システム要件

Deep Securityの導入の各部分には、それぞれのシステム要件があります。

バージョンによって要件は異なります。古いバージョンのDeep Security Manager、エージェント、リレー、または仮想アプライアンスについては、対応するドキュメントを参照してください。

Deep SecurityをFIPSモードで運用する予定がある場合は、追加の要件についてFIPS 140のサポートを参照してください。

Deep Security Managerの要件

このバージョンのマネージャと互換性のあるエージェントのバージョン一覧については、Deep Security Agentのプラットフォームを参照してください。

システムコンポーネント 要件
最小メモリ (RAM)

最小RAM要件は管理されているエージェントの数に依存します。Deep Security Managerのサイジングを参照してください。

Linuxでは、予約されたシステムメモリはプロセスメモリとは別です。そのため、インストーラーの推定値が似ている場合でも、コンピュータが実際に持っているRAMよりも少なく検出されます。コンピュータの実際の総RAMを確認するには、スーパーユーザーアカウントでログインし、次のコマンドを実行してください。
grep MemTotal /proc/meminfo

最小ディスク容量 1.5GB (推奨200GB)
OS
  • Red Hat Enterprise Linux 10 (64-bit)
  • Red Hat Enterprise Linux 9 (64-bit)
  • Red Hat Enterprise Linux 8 (64-bit)
  • Red Hat Enterprise Linux 7 (64-bit)
  • Windowsサーバ2019 (64-bit)
  • Windowsサーバ2016 (64-bit)
  • Windowsサーバ2012または2012 R2 (64ビット)
  • Windowsサーバ2022 (64-bit)
  • Windowsサーバ2025 (64-bit)

サーバコア構成で実行されているWindowsオペレーティングシステムは現在サポートされていません。

Deep Security Managerをアップグレードする場合、現在Windows Server 2008を使用している場合は、サポートされているOSに新しいDeep Security Managerノードを追加する必要があります (複数のノードにDeep Security Managerをインストールするを参照)。完了したら、Windows Server 2008で実行されているノードを廃止してください。

データベース
  • PostgreSQL 17.n (CoreAmazon RDSAmazon Auroraのディストリビューションのみ)
  • PostgreSQL 16.n (CoreAmazon RDSAmazon Auroraのディストリビューションのみ)
  • PostgreSQL 15.n (CoreAmazon RDSAmazon Auroraのディストリビューションのみ)
  • PostgreSQL 14.n (CoreAmazon RDSAmazon Auroraのディストリビューションのみ)
  • Microsoft SQL Server 2022 とそのサービス パック
  • Microsoft SQL Server 2019 とそのサービスパック
  • Microsoft SQL Server 2017 とそのサービスパック
  • Microsoft SQL Server 2016 とそのサービス パック
  • Microsoft SQL リレーショナルデータベースサービス (RDS)
  • Azure SQL Database (except マルチテナント)
  • Oracle 19c をソフトウェアとしてデプロイする場合、または Amazon RDS で使用する場合
  • ソフトウェアとして展開されたOracle 23c

次の点に注意してください。

Webブラウザ

Cookieを有効にする必要があります。

以下のブラウザの最新バージョンを使用することをお勧めします。

  • Firefox
  • Microsoft Edge
  • Google Chrome
  • Mac上のApple Safari

Deep Security Agentの要件

Windowsエージェント

システムコンポーネント 要件
CPU
  • 物理サーバ: Intel Pentium Dual-Coreまたは同等の最低限、4-Core以上を推奨
  • 仮想マシン: 4 vCPU以上を推奨
RAM 最低2GB、推奨4GB
ディスク 1 GB

Linuxエージェント

システムコンポーネント 要件
CPU
  • 物理サーバ: Intel Pentium Dual-Coreまたは同等の最低限、4-Core以上を推奨
  • 仮想マシン: 4 vCPU以上を推奨
RAM 最低2GB、推奨5GB
ディスク 1 GB

Solarisエージェント

システムコンポーネント 要件
CPU Oracle SPARCプロセッサ
RAM 最小4GB、推奨4GB
ディスク 2 GB

AIXエージェント

システムコンポーネント 要件
CPU IBM Powerプロセッサー
RAM 最小4GB、推奨4GB
ディスク 2 GB

エージェントのインストールは、AIX OSがen_USロケールで構成されている場合にのみサポートされます。

Red Hat OpenShiftエージェント

システムコンポーネント 要件
CPU
  • 物理サーバ: Intel Pentium Dual-Coreまたは同等の最低限、4-Core以上を推奨
  • 仮想マシン: 4 vCPU以上を推奨
RAM ノードに残りメモリ2GB
ディスク 1.5 GB

