本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
プロキシの設定
プロキシは、さまざまなトレンドマイクロのサーバとサービス間で設定できます。
このトピックの内容:
- 管理者にプロキシを登録する
- サポートされるプロキシプロトコル
- プロキシ経由でプライマリセキュリティアップデート元に接続する
- プロキシ経由でDeep Securityリレーに接続する
- Deep Security Managerにプロキシ経由で接続する
- Deep Securityソフトウェアのアップデート、CSSSなどにプロキシ経由で接続する
- プロキシ経由でクラウドアカウントに接続する
- プロキシを介してSmart Protection Networkする
- プロキシを削除する
管理者にプロキシを登録する
- Deep Security Managerで、[管理]→[システム設定]→[プロキシ] の順に選択します。
- [ プロキシサーバ 領域で、[ 新規]→[プロキシサーバの追加] の順にクリックします。
- 名前 および の説明 フィールドに、プロキシのフレンドリ名と説明を入力します。
- Proxy Protocolの場合は、[ HTTP, SOCKS4]または[ SOCKS5]のいずれかを選択します。一部のプロトコルはすべてのコンポーネントでサポートされているわけではありません。詳細については、 サポートされるプロキシプロトコル を参照してください。
- アドレスおよびポートフィールドに、プロキシのIPアドレスまたはURLとそのポートを入力します。デフォルト値は、HTTPの場合は8080または80、Squid HTTPプロキシの場合は3128、SOCKS 4および5の場合は1080です。
- 以前にHTTPまたはSOCKS 5プロキシがコンポーネントの接続からの認証を要求するように設定している場合は、 プロキシで認証資格情報 が必要です。 [ユーザ名] および [パスワード] の各フィールドに資格情報を入力します。
サポートされるプロキシプロトコル
次の表に、トレンドマイクロのサービスとクライアントでサポートされるプロキシプロトコルを示します。この情報は、dsa_controlを使用してプロキシを登録および設定するために必要です。
サービス | 起点(クライアント) | HTTP | SOCKS4 | SOCKS5 |
Deep Security Manager | Agent/Relay | ○ | × | × |
Deep Security Relay | Agent/Relay | ○ | ○ | ○ |
Deep Securityソフトウェア アップデート、ソフトウェア安全性評価サービス (CSSS)、ニュースアップデート、製品登録とライセンス管理 | Manager | ○ | × | × |
Deep Securityで保護されている製品の使用状況データの収集 | Manager | ○ | × | × |
クラウドアカウント(AWS、Azure、Google Cloud Platform、VMware vCloud) | Manager | ○ | × | × |
Smart Protection Network - 国勢調査、グッドファイルレピュテーション、および機械学習型検索 | Agent | ○ | × | × |
Smart Protection Network - グローバルSmart Protectionサービス | Agent | ○ | × | × |
Smart Protection Network - スマートフィードバック | Manager | ○ | × | ○ |
プロキシ経由でプライマリセキュリティアップデート元に接続する
Agent、 、およびRelayをプロキシ経由でプライマリセキュリティアップデート元に接続できます。初期設定では、主要なセキュリティアップデート元はトレンドマイクロのアップデートサーバ (Active Updateとも呼ばれます) です。
エージェントおよびアプライアンスであるDeep Security AgentとDeep Security Virtual Applianceは、ユーザが定義したDeep Securityポリシーを適用するためのコンポーネントです。 Agentはコンピュータに直接インストールされ、 ApplianceはAgentレスの保護を提供するためにVMware vSphere環境で使用されます。どちらもDeep Security as a Serviceでは使用できません。 は、割り当てられたRelayを使用できず、プライマリアップデート元へのアクセス権限が明示的に付与されている場合にのみプロキシを使用することに注意してください。
- Deep Security Agent 10.0以降を使用していることを確認してください。以前のバージョンではプロキシ経由の接続がサポートされていませんでした。
- 管理者にプロキシを登録するにプロキシを登録します。
-
初期設定のRelayグループにセキュリティアップデートプロキシを設定する場合は、次の手順を実行します。
- Deep Security Managerで、[管理]→[システム設定]→[プロキシ] タブの順に選択します。
- プロキシサーバの使用領域で、[クライアント、アプライアンス、およびリレー]で使用するプライマリセキュリティアップデートのプロキシを設定して、新しいプロキシを参照するように設定します。
-
初期設定以外のRelayグループにセキュリティアップデートプロキシを設定する場合は、次の手順を実行します。
- Deep Security Managerで、 [管理]→[アップデート]→[ Relay管理] タブの順に選択します。
- 対象のRelayグループを選択します。 [ Relayグループのプロパティ]領域で、[アップデート元のプロキシ]設定を変更して、新しいプロキシを指定します。
