本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

Deep Security Manager VM for Azure Marketplaceのインストール

本ヘルプセンター内で購入方法を説明しているパブリッククラウド上でのDeep Securityライセンス (BYOL版を除く) は、トレンドマイクロの海外法人で販売しているライセンスとなります。トレンドマイクロ日本法人からのライセンス購入、製品サポートをご希望のお客さまは、日本で販売しているライセンスをご利用ください。

Deep Security Manager VM for Azure MarketplaceでAzure仮想マシン(VM)を保護するには、基本的な手順を実行します。

  1. Deep Security from Azure Marketplaceを購入する
  2. Deep SecurityへのMicrosoft Azureアカウントの追加
  3. DSM仮想マシンの受信SSHポートを許可する
  4. ポリシーを作成する
  5. Deep Security Agentをインストールする

Azure Marketplaceの既存のDeep Security Manager VMをアップグレードする場合は、 Deep Security Manager VM for Azure Marketplaceのアップグレード

Deep Security from Azure Marketplaceを購入する

Deep SecurityをAzure Marketplaceから Deep Security Manager(BYOL)として購入できます。

Deep Security Manager(BYOL) , )を購入するには、すでにDeep Securityのライセンスを取得している必要があります。ライセンスが必要な場合は、ライセンス取得についてazure@trendmicro.comにお問い合わせください。

  1. Azureポータルにログインし、[All Services]→[General]→[Marketplace] をクリックします。
  2. Deep Security Manager (BYOL) を検索します。
  3. 検索結果の [Deep Security Manager (BYOL)] をクリックします。
  4. 表示された情報を確認し、[Create] をクリックします。
  5. Deep Security Managerの作成手順に従って、Deep Security仮想マシンを作成します。

    1. [Basics] ブレードで、Deep Security Manager VMの名前を指定し、その他の全般的な設定を行って、[OK] をクリックします。

      • このブレードで指定する資格情報は、Deep Security Manager VMにログオンする際に使用します。
      • 選択した認証の種類によっては、強力なパスワードまたはSSH公開鍵を入力する必要があります。
      • 新しいリソースグループを作成する場合は [Resource group] に名前を入力します。

        Azureでは、既存のリソースグループにDeep Security Manager VMをインストールできません。新しいリソースグループを作成する必要があります。
      • [Location] リストからAzureのリージョンを選択します。
    2. [Deep Security Manager VM] ブレードで、仮想マシンのサイズを選択し、Deep Security ManagerのURLとポート番号を設定して、[OK] をクリックします。

      • [Deep Security Manager URL] にはazurevmdemo01などのDNS名を指定します。
      • [Deep Security Manager console port] には、Deep Security Managerにアクセスしてログインするためのポート番号を入力します (https://azurevmdemo01.eastus.cloudapp.azure.com:443など)。
      • Deep Security AgentがDeep Security Managerとの通信で使用するハートビートポート番号を入力します。
    3. [Database Settings] ブレードで、新しいデータベースを作成するか、既存のデータベースの名前を入力して、[OK] をクリックします。

      • 新しいデータベースを作成する場合は、[Database Hostname] を空白にします。ただし、[Use Existing] をクリックした場合は、データベースのホスト名が必要となります。
      • [SQL databases] ブレードでデータベースのプロパティを表示すると ([Settings]→[Properties]→[Server name])、既存のAzure SQLデータベースの名前を確認できます。
    4. [Deep Security Credentials] ブレードで、Deep Security Managerへのログオンに使用する管理者アカウントの名前を入力し、そのアカウントのパスワードを入力して確認し、[OK] をクリックします。
    5. [Network Settings] ブレードで、矢印をクリックしてDeep Security Manager VMの新しい仮想ネットワークとサブネットの設定を確認し、[OK] を2回クリックします。
    6. [Summary] ブレードで情報を確認し、「Validation passed」と上部に表示されていたら、[OK] をクリックして仮想マシンの作成を終了します。

      Validation passedメッセージ

    7. [Buy] ブレードで [Terms of use][privacy policy]、および [Azure Marketplace Terms] をクリックして内容を確認し、[Create] をクリックします。