サポートされているオペレーティングシステムの情報については、Deep Security Agentのプラットフォームを参照してください。

サポートされている機能の詳細については、プラットフォームごとに異なるDeep Securityのサポート機能を参照してください。

エージェントインストーラーは、サポートされている任意のプラットフォームへのインストールを許可します。RAMおよびディスクスペースの要件は確認されません。

Deep Security Relayの要件

要件はDeep Security Agentの要件と同じですが、以下の制約があります。

  • リレーは64ビットオペレーティングシステムでのみサポートされています。
  • リレーはSolaris、AIX、またはRed Hat OpenShiftではサポートされていません。
  • Relayのディスクスペース要件はより大きいです。
プラットフォーム 最小RAM 推奨RAM Relayの最小ディスクスペース
Windows 2 GB 4 GB 30 GB
Linux 2 GB 4 GB 30 GB

保護されたコンピュータがVMware vMotionを使用する場合、エージェントが接続されているDeep Security Relayに10GBのディスクスペースを追加してください。

一般に、さまざまなプラットフォームにDeep Security Agentをインストールする場合、リレーは各プラットフォームの更新パッケージを保存するため、より多くのディスクスペースを必要とします。詳細については、Deep Security Agentソフトウェアの入手を参照してください。

小規模な展開では、リレーをDeep Security Managerと同じ場所に配置することができます。しかし、エージェントの数が多い (10,000以上) 場合、リレーは別の専用サーバーにインストールする必要があります。過負荷のリレーは更新の再配布を遅くするためです。リレーの最適な数と位置を計画するも参照してください。

Deep Security Virtual Applianceの要件

アプライアンスはエージェントと同じ保護モジュールを使用しているため、Red Hat Linux用の64ビットエージェントにアップデートをインポートすると、Red Hatエージェントの通知と同様に、アプライアンス用の新しいソフトウェアが利用可能であるという通知を受け取る場合があります。

VMwareは本番環境でのネストされたESXiサーバーの実行をサポートしていません。詳細については、VMwareナレッジベースの記事を参照してください。
システムコンポーネント 要件
CPU

64ビット、Intel-VTまたはAMD-VがUEFIで有効になっていること。

CPUの数は保護されているVMの数によって異なります。Deep Security Virtual Applianceのサイジングを参照してください。

最小メモリ (RAM)

保護されているVMの数によって異なります。Deep Security Virtual Applianceのサイジングを参照してください。

最小ディスク容量 保護されているVMの数によって異なります。Deep Security Virtual Applianceのサイジングを参照してください。
VMware
vSwitches

アプライアンスの選択されたvSwitchは、管理ネットワークレベルでマネージャと通信できる必要があります。次のいずれかのタイプである可能性があります:

  • vSphere Standard Switch (vSS)
  • vSphere分散スイッチ (vDS)
  • NSX-T仮想分散スイッチ (N-VDS)

NSX-T 3.nネットワークvSwitch構成には特定の要件があります。

ゲストVM

Virtual Applianceで保護されるVM (ゲスト) には次の要件があります。

  • サポートされているオペレーティングシステム: 各プラットフォームでサポートされている機能を参照してください。
  • 互換性のあるvSphereバージョン: VMware互換性ガイドを参照してください。
  • 必要なドライバー: Virtual Applianceを通じて不正プログラム対策を有効にする予定の場合、各ゲストにGuest Introspection Thin AgentとFile Introspectionドライバー (vsepflt) をインストールする必要があります。インストール手順については、VMwareのNSX-VドキュメントまたはNSX-Tドキュメントを参照し、Install the Guest Introspection Thin Agentを検索してください。
  • NSX-Tでネットワークインスペクション (E-W) を使用するには、VM (ゲスト) を次のいずれかのスイッチに接続する必要があります。

    • NSX-T仮想分散スイッチ (N-VDS)
    • vSphere Distributed Switch (vDS) - vSphere 7.0の新機能:
      • vDS 7.0はNSX-T 3.0、vCenter 7.0およびESXi 7.0以降を必要とします
Deep Security Manager Deep Security Manager 20.