ビュー:

概要

ZTSAは、トレンドマイクロのセキュリティソリューション「Trend Vision One」の一機能であるアクセス制御ソリューションサービスとなります。
この度、ZTSAでは、2023年11月1日から「TMWSからの移行機能」の提供を開始いたしました。
本機能は、TMWSの各種設定をZTSAの「インターネットアクセス制御」に移行する機能となります。これにより、TMWSをご利用のお客様はZTSAの「インターネットアクセス制御」への移行が可能への移行が可能となり、移行時点でのIWSVAのライセンスの有効期限まで無償でZTSAをご利用いただけます。

  • トレンドマイクロよりTrend Micro SaaS Subscription License(TSSL)で年額で購入いただいているお客様向けの機能となります。
    弊社販売SaaSパートナー様経由等で、月額などTrend Micro マネージド事業者ライセンス(MSPL)でご購入いただいている場合は、恐れ入りますがご利用いただくことはできません。


移行手順につきましてはこちらの製品Q&Aをご確認ください。本ページでは、移行対象の詳細について紹介します。

 

 

TMWSの設定および機能毎の「ZTSAのインターネットアクセス制御」へ移行可否は以下の通りです。

TMWS管理画面の設定 移行可否 移行先のTrend Vision Oneコンソールの設定 説明
[ダッシュボード] 不可  -  ZTSAでは、Trend Vision Oneコンソール[Zero Trust Secure Access] > [Secure Access Overview]で使用できるウィジェット/ダッシュボードをご覧ください。
[ゲートウェイ] > [仮想ゲートウェイ] 一部可 [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [ゲートウェイ] > [クラウドゲートウェイ] ZTSAのゲートウェイでは、認証の完全な無効化を行うことができません。
そのため、認証を無効化する設定がTMWSに存在する場合、当該仮想ゲートウェイはZTSAへ移行されません。
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の1.[ゲートウェイ]をご参照ください。
[ゲートウェイ] > [オンプレミスゲートウェイ] 不可  -

ZTSAでオンプレミスゲートウェイを使用する場合、新規にService Gateway仮想アプライアンスを導入し、オンプレミスゲートウェイとしての配置が必要です。
ZTSAのオンプレミスゲートウェイは、Trend Vision Oneコンソールの以下から確認できます。
[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [ゲートウェイ] > [オンプレミスゲートウェイ]

なお、認証の無効化につきましてはこちらをご参照ください。導入の詳細はオンラインヘルプをご参照ください。Service Gateway仮想アプライアンスのシステム要件につきましても、オンラインヘルプをご参照ください。
ZTSAのオンプレミスゲートウェイでは、プロキシ転送モードとICAPモード、リバースプロキシモード(※)をご用意しています。
(※)現状、リバースプロキシモードにおいてLISTENポートとしてTCP:80とTCP:443を使用することができません。こちらは将来的な機能改善を予定しております。

[ポリシー] > [クラウドアクセスルール] 一部可

・[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御]
・[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル] 

