]], [[:en:documentation:pandorafms:technical_annexes:08_password_encryption|encryption in the database data for passwords]], [[:en:documentation:pandorafms:management_and_operation:12_console_setup#authentication|external authentication]], protocol [[:en:documentation:pandorafms:technical_reference:09_tentacle#secure_communication_configuration_with_tentacle|Tentacle using data encryption]] (SSL/TLS ), own audit log and other features to make the platform more secure. Pandora FMS, as an organization, has 27001 certification, and is CNA at Miter to manage its own CVEs. We have a [[https://pandorafms.com/es/security/|public security policy]] and open to independent security auditors. Pandora FMS can be used to monitor the status of security infrastructures such as backup environments, antivirus, VPN, firewalls, IDS/IPS, SIEM, honeypots, authentication systems, storage systems, log collection, etc. In addition, Pandora FMS incorporates internal tools to increase its own security such as [[:en:documentation:pandorafms:management_and_operation:12_console_setup#doble_autenticacion|doble authentication (2FA)]], [[:en:documentation:pandorafms:technical_annexes:08_password_encryption|encryption in the database data for passwords]], [[:en:documentation:pandorafms:management_and_operation:12_console_setup#authentication|external authentication]], protocol [[:en:documentation:pandorafms:technical_reference:09_tentacle#secure_communication_configuration_with_tentacle|Tentacle using data encryption]] (SSL/TLS ), own audit log and other features to make the platform more secure. Pandora FMS, as an organization, has 27001 certification, and is CNA at Miter to manage its own CVEs. We have a [[https://pandorafms.com/es/security/|public security policy]] and open to independent security auditors.
  
-Pandora FMS はバックアップ環境、アンチウイルス、VPN、ファイアウォール、IDS/IPS、SIEM、ハニーポット、認証システム、ストレージシステム、ログ収集といったセキュリティインフラの状態を監視するために利用できます。加えて、Pandora FMS はプラットフォームをよりセキュアにするため[[:ja:documentation:pandorafms:management_and_operation:12_console_setup#二段階認証|二段階認証(2FA)]]、[[:ja:documentation:pandorafms:technical_annexes:08_password_encryption|データベース上のパスワードの暗号化]]、[[:ja:documentation:pandorafms:management_and_operation:12_console_setup#認証|外部認証]]、[[:ja:documentation:pandorafms:technical_reference:09_tentacle#セキュリティオプション付での Tentacle 設定ガイド|データを暗号化(SSL/TLS)した tentacle]] プロトコル、自己監査ログ、その他機能をセキュリティ向上のため内部ツールとして組み込んでいます。組織としての Pandora FMS は ISO/IEC 27001 の認証を受けており、自らの CVE を管理するため MITER 社より CNA に指定されています。私達は[[https://pandorafms.com/ja/security/|パブリックセキュリティポリシー]]を持っており、独立セキュリティ監査機関に対しオープンです。+Pandora FMS はバックアップ環境、アンチウイルス、VPN、ファイアウォール、IDS/IPS、SIEM、ハニーポット、認証システム、ストレージシステム、ログ収集といったセキュリティインフラの状態を監視するために利用できます。加えて、Pandora FMS はプラットフォームをよりセキュアにするため[[:ja:documentation:pandorafms:management_and_operation:12_console_setup#二段階認証|二段階認証(2FA)]]、[[:ja:documentation:pandorafms:technical_annexes:08_password_encryption|データベース上のパスワードの暗号化]]、[[:ja:documentation:pandorafms:management_and_operation:12_console_setup#認証|外部認証]]、[[:ja:documentation:pandorafms:technical_reference:09_tentacle#セキュリティオプション付での_tentacle_設定ガイド|データを暗号化(SSL/TLS)した tentacle]] プロトコル、自己監査ログ、その他機能をセキュリティ向上のため内部ツールとして組み込んでいます。組織としての Pandora FMS は ISO/IEC 27001 の認証を受けており、自らの CVE を管理するため MITER 社より CNA に指定されています。私達は[[https://pandorafms.com/ja/security/|パブリックセキュリティポリシー]]を持っており、独立セキュリティ監査機関に対しオープンです。
  
 In addition to these functions, Pandora FMS incorporates its own specific security functionalities since version 773 and more features will be added in successive versions. In addition to these functions, Pandora FMS incorporates its own specific security functionalities since version 773 and more features will be added in successive versions.
行 23: 行 23:
   * 時間とともにシステムを評価するセキュリティ強化 (GNU/Linux®、MS Windows®)   * 時間とともにシステムを評価するセキュリティ強化 (GNU/Linux®、MS Windows®)
   * 脆弱性評価システム (GNU/Linux®、MS Windows® およびリモートシステム).   * 脆弱性評価システム (GNU/Linux®、MS Windows® およびリモートシステム).
- 
  
 ===== セキュリティモニタリングプラグイン ===== ===== セキュリティモニタリングプラグイン =====
行 29: 行 28:
 This plugin, which comes standard in GNU/Linux agents, is responsible for constantly verifying certain basic aspects of your environment. It is designed to be lightweight, impact very little on system performance, and be released at the agent's standard interval of every five minutes. Check the following aspects of the system: This plugin, which comes standard in GNU/Linux agents, is responsible for constantly verifying certain basic aspects of your environment. It is designed to be lightweight, impact very little on system performance, and be released at the agent's standard interval of every five minutes. Check the following aspects of the system:
  
