本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
プロキシの設定
プロキシは、さまざまなトレンドマイクロのサーバとサービス間で設定できます。
このトピックの内容:
- 管理者にプロキシを登録する
- サポートされるプロキシプロトコル
- プロキシ経由で「プライマリセキュリティアップデート元」に接続する
- プロキシ経由でDeep Securityリレーに接続する
- Deep Security Managerにプロキシ経由で接続する
- Deep Securityソフトウェアのアップデート、CSSSなどにプロキシ経由で接続する
- プロキシ経由でクラウドアカウントに接続する
- Deep Discovery Analyzer にプロキシ経由で接続する
- プロキシ経由でApex Centralに接続する
- プロキシを介してSmart Protection Networkする
- プロキシ経由で Workload Security に接続する
- プロキシを削除する
管理者にプロキシを登録する
- Deep Security Managerで、[管理]→[システム設定]→[プロキシ] の順に選択します。
- [ プロキシサーバ 領域で、[ 新規]→[プロキシサーバの追加] の順にクリックします。
- 名前 および の説明 フィールドに、プロキシのフレンドリ名と説明を入力します。
- Proxy Protocolの場合は、[ HTTP, SOCKS4]または[ SOCKS5]のいずれかを選択します。一部のプロトコルはすべてのコンポーネントでサポートされているわけではありません。詳細については、 サポートされるプロキシプロトコル を参照してください。
- Address および Port フィールドに、プロキシのIPアドレスまたはURL、およびそのポート番号を入力します(初期設定では、HTTPの場合は8080または80、Squid HTTPプロキシの場合は3128、HTTPSの場合は443、SOCKS 4および10の場合は1080)。 5).
- 以前にHTTPまたはSOCKS 5プロキシがコンポーネントの接続からの認証を要求するように設定している場合は、 プロキシで認証資格情報 が必要です。 [ユーザ名] および [パスワード] の各フィールドに資格情報を入力します。
サポートされるプロキシプロトコル
表は、トレンドマイクロのサービスとクライアントでサポートされるプロキシプロトコルを示しています。この情報は、プロキシの登録時、およびdsa_controlを介したプロキシの設定時に必要になります。
サービス | 起点(クライアント) | HTTP | SOCKS4 | SOCKS5 |
Deep Security Manager | Agent/Relay | ○ | × | × |
Deep Security Relay | Agent/Relay | ○ | ○ | ○ |
Deep Securityソフトウェアアップデート、ソフトウェア安全性評価サービス(CSSS), ニュースアップデート、製品登録、ライセンス) | Manager | ○ | × | × |
Deep Securityで保護されている製品の使用状況データの収集 | Manager | ○ | × | × |
クラウドアカウント(AWS、Azure、Google Cloud Platform、VMware vCloud) | Manager | ○ | × | × |
Deep Discovery Analyzer | Manager | ○ | × | × |
Apex Central(以前は「Control Manager」) | Manager | ○ | × | × |
Smart Protection Network - 国勢調査、グッドファイルレピュテーション、および機械学習型検索 | Agent | ○ | × | × |
Smart Protection Network - グローバルSmart Protectionサービス | Agent | ○ | × | × |
Smart Protection Network - スマートフィードバック | Manager | ○ | × | ○ |
プロキシ経由で「プライマリセキュリティアップデート元」に接続する
エージェント
エージェントおよびアプライアンスDeep Security AgentとDeep Security Virtual Applianceは、ユーザが定義したDeep Securityポリシーを適用するためのコンポーネントです。
Agentはコンピュータに直接インストールされ、
ApplianceはAgentレスの保護を提供するためにVMware vSphere環境で使用されます。どちらもDeep Security as a Serviceでは使用できません。 は、割り当てられたリレーが使用できない場合にのみプロキシを使用し、 にプライマリアップデート元へのアクセスのための明示的な権限が付与されている場合にのみプロキシを使用します。
- Deep Security Agent 10.0以降を使用していることを確認してください。プロキシ経由の接続のみが10.0以降でのみサポートされます。
- 管理者にプロキシを登録するにプロキシを登録します。
- Deep Security Managerで、 の[管理]→[システム設定]→[プロキシ] タブをクリックします。
- プロキシサーバの使用領域で、[クライアント、アプライアンス、およびリレー]で使用するプライマリセキュリティアップデートのプロキシを設定して、新しいプロキシを参照するように設定します。
- [Save] をクリックします。
- エージェントを再起動します。
セキュリティアップデートが失敗する原因となるため、プライマリセキュリティアップデート元との通信に使用するTLS証明書をプロキシで置き換えないでください。
Deep Security Managerにプロキシ経由で接続する
エージェントは、エージェントのアクティベーションおよびハートビート時にマネージャに接続します。プロキシ経由でエージェントをマネージャに接続するには、2つの方法があります。

