QNAP NASセキュリティガイド

本ガイドは、QNAP NASのセキュリティ設定と保護メカニズムに関する詳細な洞察を提供します。ネットワーク防御を強化してデータを保護するのに役立ちます。

安全なネットワーク構成および設定

1. NASへの正しい接続

NASのネットワークポートは、インターネットに直接接続してはいけません。NASをまずルーターに接続してから、インターネットサービスプロバイダ (ISP)から提供されるモデムに接続してください。正しく接続することで、ルーターはインターネットからの悪意あるトラフィックをブロックし、サイバー攻撃のリスクを低減させます。

正しい接続 - NASからまずルーターに接続

誤った接続 - NASから直接モデムに接続

2. ルーターを正しく設定

ルーターにログインするか、ご利用のISPにお問い合わせして、下記の設定を確認、および無効化してください。

  • UPnPを無効化

  • DMZを無効化

    (非武装地帯)

  • ポートフォワーディングを無効化

ポートフォワーディングを無効化した状態でNASへのリモートアクセスを安全に行う方法は?NASへの安全なリモートアクセスを可能にするQVPNおよびmyQNAPcloud Linkが、QNAPから提供されます。

インターネットにさらされているかどうかをチェックする方法は?
Security Centerをインストールして使用するか、IPアドレス検出ツールでデバイスがインターネットにさらされているか確認することをお勧めいたします。

4通りのNASへの安全なリモートアクセス方法

接続方法 利点 欠点 適したユーザー
ルーターのDMZ/UPnPのポートフォワーディングの有効化および設定
  • 最速の接続
  • サイバー攻撃に対して脆弱
  • ゼロデイ攻撃への防御力なし
  • 関連リスクへの明確な理解が必要
  • ネットワーク設定に詳しい
  • 重要データは複数のバックアップを作成
  • 信頼できる障害復旧プランの構築
ルーターでVPNサーバーを有効化
  • セットアップが比較的シンプル
  • ログイン失敗通知、自動ブロック、ファイアウォール機能なし
  • 対応VPNプロトコルが少ない
  • 性能はルーターのハードウェアの制約を受ける
  • ネットワーク設定に詳しくない
  • 転送速度にこだわらない
QNAP NAS上でVPNサーバー機能を有効化
  • 複数のプロトコルに対応
  • NASファイアウォールと互換 (QuFirewall)
  • ログイン失敗通知、自動ブロックに対応
  • 設定が多少複雑
  • ネットワーク設定に詳しい
  • インターネットから多くのファイルに頻繁にアクセスする必要がある
myQNAPcloud Linkの安全な接続を使用
  • セットアップが非常に簡単
  • アクセス制御対応
  • NAS をインターネットにさらす必要なし
  • 比較的低速の接続
  • ネットワーク設定に詳しくない
  • インターネットからNASに頻繁にアクセスする
  • WAN IPアドレス取得不能なネットワーク環境
SD-WANまたはSiteto-Site VPN製品を使用
  • 一度設定すると、ユーザーは特に違いを感じずに使用することが可能
  • Client-toSite VPNにも対応
  • 装置の増設が必要
  • マルチポイントアクセスおよびリモートバックアップが必要
  • 付加価値アプリケーションが必要

3. 自動更新の有効化

QNAPはファームウェアおよびソフトウェアのセキュリティアップデートを頻繁に行います。自動アップデートを有効にすることで、最新の機能、バグ修正、脆弱性パッチが得られます。

内側から外側へ:多層的なセキュリティ

QNAPは包括的な NAS 接続保護とディザスタリカバリプランをシステムセキュリティ評価および内部ネットワーク脅威分析と組み合わせて提供し、多層的なサイバーセキュリティ管理システムを構築します。

システムのアカウントセキュリティを強化

1. デフォルトの管理者アカウント「admin」を無効化

ブルートフォース攻撃でパスワード解読を行うハッカーは、一般に「admin」(デフォルトの管理者アカウント)を標的にします。「admin」を無効にして、新たな管理者アカウントを作成するよう、強くお勧めいたします。

