ポート番号

以下を経由してDeep Security Manager、Relay、またはAgentを接続する場合があります。

  • ファイアウォールまたはAWS/Azure/NSXセキュリティグループ
  • ルータ
  • プロキシ
  • その他のネットワークアドレス変換 (NAT) デバイス

この場合は、必要なドメイン名またはIPアドレス、ポート、およびプロトコルを調べておく必要があります。

ファイアウォールポリシー、プロキシ、およびポート転送には、多くの場合この情報が必要となります。特に、DNS、タイムサーバ、Trend Microのアップデートサーバ、Trend Micro Smart Protection Network、およびDeep Security as a Serviceなどのインターネット上のサービスに接続する場合は必要です。コンピュータにインストールされている他のソフトウェアが同じポートを使用する場合は、ポートの競合を解決する必要があります。

初期設定のポート番号を以下の表に示します。初期設定のポート番号がお使いのネットワークやインストール環境で使用できない場合、プロキシを使用している場合、またはトラフィックをSSLまたはTLSで保護する必要がある場合に、設定可能かどうかも記載します。

Deep Security Managerのポート

受信 (待機ポート)

トランスポートプロトコル 送信先ポート番号 サービス 送信元 目的 設定の可否 プロキシ設定の可否
TCP 443 HTTPS Trend Micro Control Manager、SOAP APIクライアント、またはその他のREST APIクライアント
  • WSDLアクセス:
    https://<ManagerのFQDNまたはIP>:443/webservice/Manager?WSDL
  • ステータス監視:
    https://<ManagerのFQDNまたはIP>:443/rest/status/manager/ping
  • Control ManagerはConnected Threat Defenseを使用するDeep Discovery Analyzerからサンドボックスの結果をアップロードします。
× ×
TCP 443 HTTPS Webブラウザ

Deep SecurityのGUIまたはAPIへの管理接続。

× ×
TCP 443 HTTPS Agent/Appliance

Deep Security Agent/Applianceインストーラのダウンロード。

× ×
TCP 4120 HTTPS Agent/Appliance
  • 検出およびAgent/Applianceの有効化。
  • Agent/ApplianceからManagerへのハートビート。イベントを受信し、設定のアップデートを送信します。AgentとManagerの通信も参照してください。
TCP 8080 HTTP Webインストーラ

Webインストーラによるソフトウェアインストール。Deep Security Managerのインストールが完了している場合、またはクイックスタートを使用する場合は、このポートをブロックできます。

× ×

送信

トランスポートプロトコル 送信先ポート番号 サービス 送信先 目的 設定の可否 プロキシ設定の可否
TCP 25 SMTP メールサーバ

イベントのアラート。

AWSでは、SMTPのIANA標準ポート番号 (ポート25) を経由するメールは調整されます (速度が制限されます)。AWS Marketplaceを使用する場合は、SMTP over STARTTLS (セキュアなSMTP) を代わりに使用すると、アラートを速く配信できる可能性があります。詳細については次を参照してください。
https://docs.aws.amazon.com/ses/latest/DeveloperGuide/smtp-connect.html
https://docs.aws.amazon.com/ses/latest/DeveloperGuide/smtp-issues.html
×
UDP 53 DNS DNSサーバ Trend Microのサービス、メールサーバ、NTPサーバなどのドメイン名解決。

(OSで設定)

(OSで設定)

TCP 80 HTTP

Trend Microスマートフィードバック

  • deepsecurity1100-en.fbs25.trendmicro.com
  • deepsecurity1100-jp.fbs25.trendmicro.com
Smart Protectionフィードバック。 × ×
TCP 80 HTTP

Whoisサーバ

(例: http://reports.internic.net/cgi/whois?whois_nic=[IP]&type=nameserver)

イベントログおよびコンピュータ検出のための、IPアドレスからホスト名への逆引き名前解決。 ×
TCP 80または443 HTTPまたはHTTPS

Trend Microのライセンスおよび登録サーバ

licenseupdate.trendmicro.com

ライセンスおよび製品登録。 ×
TCP 80または443 HTTPまたはHTTPS

Trend Micro のアップデート

  • https://iaus.activeupdate.trendmicro.com/
  • https://ipv6-iaus.trendmicro.com

 

