Deep Security 11のサポートは終了しています。バージョンセレクタ(上記)を使用して、より新しいバージョンのヘルプセンターを表示します。
本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
Webレピュテーションによる不正なURLへのアクセスのブロック
Webレピュテーションモジュールは、不正なURLへのアクセスをブロックすることによって、Webの脅威から保護します。Deep Securityは、Trend Micro Smart Protection NetworkのWebセキュリティデータベースを使用して、ユーザがアクセスしようとしているWebサイトのレピュテーションを確認します。Webサイトのレピュテーションは、コンピュータに適用されている特定のWebレピュテーションポリシーと比較されます。適用されているセキュリティレベルに応じて、Deep SecurityがURLへのアクセスをブロックまたは許可します。
Webレピュテーションモジュールでは、HTTPSトラフィックはブロックされません。
Webレピュテーションを有効にして設定するには、次の基本手順を実行します。
- Webレピュテーションモジュールをオンにする
- インラインモードとタップモードを切り替える
- セキュリティレベルを適用する
- 例外設定を作成する
- Smart Protection Serverを設定する
- 詳細設定を編集する
- Webレピュテーションをテストする
Agentコンピュータのユーザに表示されるメッセージを抑制するには、コンピュータで通知を設定するを参照してください。
Webレピュテーションモジュールをオンにする
- [ポリシー] に移動します。
- Webレピュテーションを有効にするポリシーをダブルクリックします。
- [Webレピュテーション]→[一般] をクリックします。
- [Webレピュテーションのステータス] を [オン] にします。
- [保存] をクリックします。
インラインモードとタップモードを切り替える
Webレピュテーションは、Deep Securityのネットワークエンジンを使用します。このエンジンは、次のいずれかのモードで動作します。
- インライン: パケットストリームがDeep Securityネットワークエンジンを直接流れます。したがって、すべてのルールは、プロトコルスタックの上位に伝わる前にネットワークトラフィックに適用されます。
- タップモード: パケットストリームは変更されません。トラフィックは Webレピュテーションによって処理されます(有効な場合)。ただし、問題が検出されてもパケットや接続が拒否されることはありません。タップモードでは、Deep Securityはイベントのレコードを提供する以外の保護は提供しません。
タップモードでは、実際のストリームは変更されません。すべての処理は複製されたストリーム上で行われます。タップモードでは、Deep Securityはイベントのレコードを提供する以外の保護は提供しません。
インラインモードとタップモードを切り替えるには、コンピュータエディタまたはポリシーエディタYou can change these settings for a policy or for a specific computer. To change the settings for a policy, go to the Polices page and double-click the policy that you want to edit (or select the policy and click Details). To change the settings for a computer, go to the Computers page and double-click the computer that you want to edit (or select the computer and click Details).を開き、[設定]→[詳細]→[ネットワークエンジンモード] の順に選択します。
ネットワークエンジンの詳細については、ファイアウォールルールを配信前にテストするを参照してください。
セキュリティレベルを適用する
既知の不正なWebアドレスまたはその疑いがあるWebアドレスには、次のリスクレベルが割り当てられます。
- 危険: 不正、または脅威の既知の発信源であると確認されたWebアドレス
- 非常に不審: 不正または脅威の発信源である可能性が疑われたWebアドレス
- 不審: スパムメールに関連付けられている、または感染している可能性のあるWebアドレス
セキュリティレベルは、関連付けられたリスクレベルに基づいて、Deep SecurityがURLへのアクセスを許可するかブロックするかを決定します。たとえば、セキュリティレベルを [低] に設定すると、Deep SecurityはWebの脅威であることが判明済みのURLのみをブロックします。セキュリティレベルを上げるほど、Webの脅威の検出率が向上しますが、誤判定の可能性も増加します。
セキュリティレベルを設定するには、次の手順に従います。
- [ポリシー] に移動します。
- 編集するポリシーをダブルクリックします。
- [Webレピュテーション]→[一般] をクリックします。
- 次のセキュリティレベルのいずれかを選択します。
- 高: ブロック対象のページ:
- 危険
- 非常に不審
- 不審
- 中: ブロック対象のページ:
- 危険
- 非常に不審
- 低: ブロック対象のページ:
- 危険
- 高: ブロック対象のページ:
- [保存] をクリックします。
例外設定を作成する
独自のブロックまたは許可するURLのリストで、Trend Micro Smart Protection Networkの評価に基づくブロック/許可の動作をオーバーライドできます。
URL例外設定を作成するには、次の手順に従います。
- [ポリシー] に移動します。
- 編集するポリシーをダブルクリックします。
- [Webレピュテーション]→[例外] をクリックします。
- URLを許可するには、次の手順に従います。
- [許可] セクションに移動します。
- [許可リストに追加するURL (1行に1つずつ)] の下の空白に必要なURLを入力します。一度に複数のURLを追加できますが、その場合は改行で区切る必要があります。
- 次のいずれかを選択します。
- ドメイン内すべてのURLを許可する: ドメイン内のすべてのページを許可します。サブドメインがサポートされています。エントリ内のドメインのみが含まれます (サブドメインはオプション)。たとえば、「example.com」および「another.example.com」は有効なエントリです。
