概要
ZTSAは、トレンドマイクロのセキュリティソリューション「Trend Vision One」の一機能であるアクセス制御ソリューションサービスとなります。
この度、ZTSAでは、2023年11月1日から「TMWSからの移行機能」の提供を開始いたしました。
本機能は、TMWSの各種設定をZTSAの「インターネットアクセス制御」に移行する機能となります。これにより、TMWSをご利用のお客様はZTSAの「インターネットアクセス制御」への移行が可能への移行が可能となり、移行時点でのIWSVAのライセンスの有効期限まで無償でZTSAをご利用いただけます。
- トレンドマイクロよりTrend Micro SaaS Subscription License(TSSL)で年額で購入いただいているお客様向けの機能となります。
弊社販売SaaSパートナー様経由等で、月額などTrend Micro マネージド事業者ライセンス(MSPL)でご購入いただいている場合は、恐れ入りますがご利用いただくことはできません。
移行手順につきましてはこちらの製品Q&Aをご確認ください。本ページでは、移行対象の詳細について紹介します。
TMWSの設定および機能毎の「ZTSAのインターネットアクセス制御」へ移行可否は以下の通りです。
TMWS管理画面の設定 | 移行可否 | 移行先のTrend Vision Oneコンソールの設定 | 説明 |
---|---|---|---|
[ダッシュボード] | 不可 | - | ZTSAでは、Trend Vision Oneコンソール[Zero Trust Secure Access] > [Secure Access Overview]で使用できるウィジェット/ダッシュボードをご覧ください。 |
[ゲートウェイ] > [仮想ゲートウェイ] | 一部可 | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [ゲートウェイ] > [クラウドゲートウェイ] | ZTSAのゲートウェイでは、認証の完全な無効化を行うことができません。 そのため、認証を無効化する設定がTMWSに存在する場合、当該仮想ゲートウェイはZTSAへ移行されません。 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の1.[ゲートウェイ]をご参照ください。 |
[ゲートウェイ] > [オンプレミスゲートウェイ] | 不可 | - |
ZTSAでオンプレミスゲートウェイを使用する場合、新規にService Gateway仮想アプライアンスを導入し、オンプレミスゲートウェイとしての配置が必要です。 |
[ポリシー] > [クラウドアクセスルール] | 一部可 |
・[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御] |
一部、移行できないケースがございます。 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の2. [ポリシー] > [クラウドアクセスルール]をご参照ください。 |
[ポリシー] > [承認済み/ブロックするURL] | 可 | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [許可リスト/拒否リスト] | 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の3. [ポリシー] > [承認済み/ブロックするURL]をご参照ください。 |
[ポリシー] > [不審オブジェクト] | 不可 | - | ZTSAでの不審オブジェクトの管理は、Trend Vision Oneコンソールの[Threat Intelligence] > [Sandbox Analysis]または[Suspicious Object Management]で行います。 なお、TMWSではTrend Micro Apex CentralとDeep Discovery Analyzerの不審オブジェクトを脅威検出で使用可能ですが、ZTSAではTrend Micro Apex Centralとの不審オブジェクト連携機能は提供しておりません。ZTSA(Trend Vision One)と連携可能な製品につきましてはオンラインヘルプをご参照ください。 |
[ポリシー] > [セキュリティテンプレート] > [脅威対策] | 可 | ・[Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策] ・[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル] |
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の4. [ポリシー] > [セキュリティテンプレート] > [脅威対策]をご参照ください。 |
[ポリシー] > [セキュリティテンプレート] - [情報漏えい対策] | 可 | [Zero Trust Secure Access] > [Secure Access Resources] > [情報漏えい対策] | 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の5. [ポリシー] > [セキュリティテンプレート] > [情報漏えい対策]をご参照ください。 |
[ポリシー] > [HTTPSインスペクション] > [復号ルール] | 一部可 | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションルール] | 一部、移行できないケースがございます。 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の6. [ポリシー] > [HTTPSインスペクション] > [復号ルール]をご参照ください。 |
[ポリシー] > [HTTPSインスペクション] > [デジタル証明書] | 可 | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [TLS/SSL証明書] | 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の7. [ポリシー] > [HTTPSインスペクション] > [デジタル証明書]をご参照ください。 |
[ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル] | 一部可 | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションの除外] | 一致モードが"キーワード"であるエントリは移行されません。また、"失敗したHTTPSアクセス"に登録されているドメイン情報は移行されません。 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の8. [ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル]をご参照ください。 |
[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ] | 可 | [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ] | 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の9. [ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]をご参照ください。 |
[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ] | 可 | ・[Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限] ・[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ] |
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の10. [ポリシー] > [オブジェクト] > [クラウドサービスフィルタ]をご参照ください。 |
[ポリシー] > [オブジェクト] > [IPアドレスグループ] | 一部可 | [Zero Trust Secure Access] > [Secure Access Resources] > [IPアドレスグループ] | プライベートIPアドレスのIPアドレスグループとして移行されます。そのため、パブリックIPアドレスは移行されません。 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の11. [ポリシー] > [オブジェクト] > [IPアドレスグループ]をご参照ください。 |
[ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット] | 可 | [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムクラウドアプリカテゴリ] | 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の12. [ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット]をご参照ください。 |
[ポリシー] > [オブジェクト] > [対象ドメイングループ] | 不可 | - | ZTSAでは該当する機能を提供していないため、移行されません。 ZTSAのインターネットアクセス制御ルールにおいて、アクセス先URLのドメインをフィルタリング条件とされたい場合は、カスタムURLカテゴリをご利用ください。 |
[ポリシー] > [ユーザ通知] | 不可 | - |
ZTSAでのWebサイトブロック画面等の設定は、新規に[Zero Trust Secure Access] > [Secure Access Configuration] > [Customization Settings]から設定いただくことになります。 |
[ポリシー] > [グローバル設定] > [グローバル設定] | 不可 | - |
ZTSAでは、動的なURL分類は固定で有効となっております。 |
[ポリシー] > [グローバル設定] > [HTTPSインスペクション] | 不可 | - | ZTSAでは、HTTPSインスペクション機能、証明書検証機能、HTTPSトンネリング機能そのものを無効化する設定はございません。常にこれらの機能は有効になります。 ただし、TMWSでHTTPSインスペクションをオフにしている場合、移行によりZTSAのすべてのHTTPSインスペクションルールのステータスが"オフ"になります。 なお、ZTSAにおけるHTTPSインスペクション用CA証明書の導入に関してはこちらの製品Q&Aの該当する項目をご参照ください。 |
[ポリシー] > [グローバル設定] > [セーフサーチ設定] | 可 | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [グローバル設定] - [セーフサーチ設定] | 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の13. [ポリシー] > [グローバル設定] > [セーフサーチ設定]をご参照ください。 |
[ポリシー] > [グローバル設定] > [送信トラフィック用の静的IPアドレス] | 不可 | - | ZTSAでは、類似の機能をご用意しておりません。 |
[ログとレポート] | 不可 | - |
ZTSAにおけるインターネットアクセス制御のログは、[XDR Threat Investigation] > [Search]において、「検索方法:」として"詳細:セキュアアクセスアクティビティデータ"を指定することでご確認いただけます。ZTSAにおける監査ログは、[Administration] > [Audit Logs]からご確認いただけます。ZTSAにおけるレポートは、[Dashboard and Reports] > [Reports]にて設定可能です。 TMWSでSyslog転送を使用している場合、ZTSAにて新たにSyslog転送を設定いただく必要があります。ただし、[XDR Threat Investigation] > [Workload Bench]または[Observed Attack Techniques]のみが転送対象となり、アクセスログである"セキュアアクセスアクティビティデータ”は対象となりません。 ZTSAのオンプレミスゲートウェイでは、自身の"セキュアアクセスアクティビティデータ"をsyslogサーバへ転送する機能を用意しております。 |
