You are here:-Creator

About Creator

This author has not yet filled in any details.
So far Creator has created 26 blog entries.

Weblog使用方法

Weblog使用方法は、次のとおりです。 ◆ Webサーバー自動でインストールした場合 - Agent Install時、ユーザーのサーバーにWebサーバーがインストールされている場合は、次のようなテキストが発生します。 (次のテキストはの NGINXのウェブサーバー使用時出てくるテキストです。) ... ..... 2017-01-09 13:11:42 (62.2 MB/s) - ‘plura.conf’ saved [662/662] reload NGINX... Redirecting to /bin/systemctl reload nginx.service Complete setup. thanks for using. Webサーバーのインストールがされていない場合は、次のようなテキストが発生します。 2016-11-08 15:10:53 (3.87 MB/s) - `plura_web.sh' saved [8583/8583] ... ..... httpdが停止され nginx: 認識されていないサービス think this is not web server (apache or nginx). If not,

By |2018-07-12T10:47:03+00:00July 11th, 2018|Categories: マニュアル|0 Comments

PLURA Syslog Collector Srv

PLURA Syslog Collector Serverは、ネットワーク機器のsyslogログを収集してPLURAクラウドに圧縮して暗号化するためのログ転送サーバーです。次のような場合に使用します。 ネットワーク機器から発生するsyslogをPLURAクラウドに転送するためには PLURAエージェントがインストールされます。 しかし、ネットワーク機器には、エージェントのインストールをサポートしていないため、 syslog転送を中継するためにインストールする場合です。 PLURA Syslog Collector Serverの仕様は次のとおりです。 Linux CentOS 7 CPU 2core, 4GB memory, 50GB HDD これで、インストールを開始します。 1. Java SE Development Kit 8 (JDK8) ダウンロード後、インストール [事前のインストール] # rpm -Uvh jdk-{latest version}-linux-x64.rpm # vi /etc/profile      # add follows to the end      export JAVA_HOME=/usr/java/default      export PATH=$PATH:$JAVA_HOME/bin

By |2018-07-17T13:43:38+00:00January 22nd, 2018|Categories: インストールガイド|0 Comments

全体ログ

Pluraサービスに登録されたサーバーから発生したすべてのイベントログが、「全体ログ」ページに記録されます。 このログのデータに基づいてリアルタイムの検出が行われます。

By |2018-03-20T08:22:32+00:00November 6th, 2017|Categories: マニュアル|0 Comments

PLURA Agent HP-UX Srv

HP-UX Srv PLURA Agent インストール Plura Agentインストール前の要件 *JAVA8 Install - このHP-UXバージョンに合ったJAVA8をswinstallを使用して、インストールする必要があります。 - 公式ホームページで、ハードウェアとOSのバージョン確認し、ダウンロード/インストール。 (https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HPUXJAVAHOME) * JAVA8 plura サーバー証明書の登録 - www.plura.ioサーバーのルート証明書をJAVA8 keystore (/opt/java8/jre/lib/security/cacerts)に追加する必要があります。 # openssl s_client -showcerts -connect www.plura.io:443 -> サーバーROOT証明書を見つけroot.crtに保存 (include –––––BEGIN CERTIFICATE–––––and –––––END CERTIFICATE–––––) # keytool -importcert -keystore /opt/java8/jre/lib/security/cacerts -storepass changeit -file root.crt -alias pluraca * wgetパッケージのインストール - 公式ホームページで、ハードウェアとOSのバージョン確認し、ダウンロード/インストール (https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HPUXIEXP1131)     Plura

By |2018-01-22T10:08:18+00:00May 30th, 2017|Categories: インストールガイド|0 Comments

PLURA Agent FreeBSD Srv

必ず (インストールLink)をご覧下さい。   Plura Agentをインストール root@freebsd10:~ # wget ––no-cache ––no-check-certificate -O- http://repo.plura.io/module/plura_unix_install.sh | sh ––2017-05-16 09:57:08–– http://repo.plura.io/module/plura_unix_install.sh Resolving repo.plura.io... 210.116.76.133 Connecting to repo.plura.io|210.116.76.133|:80... connected. HTTP request sent, awaiting response... 200 OK ...... install plura module... ……. Saving to: 'plura-agent-java.zip' plura-agent-java.zip 100%[====================================================>] 25.58M 9.18MB/s in 2.8s 2017-05-16 09:58:21 (9.18 MB/s) - 'plura-agent-java.zip' saved [26825096/26825096] configure plura

By |2018-01-22T10:07:52+00:00May 30th, 2017|Categories: インストールガイド|0 Comments

PLURA Agent Linux Srv

PLURA Agent Linux Srv PLURA Agent 対応OS CentOS 6 (32/64) CentOS 7 (64) Ubuntu 14 (32/64) Ubuntu 16 (64) 下の内容は、CentOS6のバージョンのインストールプロセスの例です。 ※ 必ず (インストールLink)をご覧下さい。 1. Plura Agentをインストール [root@localhost]# sudo -s [root@localhost]# wget ––no-cache -qO- http://repo.plura.io/module/plura_install.sh | bash Shutting down system logger: [ OK ] Starting system logger: [ OK ]……Saving to: `plura_web_new.sh’ 100%[=========================================================================================>] 17,663 ––.-K/s in 0.001s

