本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
AgentとManagerの通信
Deep Security Managerとエージェント は、相互にサポートされている最新バージョンのTLSを使用して通信します。
この記事のトピック:
ハートビートを設定する
「ハートビート」とは、 Deep Security Managerとエージェントとの定期的な通信です。Managerは、ハートビート中に次の情報を収集します。
- ドライバのステータス (オンラインまたはオフライン)
- Agentのステータス (時刻を含む)
- 前回のハートビート以後のAgentのログ
- カウンタをアップデートするデータ
- Agentのセキュリティ設定のフィンガープリント (設定が最新のものかどうか判断するために使用)
ハートビートは、ベースまたは親ポリシー、サブポリシー、あるいは個々のコンピュータで設定できます。
ハートビートは次のプロパティを設定できます。
- ハートビート間隔: ハートビートの送信間隔。
- 次の数を超えるハートビートが失われた場合にアラートを発令: アラートをトリガする、連続して失われるハートビートの数(たとえば3に設定すると、ハートビートが4回失われた時点でアラートをトリガします)。
コンピュータがサーバの場合に、連続して大量のハートビートが失われたときは、Agentまたはコンピュータ自体に問題がある可能性があります。ただしノートパソコンなど、継続的にネットワークから切断されることの多いシステムの場合、この設定は「無制限」にしてください。
- ハートビート間でコンピュータのローカルシステム時間が次の時間を超えて変更された場合にアラートを発令:Agentがシステム時計への変更を検出できる場合は (Windows Agentのみ)、そのイベントがAgentイベント5004としてManagerに報告されます。時計の変更がここに示された時間を超えた場合は、アラートがトリガされます。この機能をサポートしないAgentの場合は、Managerがハートビート処理のたびにAgentから報告されるシステム時間を監視し、設定で指定された最大変更値よりも大きい場合にアラートをトリガします。「コンピュータの時計の変更」アラートがトリガされたら、アラートを手動で消去する必要があります。
- 非アクティブな仮想マシンに対してオフラインエラーを発令: 仮想マシンが停止した場合にオフラインエラーを発生させるかどうかを設定します。
- 設定するポリシーまたはコンピュータのポリシーエディタポリシーエディタを開くには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。またはコンピュータエディタコンピュータエディタを開くには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。を開きます。
- [設定]→[一般]→[ハートビート] に移動します。
- 必要に応じてプロパティを変更します。
- [保存] をクリックします。
通信方向を設定する
双方向通信は、初期設定で有効になっています。
AgentまたはManagerのどちらから通信を開始するかを設定します。「通信」には、ハートビートとその他すべての通信が含まれます。次のオプションを使用できます。
- 双方向:エージェント は通常、ハートビートを開始し、 Deep Security Managerからの接続についてもエージェントの待機ポート番号を待機します。(Deep Securityのポート番号を参照)。Managerは必要な処理を実行するためにAgentに接続できます。ManagerはAgentのセキュリティ設定に変更内容を適用することもできます。
- Managerから開始: Agentとの通信をすべてManagerから開始します。この通信には、セキュリティ設定のアップデート、ハートビートの処理、およびイベントログの要求が含まれます。このオプションを選択した場合は、既知のDeep Security Managerからの接続のみが許可されるように、 Deep Security Agentの保護 を保護することを強くお勧めします。
- Agentから開始: AgentはManagerからの接続を待機しません。代わりに、ManagerがAgentのハートビートを待機しているポート番号でManagerに接続します(Deep Securityのポート番号を参照)。AgentからManagerへのTCP接続が確立されると、各種処理が実行されます。Managerは最初にAgentにステータスとイベントを問い合わせます (これはハートビートの処理です)。コンピュータで実行する必要のある未解決処理がある場合 (ポリシーのアップデートが必要など) は、接続が終了する前にその処理が実行されます。ハートビートごとにManagerとAgent間の通信が発生します。Agentのセキュリティ設定が変更された場合は、次のハートビートまでアップデートされません。
Agentからのリモート有効化を設定し、インストールスクリプトを使用してAgentを有効化する方法については、Agentからのリモート有効化およびAgentからの通信を使用してAgentを有効化して保護するを参照してください。
処理: 強制的に許可またはバイパス
優先度: 4 - 最高
パケットの方向: 受信
フレームの種類: IP
プロトコル: TCP
パケットの送信先ポート: AgentがManagerからのハートビート接続を待機するポート番号、またはそのポート番号を含むリスト(Agentの待機ポート番号を参照)。
これらの設定が有効な場合、新しいルールで非表示のルールが置き換えられます。その後、IPまたはMACアドレス、またはその両方のパケットソース情報を入力して、コンピュータへのトラフィックを制限できます。
- 設定するポリシーまたはコンピュータのポリシーエディタポリシーエディタを開くには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。またはコンピュータエディタコンピュータエディタを開くには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。を開きます。
- [設定]→[一般]→[通信方向] に移動します。
- Deep Security ManagerからAgent / Applianceへの通信のメニューで、[Managerの開始]、[エージェント/アプライアンスの開始]、または[双方向]), のいずれかを選択するか、[継承]を選択します。[継承] を選択した場合、ポリシーまたはコンピュータには、親ポリシーの設定が継承されます。その他のオプションのいずれかを選択すると、継承された設定がオーバーライドされます。
- [保存] をクリックして変更を適用します。
AgentとManagerの通信でサポートされている暗号化スイート
Deep Security Managerとエージェント は、相互にサポートされている最新バージョンのTLSを使用して通信します。
Deep Security Agentは、マネージャとの通信に次の暗号スイートをサポートします。Deep Security Managerでサポートされている暗号スイートを知る必要がある場合は、トレンドマイクロに問い合わせてください。
暗号化スイートは、鍵交換非対称アルゴリズム、対称データ暗号化アルゴリズム、およびハッシュ関数で構成されます。
- Deep Security Agent 9.6の暗号化スイート
- Deep Security Agent 10.0の暗号化スイート
- Deep Security Agent 11.0、12.0、および20の暗号化スイート
Deep Security Agent 9.6の暗号化スイート
Deep Security Agent 9.6は、次のTLS 1.0暗号化スイートをサポートしています。
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Deep Security Agent 10.0の暗号化スイート
Deep Security Agent 10.0は、次のTLS 1.2暗号化スイートをそのままサポートします。
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
Deep Security Agent 10.0 Update 16以降では、以下のTLS 1.2暗号化スイートがサポートされます。強力な暗号化スイートが有効な場合は、これらのスイートのみがサポートされます。
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Deep Security Agent 11.0、12.0、および20の暗号化スイート
Deep Security Agent 11.0以降では、次のTLS 1.2暗号化スイートがサポートされています。
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
FIPSモードでは、次のTLS 1.2スイートがサポートされます。
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256