セキュリティパッケージのアップデート。

Relayを使用することもできます。

SOCKSのサポート

TCP 80または443 HTTPまたはHTTPS

Trend MicroのダウンロードセンターまたはWebサーバ

files.trendmicro.com

Deep Security Agent/Applianceインストーラのダウンロード。

(URLにポート番号を付加)

×
UDP 123 NTP

NTPサーバ

(例: Trend Micro Control Managerサーバ)

SSLまたはTLS接続、スケジュール、およびイベントログのための正確な時間。

(OSで設定)

×
UDP

162

SNMP SNMPマネージャ イベントのトラップ。 ×
TCP 389 LDAP Microsoft Active Directoryサーバ
  • ディレクトリ内のコンピュータグループの検出および (オプションで) 同期。
×
TCP 389 HTTPS AWS Marketplace、Microsoft Azure Marketplace、およびその他のクラウド

コンピュータのリストを取得するためのクラウドアカウントとの通信。

×
TCP 443 HTTPS NSX Manager VMware NSX Managerとの通信。 ×
TCP 443 HTTPS vCenterサーバ VMware vCenterサーバとの通信。

×
TCP 443 HTTPS ESXiサーバ VMware ESXiサーバとの通信。

×

 
UDP 514 Syslog SIEMまたはログサーバ 外部でのログとレポートの作成。 ×
TCP 636 LDAPS Microsoft Active Directoryサーバ
  • ディレクトリ内のコンピュータグループの検出および (オプションで) 同期。
  • 連絡先とパスワードを含むユーザグループのインポートおよび (オプションで) 同期。
×
TCP 1433 SQL Microsoft SQLデータベース

Deep Security Managerアプリケーションからそのストレージへの接続。

GUIには表示されませんが、暗号化されたデータベース接続は設定可能です。

×
TCP 1521 SQL Oracle database

Deep Security Managerアプリケーションからそのストレージへの接続。

GUIには表示されませんが、暗号化されたデータベース接続は設定可能です。

×
TCP 5432 SQL PostgreSQLデータベース Deep Security Managerアプリケーションからそのストレージへの接続。

GUIには表示されませんが、暗号化されたデータベース接続は設定可能です。

×
TCP 11000~11999、
14000~14999
SQL Azure SQL Database

Deep Security ManagerをAzureクラウド境界内で実行する場合、ダイレクトルートを使用してAzure SQL Databaseサーバとやり取りします。詳細については、https://docs.microsoft.com/ja-jp/azure/sql-database/sql-database-develop-direct-route-ports-adonet-v12を参照してください。

これは、Deep Security ManagerがAzureにインストールされたAzure SQL Databaseを使用する場合にのみ必要です (例: Deep Security Manager VM for Azure Marketplace)。

× ×
TCP 4118 HTTPS Agent/Appliance

ManagerからAgent/Applianceへのハートビート。イベントを送信し、Managerから設定のアップデートを取得します。AgentとManagerの通信も参照してください。

環境によっては、ポート4118を閉じて、Agentからのハートビートのみを使用できます。

×
TCP 4122 HTTPS Relay

Deep Security Relayを経由するセキュリティパッケージのアップデート (不正プログラム対策エンジンや署名など)。または、Deep Security ManagerからTrend Microのアップデートサーバに直接接続することも可能です。

AgentとManagerの通信も参照してください。

TCP

UDP

すべて すべて Agent/Appliance コンピュータ上のオープン (待機) ポートを検出するためのポート検索。 ×
TCP 80または443 HTTPまたはHTTPS

  • gacl.trendmicro.com
  • grid-global.trendmicro.com
  • grid.trendmicro.com

Smart Protection Network -
ソフトウェア安全性評価サービス (CSSS)

イベントのタグ付けと変更監視のために使用されます。

×
TCP 80または443 HTTPまたはHTTPS
  • news.deepsecurity.trendmicro.com
  • news.deepsecurity.trendmicro.com/news.atom
  • news.deepsecurity.trendmicro.com/news_ja.atom
ニュースフィード ×

Deep Security Relayのポート

Relayには、すべてのAgentのポートと下記のポート番号が必要です (Deep Security Agentのポートを参照)。

受信 (待機)

