新しくインストールされたVulnerability ProtectionDeep Security Agent/Applianceは、ポリシー、ルール、イベントログへのリクエストなどを受信する前にVulnerability ProtectionDeep Security Managerにより「有効化」する必要があります。有効化するには、Manager (またはManagerのノードの1つ) とAgent/Applianceが互いを一意に識別するためのSSLキーを交換します。Vulnerability ProtectionDeep Security Managerによって有効化されると、Agent/Applianceは有効化を実施したVulnerability ProtectionDeep Security Manager (またはDeep Security Managerのノードの1つ) からの指示または通信のみを許可するようになります。
有効化されていないAgent/Applianceは、どのVulnerability ProtectionDeep Security Managerでも有効化できます。
Agent/Applianceの無効化は、コンピュータ上でローカルに実施するか、または有効化を行ったVulnerability ProtectionDeep Security Managerで実施する必要があります。Agent/Applianceがすでに有効化されている場合は、このエリアのボタンが「有効化」ではなく「再有効化」と表示されます。再有効化は、有効化と同等の効果があります。再有効化することで、Agent/Applianceは最初にインストールされた時点へリセットされ、新しいSSLキーセットの交換が行われます。
Vulnerability ProtectionDeep Security Managerを使用してコンピュータ上のAgent/Applianceに新規侵入防御ルールの適用やログ設定の変更などの設定変更を行った場合、Vulnerability ProtectionDeep Security Managerは新しい情報をAgent/Applianceに送信しなければなりません。これが「ポリシーの送信」命令です。ポリシーのアップデートは通常ただちに実行されますが、[ポリシーの送信] ボタンをクリックして強制的にアップデートすることもできます。
ここには、コンピュータ上で現在実行されているAgent/Applianceのバージョンが表示されます。コンピュータのプラットフォームに対応する新しいバージョンのAgent/Applianceが入手可能な場合は、[Agentのアップグレード] ボタンまたは [Applianceのアップグレード] ボタンをクリックして、Vulnerability ProtectionDeep Security ManagerからリモートでAgentまたはApplianceをアップグレードできます。いずれかのコンピュータで新しいバージョンのAgent/Applianceソフトウェアが実行されている場合にVulnerability ProtectionDeep Security Managerでアラートをトリガするように設定するには、[管理]→[システム設定]→[アップデート] の順に選択します。
バージョン9.5以降のWindows版およびLinux版Agentは、Deep Security Relayとして機能するように設定できます。Relayはネットワーク全体にセキュリティアップデートとソフトウェアアップデートを配布します。Agentでこの機能を有効にするには、[Relayの有効化] をクリックします。Relay機能が有効なAgentは、最新のセキュリティアップデートおよびソフトウェアアップデートを取得し、既存のアップデート設定に基づいてアップデートを配布します。Relayの詳細については、「Relayグループ」を参照してください。
Versions 2.0 SP1以降のAgentは、Deep Security Relayとして機能するように設定できます。Relayはネットワーク全体にセキュリティアップデートとソフトウェアアップデートを配布します。Agentでこの機能を有効にするには、[Relayの有効化] をクリックします。Relay機能が有効なAgentは、最新のセキュリティアップデートおよびソフトウェアアップデートを取得し、既存のアップデート設定に基づいてアップデートを配布します。Relayの詳細については、「Relayグループ」を参照してください。
[診断パッケージの作成] ボタンでは、コンピュータのAgent/Applianceの状態に関するスナップショットを作成できます。スナップショットは、サポート担当者がトラブルシューティングの目的で要求することがあります。
コンピュータとの通信が失われた場合は、診断パッケージをローカルに作成できます。
Windowsコンピュータで診断パッケージをローカルに作成するには
C:\Program Files\Trend Micro\Vulnerability ProtectionDeep Security Agent> dsa_control -d Linuxコンピュータで診断パッケージをローカルに作成するには
$ /opt/ds_agent/dsa_control -d Deep Security Virtual Applianceコンピュータで診断パッケージをローカルに作成するには
$ sudo /opt/ds_agent/dsa_control -d Trusted Platform Module (TPM) は、ハードウェア認証に使用されるチップの一種です。VMwareは、ESXiハイパーバイザでTPMを使用します。起動シーケンスの間、ESXiは各ハイパーバイザコンポーネントのSHA-1ハッシュを、読み込み時に一連のレジスタに書き込みます。ある起動シーケンスから次の起動シーケンスまでの間、これらの値に想定外の変更が発生した場合は、セキュリティの問題があることを示している可能性があるため、調査することをお勧めします。Deep Securityでは、起動のたびにESXiのTPMを監視し、変更が検出された場合はアラートを発令できます。TPMをサポートしないESXiでTPM監視を有効にするオプションを選択すると、そのオプションは自動的に無効になります。
TPM監視の最小要件は次のとおりです。