Deep Security 11のサポートは終了しています。バージョンセレクタ(上記)を使用して、より新しいバージョンのヘルプセンターを表示します。
本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
Deep Security AMI from AWS Marketplaceのインストール
カスタムAMIにDeep Securityソフトウェアを手動アップロードおよびインストールするのではなく、Quick Start Deep Security on AWSを使用することをお勧めします。この方法では、AWS CloudFormationテンプレートを使用して、約1時間で迅速に導入できます。既存のDeep Security AMIをアップグレードした場合は、Deep Security Manager AMIのアップグレードを参照してください。
初期設定では、Deep Security Managerを導入しているAmazon Virtual Private Cloud (VPC) のインスタンスが保護されます。導入の完了後、AWSインフラストラクチャ全体のインスタンスを保護するように変更できます。
Deep Security AMIには次の2つのライセンスモデルがあります。
テンプレートにAWS GovCloud (米国) リージョンでの導入オプションが含まれます。
クイックスタートを使用した詳細な導入手順については、「AWS Quick Start deployment guide」を参照してください。基本的な手順は次のとおりです。「AWS Quick Start deployment guide」
- AWSサービスについてあまりご存知ではない場合は、「AWS Deep Security Overview」をご覧ください。「AWS Deep Security Overview」
- 異なるアベイラビリティゾーン(AZ)に2つのプライベートサブネットがあり、インターネットゲートウェイがあるパブリックサブネットが1つあるAmazon VPC を設定または識別します。
- いずれかのライセンスモデルを使用して、Deep Securityのサブスクリプションを開始します。
-
選択したライセンスモデルに応じて、Per Protected Instance Hour Quick StartまたはBYOL Quick Startのいずれかのクイックスタートテンプレートを開始します。
クイックスタートテンプレートが完了すると、セットアップしたVPCにDeep Security管理クラスタが配置されます。このクラスタには、 Deep Security 公開の弾力あるロードバランサ、 Deep Security Managerのインスタンス、および Deep Security データベースとそのミラーをホストする高可用性の複数AZ RDSインスタンスが含まれます。
-
AWS CloudFormationスタックの[出力]タブにあるURLを使用して、Deep Security Managerコンソール にログインします。
SSHを使用して、Deep Security Managerを実行しているAmazon Linuxサーバに接続するには、https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.htmlを参照してください。
Deep Security Managerインスタンスのユーザ名は「trend」です。「root」や「ec2-user」ではありません。 -
コンピュータにAgentソフトウェアをインストールします。これには複数の方法があります。
GitHubに公開されているリソースについてのお問い合わせはサポート対象外となります。- 手動インストール: コンピュータでインストールパッケージを実行し、有効化してポリシーを割り当てます。手順については、Deep Security Agentの手動インストールを参照してください。
- インストールスクリプト: スクリプトをアップロードし、Linux/UnixシェルスクリプトまたはMicrosoft PowerShellを使用してインストーラを実行します。手順については、インストールスクリプトを使用したコンピュータの追加と保護を参照してください。
- Ansible: Ansibleのレシピについては、GitHubのDeep Security Ansibleプレイブックを参照してください。
- Chef: 配信や管理に使用するChefのレシピについては、GitHubのDeep SecurityChefクックブックを参照してください。
- Puppet: Puppetマニフェストについては、GitHubのDeep Security Puppetマニフェストリポジトリを参照してください。
- SCCM: Microsoft System Center Configuration Manager (SCCM) を使用して、Agentのインストールと有効化からポリシーの適用までを実行できます。SCCMを使用するには、[管理]→[システム設定]→[Agent] の順に選択し、Agentからのリモート有効化を有効にします。
- テンプレートまたはElastic Beanstalk: Agentを仮想マシンテンプレートに含めます。AgentのAMIまたはWorkSpaceバンドルへの統合およびAWS Elastic Beanstalkスクリプトを参照してください。
- Agentを有効化します (Agentの有効化を参照してください)。
- ポリシーをコンピュータに割り当てます (ポリシーをコンピュータに割り当てるを参照してください)。
- Deep Security Relayとして機能するAgentを少なくとも1つ有効化します。詳細については、Relayによるセキュリティとソフトウェアのアップデートの配布を参照してください。