You are here:-Tag:manual

ダッシュボード

  ダッシュボード リアルタイムでハッキングログを検出して可視化するページです。 ダッシュボードに表示されるすべてのログは、まずフィルタページで、フィルタ登録をする必要があります。 ダッシュボードの上部では、「検査に必要」なシステムログ、「検査に必要」なネットワークのログ、「検査に必要」なウェブログ、防御されたログ、「検査に必要」な離脱値は、昨日報告内容は、通常のサーバー/サーバー全体の数を示しています。 「検査に必要」なログは最終検査者が検査を完了すると、カウントが減少します。 ショートカット[最終テスター登録方法] 各項目別の数字をクリックすると、そのページに移動します。 ↓                             ↓                              ↓                               ↓     

By | 2018-05-04T09:32:40+00:00 October 11th, 2015|Categories: マニュアル|Tags: |Comments Off on ダッシュボード

リアルタイム検出「システムログ」

  リアルタイム検出「システムログ」 リアルタイムでハッキング/管理ログを検出してリストを表示するページです。 リアルタイム検出で表示されるすべてのログは、まずフィルタページで、フィルタの登録をする必要があります。   ◆ リストの並べ替え -「最新順」または「古い順」に選択することができます。   ◆ ページのログ数 – ページで表示されるログの数を50個、40個、30個、20個に設定することができます。   ◆ 日付を選択機能 – 過去の日を選択し、ログを見ることができます。   ◆ 全体OS(全体IPアドレス)を選択 – サーバー全体を表示したり、目的のサーバーのみ選択することができます。 ◆ 全体チャンネルを選択 – 全体チャンネルとチャンネル別に表示します。 ◆ 全体深刻度を選択 – 深刻度を選択して表示することができます。 ◆ 防御 – 防御に成功したログを表示することができます。   ◆ 検査が必要なログを表示 -「最後検査者」を登録されてない場合に表示されるリストを見られます。   ◆ 検索機能 – 探したい文字や数字を検索します。   ◆ 検出されたログのリスト – 検出されたログのリストを選択すると、全体ログが見られます。 ◆ 検出されたログの詳細 – 検出されたログのリストを選択すると、それぞれのログに含まれた詳細が見られます。  

By | 2018-02-21T15:15:56+00:00 October 11th, 2015|Categories: マニュアル|Tags: |Comments Off on リアルタイム検出「システムログ」

統計検出

Plura すべてのサーバーのデータを分析し、価値のある情報を提供するページです。 サービスが始められた時点からのデータを分析して、特異な値が発生すると、詳細情報を表示します。 ◆ 離脱値 – 少なくとも20日間のデータを必要とし、主要なログの中で異常が発生した場合、離脱値で表示されます。 ◆ 統計検出の離脱値 – 離脱値が発生すると、リストに追加されます。 – 離脱値とは、データの平均値を4等分し、最大値よりも高かったり、最小値よりも低い値を指します。 ◆ 統計検出項目 – 最新順、古い順で表示することができます。 – 曜日別/週末/平日などの基準を選択して見られます。 – 検査が必要な離脱値のみ表示されます。 ◆ ボックスプロット分析 – サーバーを選択すると、左側には特異な値が発生した日を、右側にはその日付に対応するボックスプロットを示します。 – ボックスプロットとは、最大値、最小値、中央値、四分偏差を使用して、データの測定値がどのような形で分布しており、 特異な値はどうなっているのかを見せます。 ◆ ボックスプロットの名称 F: 離脱値 D: 上位境界内最大値 B: 75%に位置(3四分位) A: 50%に位置(2四分位, 中央値) C: 25%に位置(1四分位) E: 最小値   ◆ 検出されたログ詳細 – 検出されたログのリストを選択すると、それぞれのログに含まれた詳細を見ることができます。 – ログをクリックし、離脱ログを確認、離脱の値へのコメントを共有することができます。 – 接続したユーザーのリストを確認することができます。 – 右上のレポートボタンをクリックすると、レポートのページに進みます。 –

By | 2018-02-22T11:18:53+00:00 October 11th, 2015|Categories: マニュアル|Tags: |Comments Off on 統計検出

全体ログ

Pluraサービスに登録されたサーバーから発生したすべてのイベントログが、「全体ログ」ページに記録されます。 このログのデータに基づいてリアルタイムの検出が行われます。  

By | 2018-02-22T13:19:33+00:00 October 11th, 2015|Categories: マニュアル|Tags: |Comments Off on 全体ログ