- URLを許可する: 入力したURLが許可されます。ワイルドカードがサポートされています。たとえば、「example.com/shopping/coats.html」および「example.com/shopping/*」は有効なエントリです。
- [追加] をクリックします。
URLをブロックするには、次の手順に従います。
- [ブロック] セクションに移動します。
- [ブロックリストに追加するURL (1行に1つずつ)] の下の空白に必要なURLを入力します。一度に複数のURLまたはキーワードを追加できますが、その場合は改行で区切る必要があります。
- 次のいずれかを選択します。
- ドメイン内すべてのURLをブロックする: ドメイン内のすべてのページをブロックします。サブドメインがサポートされています。エントリ内のドメインのみが含まれます (サブドメインはオプション)。たとえば、「example.com」および「another.example.com」は有効なエントリです。
- URLをブロックする: 入力したURLがブロックされます。ワイルドカードがサポートされています。たとえば、「example.com/shopping/coats.html」および「example.com/shopping/*」は有効なエントリです。
- このキーワードを含むURLをブロックする: キーワードを含むすべてのURLがブロックされます。
- [追加] をクリックします。
- [保存] をクリックします。
Smart Protection Serverを設定する
Webレピュテーション用のSmart Protectionサービスは、Webレピュテーションモジュールに必要なWeb情報を提供します。詳細については、「Smart Protection Network - Global Threat Intelligence」を参照してください。
Smart Protection Serverを設定するには、次の手順に従います。
- [ポリシー] に移動します。
- 編集するポリシーをダブルクリックします。
- [Webレピュテーション]→[Smart Protection] の順にクリックします。
- 次のように、トレンドマイクロのSmart Protectionサービスに直接接続するかどうかを選択します。
- [Global Smart Protectionサービスへの直接接続] を選択します。
- 必要な場合は [Global Smart Protectionサービスへのアクセス時にプロキシを使用する] を選択します。ドロップダウンメニューから [新規] を選択し、使用するプロキシを入力します。
- [ローカルにインストールされたSmart Protection Serverの使用] (「http://[server]:5274」など) を選択します。
- Smart Protection Server URLをフィールドに入力し、[追加] をクリックします。Smart Protection Server URLを見つけるには、次のいずれかを実行します。
- Smart Protection Serverにログインし、メイン画面の [Smart Protection Serverのステータス] を参照します。Smart Protection ServerのHTTPまたはHTTPSのURLは [Webレピュテーション] 行に表示されています。HTTPSのURLはバージョン11.0以降のDeep Security Agentでのみサポートされます。10.3以前のAgentをお使いの場合は、HTTP URLを使用してください。
または
- Smart Protection サーバをAWSに配信した場合は、AWS CloudFormationサービスに移動し、 Smart Protection サーバスタックの横にあるチェックボックスをオンにし、下部ペインで[ Outputs]タブをクリックします。 Smart Protection サーバのHTTPおよびHTTPS URLは、 WRSurlおよび WRSHTTPSurlフィールドに表示されます。WRSHTTPSurlはバージョン11.0以降のDeep Security Agentでのみサポートされます。10.3以前のAgentをお使いの場合は、WRSurl URLを使用してください。
- Smart Protection Serverにログインし、メイン画面の [Smart Protection Serverのステータス] を参照します。Smart Protection ServerのHTTPまたはHTTPSのURLは [Webレピュテーション] 行に表示されています。HTTPSのURLはバージョン11.0以降のDeep Security Agentでのみサポートされます。10.3以前のAgentをお使いの場合は、HTTP URLを使用してください。
- 必要に応じて [ドメインに参加していない場合はGlobal Smart Protectionサービスに接続](Windowsのみ) を選択します。
- [保存] をクリックします。
1台または複数のローカルにインストールされたSmart Protection Serverに接続するには、次の手順に従います。
Smart Protection Serverへの接続の警告
このオプションは、コンピュータのSmart Protection Serverへの接続が切断されたときに、エラーイベントを生成してアラートを発令するかどうかを指定します。[はい] または [いいえ] を選択して [保存] をクリックします。
詳細設定を編集する
ブロックページ
ユーザがブロック対象のURLにアクセスしようとすると、ブロックページに転送されます。[リンク] の空欄に、ブロックされたURLへのアクセスを要求するためにユーザが使用できるリンクを指定します。
アラート
[はい] または [いいえ] を選択して、Webレピュテーションイベントがログに記録された場合にアラートを出すかとうかを決定します。
ポート
[有害な可能性のあるWebページを監視するポート] の横にあるドロップダウンリストから、有害な可能性のあるWebページで監視する特定のポートを選択します。
Webレピュテーションをテストする
続行する前に、Webレピュテーションが正常に動作しているかどうかをテストします。
- Webレピュテーションが有効になっていることを確認します。
- コンピュータエディタまたはポリシーエディタで、[Webレピュテーション]→[除外] の順に選択します。
- [ブロック] の下に「http://www.speedtest.net」と入力し、[追加] をクリックします。[保存] をクリックします。
- ブラウザを開いてこのWebサイトへのアクセスを試みます。アクセスを拒否するメッセージが表示されます。
- [イベントとレポート]→[Webレピュテーション] の順に選択し、Webアクセスが拒否されたことが記録されているかどうかを確認します。検出が記録されていれば、Webレピュテーションモジュールは正常に動作しています。