QTS 5.0.1 / QuTS hero h5.0.1 (またはそれ以降のバージョン)内蔵のモデルでは、「admin」はデフォルトで無効にされています。

2. アクセス保護の有効化(IP/アカウント)

「IPアクセス保護」および「アカウントアクセス保護」は、ブルートフォース攻撃によるパスワード解読を防ぐサポートを行います。特定のIPまたはアカウントへのログイン回数が多すぎる場合、IPブロッキングまたはアカウント無効化が行われ、攻撃者によってパスワードが何度も試行されることを防止します。

3.多要素認証の有効化

データセキュリティをさらに高めるために、パスワードレスログインや2段階認証などの安全なログイン方法を有効にすることを強く推奨します。

4. Telnet / SSHの無効化

TelnetおよびSSHは、使用する必要のない限り、無効化するよう強くお勧めいたします。これら二つの機能は、QNAPカスタマーサービスまたはシステム保守を行うITスタッフによって使用されます。これらは一般ユーザーには必要ないので、無効化するようお勧めいたします。

スナップショットのスケジューリング有効化

スナップショットは、複数バージョンの復元ポイントを作成することで、重要なデータを保護します。ランサムウェアに攻撃された場合、スナップショットからデータを復元できます。適切なデータセキュリティおよびストレージ可用性を実現するため、定期的なスナップショットを設定し、スナップショット削除ポリシーを設定することを強くお勧めいたします。

1

メニューから「ストレージ&スナップショット」を開き、「ボリューム」をクリックして、「スナップショットマネージャー」を開きます。

2

「スナップショットのスケジュールを設定する」をクリックします。スナップショットのスケジュールは「毎日」または「毎週」が推奨されます。

3

スナップショット保持ポリシーを設定して、スナップショットの数量を制限し、スナップショットがあまり大きなスペースを占めないようにすることができます。「スマートバージョニング」を設定するよう推奨されます。

「ストレージ空間」が「ストレージプール」構成で、「ストレージプール」がスナップショットを作成するのに十分なスペースがあることをご確認ください。QNAPは、スマートスナップショットスペース管理を有効にして、スナップショットに対してシンボリュームを使用することで、NASが正しく機能するために十分なストレージ空間を確保するようお勧めいたします。

セキュリティ センター - QNAP NAS のためのあなたの セキュリティ ポータル

セキュリティ センターは、 NAS の状態、異常なファイルアクティビティ、セキュリティ脅威の可能性を積極的に分析・監視し、システムと データ を保護するための迅速な保護対策を提供します。また、QNAP NAS の完全な保護を確保するために、アンチウイルスおよびアンチマルウェアソフトウェアを統合しています。

1

「Security Center」を開き、ニーズに合ったセキュリティポリシーレベルを選択し、「今すぐスキャン」をクリックします。

2

スキャン結果にセキュリティリスクが表示された場合は、「推奨設定アシスタント」をクリックして設定を調整できます。

3

「スキャンスケジュール」は少なくとも月に一度に設定することをお勧めします。これにより、システムは定期的に設定とシステムの状態をチェックできます。リスクが検出され、通知センターが正しく設定されている場合は、迅速に対処できるように通知が届きます。

4

「異常なファイルアクティビティの監視」により、特定の期間中に NAS 上で異常なファイルや変更されたファイルの平均数を簡単に追跡できます。

QuFirewall:QNAPアプライアンスに内蔵されたファイアウォール

QuFirewallは、Tor(匿名通信接続ツール)から送信されたと思われるパケットをブロックし、ご使用のNASが攻撃されるのを防ぎます。QuFirewallはTorおよび悪意あるボットを検出し、悪意あるパケットのブロックリストを動的にアップデートすることで、QNAPデバイスのセキュリティを確保します。

1

ネットワークに特に必要とされない限り、「基本的な保護」を選んでから「次へ」をクリックして進めるよう、お勧めいたします。

2

お住まいによって地域を選択します。地域は後で追加可能です。

3

「QuFirewall プロファイル」ページを表示すると、「基本的な保護」が有効になっているのがわかります。「基本的な保護」をクリックして展開し、対応するファイアウォールルールを確認します。受信パケットの情報がルールによってチェックされ、ファイアウォールルールに従って許可またはブロックされます。

