アップデート
最大限の保護を実現するには、ソフトウェア、セキュリティルール、およびパターンを最新の状態に保つ必要があります。[管理]→[システム設定] 画面の [アップデート] タブで、Vulnerability ProtectionDeep Security Managerがアップデートを確認する場所を設定できます。現在のアップデートのステータスを確認するには、[管理]→[アップデート] 画面に進みます。
セキュリティアップデート
プライマリのセキュリティアップデート元
- トレンドマイクロのアップデートサーバ: 初期設定のトレンドマイクロのアップデートサーバに接続します。
- その他のアップデート元: その他のアップデート元がある場合は、そのURLを「http://」または「https://」から入力します (SSL接続がサポートされます)。(SSL接続はサポートされません)。
パターンファイル
- Relayに接続できない場合、セキュリティアップデート元からの直接ダウンロードをAgent/Applianceに許可: Agent/ApplianceがRelayと通信できない場合、トレンドマイクロのアップデートサーバ (またはその他のアップデート元) からパターンファイルを直接ダウンロードします。
- Deep Security Managerにアクセスできない場合、パターンファイルアップデートの自動ダウンロードをAgent/Applianceに許可: 通常は、Deep Security ManagerがAgent/Applianceにパターンファイルアップデートのダウンロードを指示します。このオプションを選択すると、AgentがDeep Security Managerと通信できない場合にも、設定済みのアップデート元からアップデートをダウンロードします。
ルール
ソフトウェアアップデート
Vulnerability ProtectionDeep Security Relayの代わりとなるソフトウェアアップデート配信サーバ:
Agentソフトウェアのアップデートは、通常、Vulnerability ProtectionDeep Security Relayでホストされます。ただし、必要に応じて、独自のWebサーバを使用してAgentソフトウェアパッケージを配布することもできます。独自のWebサーバを使用してソフトウェアを配布するには、ソフトウェアをホスティングするディレクトリへのURLを入力します。
ソフトウェアの配布に独自のWebサーバを使用している場合でも、
[管理]→[アップデート]→[ソフトウェア] 画面のオプションを使用して、
トレンドマイクロのダウンロードセンターからVulnerability ProtectionDeep Security ManagerにAgentソフトウェアをインポートする必要があります。インポートの終了後、
Vulnerability ProtectionDeep Security Managerにインポートしたソフトウェアと同じソフトウェアが、ソフトウェアWebサーバに格納されていることを確認します。同じものが格納されていない場合、利用可能なアップデートに関する通知を表示するアラートなどのインジケータが正常に機能しません。独自のソフトウェア配布Webサーバの設定に関する詳細については、
「ソフトウェアアップデートサーバの設定」を参照してください。
Virtual Applianceバージョンコントロール
Deep Security Virtual Applianceは、64ビット版のRed Hat Enterprise Linux Agentと同じ保護モジュールプラグインのソフトウェアパッケージを使用します。Virtual Applianceが有効化されると、Deep Securityはインポート済みソフトウェアのインベントリで最新版のRed Hat Enterprise Linux Agentを確認し、使用可能なアップデートがないかを調べます。このコントロールを使用して、新しく有効化されたVirtual Applianceのアップデートに使用するRed Hat Enterprise Linux Agentソフトウェアのバージョンを管理できます。