[管理] > [ライセンス情報] | 不可 | - | ZTSAへのライセンス登録は移行前に実施いただく必要があります。 なお、ZTSAのライセンス情報は[Administration] > [License Information]から確認可能です。 |
[管理] > [サービス配信] > [PACファイル] | 不可 | - | ZTSAのPACファイルは、[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] >[PACファイル]から設定します。 必要に応じて、TMWSで使用していたPACファイルの内容を複製し、「TMWSのクラウドプロキシまたはオンプレミスゲートウェイのホスト:ポート」を「ZTSAのクラウドプロキシまたはオンプレミスゲートウェイのホスト:ポート」に変更してください。PACファイルの詳細は、オンラインヘルプをご参照ください。また、ZTSAのホストまたはポートの情報につきましても、オンラインヘルプをご参照ください。 |
[管理] > [サービス配信] > [ポリシーのバックアップと復元] | 不可 | - | ZTSAでは該当する機能をご用意しておりません。 |
[管理] > [サービス配信] > [適用エージェント] | 不可 | - | ZTSAにおいても、Secure Access Moduleという適用エージェントをご用意しております。 Windows OS. macOS, iOS, Androidデバイスにてご利用いただけます。 TMWSの適用エージェントをアンインストールし、ZTSAのSecure Access Moduleを新規にインストールいただくことになります。 Secure Access Moduleは、[Zero Trust Secure Access] > [Secure Access Configuration] > [Secure Access Module]から管理と設定を行います。 詳細は、オンラインヘルプをご参照ください。 |
[管理] > [ユーザと認証] > [ディレクトリサービス] | 不可 | - |
ZTSAでサポートするディレクトリサービスは、Active Directory,OpenLDAP,Microsoft Entra ID,Okta,Google Cloud Identityの5種類です。 |
[管理] > [ユーザと認証] > [ホストされているユーザ] | 不可 | - |
ZTSAにおける管理ユーザは、[Administration] > [User Accounts]から作成可能です。また、ローカルアカウントの作成も可能です。 |
[管理] > [管理者アラート] > [アカウントのセットアップメッセージ] | 不可 | - | ZTSAでは該当する機能をご用意しておりません。 |
[管理] > [管理者アラート] > [管理者アラート] | 不可 | - | ZTSAにおける管理者アラート設定は、[Administration] > [Notifications]にて行います。 |
移行可能な各機能がどのように移行されるかの詳細は、以下で説明しております。
- 1.[ゲートウェイ]
- 2.[ポリシー] > [クラウドアクセスルール]
- 3.[ポリシー] > [承認済み/ブロックするURL]
- 4.[ポリシー] > [セキュリティテンプレート] > [脅威対策]
- 5.[ポリシー] > [セキュリティテンプレート] > [情報漏えい対策]
- 6.[ポリシー] > [HTTPSインスペクション] > [復号ルール]
- 7.[ポリシー] > [HTTPSインスペクション] > [デジタル証明書]
- 8.[ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル]
- 9.[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]
- 10.[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ]
- 11.[ポリシー] > [オブジェクト] > [IPアドレスグループ]
- 12.[ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット]
- 13.[ポリシー] > [グローバル設定] > [セーフサーチ設定]
1. [ゲートウェイ]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [ゲートウェイ]
ゲートウェイのうち、仮想ゲートウェイのみがZTSAに移行されます。オンプレミスゲートウェイは移行対象外です。
仮想ゲートウェイの移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
基本情報 - ゲートウェイ名 | 名前 |
ZTSAの値は「<TMWSの値>(migrated)」になります。 |
基本情報 - 説明 | 説明 | TMWSの値がそのまま設定されます。 |
基本情報 - タイムゾーン | ユーザ/グループ | TMWSの設定がそのまま設定されます。 |
基本情報 - 静的IPアドレス | 対象ドメイン |
TMWSの値がそのまま設定されます。 |
認証 | - |
ZTSAのゲートウェイは認証が必須であり、無効にすることができません。 |
2. [ポリシー] > [クラウドアクセスルール]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御]、[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]
TMWSのクラウドアクセスルールは、ZTSAのインターネットアクセス制御ルールに移行されます。TMWSのクラウドアクセスルールに"コンテンツタイプ"条件が設定されている場合、当該条件はZTSAの"ファイルプロファイル"に移行され、インターネットアクセス制御ルールで使用されます。
移行の詳細は以下の通りです。
■[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御]の移行詳細
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
ルール名 | ルール名 |
ZTSAの値は「<TMWSの値>(migrated)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
有効化 | ステータス | TMWSの設定がそのまま移行されます。 |