-GNU/Linux エージェントに同梱のこのプラグインは、環境の基本的な側面を常に検証することができます。軽量で、システムパフォーマンスへの影響をわずかにするよう設計されており、エージェントの標準監視間隔である5分ごとに実行されます。+GNU/Linux エージェントに同梱のこのプラグインは、環境の基本的な側面を常に検証することができます。軽量で、システムパフォーマンスへの影響をわずかにするよう設計されており、エージェントの標準監視間隔である5分ごとに実行されます。システムの以下側面をチェックしましょう
  
   * **Strength of passwords for all users with access to the system**. It does this through a "password dictionary", by default composed of 100 entries. You can customize this dictionary and add your own entries (to reflect the typical common passwords used in your organization). 90% of common attacks have a poorly protected user account in a secondary environment as the attack vector.   * **Strength of passwords for all users with access to the system**. It does this through a "password dictionary", by default composed of 100 entries. You can customize this dictionary and add your own entries (to reflect the typical common passwords used in your organization). 90% of common attacks have a poorly protected user account in a secondary environment as the attack vector.
行 51: 行 50:
  
 セキュリティプラグインをインストールするには、シンプルに GNU/Linux エージェント内でこれを有効にしてください。バージョン774以降ではデフォルトで含まれています。 セキュリティプラグインをインストールするには、シンプルに GNU/Linux エージェント内でこれを有効にしてください。バージョン774以降ではデフォルトで含まれています。
 +<code>
  
-<code> 
 module_begin module_begin
 module_plugin /etc/pandora/plugins/pandora_security_check module_plugin /etc/pandora/plugins/pandora_security_check
行 68: 行 67:
  
 </WRAP> </WRAP>
- 
  
 ===== 強化モニタリング ===== ===== 強化モニタリング =====
  
-The recommendations of the **Center for Internet Security** (**CIS**) have been merged with Pandora FMS monitoring technology to offer an integrated assurance audit system. This allows the evolution of hardening measures (security strengthening) to be tracked and evaluated over time in the environments used and monitored.+The recommendations of the **Center for Internet Security**  (**CIS**) have been merged with Pandora FMS monitoring technology to offer an integrated assurance audit system. This allows the evolution of hardening measures (security strengthening) to be tracked and evaluated over time in the environments used and monitored.
  
-**Center for Internet Security** (**CIS**) の推奨事項が Pandora FMS の監視技術に取り込まれ、統合保証監査システムを提供しています。これにより、利用・監視中の環境において強化対策(セキュリティ強化)の進化を時間経過とともに追跡・評価できます。+**Center for Internet Security**  (**CIS**) の推奨事項が Pandora FMS の監視技術に取り込まれ、統合保証監査システムを提供しています。これにより、利用・監視中の環境において強化対策(セキュリティ強化)の進化を時間経過とともに追跡・評価できます。
  
 System hardening is a process used to improve the security of a computer system by reducing its attack surface and strengthening its defenses. It consists of making it more difficult for potential attackers to explore configuration errors, whether due to default configurations, bad configurations or improper configurations. System hardening is a process used to improve the security of a computer system by reducing its attack surface and strengthening its defenses. It consists of making it more difficult for potential attackers to explore configuration errors, whether due to default configurations, bad configurations or improper configurations.
行 80: 行 78:
 システム強化は攻撃対象領域を削減し防御を強化することにより、コンピュータシステムのセキュリティを向上させるプロセスです。これはデフォルト設定、悪い設定、不適切な設定による設定エラーを潜在的な攻撃者が探索しづらくすることを目的としています。 システム強化は攻撃対象領域を削減し防御を強化することにより、コンピュータシステムのセキュリティを向上させるプロセスです。これはデフォルト設定、悪い設定、不適切な設定による設定エラーを潜在的な攻撃者が探索しづらくすることを目的としています。
  
-System hardening is an ongoing process as security threats and vulnerabilities evolve over time. It requires constant monitoring, risk assessments, and adjustments to security configurations to adapt to changing circumstances. Additionally, organizations often follow industry-specific standards and best practices, such as **CIS** controls or **National Institute of Standards and Technology** (**NIST**) guidelines, to ensure integral hardening system.+System hardening is an ongoing process as security threats and vulnerabilities evolve over time. It requires constant monitoring, risk assessments, and adjustments to security configurations to adapt to changing circumstances. Additionally, organizations often follow industry-specific standards and best practices, such as **CIS**  controls or **National Institute of Standards and Technology**  (**NIST**) guidelines, to ensure integral hardening system.
  
-時間とともにセキュリティ脅威と脆弱性が進化するため、システム強化は継続的なプロセスとなります。状況の変化に適応するため、継続的な監視、リスク評価、セキュリティ構成の調整が必要です。加えて、確実に一体的な強化システムとするため、組織は **CIS** コントロールや **米国国立標準技術研究所** (**NIST**) ガイドラインといった業界固有の標準やベストプラクティスに従うことがよくあります。+時間とともにセキュリティ脅威と脆弱性が進化するため、システム強化は継続的なプロセスとなります。状況の変化に適応するため、継続的な監視、リスク評価、セキュリティ構成の調整が必要です。加えて、確実に一体的な強化システムとするため、組織は **CIS**  コントロールや **米国国立標準技術研究所**  (**NIST**) ガイドラインといった業界固有の標準やベストプラクティスに従うことがよくあります。
  
 Pandora FMS uses several CIS categories to group the checks it performs. Pandora FMS uses several CIS categories to group the checks it performs.
  
