ビジネスセキュリティ

ソート順:
このメッセージはfsoasd_thプロセスがworker threadを使い果たしてしまった状態を示しています。 同時に処理できるスレッドの限界を超えてしまっているため、スキャン待ちの処理が溜まりシステムのスローダウンに繋がる可能性がございます。 下記手順にてスレッド数を増やすことで回避できるかご確認ください。 1.「/opt/f-secure/fsav/sbin/fsoasd」スクリプトをバックアップし、書き込みができるように  権限を変更します。 # cd /opt/f-secure/fsv/sbin # cp fsoasd fsoasd.orig # chmod u+rw fsoasd 2.「fsoasd」スクリプトを編集します。 <編集前> @args = ("$installdir/libexec/fsoasd_th", "-n", "--fsavdsocket=$fsavdsocket", "--mysocket=$thsocket"); <編集後> @args = ("$installdir/libexec/fsoasd_th", "-n", "--fsavdsocket=$fsavdsocket", "--mysocket=$thsocket", "--threads=20"); 3.サービスを再起動します。 # /etc/init.d/fsma restart 4.「fsoasd_th」スレッド数を確認します。 # pgrep -w fsoasd_th | wc -l ※スレッド数が「24」に変更されます。
記事全体を表示
Linux Security 64 とLinux Security 11.xxの機能差について(2019年8月14日時点)     製品の比較表   LS64 LSFE 11.xx LSCE 11.xx リアルタイムスキャン ◯ ◯ ☓ マニュアルスキャン ◯ ◯ ◯ スケジュール検査 ◯ ◯ ◯ ファイアウォール △(※1) ◯ ☓ 改ざん検知 ◯ ◯ ☓ パターンファイル自動更新 ◯ ◯ ◯ ソフトワエ自動更新 ◯ ☓ ☓ スタンドアロン対応 ☓ ◯ ◯ オフライン環境対応 ◯ ◯ ◯ セキュリティクラウド ◯ ☓ ☓ GUI △(※2) ◯ ☓ 集中管理 ◯ ◯ ☓ ポリシー設定済みインストーラ作成 ◯ ☓ ☓ RHEL/CentOS対応 V7.xx V6.xx/V7.xx V6.xx/V7.xx   *1 現状では未搭載、今後のアップデートにて搭載予定 *2ローカルのGUIは無し。ポリシーマネージャコンソールのUIにて設定・管理を実施         1.F-Secure Linux Security 64(LS64)の主な機能 a) リアルタイムスキャン ファイル操作をトリガにファイルをスキャンします。対象ファイルがクリーンな場合だけそのファイル操作を許可します。 b) マニュアルスキャン  スキャンを実行するコマンドを提供します。お客様はコマンドへの引数でスキャンしたいファイルやディレクトリを指定することで、対象のファイルやディレクトリのファイルのスキャンを明示的に行うことができます。 c) 完全性検査  ファイルの改竄を検知する機能を提供します。 d) セキュリティクラウド  F-Secure のセキュリティクラウドへ接続して、オンラインレピュテーションを行うことが可能です。疑わしいURLやファイルのハッシュ値をセキュリティクラウドへ送信し、最新の脅威データベースにて判定をします。   2.従来製品からの変更点 a) LS64は完全な 64bit Linux 対応製品となります。従来のような 64bit Linux に対し 32bit 互換パッケージを追加する必要はありません。 b) LS64を利用するためには Policy Manager (Windows/Linux) のバージョン 14.20 以降が必要です。 本リリースから単体での製品インストーラは提供されなくなり、ダウンロードした JAR ファイルを使って、Policy Manager Console にてインストールパッケージを準備するようになりました。これは Windows クライアントセキュリティ製品での対応と同じスキームです。 なお、本バージョンでは、作成したインストールパッケージを使っての製品のインストールにおいても、実行中のポリシーマネージャが必要です。 Policy Manager利用に伴い、LSFE にて利用していた PostgreSQL は不要になり、Policy Manager 側にて警告などの情報を管理します。 c) LSFE のWeb UI は廃止され、Policy Manager Console に統合されました。Web UI での設定項目内容と同等の設定を行うことが可能です。 これに伴いTomcat やそこで使用していた JRE は不要となりました。 d) 本バージョンの Linux Security 64 では、まだファイアウォール機能は実装されていません。今後のアップデートで追加する予定です。   3.ライセンスキー 本製品には LS64 のライセンスキーが必要です。別途ご登録のエンドユーザ様へご案内しているライセンスキーをご利用ください。従来のLSFE/LFCE バージョン11のライセンスキーは使えません。 ポリシーマネージャにて jar ファイルからインストールパッケージを作成する際のリモートインストールウィザードでのライセンスキーコード入力にて使用します。 LS64のライセンスキーはLS64にて納品されたライセンス証明書にも記載されています   4.動作環境 以下のOSで動作します。動作環境は予告なく変更されることがありますので、詳細はリリースノートを参照してください。  