フィルタ管理

フィルタ管理 顧客のサーバーに集約されているすべてのイベントログでハッキングやリスクの高いログが発生した場合、リアルタイムで知らせる機能のため、 フィルタの登録は必須になります。 サービスのインストールすると自動的に推奨フィルタが登録されます。必要なフィルタを登録することも可能です。 ◆ サーバーグループの選択 - 目的のサーバーグループを選択します。(サーバーグループ管理のマニュアルご覧ください。)   ◆ サーバーの選択 - サーバー全体を表示します。目的のサーバーを選択して見ることもできます。   ◆ 分類選択 - Windowsの場合は、分類表記に「監査ポリシー」が適用されています。 - Linuxの場合は、分類表記に「機能(Facility)」が適用されています。   ◆ 状態別確認 - ON / OFF状態で確認してください。   ◆ チャンネル選択 – Windowのチャンネルを選択することができます。   ◆ フィルター分類、リスク選択 – フィルタを危険度によって選択し、見られます。 ex) フィルタの分類のアカウントをクリックすると、アカウントに関連付けられたフィルタのみが一覧表示されます。   危険度リスクを中に選択すると、中間リスクのフィルタのみ表示されます。 ◆ 検索機能 – 探したい文字や数字を検索します。 ◆ フィルタ登録 – ボタンをクリックして登録するログの詳細情報を入力します。 – 適用されたお勧めのフィルタの内容を参照してください。 1. サーバーグループ : フィルタするサーバーグループを選択します。 2.

By | 2018-02-24T18:37:42+00:00 October 11th, 2015|Categories: マニュアル|Tags: |Comments Off on フィルタ管理

サーバー管理

サーバー管理 Plura サービスをインストールすると、サーバーページにサーバーの詳細情報が残され、サーバーグループの作成とサーバーの状態を変更することができます。 ◆ 最新順/古い順選択 – 最新順または古い順を選択して見ることができます。 ◆ サーバーグループの選択 – サーバーグループを選択することができます。 ◆ オペレーティングシステムの選択 – オペレーティングシステムを選択することができます。 ◆ ON/OFF 情報 – ON/OFF状態を見ることができます。 (サーバーの状態をOFFからONに変更する際にはサーバーのPluraAgentを実行しなければなりません。) ◆ すべてのエージェントの状態 – エージェントの動作/停止、あるいはすべてのエージェントの状態を確認することができます。 ◆ 全体収集ログ -すべての収集されたログを表示したり、システム、システム/ Webに分類して表示することができます。 ◆ ログが発生したサーバーの表示 – 「ログが発生したサーバー」をチェックすると、ログが発生したすべてのサーバーを表示します。 (AGENTの動作状態とは関係ありません。)   ◆ データ情報 – リストからサーバーのIPアドレスをクリックすると、以下の情報が確認できます。 :「サーバのIPアドレス」、「オペレーティングシステムのバージョンで」、「エージェントのインストール時間」 ◆脆弱性検査 - 脆弱性点検するボタンをクリックすると、そのサーバーの脆弱性検査を行うことができます。(現在はCentOS、Ubuntuのみ) - 自動実行の設定をしておけば、毎月1日に自動的にサーバの脆弱性チェックが実行されます。 - 脆弱性の点検の結果、内容とそれに伴う、対応バンアンを見ることができます。 - サーバー点検・ヒストリーを確認することができます。 ◆ サーバーグループの登録 – サーバーグループを追加するには、「サーバーグループの登録」をクリックした後、グループ名を入力し、追加ボタンをクリックして追加したいサーバーを選びます。   –

By | 2018-02-23T11:55:49+00:00 October 11th, 2015|Categories: マニュアル|Tags: |Comments Off on サーバー管理

IP管理

サーバーにアクセスするすべてのIPアドレスを抽出し、管理者の分類に基づいて ブラックリストとホワイトリストを分割します。   ◆ IP抽出リスト – サーバーで発生するすべてのIPアドレスを表示します。 – IP選択すると、ブラックリスト/ホワイトリストを登録できます。   ◆ リストの並べ替え – 「抽出順」または「古い順」に選択できます。   ◆日付を選択 – 過去の日付を選択して、サーバーのIPアドレスを見ることができます。   ◆オペレーティングシステムの選択 – サーバー全体を表示したり、必要なオペレーティングシステム(すべてのIPアドレス)を選択して見ることができます。   ◆ すべての地域IPを選択 – 見たいすべての地域/国/内部/未確認のIPアドレスを選択して見ることができます。 – 国のIP:世界中からのIPを選択して見ることができます。 – 内部IP:内部IPのみを選択して見ることができます。   – 未確認IP:確認されていないIPアドレスを未確認IPに分離し、見ることができます。   ◆ すべてのIPを選択 – 見たいブラック/ホワイトIPまたは未登録のIPアドレスを選択して見ることができます。   – ブラック/ホワイト/未登録のIPアドレスを選択して見ることができます。   ◆ リアルタイム検出のみを表示 – フィルタから検出されたIPのみが表示されます。   ◆ 抽出されたIPログのリスト – ログ全体で発生したすべてのIPアドレスが抽出されます   ◆ 詳細