By |2018-07-17T11:35:30+00:00May 15th, 2017|Categories: インストールガイド|0 Comments

Auditログ集中管理

多くのセキュリティガイドラインでAuditシステムが発生させるログの収集、保管、および分析をお勧めしています。 (ISO/IEC 27001:2013 http://blog.plura.io/?p=5700 ) しかし、auditデーモンは別にサブフォルダを作成し、ログを記録(デフォルトパス/var/log/audit/audit.log)するなどのいろんなsyslogとの違いのため、既存のsyslogを集め、管理してきたシステムでの統合管理の手間があります。 ので、auditログをsyslogを介して集中管理できるようにauditシステムでは、プラグインを提供しています。これにより、既存のsyslogとの統合検索が可能で、簡単にコントロールできます。   < ログ集中管理するための設定> 次の手順は、すべてroot権限を必要になるため、root権限の使用を前提に説明します。   1. Auditシステムのインストールの確認 Auditシステムは、Redhat系(RHEL、CentOS、Fedora)の場合、デフォルトでインストールされており、Ubuntuの場合は、インストールされていない可能性があります。 インストールコマンドは次のとおりです。 Ubuntu ~ # apt-get install auditd audisp-plugins RHEL/CentOS ~ # yum install auditd   2. Audit Dispatch Plugin 有効設定 Auditデーモンが発生させるログをrsyslogに集中するプラグインを有効にするために、設定ファイルを編集します。 ~ # vi /etc/audisp/plugins.d/syslog.conf # This file controls the configuration of the syslog plugin. # It simply takes events

By |2017-12-18T17:18:59+00:00December 1st, 2016|Categories: テック|0 Comments

ISO/IEC 27001:2013

ISO / IEC 27001は、国際標準化機構(ISO:International Organization for Standardization)と 国際電気技術委員会(IEC:International Electrotechnical Commission)で制定された情報の保護管理システムの 国際標準であり、情報保護の分野で最も権威のある国際認証で、情報保護方針、物理的なセキュリティ、情報アクセス制御など 情報セキュリティ関連の11のカテゴリー、133項目について、国際審判員の厳格な審査と検証を通過しなければ認証されません。 ISO 27000シリーズは、ISMSの基本的な要件を規定して標準化した規格です。 ISMS(Information Security Management System)は、情報セキュリティシステムを確立、実装、運用、検討、維持及び改善させる管理システムを指します。 この中で、ISO 27001はISMSを「全体的なマネジメントシステムの一部としてリスク管理アプローチし、情報の保護を確立、実装、運用、監視、検討、維持及び改善するためのもの」と定義されています。 ISO 27001のセキュリティ制御項目は、最良の情報セキュリティ実務から構成された11個のカテゴリーの133制御項目で構成されています。 この中で監査ログ、ログ情報の保護、管理者/オペレータのログなどの集合についての制御項目があります。 つまり、下の要件を満たすよう要求されます。 /var/adm または /var/log ディレクトリにそれぞれのOSから基本的に記録されるログファイルの種類は何ですか 基本的には記録されていないログを生成するためにどのようなコマンドを使うべきか 各ログファイルに含まれている情報は何ですか システム上でログを分析するためには、どのコマンドを使用するか ログに残されたメッセージが意味することは何か   各項目別の詳細情報は、次のとおりです。 A.10.10.1 監査ログ ユーザーの活動、例外と情報セキュリティイベントのログ記録が実行され、合意された期間の間に保管 a) ユーザーID b) ログインとログオフなどの重要なイベントの日付、時刻、詳細情報 c) 端末の識別や位置情報など d) システムへのアクセス成功と拒否の記録 e) データへのアクセス成功と拒否の記録 f) システム環境設定の変更の記録 g) 特殊権限の使用記録 h) システムユーティリティとアプリケーションの使用 i) ファイルへのアクセス

By |2018-07-03T10:30:53+00:00November 25th, 2016|Categories: カラム|0 Comments

ダッシュボード

リアルタイムでハッキングログを検出して可視化するページです。 ダッシュボードに表示されるすべてのログは、まずフィルタページで、フィルタ登録をする必要があります。 ダッシュボードの上部では、「検査に必要」なシステムログ、「検査に必要」なネットワークのログ、「検査に必要」なウェブログ、防御されたログ、「検査に必要」な離脱値は、昨日報告内容は、通常のサーバー/サーバー全体の数を示しています。 「検査に必要」なログは最終検査者が検査を完了すると、カウントが減少します。 ショートカット[最終テスター登録方法] 各項目別の数字をクリックすると、そのページに移動します。 ↓                             ↓                              ↓                               ↓       

By |2018-07-18T10:17:15+00:00October 11th, 2015|Categories: マニュアル|Comments Off on ダッシュボード