- [Save] をクリックします。
- エージェントを再起動します。
プロキシは、セキュリティアップデートの失敗の原因となる可能性があるため、プライマリセキュリティアップデート元との通信に使用するTLS証明書を置き換えないでください。
Deep Security Managerにプロキシ経由で接続する
Agentは、 エージェントの有効化およびハートビート時にManagerに接続します。プロキシ経由でエージェントをManagerに接続するには、次の2つの方法があります。
- Deep Security Agent 10.0以降を使用していることを確認してください。以前のバージョンではプロキシ経由の接続がサポートされていませんでした。
- 管理者にプロキシを登録するにプロキシを登録します。
- Deep Security Managerの右上にある [サポート]→[配信スクリプト] の順にクリックします。
- ProxyからDeep Security Managerに接続するには、プロキシを選択します。
- スクリプトをコピーするか保存します。
- コンピュータでスクリプトを実行します。スクリプトはエージェントをインストールし、指定されたプロキシ経由でマネージャに接続するようにエージェントを設定します。
Windowsエージェントの場合:
- 管理者としてコマンドプロンプト (
cmd.exe
) を開き、次のように入力します。cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -u myUserName:MTPassw0rd
dsa_control -x dsm_proxy://squid.example.com:443
Linuxエージェントの場合:
-
次のように入力します。
/opt/ds_agent/dsa_control -u myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -x dsm_proxy://squid.example.com:443
エージェントのプラットフォームに関係なく、次の手順を実行します。
- プロキシが サポートされるプロキシプロトコルのいずれかを使用していることを確認します。
- dsa_control とその -u および -x オプションの詳細については、 dsa_controlを参照してください。
- プロキシ経由でマネージャに接続する必要がある各エージェントで、これらのコマンドを繰り返します。
- コマンドを実行して、エージェントのローカル設定を更新します。これらのコマンドを実行しても、Managerでポリシーや設定が変更されることはありません。
プロキシ経由でDeep Securityリレーに接続する
AgentはRelayに接続して、ソフトウェアおよびセキュリティアップデートを入手します。プロキシ経由でエージェントをRelayに接続するには、次の2つの方法があります。
- Deep Security Agent 10.0以降を使用していることを確認してください。以前のバージョンではプロキシ経由の接続がサポートされていませんでした。
- 管理者にプロキシを登録する
- Deep Security Managerの右上にある [サポート]→[配信スクリプト] の順にクリックします。
- [Relayへの接続に使用するプロキシ] からプロキシを選択します。
- スクリプトをコピーするか保存します。
- コンピュータでスクリプトを実行します。スクリプトはエージェントをインストールし、指定されたプロキシ経由でリレーに接続するようにエージェントを設定します。
Windowsエージェントの場合:
- 管理者としてコマンドプロンプト (cmd.exe) を開き、次のコマンドを入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -w myUserName:MTPassw0rd
dsa_control -y relay_proxy://squid.example.com:443
Linuxエージェントの場合:
- 次のように入力します。
/opt/ds_agent/dsa_control -w myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -y relay_proxy://squid.example.com:443
エージェントのプラットフォームに関係なく、次の手順を実行します。
- プロキシが サポートされるプロキシプロトコルのいずれかを使用していることを確認します。
- dsa_control とその -w および -y オプションの詳細については、 dsa_controlを参照してください。
- プロキシ経由でマネージャに接続する必要がある各エージェントで、これらのコマンドを繰り返します。
- コマンドを実行して、エージェントのローカル設定を更新します。これらのコマンドを実行しても、Managerでポリシーや設定が変更されることはありません。
Deep Securityソフトウェアのアップデート、CSSSなどにプロキシ経由で接続する
エージェントを次のDeep Securityクラウドベースのサーバおよびサービスにプロキシ経由で接続できます。
- ソフトウェアアップデートサーバ (ダウンロードセンターとも呼ばれます)
- 変更監視モジュールの機能であるソフトウェア安全性評価サービス(CSSS)
- ニュースアップデートサービス
- 製品登録サービス
- ライセンスサービス
- Deep Security Protected Product Usage Data Collectionサービス (Telemetryサービスとも呼ばれます)
- 管理者にプロキシを登録するにプロキシを登録します。
- Deep Security Managerで、上部にある[ Administration]をクリックします。