CentOS 7  RHEL 7  Oracle Linux 7  Amazon Linux 2.0  Debian 9  Ubuntu 16.04  Ubuntu 18.04   5.新規インストール方法 以下のドキュメントをご参照ください。LS64のインストールにはポリシーマネージャ(管理ツール、無償提供品)が必須であり、弊社ダウンロードサイトにて提供しているjarファイルからポリシーマネージャにてインストーラを作成する必要があります。 「Linux Security 64 インストールガイド.pdf」 http://images.secure.f-secure.com/Web/FSecure/{d5c435e6-20db-44cc-ad15-30ff28a6f804}_Linux_Security_64_インストールガイド_.pdf   6.従来製品からのアップグレード ž 設定情報の管理方法やインストール方法が異なるために、従来製品であるLSFE, LSCE からのアップグ レードは行なえません。新規インストールを行って下さい。 ž 設定情報も引き継がれませんので、従来製品での設定内容を控えておいて下さい。
記事全体を表示
リアルタイムスキャンにてスキャン除外を下記①のように設定した場合、CentOS6等のdazukoを利用したシステムでは前方一致となり、/proc_xxxや/sys_xxxなどのディレクトリについてもスキャン除外されます。 ①[スキャン対象のファイルとディレクトリ] /proc /sys また、下記②のように設定することで/proc、/sysディレクトリのみをスキャン除外する設定となります。 ②[スキャン対象のファイルとディレクトリ] /proc/ /sys/ ※CentOS7系でLinuxセキュリティをご利用の場合は、①の設定で/proc、/sysのみスキャン除外されます。 ※マニュアルスキャンの除外については、ご利用OSのバージョンに関わらず①の設定で/proc、/sysのみスキャン除外されます。
記事全体を表示
2019 年 02 月 13 日 16:00 弊社の最新ウイルス対策エンジン Capricorn ではウイルス定義パターンファイルバージョン情報の 提供ができなくなりました事をお知らせいたします。   [概要] 先日(2019 年 2 月 1 日)、弊社全製品においてウイルス対策エンジンの切り替えが行われました。 旧ウイルス対策エンジンでは、各バージョン毎に追加/削除された最新ウイルス情報を公開してお りましたが、Capricorn では情報修正をオンラインデータベースにて即時反映を行う、という特性 から、該当情報を公開する事ができなくなりました。これは、ウイルス対策において、情報の即 時修正がこれまで以上に重要となった事を意味します。   ご提供不可能な情報   誤検知/検知漏れの修正における「修正完了パターンファイルバージョン」  特定ファイルに対する検知が「いつから発生したか?」  DBtracker https://www.f-secure.com/dbtracker/     弊社ウイルス研究ラボでの検体解析でご提供可能な情報 ファイル/URLの危険性判断 現時点で弊社ウイルス対策ソフトが検知ができるかどうか?
記事全体を表示
 【Linuxセキュリティコマンドラインエディションの主な機能】 ・自動更新 ・マニュアルスキャン (マニュアルスキャンコマンドをcronに登録することでスケジュールスキャンは可能です。) [コマンドラインエディションに関する注意事項] ・コマンドラインエディションはポリシーマネージャでの集中管理は行えません。 【Linuxセキュリティフルエディションの主な機能】 ・Web管理画面 ・ポリシーマネージャでの集中管理 ・リアルタイムスキャン ・マニュアルスキャン(スケジュールスキャン) ・完全性検査 ・ファイアウォール ※Linuxセキュリティフルエディション/コマンドラインエディションのインストーラは共通になります。  インストールコマンドに「--command-line-only」オプションを付けて実行することによりコマンドラインエディションとしてインストールされます。  (上記オプションを付けずにインストーラを実行した場合、フルエディションとしてインストールされます。)
記事全体を表示
  ポリシーマネージャVer13.xxでは、基本的には管理クライアント(ポリシーマネージャコンソール上に登録されている)からの更新要求を受けてからポリシーマネジャ自身がパターンファイルの取得を行います。 ただし、Linuxセキュリティコマンドラインエディションのようにポリシーマネージャで管理できない製品の場合、これらの端末からポリシーマネージャに対して更新要求を行ってもポリシーマネージャ自身はパターンファイルの取得を行いません。(ポリシーマネージャコンソール上に1台も管理クライアントがない場合) このような場合には、LinuxセキュリティフルエディションVer11.xx等の自動更新にAUAを利用しているクライアントを1台ポリシーマネージャの管理クライアントとして登録することにより、ポリシーマネージャサーバはパターンファイルの更新を行いますため、管理外クライアントのLinuxセキュリティコマンドラインエディションについても、同ポリシーマネージャからパターンファイルを更新することができるようになります。 (Linuxセキュリティコマンドラインエディションがインストールされたサーバが直接インターネットに接続できない環境では、ポリシーマネージャを利用するのではなく、HTTPプロキシ経由で各Linuxセキュリティコマンドラインエディションがパターンファイルを取得しにいくような構成をご検討ください。) 