前のトピック: SEOS_syscall次のトピック: seosd


SEOS_syscall

[SEOS_syscall]セクションで、SEOS_syscall カーネル モジュールがこのトークンを使用します。

bypass_NFS

SEOS イベントの NFS ファイルを省略するかどうかを指定します。

有効な値は以下のとおりです。

0 - NFS ファイルを省略しません。
1 - NFS ファイルを省略します。

デフォルト: 0

bypass_realpath

権限付与に関して、実際のファイルのパスの解決を省略するかどうかを指定します。

この設定を有効(1)にすると、CA ControlMinder は権限付与に関してファイルのパスを解決しません。 これによってファイル イベントの処理速度が向上します。 ただし、一般的なルールは、リンクを使用して行われるファイル アクセスに対しては適用されません。

例: /realpath/files/* に対するアクセス拒否ルールは、この設定が有効であっても、ユーザがリンクを使用してこのディレクトリのファイルにアクセスする場合には考慮されません。 リンクのための汎用ルール(/alternatepath/*)も作成します。

デフォルト: 0

cache_enabled

ファイルのアクセス許可を指定するために、完全パスの解決にキャッシュを使用するかどうかを指定します。

有効な値は以下のとおりです。

0 - キャッシュを使用しません。
1 - キャッシュを使用します。

デフォルト: 0

cache_rate

完全パスを解決するためにキャッシュを有効にした場合に使用する、キャッシュの割合を指定します。

値を大きくすると、キャッシュがより効果的になります。

デフォルト: 10000

call_tripAccept_from_seload

CA ControlMinder の開始後、 seload コマンドから tripAccept を呼び出すかどうかを判断し、tripAccept が呼び出される場合は、tripAccept が接続するべきカンマ区切りのTCP/IP ポートのリストを定義して、ポートのリスナを起動します。

有効な値は任意の TCP/IP ポート番号です。さらに:

0- seload からtripAcceptを呼び出しません。

制限:0 ~ 64000

デフォルト: 0

cdserver_conn_res

UnixWare 上の fiwput ルーチンで T_CONN_RES ストリームのメッセージを高優先順位のメッセージとして処理するかどうかを指定します。

有効な値は以下のとおりです。

1 - fiwput ルーチンで T_CONN_RES ストリームのメッセージを高優先順位のメッセージとして処理します。

0 - fiwput ルーチンで T_CONN_RES ストリームのメッセージを低優先順位のメッセージとして処理します。

デフォルト: 0(UnixWare では 1 になります)

debug_protect

CA ControlMinder の実行中にプログラムのデバッグを許可するかどうかを指定します。

有効な値は以下のとおりです。

0 - デバッグを許可します。
1 - デバッグを許可しません。

デフォルト: 1

DESCENDENT_dependent

SEOS デーモンの下位プロセスで SEOS サービスを登録できるかどうかを指定します。

有効な値は以下のとおりです。

0 - 誰でも SEOS サービスを登録できます。
1 - 下位プロセスでのみ SEOS サービスを登録できます。

デフォルト: 0

exec_read_enabled

CA ControlMinder カーネルがスクリプトの実行を識別するかどうか指定します。

有効な値は以下のとおりです。

0 - CA ControlMinder カーネルはスクリプトの実行を識別しません。

1 - CA ControlMinder カーネルはスクリプトの実行を識別します。

デフォルト: 0

: SAM エージェント がエンドポイントにインストールされている場合、デフォルト値は 1 です。 有効にすると、SAM エージェントは指定されたシェル スクリプトを識別することができます。これらのスクリプトは、PROGRAM リソースとして定義するのではなく、SAMAgent ファイル(acpwd)を使用します。

file_bypass

データベースで定義されていないファイルに対するファイル アクセスを CA ControlMinder でチェックするかどうかを示します。 デフォルトでは、CA ControlMinder はデータベースで定義されていないファイルをチェックしません。

