本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

AgentとManagerの通信

Deep Security ManagerとAgentまたはApplianceの通信では、相互にサポートされている最新バージョンのTLSが使用されます。

この記事のトピック:

ハートビートを設定する

「ハートビート」とは、Deep Security ManagerとAgent (またはAppliance)の間の定期的な通信です。Managerは、ハートビート中に次の情報を収集します。

  • ドライバのステータス (オンラインまたはオフライン)
  • AgentまたはApplianceのステータス (時刻を含む)
  • 前回のハートビート以後のAgentまたはApplianceのログ
  • カウンタをアップデートするデータ
  • AgentまたはApplianceのセキュリティ設定のフィンガープリント (設定が最新のものかどうか判断するために使用)

ハートビートは、ベースまたは親ポリシー、サブポリシー、あるいは個々のコンピュータで設定できます。

ハートビートは次のプロパティを設定できます。

  • ハートビート間隔: ハートビートの送信間隔。
  • 次の数を超えるハートビートが失われた場合にアラートを発令: アラートをトリガする、連続して失われるハートビートの数(たとえば3に設定すると、ハートビートが4回失われた時点でアラートをトリガします)。
    コンピュータがサーバの場合に、連続して大量のハートビートが失われたときは、Agent/Applianceまたはコンピュータ自体に問題がある可能性があります。ただしノートパソコンなど、継続的にネットワークから切断されることの多いシステムの場合、この設定は「無制限」にしてください。
  • ハートビート間でコンピュータのローカルシステム時間が次の時間を超えて変更された場合にアラートを発令: Agentがシステム時計への変更を検出できる場合は (Windows Agentのみ)、そのイベントがAgentイベント5004としてManagerに報告されます。時計の変更がここに示された時間を超えた場合は、アラートがトリガされます。この機能をサポートしないAgentの場合は、Managerがハートビート処理のたびにAgentから報告されるシステム時間を監視し、設定で指定された最大変更値よりも大きい場合にアラートをトリガします。
    「コンピュータの時計の変更」アラートがトリガされたら、アラートを手動で消去する必要があります。
  • 非アクティブな仮想マシンに対してオフラインエラーを発令: 仮想マシンが停止した場合にオフラインエラーを発生させるかどうかを設定します。
  1. 設定するポリシーまたはコンピュータのポリシーエディタClosedポリシーエディタを開くには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。またはコンピュータエディタClosedコンピュータエディタを開くには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。を開きます。
  2. [設定]→[一般]→[ハートビート] に移動します。
  3. 必要に応じてプロパティを変更します。
  4. [保存] をクリックします。

通信方向を設定する

双方向通信は、初期設定で有効になっています。

Agent/ApplianceまたはManagerのどちらから通信を開始するかを設定します。「通信」には、ハートビートとその他すべての通信が含まれます。次のオプションを使用できます。

    双方向: 通常はAgent/Applianceからハートビートを送信し、Deep Security Managerからの接続もAgentの待機ポート番号で待機します (Deep Securityのポート番号を参照)。Managerは必要な処理を実行するためにAgentまたはApplianceに接続できます。ManagerはAgentまたはApplianceのセキュリティ設定に変更内容を適用することもできます。
    Deep Security Virtual Applianceは双方向モードでのみ動作します。Virtual Applianceの設定を他のモードに変更すると、機能が中断します。
  • Managerから開始: AgentまたはApplianceとの通信をすべてManagerから開始します。この通信には、セキュリティ設定のアップデート、ハートビートの処理、およびイベントログの要求が含まれます。このオプションを選択した場合は、既知のDeep Security Managerからの接続のみが許可されるように Deep Security Agentの保護を行うことを強くお勧めします。
  • Agent/Applianceから開始: AgentまたはApplianceはManagerからの接続を待機しません。代わりに、ManagerがAgentのハートビートを待機しているポート番号でManagerに接続します(Deep Securityのポート番号を参照)。AgentまたはApplianceからManagerへのTCP接続が確立されると、各種処理が実行されます。Managerは最初にAgentまたはApplianceにステータスとイベントを問い合わせます (これはハートビートの処理です)。コンピュータで実行する必要のある未解決処理がある場合 (ポリシーのアップデートが必要など) は、接続が終了する前にその処理が実行されます。ハートビートごとにManagerとAgentまたはAppliance間の通信が発生します。AgentまたはApplianceのセキュリティ設定が変更された場合は、次のハートビートまでアップデートされません。

    Agentからのリモート有効化を設定し、インストールスクリプトを使用してAgentを有効化する方法については、Agentからのリモート有効化およびAgentからの通信を使用してAgentを有効化して保護するを参照してください。

