セキュリティ
一般的なインターフェースを通じてセキュリティ設定にアクセスしてください。
管理操作
管理タブのボタンを使って、以下の操作が可能です:
- TOS自動ログアウト時間の有効化:指定時間内に操作がない場合、システムが自動的にログアウトし、未認可アクセスを防止します;
- HTTP Content-Security-Policy (CSP) ヘッダーによるセキュリティ強化:選択すると、クロスサイトスクリプティング(XSS)攻撃に対するシステムの防御能力が向上します;
- クロスサイトフォージドリクエスト(CSRF)攻撃防御の強化:チェックすると、システムのCSRF攻撃に対する保護をさらに強化します;
- iFrameによるTOS埋め込みの禁止:チェックすると、他のウェブサイトがiFrame経由でTOSを埋め込むことを防止し、クッキー情報の漏洩を回避します。
ログインページで「ログインしたままにする」を選択すると、現在のユーザーは手動でログアウトするかブラウザのキャッシュをクリアするまで、無期限にログイン状態を保持できます。
認証
SSL証明書を使用してTNASのSSLサービスを保護し、ネットワーク通信中のデータ暗号化と整合性を確保します。
管理操作
管理タブのボタンを使って、以下の操作が可能です:
- 追加:手動でSSL証明書をシステムに追加します;
- 設定:特定のサービス(例:HTTPS、FTPs)やアプリケーションに使用する証明書を選択します;
- 削除:不要または有効期限切れの証明書をシステムから削除します;
- ダウンロード:既存のSSL証明書をローカルコンピュータにダウンロードしてバックアップします;
- 更新:証明書や秘密鍵の有効期限が切れる前に、新しい証明書に更新します。
サポートされる証明書種類
現在のシステムは Base64エンコードされたSSL証明書 のみをサポートし、対応する形式は以下の通りです:
- 証明書ファイル:PEM形式(拡張子:.cer、.crt、.pem)
- 秘密鍵ファイル:対応するPEM形式の秘密鍵
TNASが動的IPアドレスを使用している場合、SSL証明書(ドメイン名に紐づく)を直接適用できません。IPアドレスでHTTPS経由でTNASにアクセスするとセキュリティ警告が表示されることがありますが、この場合も通信自体は暗号化されており、セキュリティは損なわれません。
ファイアウトウォール
IPアドレスとネットワークポートごとにアクセス権限を制御するファイアウォールルールを設定し、不正なネットワークアクセスを遮断します。 ファイアウォールはTNASのネットワーク入口を管理する「防壁」で、事前に設定したルールに基づいて「許可」または「拒否」のアクセス判断を行い、特定のIPやポートへの不正アクセスを防止します。
管理操作
管理タブのボタンを使って、以下の操作が可能です:
- 作成:新しいファイアウォールルール(許可/拒否ルール)を作成します;
- 編集:既存のファイアウォールルールの設定(IP範囲、ポート、操作タイプなど)を変更します;
- 削除:不要なファイアウォールルールをシステムから削除します;
- 無効にする:一時的に特定のファイアウォールルールを無効にし(設定は保持)、ルールの効果を停止します;
- その他:ファイアウォールルールの実行順序を調整し(優先度の高いルールを上部に配置)、ルールの適用順番を制御します。
ファイアウォールルールの説明
- デフォルトポリシー:ファイアウォールはデフォルトで「許可ルールのみ作成」を采用します。設定されたルールに該当しないIPアドレスやポートは、原則としてアクセス可能です。特定のIP/ポートへのアクセスを制限する場合は、明示的に「拒否ルール」を作成する必要があります;
- ルールの並べ替え:ファイアウォールルールは「上から下へ」の順序で実行され、先に一致したルールが優先的に適用されます;
- 優先順位の決定:重要度の高いルール(例:特定IPの拒否ルール)をルールリストの上部に配置し、優先度を高めます;
- 創造の自由:ユーザーは任意のルールを作成できますが、誤った設定(例:自身のIPを含む全IPのアクセスをブロック)により、TNASへのアクセスが拒否される可能性があるため、設定時に注意が必要です。
ファイアウォールルールの作成手順
- TOSデスクトップに移動し、「コントロールパネル」>「一般設定」>「セキュリティ」>「ファイアウォール」をクリックします;
- 「作成」をクリックし、ファイアウォールルールの説明を確認后、「次へ」をクリックします;
- 許可/禁止する「プロトコル」(例:TCP、UDP)と「操作」(許可/拒否)を選択します;
- 送信元IP地域を選択して設定します:
· 全てのIPアドレスに適用:「全て」を選択;
· 単一IPアドレスに適用:対象IPアドレスを入力;
· サブネットアドレスに適用:「ホストアドレス」(例:192.168.8.1)と「サブネットマスク」(例:255.255.255.0)を入力;
· IPアドレス範囲に適用:対象のIP範囲(例:192.168.8.1 - 192.168.8.100)を入力; - ポートを選択して設定します:
· 全てのポートに適用:「全て」を選択;
· 特定のカスタムポートに適用:「カスタマイズ」にポート番号(例:80、443)を入力;
· ポート範囲に適用:対象のポート範囲(例:1000 - 2000)を入力; - 「適用」をクリックしてルールを保存します。
