Trend Micro Deep Security 11.0™ 製品紹介資料

Similar presentations


Presentation on theme: "Trend Micro Deep Security 11.0™ 製品紹介資料"— Presentation transcript:

1 Trend Micro Deep Security 11.0™ 製品紹介資料
トレンドマイクロ株式会社

2 はじめに 本書では、サーバセキュリティ製品のTrend Micro Deep Securityについて取り上げ、サーバセキュリティの対策とDeep Securityの主な機能について解説します。 本書はTrend Micro Deep Securityのすべての機能や制限事項を記載した資料ではありません。機能の詳細や制限事項は、トレンドマイクロの最新版ダウンロードページに公開されている各種資料をご参照ください。 本書では製品名を以下のように省略して記載しています。 Trend Micro Deep Security: DS または Deep Security Trend Micro Deep Security Virtual Appliance: DSVA Trend Micro Deep Security as a Service: DSaaS Smart Protection Network: SPN Trend Micro Control Manager: TMCM Deep Discovery Analyzer: DDAN DS11.0には、DS10.1/10.2/10.3(Feature Release)の機能が含まれます。 *下記URLの「Feature Releaseとは」をご参照ください。

3 目次 第1章 脅威動向とDeep Security 第4章 Deep Security Virtual Applianceの概要
・サーバ攻撃による企業継続への影響 ・サーバ攻撃によるシステムへの影響 ・サーバ攻撃の手法とその対策 ・Deep Security 製品概要 ・Deep Security シリーズ ラインナップ ・Deep Security Virtual Appliance とは? ・NSXとDSVA連携のアーキテクチャ ・NSX連携によるメリット ・DSVA構築時のVMware社コンポーネントの変更について ・vShield 構成をお使いのお客様について ・コンバインモードについて 第2章 Agentサーバを保護する機能 第5章 Deep Security とSAP連携 ・不正プログラム対策 ・Webレピュテーション ・ファイアウォール ・侵入防御 ・変更監視 ・セキュリティログ監視 ・アプリケーションコントロール ・SAP連携の概要 第6章 構成例とサイジング情報 ・Deep Security システム構成の概要 ・コンポーネントの詳細について ・通信フロー図 第3章 Managerサーバの管理機能 Appendix ・Web管理コンソールの概要 ・管理コンソールのメニューについて ・Agentサーバの管理について ・DS11.0の主な新機能 ・各バージョンとの差分 ・Docker上での動作について ・Amazon WorkSpaces対応 ・システム要件の変更 改訂履歴 版数 改訂日 内容 第1版 2017/4/12 第1版として公開 第2版 2017/8/4 10.1に対応 第3版 2017/9/4 修正プログラム(Updateプログラム)の適用について 第4版 2017/12/28 10.2に対応 第5版 2018/5/30 11.0に対応

4 第一章:脅威動向とDeep Security

5 サイバー攻撃による実害に対する総被害金額についてお答えください
サーバ攻撃による企業継続への影響 調査のサマリ 企業におけるECサイトのセキュリティ実態調査 2016 (2017年2月 トレンドマイクロ調査) より 49.1%が、ECサイトへのサイバー攻撃を受けた経験「あり」 攻撃を受けた7割以上が「情報漏洩」などの実害に繋がっている 実害に対する総被害金額は、32.9%が1000万円以上 ECサイトに対して、 過去1年以内にサイバー攻撃を 受けたことがあるか? サイバー攻撃による実害に対する総被害金額についてお答えください ある 49.1% 1000万円以上 32.9% ※「ある」と回答したうち、74.7%がサイバー攻撃の結果、「実害に繋がった」と回答。 ※被害金額とは、影響のあったシステムの復旧、システム停止中の業務効率低下、売上機会の損失などの直接被害に対応した費用に加え、再発防止策構築のための費用や、イメージ損傷、信頼度下落、株価下落、法的補償など 二次的な被害を対応した費用も含むトータルの金額を指します。

6 サーバ攻撃によるシステムへの影響 データの改ざんや持ち出し、破壊 OSやプログラムの改ざん、破壊 コンピュータリソースの無断使用 運営の妨害
コンピュータ上に保存してあるデータの持ち出しや破壊が行われます。 経理データや顧客データに対しての改ざんが行われた&気づかなかった場合、取り返しのつかない事態に陥りかねません。 踏み台攻撃、データの盗聴、不正アクセスの痕跡を消し去るなどが目的。 攻撃の踏み台になってしまった場合は、被害者側から賠償請求される可能性もあります。 コンピュータリソースの無断使用 運営の妨害 コンピュータ上のリソースを無断使用して利益を生み出そうとします。 近年では乗っ取ったサーバ上でビットコインの製造などを行い、換金する手法なども流行しています。 DDoS攻撃などによる業務妨害を受け、正規の顧客へのサービス提供ができなくなります。 数日間にわたりネットワークがマヒしてしまったISPが復旧を断念してサービス撤退してしまったこともあります。

7 サーバ攻撃の手法とその対策 <標的型攻撃のフローについて> <(上図に沿った)サーバに対する攻撃と対策>
攻撃者は、金銭的利益につながる情報を持ち出すことを目的に、入念な準備を行い、侵入・情報探索・情報送出を行います。 標的型攻撃の被害を防ぐためには、情報送出に至るまでのいずれかのステップで阻止することが必要です。 しかし、攻撃者の手口も巧妙化しており、どこか1つのステップで100%攻撃を防ぐことは困難です。 標的型攻撃を未然に防ぐためには、『多層防御』の考え方を取り入れ、各ステップ“ごと“にセキュリティ対策を施すことが重要です。 <(上図に沿った)サーバに対する攻撃と対策> 3 4 6 2 5 「何のOS/アプリケーション/ミドルウェアが動作しているのか?」「待ち受けているポートは?」などサーバの情報を収集します。   システムの情報をもとに、攻撃の穴(脆弱性)を利用して、外部からコマンド操作などを行います。 外部から任意にサーバを操れるようにするため、バックドアを設置します。 実行型ファイルを用いたり、Webshellを設置したり、その手法は多岐に渡ります。 侵入を拡大されないよう、攻撃者との通信を切断するなどの対策が必要です。 STEP3で設置したバックドアを利用して、別の端末へ感染を拡大します。 サーバを乗っ取るため、パスワードクラッキングや機密データ収集の痕跡が見られます。ログデータの不審な動きを見落とさないことが重要です。 STEP4,5で収集した機密情報を外部へ送出します。 外部公開サーバの場合はコンテンツの改ざんなどが行われることもあります。 改ざんにより、ECサイトの停止(売上損害)、不正プログラムの設置(ユーザへの被害)などが行われます。

