Deep Security 11のサポートは終了しています。バージョンセレクタ(上記)を使用して、より新しいバージョンのヘルプセンターを表示します。
本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
Deep Security Managerのリリースノートのアーカイブ
長期サポートリリースのリリースノートについては、Deep Security Manager 11.0 Readmeを参照してください。
今年のリリースノートについては、 Deep Security Managerの新機能を参照してください。
アップデート1
拡張機能1: [DSSEG-2574] [システム設定] [>エージェント]の下に、「無効なクライアントクリーンナップ」と呼ばれる新しいDeep Security機能が追加されました。この機能により、設定した期間を超過した非アクティブなAgentが自動的に削除されます。
拡張機能2: [DSSEG-2582] Amazon EC2インスタンスまたはAmazon WorkSpacesを個々のコンピュータとして以前に追加したものの、それらのアカウントがAWSアカウントの一部である場合、アカウントのインポート後、インスタンスはAWS Cloud同期中にツリー構造に移動され、待機するのではなく心の鼓動のために。
拡張機能3: [DSSEG-2441] Deep Security Manager 11.0 Update 1以降、 Deep Security 11.x エージェントは、ソフトウェアが新しいソフトウェアか変更されたソフトウェアかを判断しようとすると、そのファイルのSHA-256ハッシュとファイルサイズのみを比較します。 「ハッシュベース」のルールセットを持つ).Deep Security 11.x Agentで作成されたルールでは、一意のハッシュおよびファイルサイズのみを比較するので、ソフトウェアファイルの名前変更または移動が実行された場合にも、ルールは引き続き適用されます。そのため、Deep Security 11.x Agentを使用すると、処理の必要なソフトウェア変更の数が削減されます。Deep Security 10.x Agentは、Deep Security 11.0以降にアップグレードしない限り、引き続きファイルベースのルールセットを使用します。Agentをバージョン11.0以降にアップグレードすると、そのルールセットはハッシュベースのルールを使用するように変換されます。同じハッシュ値に対するファイルベースのルールが複数ある場合、それらのルールは1つのハッシュベースのルールに統合されます。統合されるルールが相互に競合する場合(1つのルールがファイルをブロックし、もう1つがそのファイルを許可する場合)、新しいハッシュベースのルールは「許可」ルールになります。
拡張機能4: [DSSEG-2427] Deep Security SOAP APIの追加により、特定のホストに割り当てられたすべての侵入防御ルール(手動で割り当てられたルールを含む)を取得できます。推奨検索の結果、またはポリシー割り当ての一部として使用されます。
拡張機能5: [DSSEG-2485] EPsecSDKが6.4.1にバージョンアップされました。
問題1: [DSSEG-2612 / SF00991531 / SEG-31972]コンピュータページの一部のコンピュータがアルファベット順に並べ替えられていません。
問題2: [DSSEG-2572 / SEG-32317 / SF01019268] Deep Security Agentがサイズ制限を超えるデータを持つDeep Security Managerにイベントをレポートすると、 Deep Security Agentは次の警告を表示します。「Get Events Failed(内部サーバエラー)」 Deep Security Manager Webコンソールで確認してください。対応するシステムイベントにもOracleデータベースエラー「ORA-01461」が示される問題がありました。
問題3: [DSSEG-2508 / SEG-28221]ホスト名に特殊文字が含まれていると、Syslogサーバでエラーが発生しました。
問題4: [DSSEG-2507/00916321 / SEG-31435]ルールアップデートが適用された後、一部のCVE番号が「ポリシー>共通オブジェクト>ルール>侵入防御」に複数回表示されました。ルール]ページを開きます。
問題5: [DSSEG-2506]イベントベースのタスクに使用される正規表現に否定が含まれている(たとえば、特定の文字列), で始まるコンピュータ名を有効にしない場合、一致結果が予期しないものになることがあります。
問題6: [DSSEG-2465 / SEG-30293 / SF00907480] Deep Security Manager 11.0では、SQL接続文字列に {.などの特殊文字は使用できませんでした。 Deep Security Managerの接続に使用されるパスワードに「{」が含まれていた場合、Deep Security Managerからデータベースに接続できず、インストールやアップグレードを続行できない問題がありました。
問題7: [DSSEG-2415]イベントレポートおよびダッシュボードウィジェットでタグフィルタを使用している場合、イベント数に2倍のイベントが表示されます。本Updateの適用後は、この問題が修正されますただし、Deep Security Manager 11.0で生成されるイベントは、そのイベントを参照するすべての情報がシステムから最終的に削除されるまで2回カウントされます。
