詳細

プライマリテナントアクセス

初期設定では、プライマリテナントはVulnerability ProtectionDeep Security環境にアクセスできます。ただし、[プライマリテナントアクセス] の設定で個別に設定することもできます。これらの設定では、プライマリテナントがVulnerability ProtectionDeep Security環境にアクセスするのを禁止したり、アクセスを許可する期間を制限することができます。

ロードバランサ

Vulnerability ProtectionDeep Security ManagerとVulnerability ProtectionDeep Security Relayをインストールすると、ManagerおよびRelayのホスト名のリストがAgentに提供され、Agentはランダムなラウンドロビンシーケンスを使用してこれらのサーバに自動的に接続します。

オートスケーリングに対応する場合、ManagerノードまたはRelayノードの前にロードバランサを配置するよう選択します。その場合、ここでロードバランサの設定を入力することにより、Agentのアドレスを更新する必要がなくなります。ここで指定するホスト名とポートは、Agentが現在使用しているホスト名とポートをオーバーライドします。

Vulnerability Protection ManagerがDMZ内またはNATの背後にある場合は、Managerの手前にロードバランサを配置すると、AgentはManagerのパブリックIPアドレスまたはFQDNにアクセスできるようになります。ロードバランサの設定は、[管理][システム設定][詳細] で入力します。ここで指定するホスト名とポートは、Agentが現在使用しているホスト名とポートをオーバーライドします。

ManagerのWebコンソールとRelayのポートは、SSLの終端となる通常のロードバランサの後ろに配置できます。ハートビート通信では相互SSL認証が使用されるため、Agentのハートビートポート (初期設定は4120) は非終端のロードバランサである必要があります。
ここで指定するロードバランサの設定は、インストールスクリプトジェネレータによって生成されるアドレスとしても使用されます。このスクリプトジェネレータは、ユーザの接続先となるManagerのアドレスを記述します。これにより、いずれかのManagerノードが削除された場合でもスクリプトは機能します。

マルチテナントのオプション

Deep Security Managerをマルチテナントモードで実行するには

  1. [マルチテナントモードの有効化] をクリックします。
  2. 表示されるウィザードで、マルチテナントのアクティベーションコードを入力し、[次へ] をクリックします。
  3. 実装するライセンスモードを選択します。
    • プライマリテナントからライセンスを継承: すべてのテナントに、プライマリテナントと同じライセンスを使用します。
    • テナント単位のライセンス: このモードでは、テナント自身がはじめてログオンするときにライセンスを入力します。
  4. [次へ] をクリックして、Deep Security Managerでマルチテナントを有効化します。

Deep Security Managerプラグイン

プラグインとは、Deep Security Manager用のモジュール、レポート、およびその他のアドオンを指します。トレンドマイクロでは、新規または追加のバージョンのプラグインを必要に応じて生成し、自己インストール型のパッケージとして配布する場合があります。

SOAP WebサービスAPI

Vulnerability ProtectionDeep Security Managerの機能の多くをSOAPによって呼び出されたWebサービスを使用して制御できます。WSDL (Web Services Description Language) には、画面のパネルに表示されるURLからアクセスできます。

Vulnerability ProtectionDeep Security ManagerでユーザがWebサービスにアクセスできるかどうかは、そのユーザに必要な権限が与えられているかどうかによって異なります。このような特権は、ユーザに割り当てられた役割に関連付けられています。役割の設定は、[管理]→[ユーザ管理]→[役割][役割のプロパティ] 画面の [一般] タブで確認できます。

ステータス監視API

ステータス監視APIは、Vulnerability ProtectionDeep Security Manager (個々のManagerノードを含む) のステータス情報 (CPUやメモリの使用率、処理待ちのジョブ数、データベースの合計サイズおよびテナント固有のデータベースサイズなど) のクエリに使用されます。

エクスポート

エクスポートファイルの文字エンコード: Vulnerability ProtectionDeep Security Managerからデータファイルをエクスポートするときに使用するエンコードを指定します。

エクスポートする診断パッケージの言語: サポート担当者から、Vulnerability ProtectionDeep Security診断パッケージを生成して送信するよう求められる場合があります。この設定は診断パッケージの言語を指定します。診断パッケージは [管理]→[システム情報] ページで生成します。

Whois

Whois検索は、侵入防御イベントおよびファイアウォールイベントをログに記録するときに使用されます。検索URLを次のように入力します。[IP] には、検索するIPアドレスを指定します。
例: http://reports.internic.net/cgi/whois?whois_nic=[IP]&type=nameserver

ライセンス

検索キャッシュ設定

保存済みの検索キャッシュ設定のリストを表示するには、[検索キャッシュ設定の表示] をクリックします。検索キャッシュ設定は、仮想化された環境における不正プログラム検索および変更の検索の効率を最大化するためにVirtual Applianceで使用される設定です。詳細については、「Virtual Applianceの検索キャッシュ」を参照してください。

推奨設定の検索中のCPU使用率

推奨設定の検索に使用するCPUリソース量を制御します。CPU使用率が想定以上に高くなった場合は、設定を下げて状況を改善するようにしてください。その他のパフォーマンス制御については、[管理]→[Managerノード]→[プロパティ]→[パフォーマンスプロファイル] を参照してください。

NSX

Deep SecurityがVMware NSX環境の仮想マシンの保護に使用され、複数のDeep Security Managerノードにインストールされている場合に、どのDeep Security ManagerノードがNSX Managerと通信するかを決定します。Deep SecurityとNSX環境の統合の詳細については、『Trend Micro Deep Securityインストールガイド (VMware NSX)』 を参照してください。複数のDeep Security Managerノードへのインストールについては、「複数ノードでDeep Security Managerを実行する」を参照してください。

ロゴ

Vulnerability ProtectionDeep Security Managerの右上にあるVulnerability ProtectionDeep Securityのロゴは、独自のロゴに置き換えることができます(ロゴはログオンページとレポートの上部にも表示されます)。使用する画像は、幅320ピクセル、高さ35ピクセルの1MB未満のPNG画像である必要があります。Vulnerability ProtectionDeep Security Managerの「installfiles」ディレクトリにテンプレートが用意されています。

[ロゴのインポート] をクリックして独自のグラフィックをインポートするか、または [ロゴのリセット] をクリックして初期設定のロゴにリセットします。