Mac OS X Serve のセキュリティ措置(3) | ScanNetSecurity
2024.05.03(金)

Mac OS X Serve のセキュリティ措置(3)

セキュリティ・オプション

国際 海外情報
セキュリティ・オプション

 私は、Mac OS X Server の安全性確保にかなり役立つ3つのパッケージを見つけた。使用していないサービスを削除した後、稼動している残りのサービスに安全性を施す方法があるのだ。ある人物がそれらのパッケージをインストールし、構成するための非常に優れた指針を時間をかけて考案した。そのオリジナル文書は、Scott Anguish の素晴らしい Stepwise Web サイト( http://www.stepwise.com/ )に掲載されている。

 tcpwrappers - (Jay Swan) Mac OSXS においてデフォルトでインストールされるが、それらは使用するための設定ではない。tcpwrappers 制限付きアクセスを許可し、Telnet や FTP のようなサービスのログを可能にする。その構成は簡単で、構成ファイル、 hosts.allow および hosts.deny ファイルを使用して、service/system にアクセス不可能な人物を管理する。その構成は、個々のワークステーションもしくは完全なドメインを含むことが可能だ。一般的設定は通常、WSU クライアントへのアクセスを許可し、ドメインの外部からのアクセスを受け入れない。

 sshd - (Joshua Marker) Telnet の代わりに使用されている。セキュアなシェルは、クライアントとサーバ間に暗号化されたセッションを提供する。Telnet はたとえ tcpwrapper と併用したとしても、パケットのスニッフィングに対し依然として脆弱だ。sshd バージョン 1 を設定および使用するために文書化が実行される。現在、作業は進展しており、sshd バージョン 2 の設計および実行に取り組んでいる。このインストールは、ssh デーモンのみならず、ssh クライアントもインストールする予定だ。セキュアなシェルを使用して Mac OSXS に接続するためには、ssh クライアントが必要になる。Web を介して取得可能な Macintosh 用の ssh クライアントが二つある。

 xinetd - これは、私が2日前に知ったばかりの新しいパッケージだ。以前、そのパッケージに関して書かれた記事をダウンロードするチャンスを得た。仮にシステムがネットワーク上にある場合、それは優れたパッケージであり、もう一つのセキュリティ措置だと思われる。そして tcpwrappers と inetd に取って代わり、rcpmapping 機能も提供する。私がそのパッケージダウンロードしてビルドし、そして構成した際には、その経緯をこのページに掲載するつもりだ。

 portmapper - これは、安全な portmapper サーバの port だ。これを使用することで全ての RPC port が再マップされ、結果部外者はどの port が使用されているのかを見ることができない。NFS ボリュームをリモート・マウントしている場合、これは有用なオプションだ。


ログ

 殆どのアプリケーションのログが保持されている場合、/var/log に向かうことになる。それらは、サービスがどのような機能を実行したのかに関するファイルだ。ファイルはシステム上で発生した事についての情報を保持するために有用であるが、それらは直ぐに制御できなくなる。Mac OSXS は全てのログをアーカイブするよう設定されており、決してそれらを削除しない。ログを検討したり、関連情報の収集、そして残りのログを消去するかどうかはシステム管理者の一存にかかっている。


[情報提供:SecureMac]
http://www.securemac.com/

[翻訳:関谷 麻美]

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る