問題8: [DSSEG-2409 / SEG-13784] Deep Security ManagerがクラウドインスタンスのDeep Security Agentからハートビートを処理する場合、ロック解除を実行してテナントホストの使用状況を更新する必要が生じる場合があります。以前のリリースでは、このロック取得の処理がボトルネックとなり、ハートビートの拒否率が増加したりDeep Security Managerのパフォーマンスが低下したりする問題がありました。
問題9: [DSSEG-2360] Deep Security Managerで作成された配信スクリプトが正しいバージョンのAmazon Linuxを検出しなかったため、 Deep Security AgentのAmazon Linux 2ではなく、Amazon Linux用のDeep Security Agentがインストールされています。
Issue 10: [DSSEG-2359] Deep Security Managerのこのリリースでは、Managerの新規インストールに対して、TLS 1.2が初期設定で適用されます。すべてのAgentを (TLS 1.2をサポートする最小バージョンである) 10.0以上にアップグレードする必要がある問題がありました。(Deep Security Manager 11.0 Update 1へのアップグレードでは、以前のTLS設定が維持されます。TLS 1.0を許可していた場合は、アップグレード後もそれが許可されます。)詳細は、次のドキュメントを参照してください。https://help.deepsecurity.trendmicro.com/11_0/on-premise/tls-version.html dsm_cの新しいコマンドを使用すると、 Deep Securityの TLSプロトコルのサポートを変更できます。設定可能なTLSプロトコルのバージョンは、TLS 1.0またはTLS 1.2です。このコマンドを使用して、現在のTLS設定を表示することもできます。
Issue 11: [DSSEG-2218]このリリースでは、セキュリティ上の脆弱性が解決されました。
問題12: [DSSEG-2581] [未知のクライアントの再有効化]設定は、VMwareに対してのみ正常に機能しました。
アップデート2
拡張機能1: [DSSEG-2662]前回のリリースでは、[セキュリティ更新の確認]の予約タスクで、条件に一致したすべてのホストがアップデートされ、ホストごとに「hostComponentUpdate」レコードが挿入されました。またこのレコードはオフラインのホストにも追加され、期限切れ後に削除されていましたが、通信していない状態のホストに長い間レコードを保存することでリソースの消費となっていました。本Updateの適用後は、30日以上通信していないオフラインのホストは予約タスクの対象外となります。
Enhancement 2: [DSSEG-2646] NSX通信の有効なマネージャノードがDeep Security Managerによって自動的に選択されるようになりました。
拡張機能3: [DSSEG-2615] Deep Security Managerの診断パッケージ: - の拡張機能が追加されました。初期設定のファイルサイズ制限が200MBから2GBに増加しました。- [詳細な診断データを含める] オプションが選択され、指定したテーブルに対して個別のXMLファイルが生成される場合、「debug.xml」ファイルに同じ情報が繰り返し書き込まれなくなります。
Enhancement 4: [DSSEG-2364] 不正プログラム対策検索エンジンを表示したり、不正プログラム対策を有効または無効にするオプションがあります。 >更新します。
拡張機能5: [DSSEG-2273] Ubuntu 18.04でDeep Security Agentがサポートされるようになりました。このAgentは、対応するアップデートを適用したDeep Security Managerで使用できます。
問題1: [DSSEG-2680]前回のハートビートのデフォルトのバッファサイズ(2キロバイト)は、一部の環境では小さすぎた、とのDeep Security AgentがDeep Security Managerと正常に通信に失敗する可能性があります。解決策1: エージェントで初期化された通信のソケットバッファサイズを設定できるようになり、初期設定値が32 KBに増加しました。
問題2: [DSSEG-2667 / SF00646921 / SEG-26000] Deep Security ManagerコンソールにアクセスするときにMicrosoft Internet ExplorerでCPU時間が大量に消費されました。
問題3: [DSSEG-2629]侵入防御モジュールによって不正侵入防御ルールではなく侵入防御イベントがトリガされた場合、 Deep Security Manager経由で送信されたSyslogでは、イベントの重大度は10と表示されますが、Syslogは直接Syslogから送信されます。 Deep Security Agentの重大度は5と表示されます。加えて、Deep Security Managerを介して転送されるSyslogのフィールドでプロトコルフィールドのプロトコル名が重複する問題がありました。
アップデート3