- Deep Security Agent 10.0以降を使用していることを確認してください。プロキシ経由の接続のみが10.0以降でのみサポートされます。
- 管理者にプロキシを登録するにプロキシを登録します。
- Deep Security Managerの画面右上で、[サポート]→[インストールスクリプト] の順にクリックします。
- ProxyからDeep Security Managerに接続するには、プロキシを選択します。
- スクリプトをコピーするか保存します。
- コンピュータでスクリプトを実行します。スクリプトはエージェントをインストールし、指定されたプロキシ経由でマネージャに接続するようにエージェントを設定します。

Windowsエージェントの場合:
- 管理者としてコマンドプロンプト(cmd.exe)を開き、次のように入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -u myUserName:MTPassw0rd
dsa_control -x dsm_proxy://squid.example.com:443
Linuxエージェントの場合:
-
Enter:
/opt/ds_agent/dsa_control -u myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -x dsm_proxy://squid.example.com:443
備考:
- プロキシでサポートされるプロトコルが使用されていることを確認してください。 サポートされるプロキシプロトコルを参照してください。
- dsa_control とその -u および -x オプションの詳細については、 dsa_controlを参照してください。
- プロキシ経由でマネージャに接続する必要がある各エージェントで、これらのコマンドを繰り返します。
- エージェントのローカル設定をアップデートするには、次のコマンドを実行します。これらのコマンドを実行した結果、マネージャでポリシーまたは設定の変更が行われません。
プロキシ経由でDeep Securityリレーに接続する
エージェントはリレーに接続して、ソフトウェアおよびセキュリティのアップデートを取得します。プロキシ経由でエージェントにリレーを接続するには、2つの方法があります。

- Deep Security Agent 10.0以降を使用していることを確認してください。プロキシ経由の接続のみが10.0以降でのみサポートされます。
- 管理者にプロキシを登録する
- Deep Security Managerの画面右上で、[サポート]→[インストールスクリプト] の順にクリックします。
- [Relayへの接続に使用するプロキシ] からプロキシを選択します。
- スクリプトをコピーするか保存します。
- コンピュータでスクリプトを実行します。スクリプトはエージェントをインストールし、指定されたプロキシ経由でリレーに接続するようにエージェントを設定します。