 Pandora FMS は実行するチェックをグループ化するため複数の CIS カテゴリを使用しています。 Pandora FMS は実行するチェックをグループ化するため複数の CIS カテゴリを使用しています。
- 
  
 ==== PandoraFMSが監査するCISカテゴリ ==== ==== PandoraFMSが監査するCISカテゴリ ====
行 138: 行 135:
  
 **監視とアカウント制御**: システムとアプリケーションアカウントのライフサイクル全体を、作成から削除、使用・非アクティブまで綿密に監視します。このアクティブ管理は攻撃者が正規かつ非アクティブなユーザアカウントを悪意ある目的で悪用することを防止し、アカウントとそのアクティビティを常に制御できるようになります。 **監視とアカウント制御**: システムとアプリケーションアカウントのライフサイクル全体を、作成から削除、使用・非アクティブまで綿密に監視します。このアクティブ管理は攻撃者が正規かつ非アクティブなユーザアカウントを悪意ある目的で悪用することを防止し、アカウントとそのアクティビティを常に制御できるようになります。
- 
  
 ==== 各マシンの詳細な強化監査 ==== ==== 各マシンの詳細な強化監査 ====
行 169: 行 165:
  
 [[:wiki:pfms-hardening-results_for_audit-details.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-hardening-results_for_audit-details.png|{{  :wiki:pfms-hardening-results_for_audit-details.png?nolink&  }}]] [[:wiki:pfms-hardening-results_for_audit-details.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-hardening-results_for_audit-details.png|{{  :wiki:pfms-hardening-results_for_audit-details.png?nolink&  }}]]
- 
  
 ==== 強化監視の設定 ==== ==== 強化監視の設定 ====
行 216: 行 211:
  
 </WRAP> </WRAP>
- 
  
 ==== 強化データ監視 ==== ==== 強化データ監視 ====
  
-In addition to the dashboard and specific views to be able to analyze this data in specific systems or at a global level, there are some modules generated by the hardening system that will allow the hardening evaluation data to be processed like other Pandora FMS data, to establish alerts, generate graphics or any other use that is needed. These modules are generated or updated automatically each time a hardening audit is run and belong to the **Module group** called **Security**.+In addition to the dashboard and specific views to be able to analyze this data in specific systems or at a global level, there are some modules generated by the hardening system that will allow the hardening evaluation data to be processed like other Pandora FMS data, to establish alerts, generate graphics or any other use that is needed. These modules are generated or updated automatically each time a hardening audit is run and belong to the **Module group**  called **Security**.
  
-特定のシステムやグローバルレベルでこのデータを解析できるビューやダッシュボードに加え、強化システムが生成するモジュールがいくつかあり、他の Pandora FMS データと同様に強化評価データの処理、アラートの設定、グラフィックの生成、その他必要な用途に使用できます。これらのモジュールは強化監査が実行されるたびに自動で生成または更新され、**セキュリティ** という**モジュールグループ** に属します。 +特定のシステムやグローバルレベルでこのデータを解析できるビューやダッシュボードに加え、強化システムが生成するモジュールがいくつかあり、他の Pandora FMS データと同様に強化評価データの処理、アラートの設定、グラフィックの生成、その他必要な用途に使用できます。これらのモジュールは強化監査が実行されるたびに自動で生成または更新され、**セキュリティ**  という**モジュールグループ**  に属します。 
- +  * **Hardening - Failed checks**: It shows the total number of checks that did not pass the securing test.
-   * **Hardening - Failed checks**: It shows the total number of checks that did not pass the securing test.+
   * **Hardening - Not applied checks**: It shows the total number of checks that were not run because they do not apply (for example, checks for another version of your Linux distribution or Windows version, or because they look for a certain component that is not installed).   * **Hardening - Not applied checks**: It shows the total number of checks that were not run because they do not apply (for example, checks for another version of your Linux distribution or Windows version, or because they look for a certain component that is not installed).
   * **Hardening - Passed checks**: It shows the total number of checks that passed the securing test.   * **Hardening - Passed checks**: It shows the total number of checks that passed the securing test.
   * **Hardening - Score**: It shows the percentage of checks that passed. A threshold can be set here to show when the system is in ''Warning''  or ''Critical''  state regarding securing.   * **Hardening - Score**: It shows the percentage of checks that passed. A threshold can be set here to show when the system is in ''Warning''  or ''Critical''  state regarding securing.
-  * **強化 失敗したチェック**: 安全テストに合格しなかったチェックの総数を表示します。 +  * **Hardening Failed checks**: 安全テストに合格しなかったチェックの総数を表示します。 
-  * **強化 未適用チェック**: Linux ディストリビューションや Windows バージョンの違うチェック、または特定のコンポーネントがインストールされていないなどの理由で実行されなかったチェックの総数を表示します。 +  * **Hardening Not applied checks**: Linux ディストリビューションや Windows バージョンの違うチェック、または特定のコンポーネントがインストールされていないなどの理由で実行されなかったチェックの総数を表示します。 
-  * **強化 合格したチェック**: 安全テストに合格したチェックの総数を表示します。 +  * **Hardening Passed checks**: 安全テストに合格したチェックの総数を表示します。 
-  * **強化 スコア**: 合格したチェックのパーセンテージを表示します。しきい値を設定して、システムがセキュリティに関して''警告'' または''障害'' 状態の場合表示することができます。+  * **Hardening Score**: 合格したチェックのパーセンテージを表示します。しきい値を設定して、システムがセキュリティに関して''警告''  または''障害''  状態の場合表示することができます。
 [[:wiki:pfms-hardening-modules.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-hardening-modules.png|{{  :wiki:pfms-hardening-modules.png?nolink&  }}]] [[:wiki:pfms-hardening-modules.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-hardening-modules.png|{{  :wiki:pfms-hardening-modules.png?nolink&  }}]]
- 
  
