ALTUS新規導入応援キャンペーン

ALTUS新規導入応援キャンペーン

危険から仮想サーバーを守るセキュリティ対策代行

セキュリティオプションとは

昨今のウィルスや不正侵入など増え続ける脅威からサーバーを守るため、様々なセキュリティ対策が必要となってきました。
セキュリティオプションは、「ファイアーウォール」や「iptables」の設定、「SSL証明書」インストールをはじめ、
セキュリティアップデート作業などサーバー構築・運用に欠かせないセキュリティ対策をまとめて代行するサービスです。
また、サーバーへの不正アクセス状況を毎週1回レポーティングいたします。

アクセス制御設定
(iptables設定)
お客さまと相談し、Pleskファイアーウォールにてアクセス制限の設定を行います。
※サーバー管理ツールPleskをご利用のお客さまのみ対象です
SSL証明書設定 SSLとは、Webサイトで入力する個人情報やクレジットカード情報などを暗号化し、安全に送受信する仕組みです。
SSL証明書とは、情報を暗号化するSSLの機能に加え、Webサイトを運営する会社の身元を確認できる機能を備えています。これにより、データの盗聴や改ざん、なりすましを防ぐことができ、安全な通信環境を望む多くの顧客に応えられるようになります。

GMOクラウドでは、SSL証明書を発行するために必要なCSRの生成と、SSL認証局によって発行されたSSL証明書をお客さまのサーバーにインストールします。
また、ご利用中のサーバーからSSL証明書と秘密鍵の移設を行うことも可能です。
SSH用アカウントの作成と
rootログイン拒否
SSH接続用アカウントを作成し、SSHでrootへの直接的なログインを拒否します。
毎週1回の
セキュリティレポート報告
サーバーへのアクセスの状況を毎週1回メールにてご報告いたします。
アップデート可能なパッケージについてもご報告いたします。
レポートメールの見本はこちら
セキュリティアップデート対応 セキュリティレポートに記載のアップデート可能なパッケージから、ご要望に応じてパッケージのアップデート作業を代行いたします。
不正アクセス調査 サーバーにログインし、不正侵入の痕跡を細かく調査しご報告いたします。
※状況により、特定に至らない場合もございます。
※月に1回までとなり、2回目からの調査は別途費用をご提示させていただきます。

料金

初期費用(税抜) 10,000円/仮想サーバー1台
月額料金(税抜) 15,000円/仮想サーバー1台
  • ※ 記載されている料金はすべて税抜きです。
  • ※ 消費税の計算方法は、各項目ごとに個数および税金を計算した後、合計金額を算出しています。
  • ※ ご利用いただけるOSテンプレートはCentOSのみです。
  • ※ SSL証明書の取得は、お客さまご自身で行っていただく必要がございます。また、取得費用は別途料金が発生いたします。
  • ※ セキュリティオプションの導入設定には、2〜3営業日程度かかります。
  • ※ お客さまの運用状況によっては一部作業のみ実施させていただくことがあります。

このような課題をお持ちのお客さまにご利用いただいています

  • クライアントにセキュリティは万全か、根拠を求められた
  • 運用経験はあるが、セキュリティはそこまで詳しくない
  • 前任者から引き継いだが、サーバーの状態が不確かである
  • 最適なセキュリティ対策を提案・実施してほしい
  • スパムメールの踏み台になっているが、対処方法が分からない
  • 不正アクセスにあったが、どう改善していいか分からない
  • 不正アクセスの有無をきちんと把握しておきたい
  • 不正アクセスに有効な対策をとりたい

サーバー運用時によくある「リスク」と「手間」

GMOクラウド ALTUS(アルタス)では、サーバーのroot権限をお客さまにお渡ししています。
そのため、上位ネットワークを除き、サーバー管理・運用については、お客さまご自身の責任にて行う必要があります。
これには、サーバーのセキュリティ対策も含まれます。

特にセキュリティ対策は重要です。
十分な対策が施されていない状態でサーバーを運用すると、悪意ある第三者による不正アクセスなど重大なセキュリティリスクを抱え、増大させることになります。
幾つか事例を見てみましょう。