- ファイアウォールルールを作成する際、TNASが所在するIPセグメントとHTTP/HTTPSポート(通常80/443)がルール適用後もアクセス可能であることを確認してください。確認を怠ると、TNASへのリモートアクセスが拒否される場合があります;
- セキュリティリスクを低減するため、アクセス制御を単一のIPアドレスやポートに依存しないでください。柔軟性と安全性を確保するため、広範なIP範囲や多段階のルールを設定することを推奨します;
- ルールの順序が誤っていると(例:許可ルールの前に拒否ルールが配置)、TNASへのアクセスが正常に行えなくなる場合があります。ルール順序を調整后、必ずアクセス確認を行ってください。
例:特定のIPネットワークセグメントへのTNASアクセスを制限するためのファイアウォールルールの設定例。
TNASへのアクセスをAネットワークセグメントのIPに限定し、他のすべてのネットワークセグメントからのアクセスを拒否する場合は、以下の手順に従って設定します:
- AネットワークセグメントからのIPアクセスを許可する許可ルールを作成します
- 他のすべてのネットワークセグメントからのアクセスを制限する拒否ルールを作成します。
ルールの順序に注意してください!:必ず「Aネットワークセグメント許可ルール」を上に配置し、「全IP拒否ルール」を下に配置します。これにより、AネットワークセグメントのIPのみがファイアウォールを通過でき、他のIPは拒否されます。ルール順序が逆の場合、全てのIPのアクセスが拒否されます。
アカウント
ログイン失敗が複数回発生した後、IPアドレスをブロックしてシステムのセキュリティを強化します。
自動ブロックを有効にする
- 「試行回数」(例:5回)と「時間(分)」(例:10分)を設定します。設定した時間枠内でログイン失敗回数が閾値を超えると、IPアドレスが自動的にブロックされます。
- ブロックされたIPは、指定されたブロック期間(例:30分)が終了すると自動的に解除されます。
ブロックされたIPを手動で解除する
- 画面右下の「ブロックリスト」をクリックし、解除したいIPアドレスを選択します。
- 「削除」をクリックすると、選択したIPのブロックが即座に解除されます。
SPC
安全性とプライバシー管理(SPC)の主な目的は、システムのセキュリティを強化し、ハッカーやランサムウェアによるユーザーデータの危険を軽減することです。SPC保護が有効になると、許可されていないアプリケーションや実行可能ファイルがシステムのネットワークリソースやストレージにアクセスするのを防ぎ、それによりユーザーデータを保護します。
セキュリティとプライバシー管理(SPC)保護を有効にする手順:
- TOSデスクトップに移動し、「コントロールパネル」>「一般設定」>「セキュリティ」>「SPC」をクリックします。
- 「SPC保護を有効にする」チェックボックスをオンにし、「適用」をクリックします。
- ポップアップされる確認ボックスで「OK」をクリックします。
- 管理者アカウントのパスワードを入力し、「OK」をクリックして認証します。
- システムが自動的に再起動するまで待機します。再起動後、SPC機能が正常に有効になります。
SPC認証
アプリには以下の2種類の権限が付与される場合があり、権限がないアプリは対応するリソースにアクセスできません:
- ネットワークサービス権限:アプリがネットワークに接続し、外部とデータ通信するための権限。
- ストレージ権限:アプリがTNASのストレージ領域(ボリューム、共有フォルダなど)にアクセスし、データを読み書きするための権限。
アプリへの権限付与方法は2つです:
- アプリインストール時:アプリのインストール完了後、システムが「権限付与確認」のプロンプトを表示。必要な権限を確認して「承認」します。
- SPCインターフェースから:「セキュリティ」>「SPC」に移動し、対象アプリの権限状況を確認后、必要な権限をチェックし「適用」します。
- アプリを正常に動作させるには、少なくとも「ストレージ権限」が必要です。一部のアプリ(例:クラウド同期アプリ)は「ネットワークサービス権限」と「ストレージ権限」の両方が必要です。
- SPC機能の有効化または無効化を変更した場合、システムを再起動しないと設定が反映されません。
DoS
DoS保護を有効にすると、システムは異常なアクセスパターンを検知し、攻撃元からの過剰なリクエストを自動的に遮断し、TNASの正常なサービス提供を維持します。
管理操作
DoS保護を有効にするには、「DoS保護を有効にする」にチェックし、「適用」をクリックしてください。
セキュリティ分離モード
セキュリティ分離モードを有効にすると、TNASはローカルネットワークセグメント内のウェブサイトやデバイスにのみアクセスでき、外部ネットワーク(インターネット)からのアクセスを受け入れません。
- セキュリティ分離モードを有効にすると、TNAS上の一部の機能やアプリケーション(例:クラウドバックアップ、外部サービス連携アプリ)が利用できなくなる場合があります。これらの機能を使用するには、モードを無効にする必要があります。
- セキュリティ分離モードが有効な間、事前に設定したカスタムファイアウォールルールは自動的に無効化され、ファイアウォールの設定変更もできなくなります。