本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

推奨設定の検索の管理と実行

Deep Securityは、コンピュータで推奨検索を実行して、侵入防御、整合性監視、および適用または削除する必要があるログ検査ルールを識別します。

推奨設定の検索は、実装すべきルールリストを確立するための適切な開始ポイントとなりますが、推奨設定の検索では検出されない重要な追加ルールがいくつかあります。これらのルールは手動で実装する必要があります。一般的な脆弱性の追加ルールを実装するを参照してください。

推奨設定の検索を設定し、個々のコンピュータまたはポリシーレベルで推奨されたルールを実装できます。大規模な環境の場合、トレンドマイクロでは、ポリシーを使用して推奨設定を管理することを推奨します。これにより、1つのソース (ポリシー) からすべてのルールを割り当てることができます。各コンピュータで個々のルールを管理する必要はありません。そのため、一部のルールが、それを必要としていないコンピュータに割り当てられる可能性があります。しかし、パフォーマンスにわずかな影響が及ぶことよりも、ポリシーを通じて行われる処理によって管理が簡素化されるメリットの方が重要です。ポリシーで推奨設定の検索を有効にする場合は、WindowsルールがLinuxコンピュータに割り当てられないように、またはその逆が行われないように、WindowsコンピュータとLinuxコンピュータの検出用に別のポリシーを使用してください。

検索内容

Deep Securityクライアントは、推奨検索の実行中に次のことについてOSを検索します。

  • インストール済みアプリケーション
  • Windowsレジストリ
  • オープンポート
  • ディレクトリリスト
  • ファイルシステム
  • 実行中のプロセスとサービス
  • 環境変数
  • ユーザ

Deep Security Virtual Applianceは、仮想マシンでAgentlessの推奨検索を実行できますが、Windowsプラットフォームでのみ実行できます。また、OSの検索には次の制限があります。

  • インストール済みアプリケーション
  • Windowsレジストリ
  • ファイルシステム

検索の制限

技術的または論理的な一部の制限により、ソフトウェアの種類によっては、ルールが正確には推奨されない、またはまったく推奨されないものになります。

  • UnixシステムまたはLinuxシステムでは、推奨設定の検索エンジンが、Apache Struts、Wordpress、JoomlaなどのOSの初期設定のパッケージマネージャを使用してインストールされていないソフトウェアを検出できない可能性があります。標準のパッケージマネージャを使用してインストールされたアプリケーションについては、問題はありません。
  • UnixシステムまたはLinuxシステムでは、ブラウザやメディアプレーヤなどのデスクトップアプリケーションの脆弱性またはローカルの脆弱性に関するルールは推奨設定の検索に含まれません。
  • 一般的なWebアプリケーション保護ルールは推奨設定の検索に含まれません。
  • スマートルールは通常、主要な脅威または特定の脆弱性に対応していない限り、推奨設定の検索に含まれません。スマートルールは、1つ以上の既知または未知の (ゼロデイ) 脆弱性に対応します。Deep Security Managerのルールリストでは、スマートルールは [種類] 列に「スマート」と表示されています。
  • コンテンツ管理システム (CMS) に関連するルールを扱っているときには、推奨設定の検索で CMSインストールとインストールされているバージョンを検出できません。CMSとともにインストールされているプラグインとそのバージョンも検出できません。そのため、推奨設定の検索で、Webサーバがインストールされ、PHPがシステムでインストールまたは実行されていることが検出されると、すべてのCMS関連の侵入防御ルールが推奨されます。これにより、ルールが過度に推奨されることになりますが、セキュリティのニーズと精度のバランスが取れます。
  • 次のWeb技術に関する推奨設定では、必要以上のルールが提案されることがあるため、調整が必要な場合があります。
    • Red Hat JBoss
    • Eclipse Jetty
    • Apache Struts
    • Oracle WebLogic
    • WebSphere
    • Oracle Application Testing Suite
    • Oracle Golden Gate
    • Nginx
  • OpenSSLルールは、OpenSSLが明示的にインストールされている場合にのみ、Windowsで推奨されます。アプリケーションが内部で使用しているOpenSSLが別のパッケージとしてインストールされていない場合は、推奨設定の検索では検出されません。
  • Linuxシステムでは、Webブラウザのみが該当ベクタである場合は、Java関連の脆弱性のルールは推奨されません。
  • 推奨設定の検索では、初期設定のChromeインストールに含まれているAdobe Flash Playerプラグインは検出できません。推奨設定は、Chromeバージョンに基づいて決められます。つまり、不必要なルールが推奨されることがあります。