非インターネット環境に設置されているポリシーマネージャVer13.xxについても、アーカイブを使用してポリシーマネージャのパターンファイルを更新することができますが、一台のLinuxセキュリティフルエディションVer11.xx(若しくは自動更新にGUTS2ではなくAUAを利用しているその他製品)を管理クライアントとしてポリシーマネージャに登録しないと、管理外クライアントのLinuxセキュリティコマンドラインエディションは、同ポリシーマネージャからパターンファイルの取得は行えません。 [注意事項] ※ポリシーマネージャにクライアントセキュリティVer13.xx等の自動更新にGUTS2を利用したWindowsクライアント製品が管理クライアントとして登録されていても、Linux製品用のパターンファイルをダウンロードしないため、管理外クライアントのLinuxセキュリティコマンドラインエディションは、このポリシーマネージャから更新をダウンロードすることができません。
記事全体を表示
  「アクセス時間を保存する」設定の有効/無効によって動作は以下のようになります。 ・「アクセス時間を保存する」が有効の場合  atimeは変更されませんがctimeが変更されます。 ・「アクセス時間を保存する」が無効の場合  atime が変更されます。  ただし、OSのマウントオプション(relatime)が有効の場合には、mtimeまたはctime  どちらかよりもatimeが古い場合にのみatimeが更新されます。 atime:最終アクセス日時 mtime:最終変更日時 ctime:最終ステータス変更日時
記事全体を表示
 ご利用のLinuxセキュリティがコマンドラインエディションまたはフルエディションかを確認したい場合は、システム上で「#/etc/init.d/fsma status」を実行してください。コマンドの実行にて以下のような出力が表示されましたら、Linuxセキュリティフルエディションとなります。コマンドが実行できない場合はLinuxセキュリティコマンドラインエディションになります。 [root@localhost ~]# /etc/init.d/fsma status The Policy Manager is running. (6512) FSMA modules F-Secure clstate update Daemon (/opt/f-secure/fssp/bin/clstate_updated.rc status) clstate_update is running (6533). F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/sbin/fsadhd) is running ( 6561 ) F-Secure FSAV Policy Manager Daemon (/opt/f-secure/fsav/bin/fsavpmd) is running ( 6587 6599 ) F-Secure Firewall Daemon (/opt/f-secure/fsav/bin/fsfwd.run) is running ( 6603 ) F-Secure FSAV License Alerter (/opt/f-secure/fsav/libexec/fslmalerter) is running ( 6673 ) F-Secure FSAV On-Access Scanner Daemon (/opt/f-secure/fsav/sbin/fsoasd) is running ( 6676 6997 ) F-Secure FSAV Status Daemon (/opt/f-secure/fsav/bin/fstatusd) is running ( 6653 ) F-Secure Database Update Daemon (/opt/f-secure/fssp/libexec/fsupdated.rc status) fsupdated is running (6693). F-Secure FSAV Web UI (/opt/f-secure/fsav/tomcat/bin/fs-catalina-status.sh) is running ( 6727 ) F-Secure FSAV PostgreSQL daemon (/opt/f-secure/common/postgresql/bin/startup.sh) is running ( 6762 ) ※上記確認方法はLinuxセキュリティがすでにインストールされていることが前提となります。  Linuxセキュリティがインストールされていない環境でも上記コマンドは実行できないため、コマンドラインエディションがインストールされていると勘違いしないようご注意願います。
記事全体を表示
 [コマンドラインエディションの場合] ①更新サービスを停止します。  # /etc/init.d/fsaua stop ②以下の設定項目/設定ファイルにてHTTPプロキシを指定します。  設定ファイル:   /etc/opt/f-secure/fsaua/fsaua_config  設定項目:   http_proxies ※デフォルトでは上記設定はコメントアウトされています。 ③更新サービスを開始します。  # /etc/init.d/fsaua start ※サービス開始時に設定ファイルが読み込まれ新しい設定が反映されます。 [フルエディションの場合] Web管理画面(詳細設定モード)の[基本設定]-[自動更新]画面の「HTTPプロキシを使用する」にチェックし、HTTPプロキシアドレスを入力して設定を保存します。
記事全体を表示