拡張機能1: [DSSEG-2684] Deep Security ManagerがFIPSモードで動作している場合、このリリースでNSX Managerを追加できます。NSX ManagerをDeep Security Managerに追加する際、NSX Manager情報を入力して [次へ] をクリックすると、Deep Security ManagerでNSXサーバ証明書が取得されます。vCenterおよびNSXサーバを追加した後、Deep Security Virtual ApplianceをインストールしてFIPSモードを有効にできます。
拡張機能2: [DSSEG-2901]このリリースでは、 Deep Security Managerのログ記録にタイムゾーンの改善が追加されました。
拡張機能3: [DSSEG-2724] Deep Security Managerで使用されるJava JREのバージョンがJava 8 u181にアップグレードされました。
問題1: [DSSEG-2929 / SEG-36736/01211295 / GCC1-1-828168859] [コンピュータの詳細]画面の[処理]タブにある[キャンセル]アップグレードエージェントのボタンが正常に機能していません。
問題2: [DSSEG-2892 / SEG-37280 / SF01255727] Deep Security Managerがエアギャップ環境でプロキシを使用している場合、 Deep Security ManagerはMicrosoft Azureクラウドアカウントと正常に同期しません。本Updateの適用後は、プロキシ設定に資格情報が含まれていない場合でも、Deep Security Managerで同期できるようになります。ただし、Azureコネクタはプロキシ設定の資格情報と正常に同期できません。
問題3: [DSSEG-2855] Deep Security Managerのサインインページにアクセスしたときに「User Session Validation Failed」イベントが予期せず発生しました。
問題4: [DSSEG-2849 / SEG-34129]はDeep Security仮想アプライアンスの状態がDeep Security仮想アプライアンスは、電源オフしたとき、代わりに「オフライン」の「(VMが停止)管理」として表示しました。
問題5: [DSSEG-2848] 1台のESXホストから別のESXホストに仮想マシンを移行した後、その仮想マシンのエントリがDeep Security Managerの[コンピュータ]ページに重複して表示されました。
問題6: [DSSEG-2791 / SEG-13784]サポートされていないプラットフォームにDeep Security Agentがインストールされている環境で、 Deep Security Managerをアップグレードできませんでした。本Updateの適用後は、Deep Security ManagerのインストーラによってAgentとRelayの事前確認が行われないようになり、この問題が修正されます。
問題7: [DSSEG-2701] Deep Security Managerは、システムイベント934:ソフトウェアアップデート:不正プログラム対策 Windowsプラットフォームアップデートに失敗しました。
問題8: [DSSEG-2691] Linuxでは、すべてのローカルユーザがDeep Security Managerファイルを読み取り可能でした。:Linux上のDeep Security Managerファイルの権限が、ローカルユーザがアクセスできなくなるように変更されました。
問題9: [DSSEG-2812] JDKバージョン8u181から、LDAPS接続のエンドポイント識別がJVMによって初期設定で実行されます。このJVMは、Active Directoryコネクタのサーバアドレスを、サーバ証明書の一般名 (存在する場合はsubjectAltName) に対して検証します。その結果、既存のActive Directoryコネクタが証明書の一般名 (またはsubjectAltName) に一致しないサーバアドレスを使用している場合、コネクタで同期できない問題がありました。エンドポイント識別は有効になります。アップグレードを実行する場合で、LDAPSを使用して接続する既存のActive Directoryコネクタ (コンピュータまたはユーザのいずれかに対して) がテナントにある場合、エンドポイント識別は無効になります。Active Directoryコネクタが見つからない場合、エンドポイント識別は初期設定で有効になります。
問題10: [DSSEG-2925]コンピュータグループの予約アップデートタスクが開始されたときに、追加のコンピュータがセキュリティ更新プログラムに対して実行されました。
問題11: [DSSEG-2931]データベースの同期が正しくないため、ホストレコードが重複しています。
アップデート4
拡張機能1: [DSSEG-2784] Deep Security Managerで使用されているApache Tomcatのバージョンが8.5.34にアップグレードされました。
強化2: [DSSEG-2792]のチェックボックス"イベントにタイムゾーンを含める]新は「管理>システム設定>イベント転送>編集>一般 」タブの下のDeep Security ManagerのSIEMとsyslog設定に追加されました。
拡張機能3: [DSSEG-2993]マルチテナントのDeep Security Manager環境で、アラートメールに「テナント名」と「テナントID」が含まれるようになりました。
拡張機能4: [DSSEG-2990] Windowsで実行されているDeep Security Managerで診断パッケージを生成する際、[システム情報]オプションを選択すると、診断パッケージにマネージャのmsinfoファイルが含まれるようになります。