Adobe Readerルールの推奨事項

Common Vulnerabilities and Exposures(CVE)に対処するために、Adobe Readerのルールが推奨され、自動的に適用されます。これらのAdobe CVEのほとんどは攻撃に使用されておらず、ほとんどの場合、概念実証(PoC)を利用できませんが、Adobeのコアソフトウェアにはパッチが適用されていません。これにより、多くのルールが適用されたままになり、パフォーマンスの問題が発生する可能性があります。

多数のルールによって発生する潜在的なパフォーマンスの問題を軽減するために、トレンドマイクロでは、攻撃で使用されているか、CVEが検出されてから1年以内にPoCが公開されているAdobe Readerルールのみを推奨します。環境に関するすべての推奨事項を確認することをお勧めします。

推奨設定の検索を実行する

環境の変更は推奨されるルールに影響を与えることがあるため、推奨設定の検索は定期的に実行することをお勧めします (推奨設定の検索は週1回の頻度で実行することをお勧めします)。トレンドマイクロは、毎週火曜日に新しい侵入防御ルールをリリースするので、推奨設定の検索をこれらのリリースの直後に予約することをお勧めします。推奨設定の検索中はCPUサイクル、メモリ、ネットワーク帯域幅などのシステムリソースの使用量が増えるため、検索はピーク時以外に予約することをお勧めします。

推奨設定の検索実行にはいくつかの方法があります。

  • 予約タスク: 設定したスケジュールに従って推奨設定の検索を実行する予約タスクを作成します。予約タスクはすべてのコンピュータ、1台のコンピュータ、定義したコンピュータグループ、または特定のポリシーで保護されているすべてのコンピュータに割り当てることができます。予約タスクを作成して定期的に推奨設定の検索を実行するを参照してください。
  • 継続検索: 該当ポリシーで保護されるすべてのコンピュータで定期的に推奨設定の検索が実行されるようにポリシーを設定します。継続検索は、個々のコンピュータにも設定できます。このような検索では、実行済みの最後の検索のタイムスタンプが確認され、設定された間隔後に以降の検索が実行されます。こうすることで、環境内で異なる時間に推奨設定の検索が実行されます。この設定は、Agentが2~3日以上オンラインにならない可能性がある環境で役立ちます (たとえば、頻繁にインスタンスを構築および廃止するクラウド環境など)。継続検索を設定するを参照してください。
  • 手動検索: 1台以上のコンピュータで推奨設定の検索を1回実行します。手動検索は、プラットフォームやアプリケーションを最近大きく変更し、予約タスクを待つのではなく、強制的に新しい推奨設定を確認したい場合に便利です。推奨設定の検索を手動で実行するを参照してください。
  • コマンドライン: Deep Securityのコマンドラインインタフェースを使用して推奨検索を開始します。コマンドラインの基本を参照してください。
  • API: Deep Security APIを介して推奨検索を開始します。Deep Security APIを使用したタスクの自動化を参照してください。

予約タスクと進行中の検索では、それぞれ独自の設定で個別に推奨検索を実行できます。予約タスクまたは継続検索のどちらかを使用してください (ただし両方は使用しないでください)。