- メインペインで、[プロキシ] タブを選択します。
- (ソフトウェアアップデート、CSSS、ニュースアップデート、製品の登録、ライセンス)の横で、プロキシを選択します。
- [Save] をクリックします。
- Deep Security Managerの再起動 およびすべてのマネージャノードを再起動し、CSSSプロキシ設定が有効になるようにします。
プロキシ経由でクラウドアカウントに接続する
プロキシ経由でAWS、Azure、GCPクラウドアカウントにマネージャを接続できます。これらのアカウントの詳細については、 AWSアカウントの追加について, Deep SecurityへのMicrosoft Azureアカウントの追加にMicrosoft Azureアカウントを追加し、 Google Cloud Platformアカウントを追加するを追加してください。
- 管理者にプロキシを登録するにプロキシを登録します。
- Deep Security Managerで、上部にある[ Administration]をクリックします。
- メインペインで、[プロキシ] タブを選択します。
- Deep Security Manager(クラウドアカウント - HTTPプロトコルのみ)の横で、プロキシを選択します。
- [Save] をクリックします。
プロキシを介してSmart Protection Networkする
エージェントとSmart Protection Network内の次のサービス (世界の国勢調査、良好なファイルレピュテーション、機械学習型検索型検索)、およびSmart Protection Network自体との間にプロキシを設定するには、次の手順を実行します。
- 管理者にプロキシを登録するしてください。
- Deep Security Managerで、上部の[ Policies ]をクリックします。
- メイン画面で、プロキシの背後にあるコンピュータの保護に使用するポリシーをダブルクリックします。
- 次の手順に従って、Census、Good File Reputationサービス、機械学習型検索にプロキシを設定します。
- 左側にある [設定] をクリックします。
- メイン画面で [一般] タブをクリックします。
- メイン画面で [Census、Good File Reputationサービスおよび機械学習型検索向けのネットワーク設定] セクションを探します。
- [継承] チェックボックスがオンになっている場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータでこの設定を変更する場合は、チェックボックスをオフにします。
- [グローバルサーバへのアクセス時にプロキシを使用する] を選択し、リストでプロキシを選択するか、[新規] を選択して別のプロキシを指定します。
- 設定を保存します。
- 不正プログラム対策で使用するSmart Protection Networkへのプロキシを設定する:
- 左側にある [不正プログラム対策] をクリックします。
- メイン画面で、[Smart Protection] タブをクリックします。
- [ファイルレピュテーションサービス用のSmart Protection Server] の [継承] チェックボックスがオンになっている場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータでこの設定を変更する場合は、チェックボックスをオフにします。
- [Global Smart Protectionサービスへの直接接続] を選択します。
- [Global Smart Protectionサービスへのアクセス時にプロキシを使用する] を選択し、リストでプロキシを選択するか、[新規] を選択して別のプロキシを指定します。
- プロキシ設定を指定し、[OK] をクリックします。
- 設定を保存します。
-
Webレピュテーション:
- 左側にある [Webレピュテーション] をクリックします。
- メイン画面で、[Smart Protection] タブをクリックします。
- 前の手順の [不正プログラム対策] と同じ方法で、[Webレピュテーションサービス用のSmart Protection Server] でプロキシを設定します。
- 左側にある [Webレピュテーション] を選択したまま、[詳細] タブをクリックします。
- [ポート] で、使用しているプロキシの待機ポート番号を含むポートグループを選択し、[保存] をクリックします。たとえば、Squidプロキシサーバを使用している場合は、[Squid Web Server] を選択します。該当するポートグループがない場合は、[ポリシー]→[共通オブジェクト]→[リスト]→[ポートリスト] の順に選択し、[新規] をクリックして、ポートを設定します。
- 設定を保存します。
- エージェントに新しいポリシーを送信します。 ポリシーの変更を手動で送信する。
エージェントはプロキシ経由でSmart Protection Networkに接続します。
プロキシを削除する
- プロキシ設定を含まない新しい配信スクリプトを使用して、クライアントを再配信します。詳細については、「 インストールスクリプトを使用したコンピュータの追加と保護の使用」を参照してください。
または
- エージェントで次のdsa_controlコマンドを実行します。
dsa_control -x ""
dsa_control -y ""
これらのコマンドは、エージェントのローカル設定からプロキシ設定を削除します。これらのコマンドを実行した結果、マネージャでポリシーまたは設定の変更が行われません。
dsa_controlおよび-x/>および-yオプションの詳細については、dsa_controlを参照してください。
プロキシを介した接続の手順を実行しますが、プロキシを削除できるように、逆の手順を実行してください。