問題1: [DSSEG-3068]「オフライン」システムイベント(イベントID 730)がレコードに設定されていない場合、 Deep Security Managerにはserver0.logファイルにNULLポインタ除外が含まれています。
問題2: [DSSEG-3060]データベースでデッドロックが発生した場合、[Terminated Host Purge]ジョブでエージェントが削除されないことがあります。
問題3: [DSSEG-3027]挙動監視保護例外にUNCパスを追加できませんでした。
問題4: [DSSEG-2996 / SF01221054 / SEG-37404] Soap API securityUpdateApply() がNULLポインタの例外を返しました。
Issue 5: [DSSEG-2956]以前は、heartHatbeに大きな影響を与えたActiveHostErrorsレコードのアップデート時に、デッドロックの問題が発生していました。
問題6: [DSSEG-2938] Deep Security Managerは、すべてのAWS WorkSpacesインスタンスに接続できませんでした。
問題7: [DSSEG-2899] hosts表からhostvolatiles表にデータを移行する際に、アップグレード処理でNULL値が挿入されたため、非アクティブなクライアントのクリーンナップ機能が正常に機能しないことがありました。
問題8: [DSSEG-2900]データベース内でデッドロックが発生した場合でも、エージェントがクリーンナップされていない機能が削除されることがあります。
問題9: [DSSEG-2983] Air-Gap環境でAzureコネクタを使用してDeep Security ManagerをAzureアカウントと同期できませんでした。これは、Azureコネクタがアクセストークンの取得にADAL4jライブラリを使用していたことに起因します。この方法ではユーザ名/パスワード認証でプロキシを制御する際の制限があり、オフライン環境でタイムアウト例外が発生することがありました。
アップデート5
拡張機能1: [DSSEG-3217]セキュリティモジュール使用レポートに、テナントIDを含む列が追加されました。
拡張機能2: [DSSEG-2993 / SEG-28030 / SF00852527]マルチテナントのDeep Security Manager環境では、アラートメールに「テナント名」と「テナントID」が含まれるようになりました。
拡張機能3: [DSSEG-2990] Windowsで実行されているDeep Security Managerで診断パッケージを生成する場合、[システム情報]オプションを選択すると、診断パッケージにマネージャのmsinfoファイルが含まれるようになります。
拡張機能4: [DSSEG-2901]このリリースでは、 Deep Security Managerのログにタイムゾーンの改善が追加されました。
拡張5: [DSSEG-2792 / SEG-35196] Deep Security Managerの[管理] [>システム設定] [>イベント転送] [>>の一般 ]タブの[SIEMおよびsyslogの設定]に、新しい[イベントにタイムゾーンを含める]チェックボックスが追加されました。
拡張機能6: [DSSEG-2784] Deep Security Managerで使用されているApache Tomcatのバージョンが8.5.34にアップグレードされました。
問題1: [DSSEG-3145 / SEG-34447]イベントの転送時にセキュリティログ監視の重大度クリッピング機能が期待どおりに機能していません。
問題2: [DSSEG-3143 / SEG-41156/01484581]一部のコンピュータを削除した直後にDeep Security Managerでルールのアップデートを適用できないことがあります。
問題3: [DSSEG-3140/1468357 / SEG-40727]非常に多数の置換ベースラインエンティティが削除された場合、 Deep Security Managerで高レベルのCPUが使用されることがありました。
問題4: [DSSEG-2983] AirMac環境でAzureコネクタを使用してDeep Security ManagerをAzureアカウントと同期できませんでした。これは、Azureコネクタがアクセストークンの取得にADAL4jライブラリを使用していたことに起因します。この方法ではユーザ名/パスワード認証でプロキシを制御する際の制限があり、オフライン環境でタイムアウト例外が発生することがありました。Deep Security Managerは、Azure REST APIを使用してアクセストークンを取得します。この新しい実装では、エアギャップが発生した環境で認証されたプロキシが使用されます。
問題5: [DSSEG-2899] hosts表からhostvolatiles表にデータを移行する際に、アップグレード処理でNULL値が挿入されたため、非アクティブなクライアントのクリーンナップ機能が機能しないことがありました。
アップデート6
拡張機能1: [DSSEG-3220] Deep Securityに強力な暗号を適用する機能が追加されました。
拡張機能2: [DSSEG-3196] Oracle JRE 8u181がAzul Zulu OpenJDK 8u192に置き換えられました。