8 Deep Security 製品概要 Trend Micro Deep Securityは、サーバセキュリティに必要な複数の機能を1つの保護モジュールに実装した総合サーバセキュリティ対策製品です。 Deep Securityは複数のセキュリティ機能を統合的に提供します。(右図) 複数のセキュリティ製品を組み合わせる 必要がなく、コストと運用負荷を最小化 しつつ、社内サーバのセキュリティ ポリシーの統一化を図ります。 クラウドとの連携 Deep Securityは多様なサーバ環境や標的型サイバー攻撃対策といったセキュリティ課題をシンプルに解決します。 ・Auto Scaling対応 ・コンソール連携 クラウド環境の セキュリティ対策 サーバ仮想環境の セキュリティ対策 VDI環境の セキュリティ対策 レガシーOS 延命利用対策 標的型サイバー 攻撃対策 PCI DSS 準拠支援

9 Deep Security シリーズ ラインナップ
① 管理サーバの構築場所:オンプレミスかSaaSを選択可能です。 ②利用可能なモジュールの種類:エージェント型のDeep Security Agentと、エージェントレス型のDeep  Security Virtual Applianceを選択可能です。 オンプレミス (管理サーバをお客様環境に構築) SaaS (管理サーバはトレンドマイクロが提供) お客様ネットワーク Deep Security Agent Deep Security Virtual Appliance Deep Security Agent 管理コンソール データセンター 管理サーバ (Deep Security Manager/Relay) データベース 管理サーバ (Deep Security Manager/Relay) データ ベース お客様 ネットワーク Deep Security(オンプレミス) Deep Security as a Service 管理コンソール

10 第二章: Agentサーバを保護する機能

11 不正プログラム対策 ---アンチウィルス機能
CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 トレンドマイクロのSmart Protection Network(SPN)を活用することで、最新の脅威情報を用いて不正プログラムを検知/防御することが可能です。 DS 脅威情報 Webレピュテーション ファイアウォール 侵入防御 概要説明 仮想パッチとは 推奨設定について SPN: 世界各地から検知された脅威情報が蓄積される、 トレンドマイクロのデータベース 世界各地の2.5億の脅威検知デバイス 年間で3兆件以上の情報を処理 年間で650億件以上の脅威をブロック *2018年トレンドマイクロ調べ 変更監視 概要説明 その他機能について セキュリティログ監視 DSはSPNから最新の脅威情報を取得し、その情報に 一致する不正プログラムを検知します。 アプリケーションコントロール

12 不正プログラム対策 ---CTD機能(検出)
ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 当社他製品と連携して未知の脅威を防御するConnected Threat Defense(CTD)に対応しています。DS側で不審なファイルを検出し、DDAnへ解析依頼を送信します。 ATSEと呼ばれる高度な脅威検索機能を用いることで、DSA/DSVAは不審なファイルを検出し、それをDSM経由でDDAnへサンドボックス解析依頼を送信します。そこで脅威と判断されたものは後述のTMCMへと共有されます。 Webレピュテーション ファイアウォール ③解析依頼を送信 侵入防御 概要説明 仮想パッチとは 推奨設定について DSM DDAn ②DSMへ送信 ④解析結果をDDAnへクエリ 変更監視 概要説明 その他機能について DSA DSVA TMCM ・・・ ・・・ セキュリティログ監視 *DDAnはサンドボックス解析を行う当社別売製品です。SPNに未登録の脅威を本解析によって明らかにすることが可能です。 ①ATSEの検索機能により不審なファイルを検出 アプリケーションコントロール

13 不正プログラム対策 ---CTD機能(防御)
ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 DSは、TMCMで管理されている不審オブジェクトリスト(SOリスト)を定期的に取得し、それを未知な脅威の判断根拠とします。 TMCMは当社製品の統合管理を行い、同時にDDAnやDDI等から、脅威と判断されたSOリストを取得および保持しています。DSは本リストを定期的に取得し、リスト上の脅威と同じハッシュ値をもつファイルを検出した場合に防御します。 *SOリストは、URL(SPSクエリ)などにも対応しています。詳細は別資料を参照ください。 Webレピュテーション ファイアウォール DDAn/DDI 侵入防御 概要説明 仮想パッチとは 推奨設定について DSM ③SOリストを配信 ①解析結果をTMCMへ送信 変更監視 概要説明 その他機能について DSA DSVA TMCM ・・・ ・・・ セキュリティログ監視 ④SOリストをもとに未知の脅威に対応 ②各製品から受信したSOを管理し、リストをDSMへ送信 アプリケーションコントロール

14 不正プログラム対策 ---ランサムウェア対策
CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 ランサムウェアがファイルの暗号化を始めた際に、そのふるまいを検知してプロセスを止めることができます。また、暗号化されてしまったファイルを復元することも可能です。 DSは、前述のパターンマッチングによる検知だけではなく、ふるまい監視による不正なプロセスの検知も可能です。 *本機能はDSVAでは未対応です。 Webレピュテーション ファイアウォール 1.ランサムウェアによる暗号化 侵入防御 概要説明 仮想パッチとは 推奨設定について ランサムウェア 2.不正なふるまい(暗号化)を検知しプロセスを遮断 変更監視 概要説明 その他機能について 3.暗号化されてしまったファイルの復元 セキュリティログ監視 アプリケーションコントロール

15 不正プログラム対策 ---機械学習型検索機能
CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 DSは、標的型攻撃など高度な不正プログラムに対して、未知の脅威を検出する次世代型の脅威対策、機械学習型検索機能を提供します。 *本機能はWindows版DSAおよびDSVAが対応しています。 *DS10.2から有効になります。 *SPS経由でなく、SPNと直接接続できる必要があります。 AI技術を導入することで、パターン更新前のウイルスの亜種や未知の脅威に対する検知力を向上します。 Webレピュテーション ファイアウォール 侵入防御 概要説明 仮想パッチとは 推奨設定について 変更監視 概要説明 その他機能について セキュリティログ監視 アプリケーションコントロール