 ==== 強化データ表示 ==== ==== 強化データ表示 ====
  
-Once the agents run the hardening module for the first time, the information will arrive and you may see in the detail of each agent (**Operation → Monitoring views → Agent detail → Agent main view**) in the **Agent Contact** box three elements summarizing the security status (**SecurityMon**, hovering the pointer over it will show the number of security modules), the security percentage achieved (**Hardening**) and the vulnerability status (**Vulnerability**, hovering the pointer over it will show the score achieved):+Once the agents run the hardening module for the first time, the information will arrive and you may see in the detail of each agent (**Operation → Monitoring views → Agent detail → Agent main view**) in the **Agent Contact**  box three elements summarizing the security status (**SecurityMon**, hovering the pointer over it will show the number of security modules), the security percentage achieved (**Hardening**) and the vulnerability status (**Vulnerability**, hovering the pointer over it will show the score achieved):
  
-エージェントが初めて強化モジュールを実行すると、情報が届き各エージェントの詳細(**操作**** → モニタリング表示 → エージェント詳細 → エージェントメイン表示**)の**エージェント接続(Agent Contact)** ボックスでセキュリティステータスを要約した3つの要素が確認できます。ポインタオーバーするとセキュリティモジュールの数を表示する**セキュリティモン(SecurityMon)** 、達成されたセキュリティパーセンテージである**強化(Hardening)** 、ポインタオーバーすると達成スコアを表示する脆弱性ステータスである**脆弱性(Vulnerability)** です。\\ +エージェントが初めて強化モジュールを実行すると、情報が届き各エージェントの詳細(**操作**** → モニタリング表示 → エージェント詳細 → エージェントメイン表示**)の**エージェント接続(Agent Contact)**  ボックスでセキュリティステータスを要約した3つの要素が確認できます。ポインタオーバーするとセキュリティモジュールの数を表示する**セキュリティモン(SecurityMon)**  、達成されたセキュリティパーセンテージである**強化(Hardening)**  、ポインタオーバーすると達成スコアを表示する脆弱性ステータスである**脆弱性(Vulnerability)**  です。 \\ {{  :wiki:pfms-operation-monitoring_views-agent_detail-agent_main_view-agent_contact-security_overview.png?nolink&  }}
-{{  :wiki:pfms-operation-monitoring_views-agent_detail-agent_main_view-agent_contact-security_overview.png?nolink&  }}+
  
 A specific section will also be enabled for the hardening of these agents: A specific section will also be enabled for the hardening of these agents:
行 246: 行 237:
 またこれらのエージェントの強化のためのセクションが有効化されます。 またこれらのエージェントの強化のためのセクションが有効化されます。
  
-[[:wiki:pfms-resources-view_agents-security_hardening-agent_main_view.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-resources-view_agents-security_hardening-agent_main_view.png|{{  :wiki:pfms-resources-view_agents-security_hardening-agent_main_view.png?nolink&  }}]]+{{  :wiki:pfms-resources-view_agents-security_hardening-agent_main_view.png  }}
  
-In addition, you will be able to see a section in the operation menu called **Security**, where there is a specific dashboard for **Hardening** data where you may filter by groups, agents, CIS categories and other details.+In addition, you will be able to see a section in the operation menu called **Security**, where there is a [[:en:documentation:pandorafms:management_and_operation:09_dashboard|ks2_1_42|specific dashboard]] for **Hardening**  data where you may filter by groups, agents, CIS categories and other details.
  
-加えて、操作メニューで**セキュリティ(Security)** というセクションが表示されるようになります。**強化** データに特化したダッシュボードで、グループ、エージェント、CIS カテゴリその他項目でフィルタすることができます。+加えて、操作メニューで**セキュリティ(Security)**  というセクションが表示されるようになります。**強化**  データに[[:ja:documentation:pandorafms:management_and_operation:09_dashboard#セキュリティ強化|特化したダッシュボード]]で、グループ、エージェント、CIS カテゴリその他項目でフィルタすることができます。
  
-[[:wiki:pfms-security_menu.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-security_menu.png|{{  :wiki:pfms-security_menu.png?nolink&  }}]] +{{  :wiki:pfms-security_menu.png  }}
- +
-[[:wiki:pfms-operation-hardening-historical_summary.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-operation-hardening-historical_summary.png|{{  :wiki:pfms-operation-hardening-historical_summary.png?nolink&  }}]]+
  
 +{{  :wiki:pfms-operation-hardening-historical_summary.png  }}
  
 ==== 強化レポート ==== ==== 強化レポート ====
行 283: 行 273:
  
 [[:wiki:pfms-hardening_resport-example_2.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-hardening_resport-example_2.png|{{  :wiki:pfms-hardening_resport-example_2.png?nolink&  }}]] [[:wiki:pfms-hardening_resport-example_2.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-hardening_resport-example_2.png|{{  :wiki:pfms-hardening_resport-example_2.png?nolink&  }}]]
- 
  
 ==== 強化ダッシュボード ==== ==== 強化ダッシュボード ====
行 298: 行 287:
  
 [[:wiki:pfms-dashboard-security_hardening_widget_options.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-dashboard-security_hardening_widget_options.png|{{  :wiki:pfms-dashboard-security_hardening_widget_options.png?nolink&  }}]] [[:wiki:pfms-dashboard-security_hardening_widget_options.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-dashboard-security_hardening_widget_options.png|{{  :wiki:pfms-dashboard-security_hardening_widget_options.png?nolink&  }}]]
- 
  
 ==== エージェントのセキュリティ表示 ==== ==== エージェントのセキュリティ表示 ====
  
-**Operation → Security → Agent security** menu.+**Operation → Security → Agent security**  menu.
  