    新しい仮想マシンが稼働するまでには約30~40分かかります。

  6. インストールが完了したら、ブラウザを開いて次のアドレスにアクセスします。

    https://<DNS名>:8443

    ここで、DNS名はDeep Security Managerのブレードで指定した名前です(例: azurevmdemo01.eastus.cloudapp.azure.com)。Deep Security仮想マシンのDNS名を表示するには、 パブリックIPアドレス ブレードで仮想マシンを選択し、[ 概要]をクリックします。[DNS name] フィールドにDNS名が表示されます。

  7. 仮想マシンのサブスクリプションIDを入力し、[Sign in] をクリックします。

    インストールに成功すると、 Deep Security Managerにリダイレクトされます。インストールに失敗した場合は、エラーメッセージが表示されます。その場合は、[Install Deep Security Manager again] をクリックし、すべての設定を確認しながら、再度インストールの各手順を実行します。

DSM仮想マシンの受信SSHポートを許可する

  1. Deep Security Managerのデプロイ済みリソースグループに移動します。

  2. [Network security group]の種類を選択します。

  3. 左側のナビゲーションペインで、 [Inbound security rules] を選択します。

  4. [+ Add > Add inbound security rules]の順に選択します。

  5. ドロップダウンから Source を選択します。

  6. 必要に応じて、[Source IP addresses]または[CIDR ranges]を入力します。

    CIDR表記(192.168.99.0/24または2001:1234::/64など)、またはIPアドレス(192.168.99.0または22001:1234::など)を使用してアドレス範囲を指定します。IPv4またはIPv6を使用して、IPアドレスまたはアドレス範囲のカンマ区切りリストを指定することもできます。

  7. [Source port range]を入力します。

    80などの単一のポートを指定します。 1024-65535などのポート範囲。または、80,1024-65535など、単一のポートまたはポート範囲、あるいはその両方のカンマ区切りリストです。このルールでトラフィックを許可または拒否するポートを指定します。任意のポートでトラフィックを許可するには、アスタリスクを使用します。

  8. [Destination]ドロップダウンを使用して、必要に応じて[Destination]を制限します。初期設定の[すべて]を使用することをお勧めします。

  9. [Service]ドロップダウンで、[SSH]を選択します。

  10. [Destination port ranges]を入力します。

    80などの単一のポートを指定します。 1024-65535などのポート範囲。または、80,1024-65535など、単一のポートまたはポート範囲、あるいはその両方のカンマ区切りリストです。このルールでトラフィックを許可または拒否するポートを指定します。任意のポートでトラフィックを許可するには、アスタリスクを使用します。

  11. ルールの[Priority]または[Name]を変更できます。(オプション)

  12. ルールの[Description]を追加します。(オプション)

  13. [Add]を選択してルールを作成します。

 

Deep SecurityへのMicrosoft Azureアカウントの追加

Deep Security Managerをインストールしたら、Microsoft AzureアカウントをDeep Security Managerに接続してMicrosoft Azure仮想マシンを追加および保護できます。手順については、Deep SecurityへのMicrosoft Azureアカウントの追加を参照してください。

ポリシーを作成する

Microsoft Azure仮想マシンをDeep Securityに追加したら、Trend Micro Deep Securityで保護する方法を指定するポリシーを作成する必要があります。

ポリシーは次の2つの方法で作成できます。

  • Deep Securityに付属のサーバポリシーの複製を作成し、必要に応じて変更できます。
  • ベースポリシーを使用して、独自のポリシーを一から作成します。

ポリシーの作成方法の詳細については、ポリシーの作成を参照してください。

Deep Securityでのポリシーの使用方法の詳細については、 ポリシー、継承、およびオーバーライドを参照してください。

Deep Security Agentをインストールする

Deep Securityを使用してMicrosoft Azure仮想マシンを保護するには、 Deep Security Agentをインストールする必要があります。これには複数の方法があります。詳細については、 Azure VMにエージェントをインストールする へのエージェントのインストールを参照してください。