セキュリティ
「セキュリティ」モジュールでは、複数のコア機能コンポーネントを通じて、TNAS デバイスとデータのセキュリティを包括的に保護できます。主にログイン管理、デジタル証明書、ファイアウォール、ユーザーアカウント制御、SPC、DoS 保護、およびセキュリティ隔離モードを含み、ネットワーク、アクセス、認証からシステムレベルまでの多層保護をサポートします。
ログイン
管理と操作
- タイムアウト時の自動ログアウト: 一定期間操作がない場合、自動的にログアウトしてセッションのセキュリティを強化します。
- CSP ヘッダーを有効化: クロスサイトスクリプティング(XSS)攻撃に対する保護を強化します。
- CSRF 保護の強化: 悪意のあるウェブサイトがユーザーのリクエストを偽造して不正操作を行うことを防ぎます。
- iFrame 埋め込みのブロック: 外部ウェブサイトが TOS ページを埋め込むことを防ぎ、クリックジャッキングや Cookie 漏洩を防止します。
「ログイン状態を保持する」にチェックすると、システムは永続的な Cookie を使用してログイン状態を記憶します。この期間中、自動ログアウトのタイムアウトポリシーによる制限は適用されず、手動でログアウトするか、ブラウザで TNAS 関連の Cookie とサイトデータを削除するまでログイン状態が維持されます。
証明書
証明書は、TNAS の暗号化通信サービス(HTTPS、FTPS、SMTPS など)を保護するために使用されます。TLS/SSL プロトコルを有効化することで、ネットワーク通信の身元認証、データ暗号化、および整合性保護を提供し、情報の盗聴や改ざんを防ぎます。
管理と操作
- 追加: 新しい証明書と秘密鍵をインポートします。
- 設定: 特定の証明書をサービスに紐付けます。
- 削除: 未使用の証明書を削除します。
- ダウンロード: 証明書の公開鍵をローカルデバイスにダウンロードします。
- 更新: 期限切れの証明書と秘密鍵を更新します。
ファイアウォール
ファイアウォールは、許可されていないネットワークアクセスを効果的にブロックし、TNAS を外部攻撃から保護します。ファイアウォールを有効化し、アクセスルールを設定することで、特定の IP アドレスまたはアドレス範囲によるデバイスのネットワークポートへのアクセス権を正確に制御し、「許可」または「拒否」のポリシーを実装してシステムのネットワーク境界を強化できます。
管理と操作
- 作成: 新しいアクセス制御ルールを追加します。
- 編集: 既存ルールの IP、ポート、またはポリシーを変更します。
- 削除: ルールを完全に削除します。
- 無効化: 設定を保持したまま一時的にルールを無効化します。
- その他: 選択したルールの順序を調整して優先順位を変更します。
- デフォルトポリシー: ファイアウォールは自動的に拒否ルールを生成しません。許可ルールが設定されていれば、許可リストに含まれない IP またはポートでもデフォルトでアクセス可能です。特定の IP やポートへのアクセスをブロックするには、対応する拒否ルールを手動で作成する必要があります。
- ルールの順序: ファイアウォールルールは作成順に並べられ、先に作成されたルールが上に表示されます。
- 優先順位の決定: ルールの上位にあるものほど優先され、マッチング時に先に適用されます。
- 作成の柔軟性: ユーザーは制限なしにルールを作成可能です—たとえ自分自身のアクセスを妨げる可能性があるルール(すべての IP とポートを拒否など)であっても、システムは作成を阻止しません。
ファイアウォールルールの作成
- デスクトップ > コントロールパネル > 一般設定 > セキュリティ > ファイアウォール に移動します。
- 「作成」をクリックします。
- ファイアウォールルールの説明を読み、「次へ」をクリックします。
- プロトコルタイプとアクション(許可/拒否)を選択します。
- ソース IP 範囲セクションで以下のいずれかを選択:
• 「すべて」: ルールをすべての IP に適用
• 「単一 IP アドレス」: 入力した IP に適用
• 「サブネットアドレス」: 入力したサブネットに適用(例: 192.168.8.1/255.255.255.0)
• 「IP アドレス範囲」: 指定した IP 範囲に適用 - ポートセクションで以下のいずれかを選択:
• 「すべて」: すべてのポートに適用
• 「カスタム」: 指定ポート番号を入力
• 「ポート範囲」: 指定したポート範囲に適用 - 「適用」をクリックします。 :::