ManagerとAgent/Appliance間の通信を可能にするために、Managerは、Agent/Applianceのハートビートの待機ポート番号で受信TCP/IPトラフィックを許可する (非表示の) ファイアウォールルール (優先度4、バイパス) を自動的に実装します。このルールは、初期設定ではすべてのIPアドレスおよびMACアドレスからの接続を許可するようになっています。特定のIPまたはMACアドレスまたはその両方から受信TCP/IPトラフィックのみを許可する新しい優先度4 (強制的に許可またはファイアウォールルールをバイパス) を作成することで、このポートの受信トラフィックを制限できます。非表示のファイアウォールルールに置き換えるには、次の設定で新しいルールを作成します。

処理: 強制的に許可またはバイパス
優先度: 4 - 最高
パケットの方向: 受信
フレームの種類: IP
プロトコル: TCP
パケットの送信先ポート: AgentがManagerからのハートビート接続を待機するポート番号、またはそのポート番号を含むリスト (Agentの待機ポート番号を参照)。

これらの設定が有効な場合、新しいルールで非表示のルールが置き換えられます。その後、IPまたはMACアドレス、またはその両方のパケットソース情報を入力して、コンピュータへのトラフィックを制限できます。
  1. 設定するポリシーまたはコンピュータのポリシーエディタClosedポリシーエディタを開くには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。またはコンピュータエディタClosedコンピュータエディタを開くには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。を開きます。
  2. [設定]→[一般]→[通信方向] に移動します。
  3. [Deep Security ManagerとAgent/Applianceの通信方向] メニューで、[Managerから開始]、[Agent/Applianceから開始]、[双方向] の3つのオプションのいずれかを選択するか、[継承] を選択します。[継承] を選択した場合、ポリシーまたはコンピュータには、親ポリシーの設定が継承されます。その他のオプションのいずれかを選択すると、継承された設定がオーバーライドされます。
  4. [保存] をクリックして変更を適用します。
AgentとApplianceは、Managerのホスト名によってネットワーク上のDeep Security Managerを検索します。このため、AgentまたはApplianceによる開始または双方向の通信を使用する場合は、Managerのホスト名が必ずローカルDNS内にある必要があります

AgentとManagerの通信でサポートされている暗号化スイート

Deep Security ManagerとAgentまたはApplianceの通信では、相互にサポートされている最新バージョンのTLSが使用されます。

Deep Security Agentは、Managerとの通信で次の暗号化スイートをサポートしています。Deep Security Managerでサポートされている暗号化スイートを調べる必要がある場合は、トレンドマイクロにお問い合わせください。Deep SecurityVirtual Applianceでサポートされている暗号化スイートを調べる必要がある場合は、Applianceに組み込まれているAgentのバージョンを確認し、以下のリストでそのAgentを探してください。

暗号化スイートは、鍵交換非対称アルゴリズム、対称データ暗号化アルゴリズム、およびハッシュ関数で構成されます。

Deep Security Agent 9.5の暗号化スイート

Deep Security Agent 9.5 (SP、パッチ、またはアップデート適用なし) では、以下のTLS 1.0暗号化スイートがサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Deep Security Agent 9.5 SP1~9.5 SP1 Patch 3 Update 2では、以下の暗号化スイートがサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Deep Security Agent 9.5 SP1 Patch 3 Update 3~8では、以下の暗号化スイートがサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Deep Security Agent 9.6の暗号化スイート

Deep Security Agent 9.6 (SP、パッチ、またはアップデート適用なし) ~9.6 Patch 1では、以下のTLS 1.0暗号化スイートがサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Deep Security Agent 9.6 Patch 2~9.6 SP1 Patch 1 Update 4では、以下の暗号化スイートがサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Deep Security Agent 9.6 SP1 Patch 1 Update 5~21では、以下の暗号化スイートがサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA

Deep Security Agent 10.0の暗号化スイート

Deep Security Agent 10.0のUpdate 15まででは、以下のTLS 1.2暗号化スイートがサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256

Deep Security Agent 10.0のUpdate 16以降のアップデートでは、以下のTLS 1.2暗号化スイートがそのままの形でサポートされています。

  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256

Deep Security Agent 10.0 Update 16以降のアップデートでは、以下のTLS 1.2暗号化スイートがサポートされています。また、強力な暗号化スイートが有効になっている場合は、サポートされるのは以下のスイートのみです。

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Deep Security Agent 11.0の暗号化スイート

Deep Security Agent 11.0のUpdate 4まででは、以下の暗号化スイートがサポートされています。

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256

Deep Security Agent 11.0 Update 6以降のアップデートでは、以下のTLS 1.2暗号化スイートがサポートされています。

FIPSモードの場合は、以下のTLS 1.2スイートがサポートされています。

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256

FIPS以外のモードの場合は、以下のTLS 1.2スイートがサポートされています。サポートされているのはこれらのスイートだけです。

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Deep Security Agent 12.0の暗号化スイート

FIPSモードの場合は、以下のTLS 1.2スイートがサポートされています。

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256

FIPS以外のモードの場合、以下のTLS 1.2スイートがサポートされています。サポートされているのはこれらのスイートだけです。

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256