本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
Deep Security Managerのリリースノートのアーカイブ
今年のリリースノートについては、Deep Security Managerの新機能を参照してください。
長期サポートLTSリリースのリリースノートについては、Deep Security Manager - 10.0 Readmeを参照してください。
Update 1
拡張機能1: [DSSEG-948 / SF00314256] Deep Security Azureクラウドコネクタは、Azure CSPサブスクリプションをサポートしていません。解決策1: Deep Security AzureクラウドコネクタがAzure CSPサブスクリプションをサポートするようになりました。
問題1: [DSSEG-956] Deep Security Manager 10.0でのドキュメントの脆弱性対策の初期設定では、テナントに対する攻撃の可能性が高く、誤検出が発生することがあります。さらに、Deep Security 9.6 SP1で不正プログラム検索設定が設定されていた場合、Deep Security 10.0でドキュメント脆弱性攻撃コードの検出が無効になる問題がありました。解決策1:ドキュメントの脆弱性対策設定を推奨設定に戻してください。
問題2: [DSSEG-954] NSX 6.3環境では、 Deep Security Virtual Applianceをシャットダウンすると、保護されたVMがネットワーク接続を失うことになります。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-927] Deep Security ManagerでMicrosoft SQL Server 2008 R2以前を使用している場合、 Deep Security Managerコンソールで、500を超えるインスタンスがアクティブ化されたvCloudコネクタの下にインスタンスリストが表示されませんでした。解決策3:本リリースでは解決されています。
問題4: [DSSEG-926] Deep Security Managerコンソールにコンピュータを手動で追加したときに、コンピュータが格納されているvCenterもインポートされた場合、 Deep Security Managerは重複したUUIDアラートを生成します。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-887] Deep Security Managerが「すべてのディレクトリグループメンバーに同じDeep Securityロールを割り当てます」オプションを使用してActive Directoryと同期されている場合、新しく追加されたユーザはDeep Security ManagerにActive Directoryまでログインできませんでしたディレクトリが再同期されました。解決策5:null値の例外が原因で発行されました。Deep Security Managerで処理されるようになり、この問題が修正されます。
問題6: [DSSEG-867]ユーザがDeep Security Managerの[処理]タブに移動したが、そのページに対して適切な権限がないと、ログアウトされていました。解決策6:適切な権限のないユーザが[処理]タブに移動すると、ログアウトされずエラーメッセージが表示されます。
問題7: [DSSEG-866]時間ベースのヒストグラムを使用してアプリケーションコントロールのドリフトイベントを表示すると、詳細なヒストグラムビューを選択すると、上位ビューのイベントが展開ビューに表示されないという既知の境界問題が発生します。以下のとおりです。解決策7:ヒストグラムのx軸の計算に使用されるロジックが改善されました。
問題8: [DSSEG-850]ポリシーがアップデートエージェントによって受信されたにもかかわらず、アップデートされたルールセットを使用して新しいポリシーを送信すると、ポリシーの適用が期待通りに実行されませんでした。Agentからエラーが報告される問題がありました。解決策8:本リリースではこの問題は修正されています。
問題9: [DSSEG-849] Deep Security Managerのファイルシステムに多数のアプリケーション制御の共有ルールセットが蓄積されていました。この問題は、ルールセットに変更があっても削除されないことに起因していました。解決策9:ハウスキーピングのメカニズムが導入され、 Deep Security Managerのファイルシステムから一時ルールセットファイルがアプリケーション制御によって削除されるようになりました。
Issue 10: [DSSEG-777]アプリケーション制御を使用すると、ユーザがブロックまたは許可の決定を元に戻すときに、イベント「決定ログの取り消し」が生成されます。「アプリケーションコントロールルールセットの適用失敗」イベントが生成される問題がありました。この問題はイベントIDの競合に起因していました。解決策10:決定ログのUndo IDが変更され、この競合が回避されます。
Update 2
機能強化1: [DSSEG-1089 / SEG-875]一部の環境では、共通のスキャンキャッシュがオンになっていると、不正プログラム対策 ソリューションプラットフォーム (AMSP)によってディスクの input/output が高くなることがありました。手順1: AMSP検索キャッシュを無効化するには、以下の手順に従ってください。AMSP検索キャッシュを無効化するには、以下の手順に従ってください。 1. Deep Security Managerがインストールされているコンピュータで、コマンドプロンプトを起動してDeep Security Managerのルートフォルダに移動します。 2. 次のコマンドを実行します。 dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
拡張機能2: [DSSEG-838]以前のリリースでは、「Smart Protectionサーバ切断」アラートをユーザが手動でしかクリアできませんでした。Deep Security Managerが「Smart Protection Serverへの接続」イベントを受信すると自動的にクリアされるようになります。
拡張機能3: [DSSEG-1127 / DSSEG-1126,1127 / SEG-8328]初期設定では、 Deep Security Agentは、コンテキスト機能のために10秒ごとにドメインコントローラ(DC)にping要求を送信します。このリリースでは、Contexts関数が使用されていない場合に、ドメインコントローラにping要求を送信しないようにエージェントを設定できます。ドメインコントローラにping要求を送信しないようにクライアントを設定するには、次の手順を実行します。
1.Deep Security Managerで、[管理]→[システム設定]→[コンテキスト] の順に選択します。
2.[テスト間隔] を「なし」に設定して、[保存] をクリックします。
注意:この拡張機能では、 Deep Security Agentを10.0 Update 2にアップグレードして、設定を有効にする必要があります。
拡張機能4:本リリースでは、不正プログラム検索のタイムアウト値を指定する機能が追加されています。タイムアウト値を指定するには、[管理]→[予約タスク] に移動し、「コンピュータの不正プログラムを検索」予約タスクを追加または編集します。このオプションは、日単位、週単位、月単位、1回のみの検索で使用可能です。時間単位の検索では使用できません。不正プログラムの予約検索を実行中でタイムアウト制限に到達すると、現在実行中または保留中のタスクはすべてキャンセルされます。
