ポート番号、URL、およびIPアドレス

Deep Securityの初期設定のポート番号、URL、IPアドレス、およびプロトコルは、以下のセクションに示されています。ポート、URL、またはIPアドレスが設定可能な場合は、関連する設定ページへのリンクが用意されています。

ネットワークでプロキシまたはロードバランサを使用している場合は、次のように設定できます。Deep Securityこのページに表示されている初期設定のポートとURLではなく、このポート番号を使用します。詳細については、プロキシ設定andロードバランサ.

Deep Securityのポート番号

ポートの種類 初期設定のポート番号
Deep Security as a ServiceおよびDeep Security Managerの待機ポート

Deep Security as a Serviceサービスポート):

Deep Security Manager(オンプレミス)待機ポート:

Deep Security AMI(AWS Marketplaceポート用):

Deep Security VM for Azure Marketplace待機ポート:

Deep Security as a ServiceおよびDeep Security Managerの宛先ポート

Deep Security as a Service宛先ポート:

  • 80 / HTTP、443 / HTTPS *
  • 514/Syslog* (SIEMまたはSyslogサーバポート)
  • 4118/HTTPS* (Deep Security Agentポート)
  • 4122 / HTTPS* (Deep Security Relay ポート)

Deep Security Manager(AWS Marketplaceのオンプレミス), Deep Security AMIおよびAzure Marketplaceの宛先ポート用Deep Security VM:

  • 25/SMTP* (メールサーバポート)
  • 53/DNS (DNSサーバポート)
  • 80 / HTTP、443 / HTTPS *
  • 123 / NTP* (NTPサーバポート。 NTPサーバにはTrend Micro Control Managerを使用できます)
  • 162/SNMP* (SNMP Managerポート)
  • 389/LDAP、636/LDAPS* (Active Directory)
  • 514/Syslog* (SIEMまたはSyslogサーバポート)
  • 1433 / SQL(Microsoft SQLデータベースポート;ここで をクリックしてください。 または here)
  • 1521 / SQL(Oracleデータベースポート;ここで をクリックしてください。詳細は または を参照してください)
  • 4118/HTTPS* (Deep Security Agentポート)
  • 4122 / HTTPS* (Deep Security Relay ポート)
  • 11000~11999/SQL、14000~14999/SQL* (Azure SQL Databaseポート)

* 備考:

  • メール通知が必要な場合は25を開きます。25 は、マネージャまたはDeep Security as a Serviceで設定可能な です。
  • 80、および443は、さまざまなDeep Securityクラウドサービス、 Smart Protection Network サービス、AWS API、Azure API、Control Manager、 Deep Discovery Analyzer、VMwareコンポーネント(vCenter、ESXi、NSX), 、およびWhoisサーバ)で使用されます。80および443は、アクセスされるサービスによっては設定可能です。Control Managerおよび Deep Discovery Analyzer ポートを設定するには、 ここをクリックしてを実行してください。NSXおよびvCenterのポートについては、ここをクリックしてください。Whoisポートを設定するには、ここをクリックしてください。注意:Control Manager、 Deep Discovery Analyzer、およびVMwareはDeep Securityのオンプレミスでのみサポートされ、Deep Securityをサービスとして使用している場合はWhoisサーバは不要です。
  • ManagerをNTPサーバと同期させる場合は、123を開きます。
  • 162を開く場合SNMPの設定.
  • ManagerにActive Directoryからコンピュータを追加する場合は、389と636を開きます。389および636は、Active Directoryサーバが別のポートを使用している場合、マネージャで設定可能な です。
  • Deep Securityイベントを外部のSIEMまたはSyslogサーバに転送する場合は、514を開きます。514 は、マネージャまたはDeep Security as a Serviceで設定可能な です。
  • 双方向通信またはManagerからの通信を使用している場合は、4118を開きます。初期設定では、エージェントが開始した通信はDeep Security as a Serviceで使用されるため、4118は終了できます。他のすべての配信タイプ(オンプレミスなど)の場合、初期設定は双方向通信なので、4118を開く必要があります。以下を参照してください。AgentとManagerの通信詳細については、
  • ローカルネットワークでRelayをホストしている場合は、4122を開きます。ローカルリレーは、Deep Security as a Serviceを除くすべての環境で必須です。オプションの場合、ここで選択します。詳細については、Relayの設定.
  • Azure Marketplace用のDeep Security Manager VMなど、Azure上に配置されたManagerでAzure SQLデータベースを使用している場合は、11000-11999,14000-14999を開きます。マネージャがAzureクラウド境界内で実行されている場合は、直接ルートを使用してAzure SQLデータベースサーバと通信します。詳細については、 this Azure documentを参照してください。
Deep Security Agent/appliance 待機ポート
  • 4118 / HTTPS(Agent/appliance ハートビートおよび有効化の待機ポート)

