検索 
       

セキュリティについて - 27件

21件目から27件目までを表示

1 2 3


[V5] [GW] [O] Proselfにおいてウイルスチェックから除外対象とすべきフォルダについて教えてください。

以下のフォルダを除外対象としてください。

  • 最低限除外すべきフォルダ
    • Proselfストアフォルダ/logdb
    • Proselfインストールフォルダ/work (Mail Proxyオプション利用時のみ)
  • 除外推奨フォルダ
    • Proselfインストールフォルダ/logs
    • Proselfストアフォルダ/work (※)
    ※以下FAQの手順でウイルススキャン連携機能と組み合わせている場合は、必ずスキャン対象にしてください。
    https://www.proself.jp/support/faq353/

なお、Proselfインストールフォルダやストアフォルダそのものをウイルスチェックの除外対象とすることはセキュリティの観点から強くお勧めいたしません。

※Proselfインストールフォルダを確認する方法は以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/
※Proselfストアフォルダを確認する方法は以下のFAQをご参照ください。
https://www.proself.jp/support/faq434/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq445/

(最終更新日:2023/11/22)




[V5] ProselfでTLS1.0及びTLS1.1を使用した暗号化通信を無効化する方法を教えてください。

以下手順を実施いただくことで、TLS1.0及びTLS1.1を使用した暗号化通信を無効化することができます。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/server.xml を編集して保存します。
    ※編集前に「server.xml.yyyymmdd」のようなファイル名でバックアップを取得してください。
    • Ver5.50以上の場合
      【編集前】
      <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      >
      <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
      certificateVerification="none"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
      【編集後】(赤字の記述を削除します)
      <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      >
      <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
      certificateVerification="none"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
      ※上記のようにprotocols="~"の部分より「+TLSv1+TLSv1.1」を削除します。
    • Ver5.50未満の場合
      【編集前】
      <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
      keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      【編集後】(赤字の記述を削除します)
      <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
      clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
      keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      ※上記のようにsslEnabledProtocols="~"の部分より「TLSv1,TLSv1.1,」を削除します。
  3. Proselfのサービスを起動します。
  4. WebブラウザでProselfにアクセスして正常に表示できることを確認します。
    なお、古いWebブラウザではTLS1.2に対応していないことがあり、その場合はProselfにアクセスしても表示できませんのでご留意ください。

※TLS1.3を使用した暗号化通信を可能とする方法については以下をご参照ください。
https://www.proself.jp/support/faq404/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq447/

(最終更新日:2022/11/30)




[V5] Proselfではどのような情報漏洩対策を取っているかを教えてください。

以下のような対策を取っております。

  • パスワードの暗号化保存
    Proselfで設定したパスワードはハッシュ化した上で暗号化され、Proself内に保存されます。
    そのため、万が一漏洩したとしても復号化できません。
    ※Ver.3からVer.5へバージョンアップしたお客様へ
    Ver.3ではパスワードの暗号化のみ行っているためVer.5より強度が低下している状態ですが、Ver.5へバージョンアップしただけではハッシュ化されません。
    バージョンアップ後にパスワードを更新することによりハッシュ化した上で暗号化されますので、該当する場合はパスワードの更新を行うことを推奨します。
  • ファイル暗号化機能によるファイル保護
    Proselfはファイル暗号化機能を有しております(管理画面から設定可能)。
    本機能をONとして運用する場合は、ファイルやフォルダが暗号化された状態でProselfのストアフォルダ内に保存されるようになります。

    そのため、万が一サーバー内に仕掛けられたバックドア等によってファイルが漏洩したとしても、Proselfを介さない限りは復号化できないためファイル内容を保護することができます。
    ※Proselfの暗号化機能を利用する場合は、必ず運用開始前にONとしておく必要があります。
    以下のFAQもご参照ください。
    https://www.proself.jp/support/faq302/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq395/

(最終更新日:2022/11/30)




[V5] ProselfではLDAP連携ユーザーのパスワードはどこに保持していますか。

Proselfではパスワードの保持を行っておりません。
LDAP連携ユーザーによるログイン時はLDAP/Active Directoryに対して認証を行い、認証が成功するとProselfにログイン可能となる仕組みとなっているためです。

また、LDAP連携ユーザーの場合はパスワードを保持しないため、以下の制約があります。

  • Proself上では管理者及び自分自身によるパスワード変更は不可です。
    LDAP/Active Directory上でパスワードを変更する必要があります。
  • パスワードポリシーにてパスワードの有効期限を設定しても適用されません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq369/

(最終更新日:2022/11/30)




[V5] 既にあるワイルドカード証明書をProselfに適用する方法を教えてください。

既にあるワイルドカード証明書については、Proself上でCSRを生成していないため管理画面から証明書の適用を行うことができません。

そのため自己責任となってしまいますが、以下URLをご覧いただきワイルドカード証明書を適用してください。
https://www.proself.jp/support/faq276/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq362/

(最終更新日:2022/11/30)




[V5] セキュリティ監査ツールをProselfに対して実施した結果、サーバーのレスポンスヘッダ内に「Server: Apache-Coyote/1.1」が含まれているとの指摘を受けました。この文言を削除または他の文言に変更することは可能ですか。

Ver5.50以上においてはレスポンスヘッダに「Server: Apache-Coyote/1.1」が含まれなくなりましたため、Proselfのアップデートをご検討ください。
Proselfのアップデートが難しい場合、削除はできませんが以下の手順で他の文言に変更することができます。
なお、変更後はProselfのサービス再起動が必要となります。

【設定ファイル】
  • Windows OSの場合
    Proselfインストールフォルダ\conf\server.xml
  • Linux OSの場合
    Proselfインストールフォルダ/conf/server.xml

※Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/

【変更手順】
  1. Proselfサーバーにログインします。
  2. 【設定ファイル】のバックアップを取得します。
    ※バックアップファイルをバックアップ元と同じ階層に格納する場合、バックアップファイルの拡張子は".xml"にしないでください。
    ".xml"でファイルを保存しますとProselfが誤作動を起こす可能性がございます。
  3. 【設定ファイル】を編集します。
    • 67行目付近 Server="{任意の文字列}"を追記します。
      【変更前】
      <Connector port="80" protocol="HTTP/1.1"
      maxThreads="150"
      connectionTimeout="60000"
      disableUploadTimeout="true" URIEncoding="UTF-8"/>
      【変更後】
      <Connector port="80" protocol="HTTP/1.1"
      maxThreads="150"
      connectionTimeout="60000"
      disableUploadTimeout="true" URIEncoding="UTF-8" Server="{任意の文字列}" />
    • 89行目付近 Server="{任意の文字列}"を追記します。
      【変更前】
      <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      clientAuth="false" sslProtocol="TLS" ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA" keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit" truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      【変更後】
      <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      clientAuth="false" sslProtocol="TLS" ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA" keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit" truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" Server="{任意の文字列}" />
  4. Proselfを再起動します。

以上で設定は完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq315/

(最終更新日:2022/11/30)




[V5] 社外とのやりとりで利用するため、Proselfが動作するサーバーをDMZ上に設置しようと検討しているのですが可能でしょうか。

はい、可能です。
Proselfは外部アクセス用としてTCP80番(HTTP)、TCP443番(HTTPS)を使用するため、ファイアウォールにてどちらからまたは両方を許可してください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq110/

(最終更新日:2022/11/29)



21件目から27件目までを表示

1 2 3