拡張機能5: [DSSEG-1058] Deep Security Managerでは、WindowsおよびLinuxの両方に対して1つの配信スクリプトが提供されるようになり、プロキシ設定を選択して配信スクリプトに追加できるようになります。
問題1: [DSSEG-1168]以前のリリースでは、 Deep Security Managerインストーラは、[データベース]画面のホスト名にセミコロンとしてコロンのみを使用しました。サイレントインストールでの例: DatabaseScreen.Hostname=Hostname\IP:Port number解決策1:このリリースでは、区切り文字としてコロンまたはカンマ(、)を使用できます。
問題2: [DSSEG-1144]認証を必要とするプロキシ経由のAzureコネクタを追加すると、認証に失敗します。解決策2:Oracleからの提案に基づいて、 Active Directory認証ライブラリ(ADAL).)の使用中に基本認証が再度有効になりました
問題3: [DSSEG-1129 / SEG-3089] Deep Security Manager診断パッケージ内の.png拡張子の画像ファイルを開けませんでした。解決策3:イメージのファイル拡張子が.svgに修正され、イメージ形式に一致しました。
問題4: [DSSEG-1078] Deep Security Managerの一般スクリプトページcommon.jsにクロスサイトスクリプティングのリスクが発生しました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1061] [アップグレードにスケジュールを使用する]オプションが選択されている場合、アップグレード時間はDeep Security Managerコンピュータのタイムゾーンに基づきます。ただし、[ポリシー] [>共通オブジェクト] [>] [その他の>スケジュール]の下に表示されるスケジュールは、ユーザが配置されている時間帯を反映しています。これは、 Deep Security Managerの時間帯とは異なる可能性があります。作成時とは異なる時間が表示される問題がありました。解決策5:[スケジュール]ページに表示されるスケジュールは、どのタイムゾーンにも関連付けられていません。作成されたスケジュールがタスクまたはルールに適用されると、そのタスクまたはルールの実行環境のタイムゾーンで実行されます。
問題6: [DSSEG-1054] Deep Security 10 GMビルドのデータベース移行タスクで、移行ステータスが正しく設定されていないため、移行が必要なデータがない場合に一時テーブルが削除されました。これにより、 Deep Security Managerがエージェントイベントを受信できなくなりました。解決策6:本リリースでは解決されています。
問題7: [DSSEG-1053]間違った日にタスクが実行されていた予約タスクに関する問題が発生したユーザもいます。ユーザのタイムゾーンと異なる場合があることに起因して、ユーザが作成したスケジュールと異なる日時に予約タスクが実行される問題がありました。作成されたスケジュールの日時は、ユーザのタイムゾーンとスケジュールのタイムゾーン間で正しく変換されていましたが、変換により日時が変わることがあります。たとえば、協定世界時 (UTC) のタイムゾーンで「5月10日水曜日 PM10:00」のスケジュールを作成した場合、協定世界時 (UTC+4) のタイムゾーンでは「5月11日木曜日 AM2:00」になります。解決策7: Deep Securityのこのリリースでは、すべての新しい予約タスクが、指定された関連するタイムゾーンで作成されます。これは予約タスクのプロパティで編集できます。既存の予約タスクは、現在スケジュールされているタイムゾーン (Deep Security Managerまたはテナントのタイムゾーン) で表示されるスケジュールを保持します。
問題はのDeep Securityエージェントのエージェント -initated再活性化の間に8: [DSSEG-1005]は、 のDeep Security Managerが起動コマンドを送信する前にエージェントにResetAgentコマンドを送りました。再接続プロセス中に何か問題が発生した場合(ネットワークの切断など)、 エージェントがリセットされてもアクティベートされない可能性があります。解決策8:本リリースでは解決されています。
問題9: [DSSEG-994]ロードバランサは、ハートビートホスト名で構成されたが、ロードバランサマネージャのホスト名が空だった場合は、それが空のマネージャーのホスト名とパッケージのダウンロードを受信するためにエージェントが失敗する原因となります。解決策9:本リリースでは解決されています。
問題10: [DSSEG-990] Oracle Database 12cバージョン12.1.0.2.0以上でDeep Security Managerを使用している場合、メンテナンスジョブは正常に完了しません。Deep Security Managerコンソールの [管理]→[システム情報]→[システムの詳細]→[最適化]→[メンテナンスジョブの予定] で [前回の実行] 時間が [なし] と表示される問題がありました。解決策10:このリリースでは、JDBCドライバがバージョン12.1.0.2にアップグレードされ、データベースのパフォーマンスが向上し、この問題が解決されます。
問題11: [DSSEG-951] Deep Security ManagerがVMware vCenterの同期ジョブを実行していてジョブを完了できなかった場合、 Deep Security Managerのリソースを占有しており、他のジョブを処理できませんでした。解決策11:このHotFixは、VMware vCenterの同期ジョブにタイムアウト値を追加します。ジョブが2分以内に終了しない場合、Deep Security Managerはこのジョブを終了させ、他のジョブが影響を受けることがなくなります。
問題12: [DSSEG-886] Deep Securityでコンポーネントがアップデートされたときに、一部のコンピュータが[セキュリティ情報のアップデート]画面に表示されなくなりました。一部のコンピュータが1時間以上にわたって「旧版」と表示される問題がありました。解決策12:本リリースではこの問題は修正されています。
問題13: [DSSEG-1123]ユーザのパスワードを変更する際に、パスワードが応答の本体でプレーンテキストとして使用可能であること。解決策13:本リリースで修正されています。
Update 3
問題1: [DSSEG-1275 / SEG-11140 / SEG-11414 / SEG-11262 / SEG-11244 / SEG-11337] vCenterとの同期中にvMotionジョブの完了状態レコードを削除すると、 Deep Security Managerがロックされることがありました。解決策1:本リリースではこの問題は修正されています。
Issue 2: [DSSEG-1256 / SEG-11143] Attack Reportの攻撃の予兆セクションに表示される数字が正しくありません。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1251] 7日間のビューでは、 Deep Security Managerまたはテナントのタイムゾーンに基づいて、ダッシュボードウィジェットグラフにデータが入力されていました。ユーザのタイムゾーンが異なる場合、ダッシュボードを [7日間表示] にすると表示が異なることがある問題がありました。解決策3:ユーザのタイムゾーンに基づいてグラフが作成されるようになりました。[ユーザプロパティ] でユーザのタイムゾーンを変更した場合は、画面をリロードすることにより変更後のタイムゾーンでグラフが生成されます。