ユーザ/グループ | ユーザ/グループ/プライベートIPグループ |
TMWSの設定に従って、以下のように移行されます。 なお、ディレクトリサービスのユーザ/グループ条件の移行には、ZTSAにも同名のユーザ/グループが事前に同期されていることが必要です。 なお、ディレクトリサービスのユーザ/グループ条件の移行には、ZTSAにも同名のユーザ/グループが事前に同期されていることが必要です。 |
対象ドメイン |
- |
ZTSAには対応する設定がないため、移行されません。 ■TMWSでの設定が"選択した対象ドメイングループ"の場合 |
- | デバイス構成プロファイル | ”設定なし”と設定されます。 |
ゲートウェイ | 場所 |
TMWSの設定に従って、以下のように移行されます。 |
トラフィックの種類 | トラフィック - URL/クラウドアプリ |
TMWSの設定に従って、以下のように移行されます。
|
クラウドサービス | ・トラフィック - HTTP/HTTPS要求 ・処理 - 詳細なセキュリティ設定 - テナント制限を有効化 |
TMWSでの設定に従って、以下のように移行されます。 ■TMWSでクラウドサービスフィルタを選択している場合 |
コンテンツタイプ | トラフィック - ファイルの種類 |
TMWSの設定に従って、以下のように移行されます。 |
スケジュール | 予約 | TMWSで"常時"と設定している場合、ZTSAでは"常に"と設定されます。 TMWSで"カスタマイズ"と設定している場合、ZTSAでは"カスタム"と設定され、TMWSで設定していたスケジュールが移行されます。 |
処理 | 処理 | TMWSの設定に従って、以下のように移行されます。 ■TMWSで"許可"と設定している場合 アクセス制御:"クラウドアプリ/URLへのアクセスを許可"と設定されます。 詳細なセキュリティ設定 - テナント制御を有効化:TMWSでのクラウドサービスの設定に依存します。詳細は本表のクラウドサービスの行をご参照ください。 詳細なセキュリティ設定 - 脅威対策を有効化:TMWSで選択していた脅威対策テンプレートがZTSAの脅威対策ルールとして移行され、設定されます。 詳細なセキュリティ設定 - 情報漏えい対策を有効化:TMWSで選択していた情報漏えい対策テンプレートがZTSAの情報漏えい対策ルールとして移行され、設定されます。 ■TMWSで"ブロック" - "他の処理を実行せずにブロック"と設定している場合 アクセス制御:"クラウドアプリ/URLへのアクセスをブロック"と設定されます。 詳細なセキュリティ設定:"クラウドアプリ/URLへのアクセスをブロック"と設定している場合、設定ができません。 ■TMWSで"ブロック" - "警告を有効化" または ”パスワードのオーバーライドを有効化”と設定している場合 ZTSAに対応する処理がないため、当該クラウドアクセスルール自体が移行されません。 |
■[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]の移行詳細
TMWSのクラウドアクセスルールの"コンテンツタイプ"条件で"選択したコンテンツタイプ"を設定している場合、以下のように移行されます。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
ルール名 | プロファイル名 |
ZTSAの値は「<TMWSの値>(migrated CloudAccess)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
有効化: | - | ファイルプロファイルには移行されません。 |
ユーザ/グループ |
- |
ファイルプロファイルには移行されません。 |
対象ドメイン | - | ファイルプロファイルには移行されません。 |
ゲートウェイ | - | ファイルプロファイルには移行されません。 |
トラフィックの場所 | - | ファイルプロファイルには移行されません。 |
クラウドサービス | - | ファイルプロファイルには移行されません。 |
コンテンツタイプ - 選択したコンテンツタイプ - MIMEコンテンツタイプ | メディアの種類 | TMWSの設定がそのまま移行されます。 |
コンテンツタイプ - 選択したコンテンツタイプ - ファイル名 | ファイル名 | TMWSの値がそのまま移行されます。 |
コンテンツタイプ - 選択したコンテンツタイプ -実際のファイルタイプ | 実際のファイルの種類 | TMWSの設定がそのまま移行されます。 |
スケジュール | - | ファイルプロファイルには移行されません。 |
処理 | - | ファイルプロファイルには移行されません。 |
3. [ポリシー] > [承認済み/ブロックするURL]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [許可リスト/拒否リスト]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
承認済みURL | URL許可リスト |
TMWSのエントリタイプは、ZTSAでは以下のタイプに移行されます。 |
ブロックするURL | URL拒否リスト | TMWSのエントリタイプは、ZTSAでは以下のタイプに移行されます。 "Web":ドメイン一致 "キーワード":キーワード一致 "文字列":URL一致 |
4. [ポリシー] > [セキュリティテンプレート] > [脅威対策]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策]、[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]
TMWSの脅威対策テンプレートで"除外するコンテンツタイプ"を設定している場合、ZTSAでは当該コンテンツタイプ状況に対応するファイルプロファイルも[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]に作成されます。移行の詳細は以下の通りです。
■[Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策]の移行詳細
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
テンプレート名 | ルール名 |
ZTSAの値は「<TMWSの値>(migrated)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
