本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
AgentのAMIまたはWorkSpaceバンドルへの統合
Agentが「統合」されている新しいAmazon EC2インスタンスとAmazon WorkSpacesを起動する場合は、このページを参照してください。
ただし、次の場合にはそれぞれの手順に従ってください。
- Deep Securityを使用して既存のAmazon EC2インスタンスとAmazon WorkSpacesを保護する場合は、Amazon EC2およびWorkSpacesへのAgentのインストールを参照してください。
- Amazon EC2インスタンスを保護した後にAmazon WorkSpacesを保護する場合は、Amazon WorkSpacesを保護する (AWSアカウントをすでに追加している場合)を参照してください。
「Agentの統合」はパブリックAMIをベースにしてEC2インスタンスを起動するプロセスで、AgentをEC2インスタンスにインストールした後にこのカスタムEC2イメージをAMIとして保存します。このAMI (Agentが「統合」されている) を新しいAmazon EC2インスタンスの起動時に選択できます。
同様に、Deep Security Agentを複数のAmazon WorkSpacesにインストールする場合は、Agentが統合されたカスタム「WorkSpaceバンドル」を作成します。カスタムバンドルを新しいAmazon WorkSpacesの起動時に選択できます。
AMIを統合し、事前にインストールされ、有効化されたAgentを使用してカスタムWorkSpaceバンドルを作成するには、次の手順に従います。
- AWSアカウントをDeep Security Managerに追加する
- 通信方向を設定する
- 有効化の種類を設定する
- 「マスター」Amazon EC2インスタンスまたはAmazon WorkSpaceを起動する
- Agentをマスターにインストールする
- Agentが適切にインストールされ有効化されたことを確認する
- (推奨) 自動ポリシー割り当てを設定する
- マスターに基づいてAMIまたはカスタムWorkSpaceバンドルを作成する
- AMIを使用する
AWSアカウントをDeep Security Managerに追加する
AWSアカウントをDeep Security Managerに追加する必要があります。これらは、保護するAmazon EC2インスタンスおよびAmazon WorkSpacesを含むAWSアカウントです。
手順については、AWSクラウドアカウントの追加を参照してください。
通信方向を設定する
通信方向は、[Agent/Applianceから開始]、[Managerから開始]、または [双方向] のいずれかに設定する必要があります。
手順については、Amazon EC2およびWorkSpacesへのAgentのインストールの通信方向を設定するを参照してください。
有効化の種類を設定する
Agentからのリモート有効化を許可するかどうかを示す必要があります。
手順については、Amazon EC2およびWorkSpacesへのAgentのインストールの有効化の種類を設定するを参照してください。
「マスター」Amazon EC2インスタンスまたはAmazon WorkSpaceを起動する
「マスター」Amazon EC2インスタンスまたはAmazon WorkSpaceを起動する必要があります。マスターインスタンスは、これから作成するEC2 AMIまたはWorkSpaceバンドルの基になります。
- AWSで、Amazon EC2インスタンスまたはAmazon WorkSpacesを起動します。詳細についてはAmazon EC2ドキュメントとAmazon WorkSpacesドキュメントを参照してください。
- このインスタンスを「マスター」とします。
Agentをマスターにインストールする
マスターにAgentをインストールして有効にする必要があります。このプロセスでは、オプションでポリシーをインストールできます。
手順については、Amazon EC2およびWorkSpacesへのAgentのインストールのAgentをAmazon EC2インスタンスおよびWorkSpacesにインストールするを参照してください。
AgentをAMIまたはWorkSpaceバンドルに統合し、後から新しいAgentを使用する場合は、バンドルをアップデートして新しいAgentを追加するのが理想的です。ただし、これが不可能な場合は、[Agentを有効化するときに自動的にアップグレードする] 設定を使用できます。その結果、AMIまたはバンドル内のAgentが自動的に有効化されたときに、Deep Security ManagerはそのAgentを自動的に最新バージョンにアップグレードできるようになります。詳細については、Agentを有効化するときに自動的にアップグレードするを参照してください。
Agentが適切にインストールされ有効化されたことを確認する