Agentからの通信を使用している場合は、4118を閉じることができます。初期設定では、エージェントが開始した通信はDeep Security as a Serviceで使用されるため、4118は終了できます。他のすべての配信タイプ(オンプレミスなど)の場合、初期設定では双方向通信が使用されるため、4118を開く必要があります。以下を参照してください。AgentとManagerの通信詳細については、

Deep Security Agent/appliance 宛先ポート
  • 53/DNS (DNSサーバポート)
  • 80 / HTTP、443 / HTTPS(Smart Protection Network ポート、Deep Security as a Serviceポート、Deep Security AMI for AWS Marketplaceポート、Deep Security VM for Azure Marketplaceポート)
  • 123/NTP* (NTPサーバポート)
  • 514/Syslog* (SIEMまたはSyslogサーバポート)
  • 4119 / HTTPS* (Deep Security Manager GUIおよびAPIポート)
  • 4120/HTTPS* (Deep Security Managerのハートビートおよび有効化ポート)
  • 4122 / HTTPS* (Deep Security Relay ポート)
  • 5274/HTTP、5275/HTTPS* (Smart Protection Serverのポート)

* 備考:

  • AgentをNTPサーバと同期させる場合は、123を開きます。
  • Agentからセキュリティイベントを直接SIEMまたはSyslogサーバに送信する場合は、514を開きます。514 は、マネージャまたはDeep Security as a Serviceで設定可能な です。
  • Deep Security Managerをオンプレミスで使用している場合は、4119を開きます。他のすべての配置タイプ(Deep Security as a Serviceなど、), ではこのポートを閉じることができます)。
  • エージェント起動または双方向通信を使用している場合は4120を開きます。初期設定では、エージェントとして開始される通信はDeep Security as a Serviceで使用され、双方向通信は他のすべての配信タイプ(オンプレミスなどの), )で使用されるため、4120を開く必要があります。以下を参照してください。AgentとManagerの通信詳細については、
  • ローカルネットワークでRelayをホストしている場合は、4122を開きます。ローカルリレーは、Deep Security as a Serviceを除くすべての環境で必須です。オプションの場合、ここで選択します。詳細については、Relayの設定.
  • ローカルネットワークまたは仮想プライベートネットワークで Smart Protection Server をホストする場合は、5274および5275を開きます( agents/appliance では、80 / HTTPおよび443 / HTTPSでクラウドベースの Smart Protection Network に接続する必要はありません)。詳細については、Smart Protection Serverのドキュメントを参照してください。AWSでのSmart Protection Serverの配置.
Deep Security Relayの待機ポート

リレーは必須です.Deep Security as a Serviceを使用している場合を除き、任意です。リレーの詳細については、 click here

  • Relayにも適用されるため、すべてのAgent待機ポートを開きます。
  • 4122/HTTPS (Relayポート)
  • 4123 (Agentと独自の内部Relay間の通信用ポート)

4123は他のコンピュータからの接続を待機する必要はなく、そのためネットワークファイアウォールポリシーに設定する必要はありません。ただし、Managerのサーバ自体にファイアウォールソフトウェア (Windowsファイアウォールやiptablesなど) がある場合は、ソフトウェアがそれ自身に対してこの接続をブロックしていないことを確認してください。また、他のアプリケーションが同じポートを使用していない (ポートが競合していない) ことを確認してください。