問題4: [DSSEG-1227] AzureなどのDebianがlsb_releaseなしでインストールされている環境では、 Deep Securityの配信スクリプトによって「サポートされていないプラットフォームが検出されました」というエラーが発生します。解決策4:lsb_releaseがインストールされている場合とインストールされていない場合のDebianのインストールスクリプトの使用を許可しました。
問題5: [DSSEG-1176、DSSEG-1171]クロスサイトスクリプティングの脆弱性が特定されました。解決策5:本リリースではこの問題は修正されています。
Update 4
拡張機能1: [DSSEG-1309] Deep Security ManagerをMicrosoft Windows Server 2016にインストールできるようになりました。
拡張機能2: [DSSEG-1308/00408162/00416136/00278947/00418482/00439807] Deep Security ManagerでMicrosoft SQL Server 2016がサポートされるようになりました
問題1: [DSSEG-1392]新しい使用可能なソフトウェアのカウント数が正しくありません。ユーザーがソフトウェアリンクをクリックしたとき、アップデートはリストに表示されませんでした。解決策1:このリリースでの問題は修正されています。
Issue 2: [DSSEG-1346]過去のリリースでは、「管理>システム設定>Storage>より前のシステムイベントを自動的に削除する」設定の初期設定値は「なし」でした。初期設定値を変更しないかぎりシステムイベントが削除されず、Deep Security ManagerのSystemEventsテーブルが大きくなりすぎることがある問題がありました。解決策2:このリリース以降、「システムイベントを自動的に削除する」の初期設定が53週(534240)に変更されています。
問題3: [DSSEG-1297 / SEG-11373] SQL Server ExpressはDeep Security 10.0 Update 2でサポートされていますが、SQL Server Expressを使用している場合の警告メッセージは日本語および簡体字中国語では更新されませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1295 / SEG-9782]ファイルリストで複数のファイルを使用することはできません。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1290] Deep Security Managerをサイレントモードでインストールした場合、Install4jはすべてのユーザ指定のインストールパラメータをinstall.varfileに配置します。一部のパラメータには、ライセンスコードやパスワードなどの機密情報が含まれています。解決策5:インストーラはこれらの重要なパラメータをファイルに書き込まなくなります。
問題6: [DSSEG-1287] SystemEventX.arcおよびAgentEventX.arcファイルは、レコードの挿入後に削除されませんでした。この問題に起因して、初期設定によりDeep Security Managerサービスの再起動時およびディスク監視ジョブの一環として10分ごとに、削除されなかった*.arcファイルに対してレコード挿入のための再解析が実行されていました。解決策6:レコードが挿入された後にファイルが削除されるようになりました。
問題7: [DSSEG-1156 / SEG-3648]大規模なVMware環境で[コンピュータ]ページと[コンピュータのステータス]ウィジェットをロードすると、 Deep Security Managerにパフォーマンスに問題が発生しました
配置。解決策7:本リリースで修正されています。
問題8: [DSSEG-986]不正プログラム検索の実行中に、不正プログラム検索ステータスウィジェットに表示されるDeep Security Virtual ApplianceのURLが正しくありません。解決策8:本リリースではこの問題は修正されています。
Update 5
拡張機能1: [DSSEG-1404 / TT 353335]新しいポリシー設定(Computer/Policy エディタ>設定>一般>ホスト上のすべてのポップアップ通知を非表示)により、ホスト上のすべてのポップアップウィンドウを非表示にできます。
問題1: [DSSEG-1478 / SEG-13376]複数のvCenter環境でスケジュールされたvCenter同期タスクの実行中にNSX同期を実行できませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1472 / SEG-10032]大量のソフトウェアをインストールするコンピュータの推奨検索を実行すると、 Deep Security Managerでメモリが大量に使用されていました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1429 / SEG-13059] SOAP API eventretrieve() メソッドが結果セットをソートしていません。誤った最後のイベントIDが表示されたり、イベントが失われたり、イベントが重複する問題がありました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1420 / SEG-13068] Deep Security Managerは、仮想アプライアンスのアクティベーション後のプロセスでvCenterへの不要な接続をオープンしました。これにより、接続タイムアウトによりアクティベーションエラーが発生することがありました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1355 / SEG-12776] Deep Security Managerがエージェントから実行中のプロセスをすべて取得できなかった場合、ログファイルにNullPointerExceptionが表示されます。解決策5:NullPointerExceptionの代わりにエラーが記録されるようになりました。
問題6: [DSSEG-1262] Deep Security Managerがマルチテナントモードで実行されている場合、テナント用のSIEM設定を制御する設定が予期したとおりに機能しませんでした。解決策6:プライマリテナント(t0)がテナントのSNS設定を表示または非表示にできる「システム設定>テナント」に新しいオプションが追加されました。プライマリテナントで [テナント] タブのSIEM、SNS、SNMPオプションのチェックボックスをオフにした場合、テナントでは [管理]→[システム設定]→[イベントの転送] タブが非表示になります。
Update 6
拡張機能1: [DSSEG-1592]推奨設定の検索が、以前のリリースよりも大幅に高速になりました。
Enhancement 2: [DSSEG-1289]スピナーをロードするページを表示するときに IE/Edge を使用する際のパフォーマンスが向上しました(アニメーショングラフィック).
