You are here:--November

サーバーの脆弱性検査

PLURAサービスをインストールすると、Window2008/2008r22012/2012r2、Linux Centos5/6/7 Ubunbu12/14/16サーバーの脆弱性検査を確認することができます。 脆弱点検項目のうち、Webサーバのエントリは、Apache Webサーバーのみ確認可能です。   ◆サーバーの管理の脆弱性検査 - サーバーの管理をクリックした後、登録されたサーバーの脆弱性検査を実行することができます。 - 脆弱性点検を受けることができるサーバーに限って「点検する」ボタンを押すと、脆弱性検査が実行されます。 - 「点検する」ボタンを押すと、以下のような「ポップアップウィンドウ」が表示されます。 - 脆弱性の点検は、サーバーに応じて、最大10分かかります。 - エージェントの状態がジョンジイル場合、脆弱性のチェックサービスを利用することができません。 - エージェントのバージョンが最新でない場合、脆弱性のチェックサービスを利用することができません。 [Window 2.2.0.2 / Linux 2.2.2.1] - 点検が終わった後、下の写真のように確認に必要な項目を確認することができます。 - クリックして、[OK]/脆弱な項目を見ることができます。 - 確認は、ユーザーが直接サーバーに入って確認する必要がありアイテムです。 - 確認/脆弱すべて対応策を確認することができます。 - 下の画像は、確認する必要があり項目の対応策です。 - 良好な項目は別にチェックした後確認することができます。  

By |2018-11-06T10:33:55+00:00November 6th, 2018|Categories: マニュアル|0 Comments

OWASP Top10 – 2017に合わせたPLURAの検出と分析サービス

@import url(//fonts.googleapis.com/earlyaccess/mplus1p.css); OWASP Top10 - 2017に合わせたPLURAの検出と分析サービス キュービットセキュリティはリアルタイムで検出した脅威を分析した内容の結果をOWASP Top10 - 2017に合わせて提供しています。 代表的なタイプの攻撃と分析の結果様子を下から見ることができます。 リアルタイムでGETとPOST-BODYを含むご提供、世界最初のサービスです。   1.SQLi攻撃の検出分析 模擬攻撃を実行例 検出サービス PLURAは、リアルタイムでSQLi攻撃タイプ(Union、Boolean、Error、Time、Stacked)とDatabase、Table、Columnなどの被害度を具体的に検出、分析して提供しています。   2. XSS(Cross Site Scripting)攻撃の検出分析 模擬攻撃を実行例 検出サービス PLURA は  XSS (Cross Site Scripting) 攻撃タイプ別に検出し、分析して提供しています。 参考サイト https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project  

By |2018-11-06T10:31:38+00:00November 6th, 2018|Categories: カラム|0 Comments

シス・ログフィルタの登録

◆ シスログフィルタの登録 - ボタンをクリックして登録するログの詳細情報を入力します。 - 適用されたお勧めのフィルタの内容を参照してください。 1.サーバーグループ:フィルタするサーバーグループを選択します。 2.オペレーティングシステム:WindowsまたはLinuxを選択します。 3.分類:Windows(監査ポリシー)/ Linux(Facility)で選択します。 4.チャンネル:Linuxのチャンネルを選択して(Syslog / Auditlog)フィルタを登録することができます。 5.イベントID:分類に合わせて、イベントIDが表示されたら、必要なリストを選択します。 6.サーバーのリスト:フィルタを希望するグループを選択します。目的のサーバーまたは登録されているすべてのサーバーを選択することができます。 7.フィルタ名:簡単に認識可能な名前で指定します。 8.フィルタ時間:フィルタを希望する時間帯に指定してフィルタリングすることができます。 (デフォルトは24時間です。) 9.リスク:リスクを設定することができます。 (デフォルトは中間です。) 10.フィルタの通知:フィルタ通知回数を設定することができます。 (デフォルトではリスクに応じて、1回、3回、5回、なしに設定されます。) 11. 選択条件:データ名、データ値を入力します。 11-1. データ名:記載されてデータの名前の中から選択します。 11-2. データ値:フィルタリングを必要とする値を入力します。 11-3. 追加/削除:フィルタリング時に入力値を含む/除外する通知を受け取ります。 11-4. 選択条件を追加:データ名を追加します。 11-5. データ値の追加:データ値を追加します。 ※ フィルタ登録例:Syslogフィルタの登録。 (シスログログイン成功[event id主要認証情報メッセージ86の関連) 1.「イベント・ログ」詳細見るをクリックした後、必要なデータを検索し、データ値の追加に必要なデータを選択します。 上の画像は、ログイン成功時出るSyslogのログです。 画像のmsg部分にAccepted passwordという部分でログインを成功したホウ予想することができます。 msg部分の全体ではなく、このような言葉だけでフィルタリングを行うことができます。 2. データの名前を追加して、データの値を入力できます。 * Accepted password *と付けた理由は、Accepted password前後にどのようなメッセージが来ても、この部分があれば、キャッチと明示する部分です。 3. 希望の選択条件が複数ある場合は、追加ボタンを押して新たに作成することができます。 ※ 選択条件が二つ以上であれば両方の値が満足したときにフィルタが適用されます。 4.

By |2018-11-06T10:32:44+00:00November 6th, 2018|Categories: マニュアル|0 Comments