Deep Security Relayの送信先ポート

リレーは必須です.Deep Security as a Serviceを使用している場合を除き、任意です。リレーの詳細については、 click here

  • Relayにも適用されるため、すべてのAgent送信先ポートを許可します。
  • 80/HTTP、443/HTTPS (トレンドマイクロのアップデートサーバおよびダウンロードセンターのポート)
  • 4122 (他のRelayのポート)

Deep SecurityのURL

お使いの環境で許可されるURLを制限する必要がある場合は、このセクションを確認してください。

ポート443 (HTTPS) およびポート80 (HTTP) で、以下のトレンドマイクロ、Deep Security、AWS、およびAzureサーバのURLへのトラフィックを、ファイアウォールが許可するようにする必要があります。

送信元 送信先のサーバまたはサービスの名前 送信先URL
Deep Security as a Service、Agent、Relay Deep Security as a Service
  • app.deepsecurity.trendmicro。com
  • agents.deepsecurity.trendmicro.com
  • dsmim.deepsecurity.trendmicro.com
  • relay.deepsecurity.trendmicro.com

上のリストで、app.deepsecurity[...] はDeep Security as a ServiceのURL、agents.deepsecurity[...] および dsmim.deepsecurity[...] はDeep Security as a ServiceのハートビートおよびアクティベーションサーバのURL、relay.deepsecurity[...] はDeep Security as a ServiceによってホストされているRelayのURLです。ハートビートサーバーとアクティベーションサーバーの詳細については、 AgentとManagerの間のSSLの実装と資格情報プロビジョニングシステムについてを参照してください。

SOAPクライアントとREST APIクライアント Deep Security SOAPおよびREST API

サービスURLとしてのDeep Security:

  • app.deepsecurity.trendmicro.com/webservice/Manager?WSDL
  • app.deepsecurity.trendmicro.com/api
  • app.deepsecurity.trendmicro.com/rest

Deep Security Manager(オンプレミス)URL:

  • <ManagerのFQDNまたはIP>:4119/webservice/Manager?WSDL
  • <ManagerのFQDNまたはIP>:4119/api
  • <ManagerのFQDNまたはIP>:4119/rest

AWS MarketplaceのDeep Security AMI、およびAzure Marketplace URLのDeep Security VM:

  • <ManagerのFQDNまたはIP>:443/webservice/Manager?WSDL
  • <ManagerのFQDNまたはIP>:443/api
  • <ManagerのFQDNまたはIP>:443/rest
REST APIクライアント Deep Security ステータス監視API

Deep Security Manager(オンプレミス)URL:

  • <ManagerのFQDNまたはIP>:4119/rest/status/manager/ping

AWS MarketplaceのDeep Security AMI、およびAzure MarketplaceのDeep Security VM URL:

  • <ManagerのFQDNまたはIP>:443/rest/status/manager/ping

Deep Security as a Serviceはステータス監視をサポートしていません。

Deep Security as a Service、Deep Security Manager、 agent/appliance, Relay

のダウンロードセンターまたはWebサーバ

ソフトウェアをホストします。

  • files.trendmicro.com
Deep Security as a Service、Deep Security Manager

Smart Protection Network -
ソフトウェア安全性評価サービス (CSSS)

イベントのタグ付けと変更監視のために使用されます。

  • gacl.trendmicro.com
  • grid-global.trendmicro.com
  • grid.trendmicro.com
agent/appliance

Smart Protection Network -
Global Censusサービス

挙動監視に使用されます。

  • ds1000-en.census.trendmicro.com
  • ds1000-jp.census.trendmicro.com
  • ds1000-sc.census.trendmicro.com
  • ds1000-tc.census.trendmicro.com
agent/appliance

