ビジネスセキュリティ

ソート順:
質問 Linux セキュリティフルエディションをアンインストールすると、iptables 設定が書き換わってしまいました。 これを防ぐにはどうしたらよいですか? 回答 Linux セキュリティフルエディションのインストーラは、インストール時にその時点の iptables 設定情報をファイルにバックアップし保持します。   Linux セキュリティフルエディションのアンインストール時には、ファイアウォール機能の有効/無効に関係なく、バックアップ・ファイルから iptables 設定情報をリストアし、現在の iptables 設定を上書きし、製品のインストール前の状態に戻す動作を行います。 ※LinuxセキュリティのFirewallデーモンを停止している場合には、製品アンインストール時にfirewall_rules.dmpからではなく/etc/sysconfig/iptablesからルールがリストアされます。   この動作による現在の iptables 設定の上書き操作を防ぐためには、以下の手順に従って、現在のiptables設定をバックアップファイルに上書きしてから、製品のアンインストールを行ってください。   [LinuxセキュリティフルエディションのFirewallデーモンを有効にして利用している場合] ①以下のコマンドで現状のiptablesルールを「/var/opt/f-secure/fsav/firewall_rules.dmp」に上書きします # iptables-save > /var/opt/f-secure/fsav/firewall_rules.dmp   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③iptablesルールを保存します # service iptables save   ④OS再起動します # shutdown -r now   ⑤iptablesルールを確認します # iptables -L [LinuxセキュリティフルエディションのFirewallデーモンを無効(停止)にして利用している場合] ①既存のiptablesのルールを保存します # service iptables save   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③OS再起動します # shutdown -r now   ④iptablesルールを確認します # iptables -L     注意 Linux セキュリティフルエディションのファイアウォール機能の有効/無効 (使用する/使用しない) に関係なく、このバックアップ・ファイルは作成されます。 これはフルエディションのみです。コマンドライン・エディションではファイアウォール機能はないため、この iptables の設定ファイルの製品インストール時のバックアップや、製品アンインストール時のリストアは行われません。
記事全体を表示
質問 Linux セキュリティフルエディションのファイアウォールを利用しないで、iptables 設定を個別で設定する方法を教えてください。 回答 Linux セキュリティフルエディションのファイアウォールはWeb管理画面からiptables を管理し、iptables を外部から変更できないような仕組みとなっております。また、iptables が個別で変更された場合でも、弊社のファイアウォールルールがiptables を上書きします。そのため、iptables 設定を個別で設定したい場合、以下の設定にて弊社のファイアウォール機能を完全に無効にする必要がございます。   ①.Web管理画面からファイアウォールを無効にする 詳細設定モードの画面にて ファイアウォール>基本設定>ファイアウォールを有効にする  項目をチェックしないようにして下さい   ②.fschooserのコマンドを使用してファイアウォールデーモンを停止する 下記手順にて、ファイアウォールのデーモンを停止します    1. 以下のコマンドを実行します。/opt/f-secure/fsav/sbin/fschooser    画面に製品のセキュリティコンポーネントが表示されます。    2. 画面の指示に従い、Firewall コンポーネントを無効にします。    Firewall - ENABLED, press f+RET to toggle    Web User Interface - ENABLED, press w+RET to toggle    3. 設定を適用するには、[RETURN] を押します。    注: 設定をキャンセルする場合、[ctrl+C] を押します。   [注意] コマンドラインエディションではファイアウォール機能はないため、上記の設定はございません。 既存のiptablesでの運用で、弊社のファイアウォールを利用しない場合には、以下のように「nofirewall 」オプションを指定することで、インストール時に事前に弊社のファイアウォール機能を完全に無効にすることができます。また、「fsav-config」コマンドの実行時についてもファイアウォール機能が自動有効になりますので、「fsav-config」実行時も以下のように「nofirewall 」オプションを指定する必要がございます。 インストール時 # ./fsls.11.xx.xxxx nofirewall   fsav-config実行時 # /opt/f-secure/fsav/fsav-config nofirewall     ポリシーマネージャで集中管理されている場合、下記手順にてポリシーにてファイアウォール設定を無効にすることが可能です。   <ポリシーマネージャによる集中管理されている場合> ①.ポリシー配布でファイアウォールを無効にする ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Firewall       >Firewall enabled=yes/no (yes:有効/no:無効) 「no」を指定して下さい   ※上記についてはポリシー受信後即時反映されます。   ②.ポリシー配布でファイアウォールデーモンを停止する ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Advanced       >Enabled Components        >Firewall=Enabled/Disabled (Enabled:有効/Disabled:無効)          「Disabled」を指定してください        