-**操作(Operation) → セキュリティ(Security) → エージェントセキュリティ(Agent security)** メニューに進みます。+**操作(Operation) → セキュリティ(Security) → エージェントセキュリティ(Agent security)**  メニューに進みます。
  
-In the agents' security view, **Hardening **column, you will be able to see the score of each agent, among other data. You may filter by hardening score percentage and include other additional fields. To show the agents without hardening score, use the **All** option.+In the agents' security view, **Hardening **column, you will be able to see the score of each agent, among other data. You may filter by hardening score percentage and include other additional fields. To show the agents without hardening score, use the **All**  option.
  
-エージェントのセキュリティ表示では、**強化** の項で各エージェントのスコアを他のデータとともに表示できます。強化スコアのパーセンテージや他の追加フィールドでフィルタできます。強化スコアを省いてエージェントを表示する場合は、**全て(All)** オプションを使用します。+エージェントのセキュリティ表示では、**強化(Hardening)**  の項で各エージェントのスコアを他のデータとともに表示できます。強化スコアのパーセンテージや他の追加フィールドでフィルタできます。強化スコアを省いてエージェントを表示する場合は、**全て(All)**  オプションを使用します。
  
 [[:wiki:pfms-operation-security-agent_security.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-operation-security-agent_security.png|{{  :wiki:pfms-operation-security-agent_security.png?nolink&  }}]] [[:wiki:pfms-operation-security-agent_security.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-operation-security-agent_security.png|{{  :wiki:pfms-operation-security-agent_security.png?nolink&  }}]]
- 
  
 ===== 脆弱性監視 ===== ===== 脆弱性監視 =====
行 325: 行 312:
 Any version 7 agent can be used for this **as long as it has software inventory activated**. This system works for GNU/Linux® and MS Windows® systems. Any version 7 agent can be used for this **as long as it has software inventory activated**. This system works for GNU/Linux® and MS Windows® systems.
  
-**ソフトウェアインベントリがアクティブである限り** 、バージョン7の全てのエージェントが使用できます。このシステムは GNU/Linux® と MS Windows® システムで動作します。+**ソフトウェアインベントリがアクティブである限り**  、バージョン7の全てのエージェントが使用できます。このシステムは GNU/Linux® と MS Windows® システムで動作します。
  
 In a similar way to how hardening works, Pandora FMS will offer a unique risk indicator for each system, based on the number of vulnerabilities and their dangerousness. In a similar way to how hardening works, Pandora FMS will offer a unique risk indicator for each system, based on the number of vulnerabilities and their dangerousness.
  
-強化と同様の仕組み、Pandora FMS は脆弱性の数とその危険性に基づいた各システムごとのリスク指標を提供します。+強化と同様の仕組み、Pandora FMS は脆弱性の数とその危険性に基づいた各システムごとのリスク指標を提供します。
  
 It will provide an information panel of the system's vulnerabilities, indicating the evolution of the risk over time, the vulnerabilities sorted by different criteria, such as complexity of the attack, severity, type of vulnerability, attack vector, user interaction, type of privileges required, etc. It will provide an information panel of the system's vulnerabilities, indicating the evolution of the risk over time, the vulnerabilities sorted by different criteria, such as complexity of the attack, severity, type of vulnerability, attack vector, user interaction, type of privileges required, etc.
行 344: 行 331:
  
 [[:wiki:pfms-system_risk_summary-3.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-system_risk_summary-3.png|{{  :wiki:pfms-system_risk_summary-3.png?nolink&  }}]] [[:wiki:pfms-system_risk_summary-3.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-system_risk_summary-3.png|{{  :wiki:pfms-system_risk_summary-3.png?nolink&  }}]]
- 
  
 ==== CVEとは? ==== ==== CVEとは? ====
  
-**Common Vulnerabilities and Exposures** (CVE) is a unique, standardized identification for a security vulnerability in software or hardware. CVEs are a naming and tracking system used around the world to identify and list specific security vulnerabilities. This system was created to make vulnerability information organization, communication and reference easier, allowing the cybersecurity community and IT professionals to address and solve security issues more efficiently.+**Common Vulnerabilities and Exposures**  (CVE) is a unique, standardized identification for a security vulnerability in software or hardware. CVEs are a naming and tracking system used around the world to identify and list specific security vulnerabilities. This system was created to make vulnerability information organization, communication and reference easier, allowing the cybersecurity community and IT professionals to address and solve security issues more efficiently.
  