続行する前に、マスターにAgentが適切にインストールされ、有効化されていることを確認する必要があります。
手順については、Amazon EC2およびWorkSpacesへのAgentのインストールのAgentが適切にインストールされ有効化されたことを確認するを参照してください。
(推奨) 自動ポリシー割り当てを設定する
マスターにAgentをどのようにインストールしたかによって、自動ポリシー割り当てを設定する必要があります。
- インストールスクリプトを使用した場合、ポリシーはすでに割り当てられており、追加の処理は必要ありません。
- Agentを手動でインストールして有効にした場合は、Agentにポリシーが割り当てられていないため、ポリシーを割り当ててマスターを保護する必要があります。マスターに基づいて起動されるAmazon EC2インスタンスおよびAmazon WorkSpacesも保護されます。
マスターにポリシーを割り当て、マスターを使用して今後EC2インスタンスまたはWorkSpaceにポリシーを自動割り当てする場合は、次の手順に従います。
- Deep Security Managerで、イベントベースタスクを次のパラメータを設定して作成します。
- [イベント] を [Agentからのリモート有効化] に設定します。
- [ポリシーの割り当て] を割り当てるポリシーに設定します。
- (オプション) 条件を [クラウドインスタンスのメタデータ] に設定して、
- [tagKey] を [EC2] に[tagValue.*]を[True]にします (EC2インスタンスの場合)。
または - [tagKey]を [WorkSpaces] に、[tagValue.*]を [True] にします (WorkSpacesの場合)
上記のイベントベースタスクは次のように設定されます。
EC2=true またはor WorkSpaces=trueがAmazon EC2インスタンスまたはWorkSpaceに存在する場合は、Agentが有効化されると、指定されたポリシーを割り当てます。
このキー/値ペアがAmazon EC2インスタンスまたはWorkSpaceに存在しない場合、ポリシーは割り当てられません (Agentの有効化は維持されます)。条件を設定しないと、有効化時に無条件でポリシーが割り当てられます。
イベントベースタスクの作成の詳細については、AWSインスタンスタグに基づくポリシーの自動割り当てを参照してください。 - [tagKey] を [EC2] に[tagValue.*]を[True]にします (EC2インスタンスの場合)。
- 前述の手順でDeep Security Managerにキー/値ペアを追加した場合は、次の手順を実行します。
- AWSにログインします。
- マスターEC2インスタンスまたはWorkSpaceを特定します。
- タグに [Key] は [EC2] または [WorkSpaces] を、[Value] は [True] を設定して、マスターに追加します。
詳細については、タグ付けに関するAmazon EC2のドキュメントとタグ付けに関するAmazon WorkSpaceのドキュメントを参照してください。
これで、自動ポリシー割り当てが設定されました。マスターを使用して起動した新しいAmazon EC2インスタンスおよびAmazon WorkSpaceは、自動的に有効化され (Agentはマスターで事前に有効化されるため)、イベントベースタスクでポリシーが自動的に割り当てられます。
- マスターEC2インスタンスまたはWorkSpaceで、Agentに対して有効化コマンドを再実行するか、Deep Security Managerの [再有効化] ボタンをクリックしてAgentを再有効化します。詳細については、Agentの有効化を参照してください。
再有効化を実行すると、イベントベースタスクがポリシーをマスターに割り当てます。これでマスターは保護されます。
AMIまたはカスタムWorkSpaceバンドルを作成する準備ができました。
マスターに基づいてAMIまたはカスタムWorkSpaceバンドルを作成する
- LinuxでAMIを作成する場合は、このAmazonドキュメントを参照してください。
- WindowsでAMIを作成する場合は、このAmazonドキュメントを参照してください。
- カスタムWorkSpaceバンドルを作成するには、このAmazonドキュメントを参照してください。
Agentが事前にインストールされ、有効化されたAMIまたはWorkSpaceバンドルが作成されました。
AMIを使用する
カスタムAMIまたはWorkSpaceバンドルを作成すると、今後のAmazon EC2インスタンスおよびAmazon WorkSpacesのベースとして使用できます。カスタムAMIまたはバンドルを使用すると、Deep Security Agentは自動的に起動および有効化し、割り当て済みの保護ポリシーを適用します。これはDeep Security Managerに表示されます。[ステータス] は [管理対象] で、その横に緑色のドットが表示されます。