本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

Agentの設定

Deep Security Agentに関連する設定は、 の[管理]→[システム設定]→[エージェント] にあります。次のものが含まれます。

エージェントに関連するシステム設定の変更は、 Deep Security APIを使用して自動化できます。例については、 ポリシー、コンピュータ、およびシステム設定の設定を参照してください。

ホスト名

コンピュータをIPで登録していてIPの変更が検出された場合、コンピュータの [ホスト名] を自動的に更新: IPの変更が検出された場合に、コンピュータの [ホスト名] フィールドに表示されるIPアドレスをアップデートします。

Deep Security Managerは、IPアドレスまたはホスト名ではなく、一意のフィンガープリントを使用して保護されたコンピュータを識別します。

エージェント起動アクティベーション(AIA)

Deep Security Managerで新しいエージェントを有効にするには、クラウドコネクタを使用するか、 Computersで手動で新しいコンピュータを追加します。また、エージェントが自動的にアクティベートするように設定することもできます。 Agentからのリモート有効化およびAgentからの通信を使用してAgentを有効化して保護するを使用してエージェントをアクティベートおよび保護します。

許可されたエージェント起動アクティベーション: エージェントが自身にアクティベーションを行うためにマネージャに接続できるようにします。次に、エージェント起動によるアクティベーションを実行できるコンピュータを選択します。

  • For Any Computers: すでに Computers に登録されているコンピュータであるかどうか。

    許可されていないエージェントのアクティベーションを防止するには、インターネットなどの信頼されないネットワークからのDeep Security Managerへの接続がネットワークで許可されている場合は、このオプションを有効にしないでください。同様にDeep Security Agentを不正な管理者から保護するために、 では、認証されたマネージャのみでエージェントのアクティベーションを許可します。
  • 既存のコンピュータの場合: すでに コンピュータのに登録されているコンピュータのみ。
  • 次のIPリストにあるコンピュータの場合: IPアドレスが指定されたIPリストに一致するコンピュータのみ。

また、開始動作を設定します。

  • 割り当てるポリシーポリシーがアクティベーションスクリプトによって割り当てられていない場合)): アクティベーション時にコンピュータに割り当てるセキュリティポリシー。この設定は、エージェントのアクティベーションスクリプトまたはAIAイベントベースのタスクでポリシーが指定されていない場合にのみ適用されます。
  • エージェントは、ホスト名を指定することができます。エージェントは、起動時にDeep Security Managerにそれを提供することで、そのホスト名を指定することができます。
  • 同じ名前のコンピュータがすでに存在する場合: 新しいコンピュータが既存のコンピュータと同じクライアントGUIDまたは証明書を使用しようとした場合に、アクティベーション試行を処理する方法:

    • アクティベーションを許可しない:コンピュータをアクティベートしない。
    • 新しいコンピュータを同じ名前で有効にする:新しい名前を使用して新しいコンピュータオブジェクトを作成し、コンピュータを有効にします。
    • 既存のコンピュータを再度有効にする:同じ名前を使用して既存のコンピュータオブジェクトを再利用し、コンピュータを有効にします。

    この設定は、物理コンピュータ、Azure仮想マシン(VM), Google Cloud Platform (GCP) VM、またはVMware VM) にのみ適用されます。(AWSには、すべてのAWSインスタンスを区別するためにDeep Security Managerが使用する一意のインスタンスIDが用意されているため、これらのコンピュータではこの設定は無視されます。)

  • クローン化されたクライアントを再有効化する: 新しいコンピュータとしてクローンを再有効化します。 [ Policy]で選択したポリシーを[に割り当てるポリシーに割り当てる]チェックボックスをオンにします。これは、すでに有効化されているDeep Security Agentがインストールされた「ゴールドイメージ」を使用して、コンピュータのハードディスクを再イメージングする場合、または新しいVMインスタンスまたはAMIを配信する場合に便利です。これにより、同じソフトウェアイメージをコピーすることによって配置されているにもかかわらず、各コンピュータに一意のエージェントGUIDが確保されます。

    クローンは、最初のアクティベーションの後、最初のハートビート中に検出されます。別のコンピュータで同じエージェントGUIDが使用されている場合、マネージャはクローンを検出してそれらのコンピュータを再度有効化します。

    このオプションを無効にすると、 では が自動的に再有効化されません。マネージャを使用して手動でアクティベートするか、アクティベーションスクリプトを使用する必要があります。

