本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

ポート番号、URL、およびIPアドレス

Deep Securityの初期設定のポート番号、URL、IPアドレス、およびプロトコルは、以下のセクションに示されています。ポート、URL、またはIPアドレスが設定可能な場合は、関連する設定ページへのリンクが用意されています。

ネットワークでプロキシまたはロードバランサを使用している場合は、このページに表示されているコンポーネントに直接接続するのではなく、接続するようDeep Securityを設定できます。詳細については、 プロキシの設定 および ロードバランサを参照してください。

このページのポートの他に、Deep Securityでは、ソケット (送信元ポート) を開くときにエフェメラルポートが使用されます。まれに、これらがブロックされて接続の問題が生じることがあります。詳細については、「ブロックされたポート」を参照してください。

Deep Securityのポート番号

次の図は、Deep Securityシステムの初期設定のポートを示しています。詳細は、図の下の表を参照してください。

次の表のとおりです。

  • 「必須ポート」とは、Deep Securityシステムが正常に機能するために開く必要があるポートのことです。
  • 「オプションポート」とは、展開する機能またはコンポーネントに応じて開くことができるポートのことです。
  • 「ポート番号」は簡潔にするために「ポート番号」の代わりに使用されます。

ポートの種類 初期設定のポート番号とプロトコル
Deep Security Agent / Appliance待機中(受信)ポート

必須ポート:

  • 4118 / HTTPS - Deep Security Agent/ appliance ポートです。エージェントが開始した通信を使用する予定の場合は、4118 / HTTPSを閉じたままにしてください。双方向またはマネージャーが開始した通信を使用する予定がある場合のみ開きます。初期設定では、双方向通信が使用されます。そのため、ここでは4118 / HTTPSが「必須」としてリストされています。詳細については、「AgentとManagerの通信」を参照してください。
Deep Security Agentの/ Appliance送信ポート

必須ポート:

  • 53 / DNS over TCPまたはUDP — DNSサーバポート
  • 80 / HTTP、443 / HTTPS - Smart Protection Network ポート、 Smart Protection Server (ファイルレピュテーション用)
  • 123 / NTP over UDP — NTPサーバポート
  • 4119 / HTTPS - Deep Security Manager GUIおよびAPIポートです。このポートは、 配信スクリプトを使用している場合にエージェントソフトウェアをダウンロードするためにも使用されます。
  • 4120 / HTTPS — Deep Security Managerエージェントのハートビートポート。双方向またはエージェントが開始した通信を使用している場合は、4120 / HTTPSを許可します。マネージャーが開始した通信を使用している場合は、これを閉じてください。初期設定では、双方向通信が使用されます。そのため、4120 / HTTPSが「'.必須」としてここにリストされています。詳細については、「AgentとManagerの通信」を参照してください。
  • 4122 / HTTPS - Deep Security リレー ポートです。

オプションのポート:

  • 514 / Syslog over UDP - SIEMまたはSyslogサーバポートです。エージェントがセキュリティイベントをSIEMまたはSyslogサーバに直接送信するようにする場合は、ポート514を許可します。ポート番号 は、マネージャで設定可能な です。
  • 5274 / HTTP、5275 / HTTPS - Webレピュテーションの Smart Protection Server ポート。ポート5274および5275は、 ファイアウォールではなく、 Webレピュテーションにのみ必要です。ローカルネットワークまたは仮想プライベートネットワーク( Smart Protection Server がクラウドベースの Smart Protection Network over 80 / HTTPに接続する代わりに、VPC), で Smart Protection Server をホストする場合はポート5274および5275を許可) 443 / HTTPSです。詳細については、Smart Protection Serverのドキュメントまたは「Smart Protection Server」を参照してください。
Deep Security Deep Security Relayポート(受信ポート)
  • エージェントに待機ポートを許可する(リレーにも適用されるため)
  • 4122 / HTTPS — Deep Securityリプレイポート
  • 4123 —このポートは、エージェントと自身の内部リレーとの間の通信用ポートです。

ポート4123は他のコンピュータからの接続を待機しないでください。また、ネットワークファイアウォールポリシーで設定する必要はありません。しかし、リレー自体にファイアウォールソフトウェア(Windowsのファイアウォールやiptablesなど)がある場合は、自身への接続をブロックしないことを確認してください。また、他のアプリケーションが同じポートを使用していない (ポートが競合していない) ことを確認してください。

Deep Security Relay送信ポート
  • 80 / HTTP、443 / HTTPS —トレンドマイクロのアップデート Server/Active アップデートおよびダウンロードセンターポート
  • 4122 —他のDeep Securityリレーのポート
Deep Security Managerの受信ポート(受信ポート)