Smart Protection Network -
Good File Reputationサービス

挙動の監視に使用されます。 および プロセスのメモリ検索

  • deepsec10-en.grid-gfr.trendmicro.com
  • deepsec10-jp.grid-gfr.trendmicro.com
  • deepsec10-cn.grid-gfr.trendmicro.com

agent/appliance

Smart Protection Network -
スマートフィードバック
  • deepsecurity1000-en.fbs20.trendmicro.com
  • deepsecurity1000-jp.fbs20.trendmicro.com
  • deepsecurity1000-sc.fbs20.trendmicro.com
agent/appliance Smart Protection Network -
スマートスキャンサービス

10.0 Agentおよびアプライアンスは以下に接続します:

  • ds10.icrc.trendmicro.com
  • ds10.icrc.trendmicro.com/tmcss/
  • ds10-jp.icrc.trendmicro.com/tmcss/
  • ds10-sc.icrc.trendmicro.com.cn/tmcss/

9.6および9.5 Agentおよびアプライアンスは以下に接続します:

  • iaufdbk.trendmicro.com
  • ds96.icrc.trendmicro.com
  • ds96-jp.icrc.trendmicro.com
  • ds96-sc.icrc.trendmicro.com.cn
  • ds95.icrc.trendmicro.com
  • ds95-jp.icrc.trendmicro.com
  • ds95-sc.icrc.trendmicro.com.cn
agent/appliance Smart Protection Network -
Webレピュテーションサービス

10.0 Agentおよびアプライアンスは以下に接続します:

  • ds100-jp.url.trendmicro.com
  • ds100-sc.url.trendmicro.com
  • ds100-jp.url.trendmicro.com

9.6および9.5 Agentおよびアプライアンスは以下に接続します:

  • ds96-jp.url.trendmicro.com
  • ds96-jp.url.trendmicro.com
  • ds95-jp.url.trendmicro.com
  • ds95-jp.url.trendmicro.com

Deep Security as a Service、Deep Security Manager

ヘルプとサポート
  • help.deepsecurity.trendmicro.com
  • success.trendmicro.com/product-support/deep-security

Deep Security as a Service、Deep Security Manager

ライセンスと登録サーバ
  • licenseupdate.trendmicro.com
  • clp.trendmicro.com
  • olr.trendmicro.com
エージェントコンピュータまたはDeep Security as a Serviceにログオンするためのコンピュータ上のブラウザ Site Safety

(任意)下のURLへのリンクは、マネージャとDeep Security as a Service UI、およびエージェントの「管理者が安全のためこのページへのアクセスをブロックしました」ページにあります。

  • sitesafety.trendmicro.com
  • jp.sitesafety.trendmicro.com
リレー、andagent/アプライアンス、およびDeep Security as a Service

アップデートサーバ

セキュリティアップデートをホストします。

  • iaus.activeupdate.trendmicro.com
  • iaus.trendmicro.com
  • ipv6-iaus.trendmicro.com
  • ipv6-iaus.activeupdate.trendmicro.com

Deep Security as a Service、Deep Security Manager

AWSとAzure URL


のAWSアカウントの追加に使用されます。 および Azureは、Deep Security ManagerまたはDeep Security as a Serviceに をアカウントします。

 

AWS URL

  • AWSのこちらのページ内にある、下記の各見出しの下に表示されているAWSエンドポイントのURL。
    • Amazon Elastic Compute Cloud (Amazon EC2)
    • AWS Security Token Service (AWS STS)
    • AWS Identity and Access Management (IAM)
    • Amazon WorkSpaces

Azure URL

  • login.windows.net (認証)
  • management.azure.com (Azure API)
  • management.core.windows.net (Azure API)
  • azureconnector.deepsecurity.trendmicro.com(Azureコネクタ 「Quick」オプション

management.core.windows.net URLは、AzureアカウントをManagerに追加するためにDeep Security Manager 9.6で利用可能なv1 Azureコネクタを使用した場合にのみ必要です。Deep Security Manager 10.0以降では、v2コネクタが使用され、このURLにアクセスする必要はありません。