一部、移行できないケースがございます。
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の2. [ポリシー] > [クラウドアクセスルール]をご参照ください。
[ポリシー] > [承認済み/ブロックするURL] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [許可リスト/拒否リスト] 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の3. [ポリシー] > [承認済み/ブロックするURL]をご参照ください。
[ポリシー] > [不審オブジェクト] 不可  - ZTSAでの不審オブジェクトの管理は、Trend Vision Oneコンソールの[Threat Intelligence] > [Sandbox Analysis]または[Suspicious Object Management]で行います。
なお、TMWSではTrend Micro Apex CentralとDeep Discovery Analyzerの不審オブジェクトを脅威検出で使用可能ですが、ZTSAではTrend Micro Apex Centralとの不審オブジェクト連携機能は提供しておりません。ZTSA(Trend Vision One)と連携可能な製品につきましてはオンラインヘルプをご参照ください。
[ポリシー] > [セキュリティテンプレート] > [脅威対策] ・[Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策]
・[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の4. [ポリシー] > [セキュリティテンプレート] > [脅威対策]をご参照ください。
[ポリシー] > [セキュリティテンプレート] - [情報漏えい対策] [Zero Trust Secure Access] > [Secure Access Resources] > [情報漏えい対策] 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の5. [ポリシー] > [セキュリティテンプレート] > [情報漏えい対策]をご参照ください。
[ポリシー] > [HTTPSインスペクション] > [復号ルール] 一部可 [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションルール] 一部、移行できないケースがございます。
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の6. [ポリシー] > [HTTPSインスペクション] > [復号ルール]をご参照ください。
[ポリシー] > [HTTPSインスペクション] > [デジタル証明書] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション]  > [TLS/SSL証明書] 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の7. [ポリシー] > [HTTPSインスペクション] > [デジタル証明書]をご参照ください。
[ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル] 一部可 [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション]  > [インスペクションの除外] 一致モードが"キーワード"であるエントリは移行されません。また、"失敗したHTTPSアクセス"に登録されているドメイン情報は移行されません。
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の8. [ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル]をご参照ください。
[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ] [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ] 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の9. [ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]をご参照ください。
[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ] ・[Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限]
・[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の10. [ポリシー] > [オブジェクト] > [クラウドサービスフィルタ]をご参照ください。
[ポリシー] > [オブジェクト] > [IPアドレスグループ] 一部可 [Zero Trust Secure Access] > [Secure Access Resources] > [IPアドレスグループ] プライベートIPアドレスのIPアドレスグループとして移行されます。そのため、パブリックIPアドレスは移行されません。
詳細は本Q&Aの「移行可能な機能の詳細説明」の章の11. [ポリシー] > [オブジェクト] > [IPアドレスグループ]をご参照ください。
[ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット] [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムクラウドアプリカテゴリ] 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の12. [ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット]をご参照ください。
[ポリシー] > [オブジェクト] > [対象ドメイングループ] 不可  - ZTSAでは該当する機能を提供していないため、移行されません。
ZTSAのインターネットアクセス制御ルールにおいて、アクセス先URLのドメインをフィルタリング条件とされたい場合は、カスタムURLカテゴリをご利用ください。
[ポリシー] > [ユーザ通知] 不可  -
 
ZTSAでのWebサイトブロック画面等の設定は、新規に[Zero Trust Secure Access] > [Secure Access Configuration] > [Customization Settings]から設定いただくことになります。
[ポリシー] > [グローバル設定] > [グローバル設定] 不可  -

ZTSAでは、動的なURL分類は固定で有効となっております。
また、TMWSの以下2つの設定は、ZTSAには対応するフィルタリングアクションが用意されていないため、移行されません。
・URL警告TTL
・パスワードオーバーライドとTTLを表示してブロック

[ポリシー] > [グローバル設定] > [HTTPSインスペクション] 不可  - ZTSAでは、HTTPSインスペクション機能、証明書検証機能、HTTPSトンネリング機能そのものを無効化する設定はございません。常にこれらの機能は有効になります。
ただし、TMWSでHTTPSインスペクションをオフにしている場合、移行によりZTSAのすべてのHTTPSインスペクションルールのステータスが"オフ"になります。
なお、ZTSAにおけるHTTPSインスペクション用CA証明書の導入に関してはこちらの製品Q&Aの該当する項目をご参照ください。
[ポリシー] > [グローバル設定] > [セーフサーチ設定] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [グローバル設定] - [セーフサーチ設定] 詳細は本Q&Aの「移行可能な機能の詳細説明」の章の13. [ポリシー] > [グローバル設定] > [セーフサーチ設定]をご参照ください。
[ポリシー] > [グローバル設定] > [送信トラフィック用の静的IPアドレス] 不可  - ZTSAでは、類似の機能をご用意しておりません。
[ログとレポート] 不可  - 

ZTSAにおけるインターネットアクセス制御のログは、[XDR Threat Investigation] > [Search]において、「検索方法:」として"詳細:セキュアアクセスアクティビティデータ"を指定することでご確認いただけます。ZTSAにおける監査ログは、[Administration] > [Audit Logs]からご確認いただけます。ZTSAにおけるレポートは、[Dashboard and Reports] > [Reports]にて設定可能です。

