処理

処理

有効化

新しくインストールされたVulnerability ProtectionDeep Security Agent/Applianceは、ポリシー、ルール、イベントログへのリクエストなどを受信する前にVulnerability ProtectionDeep Security Managerにより「有効化」する必要があります。有効化するには、Manager (またはManagerのノードの1つ) とAgent/Applianceが互いを一意に識別するためのSSLキーを交換します。Vulnerability ProtectionDeep Security Managerによって有効化されると、Agent/Applianceは有効化を実施したVulnerability ProtectionDeep Security Manager (またはDeep Security Managerのノードの1つ) からの指示または通信のみを許可するようになります。

有効化されていないAgent/Applianceは、どのVulnerability ProtectionDeep Security Managerでも有効化できます。

Agent/Applianceの無効化は、コンピュータ上でローカルに実施するか、または有効化を行ったVulnerability ProtectionDeep Security Managerで実施する必要があります。Agent/Applianceがすでに有効化されている場合は、このエリアのボタンが「有効化」ではなく「再有効化」と表示されます。再有効化は、有効化と同等の効果があります。再有効化することで、Agent/Applianceは最初にインストールされた時点へリセットされ、新しいSSLキーセットの交換が行われます。

ポリシー

Vulnerability ProtectionDeep Security Managerを使用してコンピュータ上のAgent/Applianceに新規侵入防御ルールの適用やログ設定の変更などの設定変更を行った場合、Vulnerability ProtectionDeep Security Managerは新しい情報をAgent/Applianceに送信しなければなりません。これが「ポリシーの送信」命令です。ポリシーのアップデートは通常ただちに実行されますが、[ポリシーの送信] ボタンをクリックして強制的にアップデートすることもできます。

ソフトウェア

ここには、コンピュータ上で現在実行されているAgent/Applianceのバージョンが表示されます。コンピュータのプラットフォームに対応する新しいバージョンのAgent/Applianceが入手可能な場合は、[Agentのアップグレード] ボタンまたは [Applianceのアップグレード] ボタンをクリックして、Vulnerability ProtectionDeep Security ManagerからリモートでAgentまたはApplianceをアップグレードできます。いずれかのコンピュータで新しいバージョンのAgent/Applianceソフトウェアが実行されている場合にVulnerability ProtectionDeep Security Managerでアラートをトリガするように設定するには、[管理]→[システム設定]→[アップデート] の順に選択します。

アップグレードするコンピュータのAgentセルフプロテクションを無効にする必要があります。Agentセルフプロテクションを設定するには、ポリシーまたはコンピュータエディタの [設定] 画面の [コンピュータ] タブを開きます。AgentセルフプロテクションはWindows版でのみ使用できます。

バージョン9.5以降のWindows版およびLinux版Agentは、Deep Security Relayとして機能するように設定できます。Relayはネットワーク全体にセキュリティアップデートとソフトウェアアップデートを配布します。Agentでこの機能を有効にするには、[Relayの有効化] をクリックします。Relay機能が有効なAgentは、最新のセキュリティアップデートおよびソフトウェアアップデートを取得し、既存のアップデート設定に基づいてアップデートを配布します。Relayの詳細については、「Relayグループ」を参照してください。

Versions 2.0 SP1以降のAgentは、Deep Security Relayとして機能するように設定できます。Relayはネットワーク全体にセキュリティアップデートとソフトウェアアップデートを配布します。Agentでこの機能を有効にするには、[Relayの有効化] をクリックします。Relay機能が有効なAgentは、最新のセキュリティアップデートおよびソフトウェアアップデートを取得し、既存のアップデート設定に基づいてアップデートを配布します。Relayの詳細については、「Relayグループ」を参照してください。

サポート

[診断パッケージの作成] ボタンでは、コンピュータのAgent/Applianceの状態に関するスナップショットを作成できます。スナップショットは、サポート担当者がトラブルシューティングの目的で要求することがあります。

コンピュータとの通信が失われた場合は、診断パッケージをローカルに作成できます。

Windowsコンピュータで診断パッケージをローカルに作成するには

  1. コマンドラインで、次のように入力します。
    C:\Program Files\Trend Micro\Vulnerability ProtectionDeep Security Agent> dsa_control -d
    <Enter> キーを押します。
  2. c:\ProgramData\TrendMicro\Deep Security Agent\diagに、診断結果を含む番号付けされたzipファイル (たとえば「341234567.zip」) が作成されます。

Linuxコンピュータで診断パッケージをローカルに作成するには

  1. コマンドラインで、次のように入力します。
    $ /opt/ds_agent/dsa_control -d
    <Enter> キーを押します。
  2. 同じディレクトリに、診断結果を含む番号付けされたzipファイル (たとえば「341234567.zip」) が作成されます。

Deep Security Virtual Applianceコンピュータで診断パッケージをローカルに作成するには

  1. 1. コマンドラインで、次のように入力します。
    $ sudo /opt/ds_agent/dsa_control -d
    <Enter> キーを押します。
  2. 同じディレクトリに、診断結果を含む番号付けされたzipファイル (たとえば「341234567.zip」) が作成されます。

TPM (ESXiハイパーバイザのみ)

Trusted Platform Module (TPM) は、ハードウェア認証に使用されるチップの一種です。VMwareは、ESXiハイパーバイザでTPMを使用します。起動シーケンスの間、ESXiは各ハイパーバイザコンポーネントのSHA-1ハッシュを、読み込み時に一連のレジスタに書き込みます。ある起動シーケンスから次の起動シーケンスまでの間、これらの値に想定外の変更が発生した場合は、セキュリティの問題があることを示している可能性があるため、調査することをお勧めします。Deep Securityでは、起動のたびにESXiのTPMを監視し、変更が検出された場合はアラートを発令できます。TPMをサポートしないESXiでTPM監視を有効にするオプションを選択すると、そのオプションは自動的に無効になります。

TPMには、Deep Securityの変更監視モジュールが必要です。

TPM監視の最小要件は次のとおりです。