必須ポート:

  • . 共有およびグローバル アプリケーションコントロール ルールセットにも使用されます。ルールセットがリレーからダウンロードされている場合は除きます。
  • 4120 / HTTPS — Deep Security Managerエージェントのハートビートポート。双方向またはエージェントが開始した通信を使用している場合は、4120 / HTTPSを許可します。マネージャーが開始した通信を使用している場合は、これを閉じてください。初期設定では、双方向通信が使用されます。そのため、4120 / HTTPSが「'.必須」としてここにリストされています。詳細については、「AgentとManagerの通信」を参照してください。

Deep Security Manager(送信ポート)

必須ポート:

  • 53 / DNS over TCPまたはUDP - DNSサーバポート
  • 80 / HTTP、443 / HTTPS - これらのポートは、さまざまなDeep Securityクラウドサービス、 Smart Protection Network サービス、 Trend Micro Apex Central, Deep Discovery Analyzer、VMwareコンポーネント(vCenter、ESXi、NSX), Whoisサーバ、 AWS API、およびAzure API、Google Cloud Platform(GCP)API)80および443は、アクセスされるサービスに応じて設定できます。Trend Micro Apex Central および Deep Discovery Analyzer ポート, NSXおよびvCenterポート、および Whoisポートを設定できます。
  • 123 / NTP over UDP - NTPサーバのポート番号。NTPサーバには、Trend Micro Apex Centralを使用できます。
  • Deep Security Managerのデータベースサーバのポート番号。次から選択:
    • 1433 / SQL over TCPまたはUDP - Microsoft SQLデータベース ポート
    • 1433 / SQL over TCP - Azure SQLデータベースポート
    • 1521 / SQL over TCP - Oracleデータベース ポート
    • 5432 / SQL over TCP - PostgreSQLデータベースデータベース
    • 11000-11999 / SQLおよび14000-14999 / SQL over TCP - Azure SQLデータベースの追加ポートです。Allow port 11000-11999 and 14000-14999-1433に加えて - Azure SQLデータベースを使用しており、 Deep Security ManagerがでAzureクラウド境界をで実行している場合に許可します。マネージャがのをAzureクラウド境界で実行している場合は、ポート1433のみがAzure SQLデータベースに接続されている必要があります。詳細については、 this Azure documentを参照してください。
  • 4118 / HTTPS - Deep Security Agent/ appliance ポートです。エージェントが開始した通信を使用する予定の場合は、4118 / HTTPSを閉じたままにしてください。双方向またはマネージャーが開始した通信を使用する予定がある場合のみ開きます。初期設定では、双方向通信が使用されます。そのため、ここでは4118 / HTTPSが「必須」としてリストされています。詳細については、「AgentとManagerの通信」を参照してください。
  • 4122 / HTTPS - Deep Security リレー ポートです。

オプションのポート:

Deep SecurityのURL

お使いの環境で許可されるURLを制限する必要がある場合は、このセクションを確認してください。

ファイアウォールで「送信元」から下の表にリストされている「送信先」へのトラフィックが許可されていることを確認する必要があります。FQDNごとに、関連するHTTP URLとHTTPS URLへのアクセスを許可する必要があります。たとえば、FQDN files.trendmicro.comの場合、http://files.trendmicro.com:80およびhttps://files.trendmicro.com:443にアクセスを許可します。

送信元 送信先のサーバまたはサービスの名前 送信先の完全修飾ドメイン名(FQDN)
APIクライアント Deep Security API
  • <ManagerのFQDNまたはIP>:4119/webservice/Manager?WSDL
  • <ManagerのFQDNまたはIP>:4119/api
  • <ManagerのFQDNまたはIP>:4119/rest
従来のREST APIクライアント Deep Securityの従来のREST APIのステータス監視API
  • <ManagerのFQDNまたはIP>:4119/rest/status/manager/ping
Deep Security Manager、 Deep Security Agent/アプライアンス、 Deep Security Relay

ダウンロードセンターまたはWebサーバ

ソフトウェアをホストします。

  • files.trendmicro.com
Deep Security Manager

Smart Protection Network -
ソフトウェア安全性評価サービス (CSSS)

イベントのタグ付けと変更監視のために使用されます。

  • gacl.trendmicro.com
  • grid-global.trendmicro.com
  • grid.trendmicro.com
Deep Security Manager

