Azure Marketplace用のDeep Security Manager VMをデプロイする

2026年4月1日、Azure Marketplace用Deep Security Manager VMは更新を受け取ることを停止しました。2026年12月31日、Azure Marketplace用Deep Security Manager VMはEnd-of-Life (EOL) に達し、技術サポートが提供されなくなります。EOL日までにTrendAI Vision One™ – エンドポイントセキュリティへの移行をお勧めします。

Azure Marketplace用Deep Security Manager VMでAzure仮想マシン (VM) の保護を開始するには、基本的な手順が含まれます。

  1. Azure MarketplaceからDeep Securityを購入
  2. Microsoft AzureアカウントをDeep Securityに追加する
  3. DSM仮想マシンのインバウンドSSHポートを許可
  4. ポリシーを作成
  5. Deep Security Agentの展開

既存のAzure Marketplace用Deep Security Manager VMをアップグレードする場合は、Deep Security Manager VM for Azure Marketplaceのアップグレードを参照してください

Azure MarketplaceからDeep Securityを購入

Azure MarketplaceでDeep SecurityをDeep Security Manager (BYOL)として購入できます。

Deep Security Manager (BYOL) を購入するには、すでにDeep Securityのライセンスを取得している必要があります。ライセンスが必要な場合は、azure@trendmicro.com に連絡して取得のサポートを受けてください。

  1. Azureポータルにログインし、すべてのサービス > 一般 > マーケットプレースをクリックします。
  2. Deep Security Manager (BYOL)を検索します。
  3. 検索結果で、Deep Security Manager (BYOL)をクリックします。
  4. 提供された情報を確認し、作成をクリックしてください。
  5. Deep Security Managerの作成手順に従って、Deep Security仮想マシンを作成します。

    1. Deep Security Manager VMの名前を指定し、基本ブレードでその他の一般設定を構成してから、OKをクリックします。

      • このブレードで指定する資格情報は、Deep Security Manager仮想マシンにログオンする際に使用するものです。
      • 選択する認証の種類によって、強力なパスワードまたはSSH公開鍵を入力する必要があります。
      • リソースグループに名前を入力して、新しいリソースグループを作成します。

        Azureでは、既存のリソースグループにDeep Security Manager VMをデプロイすることはできません。新しいリソースグループを作成する必要があります。
      • 場所リストからAzure Regionを選択してください。
    2. 仮想マシンのサイズを選択し、Deep Security Manager VMブレードでDeep Security Manager URLとポート番号を構成し、OKをクリックします。

      • Deep Security Manager URLに入力するDNS名を使用します。例: azurevmdemo01
      • Deep Security Managerにアクセスしてログインするためのポート番号を入力してください。例えば、Deep Security Managerコンソールポートhttps://azurevmdemo01.eastus.cloudapp.azure.com:443です。
      • Deep Security AgentがDeep Security Managerと通信するために使用するハートビートポート番号を入力してください。
    3. Database Settings ブレードで新しいデータベースを作成するか、既存のデータベース名を入力し、OKをクリックしてください。

      • 新しいデータベースを作成する場合、データベースホスト名には何も入力しないでください。ただし、既存のものを使用をクリックした場合は、データベースホスト名が必要です。
      • 既存のAzure SQLデータベースの名前は、SQLデータベースブレードに移動し、データベースのプロパティを表示することで確認できます (設定ブレード > プロパティブレード > サーバ名)。
    4. Deep Security Credentials ブレードで Deep Security Manager にサインインするために使用する管理者アカウントの名前を入力し、そのアカウントのパスワードを入力して確認し、OKをクリックします。
    5. 矢印をクリックして、Network Settingsブレードで新しい仮想ネットワークとDeep Security Manager VMのサブネットの設定を確認し、OKを2回クリックします。
    6. サマリーブレードの情報を確認し、サマリーの上部に「検証が完了しました」と表示されたら、OKをクリックして仮想マシンの作成を完了します。