TMWSでSyslog転送を使用している場合、ZTSAにて新たにSyslog転送を設定いただく必要があります。ただし、[XDR Threat Investigation] > [Workload Bench]または[Observed Attack Techniques]のみが転送対象となり、アクセスログである"セキュアアクセスアクティビティデータ”は対象となりません。

Syslogコネクタ (オンプレミス):オンプレミスのSyslogサーバ向け
Syslogコネクタ (SaaS/クラウド):クラウドのSyslogサーバ向け

ZTSAのオンプレミスゲートウェイでは、自身の"セキュアアクセスアクティビティデータ"をsyslogサーバへ転送する機能を用意しております。

[管理] > [ライセンス情報] 不可  - ZTSAへのライセンス登録は移行前に実施いただく必要があります。
なお、ZTSAのライセンス情報は[Administration] > [License Information]から確認可能です。
[管理] > [サービス配信] > [PACファイル] 不可  - ZTSAのPACファイルは、[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] >[PACファイル]から設定します。
必要に応じて、TMWSで使用していたPACファイルの内容を複製し、「TMWSのクラウドプロキシまたはオンプレミスゲートウェイのホスト:ポート」を「ZTSAのクラウドプロキシまたはオンプレミスゲートウェイのホスト:ポート」に変更してください。PACファイルの詳細は、オンラインヘルプをご参照ください。また、ZTSAのホストまたはポートの情報につきましても、オンラインヘルプをご参照ください。
[管理] > [サービス配信] > [ポリシーのバックアップと復元] 不可  - ZTSAでは該当する機能をご用意しておりません。
[管理] > [サービス配信] > [適用エージェント] 不可  - ZTSAにおいても、Secure Access Moduleという適用エージェントをご用意しております。
Windows OS. macOS, iOS, Androidデバイスにてご利用いただけます。
TMWSの適用エージェントをアンインストールし、ZTSAのSecure Access Moduleを新規にインストールいただくことになります。
Secure Access Moduleは、[Zero Trust Secure Access] > [Secure Access Configuration] > [Secure Access Module]から管理と設定を行います。
詳細は、オンラインヘルプをご参照ください。
[管理] > [ユーザと認証] > [ディレクトリサービス] 不可  -

ZTSAでサポートするディレクトリサービスは、Active Directory,OpenLDAP,Microsoft Entra ID,Okta,Google Cloud Identityの5種類です。
ZTSA向けに新規に設定いただくことになります。
ディレクトリサービスの設定は、[Zero Trust Secure Access] > [Secure Access Configuration]  > [Identity and Access Management]から行います。
ZTSAのディレクトリサービス設定の詳細につきましては、オンラインヘルプをご参照ください。

[管理] > [ユーザと認証] > [ホストされているユーザ] 不可  -

ZTSAにおける管理ユーザは、[Administration] > [User Accounts]から作成可能です。また、ローカルアカウントの作成も可能です。

[管理] > [管理者アラート] > [アカウントのセットアップメッセージ] 不可  -  ZTSAでは該当する機能をご用意しておりません。
[管理] > [管理者アラート] > [管理者アラート] 不可  - ZTSAにおける管理者アラート設定は、[Administration] > [Notifications]にて行います。
 

移行可能な各機能がどのように移行されるかの詳細は、以下で説明しております。

 

1. [ゲートウェイ]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [ゲートウェイ] 

ゲートウェイのうち、仮想ゲートウェイのみがZTSAに移行されます。オンプレミスゲートウェイは移行対象外です。
仮想ゲートウェイの移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
基本情報 - ゲートウェイ名 名前

ZTSAの値は「<TMWSの値>(migrated)」になります。

基本情報 - 説明 説明 TMWSの値がそのまま設定されます。
基本情報 - タイムゾーン ユーザ/グループ TMWSの設定がそのまま設定されます。
基本情報 - 静的IPアドレス 対象ドメイン

TMWSの値がそのまま設定されます。
ただし、同じIPアドレスを含むZTSAのクラウドゲートウェイが存在する場合、当該仮想ゲートウェイは移行されません。

認証  -

ZTSAのゲートウェイは認証が必須であり、無効にすることができません。
そのため、以下いずれかの設定を行っている仮想ゲートウェイは移行されません。
・ユーザ認証:オフ
・認証の省略:有効