トレンドマイクロの Vision One

Trend Micro Vision One (XDR)との統合と統合します。

  • * .xdr.trendmicro.com:443
  • * .xbc.trendmicro.com:443
  • * .mgcp.trendmicro.com:443
  • * .manage.trendmicro.com:443
  • * .xdr.trendmicro.co.jp:443(日本の地域向け)
Deep Security Agent/Appliance

Smart Protection Network -
Global Censusサービス

挙動監視、および機械学習型検索のために使用されます。

20.0以降のクライアント/ appliance 接続先:

  • ds2000-en-census.trendmicro.com
  • ds2000-jp-census.trendmicro.com

12.0以降のクライアント/ appliance 接続先:

  • ds1200-en-census.trendmicro.com
  • ds1200-jp-census.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • ds1100-en-census.trendmicro.com
  • ds1100-jp-census.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • ds1020-en-census.trendmicro.com
  • ds1020-jp-census.trendmicro.com
  • ds1020-sc-census.trendmicro.com

10.1および10.0エージェント/ appliance 接続先:

  • ds1000-en.census.trendmicro.com
  • ds1000-jp.census.trendmicro.com
  • ds1000-sc.census.trendmicro.com
  • ds1000-tc.census.trendmicro.com
Deep Security Agent/Appliance

Smart Protection Network -
Good File Reputationサービス

挙動監視機械学習型検索、およびプロセスメモリ検索のために使用されます。

20.0以降のクライアント/ appliance 接続先:

  • deepsec20-en.gfrbridge.trendmicro.com
  • deepsec20-jp.gfrbridge.trendmicro.com

12.0以降のクライアント/ appliance 接続先:

  • deepsec12-en.gfrbridge.trendmicro.com
  • deepsec12-jp.gfrbridge.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • deepsec11-en.gfrbridge.trendmicro.com
  • deepsec11-jp.gfrbridge.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • deepsec102-en.gfrbridge.trendmicro.com
  • deepsec102-jp.gfrbridge.trendmicro.com

10.1および10.0エージェント/ appliance 接続先:

  • deepsec10-en.grid-gfr.trendmicro.com
  • deepsec10-jp.grid-gfr.trendmicro.com
  • deepsec10-cn.grid-gfr.trendmicro.com
Deep Security Agent/Appliance Smart Protection Network -
スマートフィードバック

20.0以降のクライアント/ appliance 接続先:

  • ds200-en.fbs25.trendmicro.com
  • ds200-jp.fbs25.trendmicro.com

12.0以降のエージェント/ appliance 接続先:

  • ds120-en.fbs25.trendmicro.com
  • ds120-jp.fbs25.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • deepsecurity1100-en.fbs25.trendmicro.com
  • deepsecurity1100-jp.fbs25.trendmicro.com

10.0エージェント/ appliance 接続先:

  • deepsecurity1000-en.fbs20.trendmicro.com 
  • deepsecurity1000-jp.fbs20.trendmicro.com
  • deepsecurity1000-sc.fbs20.trendmicro.com
Deep Security Agent/Appliance Smart Protection Network -
スマートスキャンサービス

20.0以降のクライアント/ appliance が接続先:

  • ds20.icrc.trendmicro.com
  • ds20-jp.icrc.trendmicro.com

12.0以降のクライアント/ appliance 接続先:

  • ds120.icrc.trendmicro.com
  • ds120-jp.icrc.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • ds110.icrc.trendmicro.com
  • ds110-jp.icrc.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • ds102.icrc.trendmicro.com
  • ds102-jp.icrc.trendmicro.com
  • ds102-sc.icrc.trendmicro.com.cn

10.1および10.0エージェント/ appliance 接続先:

  • ds10.icrc.trendmicro.com
  • ds10.icrc.trendmicro.com/tmcss/
  • ds10-jp.icrc.trendmicro.com/tmcss/
  • ds10-sc.icrc.trendmicro.com.cn/tmcss/

9.6および9.5エージェント/ appliance 接続先:

  • iaufdbk.trendmicro.com
  • ds96.icrc.trendmicro.com
  • ds96-jp.icrc.trendmicro.com
  • ds96-sc.icrc.trendmicro.com.cn
  • ds95.icrc.trendmicro.com
  • ds95-jp.icrc.trendmicro.com
  • ds95-sc.icrc.trendmicro.com.cn
Deep Security Agent/Appliance

Smart Protection Network -
機械学習型検索

20.0以降のクライアント/ appliance 接続先:

  • ds20-en-b.trx.trendmicro.com
  • ds20-jp-b.trx.trendmicro.com
  • ds20-en-f.trx.trendmicro.com
  • ds20-jp-f.trx.trendmicro.com