問題1: [DSSEG-1765]マルチテナントのDeep Security環境で、プライマリテナント(t0)がプロキシ設定を構成している場合、他のテナント(tn)には重大なアラート「無効なシステム設定が検出されました」が表示されます。解決策1:本リリースでは解決されています。
問題2: [DSSEG-1753 / SEG-18290 / SF00643059]ユーザがDeep Security Managerをバージョン9.6からバージョン10.0にアップグレードし、ポリシーを作成してポリシーをエクスポートしました。新規インストールしたDeep Security Manager 10.0にポリシーをインポートした場合、システム設定が維持されないことがある問題がありました。解決策2:本リリースでは解決されています。
問題3: [DSSEG-1678]マルチテナント環境に単一のデータベースがあり、その状態が「Not Accepting Tenante」の場合、REST APIを使用してテナントを作成することもできます。解決策3:データベースが新しいテナントを受け入れていない場合、APIはテナントを作成できません。
問題4: [DSSEG-1674/528084 / SEG-12190] Deep Security Managerがポリシーのアップデートをエージェントに送信したときに、REDESET LOCKを取得してアプリケーションの制御データを同時アップデートから保護していました。このことに起因して、1つのポリシーを多数のAgentに送信する場合、Agentのハートビートジョブの速度が低下し、結果としてAgentのハートビートが拒否される問題がありました。解決策4:RULESET_UPDATE_LOCKで保護されたクリティカルセクションが減少しました。RULESET_UPDATE_LOCKは、ポリシーアップデート時にアプリケーションコントロールのルールセットのハッシュ計算用に取得されるようになります。これにより、エージェントへのポリシーの送信中にロックの競合が軽減され、ハートビートジョブが高速化されます。
問題5: [DSSEG-1651 / SEG-16202]これらの問題は、マルチテナント環境で発生しました。
- 「マルチテナントの管理」権限が「表示のみ」に設定されている管理者が、Deep Security Managerの [管理]→[システム設定] 画面の設定を保存できない問題
- プライマリテナント (t0) がマルチテナントのオプションでSIEM、SNMP、SNS設定を許可していない場合、テナント(tn)で [管理]→[システム設定] 画面のタブが正しく表示されない問題解決策5:これらの問題は本リリースで修正されています。
問題6: [DSSEG-1650] SNS設定の初期設定値がfalseに変更され、下位互換性の問題が発生しています。解決策6:SNS設定の初期設定値がtrueに戻されました。
問題7: [DSSEG-1646] イベントベースタスクで、すべての上位フォルダに一致する正規表現の先頭に「*」文字を追加しても、期待どおりに機能していません。解決策7:本リリースでは解決されています。
問題8: [DSSEG-1611 / SEG-15581 / SF00592192]コンピュータが重複していて、 Active Directoryに重複して表示されることがあります。Active Directoryの同期後に削除できなくなる問題がありました。解決策8:本リリースではこの問題は修正されています。
問題9: [DSSEG-1587 / SF00503030 / SEG-10934] Deep Security 9.6以前を使用しているユーザは、最新の長期サポート版( Deep Security 10.0)にバージョンアップした後も、新しいDeep Security Managerのバージョンが使用可能であることを示すアラートが表示されます。).解決策9: Deep Security Managerのアップデートの確認で、長期サポート版( Deep Security 10.0など)と機能リリース( Deep Security 10.1).など)が分離されるようになりました。 通常リリースを使用している場合: 通常リリースの新しいバージョンが存在するかをチェックします Feature Releaseを使用している場合: 通常リリースおよびFeature Releaseの新しいバージョンが存在するかをチェックします。
Issue 10: [DSSEG-1580] Deep Security Managerで使用されるJava JREおよびApache Tomcatのバージョンが、それぞれJava 8 u152およびApache Tomcat 8.5.23にバージョンアップされました。
問題11: [DSSEG-1555 / SEG-12190]ハートビート処理スレッドとジョブ作成スレッドは、テナントホストの使用状況ロックを取得中に停止した場合に、お互いをブロックすることがあります。この問題に起因して、Deep Security Managerシステムが応答しなくなることがありました。解決策11:本リリースで修正されています。
問題12: [DSSEG-1549]不正プログラムの手動検索が実行されている間に不正プログラムの予約検索が実行された場合、予約検索用のマネージャジョブが作成されましたが、不要でした。解決策12:手動不正プログラム検索が実行されている間に不正プログラム検索が実行された場合、不正プログラム検索はスキップされます。
問題13: [DSSEG-1534 / SEG-12549 / SEG-9431]特定の状況下では、VMotionプロシージャによってvCenter同期トランザクション内に新しいデータベーストランザクションが開かれ、 Deep Security Managerが応答しなくなり、任意のジョブを作成または処理できなくなります。 。解決策13:本リリースで修正されています。
問題14: [DSSEG-1516 / SEG-7200] Deep Security Managerに大量のホストグループが追加された場合、[コンピュータ]ページの読み込み速度は非常に遅くなりました。解決策14:アルゴリズムが改善され、ページの読み込み速度が向上しました。
問題15: [DSSEG-1476 / SEG-14212]マルチテナント環境で、プライマリテナント(t0)データベースのステータスが「テナントを受け入れていません」であるが、テナントを受け入れることができる他のデータベースがある場合は、プライマリのオプションテナント作成ウィザードでデータベースサーバが表示されたままになりました。テナントを受け入れるデータベースがない状況で管理者が新しいテナントを作成しようとしても、テナント作成が処理されるまで警告は表示されません。解決策15:プライマリテナント(t0)データベースの状態が「テナントを受け入れていません」で、テナントを受け入れることができる他のデータベースがある場合、プライマリデータベースサーバのオプションはテナント作成ウィザードに表示されません。新しいテナントを受け入れるデータベースがなく、管理者が新しいテナントを作成しようとすると、管理者に次の警告が表示されます。「新しいテナントを受け入れるようにデータベースサーバが設定されていません。新しいテナントを追加する前に、データベースの設定を確認してください。」という警告が表示され、ウィザードを続行できなくなります。
