弊社のウェブページの改善のためにクッキーを使用しています。弊社のクッキーポリシーをお読みください。

NAS 311

ADMディフェンダーの使用

ADMディフェンダーを使用してASUSTOR NASへのマルウェアや攻撃のリスクを軽減

2025-09-19

コースの目標

このコースを修了すると、下記のことができるようになります:

  1. ASUSTOR NASでのトラストリストの追加。
  2. ASUSTOR NASでのインテリジェントセキュリティ保護の有効化。
  3. ASUSTOR NASでのファイアウォールプロファイルの設定とファイアウォールの有効化。

前提条件

受講前提条件:

なし

次の項目についての知識を持つ受講生を対象としています:

なし


概要

1. ADMディフェンダーの紹介

2. トラストリストの追加

3. インテリジェントセキュリティ保護の有効化

4. ファイアウォールの有効化

4.1 ファイアウォールプロファイルの管理

5. 補注





1. ADMディフェンダーの紹介

まったく新しいADMディフェンダーは、プリセットおよびカスタマイズ可能なファイアウォールプロファイルを提供します。インテリジェントなセキュリティ保護により、疑わしいIPアドレスがNASに接続するのをプロアクティブに防ぐことができます。ADMは、ネットワーク伝送パケットを監視して、疑わしいネットワークアクティビティを傍受することもできます。新しい設計により、ファイアウォールと追加のセキュリティ保護を簡単に有効にできます。ADMディフェンダーは、疑わしい接続をプロアクティブに防止し、マルウェアや攻撃のリスクをさらに軽減して、データセキュリティをさらに向上させるのに役立ちます。

ADM 5.0以降対応。





2. トラストリストの追加

信頼リストに指定された IP アドレスは、接続を許可する際に最も優先され、自動ブラックリストで見つかったアドレスよりも優先されます。


  • Webブラウザーを使用して、管理者アカウントでADMにログインします。
  • 「ADMディフェンダー」 「信頼リスト」の順に選択します。
  • 「追加」をクリックします。


  • 新しいトラストリストを追加するには、別の形式を選択してください。
    • IP アドレス:

    • IP 範囲:

    • サブネットマスク:


  • インポートをクリックすると、csvファイルを使用して複数の信頼リストを追加できます。


  • トラストリストに追加されたIPアドレスは、ASUSTOR NASへの接続が許可されます。
  • 信頼リストはここで編集または削除できます。
  • 信頼リストは設定のバックアップ用に.csvファイルとしてエクスポートできます。




3. インテリジェントセキュリティ保護の有効化

インテリジェントなセキュリティ保護を有効化すると、疑わしいIPアドレスがNASに接続するのをプロアクティブに防ぐことができます。


自動ブラックリスト:
自動ブラックリストは、一定の時間内にログインの試行が多すぎるIPアドレスをブロックします。

  • 「インテリジェント保護」 「自動ブラックリスト」の順に選択します。
  • 「自動ブラックリストを有効にする」を選択します、「適用」をクリックします。


  • インポートをクリックすると、csvファイルを使用して複数のブラックリストを追加できます。


  • 特定のポリシーは、管理者が設定で変更できます。


  • 自動ブラックリストに自動的に追加されたIPアドレスは、ASUSTOR NASへの接続ができなくなります。
  • ブラックリストはここで削除できます。
  • 自動ブラックリストは設定のバックアップ用に.csvファイルとしてエクスポートできます。


リスク検出グレイリスト:
リスク IP 検出を有効にすると、ADM は NAS に接続しようとするデバイスのアドレスをチェックします。ファイアウォールおよびトラストリストによる自動ブラックリストにないIPアドレスには、リスク評価が与えられます。アドレスをAbuseIPDBのオンラインデータベースであるADMに保存されているリスク検出グレイリストと比較することで、ADMリスク検出グレイリストに既に見つかったアドレスの存在、または指定されたリスク値を超えるアドレスは直接ブロックされ、ログインが阻止されます。ブロックされたIPは、直接グレイリストに追加されます。
この機能を使用する前に、まずAbuseIPDBでアカウントを作成し、APIキーを取得してください。手順を確認するには、こちらをクリックしてください。個々のアカウントは1日あたり最大回のチェックまたはレポートが可能です。チェックとレポートの数を増やすには、AbuseIPDBの有料プランが必要です。


  • 「インテリジェント保護」 「リスク検出グレイリスト」の順に選択します。
  • 「IPリスク検出を有効にする」を選択します。


  • AbuseIPDBウェブサイトから取得したAPIキーを入力し、「確認」をクリックしてください。
  • リスク値を選択し、「適用」をクリックしてください。


  • IPアドレスがブロックされる期間は設定で設定できます。デフォルトでは、疑わしいIPアドレスは永久にブロックされます。アドレスをブロックできる最短期間は7日間です。