16 Webレピュテーション 不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 サーバからWebアクセスを行った場合、当該URLの安全性を確認し、それが不正であった場合は、接続をブロックすることができます。 通常、ユーザがサーバから故意にインターネットへ接続することはありませんが、不正プログラムによってC&Cサーバ等と接続されるケースがあります。その場合、本Webレピュテーション機能によって不正な接続をブロックする必要があります。 Webレピュテーション ファイアウォール 侵入防御 概要説明 仮想パッチとは 推奨設定について 2.安全なURLの場合接続を許可 1.URLの評価値 をクエリ 変更監視 概要説明 その他機能について セキュリティログ監視 3.不正なURLの場合接続をブロック アプリケーションコントロール

17 ファイアウォール 不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 レイヤ2-4をカバーする詳細なポリシー設定が可能です。ホスト型であるため、ネットワーク外からの攻撃だけでなく、感染端末による社内ネットワークからサーバへの通信の防御を実現することができます。 本機能のポリシーには、TCP/UDP/ICMPに関してはステートフルインスペクション機能を設定することも可能です。 Webレピュテーション 対応フレーム種別: IP / ARP / REVARP / 任意指定のフレーム番号 ファイアウォール 通信元/通信先指定方法: 単一 IP アドレス / サブネット指定 / アドレス範囲 / 複数 IP アドレス / 予め定義した IP アドレスリスト / 単一 MAC アドレス / 複数 MAC アドレス / 予め定義した MAC アドレスリスト、通信方向として Incoming / Outgoing を選択 侵入防御 概要説明 仮想パッチとは 推奨設定について 対応プロトコル: ICMP / IGMP / GGP / TCP / PUP / UDP / IDP / ND / RAW / 任意指定 のプロトコル番号(ICMP / TCP についてはフラグ指定可能) 変更監視 概要説明 その他機能について フィルタアクション: Allow / Bypass / Deny / Force Allow / Log Only Priority:4-0で定義 セキュリティログ監視 通信失敗時の挙動: 初期設定は「フェイルクローズ」、DS10.2から「フェイルオープン」に変更可能 アプリケーションコントロール

18 侵入防御 ---概要説明 不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 脆弱性が発覚してから正規パッチがリリースされるまでの間、仮想パッチにより、本脆弱性を衝くゼロデイ攻撃のリスクを軽減することが可能です。 通常、脆弱性が発覚してから正規パッチがリリースされるまでに数週間かかり、その間は本脆弱性をつく攻撃に対して無防備になります。トレンドマイクロでは、脆弱性発見から最短48時間1でこのような攻撃に対する対処を仮想パッチという形で提供します。  1対応期間はスコアリングの結果(脆弱性の重要度等)によって異なります Webレピュテーション ファイアウォール 侵入防御 概要説明 仮想パッチとは 推奨設定について i) 従来の流れ 脆弱性 の発覚 公的DB に登録 正規パッチ のリリース/適用 数週間 変更監視 概要説明 その他機能について ii) 仮想パッチを用いた流れ 脆弱性 の発覚 公的DB に登録 仮想パッチ のリリース/適用 正規パッチ のリリース/適用 セキュリティログ監視 アプリケーションコントロール 最短48時間

19 侵入防御 ---仮想パッチとは 不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 仮想パッチとは、脆弱性そのものを修正する正規パッチとは異なり、脆弱性を突く攻撃をネットワークレイヤで検知およびブロックするものです。 OSやアプリケーションの脆弱性を衝いた攻撃コードをネットワーク上を流れるパケットレベルで照合し、ルールにマッチする攻撃パケットをブロックする技術です。 正規パッチとは異なりソフトウェアのコードレベルでの修正は行わないので、動作中のシステムへの影響が少ない特徴があります。 Webレピュテーション ファイアウォール 侵入防御 概要説明 仮想パッチとは 推奨設定について i) 正規パッチによる防御 ii) 仮想パッチによる防御 アプリケーション層 アプリケーション層 変更監視 概要説明 その他機能について OS層 OS層 脆弱性 脆弱性 攻撃者 攻撃者 ネットワーク層 ネットワーク層 セキュリティログ監視 アプリケーションコントロール 正規パッチ 仮想パッチ

20 侵入防御 ---推奨設定について 不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 対象サーバに「どの仮想パッチが必要か/不要か」を自動で判断し、適用と取り外しを行うことができます。(推奨設定の検索) DSAのインストールされている対象サーバに推奨設定の検索をかけることで、下記処理を自動で実行することができます。 内在する脆弱性を検知し、対応する仮想パッチを適用する 正規パッチの適用後、不要な仮想パッチを検知し、取り外す Webレピュテーション ファイアウォール i) 推奨検索の実行 ii) パッチの適用/取り外し 侵入防御 概要説明 仮想パッチとは 推奨設定について アプリケーション情報 環境変数 ファイル情報 空いているポート 実行されているプロセス レジストリ(Windowsのみ) サービス(Windowsのみ) 変更監視 概要説明 その他機能について 正規パッチがリリースされるまでの保護を自動化できるため、システム管理者の方は、正規パッチの適用作業スケジュールを計画的に行うことができます。 セキュリティログ監視 アプリケーションコントロール

21 変更監視 ---概要説明 ファイルやディレクトリ、レジストリ等を監視し、不正な変更が加わった場合にいち早く検知します。
不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 ファイルやディレクトリ、レジストリ等を監視し、不正な変更が加わった場合にいち早く検知します。 「どこ(監視対象)の何(監視属性)を監視するか」が定義されているルールを選択し、DSはそれに基づいて、ベースラインと呼ばれるその時点での監視対象のリストを作成します。ベースラインから変更がかかった場合にそれを検知し、管理者はログから詳細を確認することが可能です。 Webレピュテーション ファイアウォール 侵入防御 概要説明 仮想パッチとは 推奨設定について i) ベースラインの作成 ii) 変更の検出 改ざん   ルールA,B,C,… [監視対象] ファイル/ディレクトリ レジストリ(キー/値) 1 サービス/プロセス ソフトフェア Listenポート ユーザ/グループ [監視属性] 作成/更新日時 所有者/グループ/権限 サイズ/Hash Flags 1 シンボリックリンク 2 i-node/デバイスナンバー 2 [スキャン方法] リアルタイム監視3 オンデマンド監視 スケジュール監視 変更監視 概要説明 その他機能について 3 DS11.0以降、WindowsおよびLinux両方に対応 セキュリティログ監視 ログまたはアラートの発報 1 Windowsのみ対応 2 Linux/Unixのみ対応 アプリケーションコントロール

