ここでは、Deep Securityを使用してWindows Server 2008コンピュータを保護する手順について説明します。
次の手順に従ってください。
Deep Security Managerに追加するコンピュータは、ポート4120でDeep Security Managerにアクセスできれば、場所は問いません。
次のいずれかの手順を行ってください。
ここではローカルネットワークからコンピュータを追加しますが、Managerにコンピュータが追加された後は、コンピュータの場所に関係なく、同じ手順に従って保護を実行します。
ローカルネットワークからコンピュータを追加するには

これで、[コンピュータ] 画面のDeep Security Managerの管理対象コンピュータのリストにコンピュータが表示されます。
Deep Securityでは、有効化した後に、最新のセキュリティアップデートをコンピュータに自動的にダウンロードします。また、コンピュータに割り当てられたWindows Server 2008ポリシーで変更監視が有効になっているため、コンピュータ用の変更監視のベースラインの作成が開始されます。実行中のアクティビティは、Manager画面のステータスバーで確認できます。
Deep Security Managerによる有効化後の初期タスクが完了すると、コンピュータのステータスが「管理対象 (オンライン)」と表示されます。
コンピュータに割り当てられたセキュリティポリシーは、Windows Server 2008 OSを実行しているコンピュータ向けに設計された一連のルールと設定で構成されます。ただし、静的なポリシーはすぐに十分なものではなくなってしまう可能性があります。これは、新しいソフトウェアがコンピュータにインストールされる、トレンドマイクロが作成した新しい保護ルールによって新しいOSの脆弱性が検出される、または過去の脆弱性がOSやソフトウェアのサービスパックによって修正されたためです。コンピュータ上のセキュリティ要件は動的であるため、推奨設定の検索を定期的に実行する必要があります。この検索では、コンピュータの現在の状態を評価し、Deep Security保護モジュールの最新のアップデートと比較して、現在のセキュリティポリシーをアップデートする必要があるかどうかを確認します。
推奨設定の検索では、次の保護モジュールの推奨設定が作成されます。
コンピュータで推奨設定の検索を実行するには

推奨設定の検索の実行中は、コンピュータのステータスが「推奨設定の検索中」と表示されます。検索の完了後、Deep Securityからの推奨設定がある場合、[アラート] 画面に [x台のコンピュータに対する推奨設定が作成されました] というアラートが表示されます。
推奨設定の検索の結果を確認するには
[一般] タブの [推奨設定] エリアで検索の結果を確認できます。
[現在のステータス] は、現在このコンピュータに割り当てられている侵入防御ルールが253個あることを示しています。
[前回の推奨設定の検索] は、前回の検索が2015年12月28日の16時14分に実行されたことを示します。
[未解決の推奨設定] は、検索の結果として、侵入防御ルールを追加で46個割り当てて、現在割り当てられている179個のルールの割り当てを解除するようDeep Securityが推奨していることを示します。
[備考] は、割り当てを解除するよう推奨されている179個すべてのルールが、コンピュータレベルで直接割り当てられているのではなくポリシーレベルで割り当てられていることを示します。ポリシーツリーの上位のレベルで割り当てられているルールは、そのルールが割り当てられたポリシー (この場合は、Windows Server 2008ポリシー) でのみ割り当てを解除できます(Windows Server 2008ポリシーのエディタを開いた場合にも同じ推奨設定が表示され、そのポリシーから割り当てを解除することができます)。
通常これらのルールは、設定が必要なルールと、誤判定が発生しやすいため検出のみモードで動作を監視する必要のある (防御モードで施行した) ルールのどちらかです。割り当てが推奨されているルールを確認するには、[割り当て/割り当て解除] をクリックして、ルールの割り当てのための [IPSルール] 画面を表示します。次に、2番目のドロップダウンフィルタリストから [割り当てを推奨] を選択します。
設定が必要なルールには、小さな設定アイコン (
) が表示されます。ルールに設定可能なオプションを確認するには、ルールをダブルクリックして、ローカル編集モードで [プロパティ] 画面を開き、[設定] タブに移動します。ルールを割り当てるには、ルール名の横にあるチェックボックスをオンにします。
割り当ての解除が推奨されているルールを表示するには、同じリストから [割り当て解除を推奨] を選択してルールのリストをフィルタします。ルールの割り当てを解除するには、ルール名の横にあるチェックボックスをオフにします。
推奨設定の検索の後にルールの割り当てと割り当ての解除を自動的に実行するようにDeep Securityを設定できます。そのためには、コンピュータまたはポリシーのエディタを開き、推奨設定の検索をサポートする個々の保護モジュール画面 (侵入防御、変更監視、およびセキュリティログ監視) に移動します。[一般] タブの [推奨設定] エリアで、[侵入防御の推奨設定を自動的に適用 (可能な場合):] を [はい] に設定します。
定期的に推奨設定の検索を実行すると、関連する最新のルールセットによってコンピュータが保護され、不要になったルールは削除されます。このタスクを自動的に実行するための予約タスクを作成できます。
