本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
Deep Security Managerとデータベース間の通信の暗号化
初期設定では、Deep Security Managerとデータベース間の通信は暗号化されません。これは、パフォーマンス上の理由と、Managerとデータベースが同じコンピュータ上で実行されているか、または両者がクロスケーブルやプライベートネットワークセグメント、IPSec経由のトンネリングのいずれかで接続されているかにかかわらず、両者間のチャネルがすでに保護されているということを前提にしているからです。
したがって、Deep Security Managerとデータベース間の通信チャネルが保護されていない場合は、その間の通信を暗号化する必要があります。これを実行するには、 \[Deep Security Manager install directory]\webclient\webapps\ROOT\WEB-INF\
内の dsm.properties
ファイルを編集します。
この手順は、使用するデータベースによって異なります。
このセクションでは、データベースサーバでAgentを実行するに関する情報と、Managerとデータベース間の暗号化を無効にする方法も示します。
Managerとデータベースの間の通信を暗号化する
Microsoft SQL Serverデータベース (Linux)
前提条件:これらの手順を進める前に、信頼できる認証局 (CA) の証明書がすでにMicrosoft SQL Serverに割り当てられていることを確認します。詳細については、Microsoft MSDNサイトの「データベース エンジンへの暗号化接続の有効化」を参照してください。
- Deep Security Managerのサービスを停止します。
# service dsm_s stop
/opt/dsm/webclient/webapps/ROOT/WEB-INF/dsm.properties
を編集して次の行を追加します。database.SqlServer.encrypt=true
database.SqlServer.trustServerCertificate=trueDeep Security 10.1以前のバージョンからアップグレードし、データベースへの接続にトランスポートとして名前付きパイプを使用する場合は、代わりに次の行を追加します。
database.SqlServer.ssl=require- Deep Security10.1以前のバージョンからアップグレードし、データベースへの接続にトランスポートとして名前付きパイプを使用する場合は、
/opt/dsm
に次の行を含む「dsm_s.vmoptions
」という名前のファイルを作成します。-Djsse.enableCBCProtection=false
- SQL Server構成マネージャを開き、インスタンスのプロトコルプロパティで [強制的に暗号化] を有効にします。
- Deep Security Managerのサービスを開始します。
# service dsm_s start
Microsoft SQL Server (Windows)
前提条件:これらの手順を進める前に、信頼できる認証局 (CA) の証明書がすでにMicrosoft SQL Serverに割り当てられていることを確認します。詳細については、Microsoft MSDNサイトの「データベース エンジンへの暗号化接続の有効化」を参照してください。
- Deep Security Managerのサービスを停止します。
\Program Files\Trend Micro\Deep Security Manager\webclient\webapps\ROOT\WEB-INF\dsm.properties
を編集して次の行を追加します。database.SqlServer.encrypt=true
database.SqlServer.trustServerCertificate=trueDeep Security 10.1以前のバージョンからアップグレードし、データベースへの接続にトランスポートとして名前付きパイプを使用する場合は、代わりに次の行を追加します。
database.SqlServer.ssl=require- Deep Security 10.1以前のバージョンからアップグレードし、データベースへの接続にトランスポートとして名前付きパイプを使用する場合は、
\Program Files\Trend Micro\Deep Security Manager
に次の行を含む「Deep Security Manager.vmoptions
」という名前のファイルを作成します。-Djsse.enableCBCProtection=false
- SQL Server構成マネージャを開き、インスタンスのプロトコルプロパティで [強制的に暗号化] を有効にします。
- Deep Security Managerのサービスを開始します。
Oracle Database
- 次の行を
dsm.properties
に追加します (例)。
database.Oracle.oracle.net.encryption_types_client=(AES256)
database.Oracle.oracle.net.encryption_client=REQUIRED
database.Oracle.oracle.net.crypto_checksum_types_client=(SHA1)
database.Oracle.oracle.net.crypto_checksum_client=REQUIRED
- ファイルを保存して、閉じます。Deep Security Managerの再起動をします。
先頭に「database.Oracle.」が付いているすべてのパラメータがOracleドライバに渡されます。
encryption_types_client
に指定できる値は次のとおりです。
- AES256
- AES192
- AES128
- 3DES168
- 3DES112
- DES56C
- DES40C
- RC4_256
- RC4_128
- RC4_40
- RC4_56
crypto_checksum_types_client
に指定できる値は次のとおりです。
- MD5
- SHA1
その他のオプションについては、https://docs.oracle.com/cd/B28359_01/java.111/b31224/clntsec.htmを参照してください。
