[SEOS_syscall]セクションで、SEOS_syscall カーネル モジュールがこのトークンを使用します。
SEOS イベントの NFS ファイルを省略するかどうかを指定します。
有効な値は以下のとおりです。
0 - NFS ファイルを省略しません。
1 - NFS ファイルを省略します。
デフォルト: 0
権限付与に関して、実際のファイルのパスの解決を省略するかどうかを指定します。
この設定を有効(1)にすると、CA ControlMinder は権限付与に関してファイルのパスを解決しません。 これによってファイル イベントの処理速度が向上します。 ただし、リンクを使用して実行されたファイル アクセスに対して汎用ルールは適用されません
例: /realpath/files/* に対するアクセス拒否ルールは、この設定が有効であっても、ユーザがリンクを使用してこのディレクトリのファイルにアクセスする場合には考慮されません。 リンクのための汎用ルール(/alternatepath/*)も作成します。
デフォルト: 0
ファイルのアクセス許可を指定するために、完全パスの解決にキャッシュを使用するかどうかを指定します。
有効な値は以下のとおりです。
0 - キャッシュを使用しません。
1 - キャッシュを使用します。
デフォルト: 0
完全パスを解決するためにキャッシュを有効にした場合に使用する、キャッシュの割合を指定します。
値を大きくすると、キャッシュがより効果的になります。
デフォルト: 10000
CA ControlMinder の開始後、 seload コマンドから tripAccept を呼び出すかどうかを判断し、tripAccept が呼び出される場合は、tripAccept が接続するべきカンマ区切りのTCP/IP ポートのリストを定義して、ポートのリスナを起動します。
有効な値は任意の TCP/IP ポート番号です。さらに:
0- seload からtripAcceptを呼び出しません。
制限:0 ~ 64000
デフォルト: 0
UnixWare 上の fiwput ルーチンで T_CONN_RES ストリームのメッセージを高優先順位のメッセージとして処理するかどうかを指定します。
有効な値は以下のとおりです。
1 - fiwput ルーチンで T_CONN_RES ストリームのメッセージを高優先順位のメッセージとして処理します。
0 - fiwput ルーチンで T_CONN_RES ストリームのメッセージを低優先順位のメッセージとして処理します。
デフォルト: 0(UnixWare では 1 になります)
CA ControlMinder の実行中にプログラムのデバッグを許可するかどうかを指定します。
有効な値は以下のとおりです。
0 - デバッグを許可します。
1 - デバッグを許可しません。
デフォルト: 1
SEOS デーモンの下位プロセスで SEOS サービスを登録できるかどうかを指定します。
有効な値は以下のとおりです。
0 - 誰でも SEOS サービスを登録できます。
1 - 下位プロセスでのみ SEOS サービスを登録できます。
デフォルト: 0
CA ControlMinder カーネルがスクリプトの実行を識別するかどうか指定します。
有効な値は以下のとおりです。
0 - CA ControlMinder カーネルはスクリプトの実行を識別しません。
1 - CA ControlMinder カーネルはスクリプトの実行を識別します。
デフォルト: 0
注: SAM エージェント がエンドポイントにインストールされている場合、デフォルト値は 1 です。 有効にすると、SAM エージェントは指定されたシェル スクリプトを識別することができます。これらのスクリプトは、PROGRAM リソースとして定義するのではなく、SAMAgent ファイル(acpwd)を使用します。
データベースで定義されていないファイルに対するファイル アクセスを CA ControlMinder でチェックするかどうかを示します。 デフォルトでは、CA ControlMinder はデータベースで定義されていないファイルをチェックしません。
有効な値は以下のとおりです。
-1 - すべてのファイルをチェックするわけではありません。
0 - すべてのファイルをチェックします。
デフォルト: -1
デバイス保護テーブル内のデバイスの最大数を定義します。
デフォルト: 0 - CA ControlMinder はシステム デバイスを保護しません。
注: 最低 20 台のシステム デバイスを指定することを推奨します。
ユーザが root である場合にファイルに対して GAC キャッシュを使用するかどうかを指定します。 デフォルトでは、ユーザが root の場合に GAC は使用されません。
有効な値は以下のとおりです。
0 - root ユーザの場合はキャッシュを使用しません。
1 - root ユーザの場合にキャッシュを使用します。
デフォルト: 0
HP‑UX 上の SEOS_syscall と通信するために、デフォルトの syscal 番号を定義します。
有効な値としては、sysent で使用されていない syscall エントリ番号があります。
デフォルト: 254
保護対象のシグナルを定義します。
有効な値は、SEOS イベントを必要とするすべてのシグナルの論理和を取るマスク(すべてのシグナルを含むマスク)です。
デフォルト: SIGKILL、SIGSTOP、SIGTERM のいずれかのイベント。 以下に示すように、実際の値はプラットフォームによって異なります。
シンボリック リンクを保護するかどうかを指定します。
有効な値は以下のとおりです。
0 - リンクを保護しません。
1 - リンクを保護します。
デフォルト: 0
LINUX 上の SEOS_syscall と通信するために、デフォルトの syscal 番号を定義します。
データベースで許可される包括的なファイル ルールの最大数を定義します。
注: 大きな数値を指定した場合、さまざまなプラットフォーム上で異常動作の原因となる可能性があります。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。
有効な値は、512 以上の数値です。
注: このトークンは、AIX、HP、Linux、および Solaris でのみサポートされています。
デフォルト: 512
データベースで許可されるファイル ルールの最大数を定義します。
注: 大きな数値を指定した場合、さまざまなプラットフォーム上で異常動作の原因となる可能性があります。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。