推奨設定の検索が実行されると、推奨設定の作成の対象となるすべてのコンピュータでアラートが発令されます。

予約タスクを作成して定期的に推奨設定の検索を実行する

  1. Deep Security Managerで、[ 管理]→[予約タスク] ページに移動します。
  2. ツールバーの [新規] をクリックし、[新規予約タスク] を選択して新規予約タスクウィザードを表示します。
  3. [種類] リストで [コンピュータの推奨設定を検索] を選択して、検索を実行する頻度を選択します。[次へ] をクリックします。
  4. 手順3で選択した内容に応じて、次の画面で検索の頻度をより詳細に指定できます。該当する項目を選択し、[次へ] をクリックします。
  5. 検索対象のコンピュータを選択し、[次へ] をクリックします。
    すべてのコンピュータ、個々のコンピュータ、コンピュータのグループ、または特定のポリシーが割り当てられているコンピュータを選択できます。大規模な環境の場合は、ポリシーを通じて、推奨設定の検索を含むすべての処理を実行することを推奨します。
  6. 新しい予約タスクの名前を指定し、終了時にタスクを実行するかどうか ([[完了] でタスクを実行]) を選択して、[完了] をクリックします。

継続検索を設定する

  1. Deep Security Managerで、 コンピュータまたはポリシーエディタClosedこれらの設定は、ポリシーまたは特定のコンピュータについて変更できます。 ポリシーの設定を変更するには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。 コンピュータの設定を変更するには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。を開きます。個々のコンピュータまたはポリシーを使用しているすべてのコンピュータに対して検索を設定するかどうかを指定します。
    大規模な環境の場合は、ポリシーを通じて、推奨設定の検索を含むすべての処理を実行することを推奨します。
  2. [設定] をクリックします。[ 推奨設定]の[ 一般]タブで、 推奨設定の継続的な検索を実行 設定で、進行中の推奨検索を有効または無効にします。[継続検索の間隔] 設定で、検索を実行する間隔を指定します。どちらの設定も、コンピュータまたはポリシーの親から継承できます (継承の仕組みの詳細についてはポリシー、継承、およびオーバーライドを参照してください)。

推奨設定の検索を手動で実行する

  1. Deep Security Managerで、[ Computers ]ページに移動します。
  2. 検索対象のコンピュータ (複数台も可) を選択します。
  3. [処理]→[推奨設定の検索] の順にクリックします。

推奨設定の検索をキャンセルする

推奨設定の検索は開始前にキャンセルできます。

  1. Deep Security Managerで、[ Computers ]ページに移動します。
  2. 検索をキャンセルするコンピュータ (複数台も可) を選択します。
  3. [処理]→[推奨設定の検索のキャンセル] をクリックします。

推奨設定の検索からルールまたはアプリケーションの種類を除外する

推奨設定の検索結果に特定のルールまたはアプリケーションの種類を含めたくない場合は、それらを検索から除外できます。

  1. Deep Security Managerで、 コンピュータまたはポリシーエディタClosedこれらの設定は、ポリシーまたは特定のコンピュータについて変更できます。 ポリシーの設定を変更するには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。 コンピュータの設定を変更するには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。を開きます。
    大規模な環境の場合は、ポリシーを通じて、推奨設定の検索を含むすべての処理を実行することを推奨します。
  2. 除外するルールの種類に応じて、[侵入防御] 画面、[変更監視] 画面、または [セキュリティログ監視] 画面に移動します。
  3. [一般] タブで、[割り当て/割り当て解除] (ルールの場合) または [アプリケーションの種類] (アプリケーションの種類の場合) をクリックします。
  4. 除外するルールまたはアプリケーションの種類をダブルクリックします。
  5. [オプション] タブに進みます。ルールの場合は、[推奨設定から除外] を [はい] または [継承 (はい)] に設定します。アプリケーションの種類の場合は、[推奨設定から除外] チェックボックスをオンにします。