  • リスク検出グレイリストに自動的に追加されたIPアドレスは、ASUSTOR NASへの接続ができなくなります。
  • リスク検出グレイリストはここで削除できます。
  • リスク検出グレイリストは設定のバックアップ用に.csvファイルとしてエクスポートできます。




4. ファイアウォールの有効化

ファイアウォールを使用して、IPアドレス、全範囲、および/または国全体のNASへのアクセスを許可または拒否します。ADM Defenderは、デフォルトで直接適用できるイントラネットのみのプロファイルと場所制限されたプロファイル、およびカスタムプロファイルを追加する機能を提供します。カスタマイズされたファイアウォールプロファイルは、すべてまたは特定のネットワークインターフェイス、ポート、およびプロトコルを保護するように構成できます。
すべての接続を拒否する場合にも引き続きNASへのアクセスを確保するために、デバイスのIPアドレスが許可リストに追加されていることを確認してください。さもないと、すべてのデバイスがロックアウトされます。


地理的位置によって IP アドレスを定義するには、最初に App Central の Geo IP Database アプリをインストールする必要があります。


  • 「ファイアウォール」 「一般」の順に選択します。
  • 「ファイアウォールを有効にする」を選択します。
  • 有効化するプロファイルを選択するか、新しいプロファイルを追加して「適用」をクリックしてください。



4.1 ファイアウォールプロファイルの管理


  • 「ファイアウォール」 「一般」の順に選択します。
  • 「新しいプロファイルを追加する」をクリックしてください。


  • 「ファイアウォール」 「プロファイル管理」の順に選択します。
  • 「追加」をクリックしてください。


イントラネットのみ:
ADM Defenderは、デフォルトで直接適用できるイントラネットのみされたプロファイル。あなたのイントラネット内からのNASへの接続のみ許可する場合は、このプロファイルを有効にすることで、あなたのイントラネット外の全てのクライアントデバイスがNASに接続するのを拒否できます。


  • 「イントラネットのみ」を選択します、「適用」をクリックします。


  • 「OK」をクリックしてファイアウォールとこのプロファイルを有効にします。


場所制限:
ADM Defenderは、デフォルトで直接適用できる場所制限されたプロファイル。あなたの場所内からのNASへの接続のみ許可する場合は、このプロファイルを有効にすることで、あなたの場所外の全てのクライアントデバイスがNASに接続するのを拒否できます。


  • 「場所制限」を選択します、「次へ」をクリックします。


  • 接続が許可されている場所を選択してください、「適用」をクリックします。


  • プロファイルが有効になっていることを確認してください。


カスタマイズ:


  • 「カスタマイズ」を選択します、「適用」をクリックします。


  • カスタムプロファイル名を入力してください。
  • 「追加」をクリックしてください。


  • 接続を許可または拒否するネットワーク インターフェイスを選択します。


  • 送信元IPアドレスまたは地理的位置を選択してください。


  • 制限付きポートを選択してください。
  • 「OK」をクリックしてルールを保存します。


  • 「OK」をクリックしてカスタムプロファイルを有効にします。


デフォルトのプロファイルは読み取り専用であり、変更できません。ただし、別のプロファイルにコピーして編集することは可能です。


例:元の「場所制限」プロファイルをコピーし、編集して接続を許可する別の地理的位置を追加します。

  • 「場所制限」を選択します、「コピー」をクリックします。


  • カスタムプロファイル名を入力してください。
  • 位置情報ルールを選択し、「編集」をクリックしてください。


  • 他の位置情報を選択、「OK」をクリック。


  • ルールを確認後、「OK」をクリックしてください。


  • 非アクティブなカスタマイズ済みまたは変更済みプロファイルはここで削除できます。
  • ファイアウォールプロファイルはバックアップ用にJSONファイルとしてエクスポートできます。
  • 「インポート」をクリックすると、JSONファイルを使用して新しいファイアウォールプロファイルを作成できます。




5. 補注

  • パケットログ:自動ブラックリスト、リスク検出グレーリスト、またはファイアウォールを有効にした後、ここにインターセプトされたパケットが記録されます。


  • パケット キャプチャ:
    • 自動パケット キャプチャを有効にすると、NASは指定したキャプチャ期間ごとに、指定したパケット数がインターセプトされた後に自動的にパケットをキャプチャします。


    • パケットはいつでも手動でキャプチャできます。


キャプチャしたパケットデータは、ネットワーク攻撃を詳細に分析するために、PCAPファイルまたはTXTファイルとしてダウンロードできます。

ファイルを開くには、PCAPファイルをサポートする他のソフトウェア(例:「WireShark」や「NetworkMiner」など)をインストールする必要があります。

この説明は役に立ちましたか? はい / いいえ