Webレピュテーション | Webレピュテーション | TMWSの設定がそのまま移行されます。 ZTSAのみに存在する設定「トレンドマイクロによる評価が完了していないWebサイトをブロック」は、デフォルトの無効のままとなります。 |
除外するコンテンツタイプ | ファイル検索 - 指定したファイルの種類を検索しない | TMWSで設定した除外するコンテンツタイプ設定が、ZTSAの[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]に「<TMWSでの脅威対策テンプレート名>(migrated ThreatProtection)」という名称のファイルプロファイルとして移行されます。 そして、当該ファイルプロファイルが"指定したファイルの種類を検索しない"で使用するファイルプロファイルとして設定されます。 |
ファイル検索 - 次のサイズより大きいファイルは許可し検索しない | ファイル検索 - 次のサイズを超えるファイルは検索しない | TMWSの設定がそのまま移行されます。 |
ファイル検索 - 検索する圧縮階層 | ファイル検索 - 圧縮階層が次の値を超えるファイルは検索しない | TMWSの設定がそのまま移行されます。 |
ファイル検索 - 検索不能ファイル | ファイル検索 - 検索不可ファイルを許可 | TMWSの設定がそのまま移行されます。 |
高度な脅威検索 | 詳細検索 |
TMWSの設定がそのまま移行されます。 ・不審IPアドレス:有効 - 初期設定の処理を使用 |
■[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]の移行詳細
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
テンプレート名 | プロファイル名 |
ZTSAの値は「<TMWSの値>(migrated ThreatProtection)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
Webレピュテーション | - | ファイルプロファイルには移行されません。 |
除外するコンテンツタイプ - 除外するMIMEコンテンツタイプ | メディアの種類 | TMWSの設定がそのまま移行されます。 |
除外するコンテンツタイプ - 検索から除外するファイル名 | ファイル名 | TMWSの値がそのまま移行されます。 |
除外するコンテンツタイプ - 除外する実際のファイルタイプ | 実際のファイルの種類 | TMWSの設定がそのまま移行されます。 |
ファイル検索 | - | ファイルプロファイルには移行されません。 |
高度な脅威検索 | - |
ファイルプロファイルには移行されません。 |
5. [ポリシー] > [セキュリティテンプレート] > [情報漏えい対策]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [情報漏えい対策]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
プロファイル名 | ルール名 |
TMWSの値がそのまま移行されます。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
情報漏えい対策テンプレート | 情報漏えい対策テンプレート | TMWSの設定がそのまま設定されます。 |
処理 | 処理 |
TMWSの設定がそのまま設定されます。 |
6. [ポリシー] > [HTTPSインスペクション] > [復号ルール]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPインスペクション] > [HTTPインスペクションルール]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
ルール名 | 基本設定 - ルール名 |
ZTSAの値は「<TMWSの値>(migrated)」になります。 |
説明 | 基本設定 - 説明 | TMWSの値がそのまま移行されます。 |
有効化 | 基本設定 - ステータス | TMWSの設定がそのまま移行されます。 ただし、TMWSの[ポリシー] > [グローバル設定] > [HTTPSインスペクション]で「有効化:」をオフにしている場合、HTTPインスペクションルールのステータスはオフになります。 |
ゲートウェイ | 基本設定 - 場所 |
TMWSで"すべて"と設定している場合、ZTSAでは"すべての場所"と設定されます。 |
URLカテゴリ | 基本設定 - URL | TMWSで以下のようにすべてのカテゴリを選択している場合、ZTSAでは"任意のURL"と設定されます。それ以外の場合は、ZTSAでは"選択したURL"と設定され、TMWSで選択していたURLカテゴリが選択されます。 TMWSで"カスタマイズされたURLカテゴリ"を作成しURLカテゴリ条件として使用している場合、当該カテゴリはZTSAの[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ]に移行されます。そして、ZTSAにて移行されたカスタムURLカテゴリが選択されます。"カスタマイズされたURLカテゴリ"の移行の詳細につきましては9.[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]をご参照ください。 |
証明書 - クラウド用のクロス署名された証明書 | 証明書 - クラウドゲートウェイ証明書 | TMWSのデフォルトのクラウド証明書を使用している場合、ZTSAでは"初期設定の証明書"と設定されます。そうでない場合は、ZTSAでは"カスタム証明書"と設定され、TMWSで使用している証明書が移行されます。 |
証明書 - オンプレミス用のクロス署名された証明書 | 証明書 - オンプレミスゲートウェイ証明書 | TMWSでの設定によらず、常に"初期設定の証明書"と設定されます。 |
7. [ポリシー] > [セキュリティテンプレート] > [情報漏えい対策]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [TLS/SSL証明書]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
CA証明書 | TLS/SSL証明書 |
