AgentとManagerの間のSSLの実装と資格情報プロビジョニングシステムについて

Deep SecurityManagerでは、Agent/Applianceへの接続をすべて同じように扱います。Agentが有効化されていない場合、相互作用は限られたものになりますが、管理者による有効化またはAgentからのリモート有効化機能によってAgentが有効化されていれば、すべての相互作用が有効になります。接続がどのように開始されたかに関係なく、いずれの場合も、Deep Security ManagerがHTTPクライアントとして機能します。Agent/Applianceからは、データの要求や処理の開始を直接実行することはできません。イベントやステータスなどの情報の要求、処理の開始、Agentへの設定の適用は、いずれもManagerを通じて行います。Agent/ApplianceからはDeep Security Managerやホストにアクセスできないように高度に制御されています。

Deep Security Agentが双方向モードで動作するように設定されていれば、AgentがDeep Security Managerへの通信を開始したり、Managerからの通信を受信したりできます。Agentでは、Managerと同様に、2つの異なる接続コンテキストを使用します。有効化の前に、Agentはまずブートストラップ証明書を受け入れてSSLまたはTLSチャネルを確立します。その認証が完了すると、今度は、接続を開始するための相互認証が必要になります。この相互認証を行うために、Managerの証明書がAgentに送信され、Agentの証明書がManagerに送信されます。Agentでそれらの証明書の認証局が同じ (Deep Security Manager) であることが確認されると、特権アクセスがAgentに付与されます。前述のとおり、SSLチャネルの確立後は、AgentはHTTP通信のサーバとして機能します。Managerへのアクセスは制限され、要求に対する応答のみが可能です。この通信チャネルにより、認証性、機密性 (暗号化による)、および整合性 (TLSプロトコルによる) が確保されます。相互認証を使用することで、第三者によるSSL通信チャネルの不正なプロキシを防ぎ、中間者 (MiTM) 攻撃から保護することができます。ストリーム内の内部コンテンツにはGZIPが使用され、設定はPKCS #7でさらに暗号化されます。