    この設定は、AWSインスタンス、Azure仮想マシン (VM), Google Cloud Platform (GCP) VM、または Computersを使用して追加したVMware VM / Add Account)にのみ適用されます。

  • 不明なエージェントを再有効化する:削除された (以前にアクティベートされていた)削除されたコンピュータを新しいコンピュータとして再有効化します (再接続した場合)。元のコンピュータの割り当てられたポリシーまたはルールは、初期設定ではコンピュータに再度割り当てられません。手動で再度割り当てたり、次のようなツールを使用する必要があります。イベントベースのタスク自動的に割り当てます。この設定は、非アクティブなエージェントクリーンナップと同時に使用すると便利です。削除された任意のコンピュータが自動的に再アクティベートされることがあります。も参照してください非アクティブなAgentのクリーンナップによるオフラインコンピュータの削除の自動化

    以前に知られていたエージェントは、最初のアクティベーション後、次のハートビート中に検出されます。ハートビートにエージェントGUID(アクティベーション前のアクティベーションを示している)があり、そのコンピュータが現在 Computersにリストされていない場合、マネージャはコンピュータを再アクティベーションします。

    以前のイベントメッセージは引き続き古いコンピュータオブジェクトにリンクされますが、新しいメッセージオブジェクトにリンクされることはありません。
  • エージェントのアクティベーショントークン: 任意。エージェントのアクティベーションシークレット指定する場合、エージェントはアクティベーション時に同じ値を指定する必要があります。

    Deep Security Managerがマルチテナントの場合、この設定はプライマリテナントにのみ適用されます。

    これを設定するには、エージェント起動スクリプトの token パラメータを次のように使用します。

    /opt/ds_agent/dsa_control -a dsm://172.16.0.5:4120/ "token:secret"

Agentのアップグレード

アクティベーション時にクライアントを自動的にアップグレードする: アクティベーション時に、 Deep Security Agentを、 Deep Security Managerと互換性のある最新のソフトウェアバージョンにアップグレードします。Linuxコンピュータのみ。 Agentを有効化するときに自動的にアップグレードする

非アクティブなAgentのクリーンナップ

あなたは(多くのオフラインコンピュータを持っている場合であること、のDeep Security Managerの), と通信していないコンピュータが自動的に非アクティブなエージェントのクリーンアップを使用して コンピュータ からそれらを削除することができます。この設定は、現在未知のエージェントを再アクティベートする場合に便利です。非アクティブなAgentのクリーンナップによるオフラインコンピュータの削除の自動化も参照してください。

非アクティブなエージェントを削除: コンピュータを非アクティブにして削除するまでの時間。

データプライバシー

ネットワークイベントでパケットデータの取り込みを許可する:この設定では、 エージェントがDeep Security Managerにパケットデータをキャプチャし、侵入防御およびファイアウォールのイベントを検出します。この設定のオプションは次のとおりです。

  • はい(暗号化されたトラフィックを除く):初期設定のオプションです。すべての暗号化されていないパケットデータがDeep Security Managerに送信されます。
  • はい (すべてのトラフィック):すべてのパケットデータがDeep Security Managerに送信され、暗号化されたパケットデータが含まれます。暗号化された接続でパケットデータを取得するためのリソース要件は、暗号化されていない接続よりも高くなります。このオプションを選択してワークロードのパフォーマンスに問題が発生した場合は、暗号化されたトラフィックを除外するオプションに切り替えることを検討してください。
  • いいえ:パケットデータは、 エージェントからDeep Security Managerにキャプチャまたは転送されません。規制された環境のユーザまたはDeep Security Managerへのネットワークコンテンツの転送が懸念されるユーザは、この設定を無効にすることができます。Deep Security Managerに転送されるデータの詳細については、Deep Securityの情報収集に関するお知らせを参照してください。

この機能は、 Deep Security Agent 12.5.0.1001以降でサポートされています。

AgentレスによるvCloud保護

は、vCloudの仮想マシンのアプライアンスの保護を許可: は、VMwareのvCloudの仮想マシンを代わりに(またはそれに加えて)のDeep SecurityエージェントのDeep Security仮想アプライアンスによって保護することを可能にします。Deep Security Managerがマルチテナントの場合、テナントはそれらのVMのセキュリティポリシーを設定します。