拡張機能3: [DSSEG-3160]保護対象のESXiを新しいバージョンにバージョンアップするか、新しいESXiバージョンを配信すると、 Deep Security Managerによって自動的にESXiバージョンが検出され、NSX ManagerのTrend Micro Deep Securityサービスに追加されます。関連するバージョンのdsva.ovfが正常に配信されるようにします。
拡張機能4: [DSSEG-2959 / SEG-12461] vCenter Serverから取得したイベントを処理するためのエラー処理メカニズムが改良されました。
問題1: [DSSEG-3314] /rest/alerts が不正確な結果を返すことがありました。解決策1:正確な結果が返されるように /rest/alerts が改善されました。
問題2: [DSSEG-3251 / SF01373134 / SEG-39714]「システム設定>システムイベント」に「取得されたイベント」および「Agent/Appliance エラー」が記録されなかった場合、 Deep Security Managerには多くの内部ソフトウェアエラーシステムイベントが表示されます。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3250 / SEG-40884/1475286] [コンピュータ]画面でホストを参照すると、 Deep Security Managerに[内部サーバエラー]が表示されます。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2392 / SEG-28457]ポリシーでエージェントの自己保護が有効になっていて、ポリシーが重複していた場合、ポリシーの重複したコピーに正しい自己保護パスワードが含まれていませんでした。解決策4:1が元のポリシーで指定された場合、重複した政策は今、 エージェント自己保護のパスワードが含まれています。
アップデート7
拡張機能1: [DSSEG-3414] JREを最新のCritical Patch Update(8.0.202).)にアップデートしました
問題1: [DSSEG-3395 / SEG-43515]「テナントにクラウドアカウントの追加を許可」オプションが無効な状態でDeep Securityをマルチテナントモードで使用している場合、テナントには引き続き「管理>システム設定>詳細>Manager AWS ID」が表示されます。"を選択します。解決策1:本リリースではこの問題は修正されています。[クラウドアカウントの追加をテナントに許可] をオフにすると、テナントで [Manager AWS ID] の設定が表示されなくなります。
問題2: [DSSEG-3382 / SEG-43686/1609706] Deep Security Managerで[アラート]画面に内部サーバエラーが表示されることがありました。また、ページ下部のステータスバーに表示されるアラート合計が正しくありません。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3366]日本語版の[配置スクリプト]画面で一部の変換が矛盾していました。解決策3:本リリースではこの問題は修正されています。
Issue 4: [DSSEG-3339 / SEG-39776] Deep Security Managerで、イベントレポート>Events>不正プログラム対策のイベント>で特定されたファイルを検索し、詳細検索を行いました。コンピュータのIPアドレス、不正なIPアドレスを持つコンピュータも表示されます。解決策4:このリリースでの問題は修正されています。
問題5: [SEG-42234 / SEG-38673] [不明なエージェントを再アクティベート]が有効になっている場合、 Deep Security ManagerはDeep Security Virtual Appliance上の組み込みエージェントを不必要に再アクティベートしていました。解決策5:このリリースには、 Deep Security Virtual Applianceからハートビートを処理する際にエージェントを認識するための新しいロジックが含まれています。これにより、問題が修正されます。
問題6: [DSSEG-3180 / SEG-3153]多くのvMotionジョブが正常に終了しなかった場合( Deep Security Managerサービスがシャットダウンされた場合など)、新しいvMotionジョブを処理できませんでした。この問題に起因して、Deep Security Managerの他のジョブにも影響が出ていました。解決策6:このリリースでの問題は修正されています。
アップデート8
拡張機能1: [DSSEG-3546]本リリースにはセキュリティ更新プログラムが含まれています。詳細は、リリース後、次のリンクに掲載されます:https://success.trendmicro.com/vulnerability-response