22 変更監視 ---その他機能について 不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 対象サーバに適切なルールを自動で割り当てる推奨設定の検索、また、スキャン中のパフォーマンス低下を防止する機能があります。 推奨設定の検索を使用することで、対象サーバに適切な監視ルールを自動で検出/割り当てることが可能です。 ※ルールの種類によっては、別途設定が必要な場合があります。 Webレピュテーション ルールA ルールB ルールC ルールA ファイアウォール 推奨設定 侵入防御 概要説明 仮想パッチとは 推奨設定について ルールD ルールE ルールF ルールE ベースラインからの変更のスキャン中、パフォーマンスに影響を出したくない場合、スキャンによるCPU使用率の上限を設定することが可能です。 変更監視 概要説明 その他機能について 制限のタイプ 詳細 1. 上限なし 2. 50%以上使用しない 3. 25%以上使用しない セキュリティログ監視 アプリケーションコントロール

23 セキュリティログ監視 不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 OSやアプリケーションからの膨大なログエントリに埋もれて見逃しがちな重大なセキュリティインシデントを効率的に 発見することが可能です。 特定ログのエントリを監視するルールを作成します。DSは、ルールに合致したログエントリを発見した場合に、どの重要度のアラートを上げるかを設定することができます。 また、サーバ別に適したルールを、推奨検索により自動で適用することも可能です。※各ルールのパラメータ設定が別途必要な場合もあります。 Webレピュテーション ファイアウォール 侵入防御 概要説明 仮想パッチとは 推奨設定について i) 監視ルールの作成 ii) ルールに合致したログエントリの検出   ルールA,B,C,… 各種ログ 侵入 変更監視 概要説明 その他機能について 「どのログファイル1」に 「どのメッセージ」が含まれていると 「どの重要度2」でアラートを上げる アラートの発報 1対応ログの種類は下記の通り: syslog, snort-full, snort-fast, apache, iis, squid, nmapg, mysql_log, postgresql_log djb-multilog, eventlog, single-line-text-log 2重要度設定は下記の通り: 低(0-3),中(4-7),高(8-11),重大(12-15) セキュリティログ監視 膨大なログエントリの中から、 侵入の痕跡を監視ルールから検出 アプリケーションコントロール

24 アプリケーションコントロール ソフトウェアを監視し、承認されていないソフトウェアを検知し、当該ソフトウェアの実行を許可/ブロックできます。
不正プログラム対策 CTD機能(検出) CTD機能(防御) ランサムウェア対策 アンチウィルス機能 機械学習型検索機能 ソフトウェアを監視し、承認されていないソフトウェアを検知し、当該ソフトウェアの実行を許可/ブロックできます。 本機能1を有効化した時点で、対象サーバ内に存在する実行ファイルを全て一覧化し、ホワイトリストとして登録します。ホワイトリストにない実行ファイルを検知した場合、管理者は当該ファイルの実行を許可するかブロックするか選択することができます。   1本機能はDS10.1以降、LinuxおよびWindows両方に対応しています Webレピュテーション ファイアウォール i) ホワイトリストの作成 ii) 承認されていない実行ファイルの検出 侵入防御 概要説明 仮想パッチとは 推奨設定について A B C A B C D 改ざん [ホワイトリスト作成の条件] コンパイル済みのバイナリやライブラリ(.exe/.class/…) 実行権限または特定の拡張子を持つテキストファイル (.sh/.jar/.php/.py/…) ハッシュ値の変更をリアルタイムに監視 許可 インベントリ 変更監視 概要説明 その他機能について ブロック 許可またはブロックされた実行ファイルはインベントリに追加され、同ファイルを再度検知した際に参照されます。 セキュリティログ監視 アプリケーションコントロール *Windows Updateによるノイズが10.2以降では軽減される *変更監視機能が利用可能なライセンスを保有されていれば、本機能用に追加購入の必要はありません

25 第三章: Managerサーバの管理機能

26 Web管理コンソールの概要 Deep Securityの管理を行う際は、Webブラウザを経由してWeb管理コンソールに接続します。
管理用のソフトウェアをインストールする必要はありません。 Deep Security 10 よりコンソールのデザインが一新され、より見やすく、直感的に操作できるインターフェイスに生まれ変わりました。   ユーザ名・パスワードはManagerインストール時に設定したものを入力ください。 デフォルトのポート番号は4119(可変)です。

27 管理コンソールのメニューについて 【処理】 【ダッシュボード】 【アラート】 【ヘルプセンター】 【管理】 【コンピュータ】
アプリケーションコントロールの検知結果の表示と、それに対するアクション(許可・ブロックリストへの追加)が可能です。 【ダッシュボード】 コンピュータの管理状況、セキュリティ検知状況などをグラフ形式で表示します。 【アラート】 アラート通知の一覧とその詳細を確認することが可能です。 【ヘルプセンター】 オンラインWebヘルプ情報を 検索することが可能です。 【管理】 Deep Security Managerに関するシステム設定、コンポーネントのアップデートなどが可能です。 【イベントとレポート】 各コンピュータで検知されたセキュリティログや、 システムログを確認できます。 【コンピュータ】 管理対象のサーバを確認することができます。また、Agentの追加/削除、ステータスの確認、ポリシーの付け替えなどの操作が可能です。 【ポリシー】 Agentの処理動作を決めるセキュリティポリシーの作成・編集が可能です。

28 Agentサーバの管理について (1/3) Agentサーバの追加・削除、その他の管理については「コンピュータ」メニューから行います。
【インストールスクリプト】 Agentのインストール用のスクリプトを作成することができます。 【クラウドコネクタ】 各種パブリッククラウド上、VMware vCenter上で管理されるマシン情報を同期できます。 【スマートフォルダ】 登録されているコンピュータを動的にグループ化できます。

29 Agentサーバの管理について (2/3) Agentのインストールについて
対象のサーバにAgentをインストールする事で、DSの各種保護を提供します。 Agentのインストールは、2つの方法が用意されています。 OSに対応したDSAインストーラを利用 インストールスクリプトを利用 <インストールスクリプトについて> インストール用のスクリプトを自動生成させることで、インストーラを利用することなく、Agentをインストールさせることが可能になります。   インストーラを利用したインストールについては下記FAQをご覧ください。    「サポート情報」から インストールスクリプト を選択します ※9.6以前は「ヘルプ」 →「インストールスクリプト」   インストールスクリプトを利用することで、クラウドサービスを利用したAuto Scaling時、インストール~有効化までを自動化させることができます。 <AWS上で設定する時の例> Auto-Scaling対象のインスタンスのAMIイメージにインストールスクリプトを貼り付けることで、新規インスタンス起動時に自動的にスクリプトが走ります。