 

2. [ポリシー] > [クラウドアクセスルール]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御]、[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]

TMWSのクラウドアクセスルールは、ZTSAのインターネットアクセス制御ルールに移行されます。TMWSのクラウドアクセスルールに"コンテンツタイプ"条件が設定されている場合、当該条件はZTSAの"ファイルプロファイル"に移行され、インターネットアクセス制御ルールで使用されます。
移行の詳細は以下の通りです。

■[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御]の移行詳細

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
ルール名 ルール名

ZTSAの値は「<TMWSの値>(migrated)」になります。
移行不可能な設定がある場合、「<TMWSの値>(partially migrated)」という値になることがあります。

説明 説明 TMWSの値がそのまま移行されます。
有効化 ステータス TMWSの設定がそのまま移行されます。
ユーザ/グループ ユーザ/グループ/プライベートIPグループ

TMWSの設定に従って、以下のように移行されます。
■TMWSの設定が"すべて"の場合
ZTSAでは"すべてのユーザ/グループ"と設定されます。
TMWSで”次のユーザまたはユーザグループを除外します”も有効にしている場合、ZTSAの"次のユーザ/グループを除外"が有効となり、TMWSで選択したユーザ/グループが除外対象として設定されます。ただし、TMWSの"ホストされたユーザ"、"ホストされたユーザで作成したグループ"、"ゲストユーザ"は移行されません。

なお、ディレクトリサービスのユーザ/グループ条件の移行には、ZTSAにも同名のユーザ/グループが事前に同期されていることが必要です。
■TMWSの設定が"選択したユーザ/グループ"の場合
ZTSAでは"選択したユーザ/グループ"と設定され、TMWSで選択したユーザ/グループが設定されます。ただし、TMWSの"ホストされたユーザ"、"ホストされたユーザで作成したグループ"、"ゲストユーザ"は移行されません。特に、"ホストされたユーザ"のみを条件としている場合、当該クラウドアクセスルール自体が移行されません。
TMWSで"次のユーザまたはユーザグループを除外します"も有効にしている場合、ZTSAの"次のユーザ/グループを除外"が有効となり、TMWSで選択したユーザ/グループが除外対象として設定されます。ただし、TMWSの"ホストされたユーザ"、"ホストされたユーザで作成したグループ"、"ゲストユーザ"は移行されません。

なお、ディレクトリサービスのユーザ/グループ条件の移行には、ZTSAにも同名のユーザ/グループが事前に同期されていることが必要です。
■TMWSの設定が"選択したIPアドレスグループ"の場合
ZTSAでは"選択したプライベートIPアドレスグループ"と設定され、TMWSで選択したIPアドレスグループが設定されます。ただし、ZTSAへ移行不可能なIPアドレスグループは移行されません。特に、ZTSAへ移行不可能なIPアドレスグループのみを条件としている場合、当該クラウドアクセスルール自体が移行されません。
TMWSで"次のIPアドレスを除外する"も有効にしている場合、ZTSAの"次のプライベートIPグループを除外"が有効となり、TMWSで選択したIPアドレスグループが除外対象として設定されます。ただし、ZTSAへ移行不可能なIPアドレスグループは移行されません。
移行可能なIPアドレスグループの詳細は、11.[ポリシー] > [オブジェクト] > [IPアドレスグループ]をご参照ください。

対象ドメイン

 -

ZTSAには対応する設定がないため、移行されません。
■TMWSでの設定が"すべて"の場合
当該クラウドアクセスルールは移行対象になります。
"次の対象ドメイングループを除外する" でドメイングループを設定している場合、当該設定は無いものとして移行されます。