問題16: [DSSEG-1148 / SEG-1206] Linux上のDeep Security Agentの初期設定のICRCログレベルは「debug」です。これにより、ds_am-icrc.logファイルが急速に拡大します。解決策16:初期設定のICRCログレベルを「warn」に変更します。Agentを最初からインストールする場合は、スマートスキャンのログのレベルは「3」に設定されます。
Update 7
拡張機能1: [DSSEG-1703] RESTful要求をより効率的に処理できるようにDeep Security Managerが強化されました。
問題1: [DSSEG-1911 / SEG-21111] Deep Security Managerは、特定の除外設定を含むポリシーの作成を妨げませんでした。これにより、ポリシーが不完全ポリシーがエージェントに送信される可能性があります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1910]大量のソフトウェアをインストールするコンピュータの推奨検索を実行すると、 Deep Security Managerでメモリが大量に使用されていました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1840 / SF00670579 / SEG-20155] Deep Security ManagerがインストールされたOracleデータベースを使用している場合、ホストグループがDeep Security Managerコンソールで正しく表示されないことがあります。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1745] Deep Security ManagerがWebレピュテーションイベントをTrend Micro Control Managerに送信したときに、イベントの時間情報が正しくありません。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1591 / SEG-7200] Deep Security Managerの[コンピュータ]ページにホストグループが多数含まれていると、コンピュータエディタ(ホストをダブルクリックすると表示されます)のロードが非常に遅くなります。解決策5:コンピュータエディタの読み込み速度が向上しました。
Update 8
拡張機能1: [DSSEG-1981]本リリースでは、Amazon Linux 2のサポートが追加されています。
問題1: [DSSEG-1941 / SEG-21111 T0(プライマリテナント)データベースのスキーマをアップガードしているときにデータベースエラーが発生した場合、インストーラはインストール処理を続行します。ソフトウェアとデータベースのスキーマバージョンが異なる問題がありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1938]マルチテナントが有効になっていない場合、[フルアクセス]の役割が割り当てられているユーザにはマルチテナントに関する画面が表示されます。解決策2:本リリースではこの問題は修正されています。マルチテナントに関する画面は、マルチテナント環境にのみ表示されます。
問題3: [DSSEG-1913 / SEG-20404] Deep Security Managerがシングルテナントモードで実行されている場合、 Deep Security AgentはイベントをSyslogサーバに直接送信しませんでした。解決策3: Deep Securityデプロイメントでこの問題が発生していない場合は、このリリースで回避できます。ご使用の環境で問題が発生している場合は、このリリースを適用し、 Deep Security Managerコンピュータで次のコマンドを実行します。dsm_c -action changesetting -name"settings.configuration.forceT0SyslogSettings"-value false
問題4: [DSSEG-1805] Deep Security Agentが侵入防御ルールをコンパイルしようとしたが失敗した場合、イベント「侵入防御ルールのコンパイルに失敗しました」が表示されます。続けてコンパイルを実行し成功した場合、この警告メッセージを消去できない問題がありました。解決策4:警告メッセージが自動的に消去されます。
問題5: [DSSEG-1705/603349 / SEG-16030]クラウド同期の同時負荷が高い環境で非アクティブなAWSホストを削除すると、データベーストランザクションのデッドロックが発生し、他の操作によってデータベースに対する変更が保存されなくなりました。解決策5:本リリースでは解決されています。
Update 9
拡張機能1: [DSSEG-2015 / SEG-23240] Deep Security Managerで使用されるJava JREのバージョンがJava 8 u162にアップグレードされました。
拡張機能2: [DSSEG-1906] Trend Micro Active Update Serverへのアクセス時に、TLS認証が実施されるようになりました。
問題1: [DSSEG-2096] Deep Securityが複合モードで動作していた場合、推奨検索で仮想アプライアンスに整合性監視ルールが生成されて適用されませんでした。解決策1:本リリースでは解決されています。
問題2: [DSSEG-1976] AsiainfoセキュリティのためのWindows エージェントの展開スクリプトのフォルダ名が正しくありませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1588] vMotionの実行中にDeep Security Managerに「ファイアウォールオフラインエンジン」および「侵入防御エンジンオフライン」と表示される"イベントが発生しましたが、vMotionが完了してエンジンがオンラインに戻ったときに対応するイベントが発生しませんでした。解決策3:本リリースではこの問題は修正されています。
Update 10
強化1: [DSSEG-1954] エージェント展開スクリプトの証明書の検証の導入により、ハッシュの検証が不要となりました。本リリースのDeep Security Managerでは、Linuxプラットフォームでの配信スクリプトのハッシュ検証チェックが削除されます。
拡張機能2: [DSSEG-1761 / VRTS-1842]セキュリティを強化するために、本リリースでは、 Deep Security Managerで使用されるサードパーティ製のライブラリへのアップグレードが含まれています。