30 Agentサーバの管理について (3/3) スマートフォルダ
「スマートフォルダ」は登録されているコンピュータを動的にグループ化する機能です。 スマートフォルダにアクセスしたタイミングで最新の情報を取得し、コンピュータの一覧から検索クエリの条件に沿ったコンピュータのみを表示します。 <スマートフォルダの利便性> <スマートフォルダの作成方法> 各スマートフォルダごとに検索クエリを設定します。 AND/ORの条件を用いて条件を複合的に設定することができます。 スマートフォルダ内の 対象コンピュータに処理が行えます。 予約タスクでも、スマートフォルダを指定することが出来ます。  ・サブフォルダは各スマートフォルダにつき10個まで作成可能  ・正規表現は利用することができません。

31 イベント転送について (1/2) Deep Security ManagerはSyslogのSIEM連携機能、Amazon SNS連携機能、またSNMPのイベント転送機能を提供しています。 【SyslogのSIEM連携】 ・Syslog経由でリモートコンピュータにシステムイベントの転送は可能 ※ セキュリティイベントの転送方法は次頁に記載。 【Amazon SNSとの連携】 ・ Amazon SNSにイベント公開可能 ・転送するイベントの種類を選択可能 ・JSON SNS設定の詳細編集にて通知先のカスタマイズが可能 例)セキュリティポリシーやサーバ役割ごとに送信先をカスタマイズ可能。 【SNMP転送】 ・SNMP経由でリモートコンピュータにシステムイベントのみ転送は可能。

32 イベント転送について (2/2) Deep Security Managerは、AgentコンピュータからSyslogサーバまたはSIEMサーバへのセキュリティイベント転送を設定できます。 ポリシーを ダブルクリック 特定のポリシーやコンピュータ、特定のイベント種類に対してSyslog/SIEMサーバの設定は可能

33 アラートメールの通知 Deep Security Managerより、アラートのメールを送信できます。
宛先を追加する場合には、ユーザーを追加し、連絡先情報で設定が可能です。

34 第四章: Deep Security Virtual Applianceの概要

35 Deep Security Virtual Appliance とは?
Deep Security Virtual Appliance(以下DSVA)は、VMware社の技術と連携し、各仮想マシンにセキュリティ対策製品をインストールする必要なく、セキュリティ対策を提供します。 エージェント型ウイルス対策(左)とDSVA(右)の比較 各仮想マシンごとの ソフトウェアインストールが不要 Point 1 セキュリティ対策の時は 共有リソースを使用するため 消費リソースを節約できる ※ 複数マシンが同時刻に一斉にウイルス検索を開始することによるリソース過負荷を回避することができます。 ※ VDI環境など、業務開始時間に利用者が一斉ログイン・ウイルスソフトのアップデートする環境での、リソース過負荷を回避することができます。 Point 2 各種コンポーネントは DSVAのみに配信されるため 各仮想マシンの容量を節約できる ※ パターンファイルの一斉配信による、ネットワーク・ストレージの負荷増大を回避することができます。 Point 3   以下のVMware社のKBのとおり、vShield Endpointが2017年3月31日でサポート(技術的なガイダンス)終了となります。これから新規にDSVAを導入されるお客様につきましては、NSX for vShield Endpointをご利用くださいますようお願いします。 また、現在vShield Endpointをお使いのお客様につきましては後続のスライドをご確認ください。

36 ※Guest Introspectionを管理
NSXとDSVA連携のアーキテクチャ VMware NSX は、VMware社のネットワーク仮想化およびセキュリティ プラットフォームです。 Trend Microの 必須コンポーネント VMware社の 必須コンポーネント Deep Security Manager ※DSVAを管理 Deep Security Virtual Appliance Guest Introspection ※NSX構成情報を管理 保護対象 仮想OS 保護対象 仮想OS 保護対象 仮想OS 同期 vCenter Server ※ESXを管理 VMware Tools Guest Introspection plugin VMware Tools Guest Introspection plugin VMware Tools Guest Introspection plugin cache 同期 NSX Manager ※Guest Introspectionを管理     VMware vSphere ESXi vSphere Distributed Switch Hardware 各ゲストOSの検索キャッシュをVirtual Applianceがまとめて保持する為、効率的なウイルス検索が可能。   DSVAで構築した場合も、各仮想マシンごとに設定変更を行うことができます。VM単位でウイルス対策のOn/Off、セキュリティポリシー、除外設定等を分けることが可能です。   複数のESXiを1つのDSVAで対策することはできません。ESXi1台に対し、1つのDSVAが必要です。DSVAの配信の際には、予めGuest Itnrospectionを各ESXi上に構築しておく必要があります。   外部からの通信はもちろん、仮想OS間の通信も検知対象となります。 OSやアプリケーションの脆弱性を狙った攻撃から検知・防御します。

37 NSX連携によるメリット VMware NSXの分散ファイアウォールと連携することで、感染端末を自動的に隔離させ、感染拡大を防止することが可能になります。(拡散防止セキュリティ) これは標的型攻撃への対策に有効です。 <拡散防止セキュリティについて>   情報漏えいにつながる「標的型攻撃」の攻撃手法では、まず攻撃者がメールの添      付ファイルを開封させるなどの手段で1つのユーザにマルウェアを感染させます。(①) その後、同セグメントのクライアント間で横展開を行います(②)この内部拡散の動きはファイアウォールで検知されない(外部通信を行わない)ため、攻撃者の動きに 気づくことが難しいことが 特徴です。 最後に、機密 情報の保存されたサーバに アクセスし、その情報を外 部へ持ち出します。(③) <NSXの分散ファイアウォ ール> NSXの分散ファイ アウォールでは、ファイア ウォールを仮想マシン毎に 有効にすることが可能にな ります。 これにより、右図の②のよ うな横展開の活動に対しても 通信制御を行うことができま す。 従来のセキュリティ対策では、クライアントが感染した際、LANケーブルの抜線などで感染拡大を防止する必要がありました。 NSXと連携することで、このような対応を「自動化」することができ、セキュリティ運用者の工数削減を実現します。  マルウェアに感染 内部拡散(横展開) 2   機密情報の持ち出し 3 NSX側であらかじめ感染端末を隔離するための専用ファイアウォールを作成しておきます。Deep Securityが不正プログラムを検知した際にタグ付けを行うことにより、事前に作成しておいた隔離用ファイアウォールを設定させること(=VMを隔離させること)ができます。さらに隔離された端末に対してアンチウイルスの全検索を実施し元のセグメントに戻すなど、検知→隔離→駆除→復旧まで、セキュリティーワークフローを自動化することが可能です。