セキュリティオプション 利用ケース
セキュリティオプション 利用ケース
セキュリティオプション 利用ケース

大切なのは「リスクケアマネジメント」という概念

サーバー管理者が行うべきセキュリティ対策は、年々複雑になっています。
GMOクラウド ALTUS(アルタス)では、お客さまに代わって各種セキュリティ対策を代行する「セキュリティオプション」をご用意しています。
専門的な作業だからこそ、弊社に丸ごとお任せいただけます。お客さまは弊社に依頼するだけです。
あとは、GMOクラウドの専門エンジニアが作業を代行します。

GMOクラウドが目指すのは、「リスクケアマネジメント」の確立。
メニュー内容にある作業以外にも、お客さまのご要望に応じて対応することが可能ですので、お気軽にご相談ください。

お見積もり

マネージドサービスに関するお見積もりは下記ボタンよりご連絡ください。
弊社担当者よりあらためてご連絡を差し上げます。

ご利用までの流れ

お客さま お見積もり

お見積もりボタン先のフォーム
にて、セキュリティオプション
を選択してお申し込みください。

サービス提供開始 詳細ヒアリング・実作業など

ヒアリング項目をお送りします。

GMOクラウド 弊社営業担当からご連絡

お客さま お問い合わせ

2〜3営業日程度

※お客さまのご要望により異なる場合があります。

GMOクラウド 弊社営業担当からご連絡

20日締めの請求分を翌月末までにお支払。

  • ※ 解約方法は、お問合せ窓口 よりお問合せください。担当者よりご案内させていただきます。
  • ※ 契約当月のご解約につきましては、1ヵ月分の利用料が発生いたします。あらかじめご了承ください。
  • ※ ヒアリング項目をお送りした時点をご契約開始日とします。

ご解約について

監視・復旧サービスのご解約については、お手続きが必要です。
希望日の1週間前までにお問合せ窓口 へ解約希望日をご連絡ください。
契約当月のご解約につきましては、1ヵ月分の利用料が発生いたします。あらかじめご了承ください。

 関連コンテンツ | パブリッククラウド サービス利用約款

ご担当者様

セキュリティーオプションをご利用いただき、ありがとうございます。

セキュリティー診断の結果をレポートとしてご用意いたしました。

レポートの最後に最新の脆弱性情報(情報提供元:独立行政法人情報処理推進機構)も
お知らせしていますので、ご利用サーバーのセキュリティー施策にお役立てください。

■診断スクリプトバージョン情報
--------------------------------------------
バージョン:1.0.2
最新のバージョンをご利用です。
--------------------------------------------

※診断スクリプトが旧バージョンの場合、アップデート作業を
 ご依頼いただくよう、表示されます。
--------------------------------------------
バージョン:1.0.1
※ご利用の診断スクリプトは旧バージョンです。
弊社にてアップデート作業を実施いたしますので、お手数ですが下記フォームよりご依頼ください。
備考欄に「診断プログラムアップデート作業依頼」とお書き添え願います。

フォームURL
--------------------------------------------

■サービス情報
--------------------------------------------
ホストID:[hostname]
--------------------------------------------

■システム情報
--------------------------------------------
ホスト名:[hostname]
IPアドレス:[IP address]
OS:CentOS release 6.2 (Final)
サーバー管理ツール:plesk
Pleskバージョン:plesk 12.0.18 CentOS 6 1200150817.13
--------------------------------------------

■診断実行日時
--------------------------------------------
Mon Jan 25 03:01:01 JST 2016
--------------------------------------------

■ルートキット検出ツールの実行結果
--------------------------------------------
ルートキット自動検出ツールの実行結果です。
ルートキットとはコマンド改ざんによる不正アクセスの隠蔽、
バックドアの設置を行ったりするために、不正アクセスを行う
第三者によって使用されるツール群です。

「INFECTED」という表記は、コマンドの改竄を示しています。

<組み込みコマンドの汚染状況>
su [not infected]
pstree [not infected]
telnetd [not found]
identd [not found]



ldsopreload [not infected]
egrep [not infected]
sshd [not infected]
ifconfig [not infected]

<システム不正利用状況>

***各項目の診断対象説明***
w55808:ワームの一種
slapper:ワームの一種
asp:ワームの一種
lkm:LKM(Loadable Kernel Module)型ルートキット
sniffer:プロミスキャスモードによるネットワークの不正使用
chkutmp:診断時点のログイン情報改ざん(mingettyに対する警告は誤検出です。)
wted:ログイン履歴改ざん
z2:ログイン履歴改ざん
bindshell:不正なポート使用(「INFECTED(PORTS: 465)」は誤検出です。)
aliens:ネットワーク不正利用のログ、ルートキットの設定ファイル
--------------------------------------------