問題1: [DSSEG-2123 / SF00768090 / SEG-24724]一部のシステムイベントがDeep Security Managerのシステムイベントキャッシュに登録されていません。この問題に起因して、これらのイベントが概要レポートの期間に含まれる場合、レポートのプロセスがキャッシュでイベントを検索できず、ヌルポインタの例外エラーが発生していました。解決策1:本リリースではこの問題は修正されています。
Update 11
問題1: [DSSEG-2241 / SEG-21481]侵入防御ルールではなく侵入防止モジュールによって侵入防御イベントがトリガされた場合、 Deep Security Manager経由で送信されたSyslogではイベントの重大度は10と表示されますが、Syslog Deep Security Agentから直接送信された場合、重大度は5と表示されます。加えて、Deep Security Managerを介して転送されるSyslogのフィールドでプロトコルフィールドのプロトコル名が重複する問題がありました。解決策1:このリリースでは、重大度は常に5に設定され、プロトコル名は重複しません。
Update 12
拡張機能1: [DSSEG-2110] Deep Security Virtual Applianceのコンピュータの詳細ページに、配置されているアプライアンスのバージョンに関する情報が表示されるようになりました。
拡張機能2: [DSSEG-2262] Deep Security Managerで使用されるJava JREのバージョンがJava 8のu172にアップグレードされました。
問題1: [DSSEG-2305 / SEG-28922/00845132] Deep Security Managerのコンソールで、ルートディレクトリ「/」内のファイルを除外ファイルリストに追加できませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2194 / SEG-26960]長さがフィールドよりも長い場合、DPI_Rule_Recommendation_Reportの内容が切り捨てられました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1889]イベントベースのタスクに使用される正規表現に否定が含まれている(特定の文字列), で始まるコンピュータ名を有効にしないなど、照合結果が予期しないものになるなど)。解決策3:本リリースではこの問題は修正されています。
Update 13
拡張機能1: [DSSEG-2412]このリリースでは、侵入防止設定が強化されています。
- [回避技術対策の設定] セクションの [セキュリティモード] を「標準」から「カスタム」に変更した場合、初期設定で設定可能な値が「厳格」から「標準」になります。
- 使用可能なオプションとして、[回避技術対策の設定] の大部分で「許可」または「拒否 (ログに記録しない)」が使用できるようになります。これらのオプションを使用することで、テナントで処理が必要なネットワークイベントの数が削減されます。
- 新しいルールおよびテナントでは、回避技術対策のカスタムログオプションで「拒否」および「ログのみ」オプションが使用できなくなります。しかしこれらのオプションがすでに設定されているテナントでは、設定は維持されます。
拡張機能2: [DSSEG-1944 / SEG-19575] Deep Security Managerユーザの新しいパスワードルールが追加されました。新しいルールでは、ユーザ名と同一、またはユーザ名の文字列を逆順にした文字列を使用することはできません (大文字/小文字の区別なし)。
問題1: [DSSEG-2559]アドレス解決プロトコル(ARP)トラフィックをブロックするためにファイアウォールルールを誤用すると、 Deep Security Managerに「クライアントオフライン」の問題が表示されます。この問題は、ネットワークエンジンでARPトラフィックはブロックされないが、その他の必要なトラフィック (DNSまたはDHCP) がブロックされることに起因していました。解決策1: Deep Security Managerのコントロールを介して必要なトラフィックを回避するARPの「強制的な許可」ファイアウォールルールを追加することで、この問題は解決します。さらに、「DHCP DNSを強制的に許可」および「ICMP type3 code4を強制的に許可」設定を使用して、DNS、DHCP、ICMPパケットのフラグメントを強制的に許可するかどうか、コントロールすることが可能になります。この機能は、コンピュータエディタまたはポリシーエディタを開き、[設定]→[詳細] タブで設定できます。詳細についてはDeep Securityヘルプセンターを参照してください。Agentがオフラインになる問題よりセキュリティの懸念が大きい場合は、DNS、DHCP、ICMPトラフィックを無効にすることを検討してください。
問題2: [DSSEG-2521]このUpdate は、いくつかのセキュリティ上の脆弱性を修正します。
問題3: [DSSEG-2420 / SF00895643 / SEG-29809]ファイルリストで、 Deep Security Managerは、ファイルシステムのルートディレクトリでワイルドカードを使用して開始されたWindowsファイルパスを受け入れませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2416 / SEG-26103] Deep Security Managerで、コンピュータエディタの[>一般>VMware Virtual Machine Summary]のDNS名が正しく表示されませんでした。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-2410 / SEG-13784] Deep Security Managerがクラウドインスタンス上のDeep Security Agentからハートビートを処理する場合、ロック解除を実行してテナントホストの使用状況を更新する必要が生じる場合があります。以前のリリースでは、このロック取得の処理がボトルネックとなり、ハートビートの拒否率が増加したりDeep Security Managerのパフォーマンスが低下したりする問題がありました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-2384] Deep Security Managerで作成された配信スクリプトが正しいバージョンのAmazon Linuxを検出しなかったため、 Deep Security AgentのAmazon Linux 2ではなく、Amazon Linux用のDeep Security Agentがインストールされています。解決策6:このリリースでは、この問題が修正されます。インストールスクリプトでAmazon Linux 2が正しく検出されるようになります。