38 仮想マシンごとに適用するべきポリシーを自動的/確実に適用可能
vCenterとDSMの連携 vCenter Server上の “Networking and Security” Security Policy Service ProfileとしてDeep Securityの“ポリシー”が選択可能です。 Deep Security Manager ポリシー同期 VMware vCenter 仮想マシンごとに適用するべきポリシーを自動的/確実に適用可能

39 DSVA構築時の VMware社コンポーネントの変更について
VMware社より公開されたvShieldコンポーネント(VMware vCloud Networking and Security 5.5.x)のサポート終了に伴い、新しいコンポーネント(NSX系)での実装が必要となります。 <変更ポイント> <構成の違いについて> 管理マネージャがvShield ManagerからNSX Managerに変わります。 新たに“Guest Introspection”という仮想アプライアンスを各ESXiに配置する必要があります   NSX for vShield Endpointのインストール手順につきましては、以下のVMware社サイトをご参照ください。 ※“ネットワーク仮想化”→“Horizon 7環境向けのNSX for vShield Endpoint & Deep Securityの構築~PoC環境構築のステップ by ステップ~“

40 vShield 構成をお使いのお客様について
現在vShield 構成を利用しているお客様につきましては、NSX for vShield Endpointへのアップグレードの対応をご検討いただく必要があります。 NSX for vShield EndpointはvShieldコンポーネントに代わるNSXの無償ライセンスです(Deep Securityの追加ライセンスも不要) DS10以降では従来のアーキテクチャ(vShield構成)はサポート対象外となります。 <従来のアーキテクチャ(vShield)> Deep Security Manager Deep Security Virtual Appliance 保護対象 仮想OS 保護対象 仮想OS 保護対象 仮想OS 保護対象 仮想OS ※vShield Endpointで利用可能なモジュールは「vShield Driver」という名称でVMware Toolsに同梱 vShield Manager VMware Tools vShield Driver VMware Tools vShield Driver VMware Tools vShield Driver VMware Tools vShield Driver vShield Endpoint (API) VMsafe (API) vCenter Server (VA も可) ハイパーバイザー (ESXi) Trend Micro Filter Driver vShield Endpoint (ESXモジュール) ハードウェア

41 コンバインモードについて DSVAとDSエージェントの両方を使ってセキュリティ対策を実施する方法のことを言います。
使用したい機能の組み合わせ、NSXのライセンス形態によって、コンバインモード導入の必要があります。 <コンバインモード選択の基準について> ご利用になるセキュリティ機能は? エージェントレスで 利用可能 NSXのライセンスは 無償版・有償版 どちらですか? ウイルス対策 変更監視 上記以外の機能 有償版 無償版 コンバインモードを 利用   不正プログラム対策・変更監視はDSVAによる保護、侵入防御・ファイアウォール・Webレピュテーションに関してはAgentによる保護が行われます。   NSXライセンス種類により、DSVAで提供可能な機能が異なります。下記URLの「Deep Securityの提供機能について」をご参照下さい。   

42 コンバインモードの有効化 有効化手順 コンバインモードを有効にするためには、対象の仮想マシンが DSVA で保護可能な状態になっており、かつ DSA がインストールされている必要があります。 この状態で仮想マシンを有効化すると、自動的にコンバインモードによる保護が有効になります。 <コンバインモードを有効にした状態の    仮想マシンのステータスのイメージ>   コンバインモード (Combined Mode) について   DS10以降は、コンバインモード時の利用機能をAgentで行うか、VAで行うかを選択できるようになりました。   コンバインモードが有効な状態で、DSVA がオフラインになっ   た場合、不正プログラム対策機能 や変更監視機能が DSA で提供されるよう、ポリシーが送信される場合があります。  これにより、以下のような処理が一斉に各Agentで行われ、大量のネットワークトラフィックが発生したり、環境負荷が増加する可能性があります。  ・不正プログラム対策:保護モジュールのインストール  ・不正プログラム対策:ソフトウェアアップデート  ・変更監視:ベースラインの再構築 切り分けなどで DSVA の保護を一時的にオフラインにする必要があり、上記のような状況を回避したい場合は、仮想マシンに適用しているポリシーでアフィニティルールを設定してください。

43 第五章: Deep Security とSAP連携

44 SAP連携の概要 SAP(ERP/CRM/SRM※1)にアップロードされたデータに対し、不正プログラムの検索や駆除などのセキュリティ対策を行うことができます。 有償オプションの「Deep Security Scanner」が必要です。 ※1…エンタープライズリソースプランニング(ERP)、顧客管理(CRM)、購買管理(SRM) <SAP連携のしくみ> DSM Windows Server DS Agent SAP NetWeaver Dsvsa.dll (DSAのNW用アダプタ) IPC 4118 4120 (Heartbeat) SAP のシステムを統合するSAP NetWeaverのサーバにDeep Security のエージェントをインストールすることにより、サーバに保存されたSAPのデータに対して不正プログラムの検索・駆除を実施します。   Agentのセキュリティ設定はSAP側から行う必要があります。DS側で設定されている“Default Manual Scan Configuration”などはSAP連携の際は適用されませんのでご注意ください。   SAP連携ではファイルの検知のみがサポートされます。DCS(ダメージクリーンアップサービス)などはサポートされませんのでご注意ください。   SAP連携の有効化については下記FAQをご覧ください。  

45 第六章:構成例とサイジング情報

46 Deep Security システム構成の概要
Software Download Center iAU Server クラウドサービス トレンドマイクロ DS Agent (Public Cloud) お客様ネットワーク ソフトウェア アップデート DS Manager Agentの導入先はさまざまな 環境・基盤に対応しています。 →物理(オンプレミス)、仮想、クラウド上にインストール可能です。 DS Relay IPSルールの アップデート AVパターンの アップデート IPSルールの適用 DSVA DSVA DS Agent (Server) DS Agent DS Agent (ESX上)