12.0以降のクライアント/ appliance 接続先:

  • ds120-en-b.trx.trendmicro.com
  • ds120-jp-b.trx.trendmicro.com
  • ds120-en-f.trx.trendmicro.com
  • ds120-jp-f.trx.trendmicro.com

11.0以降のクライアント/ appliance 接続先:

  • ds110-en-b.trx.trendmicro.com
  • ds110-jp-b.trx.trendmicro.com
  • ds110-en-f.trx.trendmicro.com
  • ds110-jp-f.trx.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • ds102-en-f.trx.trendmicro.com
  • ds102-jp-f.trx.trendmicro.com
  • ds102-sc-f.trx.trendmicro.com
Deep Security Agent/Appliance Smart Protection Network -
Webレピュテーションサービス

20.0以降のクライアント/ appliance 接続先:

  • ds20-0-en.url.trendmicro.com
  • ds20-0-jp.url.trendmicro.com

12.0以降のクライアント/ appliance 接続先:

  • ds12-0-en.url.trendmicro.com
  • ds12-0-jp.url.trendmicro.com

11.0以降のエージェント/ appliance が接続先:

  • ds11-0-en.url.trendmicro.com
  • ds11-0-jp.url.trendmicro.com

10.2および10.3エージェント/ appliance 接続先:

  • ds10-2-en.url.trendmicro.com
  • ds10-2-sc.url.trendmicro.com.cn
  • ds10-2-jp.url.trendmicro.com

10.1および10.0エージェント/ appliance 接続先:

  • ds100-jp.url.trendmicro.com
  • ds100-sc.url.trendmicro.com
  • ds100-jp.url.trendmicro.com

9.6および9.5エージェント/ appliance 接続先:

  • ds96-jp.url.trendmicro.com
  • ds96-jp.url.trendmicro.com
  • ds95-jp.url.trendmicro.com
  • ds95-jp.url.trendmicro.com
Deep Security Manager ヘルプとサポート
  • help.deepsecurity.trendmicro.com
  • success.trendmicro.com/product-support/deep-security
Deep Security Manager ライセンスと登録サーバ
  • licenseupdate.trendmicro.com
  • clp.trendmicro.com
  • olr.trendmicro.com
Deep Security Manager ニュースフィード
  • news.deepsecurity.trendmicro.com
  • news.deepsecurity.trendmicro.com/news.atom
  • news.deepsecurity.trendmicro.com/news_ja.atom
Deep Security Agentコンピュータ上のブラウザ、およびDeep Security Managerへのログインに使用したコンピュータ Site Safety

(任意)以下のURLへのリンクがマネージャUI内と、クライアントの[管理者がこのページへのアクセスをブロックしました]ページにあります。

  • sitesafety.trendmicro.com
  • jp.sitesafety.trendmicro.com
Deep Security RelayおよびDeep Security Agent / Appliance

アップデートサーバ

セキュリティアップデートをホストします。

  • iaus.activeupdate.trendmicro.com
  • iaus.trendmicro.com
  • ipv6-iaus.trendmicro.com
  • ipv6-iaus.activeupdate.trendmicro.com
Deep Security Manager

AWSとAzure URL


AWSアカウントの追加AzureアカウントGoogle Cloud Platform(GCP)のサービスアカウントをDeep Security Managerに送信します。

 

AWS URL

  • AWSのこちらのページ内にある、下記の各見出しの下に表示されているAWSエンドポイントのURL。
    • Amazon Elastic Compute Cloud (Amazon EC2)
    • AWS Security Token Service (AWS STS)
    • AWS Identity and Access Management (IAM)
    • Amazon WorkSpaces

Azure URL

  • login.windows.net (認証)
  • login.microsoftonline.com(認証)
  • management.azure.com (Azure API)
  • login.microsoftonline.us(Azure Governmentへの認証)
  • management.usgovcloudapi.net(Azure Governmentへの認証)
  • management.core.windows.net (Azure API)

management.core.windows.net URLは、AzureアカウントをManagerに追加するためにDeep Security Manager 9.6で利用可能なv1 Azureコネクタを使用した場合にのみ必要です。Deep Security Manager 10.0以降では、v2コネクタが使用され、このURLにアクセスする必要はありません。

GCP URL

  • oauth2.googleapis.com(認証)
  • www.googleapis.com(GCP API)
  • cloudresourcemanager.googleapis.com(GCP API)
Deep Security Manager

テレメトリサービス

匿名のDeep Security製品使用状況データ収集に使用されます。

  • telemetry.deepsecurity.trendmicro.com