- ルール作成時、TNAS が接続されている IP セグメントおよび HTTP/HTTPS ポートがルール適用後もアクセス可能であることを確認してください。そうでないと TNAS にアクセスできなくなる可能性があります。
- 単一の IP またはポートだけに依存したアクセス制御は避けてください。IP またはポートが変更されるとアクセスが途絶えたり、セキュリティリスクが生じます。より柔軟で安全なアクセス範囲や条件を設定することを推奨します。
- 誤ったルール順序は TNAS へのアクセス不能を招く可能性があります!慎重に操作し、順序変更後は IP セグメントと HTTP/HTTPS ポートがアクセス可能か確認してください。
例: 特定 IP セグメントのみが TNAS にアクセスできるようにファイアウォールを設定する方法
セグメント A の IP のみアクセスを許可し、他のすべての IP を拒否する場合:
ファイアウォールルールの設定:
- セグメント A の IP からのアクセスを許可する「許可」ルールを作成。
- その他すべての IP からのアクセスを拒否する「拒否」ルールを作成。
ルールの順序が重要です。まず特定のセグメント A のアクセスを許可するルールを設定し、その後すべてのアクセスを拒否するルールを追加します。これにより、セグメント A の IP のみがファイアウォールを通過できます。
アカウント
ログイン失敗が多すぎるアドレスをブロックすることで、ブルートフォース攻撃を防ぎ、システムのセキュリティを強化できます。
管理と操作
- 自動ブロック: 「試行回数」と「時間(分)」の値を入力します。指定時間内にログイン失敗回数が設定値に達すると、IP が自動でブロックされ、ログインを続行できません。ブロック期間終了後、IP は自動で解除されます。
- ブロック解除: IP を手動で解除する場合は、右下の「ブロックリスト」をクリックし、対象 IP を選択してチェックし、「削除」をクリックします。
SPC
Security and Privacy Control (SPC) の主な目的は、システム全体のセキュリティを強化し、ユーザーデータがハッカーやランサムウェアによって危険にさらされるリスクを低減することです。SPC 保護を有効にすると、未承認のアプリや実行可能ファイルはシステムのネットワークリソースやストレージにアクセスできず、違法プログラムからユーザーデータを守ります。
管理と操作
SPC 保護を有効化
- デスクトップ TOS > コントロールパネル > 一般設定 > セキュリティ > SPC に移動。
- 「Security and Privacy Control (SPC) 保護を有効にする」にチェックし、「適用」をクリック。
- 再有効化のポップアップで「OK」をクリック。
- アカウントパスワードを入力して本人確認し、「OK」をクリック。
- システムの再起動を待つと、SPC が有効になります。
権限タイプ
- ネットワークサービス: 権限のないアプリはネットワークサービスにアクセスできません。
- ストレージ: 権限のないアプリはストレージにアクセスできません。
権限付与方法
- インストール時に付与: アプリインストール後、システムが権限付与ポップアップを表示。必要な権限をチェックして承認。
- SPC インターフェースで付与: 「セキュリティ > SPC」に移動し、対象アプリの必要権限をチェックして「OK」をクリック。
- アプリがストレージ権限を持たない場合、有効化できません。一部アプリは正常に動作するためにネットワーク権限とストレージ権限の両方を必要とします。
- SPC の有効化/無効化にはシステム再起動が必要です。
DoS
DoS(サービス拒否)保護は、インターネットからの悪意あるトラフィック攻撃から TNAS を効果的に防ぎます。異常な接続要求が多数発生しても、ネットワークの混雑、サービス応答遅延、システム停止を防止します。有効化すると、システムは異常アクセスを監視・識別し、攻撃を疑われる IP を自動でブロックします。
セキュリティ隔離モード
セキュリティ隔離モードを有効化すると、TNAS はローカルネットワーク内のリソースのみアクセス可能になり、外部ネットワークへのアクセスはできず、外部からのアクセス要求も受け付けません。
- モード有効化後、一部の機能やアプリが正常に動作しない場合があります。使用するには、まずセキュリティ隔離モードを無効にしてください。
- モード有効化後、すべてのカスタムファイアウォールルールは自動的に無効化され、このモードではルールの設定や変更はできません。