By | 2018-01-22T15:37:49+00:00 October 11th, 2015|Categories: マニュアル|Tags: |0 Comments

他の機能

ホームページ上部にあるその他の機能です。 その他の機能には、メンバー管理、メンバー招待、招待状況、言語選択、自分の情報、設定があります。   ◆ Hi Plura管理者!機能 - 管理者機能で私の情報を修正します。(右上)Hi administrator! をクリックしてください。 - ユーザー情報: 会社/名前を変更します - セキュリティ: ログインが成功した時メールサービスを設定します。 - 受信情報: 情報メールの受信を設定できます。 - パスワードの変更: パスワードを変更します   ◆ 設定 - 最初のページの設定:ログイン後、最初のページの設定と通知設定を変更します。 - 通知の設定:通知受信サーバーグループを選択します。   ◆ メンバー – メンバーの管理、メンバーの招待と招待現況を見ることができます。 – 登録されたメンバーを確認できます。 – 新しいメンバーを招待できます。 – 招待されたメンバーは、Guest権限が付与されます。 – 招待されたメンバーのGuest権限を委任したり、削除できます。 – メンバーの権限をMasterに委任するために委任ボタンを使います。 – 以下のようにMasterが変更されたことがわかります。 – メンバーの招待現況を見られます。登録待ちと登録完了に分けることができます。   ◆ Language - 言語を変更します。日本語、英語、中国語、韓国語版があります。  

By | 2018-05-04T10:26:06+00:00 October 11th, 2015|Categories: マニュアル|Tags: |Comments Off on 他の機能

Windows監査ポリシー

PLURAサービスは、情報セキュリティを目的とし、セキュリティに関して直接、ディテールなアプローチを試みています。   ◈ 監査ポリシーとは 監査ポリシーは、コンピュータのセキュリティに影響を与えるセキュリティ設定を組み合わせたものです。ローカルセキュリティポリシーを使用して、ローカルコンピュータのポリシーを編集することができます。 ローカルセキュリティポリシーを使用して、以下をコントロールできます。 ( ▼ WindowsKey+R > secpol.msc > ローカルポリシー > 監査ポリシー )   Windowsをインストールすると、ローカルセキュリティポリシーの「デフォルト設定」が既に決まっています。 ポリシー ポリシーサーバのバージョンのデフォルト デスクトップバージョンのデフォルト オブジェクトへのアクセス アカウント管理 ユーザーアカウントの管理:成功 コンピュータアカウントの管理:成功 セキュリティグループの管理:成功 ユーザーアカウントの管理:成功 セキュリティグループの管理:成功 アカウントログオンイベント계정 로그온 이벤트 資格情報の検証:成功 Kerberosサービスチケットの操作:成功 Kerberos認証サービス:成功Kerberos 特権使用の監査 ディレクトリサービスアクセス ディレクトリサービスアクセス:成功 ログオンイベントログオン:成功、失敗 ログオフ:成功 アカウントのロック:成功 特殊ログオン:成功 ネットワークポリシーサーバー:成功、失敗 ログオン:成功 ログオフ:成功 アカウントのロック:成功 特殊ログオン:成功 ネットワークポリシーサーバー:成功、失敗 システムイベント セキュリティ状態の変更:成功 システムの整合性:成功、失敗 その他のシステムイベント:成功、失敗 セキュリティ状態の変更:成功 システムの整合性:成功、失敗 その他のシステムイベント:成功、失敗 ポリシーの変更

By | 2017-12-18T17:09:21+00:00 October 11th, 2015|Categories: テック|Tags: |0 Comments

Linux SYSLOGポリシー

PLURAサービスは、情報セキュリティを目的とし、セキュリティに関して直接、的確なアプローチを試みています。 ◈ SYSLOGポリシーとは Linuxは基本的にSyslogを介して機能別ログを記録します。 /etc/rsyslog.confの内容です。 #### RULES ##### Log all kernel messages to the console. # Logging much else clutters up the screen. #kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none /var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all

By | 2018-01-22T16:49:54+00:00 October 11th, 2015|Categories: テック|Tags: |Comments Off on Linux SYSLOGポリシー