47 コンポーネントの詳細について DSM (Manager) DSVA Notifier DSR (Relay) SPS DSA (Agent)
Deep Security Manager(DSM)では、Agentのセキュリティポリシーの作成/管理や、検知・ブロックされたログの集中管理を行うことができます。状況を把握するためのダッシュボードやレポートの作成、サーバに対するタスクを作成するなど、Deep Securityにおけるすべての管理処理を実行します。 DSVA Deep Security Virtual Appliance(DSVA)は、ESX上で実行される仮想マシンとして動作し、ゲストOS上にソフトウェアをインストールすること無く、Deep Securityのセキュリティ機能を提供します。 必須 Notifier NotifierはDeep Securityの保護マシン内で動作し、検索開始/ブロック等のアクション発生時にユーザにポップアップ通知を表示します。 Notifierがクライアントマシン上で占有するスペースは小さく、必要なディスク容量は1MB未満、メモリサイズは1MB未満です。 DSR (Relay) Deep Security Relayは、コンポーネントのアップデートを実行します。Relayサーバはインターネット上から最新コンポーネントをダウンロードし、DSAおよびDSVAに最新コンポーネントを配信します。そのため、Relayサーバは必ず1台は必要になります。 DSRは単体のコンポーネントとして存在するものではなく、DSのAgentにリレーの役割を追加することで、上記の役割を果たします。 ※DSRは規模によってはDSMと同居可能です。 必須 SPS Smart Protection Server(SPS)は、Webレピュテーションおよびファイルレピュテーションのデータベースを保持するサーバです。 SPSを構築することで、トレンドマイクロのクラウドデータベースに直接問い合わせを行う必要がなくなるため、DSAやDSVAが検索を行う際のトラフィック削減が見込まれます。 DSA (Agent) Deep Security Agent(DSA)をサーバにインストールすることで、最小限のリソースで最大限のセキュリティ保護を提供します。 必須 …DSの動作に最低限必要なコンポーネントを示しています。

48 通信フロー図(コンポーネント配信/パターン配信・認証)
Copyright © 2018 Trend Micro Incorporated. All rights reserved. 通信フロー図(コンポーネント配信/パターン配信・認証) License Server Trend Micro Download Center (DLC) 通信2 →TCP 80 (固定)/http 通信1 通信3 →TCP 443 (固定)/https 通信8 ←TCP 80 (固定) /http ←TCP443 (固定)/https 通信6 通信7 ※DSMからダウンロード 不可の場合のみ Deep Security Relay™ 通信5 TCP 4119 (可変) TCP 80 (固定)/http ←TCP 4122 (固定) Deep Security Manager™ Deep Security Agent™ Deep Security Virtual Appliance™ 通信4 通信9 TCP 4118 (固定)→ TCP 4118 (固定)→ DLCからのソフトウェアパッケージの ダウンロード(DS9.5以降) 通信1 RelayからシグネチャDL 通信4 DLCからのソフトウェアパッケージの ダウンロード(DS9.6以降) 通信7 ライセンス情報更新 通信2 RelayからAVパターンDL 通信5 Relayオフライン時にパターンDL 通信8 AVパターン、シグネチャDL 通信3 DSMからのソフトウェアパッケージの ダウンロード(DS9.5以降) 通信6 通信9 シグネチャの配信

49 通信フロー図(システム間の通信) Deep Security Manager™ LDAP Mail Server SIEM Deep
Copyright © 2018 Trend Micro Incorporated. All rights reserved. 通信フロー図(システム間の通信) 通信11 →TCP 4119(可変) /管理UI 通信10 IM機能のTrustedSorceに指定した場合に接続 通信12 →TCP 4118 (固定) ←TCP 4119 (可変) ←TCP 4120 (可変) 通信11 Managerの管理UIへのアクセス Deep Security Virtual Appliance™ 通信12 DSVA,DSA-DSM間の設定情報、ハートビート、イベント通知など 通信10 Deep Security Manager™ ←TCP 443 (固定)/https 通信13 DSの設定、イベント情報を全て格納するDBへの接続 通信13 ←TCP 1433(SQL) ←TCP 1521(Oracle) 通信12 Deep Security Relay/Agent™ →TCP 4118 (固定) ←TCP 4120 (可変) 通信14 LDAPへのComputer及び、アカウント情報の取得 DB 通信14 通信 15 各種イベント、アラートをメールサーバに送信 ←TCP 389,636 (可変) /ldap,SSL ←TCP 25 (可変) /SMTP ←UDP 514,162 (可変) /syslog,snmp 通信15 通信16 通信16 システムイベントのSNMPによる通知、各種イベントのsyslog通知 LDAP Mail Server SIEM →UDP 514(可変) /syslog 通信17 DSA、DSVAから各種イベントのsyslog通知 通信17 運用管理コンポーネント

50 通信フロー図(VMware NSXの場合)
通信108 → TCP 80,443 (固定)/http(s) 通信103 vCenter Server NSX Manager Internet →TCP 443 (固定)/http(s) 通信101 →TCP 80,443 (固定) Deep Security Manager™ 管理用PC 通信109 Deep Security Relay™ →TCP 443 (固定)/http(s) 通信105 → TCP 4122 (固定) 通信110 DB 通信104 → TCP 4118 (固定), ← TCP 4119、 4120(初期) → TCP 4118 (固定), ← TCP 4119、 4120(初期) 通信102 通信111 通信107 →TCP 4119 (初期) Smart Protection Server™ Smart Feedback Server™ ←TCP 1433(SQL) ←TCP 1521(Oracle) →TCP (固定)/http(s) 仮想OS 仮想OS 仮想OS Guest Introspection DSVA ESXi 6.0 通信106 →TCP 80,443,5274 (固定)/http(s) Local Smart Protection Server™

51 通信解説(VMware NSXの場合) 各コンポーネントの取得に利用 レピューテーションの問合せ(FRS,WRS)、脅
通信101 レピューテーションの問合せ(FRS,WRS)、脅 威情報の送信(Smart Feedback) ※いづれもON/OFF設定可 通信107 Deep Security の管理コンソールアクセス 通信102 出典「NSX Installation and Upgrade Guide」P.14 通信108 vCenter Serverのログイン・構成情報登録・更新 通信103 NSX Manager のログイン・構成情報登録・更新 通信109 Deep Security Manager™、Deep Security Virtual Appliance™ 間にて各コンポーネント 配信 通信104 Deep Security Manager™、Deep Security Relay ™間の各コンポーネントの配信 通信110 Deep Security Relay™、Deep Security Virtual Appliance™ 間にて各コンポーネント配信 通信105 Deep Security Manager™ 用データベース 通信111 内部向けSPS構成時にレピューテーションの問合せを行う(FRS,WRS) ※ON/OFF設定可 通信106