-**CVE(Common Vulnerabilities and Exposures, 共通脆弱性識別子)** はソフトウェアやハードウェアのセキュリティ脆弱性に対するユニークで標準化された識別子です。CVE は特定のセキュリティ脆弱性を識別しリスト化するため世界中で利用されている命名・追跡システムです。このシステムは脆弱性情報の整理、伝達、参照を容易にし、サイバーセキュリティコミュニティと IT プロフェッショナルがセキュリティの問題により効率的に対処して解決できるようにするため作成されました。+**CVE(Common Vulnerabilities and Exposures, 共通脆弱性識別子)**  はソフトウェアやハードウェアのセキュリティ脆弱性に対するユニークで標準化された識別子です。CVE は特定のセキュリティ脆弱性を識別しリスト化するため世界中で利用されている命名・追跡システムです。このシステムは脆弱性情報の整理、伝達、参照を容易にし、サイバーセキュリティコミュニティと IT プロフェッショナルがセキュリティの問題により効率的に対処して解決できるようにするため作成されました。
  
 The key features of a CVE are the following: The key features of a CVE are the following:
行 367: 行 353:
  
 CVE はコンピュータセキュリティ産業、ソフトウェア・ハードウェアベンダー、セキュリティ研究者、システム管理者が脆弱性を追跡し管理するために利用されています。この標準化された命名法は脆弱性を世界中に一貫して伝達・対処し、組織とエンドユーザをセキュリティの脅威から保護するのに不可欠です。加えて CVE の存在は、組織が最新の脅威を把握し、必要に応じパッチ適用やセキュリティ対策を取るためのデータベースやツールを作成することを容易にします。 CVE はコンピュータセキュリティ産業、ソフトウェア・ハードウェアベンダー、セキュリティ研究者、システム管理者が脆弱性を追跡し管理するために利用されています。この標準化された命名法は脆弱性を世界中に一貫して伝達・対処し、組織とエンドユーザをセキュリティの脅威から保護するのに不可欠です。加えて CVE の存在は、組織が最新の脅威を把握し、必要に応じパッチ適用やセキュリティ対策を取るためのデータベースやツールを作成することを容易にします。
- 
  
 ==== Pandora FMS 脆弱性データベース ==== ==== Pandora FMS 脆弱性データベース ====
行 386: 行 371:
 To detect vulnerabilities using agents, a database is used that is distributed by default with the PFMS server and associates package and application names with different CVEs. To detect remote vulnerabilities, a database is used that associates CPEs with CVEs. The console uses a database with information about the different CVEs found in the server database to display it to the user and generate reports. The data of the different CVEs are loaded in ''tpandora_cve''  table, which has existed since version 774. To detect vulnerabilities using agents, a database is used that is distributed by default with the PFMS server and associates package and application names with different CVEs. To detect remote vulnerabilities, a database is used that associates CPEs with CVEs. The console uses a database with information about the different CVEs found in the server database to display it to the user and generate reports. The data of the different CVEs are loaded in ''tpandora_cve''  table, which has existed since version 774.
  
-エージェントを用いて脆弱性を検出するため、デフォルトでは Pandora FMS サーバによって配布される、パッケージとアプリケーション名を様々な CVE と関連付けるデータベースを利用します。リモートで脆弱性を検知するため、CPE と CVE を関連付けるデータベースが利用されます。コンソールはサーバデータベースで見つかった様々な CVE 情報を含むデータベースを利用し、ユーザへの表示とレポート生成を行います。様々な CVE データはバージョン774から存在する''tpandora_cve'' テーブルから読み込まれます。 +エージェントを用いて脆弱性を検出するため、デフォルトでは Pandora FMS サーバによって配布される、パッケージとアプリケーション名を様々な CVE と関連付けるデータベースを利用します。リモートで脆弱性を検知するため、CPE と CVE を関連付けるデータベースが利用されます。コンソールはサーバデータベースで見つかった様々な CVE 情報を含むデータベースを利用し、ユーザへの表示とレポート生成を行います。様々な CVE データはバージョン774から存在する ''tpandora_cve''  テーブルから読み込まれます。
  
 ==== 脆弱性監査の設定 ==== ==== 脆弱性監査の設定 ====
行 400: 行 384:
  
 リモート脆弱性検知のためには[[:ja:documentation:pandorafms:installation:04_configuration#discoveryserver|自動検出サーバがアクティブである]]必要があります。 リモート脆弱性検知のためには[[:ja:documentation:pandorafms:installation:04_configuration#discoveryserver|自動検出サーバがアクティブである]]必要があります。
- 
  
 === エージェントでの設定 === === エージェントでの設定 ===
行 409: 行 392:
  
 [[:wiki:pfms-agent_setup_view-advanced_options-vulnerability_scanning.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-agent_setup_view-advanced_options-vulnerability_scanning.png|{{  :wiki:pfms-agent_setup_view-advanced_options-vulnerability_scanning.png?nolink&  }}]] [[:wiki:pfms-agent_setup_view-advanced_options-vulnerability_scanning.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-agent_setup_view-advanced_options-vulnerability_scanning.png|{{  :wiki:pfms-agent_setup_view-advanced_options-vulnerability_scanning.png?nolink&  }}]]
- 
  
 === リモートスキャンタスク === === リモートスキャンタスク ===
  
 To do this you must go to [[:en:documentation:pandorafms:monitoring:17_discovery_2#applications_tasks_cloud_tasks_y_custom_tasks|Discovery]] and launch a new vulnerability discovery task. You will be asked for one or more groups of machines that already exist in monitoring to launch vulnerability detection on them. The main IP address of these agents will be used to launch the scan. If you do not have monitoring or they do not exist in Pandora FMS, they must be detected first with a normal discovery network detection. To do this you must go to [[:en:documentation:pandorafms:monitoring:17_discovery_2#applications_tasks_cloud_tasks_y_custom_tasks|Discovery]] and launch a new vulnerability discovery task. You will be asked for one or more groups of machines that already exist in monitoring to launch vulnerability detection on them. The main IP address of these agents will be used to launch the scan. If you do not have monitoring or they do not exist in Pandora FMS, they must be detected first with a normal discovery network detection.
 +
 +これを利用するためには、[[:ja:documentation:pandorafms:monitoring:17_discovery_2#applications_tasks_cloud_tasks_y_custom_tasks|自動検出]]に進み新たに脆弱性検出タスクを立ち上げる必要があります。脆弱性検出を始めるために、既存の1つ以上のグループを選択するよう求められます。スキャンには各エージェントのメイン IP アドレスが使用されます。監視していない、または Pandora FMS に存在しない対象の場合は、はじめに通常のネットワーク検出で検出しておく必要があります。
  
 Vulnerability scanning will not create new agents. Vulnerability scanning will not create new agents.
  