問題7: [DSSEG-2240 / SEG-28221]ホスト名に特殊文字が含まれていると、Syslogサーバでエラーが発生しました。解決策7:本リリースで修正されています。
Issue 8: [DSSEG-2214]ミリ秒単位の日本語の翻訳がミリ秒で表示されます。解決策8:本リリースではこの問題は修正されています。
Update 14
拡張機能1: [DSSEG-2766] Deep Security Managerは、Debian 9のDeep Security Agentをサポートするようになりました。
拡張機能2: [DSSEG-2742] Deep Security Managerの診断パッケージの拡張機能が含まれています。
- 初期設定のファイルサイズが200MBから2GBに拡大されます。
- [詳細な診断データを含める] オプションが選択され、指定したテーブルに対して個別のXMLファイルが生成される場合、「debug.xml」ファイルに同じ情報が繰り返し書き込まれなくなります。
Enhancement 3: [DSSEG-2365] 不正プログラム対策検索エンジンを表示したり、アップデートを有効または無効にするオプションがあります。
問題1: [DSSEG-2702] Deep Security Managerは、システムイベント934:ソフトウェアアップデート:不正プログラム対策 Windowsプラットフォームアップデートに失敗しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2670] Deep Security Managerは、Solaris 9を実行しているサーバにDeep Security Agentをインストールしていません。解決策2:これらのアクティベーションを許可するようにDeep Security Managerが変更されました。
問題3: [DSSEG-2664 / SF00646921 / SEG-26000] Microsoft Internet Expolorerは、 Deep Security Managerコンソールにアクセスする際に大量のCPU時間を消費しました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2645 / SEG-13304]正常なDeep Security Managerノードのシャットダウン時に、そのノードがNSX通信に使用されていた場合、そのノードがオフラインであっても、次のマネージャノードはNSX通信ノードとして割り当てられました。解決策4: Deep Security Managerは、NSX通信ノードとして割り当てる前に、次のマネージャノードがオンラインであることを確認します。
問題5: [DSSEG-2621 / SF01034097 / SEG-32852] Deep Security AgentのGUIDは、 Deep Security ManagerがControl Managerにイベントを送信したときに、 不正プログラム対策 および Webレピュテーション イベントに含まれません。この問題に起因して、Control Managerでイベント通知を処理する際に、影響を受けたホストを正しく特定できていませんでした。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-2590] dsm_cコマンドとverboseが有効になっているDeep Security Manager診断パッケージを収集すると、ホスト数が5000を超える場合にdebug.xmlが含まれないことがありました。解決策6:本リリースではこの問題が修正されました。ただし、ホストの数が多い場合(>10 000), の場合は、dsm_c.exeのJVMメモリーを増やす必要がある可能性があります。メモリを増設するには「dsm_c.vmoptions」ファイルを作成し、増設するメモリの容量を指定します。たとえばメモリを8GBに増設する場合は「-Xmx8g」と指定します。
Issue 7: [DSSEG-2529/00829419 / SEG-28660]説明が長すぎるイベントのため、Amazon SNS経由のイベント転送で繰り返し送信が失敗しました。解決策7:本リリースで修正されています。
Update 15
拡張機能1: [DSSEG-2902]このリリースでは、 Deep Security Managerのログにタイムゾーンの改善が追加されました。
問題1: [DSSEG-2798/01136786 / SEG-34881] Deep Security Managerのサインインページにアクセスしたときに、「ユーザセッションの検証に失敗しました」というイベントが予期せず発生しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2743]前回のハートビートのデフォルトのバッファサイズ(2キロバイト)は、一部の環境では小さすぎた、とのDeep Security AgentがDeep Security Managerと正常に通信に失敗する可能性があります。解決策2: エージェントで初期化された通信のソケットバッファサイズを設定できるようになり、初期設定値が32 KBに増加しました。
Update 16
Enhancement 1: [DSSEG-3147]システム設定(settings.configuration.enableStrongCiphers)が追加されました。これにより、すべての通信が強力な暗号を使用して実行されるように強制できます。
拡張機能2: [DSSEG-2994 / SEG-28030 / SF00852527]マルチテナントDeep Security Manager環境では、アラートメールに[テナント名]と[テナントID]が含まれるようになりました。
拡張機能3: [DSSEG-2989] Windowsで実行されているDeep Security Managerで診断パッケージを生成する場合、[システム情報]オプションを選択すると、診断パッケージにマネージャのmsinfoファイルが含まれるようになります。
拡張機能4: [DSSEG-2783] Deep Security Managerで使用されているApache Tomcatのバージョンが8.5.34にアップグレードされました。
問題1: [DSSEG-3073 / SEG-38539/01258057] Deep Security AgentからSyslogサーバに直接ログを転送するようにイベント転送が設定されている場合、 Deep Security Managerは引き続きSyslogサーバに同じログを送信します。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2967 / SF01312959 / SEG-38377]挙動監視保護の除外にUNCパスを追加できませんでした。解決策2:本リリースではこの問題は修正されています。