■TMWSでの設定が"選択した対象ドメイングループ"の場合
当該クラウドアクセスルールそのものが移行されません。

 - デバイス構成プロファイル ”設定なし”と設定されます。
ゲートウェイ 場所

TMWSの設定に従って、以下のように移行されます。
■TMWSの設定が"すべて"の場合
ZTSAでは"すべての場所"と設定されます。
■TMWSの設定が"選択したゲートウェイ"の場合
ZTSAでは"選択した場所"と設定され、TMWSで選択した仮想ゲートウェイのみがZTSAの"企業ネットワークの場所"に設定されます。TMWSで"ローミングユーザ"、移行されない仮想ゲートウェイ、オンプレミスゲートウェイのいずれかを条件として選択している場合、当該条件は無いものとして移行されます。ただし、TMWSで選択しているゲートウェイが移行されない仮想ゲートウェイまたはオンプレミスゲートウェイのみである場合は、当該クラウドアクセスルール自体が移行されません。

ZTSAの"パブリック/ホームネットワークの場所"は、TMWSの設定によらず"すべてのパブリック/ホームネットワークの場所"に設定されます。

トラフィックの種類 トラフィック - URL/クラウドアプリ

TMWSの設定に従って、以下のように移行されます。
■TMWSの設定が"すべて"の場合
ZTSAでは"すべてのトラフィック"と設定されます。
■TMWSの設定が"選択したアプリケーションカテゴリとURLカテゴリ"の場合
ZTSAでは"選択したいずれかのURL/クラウドアプリ"と設定され、それぞれ以下のように移行されます。
URLカテゴリ:TMWSの"URLカテゴリ"で選択したカテゴリが移行されます。TMWSでカスタマイズされたURLカテゴリを選択している場合、当該カテゴリはZTSAのカスタムURLカテゴリに移行され、本インターネットアクセス制御ルールで使用されます。詳細は9.[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]をご参照ください。
カスタムクラウドアプリカテゴリ:何も選択されません。
カスタムクラウドアプリの処理:TMWSの"アプリケーションカテゴリ"で選択したカテゴリのうち、”XXXの機能”という名称のカテゴリが移行対象となります。
”XXXの機能”という名称ではないカテゴリ条件は、ZTSAでは用意しておりません。ZTSAでは、代わりにカスタムクラウドアプリカテゴリで当該カテゴリ条件をカバーする仕様となっております。必要に応じて、[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムクラウドアプリカテゴリ]でカスタムクラウドアプリカテゴリを作成し、インターネットアクセス制御ルールの条件として設定してください。


■TMWSの設定が"選択したクラウドアプリケーション"の場合
ZTSAでは"選択したいずれかのURL/クラウドアプリ"と設定され、それぞれ以下のように移行されます。
URLカテゴリ:何も選択されません。
カスタムクラウドアプリカテゴリ:TMWSの"選択したクラウドアプリケーション"で選択したクラウドアプリケーションアクセスセットが設定されます。クラウドアプリケーションアクセスセットは、ZTSAのカスタムクラウドアプリカテゴリに移行されます。詳細は12.[ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット]をご参照ください。
カスタムクラウドアプリの処理:何も選択されません。

クラウドサービス ・トラフィック - HTTP/HTTPS要求
・処理 - 詳細なセキュリティ設定 - テナント制限を有効化

TMWSでの設定に従って、以下のように移行されます。
■TMWSで何も選択していない場合
ZTSAでは以下のように移行されます。
HTTP/HTTPS要求:"任意の要求"が設定されます。
テナント制限を有効化:(チェック無し)

■TMWSでクラウドサービスフィルタを選択している場合
クラウドサービスフィルタはZTSAでは「HTTP/HTTPSフィルタ」と「テナントの制限」に移行され、インターネットアクセス制御ルールでこれらが以下のように使用されます。詳細は、10.[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ]をご参照ください。
HTTP/HTTPS要求:移行されたHTTP/HTTPSフィルタが選択されます。
テナント制限を有効化:移行されたテナントの制御が設定されます。

コンテンツタイプ トラフィック - ファイルの種類

TMWSの設定に従って、以下のように移行されます。
■TMWSで"すべて"と設定している場合
ZTSAでは"任意のファイル"と設定されます。
■TMWSで"選択したコンテンツタイプ"と設定している場合
当該コンテンツタイプ条件はZTSAの「ファイルプロファイル」として移行され、インターネットアクセス制御ルールで当該ファイルプロファイルが設定されます。「ファイルプロファイル」への移行の詳細は、後述の[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]の移行詳細をご参照ください。