記事全体を表示
質問 Linuxセキュリティフルエディションで、パターンファイルの自動更新を停止する方法を教えて下さい。 回答 Linux セキュリティフルエディションで、パターンファイルの自動更新を停止するには以下の方法があります。   ・webUIで自動更新を無効に設定 または ・/opt/f-secure/fsma/bin/chtest s 42.1.11.1 0 にて設定   停止後は以下の動作となります。 ・設定直後からパターンファイル更新に行かなくなります ・ログには Agent started.. のみ残ります ・手動コマンド、fsdbupdate9.run での更新は可能です ・OS再起動時は一度更新しに行きます(Ver10.20以前のバージョンが該当。) ・手動更新のコマンドは  dbupdate となります
記事全体を表示
質問 Linux セキュリティの各ログの出力先と概要について教えて下さい。 回答 ●以下LinuxセキュリティフルエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /var/opt/f-secure/fsav/tomcat/catalina.out   Web管理画面の動作ログ   /var/opt/f-secure/common/postgresql/postgresql.log   PostgreSQL データベースのログ   /var/opt/f-secure/fsav/fsadhd.log   以下の警告データベース管理プロセスのログ   F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/bin/fsadhd.run)   /var/opt/f-secure/fsav/fsavpmd.log   fsavpmd (集中管理インターフェース) のログ   /var/opt/f-secure/fsav/fsfwd.log   ファイアウォールサービス (fsfwd) のログ   /var/opt/f-secure/fsav/fslmalerter.log   ライセンス管理サービス (fslmalerter) のログ   /var/opt/f-secure/fsav/fsoasd.log   リアルタイム検査サービス (fsoasd) のログ   /var/opt/f-secure/fsav/fsoasd-fsavd.log   リアルタイムスキャンで利用されるスキャンエンジン(fsavd)のログ   ※Ver11.10で追加(Ver11.00では本ログファイルは存在しません。)   /var/opt/f-secure/fsma/log/fsma.log   集中管理エージェント (fvch) に関するログ   /var/opt/f-secure/fssp/log/clstate_update.log   製品ステータス上位通知に関するログ   ※PSBモードで利用の場合のみ存在します。   /opt/f-secure/fsav/tomcat/logs/catalina.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/host-manager.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/localhost.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/manager.YYYY-MM-DD.log   管理画面 (WebUI) が使用している tomcat に関するログ   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ ●以下LinuxセキュリティコマンドラインエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ
記事全体を表示
リアルタイムスキャン時(fanotifyを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.ユーザー空間のアプリケーションがファイルを開くには、Linuxのシステムコールを呼び出します。 ②.Linuxのカーネルのファイルシステムは、fanotifyのサブシステムへの通知を転送し、処理するための許可を待ちます。 ③.アクセスデーモン(fsaccd)は、fanotifyのサブシステムからのアクセス要求を受け取ります。 ④.fsaccdは、オンアクセススキャンデーモンの下半分(fsoasd_bhのプロセス)にアクセス要求を転送します。 ⑤.fsoasd_bhは、オンアクセススキャンデーモンの上半分(fsoasd_th)にアクセス要求を転送します。 ⑥.fsoasd_thは、ウィルス検査デーモン(fsavd)にスキャン要求を転送します。 ⑦.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑧.fsoasd_thはfsoasd_bhに結果を返します。 ⑨.fsoasd_bhはfsaccdに結果を返します。 ⑩.fsaccdは、アクセス要求を許可または拒否します。 ⑪.fanotifyのサブシステムは、ファイルの開く処理を許可するか、または中止します。 ⑫.許可する場合、ファイルシステムはファイルを開き、アプリケーションにハンドル(ステータス?)を返します。 各デーモンプロセス(fsaccd、fsoasd_bh、fsoasd_th、fsavd)は、異なるタスクを実行します。 ● fsaccd   (3サブプロセス)  -キャッシング、マウントポイントの監視、パスの除外 ● fsoasd_bh (10サブプロセス)  -fanotify/dazukoの透明性、耐障害性 ●fsoasd_th  (1プロセス)  -ポリシー/設定オプション ● fsavd       (>2サブプロセス)  -マルウェア分析   ※ ファイルを閉じた場合も、同様の処理の流れとなります。  
記事全体を表示