-[[:wiki:pfms-discovery-application-tasks-vulnerability_scan-example_1.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-discovery-application-tasks-vulnerability_scan-example_1.png|{{  :wiki:pfms-discovery-application-tasks-vulnerability_scan-example_1.png  }}]]+脆弱性スキャンは新しいエージェントを作成しません。 
 + 
 +[[:wiki:pfms-discovery-application-tasks-vulnerability_scan-example_1.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-discovery-application-tasks-vulnerability_scan-example_1.png|{{  :wiki:pfms-discovery-application-tasks-vulnerability_scan-example_1.png?nolink&  }}]]
  
-[[:wiki:pfms-discovery-application-tasks-vulnerability_scan-example_2.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-discovery-application-tasks-vulnerability_scan-example_2.png|{{  :wiki:pfms-discovery-application-tasks-vulnerability_scan-example_2.png  }}]]+[[:wiki:pfms-discovery-application-tasks-vulnerability_scan-example_2.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-discovery-application-tasks-vulnerability_scan-example_2.png|{{  :wiki:pfms-discovery-application-tasks-vulnerability_scan-example_2.png?nolink&  }}]]
  
-[[:wiki:pfms-discovery-application-tasks-vulnerability_scan-example_3.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-discovery-application-tasks-vulnerability_scan-example_3.png|{{  :wiki:pfms-discovery-application-tasks-vulnerability_scan-example_3.png  }}]]+[[:wiki:pfms-discovery-application-tasks-vulnerability_scan-example_3.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-discovery-application-tasks-vulnerability_scan-example_3.png|{{  :wiki:pfms-discovery-application-tasks-vulnerability_scan-example_3.png?nolink&  }}]]
  
 ==== 脆弱性データ表示 ==== ==== 脆弱性データ表示 ====
  
 Once the system has information, it will be displayed in the Vulnerabilities tab of each monitored system. Once the system has information, it will be displayed in the Vulnerabilities tab of each monitored system.
 +
 +情報を取得できると各監視システムに脆弱性のタブが表示されます。
  
 It also has (**as of version 775**) a general dashboard, with several added graphs, such as the **Top-10**  of most vulnerable systems (worst ranking of vulnerabilities), **Top-10 vulnerabilities **  (most frequent) and other groupings. It also has (**as of version 775**) a general dashboard, with several added graphs, such as the **Top-10**  of most vulnerable systems (worst ranking of vulnerabilities), **Top-10 vulnerabilities **  (most frequent) and other groupings.
 +
 +**バージョン775現在**  ダッシュボードが表示され、(脆弱性ランキングで最低の)最も脆弱なシステム**トップ10**  、(最も頻出の)**脆弱性トップ10**  、その他グルーピングのグラフが含まれています。
  
 These reports have some specific filters: These reports have some specific filters:
 +
 +これらのレポートはいくつかの要素でフィルタできます。
  
   * By group of machines.   * By group of machines.
行 437: 行 429:
   * User interaction: none, required, etc.   * User interaction: none, required, etc.
   * Privileges required: None, low…   * Privileges required: None, low…
 +  * 機器のグループ
 +  * 攻撃の複雑さ(低/中/高)
 +  * 脆弱性の種類(機密性、完全性、可用性、…)
 +  * アクセスベクトル(ネットワーク、隣接ネットワーク、…)
 +  * ユーザ操作(なし、必要、など)
 +  * 必要な権限(なし、低、…)
  
-[[:wiki:pfms-vulnerability_views-1.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-vulnerability_views-1.png|{{  :wiki:pfms-vulnerability_views-1.png  }}]]+[[:wiki:pfms-vulnerability_views-2.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-vulnerability_views-2.png|{{  :wiki:pfms-vulnerability_views-2.png?nolink&  }}]]
  
-[[:wiki:pfms-vulnerability_views-2.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-vulnerability_views-2.png|{{  :wiki:pfms-vulnerability_views-2.png  }}]]+[[:wiki:pfms-vulnerability_views-3.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-vulnerability_views-3.png|{{  :wiki:pfms-vulnerability_views-3.png?nolink&  }}]]
  
-[[:wiki:pfms-vulnerability_views-3.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-vulnerability_views-3.png|{{  :wiki:pfms-vulnerability_views-3.png  }}]] +[[:wiki:pfms-vulnerability_views-4.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-vulnerability_views-4.png|{{  :wiki:pfms-vulnerability_views-4.png?nolink&  }}]]
- +
-[[:wiki:pfms-vulnerability_views-4.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-vulnerability_views-4.png|{{  :wiki:pfms-vulnerability_views-4.png  }}]]+
  
 Scope metrics allow you to quickly filter out vulnerabilities: Scope metrics allow you to quickly filter out vulnerabilities:
  
-[[:wiki:pfms-vulnerability_views-5.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-vulnerability_views-5.png|{{  :wiki:pfms-vulnerability_views-5.png  }}]]+スコープメトリクスで脆弱性を素早くフィルタできます。 
 + 
 +[[:wiki:pfms-vulnerability_views-5.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-vulnerability_views-5.png|{{  :wiki:pfms-vulnerability_views-5.png?nolink&  }}]]
  
 === 戦略的セキュリティの表示 === === 戦略的セキュリティの表示 ===
行 454: 行 452:
 **Operation → Security → Vulnerabilities**  menu. **Operation → Security → Vulnerabilities**  menu.
  