拡張機能2: [DSSEG-3308 / SEG-36501/01231115] Trend Micro Deep Security管理者に、ポリシーページの侵入防御、変更監視、およびセキュリティログ監視タブから未解決の推奨検索結果を非表示にする権限を付与します。解決されていない推奨検索結果を非表示にするには、次のコマンドを使用します。 侵入防御:dsm_c -action changesetting -name com.trendmicro.ds.network:settings.configuration.showUnresolvedRecommendationsIn foInPolicyPage -value false 変更監視:dsm_c -action changesetting - 名前com.trendmicro.ds.in tegrity:settings.configuration.showUnresolvedRecommend ationsInfoInPolicyPage -value false セキュリティログ監視:dsm_c -action changesetting -name com.trendmicro.ds.lo ginspection:settings.configuration.showUnresolvedRecom mendationsInfoInPolicyPage -value false
問題1: [DSSEG-3538]多数のスマートフォルダ、コンピュータグループ、およびポリシーを使用しているユーザが、[イベントレポート>レポートの生成]をクリックして、最初のページが完全にロードされる前に[定期レポート]タブにすばやく切り替わると、 Deep Security Managerにはスピナーが表示されますが、[単一レポート]タブに戻って完全にロードするのに十分な時間が経過していない限り、[定期レポート]タブにデータが入力されませんでした。解決策1: Deep Security Managerコンソールが改善されました。現在は、[単独レポート] および [定期レポート] が [レポートの生成] ページにタブとして表示されるのではなく、ナビゲーション画面の [レポートの生成] の下にある独立した項目として表示され、個別にアクセスできるようになっています。これにより、[単独レポート] 画面にアクセスしたときの表示が迅速になり、内容が必要に応じてロードされるようになるため、待機時間が大幅に短縮されます。
問題2: [DSSEG-3443]新しいVMware NSXライセンスエディション、つまりNSX Data Center for vSphere 6.4.1+, を使用しようとすると、 Deep Security Managerは 不正プログラム対策 モジュールのみを登録しますが、NSXのNetwork Introspection Serviceが有効にされ、より多くのモジュールが許可されます。解決策2:このリリースでは、 Deep Security Managerは新しいNSXライセンス版をサポートし、それぞれがサポートするDeep Securityモジュールを特定できるようになりました。さらに以降のライセンスエディションでDeep Security Managerを配信する際、Network Introspectionサービス機能が初期設定で登録されるようになります。
問題3: [DSSEG-3373 / SEG-38979/01302939] Deep Security ManagerがPostgreSQLデータベース内のパーティションテーブルを正しく管理していないため、多くのAlertUpdateEventsテーブルがデータベースに残ります。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3370] VMware VDI環境のプロビジョニング時に作成された内部仮想マシン(VM)で予期しない「不正プログラム対策エンジンオフライン」コンピュータのステータスが発生しました。解決策4:このリリースでの問題は修正されています。
問題5: [DSSEG-3234/01484611 / SEG-41437]ライセンスの有効期限に関する誤ったアラートがときどき発生しました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3087 / SEG-40021]ポリシーがリレー対応エージェントに基づいて作成された場合、そのポリシーにはリレー状態が含まれています。そのポリシーを割り当てたすべてのDeep Security Agentで自動的にRelay機能が有効になる問題がありました。解決策6:本リリースで修正されています。
アップデート9
問題1: [DSSEG-3640 / SEG-46443 / SF01689893]イベントの取り込み量が多いと、Microsoft SQL Serverで期限切れのイベントが削除されたときにデッドロックが発生することがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3611] AIX 7.2用のDeep Security Agentの9.0をアップグレードする場合、 のDeep Security Managerは、「アップグレードエージェントソフトウェア]ダイアログボックスの「エージェントのバージョン」のドロップダウンリストで、最新のエージェントのバージョンが表示されませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3608] [セキュリティ更新プログラムの確認]の予約タスクにオプションのタイムアウトフィールドが追加されました。このフィールドを使用して、セキュリティ更新プログラムを開始するための予約開始時刻からの時間枠を選択します。解決策3:本リリースではこの問題は修正されています。
問題5: [DSSEG-3543 / SF00852049 / SEG-35448]パターンが負の正規表現に一致するイベントベースのタスクでは、より正確な一致が生成されました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3500 / VRTS-3079/01692957] Deep Security Managerの連絡先プロパティを編集しているときに、予期しない権限の昇格が発生することがありました。解決策6:本リリースで修正されています。