■シェルアクセス可能なシステムアカウント
--------------------------------------------
シェル(sh、bash等)の使用が許可されているアカウントを表示しています。

root
postgres
mysql



--------------------------------------------

■ログイン履歴
--------------------------------------------
サーバーにログインしたユーザーの履歴です。
接続元のIPアドレス、ユーザー名、接続した日時、接続方法(FTP,SSHなど)を表示しています。

IP-Address:192.168.0.1 Date:Wed Nov 11 11:39:39 2015 User:example1 Host:192.168.0.1 Type:FTP
IP-Address:192.168.0.1 Date:Wed Nov 11 01:54:07 2015 User:example1 Host:192.168.0.1 Type:FTP
IP-Address:192.168.0.1 Date:Wed Nov 11 01:53:34 2015 User:example1 Host:192.168.0.1 Type:FTP
IP-Address:192.168.0.1 Date:Fri Nov 6 12:46:39 2015 User:example1 Host:192.168.0.1 Type:FTP



IP-Address:192.168.0.2 Date:Thu Sep 17 19:22:18 2015 User:example2 Host:192.168.0.2 Type:SSH
IP-Address:192.168.0.2 Date:Mon Sep 14 11:07:30 2015 User:example2 Host:192.168.0.2 Type:SSH
IP-Address:192.168.0.2 Date:Mon Sep 14 10:27:11 2015 User:example2 Host:192.168.0.2 Type:SSH
IP-Address:0.0.0.0 Date:Fri Sep 11 15:20:03 2015 User:root Host: Type:ttyS0
--------------------------------------------

■失敗したSSH接続の履歴
--------------------------------------------
SSH接続に失敗した記録です。
接続を試みた日時、使用されたユーザー名、接続元のIPアドレスを表示しています。
不正なIPアドレスからのアクセス記録が多数ある場合は、
TCPWrapper、ファイアーウォールによるアクセス元制限をご検討ください。

Date:Jan 24 04:07:07 User:a IP-Address:x.x.x.x
Date:Jan 24 10:44:00 User:webmaster IP-Address:x.x.x.x
Date:Jan 24 10:44:03 User:postmaster IP-Address:x.x.x.x
Date:Jan 24 11:37:50 User:guest IP-Address:x.x.x.x
Date:Jan 24 11:39:28 User:info IP-Address:x.x.x.x



Date:Jan 24 14:04:57 User:admin IP-Address:x.x.x.x
Date:Jan 24 20:57:46 User:ADMIN IP-Address:x.x.x.x
Date:Jan 24 22:52:38 User:account IP-Address:x.x.x.x
Date:Jan 24 22:54:36 User:administrateur IP-Address:x.x.x.x
Date:Jan 24 23:21:40 User:Administrator IP-Address:x.x.x.x
--------------------------------------------

■失敗したFTP接続の履歴
--------------------------------------------
FTP接続に失敗した記録です。不正なIPアドレスからのアクセス記録が多数ある場合は、
接続を試みた日時、使用されたユーザー名、接続元のIPアドレスを表示しています。
TCPWrapper、ファイアーウォールによるアクセス制限をご検討ください。

Date:Dec 27 17:39:57 User:admin IP-Address:x.x.x.x
Date:Jan 2 23:57:51 User:server IP-Address:x.x.x.x
Date:Jan 3 07:33:34 User:administrator IP-Address:x.x.x.x
Date:Jan 3 07:33:34 User:user IP-Address:x.x.x.x
Date:Jan 3 07:33:34 User:test IP-Address:x.x.x.x



Date:Jan 17 02:55:10 User:anonymous IP-Address:x.x.x.x
Date:Jan 17 07:20:49 User:ftp IP-Address:x.x.x.x
Date:Jan 18 00:10:22 User:login IP-Address:x.x.x.x
Date:Jan 20 10:36:40 User:anonymous IP-Address:x.x.x.x
Date:Jan 20 20:09:36 User:anonymous IP-Address:x.x.x.x
--------------------------------------------