      検証が成功しました

    7. 利用規約プライバシーポリシー、およびAzure Marketplaceの利用規約を購入ブレードでクリックして確認し、作成をクリックします。

    新しい仮想マシンが稼働するまでに約30~40分かかります。

  6. インストールが完了したら、ブラウザを開いて次にアクセスしてください。

    https://<DNS名>:8443

    DNS名は、Deep Security Managerブレードで指定した名前です (例: azurevmdemo01.eastus.cloudapp.azure.com)。Deep Security仮想マシンのDNS名を表示するには、パブリックIPアドレスブレードで仮想マシンを選択し、概要をクリックします。それはDNS名フィールドに表示されます。

  7. 仮想マシンのサブスクリプションIDを入力し、サインインをクリックしてください。

    インストールが成功した場合、Deep Security Managerにリダイレクトされます。インストールが失敗した場合は、エラーメッセージが表示されます。この場合は、Deep Security Managerを再インストールをクリックし、インストールの手順を再度確認してください。

DSM仮想マシンのインバウンドSSHポートを許可

  1. Deep Security Managerがデプロイされたリソースグループに移動します。

  2. Network Securityグループのタイプを選択してください。

  3. 左のナビゲーションペインからインバウンドセキュリティルールを選択します。

  4. + 追加 > インバウンド セキュリティ ルールの追加 を選択します。

  5. ドロップダウンからソースを選択してください。

  6. 必要に応じて送信元IPアドレスまたはCIDR範囲を入力してください。

    CIDR表記 (例: 192.168.99.0/24 または 2001:1234::/64) でアドレス範囲を指定するか、IPアドレス (例: 192.168.99.0 または 2001:1234::) を指定してください。また、IPv4またはIPv6を使用して、IPアドレスまたはアドレス範囲のカンマ区切りリストを指定することもできます。

  7. 送信元ポート範囲を入力してください。

    単一のポート (例: 80)、ポート範囲 (例: 1024-65535)、または単一ポートやポート範囲のカンマ区切りリスト (例: 80,1024-65535) を指定してください。これにより、このルールによって許可または拒否されるトラフィックのポートが指定されます。任意のポートでトラフィックを許可するには、アスタリスクを使用してください。

  8. 宛先ドロップダウンを使用して、必要に応じて宛先を制限してください。デフォルトの任意を使用することをお勧めします。

  9. サービスドロップダウンでSSHを選択してください。

  10. 宛先ポート範囲を入力してください。

    単一のポート (例: 80)、ポート範囲 (例: 1024-65535)、または単一ポートやポート範囲のカンマ区切りリスト (例: 80,1024-65535) を指定してください。これにより、このルールによって許可または拒否されるトラフィックのポートが指定されます。任意のポートでトラフィックを許可するには、アスタリスクを使用してください。

  11. ルールの優先度または名前を変更できます。(任意)

  12. ルールの説明を追加してください。(任意)

  13. 追加を選択してルールを作成します。

 

Microsoft AzureアカウントをDeep Securityに追加する

Deep Security Managerをインストールしたら、Microsoft AzureアカウントをDeep Security Managerに接続することでMicrosoft Azure virtual machinesを追加して保護できます。手順については、Deep SecurityへのMicrosoft Azureアカウントの追加を参照してください。

ポリシーを作成

Microsoft Azure virtual machinesをDeep Securityに追加した後、Deep Securityがそれらをどのように保護するかを指定するポリシーを作成する必要があります。

ポリシーを作成するには、2つのオプションがあります。

  • Deep Securityに付属するサーバポリシーの1つを複製して、必要に応じて変更することができます。
  • ベースポリシーを出発点として独自のポリシーを構築できます。

ポリシーの作成方法についての詳細は、ポリシーの作成を参照してください。

Deep Securityでポリシーがどのように機能するかの詳細については、ポリシー、継承、およびオーバーライドを参照してください。

Deep Security Agentの展開

Microsoft Azure virtual machinesをDeep Securityで保護するには、Deep Security Agentをそれらに展開する必要があります。これには複数の方法があります。詳細はAzure VMにエージェントをインストールするを参照してください。