アップデート10
拡張機能1: [DSSEG-3749] AWSコネクタの完全同期では、同期エラーが別のリージョンから隔離されているため、エラーは他のリージョンの同期に影響しません。
問題1: [DSSEG-3762 / SEG-45663]サードパーティのライブラリの依存関係の問題により、暗号化されたPDF生成プロセスに失敗しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3721 / SEG-49499 / SF01950008]不正プログラム検索の設定で、検索の種類が Manual/Scheduled, の場合、[Spyware/Grayware 検索が有効]列には常に「N/A".」と表示されます。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3599/01686438 / SEG-47152] アプリケーションコントロールイベントに「サイズ」列が含まれていませんでした。解決策3:本リリースではこの問題は修正されています。
アップデート11
強化1: [DSSEG-3731]はCLIコマンドを使用して、各エージェントのための一般的なスキャンキャッシュを有効または無効にする機能を追加しました。
問題1: [DSSEG-3956]インライン同期が無効になっている場合、同じAWSクラウドアカウントへの大量のインライン同期がDeep Security Managerにインポートされたため、パフォーマンスに問題が発生しました。解決策1:本リリースではこの問題は修正されています。
Issue 2: [DSSEG-3858]場合によっては、AWS Connectorの[プロパティ]ページの[アカウント間のロールの使用]オプションが無効になっていませんでした。解決策2:このオプションは、AWSに配置されたDeep Security Managerインスタンス、またはManager AWS IDが設定されているインスタンスに対してのみ有効になります。
問題3: [DSSEG-3742]トグルがグレーアウトされているため、偵察アラートを無効にできませんでした。解決策3:本リリースではこの問題は修正されています。
アップデート13
Deep Security Managerが大文字と小文字を区別するMicrosoft SQLデータベースとVMware NSXの両方に接続されている場合、 Deep Security Managerのアップグレード準備チェックは失敗することがあり、アップグレードをブロックできないことがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3836] Trend Micro Deep Security Managerコンソールには、トレンドマイクロのSmart Protection Networkの詳細情報が表示されます。古いURLにリンクされる問題がありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3621 / SEG-47565]大量のvMotionタスクが実行された後、 Deep Security Managerコンソールに重複した仮想マシンがvCenterコネクタで表示されることがありました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3597 / SEG-47565] VMware仮想マシンのBIOS UUIDが変更された場合、不正プログラム対策エンジンのステータスがオフラインに変わります。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-4322]一部のLinux OS(Red Hat Enterprise Linux 7およびAmazon Linuxを含む)で最新のカーネルアップデートが行われ、 エージェント起動時のハートビートでの失敗が発生しました。解決策5:本リリースではこの問題は修正されています。
アップデート14
拡張機能1: [DSSEG-4261] Deep Security Managerのサポートが追加され、Oracle Linux 8がコンピュータおよび管理>Updates>Local Softwareに正しく表示されるようになりました。
拡張機能2: [DSSEG-4493] Oracle 18がサポート対象のデータベースとして追加されました。
問題1: [DSSEG-4443] Deep Security Managerコンソールで、ルートディレクトリ「/」内のファイルを除外ファイルリストに追加できませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4330]管理>アップデート>Relay管理でリレーグループのアップデートコンテンツとして[セキュリティアップデートのみ]を選択する>Relayグループプロパティが予期したとおりに機能しませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [SF01722554 / DSSEG-3723 / SEG-41425]重複仮想UUIDがデータベースに格納されていると、 Deep Security Agentがオフラインになることがありました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2630] Deep Security AgentのGUIDは、不正プログラム対策およびWebレピュテーションイベントに含まれていません。 Deep Security ManagerはそれらのイベントをControl Manager Managerに送信します。この問題に起因して、Control Managerでイベント通知を処理する際に、影響を受けたホストを正しく特定できていませんでした。解決策4:本リリースではこの問題は修正されています。