トランスポートプロトコル 送信先ポート番号 サービス 送信元 目的 設定の可否 プロキシ設定の可否
TCP 4122 HTTPS Manager、Agent、Appliance、またはRelay
  • Deep Security Agentソフトウェアのインストーラおよびセキュリティパッケージのアップデート (不正プログラム対策エンジンや署名など) を同期するためのRelay間通信およびAgentからRelayへの通信。
  • RelayからManager、Agent、またはApplianceへのセキュリティパッケージアップデート (不正プログラム対策エンジンや署名など) のダウンロード。

AgentとManagerの通信も参照してください。

○*

「注意」を参照してください。

TCP 4123   ローカルホストのRelay

AgentからそのAgent上のRelayへの通信。

このポートは他のコンピュータからの接続を待機する必要はなく、そのためネットワークファイアウォールポリシーに設定する必要はありません。ただし、Deep Security Managerサーバ上にホストファイアウォールがある場合は、このポートからサーバ自体への接続がブロックされないことを確認してください。また、他のアプリケーションが同じポートを使用していない (ポートが競合していない) ことを確認してください。

× ×

送信

トランスポートプロトコル 送信先ポート番号 サービス 送信先 目的 設定の可否 プロキシ設定の可否
TCP 80または443 HTTPまたはHTTPS

Trend Micro のアップデート

  • https://iaus.activeupdate.trendmicro.com/
  • https://ipv6-iaus.trendmicro.com

セキュリティパッケージのアップデート (不正プログラム対策エンジンや署名など)。

または別のRelayを使用します。

SOCKSのサポート

TCP 4122 HTTPS Relay

Deep Security Agentのソフトウェアインストーラとセキュリティコンポーネント (不正プログラム対策エンジンや署名など) を同期するためのRelay間通信。

AgentとManagerの通信も参照してください。

○*

「注意」を参照してください。


Deep Security Agentのポート

受信 (待機ポート)

トランスポートプロトコル 送信先ポート番号 サービス 送信元 目的 設定の可否 プロキシ設定の可否
TCP 22 SSH Manager、RightScale、Chef、Puppet、Ansible、SSHなどの配信ツール

Agentのリモートインストール (Linuxのみ)。

× ×
TCP 4118 HTTPS Manager

ManagerからAgentまたはApplianceへのハートビート。イベントを送信し、Managerから設定のアップデートを取得します。AgentとManagerの通信も参照してください。

×
TCP 3389 RDP Manager

Agentのリモートインストール (Windowsのみ)。

× ×
TCP 5985 WinRM HTTP RightScale、Chef、Puppet、Ansibleなどの配信ツール Agentのリモートインストール (Windowsのみ)。

(OSで設定)

(OSで設定)

送信

トランスポートプロトコル 送信先ポート番号 サービス 送信先 目的 設定の可否 プロキシ設定の可否
UDP 53 DNS DNSサーバ Deep Security Manager、Trend Micro Smart Protection Serverなどのドメイン名解決。

(OSで設定)

(OSで設定)

TCP 80 HTTP

Good File Reputationサービス

11.0

  • deepsec11-en.gfrbridge.trendmicro.com
  • deepsec11-jp.gfrbridge.trendmicro.com

10.2および10.3

  • deepsec102-en.gfrbridge.trendmicro.com
  • deepsec102-jp.gfrbridge.trendmicro.com
  • deepsec102-cn.gfrbridge.trendmicro.com

10.1および10.0

  • deepsec10-en.grid-gfr.trendmicro.com
  • deepsec10-jp.grid-gfr.trendmicro.com
  • deepsec10-cn.grid-gfr.trendmicro.com

挙動監視によって開始されるファイル検索時にGood File Reputationサービスと通信します。

×

SOCKSのサポート

TCP 80 HTTP

File Census

11.0

  • ds1100-en-census.trendmicro.com
  • ds1100-jp-census.trendmicro.com

10.2および10.3

  • ds1020-en-census.trendmicro.com
  • ds1020-sc-census.trendmicro.com
  • ds1020-jp-census.trendmicro.com

10.1および10.0

  • ds1000-en.census.trendmicro.com
  • ds1000-jp.census.trendmicro.com
  • ds1000-sc.census.trendmicro.com
  • ds1000-tc.census.trendmicro.com
挙動監視によって開始されるファイル検索時にGlobal Census Serverと通信します。 ×