推奨設定を自動的に適用する

推奨設定の検索結果が適切な場合に自動的に適用するようにDeep Securityを設定できます。

  1. Deep Security Managerで、 コンピュータまたはポリシーエディタClosedこれらの設定は、ポリシーまたは特定のコンピュータについて変更できます。 ポリシーの設定を変更するには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。 コンピュータの設定を変更するには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。を開きます。
    大規模な環境の場合は、ポリシーを通じて、推奨設定の検索を含むすべての処理を実行することを推奨します。
  2. 自動的に実装するルールの種類に応じて、[侵入防御] 画面、[変更監視] 画面、および/または [セキュリティログ監視] 画面に移動します(設定は保護モジュールごとに独立して変更できます)。
  3. [一般] タブの [推奨設定] の設定を [はい] または [継承 (はい)] に変更します。

しかし、すべての推奨設定を自動的に実装できるわけではありません。次のような例外があります。

  • 適用する前に設定が必要なルール。
  • 推奨設定の検索から除外されたルール。
  • 自動的に割り当てられた、または割り当て解除されたが、ユーザがオーバーライドしたルール。たとえば、 Deep Security自動的にルールが割り当てられた後で割り当て解除された場合、ルールは次回の推奨検索のあとに再割り当てされません。
  • ポリシー階層の上位のレベルで割り当てられたルールは、下位のレベルでは割り当てを解除できません。ポリシーレベルでコンピュータに割り当てられたルールは、ポリシーレベルで割り当てを解除する必要があります。
  • トレンドマイクロから発行されたものであるが、誤判定のリスクの可能性があるルール(ルールの説明を参照してください)。

検索結果を確認して手動でルールを割り当てる

最新の推奨設定の検索結果は、コンピュータエディタまたはポリシーエディタClosedこれらの設定は、ポリシーまたは特定のコンピュータについて変更できます。 ポリシーの設定を変更するには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。 コンピュータの設定を変更するには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。の保護モジュールの [一般] タブ ([侵入防御][変更監視]、および [セキュリティログ監視]) に表示されます。

次の例は、ポリシーを使用して侵入防御の推奨設定の検索結果を扱う方法を示しています。

  1. 推奨設定の検索が完了したら、検索したコンピュータに割り当てられているポリシーを開きます。
  2. [侵入防御]→[一般] の順に選択します。存在する場合は未解決の推奨設定の数が [推奨設定] セクションに表示されます。
  3. [現在割り当てられている侵入防御ルール] エリアの [割り当て/割り当て解除] をクリックしてルールの割り当て画面を開きます。
  4. ルールを [アプリケーションの種類別] でソートし、フィルタの表示メニューから [割り当てを推奨] を選択します。

    すると、割り当てが推奨されているが割り当てられていないルールのリストが表示されます。

  5. ルールをポリシーに割り当てるには、ルール名の横にあるチェックボックスをオンにします。 アイコンが表示されているルールには、設定できる設定オプションがあります。 アイコンが表示されているルールには、ルールを有効にする前に設定する必要がある設定があります。

    また、複数のルールを一度に割り当てるには、<Shift> キーまたは <Control> キーを使用してルールを選択し、選択項目を右クリックして [ルールの割り当て] をクリックします。

推奨設定の検索の結果には、ルールの割り当てを解除する推奨設定を含めることもできます。この処理は、アプリケーションをアンインストールする場合、ベンダからのセキュリティパッチを適用する場合、または不要なルールが手動で適用されている場合に行うことができます。割り当ての解除が推奨されているルールを表示するには、フィルタの表示メニューから [割り当て解除を推奨] を選択します。
推奨ルールには完全フラグ () が示されます。部分フラグ () は、アプリケーションの種類に属する一部のルールのみが推奨されているアプリケーションの種類を示します。

推奨ルールを設定する

適用前に設定が必要なルールもあります。たとえば、一部のセキュリティログ監視ルールでは、変更について監視するログファイルの場所を指定する必要があります。この場合、推奨設定が作成されるコンピュータでアラートが発令されます。アラートのテキストには、ルールの設定に必要な情報が含まれます。ポリシーエディタまたはコンピュータエディタで アイコンが表示されているルールには、設定できる設定オプションがあります。アイコンが表示されているルールには、ルールを有効にする前に設定する必要がある設定があります。