有効な値は以下のとおりです。

-1 - すべてのファイルをチェックするわけではありません。
0 - すべてのファイルをチェックします。

デフォルト: -1

file_rdevice_max

デバイス保護テーブル内のデバイスの最大数を定義します。

デフォルト0 - CA ControlMinder はシステム デバイスを保護しません。

: 最低 20 台のシステム デバイスを指定することを推奨します。

GAC_root

ユーザが root である場合にファイルに対して GAC キャッシュを使用するかどうかを指定します。 デフォルトでは、ユーザが root の場合に GAC は使用されません。

有効な値は以下のとおりです。

0 - root ユーザの場合はキャッシュを使用しません。
1 - root ユーザの場合にキャッシュを使用します。

デフォルト: 0

HPUX11_SeOS_Syscall_number

HP‑UX 上の SEOS_syscall と通信するために、デフォルトの syscal 番号を定義します。

有効な値としては、sysent で使用されていない syscall エントリ番号があります。

デフォルト: 254

kill_signal_mask

保護対象のシグナルを定義します。

有効な値は、SEOS イベントを必要とするすべてのシグナルの論理和を取るマスク(すべてのシグナルを含むマスク)です。

デフォルト: SIGKILL、SIGSTOP、SIGTERM のいずれかのイベント。 以下に示すように、実際の値はプラットフォームによって異なります。

link_protect

注: このトークンは使用されません

シンボリック リンクを保護するかどうかを指定します。

有効な値は以下のとおりです。

0 - リンクを保護しません。
1 - リンクを保護します。

デフォルト: 0

LINUX_SeOS_Syscall_number

LINUX 上の SEOS_syscall と通信するために、デフォルトの syscal 番号を定義します。

max_generic_file_rules

データベースで許可される包括的なファイル ルールの最大数を定義します。

注: 大きな数値を指定した場合、さまざまなプラットフォーム上で異常動作の原因となる可能性があります。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。

有効な値は、512 以上の数値です。

注: このトークンは、AIX、HP、Linux、および Solaris でのみサポートされています。

デフォルト: 512

max_regular_file_rules

データベースで許可されるファイル ルールの最大数を定義します。

注: 大きな数値を指定した場合、さまざまなプラットフォーム上で異常動作の原因となる可能性があります。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。

有効な値は、4096 以上の数値です。

注: このトークンは、AIX、HP、Linux、および Solaris でのみサポートされています。

デフォルト: 4096

mount_protect

CA ControlMinder が使用するディレクトリのマウントとマウント解除を許可するかどうかを指定します。

有効な値は以下のとおりです。

0 - マウントを許可します。
1 - マウントを許可しません。

デフォルト: 1

proc_bypass

ファイルがプロセス ファイル システム(/proc)に属しているときにファイル アクセスをチェックするかどうかを指定します。 有効な値は以下のとおりです。

0 - トークンは無視されます。

1 - ファイル アクセス チェックを省略する

デフォルト: 1

SEOS_network_intercept_type

使用するネットワーク インターセプトのタイプを指定します。

注: SEOS_use_streams を yes に設定する必要もあります。

有効な値は以下のとおりです。

0 - TCP フック

1 - ストリーム

デフォルト: 1

重要: このトークンは自分で変更しないでください。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。

SEOS_streams_attach

実行中の STREAMS に CA ControlMinder が関連付けられるかどうかを指定します。

この設定を変更する場合は、ネットワークをすでに監視しているデーモンを CA ControlMinder で保護するために、このデーモンを再起動する必要があります。

注: この設定は、9 以前の Solaris に対してのみ適用されます。

デフォルト: yes

SEOS_unload_enabled

SEOS_syscall カーネル モジュールをアンロードできるかどうかを指定します。

有効な値は以下のとおりです。

0 - アンロードできません。
1 - アンロードできます。

デフォルト: 1

SEOS_use_ioctl

CA ControlMinder のカーネル モジュール通信方法(ioctl またはシステム コール)を指定します。

使用可能なシステム コール番号がオペレーティング システムによってすべて使用中の場合は、通信方法として ioctl を使用できます。

値: 0 - システム コール 1 - ioctl

デフォルト: 0

重要: このトークンは自分で変更しないでください。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。

SEOS_use_streams

ネットワーク インターセプトに streams サブシステムを使用するかどうかを指定します(SEOS_load が streams にモジュールを自動的にプッシュするかどうか)。