Malware Remover

Malware Removerは、最新のマルウェア定義を使ってお持ちのNASを定期的にスキャンします。検出された場合、感染したファイルは直ちに削除され、NAS全体のデータセキュリティを守ります。クラウドベースのマルウェア定義アップデートを定期的に受け取り、データセキュリティを強化します。

1

「Malware Remover」を開くと、前回のスキャン状況が表示されるので、左側の「設定」をクリックします。

2

「スキャンスケジュール」は、「Malware Remover」が定期的にシステム状態をチェックできるよう、毎日一回に設定するようお勧めいたします。また、「Malware Removerを自動的に最新バージョンに更新します。」にチェックを入れておくようにします。

システム通知の設定

Notification Centerはすべてのシステム通知を集中化し、設定に基づいてデバイスへのプッシュ通知を行い、最新のNASの状況が把握できます。

1

「Notification Center」を開き、左側のメニューから「サービスアカウントおよびデバイスのペアリング」をクリックし、「電子メール」を選択して「SMTPサービスを追加」をクリックします。

2

Eメールアカウントを選び、「アカウントを追加」をクリックして、手順に従って認証プロセスを完了させます。

3

「Notification Center」の左側のメニューから「システム通知ルール」をクリックし、「アラート通知」を選択、「ルールを作成」をクリックします。

4

「ルール名」を必要に応じて設定し、「警告」と「エラー」の重要度にチェックを入れて、「次へ」をクリックして完了させます。

最新の製品セキュリティニュースを受け取るためにQNAP eNewsを購読する

よくあるご質問

いいえ。一般にNAS の「切断」はNASをネットワークから切り離すことを意味し、外の世界への接続は開始されません。マルウェアによっては、実行には外部への接続が必要ですが、外部への接続なしでも悪意ある操作が行えるマルウェアも存在します。そのため、切断してもハッカーの不法な操作は防止できず、また自動ソフトウェアアップデートおよび通知などのシステム機能が正常に働くことが妨げられます。正しい対処法は、インターネットへの公開を防ぐなど、NASへのトラフィックを制限し、セキュリティを強化することです。

いいえ。RAIDはバックアップ方法ではありません。0より大きいRAIDレベルは、ディスク故障に対する冗長性のみを提供します。RAIDは、データ削除や暗号化に対する保護を提供しません。そのため、3-2-1バックアップ原則に従って適切にデータをバックアップするようお勧めいたします。

いいえ。「スナップショット」はデータと同じハードディスクドライブ群に保存されるので、RAIDエラーが生じるとデータはやはり失われます。加えて、ハッカーが十分な権限を取得(管理者アカウント乗っ取りに成功など)すると、「スナップショット」も削除される可能性があります。そのため、3-2-1バックアップ原則に従って適切にデータをバックアップするよう、お勧めいたします。

いいえ。ほとんどのサイバー攻撃がインターネットから来るとはいえ、NASはイントラネット上でも攻撃される恐れがあります。例えば、イントラネット上の他のコンピュータやデバイスがハッキングされたりマルウェアに感染したりすると、それが攻撃に利用され、イントラネット上のその他のデバイスに拡散する可能性があります。コンピュータへのアンチウィルスソフトウェアのインストール、またネットワークセキュリティ製品の導入が、そうした脅威に対処する助けとなります。例えば、QNAP ADRA NDRは疑わしいイントラネット上の動作を検知し、自動的に隔離します。それと同時に、3-2-1バックアップ原則に従って適切にデータをバックアップするよう、お勧めいたします。

プロセッサ負荷が異常に高い、またはソフトウェアアップデートに失敗する、App Centerに未知のアプリが存在する場合は、マルウェアがインストールされている可能性があります。最新版のMalware Removerをインストールして実行することが推奨されます。問題が解決されない場合は、QNAPテクニカルサポートチームにお問い合わせください。