有効な値は、4096 以上の数値です。
注: このトークンは、AIX、HP、Linux、および Solaris でのみサポートされています。
デフォルト: 4096
CA ControlMinder が使用するディレクトリのマウントとマウント解除を許可するかどうかを指定します。
有効な値は以下のとおりです。
0 - マウントを許可します。
1 - マウントを許可しません。
デフォルト: 1
ファイルがプロセス ファイル システム(/proc)に属しているときにファイル アクセスをチェックするかどうかを指定します。 有効な値は以下のとおりです。
0 - トークンは無視されます。
1 - ファイル アクセス チェックを省略する
デフォルト: 1
使用するネットワーク インターセプトのタイプを指定します。
注: SEOS_use_streams を yes に設定する必要もあります。
有効な値は以下のとおりです。
0 - TCP フック
1 - ストリーム
デフォルト: 1
重要: このトークンは自分で変更しないでください。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。
実行中の STREAMS に CA ControlMinder が関連付けられるかどうかを指定します。
この設定を変更する場合は、ネットワークをすでに監視しているデーモンを CA ControlMinder で保護するために、このデーモンを再起動する必要があります。
注: この設定は、9 以前の Solaris に対してのみ適用されます。
デフォルト: yes
SEOS_syscall カーネル モジュールをアンロードできるかどうかを指定します。
有効な値は以下のとおりです。
0 - アンロードできません。
1 - アンロードできます。
デフォルト: 1
CA ControlMinder のカーネル モジュール通信方法(ioctl またはシステム コール)を指定します。
使用可能なシステム コール番号がオペレーティング システムによってすべて使用中の場合は、通信方法として ioctl を使用できます。
値: 0 - システム コール 1 - ioctl
デフォルト: 0
重要: このトークンは自分で変更しないでください。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。
ネットワーク インターセプトに streams サブシステムを使用するかどうかを指定します(SEOS_load が streams にモジュールを自動的にプッシュするかどうか)。
この設定は、HP-UX と Sun Solaris のバージョン 8 および 9 でのみ使用できます。
デフォルト: no
メンテナンス ユーザのユーザ ID を定義します。 このユーザのアクティビティは、セキュリティが停止し、silent_deny が yes のときに許可されます。 数字で構成されるユーザの UNIX UID を使用して、メンテナンス ユーザを定義します。
デフォルト: 0(root のユーザ ID)
セキュリティが停止しているときにイベントを拒否するかどうかを指定します。
有効な値は以下のとおりです。
yes - silent deny が有効です(メンテナンス モード)。
no - silent deny が無効です。
デフォルト: no
stat システム コールが発生したときにファイル アクセスをチェックするかどうかを指定します。
1(ファイル アクセスをチェック)を指定した場合、read 権限を持たないユーザは、ファイルに関する情報を取得する操作を実行できません。また、監査ログに記録されているレコードを読み取ることもできません。 これを 0 に指定した場合、どのユーザでもファイル情報を取得できます。
値: 0(ファイル アクセスをチェックしません)、1(ファイル アクセスをチェックします)。
デフォルト: 0
STOP 機能を使用するかどうかを指定します。これは、スタック オーバーフロー攻撃から保護する機能です。
有効な値は以下のとおりです。
0 - オフ。
1 - オン。
デフォルト: 0
fork 同期を管理する方法を指定します。
HP-UX プラットフォームの場合
1 - 親から fork をレポートします。
2 - 子から fork をレポートします。
他のプラットフォームの場合
1 - 親から同期せずにレポートします。
2 - 親から同期してレポートします(Linux ではサポートされていません)。
制限: 1 未満のどんな値も 1 として解釈されます。 1 を超えるどんな値も 2 として解釈されます。
注: さまざまなプラットフォーム上で異常動作の原因となる可能性があるため、この設定は変更しないでください。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。
デフォルト: 1
CA ControlMinder コードを実行しているプロセスを CA ControlMinder が監視するかどうかを指定します。 監視を有効にしている場合(デフォルト)は、secons -sc または secons -scl を使用してこれらのプロセスを表示できます。
有効な値は以下のとおりです。
0 - 非アクティブ
1 - アクティブ
デフォルト: 1
インターセプトされたシステム コールを危険であると判断されるまでにブロックできる時間(秒)を定義します。 プロセスがこの時間よりも長い時間ブロックされた場合は、CA ControlMinder は SEOS_syscall モジュールのアンロードに失敗する可能性があることを報告します。
注: この値は、CA ControlMinder が提供するアンロードの準備状況レポートに影響します。 詳細については、「エンタープライズ管理ガイド」を参照してください。
デフォルト: 60
SEOS_syscall の循環トレース バッファを使用するかどうかを指定します。
有効な値は以下のとおりです。
0 - トレースを使用しません。
1 - トレースを使用します。
デフォルト: 0
SEOS_syscall をアンロードして、ブロックされている受け入れシステム コールのブロックを解除するときに、tripAccept ユーティリティを使用するかどうかを指定します。 これにより、モジュールがアンロードされた後に、SEOS_syscall コードが実行されなくなります。
有効な値は、yes および no です。
デフォルト: yes
|
Copyright © 2013 CA.
All rights reserved.
|
|