「証明書の種類:ルート/中間証明書」として移行されます。 |
例外 | TLS/SSL証明書 | 「証明書の種類:サーバ証明書」として移行されます。 |
8. [ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションの除外]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
トンネルドメイン - トンネルドメインリスト | ドメイン |
「証明書の種類:ルート/中間証明書」として移行されます。 |
トンネルドメイン - 例外リスト | 次のサブドメインを対象外にする |
|
失敗したHTTPSアクセス - 致命的なエラーに対して自動トンネリングを有効にする | - | 「インスペクションの除外」には移行されません。 [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [HTTPSインスペクションルール]の画面中央右にある設定(歯車のアイコン)の[バイパスモード]タブにある、”復号に失敗した場合にWebサーバへのHTTPS要求を許可”に設定が移行されます。 |
失敗したHTTPSアクセス - ドメインリスト | - | 移行されません。 |
9. [ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
カテゴリ名 | カテゴリ名 |
TMWSの値がそのまま移行されます。 |
詳細 | 詳細 | TMWSのエントリタイプは、ZTSAでは以下のタイプに移行されます。 "Web":ドメイン一致 "キーワード":キーワード一致 "文字列":URL一致 |
10. [ポリシー] > [オブジェクト] > [クラウドサービスフィルタ]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限]、[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]
TMWSのクラウドサービスフィルタ設定のうち、"ヘッダの処理"はZTSAの「テナントの制限」に移行されます。その他の設定はZTSAの「HTTP/HTTPS要求フィルタ」に移行されます。そのため、1つのTMWSのクラウドサービスフィルタが、ZTSAの「テナントの制限」と「HTTP/HTTPS要求フィルタ」の2つに分割されることがあります。ZTSAで「テナントの制限」と「HTTP/HTTPS要求フィルタ」の2つに分割された場合、TMWSで当該クラウドサービスフィルタを使用していたクラウドアクセスルールは、これら2つの「テナントの制限」と「HTTP/HTTPS要求フィルタ」を使用するインターネットアクセス制御ルールに移行されます。
移行の詳細は以下の通りです。
■[Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限]の移行詳細
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
- | クラウドアプリ |
TMWSの"ヘッダの処理"の設定に従って、以下のように移行されます。 |
フィルタ名 | 名前 | ZTSAの値は「<TMWSの値>(migrated)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
リクエストメソッド | - | 移行されません。 [Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]に移行されます。 |
URL - ホスト | 該当するドメイン |
TMWSの設定がそのまま移行されます。 |
URL - パス | - | 移行されません。 [Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]に移行されます。 |
ヘッダフィールド | - | 移行されません。 [Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]に移行されます。 |
ヘッダの処理 | ヘッダに処理を設定 |
TMWSの値がそのまま移行されます。 %POLICY_NAME%: ZTSAでは%RULE_NAME%となります。 |
■[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]の移行詳細
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
フィルタ名 | 名前 | ZTSAの値は「<TMWSの値>(migrated)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
リクエストメソッド | 選択した要求方法 | TMWSの設定がそのまま移行されます。 |
URL - ホスト | 指定した任意のURLホスト名またはIPアドレス |
TMWSの設定がそのまま移行されます。 |
URL - パス | 指定した任意のURLパス | TMWSの設定がそのまま移行されます。 |
ヘッダフィールド | ヘッダフィールド | TMWSの設定がそのまま移行されます。 |
ヘッダの処理 | - |
TMWSの設定がそのまま移行されます。 |
11. [ポリシー] > [オブジェクト] > [IPアドレスグループ]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ]
ZTSAのインターネットアクセス制御ルールでは、プライベートIPアドレスのIPアドレスグループのみが条件として使用可能です。
そのため、プライベートIPアドレス(10.0.0.0/8,172.16.0.0/12,192.168.0.0/16)のエントリを持つグループが移行対象となります。
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
- | 種類 |
常に"プライベートIPアドレスグループ"と設定されます。 |
グループ名 | 名前 | ZTSAの値は「<TMWSの値>(migrated)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
IPアドレス | IPアドレス | TMWSの設定がそのまま移行されます。 ただし、プライベートIPアドレスでは無いエントリは自動的に削除されて移行されます。プライベートIPアドレスが1つも存在しない場合、当該IPアドレスグループは移行されません。 |
