Deep Securityを安心してご利用いただくための運用のコツ
目次
コツ2 アラートの設定
コツ3 イベントの保持期間
コツ4 ユーザ/役割の作成
コツ5 システムの正常稼動監視
コツ6 各保護機能における設定
その他お役立ちリンク
運用時のサポート
コツ1 予約タスクの設定
Deep Securityには、定期的に自動実行すると便利なタスクが多数あります。予約タスクは、運用時にシステム、セキュリティを最新に保ち、運用する上でも便利です。例を後述します。
また、予約タスクの設定はスマートフォルダ機能と組みあわせることで、より柔軟な設定が可能です。また、予約検索はサーバ稼働が低い夜間、休日帯に定期的なタスクを設定することも可能です。
1-1. 毎日のセキュリティアップデート
Deep Security環境は、潜在的な脅威を特定するために使用されるセキュリティアップデートによって常に最新状態を維持する必要があります。
Trend Microは新しいルールアップデートを毎週火曜日にリリースし、新しい脅威が検出されたときは追加のアップデートをリリースします。
そのため、1日1回セキュリティアップデートを実施することを推奨いたします。
また、コンピュータやグループごとにタスクを分ける場合は、予約タスク実行時間の重複を避けるよう設定ください。
※ デフォルトではDSMインストール時に予約タスク「セキュリティアップデートを毎日確認(毎日16:00実行)」が生成されます。
詳細については以下のドキュメントをご参照ください。
1-2. 週1回の不正プログラムの予約検索
トレンドマイクロでは、Deep Securityで保護するすべてのサーバについて、週に1回は予約検索を実行するように設定することを推奨します。
予約タスク機能を使用して不正プログラムの予約検索の実施をご検討ください。
詳細については以下のドキュメントをご参照ください。
コツ2 アラートの設定
Deep Securityでは、管理者の注意喚起を行う為、システムのエラーや警告、セキュリティイベントの発生時など、デフォルト設定では様々な条件によってアラートが発令されます。また、管理者はアラート発令時にメール通知を受け取ることができます。
詳細については以下のドキュメントをご参照ください。
コツ3 イベントの保持期間
Deep Security Agentでは、保護モジュールのルールまたは条件がトリガされると「セキュリティイベント」が記録されます。
また、AgentとDeep Security Managerでは、管理またはシステム関連のイベント (管理者のログインやAgentソフトウェアのアップグレードなど)や何らかの異常(セキュリティアップデートの失敗やオフラインなど) が発生すると、「システムイベント」が記録されます。
ただし保存するデータが多すぎると、データベースのパフォーマンスやサイズの要件に影響する可能性があるため、保存期間を適切に調整する必要があります。
詳細については以下のドキュメントをご参照ください。
コツ4 ユーザ/役割の作成
Deep Securityは、ユーザを作成し、役割を割り当てることで、ログインや処理実行の権限を管理することができます。
詳細については以下のドキュメントをご参照ください。
コツ5 システムの正常稼動監視
Deep Securityが、きちんと動作していることを監視することでより安心してDeep Securityの運用が行えます。詳細については以下のドキュメントをご参照ください。
コツ6 各保護機能における設定
Deep Securityにおいてよく利用される各保護機能において、確認していただきたい設定を一部ご案内いたします。
6-1.不正プログラム対策機能
スマートスキャンの設定
スマートスキャンは、従来の方式ではコンピュータ毎のローカルに保存されていた大きなサイズのパターンファイルを「Trend Micro Smart Protection ソース」に移行した検索方式です。
スマートスキャンを有効にする場合、Trend Micro Smart Protection NetworkのグローバルのURLに対して安定した接続を確立できることを確認します。
上記接続が不可な環境(インターネットに接続できない等)であり、スマートスキャンが必要でない場合は、パフォーマンス低下の原因となるため、スマートスキャンを無効にします。
詳細については以下のドキュメントをご参照ください。
パフォーマンスに関連する設定
不正プログラム対策機能によるシステムリソースの使用を改善するために、以下の設定をベストプラクティスに従って最適化します。
6-2.Webレピュテーション機能
URLブロック対象に関する設定
Webレピュテーション機能においては、ブロック対象ページのセキュリティレベルを設定したり、ブロックまたは許可するURLリストを独自に設定することが可能となるため、適宜設定を確認します。
なお、HTTPSトラフィックはブロックされません。
詳細については以下のドキュメントをご参照ください。
上記のドキュメント「Deep SecurityのSmart Protection」は、Webレピュテーション機能においても該当するため、あわせて確認します。
6-3.侵入防御機能
特定の脆弱性に対する侵入防御ルール有無の確認
ルールアップデートが最新の状態で、[ポリシー]-[共通オブジェクト]-[ルール]-[侵入防御ルール]を選択し、画面右上の検索窓においてCVE番号を入力して検索を実行することで、CVE番号の脆弱性に対応する侵入防御ルールを確認することができます。
なお、ルールがない場合はルールの作成条件を満たしていない可能性が考えられます。詳細については以下のドキュメントをご参照ください。
適用すべき侵入防御ルールの割り当て
必要なルールの数を最小限にするために、コンピュータのOSとインストールされているサードパーティのソフトウェアに、使用可能なすべてのパッチが適用されていることを確認します。
また、適用すべき侵入防御ルールの検出には、推奨設定の検索を活用します。
詳細については以下のドキュメントをご参照ください。
侵入防御機能の活用のいろいろなコツ
検知ルールの確認方法、過検出発生時の対応方法、設定チューニング、 不要ルールの除外方法などのコツがまとめられている以下のドキュメントを活用します。
その他お役立ちリンク
運用時のサポート
ビジネスサポートポータル
製品インストール、バージョンアップ、操作、トラブル、脅威に関する情報を公開
ビジネスサポートポータル(Deep Securityページ)
【動画】ビジネスサポートポータルのご紹介・アカウント作成方法
インストールに関する相談をしたい
<お問い合わせの前に>
Deep Security Welcome Page を今一度ご確認いただければ幸いです。
また、ヘルプセンターページ にも案内がございますので、あわせて確認いただければ幸いです。
<お問い合わせ方法>
問い合わせフォームよりお問い合わせください。
※ビジネスサポートポータルアカウントの作成とログインが必要となります。