予約タスクを作成するには

これで、新しい予約タスクが予約タスクのリストに表示されます。この予約タスクにより、コンピュータの検索が週に1回実行され、コンピュータの推奨設定が作成されます。推奨設定の検索をサポートする3つの各保護モジュールに対して推奨設定を自動的に適用するオプションを設定すると、必要なルールの割り当てと割り当ての解除がDeep Securityによって行われます。特別な注意が必要なルールについては、その内容を通知するアラートが発令されます。
「クイックスタート: システム設定」に記載されている手順に従うと、トレンドマイクロが提供する最新の保護モジュールによってコンピュータが定期的にアップデートされます。
コンピュータにポリシーを割り当てて、一定期間稼働した後で、そのコンピュータの処理を確認する場合があります。処理の確認で最初に開くのは、ダッシュボードです。ダッシュボードには、Deep Security Managerと管理対象のコンピュータの状態に関わる、さまざまな種類の情報を表示する多数の情報パネル (「ウィジェット」) があります。
ダッシュボード画面の右上にある [ウィジェットの追加/削除] をクリックして、表示可能なウィジェットのリストを表示します。
ここでは、[ファイアウォール] セクションから次のウィジェットを追加します。
3つのウィジェットの横にあるチェックボックスをそれぞれ選択して、[OK] をクリックします。ダッシュボードにウィジェットが表示されます。データが生成されるまで、しばらく時間がかかります。
次に、拒否パケットの最も多い理由に対応するログへドリルダウンします。[ファイアウォールのアクティビティ (防御)] ウィジェットで、拒否されたパケットの最も多い理由をクリックします。クリックすると、[ファイアウォールイベント] 画面に移動します。
[ファイアウォールイベント] 画面には、ファイアウォールイベントがすべて表示されます。[ファイアウォールのアクティビティ (防御)] ウィジェットにある一番の理由 (「ポリシーで未許可」) は、[理由] 列エントリに対応します。ログは、過去24時間または7日間のダッシュボードの表示期間中に発生したイベントのみを表示するようフィルタされています。[ファイアウォールイベント] と [侵入防御イベント] 画面の詳細は、これらの画面のヘルプページを参照してください。
その他のパケット拒否の理由の意味については、以下を参照してください。
ログデータの表示には、通常、より高度で要約された情報を簡単に理解できるようにすることが求められます。レポートはこうした役割を担い、コンピュータ、ファイアウォールおよび侵入防御イベントログ、イベント、アラートなどの詳細な概要を表示します。[レポートの生成] 画面では、生成するレポートのさまざまなオプションを選択できます。
ここでは、指定した期間のファイアウォールルールやファイアウォールステートフル設定処理の記録を表示するファイアウォールレポートを生成します。[レポート] ドロップダウンから [ファイアウォールレポート] を選択します。[生成] をクリックして、新しい画面でレポートを開きます。
Deep Security Managerからユーザにメール送信された定期レポートを確認する、システムにログインしてダッシュボードを調べる、特定のログをドリルダウンして詳細な調査を実行する、重要イベントを通知するようアラートを設定するなどの操作を行うことで、ネットワークの最新の状態やステータスを把握することができます。
ここでは、Vulnerability Protectionを使用してWindows 7デスクトップコンピュータを保護する手順について説明します。
次の手順に従ってください。
Vulnerability Protection Managerの [コンピュータ] 画面にコンピュータを追加する方法は、いくつかあります。次のいずれかの手順を行ってください。
ここではローカルネットワークからコンピュータを追加しますが、Managerにコンピュータが追加された後は、コンピュータの場所に関係なく、同じ手順に従って保護を実行します。
ローカルネットワークからコンピュータを追加するには



これで、[コンピュータ] 画面のVulnerability Protection Managerの管理対象コンピュータのリストにコンピュータが表示されます。
Vulnerability Protectionでは、有効化した後に、最新のセキュリティアップデートをコンピュータに自動的にダウンロードします。
Vulnerability Protection Managerによる有効化後の初期タスクが完了すると、コンピュータのステータスが「管理対象 (オンライン)」と表示されます。
コンピュータに割り当てられたセキュリティポリシーは、Windows Desktop 7 OSを実行しているコンピュータ向けに設計された一連のルールと設定で構成されます。ただし、静的なポリシーはすぐに十分なものではなくなってしまう可能性があります。これは、新しいソフトウェアがコンピュータにインストールされる、トレンドマイクロが作成した新しい保護ルールによって新しいOSの脆弱性が検出される、または過去の脆弱性がOSやソフトウェアのサービスパックによって修正されたためです。コンピュータ上のセキュリティ要件は動的であるため、推奨設定の検索を定期的に実行する必要があります。この検索では、コンピュータの現在の状態を評価し、Vulnerability Protection保護モジュールの最新のアップデートと比較して、現在のセキュリティポリシーをアップデートする必要があるかどうかを確認します。
推奨設定の検索では、侵入防御モジュールの推奨設定が作成されます。