PostgreSQL
- PostgreSQLでSSLを有効にします。オンプレミスのPostgreSQLデータベースでのこの方法の詳細については、「Secure TCP/IP Connections with SSL」を参照してください。Amazon RDS for PostgreSQLの場合は、「PostgreSQL DB インスタンスで SSL を使用する」を参照してください。
- Trend Micro Deep Security Managerサービスを停止します。
dsm.properties
ファイルに次の行を追加します。database.PostgreSQL.connectionParameters=ssl=true
- Trend Micro Deep Security Managerサービスを再起動します。
- ManagerがTLSを使用して接続していることを確認するには、次のクエリを使用して [SSL] 列を確認します。
select a.client_addr, a.application_name, a.usename, s.* from pg_stat_ssl s join pg_stat_activity a using (pid) where a.datname='<Deep Securityデータベース名>';
自己署名証明書を使用している場合、または証明書をローテーションする場合は、証明書をcacertsにインポートしてからDeep Security Managerを起動する必要があります。1.信頼するCAをバックアップします。<DSM directory>\jre\lib\security\cacerts
。
2。証明書をcacertsにインポートします([証明書ファイル]を置換してください)。証明書ファイル名は):
\[Deep Security Manager install directory]\jre\bin\keytool -import -alias rds-root -keystore \[Deep Security Manager install directory]\jre\lib\security\cacerts -file [Certificate File] -storepass changeitです。
データベースサーバでAgentを実行する
Agentを使用してデータベースを保護している場合は、暗号化を有効にする必要があります。セキュリティアップデートを実施すると、Deep Security Managerはデータベースに新規の侵入防御ルールを格納します。データが暗号化されていないと、Agentによるルールの解析の際に、ルール名が原因である誤判定がほぼ間違いなく発生してしまいます。
Managerとデータベース間の暗号化を無効にする
まれに、Deep Security Managerとデータベース間の暗号化を無効にすることが必要になる場合があります。たとえば、古いバージョンのSQL Serverを使用している場合は、接続エラーを回避するために暗号化を無効にしなければならないことがあります。詳細については、エラー: データベースサーバへの安全な接続を確立できませんでしたを参照してください。
暗号化を無効にするには、データベースの種類に応じた手順に従ってください。
Microsoft SQL Serverデータベース (Linux)
- Deep Security Managerのサービスを停止します。
# service dsm_s stop
/opt/dsm/webclient/webapps/ROOT/WEB-INF/dsm.properties
を編集して次の行を削除します。database.SqlServer.encrypt=true
database.SqlServer.trustServerCertificate=trueDeep Security 10.1以前のバージョンからアップグレードし、データベースへの接続にトランスポートとして名前付きパイプを使用する場合は、代わりに次の行を削除します。
database.SqlServer.ssl=require- SQL Server構成マネージャを開き、インスタンスのプロトコルプロパティで [強制的に暗号化] を無効にします。
- Deep Security Managerのサービスを開始します。
# service dsm_s start
Microsoft SQL Server (Windows)
- Deep Security Managerのサービスを停止します。
\Program Files\Trend Micro\Deep Security Manager\webclient\webapps\ROOT\WEB-INF\dsm.properties
を編集して次の行を削除します。database.SqlServer.encrypt=true
database.SqlServer.trustServerCertificate=trueDeep Security 10.1以前のバージョンからアップグレードし、データベースへの接続にトランスポートとして名前付きパイプを使用する場合は、代わりに次の行を削除します。
database.SqlServer.ssl=require- SQL Server構成マネージャを開き、インスタンスのプロトコルプロパティで [強制的に暗号化] を無効にします。
- Deep Security Managerのサービスを開始します。
Oracle Database
- 次の行を
dsm.properties
から削除します (例)。database.Oracle.oracle.net.encryption_types_client=(AES256)
database.Oracle.oracle.net.encryption_client=REQUIRED
database.Oracle.oracle.net.crypto_checksum_types_client=(SHA1)
database.Oracle.oracle.net.crypto_checksum_client=REQUIRED
- ファイルを保存して、閉じます。Deep Security Managerの再起動をします。
PostgreSQL
- Trend Micro Deep Security Managerサービスを停止します。
dsm.properties
ファイルの次の行を削除します。database.PostgreSQL.connectionParameters=ssl=true
- Trend Micro Deep Security Managerサービスを再起動します。