NASに最新バージョンのファームウェアとアプリがインストールされていることを確認してください。基本的なファイアウォール保護を提供するQuFirewallを有効にして、「PSIRT」と「TOR」ルールによって、ハッカーの接続をブロックできます。ビジネスや企業ユーザーであれば、より高いレベルのファイアウォールソリューションを使用されるよう、お勧めいたします。加えて、ストレージプール空間が許せば、「スナップショット」を作成して基本的な保護を実現できます。最悪の場合に備え、データ消失を防止するために、3-2-1バックアップ原則に従ってデータを適切にバックアップするようお勧めいたします。

レガシーおよび生産終了 (EOL) モデルは限られたサポートしかされないため、イントラネット/オフラインバックアップにのみ使用されることをお勧めいたします。

ログイン失敗のIPアドレスがインターネットからの場合、NASがブルートフォースパスワード解読攻撃に遭っていることを意味します。NASのインターネットへの公開を避け、このチュートリアルに従ってNASを強化してください。ログイン失敗のIPアドレスがイントラネットからの場合、そのIPアドレスのデバイスがマルウェアに感染していないかチェックしてください。

これはランサムウェア感染の症状です。NASのアクセスログを確認して、暗号化操作が別のコンピュータからか、NAS自体からなのかを判断します。NASがランサムウェアに感染している場合、感染が拡大しないように適切な手順を踏む必要があります。必要であれば、QNAPテクニカルサポートチームにお問い合わせください。

ほとんどのランサムウェアは解読不能な暗号化方法を使っています。正しい鍵がないと、ファイルはロック解除できず、ファイルの復元はバックアップやスナップショットによって行うしかありません。
ルーター設定をこのチュートリアルに従って変更し、NASがインターネットに公開されてもう一度攻撃されることを防止します。次に、すべての同期作業を中止し、スナップショットを恒久保存してバックアップファイルの消失を防止します。データに、復元可能なバックアップやスナップショットがある場合、NASファームウェアとアプリを更新し、Malware Removerによるスキャン完了後にファイルを復元できます。データがバックアップされていない場合、ランサムウェアの残した身代金と支払い方法のメモを控え、データ復元などの方法でいくつかのデータの復元を試みます。必要であれば、QNAPテクニカルサポートチームにお問い合わせください。

完璧なソフトウェアとハードウェアは世界に存在しません。様々なメーカーが開発した専用ソフトウェアまたはオープンソースソフトウェア、またはハードウェアでも、常に脆弱性が発見され、メーカーによってパッチが当てられます。他の大手テクノロジー会社と同様、QNAPは既知の脆弱性に対するパッチを当て、アップデートファイルをユーザーに迅速にリリースして、ユーザーのデバイスおよびデータのセキュリティを確保します。また、QNAP PSIRTも外部への接続に対するサイバーセキュリティ通知を発行し、ユーザーは問題が生じたときに行動が取れます。
QNAPは、オープンで透明な方法での脆弱性対策が、ユーザーの知る権利を守り、製品の安全性を向上させると信じております。QNAPセキュリティアドバイザリをご購読になり、メディアへの報告の前に、関連した正確で完全な情報を得られるよう、ユーザー各位をお招きいたします。

3-2-1バックアップは、IT業界において良く知られたバックアップの原則です。これは最悪な場合のシナリオに備えるものです。障害発生時に復元用のバックアップデータを確保し、データ消失を防いで安全性を実現します。
3-2-1バックアップでの「3」は、最低3つのバックアップコピーを指し、「2」は最低2つのストレージメディアを指し、「1」は最低1つのコピーはオフサイトに保存することを意味します。3-2-1バックアップ原則に基づけば、誤って変更・削除した場合、ハードウェアの損傷、ウイルス感染、火災や洪水などの災害などの如何を問わず、復元可能なバックアップファイルを確保できます。
この原則を満たすべく、QNAP NASはHybrid Backup Sync 3 (HBS3)、Snapshot Replica、SnapSync (QuTS heroでのみ対応) をご用意し、NAS上のデータをオフサイトのNAS、パブリッククラウド、外部ストレージ、他のファイルサーバー、またはその他デバイスにバックアップ保存して、何も失われないようにします。

仕様を選択

      もっと見る 閉じる

      当ページを他の国/地域で見る:

      気軽にお問い合わせ! show inquiry button
      open menu
      back to top