一般的な脆弱性の追加ルールを実装する

推奨設定の検索は、実装する必要があるルールリストを作成するための適切な開始ポイントとなりますが、一般的な脆弱性には推奨設定の検索では特定されない追加のルールがいくつかあります。これらのルールは「防御」 (ブロック) モードで実装される前に慎重に設定しテストする必要があるためです。これらのルールを設定およびテストし、ポリシーで手動で有効にすることをお勧めします(または個々のコンピュータの場合は):

次のリストに、設定すべき最も一般的な追加ルールを示します。Deep Security Managerのその他のルールを確認するには、種類が「スマート」または「ポリシー」のルールを検索します。

ルール名 アプリケーションの種類
1007598 - Identified Possible Ransomware File Rename Activity Over Network Share DCERPCサービス
1007596 - Identified Possible Ransomware File Extension Rename Activity Over Network Share DCERPCサービス
1006906 - Identified Usage Of PsExec Command Line Tool DCERPCサービス
1007064 - Executable File Uploaded On System32 Folder Through SMB Share DCERPCサービス
1003222 - Block Administrative Share DCERPCサービス
1001126 - DNS Domain Blocker DNSクライアント
1000608 - Generic SQL Injection Prevention
詳細についてはSQLインジェクション防御ルールの設定を参照
Webアプリケーション共通
1005613 - Generic SQL Injection Prevention - 2 Webアプリケーション共通
1000552 - Generic Cross Site Scripting (XSS) Prevention Webアプリケーション共通
1006022 - Identified Suspicious Image With Embedded PHP Code Webアプリケーション共通
1005402 - Identified Suspicious User Agent In HTTP Request Webアプリケーション共通
1005934 - Identified Suspicious Command Injection Attack Webアプリケーション共通
1006823 - Identified Suspicious Command Injection Attack - 1 Webアプリケーション共通
1005933 - Identified Directory Traversal Sequence In Uri Query Parameter Webアプリケーション共通
1006067 - Identified Too Many HTTP Requests With Specific HTTP Method Webサーバ共通
1005434 - Disallow Upload Of A PHP File Webサーバ共通
1003025 - Web Server Restrict Executable File Uploads Webサーバ共通
1007212 - Disallow Upload Of An Archive File Webサーバ共通
1007213 - Disallow Upload Of A Class File Webサーバ共通

トラブルシューティング: 推奨設定の検索失敗

サーバでの推奨設定の検索失敗の場合は、次の手順に従って問題を解決します。トラブルシューティング後も問題が解決しない場合は、Agentから診断パッケージを作成して、サポートに問い合わせてください。

通信

通常、通信障害が発生すると、エラーメッセージ本文に「プロトコルエラー」が示されます。

Deep Security MangerからAgentへの受信ファイアウォールを開いていなかった場合は、ポートを開くか、Agentからの通信に切り替えます。詳細については、Agentからのリモート有効化およびAgentからの通信を使用してAgentを有効化して保護するを参照してください。

サーバリソース

サーバのCPUリソースとメモリリソースを監視します。検索中にメモリまたはCPUが使い尽くされそうになる場合は、リソースを増やします。

タイムアウト値

推奨設定の検索のタイムアウト値を大きくします。

  1. コマンドプロンプトを開いて、Deep Security Managerのインストールフォルダに移動します。
  2. 以下のコマンドを入力します (マルチテナント環境の場合は、テナント名を追加します)。
  3. dsm_c -action changesetting -name settings.configuration.agentSocketTimeoutOverride -value 1200

    dsm_c -action changesetting -name settings.configuration.defaultSocketChannelTimeout -value 1200000

    dsm_c -action changesetting -name settings.configuration.recoScanKeepAliveTimeInterval -value 180000

  1. Deep Security Virtual Applianceを使用している場合は、次のコマンドも入力します。

    dsm_c -action changesetting -name settings.configuration.timeoutEpsecScanRequest -value 1770

    dsm_c -action changesetting -name settings.configuration.timeoutDsamCommandChannel -value 1800