アップデート15
拡張機能1: [DSSEG-4571] Deep Security Managerをアップデートして、署名されたエージェントインストーラをDeep Security Managerからエクスポートするか、または配信スクリプト経由でインストールできるようにしました。拡張子が.rpmの署名済みエージェントインストーラのファイル名は、「Agent-Core」ではなく「Agent-PGPCore」で始まります。
問題1: [SF02374723 / DSSEG-4583 / SEG-58761] Deep Security Managerのコンピュータまたはポリシーエディタの[不正プログラム対策]>一般>リアルタイム検索>スケジュール>編集"、スケジュールがコンピューターとポリシーに正しく割り当てられている場合でも、[割り当て先]タブが空になることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4528/02007591 / SEG-58268] Deep Security Managerは、互換性のない侵入防御設定の作成を妨げませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3302]仮想マシン(VM)がHorizonまたはvCenterから削除された場合、その変更はDeep Security Virtual Applianceとただちに同期されませんでした。そのため、Applianceでは保護されているゲスト仮想マシンのステータスが変更されず、新しいVDIマシンが正常に作成および有効化された場合に、ファイアウォール/DPIエンジンがオフラインであるという予期しないステータスがDeep Security Managerに報告されます。解決策3:本リリースではこの問題が強化されています。VDIの再プロビジョニングの際にタイミングの問題は引き続き発生しますが、ファイアウォール/DPIエンジンがオフラインであるというステータスは次回のハートビート後にオンラインに戻ります。
アップデート17
問題1: [DSSEG-4712/02223786 / SEG-55842]マルチテナント機能を有効にするために、マルチテナントアカウントの有効期限ライセンスを延長したアクティベーションコードを入力できませんでした。これは、 Deep Security Managerがライセンスのステータスをオンラインで確認しなかったためです。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4674 / SEG-60410/02434648]ポリシーエディタの[設定] [>] [高度な>ネットワークエンジン設定]で、親ポリシーでカスタムの回避技術対策の状況が選択されている場合>回避技術対策姿勢>「カスタム'), 」を選択した場合、その設定は下位ポリシーに表示されませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [SF02339427 / DSSEG-4553 / SEG-57996]管理 > システム設定 > イベント転送 > SNMPで無効なSNMPサーバ名または解決不能なSNMPサーバ名が設定された場合、SIEMおよびSNSも失敗します。解決策3:本リリースではこの問題が修正されています。
問題4: [SF02060199 / DSSEG-4131 / SEG-52485] Active Directoryの同期が完了しないことがあります。解決策4:本リリースではこの問題は修正されています。
問題6: [DSSEG-2495]ファイルリストで、 Deep Security Managerは、ファイルシステムのルートディレクトリにワイルドカードで始まるWindowsファイルパスを受け入れません。解決策6:本リリースで修正されています。
アップデート18
拡張機能1: [SF02434919 / SEG-61331 / DSSEG-4903] [管理者の役割]ページに進行状況バーが追加され、ページのロード状況を確認できます。
問題1: [DSSEG-4907]「アクティビティの概要」ウィジェットでデータベースのサイズが正しく表示されない場合があります。
問題2: [SF02578797 / SEG-63560 / DSSEG-4866] [警告設定]ページを[オン]列でソートすると、アラートの数が正しくないことがあります。
問題3: [DSSEG-4930]システムにメモリが使用可能であっても、メモリしきい値のアラートが発生しました。
問題4: [SEG-57660 / DSSEG-4776]パケットデータがエクスポートされたファイアウォールイベントCSVファイルに含まれていませんでした。
問題5: [SF02531971 / SEG-62740 / DSSEG-4823]コンピュータリストに「ソフトウェアのアップデートステータス」が正しく検索されていません。これにより、コンピュータリストおよび該当するコンピュータを表示するためにリストを使用していた「旧版」のコンピュータレポートとウィジェットに影響が生じました。