-== Summary ==+**操作(Operation)****→ セキュリティ(Security) ****→ 脆弱性(Vulnerabilities)**  メニューに進みます。 
 + 
 +== 概要 ==
  
 It presents an overall picture of the agents, with graphs summarizing the total system risk as a whole, the severity of the complexity of the attacks and the vulnerabilities presented by each installed software package. It presents an overall picture of the agents, with graphs summarizing the total system risk as a whole, the severity of the complexity of the attacks and the vulnerabilities presented by each installed software package.
  
-[[:wiki:pfms-operation-security-vulnerabilities-summary_section.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-operation-security-vulnerabilities-summary_section.png|{{  :wiki:pfms-operation-security-vulnerabilities-summary_section.png  }}]]+エージェントの全体像が表示され、システム全体のリスク、攻撃の複雑さの重大度、インストールされている各ソフトウェアパッケージがもたらす脆弱性をまとめたグラフが表示されます。 
 + 
 +[[:wiki:pfms-operation-security-vulnerabilities-summary_section.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-operation-security-vulnerabilities-summary_section.png|{{  :wiki:pfms-operation-security-vulnerabilities-summary_section.png?nolink&  }}]]
  
 You may filter by agent group, all groups are displayed by default. (**All**). You may filter by agent group, all groups are displayed by default. (**All**).
  
-== Data breakdown ==+エージェントグループでフィルタできます。デフォルトでは**全て(All)**  のグループが表示されます。 
 + 
 +== データの内訳 ==
  
 It presents a breakdown of security data, showing the top 10 agents and top 10 software packages with the most vulnerabilities. It presents a breakdown of security data, showing the top 10 agents and top 10 software packages with the most vulnerabilities.
  
-[[:wiki:pfms-operation-security-vulnerabilities-data_breakdown_section.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-operation-security-vulnerabilities-data_breakdown_section.png|{{  :wiki:pfms-operation-security-vulnerabilities-data_breakdown_section.png  }}]]+セキュリティデータの内訳として、最も脆弱であるトップ10のエージェントとトップ10のソフトウェアパッケージを表示します。 
 + 
 +[[:wiki:pfms-operation-security-vulnerabilities-data_breakdown_section.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-operation-security-vulnerabilities-data_breakdown_section.png|{{  :wiki:pfms-operation-security-vulnerabilities-data_breakdown_section.png?nolink&  }}]]
  
 Information can be filtered by agent groups and exported in CSV format. Summaries in **Privileges required**, **User Interaction**  and **Attack Vector**  boxes have display buttons that refer to the [[#audit|audit section]]. Information can be filtered by agent groups and exported in CSV format. Summaries in **Privileges required**, **User Interaction**  and **Attack Vector**  boxes have display buttons that refer to the [[#audit|audit section]].
  
-== Audit ==+情報はエージェントグループでのフィルタと CSV フォーマットでのエクスポートが可能です。**必要な権限**  、**ユーザ操作**  、**攻撃ベクトル**  の項は[[:ja:documentation:pandorafms:monitoring:21_security_monitoring#監査|監査]]セクションを参照するボタンがあります。 
 + 
 +== 監査 ==
  
 By default it displays all vulnerability information, so it may take some time to load. You will be able to filter by infinite combinations of vulnerability features, including specific CVE identifier numbers. By default it displays all vulnerability information, so it may take some time to load. You will be able to filter by infinite combinations of vulnerability features, including specific CVE identifier numbers.
  
-[[:wiki:pfms-operation-security-vulnerabilities-audit_section.png?id=ja%3Adocumentation%3Apandorafms%3Amonitoring%3A21_security_monitoring&media=wiki:pfms-operation-security-vulnerabilities-audit_section.png|{{  :wiki:pfms-operation-security-vulnerabilities-audit_section.png  }}]]+デフォルトでは全ての脆弱性情報を表示するので、ロードに時間がかかるかもしれません。CVE 番号を含む脆弱性の特徴の組み合わせでフィルタすることができます。 
 + 
 +[[:wiki:pfms-operation-security-vulnerabilities-audit_section.png?id=ja:documentation:pandorafms:monitoring:21_security_monitoring&media=wiki:pfms-operation-security-vulnerabilities-audit_section.png|{{  :wiki:pfms-operation-security-vulnerabilities-audit_section.png?nolink&  }}]]
  
 Once the information has been filtered, each item has a detail display button (eye icon) that will display the corresponding detailed information. Once the information has been filtered, each item has a detail display button (eye icon) that will display the corresponding detailed information.
  
-[[:ja:documentation:start|Return to Pandora FMS documentation index]]+情報をフィルタすると、各アイテムに詳細な情報を表示するボタン(目のアイコン)が現れます。 
 + 
 +[[:ja:documentation:start|Pandora FMS ドキュメント一覧に戻る]]
  
  
  • ja/documentation/pandorafms/monitoring/21_security_monitoring.1723627949.txt.gz
  • 最終更新: 2024/08/14 09:32
  • by kanayama