Update 17
拡張機能1: [DSSEG-3189] Oracle JRE 8u181がAzul Zulu OpenJDK 8u192に置き換えられました。
Enhancement 2: [DSSEG-3161]保護されたESXiを新しいバージョンにバージョンアップするか、新しいESXiバージョンを配信すると、 Deep Security ManagerによってESXiバージョンが自動的に検出され、NSX ManagerのTrend Micro Deep Securityサービスに追加されます。 dsva.ovfの関連するバージョンの配置が正常に行われていることを確認してください。
問題1: [DSSEG-3331/01458561 / SEG-41188]別のvCenterによって複数のESXiホストが管理されている場合、 Deep Security Managerに間違ったDeep Security Virtual Appliance情報が表示されることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3179]多くのvMotionジョブが正常に終了しなかった場合( Deep Security Managerサービスがシャットダウンされたなど)、新しいvMotionジョブを処理できませんでした。この問題に起因して、Deep Security Managerの他のジョブにも影響が出ていました。解決策2:このリリースでの問題は修正されています。
問題3: [DSSEG-2363 / SEG-28457]ポリシーでエージェントの自己保護が有効になっていて、ポリシーが重複していた場合、ポリシーの重複コピーに正しい自己保護パスワードが含まれていませんでした。解決策3: エージェントの自己保護パスワードが元のポリシーで指定されている場合は、パスワードが重複するようになりました。
Update 18
拡張機能1: [DSSEG-3415] JREを最新のCritical Patch Update(8.0.202).)にアップデートしました
問題1: [DSSEG-3539]多数のスマートフォルダ、コンピュータグループ、およびポリシーを使用しているユーザが[イベント&レポート>レポートを生成]をクリックし、最初のページが完全にロードされる前にすぐに[定期レポート]タブに切り替えた場合、 Deep Security Managerにはスピナーが表示されますが、[単一レポート]タブに戻って完全にロードするのに十分な時間が経過していない場合は、[定期レポート]タブにデータが入力されませんでした。解決策1: Deep Security Managerコンソールが改善されました。現在は、[単独レポート] および [定期レポート] が [レポートの生成] ページにタブとして表示されるのではなく、ナビゲーション画面の [レポートの生成] の下にある独立した項目として表示され、個別にアクセスできるようになっています。これにより、[単独レポート] 画面にアクセスしたときの表示が迅速になり、内容が必要に応じてロードされるようになるため、待機時間が大幅に短縮されます。
問題2: [DSSEG-3338] Deep Security Managerの不正プログラム対策隔離ファイルページで、[コンピュータ]列に基づく検索および並べ替え結果が正しくありません。解決策2:このリリースでの問題は修正されています。
Update 19
拡張機能1: [DSSEG-3779] JREを最新のCritical Patch Update(8.0.212).)にアップデートしました
拡張機能2: [DSSEG-3750] AWSコネクタの完全な同期の場合、同期エラー が別の領域から隔離されているため、他の領域との同期に影響しません。
強化3: [DSSEG-3730]はCLIコマンドを使用して、各エージェントのための一般的なスキャンキャッシュを有効または無効にする機能を追加しました。
問題1: [DSSEG-3622 / SEG-47711/01816620] Deep Security Managerのアップグレード時に、Syslog設定 の [Log Source Identifier]フィールドが変更されました。解決策1:本リリースではこの問題は修正されています。
Update 20
問題1: [DSSEG-3745 / SEG-48936 / SF01775616]イベントAPIがNULL重大度値を正常に処理しませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3694]プライマリテナントで、未署名および自己署名ソフトウェアパッケージをDeep Security Managerにインポートできなくなりました。解決策2:本リリースで修正されています。
問題3: [DSSEG-3692] Deep Securityルールのアップデートをインポートまたは適用する前に署名する必要があります。解決策3:本リリースではこの問題は修正されています。
Update 21
問題1: [DSSEG-3837] Trend Micro Deep Security Managerコンソールには、トレンドマイクロのSmart Protectionネットワークに関する詳細情報が表示されます。古いURLにリンクされる問題がありました。解決策1:Trend Micro Smart ProtectionのネットワークURLが更新されました。
問題2: [DSSEG-3972 / SEG-47565] VMware仮想マシンのBIOS UUIDが変更された場合、不正プログラム対策エンジンのステータスがオフラインに変わります。解決策2:本リリースではこの問題は修正されています。
Update 23
問題1: [DSSEG-4713 / SEG-55842/02223786]マルチテナントアカウントの有効期限ライセンスを延長したアクティベーションコードを入力できませんでした。マルチテナント機能を有効にするために、 Deep Security Managerはライセンスのステータスをオンラインで確認していないため入力できませんでした。解決策1:本リリースではこの問題は修正されています。
Update 24
問題1概要: [SF02386588 / DSSEG-4604 / SEG-59107] Trend Micro Deep Security 10.0(簡体字中国語)では、簡体字中国語のスマートスキャンエージェントパターンファイルが使用されますが、英語版に対するクエリが実行されます。 スマートスキャンサービスの検出に失敗し、予期しないウイルス検出結果が発生します。解決策1:簡体字中国語版のスマートスキャンサービスのURLが更新されました。
問題2: [SF02449882 / DSSEG-4888 / SEG-63362]「アクティビティの概要」ウィジェットでデータベースのサイズが正しく表示されない場合があります。解決策2:本リリースではこの問題は修正されています。