SOCKSのサポート

TCP 80または443 HTTPまたはHTTPS

Trend MicroのダウンロードセンターまたはWebサーバ

files.trendmicro.com

Deep Security Agent/Applianceインストーラのダウンロード。

(URLにポート番号を付加)

×
TCP 80または443 HTTPまたはHTTPS

Trend Micro のアップデート

  • https://iaus.activeupdate.trendmicro.com/
  • https://ipv6-iaus.trendmicro.com

セキュリティパッケージのアップデート (不正プログラム対策エンジンや署名など)。

Relayを使用することもできます。

SOCKSのサポート

TCP 80または443 HTTPまたはHTTPS Webサーバ ポリシーのコンテキスト (コンピュータがプライベートネットワーク上にあるかどうか) を確認するための接続テスト ×
TCP 80または443 HTTPまたはHTTPS

機械学習型検索

11.0

  • ds110-en-f.trx.trendmicro.com
  • ds110-jp-f.trx.trendmicro.com
  • ds110-sc-f.trx.trendmicro.com

10.2および10.3

  • ds102-en-f.trx.trendmicro.com
  • ds102-jp-f.trx.trendmicro.com
  • ds102-sc-f.trx.trendmicro.com
リアルタイムファイル検索時にGlobal Machine Learning Serverと通信します ×

SOCKSのサポート

TCP 80または443 HTTPまたはHTTPS

Trend Micro Smart Protection Network

11.0

  • ds110.icrc.trendmicro.com
  • ds110-jp.icrc.trendmicro.com

10.2および10.3

  • ds102.icrc.trendmicro.com
  • ds102-jp.icrc.trendmicro.com
  • ds102-sc.icrc.trendmicro.com.cn

10.1および10.0

  • ds10.icrc.trendmicro.com
  • ds10.icrc.trendmicro.com/tmcss/
  • ds10-jp.icrc.trendmicro.com/tmcss/
  • ds10-sc.icrc.trendmicro.com/tmcss/

ファイルレピュテーションサービスおよびSmart Protectionフィードバック。

ローカルネットワーク上のSmart Protection ServerまたはAWS上のSmart Protection Serverに接続することもできます。

TCP 80または443 HTTPまたはHTTPS Smart Protection Server

ファイルレピュテーションサービス。

ローカルネットワーク上のSmart Protection ServerまたはAWS上のSmart Protection Serverに接続できます。

UDP 123 NTP

NTPサーバ

(例: Trend Micro Control Managerサーバ)

SSLまたはTLS接続、スケジュール、およびイベントログのための正確な時間。

(OSで設定)

×
TCP 443 HTTPS Manager
  • 検出およびAgent/Applianceの有効化。
  • AgentまたはApplianceからManagerへのハートビート。イベントを受信し、設定のアップデートを送信します。AgentとManagerの通信も参照してください。
  • Deep Security Agentソフトウェアのインストーラおよびセキュリティパッケージのアップデート (不正プログラム対策エンジンや署名など) に使用されるAgentからRelayへの通信。

*

「注意」を参照してください。

UDP 514 Syslog SIEMまたはログサーバ

外部でのログとレポートの作成。

このポートは、Deep Security Managerにイベントログをアップロードする代わりに、Agentから外部SIEMへ直接ログを送信する場合にのみ使用されます。

×
TCP 5274 HTTPS

Trend Micro Smart Protection Network

11.0

  • ds11-0-en.url.trendmicro.com
  • ds11-0-jp.url.trendmicro.com

10.2および10.3

  • ds10-2-en.url.trendmicro.com
  • ds10-2-sc.url.trendmicro.com.cn
  • ds10-2-jp.url.trendmicro.com

10.1および10.0

  • ds100-en.url.trendmicro.com
  • ds100-sc.url.trendmicro.com
  • ds100-jp.url.trendmicro.com

Webレピュテーションサービス。

ローカルネットワーク上のSmart Protection ServerまたはAWS上のSmart Protection Serverに接続することもできます。

TCP 5274 HTTPS Smart Protection Server

Webレピュテーションサービス。

ローカルネットワーク上のSmart Protection ServerまたはAWS上のSmart Protection Serverに接続できます。

×

注意: Deep Security Agent 10.0以前では、プロキシ経由でのRelayへの接続がサポートされていませんでした。