Windowsエージェントの場合:
- 管理者としてコマンドプロンプト(cmd.exe)を開き、次のコマンドを入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -w myUserName:MTPassw0rd
dsa_control -y relay_proxy://squid.example.com:443
Linuxエージェントの場合:
- Enter:
/opt/ds_agent/dsa_control -w myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -y relay_proxy://squid.example.com:443
備考:
- プロキシでサポートされるプロトコルが使用されていることを確認してください。 サポートされるプロキシプロトコルを参照してください。
- dsa_control とその -w および -y オプションの詳細については、 dsa_controlを参照してください。
- プロキシ経由でマネージャに接続する必要がある各エージェントで、これらのコマンドを繰り返します。
- エージェントのローカル設定をアップデートするには、次のコマンドを実行します。これらのコマンドを実行した結果、マネージャでポリシーまたは設定の変更が行われません。
Deep Securityソフトウェアのアップデート、CSSSなどにプロキシ経由で接続する
エージェントを次のDeep Securityクラウドベースのサーバおよびサービスにプロキシ経由で接続できます。
- ソフトウェアアップデートサーバ(ダウンロードセンターとも呼ばれる)
- ソフトウェア安全性評価サービス( 変更監視 モジュールの機能であるCSSS), )
- ニュースアップデートサービス
- 製品登録サービス
- ライセンスサービス
- Deep Securityで保護されている製品使用状況データ収集サービス(テレメトリサービスとも呼ばれる)
- 管理者にプロキシを登録するにプロキシを登録します。
- Deep Security Managerで、上部にある[ Administration]をクリックします。
- メイン画面で、[ プロキシ ] タブをクリックします。
- (ソフトウェアアップデート、CSSS、ニュースアップデート、製品の登録、ライセンス)の横で、プロキシを選択します。
- [Save] をクリックします。
- Deep Security Managerの再起動 およびすべてのマネージャノードを再起動し、CSSSプロキシ設定が有効になるようにします。
プロキシ経由でクラウドアカウントに接続する
プロキシ経由でAWS、Azure、GCPクラウドアカウントにマネージャを接続できます。これらのアカウントの詳細については、 AWSアカウントの追加について, Deep SecurityへのMicrosoft Azureアカウントの追加にMicrosoft Azureアカウントを追加し、 Google Cloud Platformアカウントを追加するを追加してください。
- 管理者にプロキシを登録するにプロキシを登録します。
- Deep Security Managerで、上部にある[ Administration]をクリックします。
- メイン画面で、[ プロキシ ] タブをクリックします。
- Deep Security Manager(クラウドアカウント - HTTPプロトコルのみ)の横で、プロキシを選択します。
- [Save] をクリックします。
Deep Discovery Analyzer にプロキシ経由で接続する
マネージャを Deep Discovery Analyzer にプロキシ経由で接続できます。 Deep Discovery Analyzerの詳細については、「 脅威インテリジェンスを使用した新たな脅威の検出」を参照してください。
- 管理者にプロキシを登録するしてください。
- Deep Security Managerで、上部の[管理]をクリックします。
- メイン画面で[ 脅威インテリジェンス ]タブを選択します。
- [ サンドボックス分析 ]セクションで、[ Proxy ]チェックボックスをオンにして、リストでプロキシを選択します。
- [Save] を選択します。
プロキシ経由でApex Centralに接続する
プロキシ経由でマネージャーをApex Centralに接続できます。Apex Centralについては、「 脅威インテリジェンスを使用した新たな脅威の検出を参照してください。
- 管理者にプロキシを登録するしてください。
- Deep Security Managerで、上部の[管理]をクリックします。
- メイン画面で、[ 脅威インテリジェンス ]タブを選択します。f
- [ 不審オブジェクト List ]セクションで、[ Proxy ]チェックボックスをオンにして、リストでプロキシを選択します。
- [Save] をクリックします。
プロキシを介してSmart Protection Networkする
エージェントと次のサービス間のプロキシを設定するには、Smart Protection Network: グローバルセンサス調査、グッドファイルレピュテーション、機械学習型検索、およびSmart Protection Network自体に適用されます。
- 管理者にプロキシを登録するしてください。
- Deep Security Managerで、上部の[ Policies ]をクリックします。
- メイン画面で、プロキシの背後にあるコンピュータの保護に使用するポリシーをダブルクリックします。
- 次の手順に従って、Census、Good File Reputationサービス、機械学習型検索にプロキシを設定します。
- 左側にある [設定] をクリックします。
- メイン画面で [一般] タブをクリックします。
- メイン画面で [Census、Good File Reputationサービスおよび機械学習型検索向けのネットワーク設定] セクションを探します。
- [継承] チェックボックスがオンになっている場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータでこの設定を変更する場合は、チェックボックスをオフにします。
- [グローバルサーバへのアクセス時にプロキシを使用する] を選択し、リストでプロキシを選択するか、[新規] を選択して別のプロキシを指定します。
- 設定を保存します。
- 不正プログラム対策で使用するSmart Protection Networkへのプロキシを設定する:
- 左側にある [不正プログラム対策] をクリックします。
- メイン画面で、[Smart Protection] タブをクリックします。
- [ファイルレピュテーションサービス用のSmart Protection Server] の [継承] チェックボックスがオンになっている場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータでこの設定を変更する場合は、チェックボックスをオフにします。
- [Global Smart Protectionサービスへの直接接続] を選択します。
- [Global Smart Protectionサービスへのアクセス時にプロキシを使用する] を選択し、リストでプロキシを選択するか、[新規] を選択して別のプロキシを指定します。
- プロキシ設定を指定し、[OK] をクリックします。
- 設定を保存します。
-
Webレピュテーション:
- 左側にある [Webレピュテーション] をクリックします。
- メイン画面で、[Smart Protection] タブをクリックします。
- 前の手順の [不正プログラム対策] と同じ方法で、[Webレピュテーションサービス用のSmart Protection Server] でプロキシを設定します。
- 左側にある [Webレピュテーション] を選択したまま、[詳細] タブをクリックします。
- [ポート] で、使用しているプロキシの待機ポート番号を含むポートグループを選択し、[保存] をクリックします。たとえば、Squidプロキシサーバを使用している場合は、[Squid Web Server] を選択します。該当するポートグループがない場合は、[ポリシー]→[共通オブジェクト]→[リスト]→[ポートリスト] の順に選択し、[新規] をクリックして、ポートを設定します。
- 設定を保存します。
- エージェントに新しいポリシーを送信します。 ポリシーの変更を手動で送信する。
エージェントはプロキシ経由でSmart Protection Networkに接続します。
プロキシ経由で Workload Security に接続する
Deep Security Managerをプロキシ経由で Trend Micro Cloud One - Workload Security に接続できます。詳細については、「 Deep SecurityからWorkload Securityへの移行 」を参照してください。
- 管理者にプロキシを登録する。
- Deep Security Managerで、[管理]→[プロキシ] に移動します。
- [Trend Micro Cloud One Workload Securityのリンク (HTTPプロトコルのみ)] の横にあるプロキシを選択します。
- 保存 をクリックします。
プロキシを削除する

- プロキシ設定を含まない新しい配信スクリプトを使用して、クライアントを再配信します。詳細については、「 インストールスクリプトを使用したコンピュータの追加と保護の使用」を参照してください。
または
- エージェントで次のdsa_controlコマンドを実行します。
dsa_control -x ""
dsa_control -y ""
これらのコマンドは、エージェントのローカル設定からプロキシ設定を削除します。これらのコマンドを実行した結果、マネージャでポリシーまたは設定の変更が行われません。
dsa_controlおよび-x/>および-yオプションの詳細については、dsa_controlを参照してください。

プロキシを介した接続の手順を実行しますが、プロキシを削除できるように、逆の手順を実行してください。