12. [ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムクラウドアプリカテゴリ]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
セット名 | カテゴリ名 | ZTSAの値は「<TMWSの値>(migrated)」になります。 |
説明 | 説明 | TMWSの値がそのまま移行されます。 |
選択したクラウドアプリケーション | 選択したクラウドアプリ |
TMWSの設定がそのまま移行されます。 |
13. [ポリシー] > [グローバル設定] > [セーフサーチ設定]
移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [グローバル設定] > [セーフサーチ設定]
移行の詳細は以下の通りです。
TMWSの設定項目 | 移行先のZTSAの設定項目 | 移行後のZTSAの設定値 |
---|---|---|
TMWSの設定がそのまま移行されます。 | ||
Yahoo! | Yahoo! | TMWSの設定がそのまま移行されます。 |
Bing | Microsoft Bing | TMWSの設定がそのまま移行されます。 |
YouTube | YouTube | TMWSの設定がそのまま移行されます。 |
TMWSからの移行に関するZTSAの設定について、各種上限は以下の通りです。
移行により移行先設定の上限を超えた場合、超えた設定につきましては移行されません。
上限を超える場合には、事前にTMWS側の設定の削除や変更をお願いいたします。
なお、ZTSAへの移行機能は再実行可能となっております。
移行元となるTMWS管理画面の設定 | 移行先のTrend Vision Oneコンソールの設定 | ZTSAの上限 |
---|---|---|
[ゲートウェイ] > [仮想ゲートウェイ] | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [ゲートウェイ] > [クラウドゲートウェイ] | クラウドゲートウェイの登録上限数は500です。 各クラウドゲートウェイに登録可能なIPアドレス数に上限は設けておりませんが、すべてのクラウドゲートウェイに登録されているIPアドレスの合計数の上限は2000となります。 なお、オンプレミスゲートウェイの登録上限数はございません。 |
[ポリシー] > [クラウドアクセスルール] |
[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御] |
インターネットアクセス制御ルールの上限数は100です。 |
[ポリシー] > [承認済み/ブロックするURL] | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [許可リスト/拒否リスト] | 許可リスト、拒否リスト共に、エントリ上限数はそれぞれ1000です。 (各エントリで使用する一致モードによりません。エントリの合計数を確認しています) |
[ポリシー] > [セキュリティテンプレート] > [脅威対策] | [Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策] | 脅威対策ルールの上限数は100です。 |
[ポリシー] > [セキュリティテンプレート] - [情報漏えい対策] | [Zero Trust Secure Access] > [Secure Access Resources] > [情報漏えい対策] | 情報漏えい対策ルールの上限数は100です。 |
[ポリシー] > [HTTPSインスペクション] > [復号ルール] | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションルール] | インスペクションルールの上限数は100です。 |
[ポリシー] > [HTTPSインスペクション] > [デジタル証明書] | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [TLS/SSL証明書] |
それぞれ登録上限数は以下の通りです。 |
[ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル] | [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションの除外] |
エントリの登録上限数は1000です。 |
[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ] | [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ] | カテゴリの登録上限数は100です。 各カテゴリ内のエントリの上限数は1000です。 |
[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ] | [Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限] | ルールの登録上限数は200です。 |
[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ] | [Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ] | ルールの登録上限数は200です。 |
・[ポリシー] > [セキュリティテンプレート] > [脅威対策] ・[ポリシー] > [クラウドアクセスルール] |
[Zero Trust Secure Access] >[Secure Access Resources] > [ファイルプロファイル] | プロファイルの登録上限数は100です。 |
[ポリシー] > [オブジェクト] > [IPアドレスグループ] | [Zero Trust Secure Access] > [Secure Access Resources] > [IPアドレスグループ] |
グループの登録上限数は1000です。 |
[ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット] | [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムクラウドアプリカテゴリ] |
カテゴリの登録上限数は100です。 |