この設定は、HP-UX と Sun Solaris のバージョン 8 および 9 でのみ使用できます。

デフォルト: no

silent_admin

メンテナンス ユーザのユーザ ID を定義します。 このユーザのアクティビティは、セキュリティが停止し、silent_deny が yes のときに許可されます。 数字で構成されるユーザの UNIX UID を使用して、メンテナンス ユーザを定義します。

デフォルト: 0(root のユーザ ID)

silent_deny

セキュリティが停止しているときにイベントを拒否するかどうかを指定します。

有効な値は以下のとおりです。

yes - silent deny が有効です(メンテナンス モード)。

no - silent deny が無効です。

デフォルト: no

STAT_intercept

stat システム コールが発生したときにファイル アクセスをチェックするかどうかを指定します。

1(ファイル アクセスをチェック)を指定した場合、read 権限を持たないユーザは、ファイルに関する情報を取得する操作を実行できません。また、監査ログに記録されているレコードを読み取ることもできません。 これを 0 に指定した場合、どのユーザでもファイル情報を取得できます。

0 - ファイル アクセスをチェックしません。
1 - ファイル アクセスをチェックします。

デフォルト: 0

STOP_enabled

STOP 機能を使用するかどうかを指定します。これは、スタック オーバーフロー攻撃から保護する機能です。

有効な値は以下のとおりです。

0 - オフ。
1 - オン。

デフォルト: 0

suid_cache_max

setuid キャッシュで、エントリの最大数を指定します。 setuid キャッシュは、sftp などの非 PAM 対応ログイン アプリケーションの管理に使用されます。

0 - キャッシュは無効です。

注: CA Technologies スタッフからの指示がない限り、この値は変更しないでください。

デフォルト: 128

synchronize_fork

fork 同期を管理する方法を指定します。

HP-UX プラットフォームの場合

1 - 親から fork をレポートします。
2 - 子から fork をレポートします。

他のプラットフォームの場合

1 - 親から同期せずにレポートします。
2 - 親から同期してレポートします(Linux ではサポートされていません)。

制限: 1 未満のどのような値も 1 として解釈されます。 1 を超えるどんな値も 2 として解釈されます。

注: さまざまなプラットフォーム上で異常動作の原因となる可能性があるため、この設定は変更しないでください。 詳細については、当社テクニカル サポート(http://www.ca.com/jp/support/)にお問い合わせください。

デフォルト: 1

syscall_monitor_enabled

CA ControlMinder コードを実行しているプロセスを CA ControlMinder が監視するかどうかを指定します。 監視を有効にしている場合(デフォルト)は、secons -sc または secons -scl を使用してこれらのプロセスを表示できます。

有効な値は以下のとおりです。

0 - 非アクティブ

1 - アクティブ

デフォルト: 1

threshold_time

インターセプトされたシステム コールを危険であると判断されるまでにブロックできる時間(秒)を定義します。 プロセスがこの時間よりも長い時間ブロックされた場合は、CA ControlMinder は SEOS_syscall モジュールのアンロードに失敗する可能性があることを報告します。

注: この値は、CA ControlMinder が提供するアンロードの準備状況レポートに影響します。 詳細については、「エンタープライズ管理ガイド」を参照してください。

デフォルト: 60

trace_enabled

SEOS_syscall の循環トレース バッファを使用するかどうかを指定します。

有効な値は以下のとおりです。

0 - トレースを使用しません。
1 - トレースを使用します。

デフォルト: 0

use_tripAccept

SEOS_syscall をアンロードして、ブロックされている受け入れシステム コールのブロックを解除するときに、tripAccept ユーティリティを使用するかどうかを指定します。 これにより、モジュールがアンロードされた後に、SEOS_syscall コードが実行されなくなります。

有効な値は、yes および no です。

デフォルト: yes