コンピュータで推奨設定の検索を実行するには
推奨設定の検索の実行中は、コンピュータのステータスが「推奨設定の検索中」と表示されます。検索の完了後、Vulnerability Protectionからの推奨設定がある場合、[アラート] 画面に [x台のコンピュータに対する推奨設定が作成されました] というアラートが表示されます。
推奨設定の検索の結果を確認するには
[一般] タブの [推奨設定] エリアで検索の結果を確認できます。
[現在のステータス] は、現在このコンピュータに割り当てられている侵入防御ルールが179個あることを示しています。
[前回の推奨設定の検索] は、前回の検索が2012年12月18日の9時14分に実行されたことを示します。
[未解決の推奨設定] は、検索の結果として、侵入防御ルールを追加で28個割り当てて、現在割り当てられている111個のルールの割り当てを解除するようVulnerability Protectionが推奨していることを示します。
[備考] は、割り当てを解除するよう推奨されている111個すべてのルールが、コンピュータレベルで直接割り当てられているのではなくポリシーレベルで割り当てられていることを示します。ポリシーツリーの上位のレベルで割り当てられているルールは、そのルールが割り当てられたポリシー (この場合は、Windows 7 Desktopポリシー) でのみ割り当てを解除できます (Windows 7 Desktopポリシーのエディタを開いた場合にも同じ推奨設定が表示され、そのポリシーから割り当てを解除することができます)。
また、割り当てが推奨されている7個のルールは自動的に割り当てられないことも示されています。通常これらのルールは、設定が必要なルールと、誤判定が発生しやすいため検出のみモードで動作を監視する必要のある (防御モードで施行した) ルールのどちらかです。割り当てが推奨されているルールを確認するには、[割り当て/割り当て解除] をクリックして、ルールの割り当てのための [IPSルール] 画面を表示します。次に、2番目のドロップダウンフィルタリストから [割り当てを推奨] を選択します。
設定が必要なルールには、小さな設定アイコン (
) が表示されます。ルールに設定可能なオプションを確認するには、ルールをダブルクリックして、ローカル編集モードで [プロパティ] 画面を開き、[設定] タブに移動します。ルールを割り当てるには、ルール名の横にあるチェックボックスをオンにします。
割り当ての解除が推奨されているルールを表示するには、同じリストから [割り当て解除を推奨] を選択してルールのリストをフィルタします。ルールの割り当てを解除するには、ルール名の横にあるチェックボックスをオフにします。
推奨設定の検索の後にルールの割り当てと割り当ての解除を自動的に実行するようにVulnerability Protectionを設定できます。設定するには、コンピュータまたはポリシーのエディタを開き、[侵入防御] に進みます。[一般] タブの [推奨設定] エリアで、[侵入防御の推奨設定を自動的に適用 (可能な場合):] を [はい] に設定します。
定期的に推奨設定の検索を実行すると、関連する最新のルールセットによってコンピュータが保護され、不要になったルールは削除されます。このタスクを自動的に実行するための予約タスクを作成できます。
予約タスクを作成するには
これで、新しい予約タスクが予約タスクのリストに表示されます。この予約タスクにより、コンピュータの検索が週に1回実行され、コンピュータの推奨設定が作成されます。推奨設定の検索をサポートする3つの各保護モジュールに対して推奨設定を自動的に適用するオプションを設定すると、必要なルールの割り当てと割り当ての解除がVulnerability Protectionによって行われます。特別な注意が必要なルールについては、その内容を通知するアラートが発令されます。
「クイックスタート: システム設定」に記載されている手順に従うと、トレンドマイクロが提供する最新の保護モジュールによってコンピュータが定期的にアップデートされます。
コンピュータにポリシーを割り当てて、一定期間稼働した後で、そのコンピュータの処理を確認する場合があります。処理の確認で最初に開くのは、ダッシュボードです。ダッシュボードには、Vulnerability Protection Managerと管理対象のコンピュータの状態にかかわる、さまざまな種類の情報を表示する多数の情報パネル (「ウィジェット」) があります。
ダッシュボード画面の右上にある [ウィジェットの追加/削除] をクリックして、表示可能なウィジェットのリストを表示します。
ログデータの表示には、通常、より高度で要約された情報を簡単に理解できるようにすることが求められます。レポートはこうした役割を担い、コンピュータ、ファイアウォールおよび侵入防御イベントログ、イベント、アラートなどの詳細な概要を表示します。[レポートの生成] 画面では、生成するレポートのさまざまなオプションを選択できます。
ここでは、指定した期間のファイアウォールルールやファイアウォールステートフル設定処理の記録を表示するファイアウォールレポートを生成します。[レポート] ドロップダウンから [ファイアウォールレポート] を選択します。[生成] をクリックして、新しい画面でレポートを開きます。
Vulnerability Protection Managerからユーザにメール送信された定期レポートを確認する、システムにログインしてダッシュボードを調べる、特定のログをドリルダウンして詳細な調査を実行する、重要イベントを通知するようアラートを設定するなどの操作を行うことで、ネットワークの最新の状態やステータスを把握することができます。