以下の手順で、Linux セキュリティ 11.00 にホットフィックス 1 の適用が可能です。 本ホットフィックス 1 は Java の脆弱性に対するものであり、Java を version 8 update 74 にアップデートします。その他に、セキュリティの改善及び修正も含まれております。 作業の実施前には必ずホットフィクスのリリースノート (英語) もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL:   https://download.f-secure.com/corpro/ls/current/fsls-11-hf1.tar.gz   リリースノート (英文) の URL:   http://download.f-secure.com/corpro/ls/current/fsls-11-hf1-readme.txt ● Linux セキュリティ 11.00(コマンドラインエディション/フルエディション/PSB 版)    1. パッチをダウンロードし、解凍して下さい。    2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf1.sh    3.以下の方法でホットフィックスの適用状況を確認可能です。   <Linuxセキュリティフルエディション/PSB版の場合>      適用前:   ● Javaのバージョン情報     [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_66"     Java(TM) SE Runtime Environment (build 1.8.0_66-b17)     Java HotSpot(TM) Client VM (build 25.66-b17, mixed mode)   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060     適用後:   ● Javaのバージョン情報      [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_74"     Java(TM) SE Runtime Environment (build 1.8.0_74-b02)     Java HotSpot(TM) Client VM (build 25.74-b02, mixed mode)       ※Java のバージョンが 「1.8.0_74」 と表示されていれば、              ホットフィックスは正常に適用されています。   ● 「Anti-Virus CLI Command line client」のバージョン情報                [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0064           ※バージョン情報が「version 1.0 build 0064」と表示されていれば、               ホットフィックスは正常に適用されます。         <Linuxセキュリティコマンドラインエディションの場合>         適用前:   ● 「Anti-Virus CLI Command line client」のバージョン情報         [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060   適用後:   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79               F-Secure Anti-Virus CLI Command line client version:               F-Secure Anti-Virus CLI version 1.0  build 0064       ※バージョン情報が「version 1.0 build 0064」と表示されていれば、           ホットフィックスは正常に適用されます。 ※注意事項     1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java  のみをアップデートします。システム上の他の Java 環境には影響はありません。     2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。     3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。     4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。     5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。
記事全体を表示
質問 Linuxセキュリティ フルエディション ver11.00 へのバージョンアップ後、下記画面の通り「HTTP ステータス404」 でWEBUIへの接続ができない状態となり、「The requested resource is not available」のメッセージが表示されていますが、原因及び対処方法についてご教示下さい。   回答 Linuxセキュリティ  ver11.00 へのバージョンアップ時に、完全性検査機能関連のファイル(fsicout.txt)が存在している場合には、該当ファイルが含まれるディレクトリ(/opt/f-secure/fsav/tomcat/webapps/fsecure)が正常に削除できなくなる為、今回の事象が発生してしまいます。以下の手順にて「fsicout.txt」のファイルの一時退避及び手動によるディレクトリ削除を実施することで、本事象を解消することが出来ます。     [手順] ①.「fsicout.txt」のファイルを一時的に別のディレクトリ(例:/tmp)にコピーします。          # cp  /opt/f-secure/fsav/tomcat/webapps/fsecure/fsicout.txt /tmp   ②.以下のコマンドで手動によるディレクトリ削除を実施します。           # rm -rf /opt/f-secure/fsav/tomcat/webapps/fsecure   ③.サービスの再起動を実施します。           # /etc/init.d/fsma restart   ④.①にてコピーされた「fsicout.txt」のファイルを元のディレクトリにコピーします。           # cp /tmp/fsicout.txt /opt/f-secure/fsav/tomcat/webapps/fsecure/     ※「fsicout.txt」のファイルについては、WEBUI 画面上で完全性検査のベースラインの作成時に、作成されるものとなります。 ※Linuxセキュリティフルエディションの次期バージョン以降にて修正する予定です。
記事全体を表示