■メールパスワードの脆弱性(Pleskのみ)
--------------------------------------------
安全性の低いパスワードが設定されたメールアドレスを表示しています。

例えば以下のような場合に安全性に問題があると診断されます。

・アカウント名と同じ文字列
・辞書に載っている単語が含まれている
・単純な並びの文字列(アルファペット順、数字順など)

N/A(該当するデータはありません)
--------------------------------------------

■YUMアップデートリスト
--------------------------------------------
インストールされているソフトウェアのうち更新パッケージが提供されているものの一覧を表示しています。

abrt.x86_64:2.0.8-34.el6.centos:base
abrt-addon-ccpp.x86_64:2.0.8-34.el6.centos:base
abrt-addon-kerneloops.x86_64:2.0.8-34.el6.centos:base
abrt-addon-python.x86_64:2.0.8-34.el6.centos:base
abrt-cli.x86_64:2.0.8-34.el6.centos:base



yum.noarch:3.2.29-69.el6.centos:base
yum-plugin-fastestmirror.noarch:1.1.30-30.el6:base
yum-plugin-security.noarch:1.1.30-30.el6:base
yum-utils.noarch:1.1.30-30.el6:base
zip.x86_64:3.0-1.el6_7.1:updates
--------------------------------------------

[セキュリティ関連の参考情報]

○最近の脆弱性情報(情報提供元:情報処理推進機構)

この情報は情報処理推進機構(IPA)が提供する脆弱性対策情報データベース(JVN iPedia)より、

・Linuxカーネル及びLinuxOSを構成する各種ソフトウェアツール
・Redhat Enterprise Linux、CentOS
・Apache、MySQL、PHP、Postfix等Linuxサーバーで一般的に利用されるミドルウェア
・phpMyAdmin、WordPress等Linuxサーバーで一般的に利用されるアプリケーション

にかかわる脆弱性情報をMyJVN APIを利用して自動取得しています。

--------------------------------------------
(例)
Red Hat CloudForms Management Engine における任意のシェルコマンドを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/****.html

OpenSSL の statem/statem.c におけるサービス運用妨害 (DoS) の脆弱性
http://jvndb.jvn.jp/ja/contents/****.html
--------------------------------------------
※過去1ヶ月に発見された影響度の高いものをAPIにより取得し表示しています。
※本情報は情報処理推進機構により公開されている情報となり、ご利用サーバーに存在する
脆弱性を検知した結果ではございませんので、ご注意ください。

このメールは、レポートシステムより自動的に送信されています。
返信は受け付けておりませんのでご了承ください。

レポートの内容について、ご不明な点がございましたら、
サポートセンターまでお問い合わせください。

■メールでのお問い合わせ
お問合せフォーム: フォームURL
■電話でのお問い合せ
Tel:サポート窓口電話番号

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
GMOクラウド テクニカルサポートセンター
 〒150-8512 東京都渋谷区桜丘町26-1 セルリアンタワー
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

サーバーにインストールされている診断プログラムのバージョンを表示しています

新しいバージョンをリリースした場合は、
旧バージョンである旨表示し、返信をもらってから作業しています。

診断対象サーバーについて一意の識別子をホストIDとして表示しています。

OSバージョン、Pleskバージョンはサーバー内情報から取得します。

診断実行前にdateコマンドを実行し、診断実行日時として表示しています。

システム改ざん、不正ツールを検知するオープンソースのツールchkrootkitを実行し、その結果を見やすいかたちで表示しています。

/etc/passwdファイルでシェルの利用が許可されているユーザーを確認し、表示しています。

SSH、FTPのログイン履歴を/var/log/wtmpより取得し、表示しています。

/var/log/secureよりログインに失敗したSSH接続を表示しています。
TCPWrapper、ファイアーウォールによるアクセス元制限はセキュリティオプション内で代行可能

/var/log/secureよりログインに失敗したFTP接続を表示しています。
TCPWrapper、ファイアーウォールによるアクセス元制限はセキュリティオプション内で代行可能

OSのパスワード脆弱性チェック用ライブラリを使用してPleskのメールアカウントに設定されたパスワードをテストし、安全でないパスワードが設定されているメールアカウントを表示します。

yum check-updateで更新
パッケージがあるものを
列挙しています。

過去1カ月以内に発見された緊急度の高い脆弱性情報を表示