52 Appendix

53 DS11.0の主な新機能 機械学習型検索(AI機能)の実装 Docker環境における機能強化
機械学習型検索機能の実装により、短期間に数多く発生するランサムウェアの亜種など、未知の脅威に対して迅速な対応が可能になります。 Docker環境における機能強化 不正プログラム対策イベントをコンテナ単位で特定可能になります。 アプリケーションコントロールのWindows対応 以下Windows OSに新規対応します。 Windows Server 2008 R2 / Windows Server 2012 R2 / Windows Server 2016 Deep Security Managerサポートデータベースの追加 PostgreSQL 9.6.xがサポートデータベースとして追加されます。 Cloud VDI (Amazon WorkSpaces)への対応 AWSアカウントでAmazon WorkSpacesも同期できるようになりました。 その他 ニュースフィード配信 TippingPointルールIDのマッピング フィルタドライバインストール時のネットワーク瞬断回避 予約検索タスクのタイムアウト設定 SAML2.0認証への対応 変更監視のリアルタイム検索のLinux対応 DSVA11.0のOVFファイル提供

54 各バージョンとの差分 (代表的な機能のみ抽出)
対象 追加内容 9.5 (2015/1) 9.6 10.0 (2017/3) 11.0 (2018/5) DSA DSA Linuxリアルタイム検索 DSM Microsoft Azure Cloud Connector連携 VMware vRealize Operations連携 DSVA IPSのNSX連携 TMCM対応 DSAのSmart Agent化 SAP on Linux連携 SyslogフォーマットFEEL対応 Active Directory連携 DSA/DSVA CTD連携 挙動監視機能 アプリケーションコントロール機能 ○*¹ DSMインストールプリチェック機能 SAP on Windows連携、Amazon SNS対応 アプリケーションコントロール機能のWindows対応 PostgreSQL(9.6.x)との連携 ○*² Docker環境対応の改善 SAML2.0認証への対応 機械学習型検索 DSVAパッケージのアップデート Tipping PointルールIDとのマッチング Cloud VDI(Amazon WorkSpaces)対応 各バージョンとの差分 (代表的な機能のみ抽出) *1. DS11.0(10.2)より、ハッシュ値によるグローバルブロック、ハッシュ値によるグローバルブロック設定機能追加 *2. DS11.0(10.2)より、マルチテナントモードにおけるPostgreSQL、Amazon RDS PostgreSQLマルチAZ配置対応

55 Docker上での動作について Dockerサポート拡張 各機能の対応表 DS10.xよりDocker上での利用が可能となりました。
Dockerホスト、Dockerコンテナともに 保護が可能です。コンテナの場合、コンテナ名/ID/イメージ名も検出可能です。 <Web管理コンソール上での表示> 機能 Docker ホスト Docker コンテナ 侵入防御 不正プログラム対策 変更監視 × セキュリティログ監視 アプリケーション コントロール ファイアウォール Webレピュテーション  ・Windows上のDockerはサポートされません。  ・コンテナに対する推奨設定の検索は完全動作しない可能性があります。    (アプリケーションのプロセスの起動のみを確認するため、 バージョン情報を      正確に取得できないため。)  ・Dockerの動作はiptablesに依存しているため、侵入防御機能/ファイアウォール/WRSを利用する場合は “/etc/use_dsa_with_iptables”を 作成し、DSAとiptablesを共存させる必要があります。   スマートフォルダを利用して、Dockerホストの一覧を一挙に表示させることも可能です。

56 AWS Management Console
Amazon WorkSpaces対応 Amazon WorkSpacesはAWSが提供する仮想デスクトップサービスです。 Deep Security ManagerのCloud Connector機能でAWSアカウントと連携させることで、 Amazon WorkSpacesに展開された仮想デスクトップイメージに自動的にセキュリティ対策を適用することができます。 Deep Security Manager Cloud Connecterで接続 AWS Management Console 仮想デスクトップ Deep Security Agentで保護されているインスタンス情報表示される Deep Security Agentを自動配布

57 システム要件の変更 インストール・アップグレード前に必ずシステム要件をご確認ください。
DS11.0からサポート対象となったDSAプラットフォーム(DS10.0からの変更点) DS11.0からサポート対象外となったDSAプラットフォーム(DS10.0からの変更点) DS11.0では、以下のDockerリリースをサポートしています。 最新のシステム要件は下記URLを参照ください。 Windows 10 TH2 Windows 10 RS2 Windows 10 RS3 Windows Server 2016 RS3 (64-bit) Amazon Linux 2 (64-bit) Cloud Linux 7.1 (64-bit) Windows XP Windows Server 2003 SP1 Windows Server 2003 SP2 Windows Server 2003 R2 SP2 Red Hat Enterprise Linux 5 CentOS 5 Cloud Linux 6 Cloud Linux 7 (64-bit) Ubuntu LTS (64-bit) Solaris 10 Updates (64-bit, SPARC or x86) Solaris 11.2, 11.3 (64-bit, SPARC or x86) Docker ee Docker ee Docker ce Docker ce

58 その他:注意事項 アップグレード時の注意 修正プログラム(Updateプログラム)の適用について
DSMアップグレード時にスキーマアップグレードが必要な場合、スクリプトの実行要求画面が表示されます。 ※本メッセージが表示されましても、既存サービスに影響はありません。 データベーススキーマの手動アップグレード方法 お使いのデータベースのサイズによって、アップグレードに数時間かかる場合があります。 その他留意事項につきましては、Readmeに記載の「アップグレードに関する注意事項」をご参照ください。 修正プログラム(Updateプログラム)の適用について 日々変化し続ける脅威への効果的な対策として定期的にUpdateプログラムを公開しています。リリースされるプログラムに含まれるコンポーネントは、短いもので1年を目途にサポートが終了します。一年毎を目安としてUpdateプログラムは最新バージョンを適用していただきますようお願いします。 対象バージョンやUpdate周期等については下記URLを参照ください。


Download ppt "Trend Micro Deep Security 11.0™ 製品紹介資料"

Similar presentations


Ads by Google