スケジュール 予約 TMWSで"常時"と設定している場合、ZTSAでは"常に"と設定されます。
TMWSで"カスタマイズ"と設定している場合、ZTSAでは"カスタム"と設定され、TMWSで設定していたスケジュールが移行されます。
処理 処理 TMWSの設定に従って、以下のように移行されます。
■TMWSで"許可"と設定している場合
アクセス制御:"クラウドアプリ/URLへのアクセスを許可"と設定されます。
詳細なセキュリティ設定 - テナント制御を有効化:TMWSでのクラウドサービスの設定に依存します。詳細は本表のクラウドサービスの行をご参照ください。
詳細なセキュリティ設定 - 脅威対策を有効化:TMWSで選択していた脅威対策テンプレートがZTSAの脅威対策ルールとして移行され、設定されます。
詳細なセキュリティ設定 - 情報漏えい対策を有効化:TMWSで選択していた情報漏えい対策テンプレートがZTSAの情報漏えい対策ルールとして移行され、設定されます。
■TMWSで"ブロック" - "他の処理を実行せずにブロック"と設定している場合
アクセス制御:"クラウドアプリ/URLへのアクセスをブロック"と設定されます。
詳細なセキュリティ設定:"クラウドアプリ/URLへのアクセスをブロック"と設定している場合、設定ができません。
■TMWSで"ブロック" - "警告を有効化" または ”パスワードのオーバーライドを有効化”と設定している場合
ZTSAに対応する処理がないため、当該クラウドアクセスルール自体が移行されません。
 

■[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]の移行詳細
TMWSのクラウドアクセスルールの"コンテンツタイプ"条件で"選択したコンテンツタイプ"を設定している場合、以下のように移行されます。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
ルール名 プロファイル名

ZTSAの値は「<TMWSの値>(migrated CloudAccess)」になります。
クラウドアクセスルールで移行不可能な設定がある場合、「<TMWSの値>(partially migrated CloudAccess)」という値になることがあります。

説明 説明 TMWSの値がそのまま移行されます。
有効化:  - ファイルプロファイルには移行されません。
ユーザ/グループ

 -

ファイルプロファイルには移行されません。
対象ドメイン  - ファイルプロファイルには移行されません。
ゲートウェイ  - ファイルプロファイルには移行されません。
トラフィックの場所  - ファイルプロファイルには移行されません。
クラウドサービス  - ファイルプロファイルには移行されません。
コンテンツタイプ - 選択したコンテンツタイプ - MIMEコンテンツタイプ メディアの種類 TMWSの設定がそのまま移行されます。
コンテンツタイプ - 選択したコンテンツタイプ - ファイル名 ファイル名 TMWSの値がそのまま移行されます。
コンテンツタイプ - 選択したコンテンツタイプ -実際のファイルタイプ 実際のファイルの種類 TMWSの設定がそのまま移行されます。
スケジュール  - ファイルプロファイルには移行されません。
処理  - ファイルプロファイルには移行されません。
 

3. [ポリシー] > [承認済み/ブロックするURL]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [許可リスト/拒否リスト] 

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
承認済みURL URL許可リスト

TMWSのエントリタイプは、ZTSAでは以下のタイプに移行されます。

 "Web":ドメイン一致
 "キーワード":キーワード一致
 "文字列":URL一致

ブロックするURL URL拒否リスト TMWSのエントリタイプは、ZTSAでは以下のタイプに移行されます。

 "Web":ドメイン一致
 "キーワード":キーワード一致
 "文字列":URL一致
 

4. [ポリシー] > [セキュリティテンプレート] > [脅威対策]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策]、[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]

TMWSの脅威対策テンプレートで"除外するコンテンツタイプ"を設定している場合、ZTSAでは当該コンテンツタイプ状況に対応するファイルプロファイルも[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]に作成されます。移行の詳細は以下の通りです。

■[Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策]の移行詳細

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
テンプレート名 ルール名

ZTSAの値は「<TMWSの値>(migrated)」になります。

説明 説明 TMWSの値がそのまま移行されます。
Webレピュテーション Webレピュテーション TMWSの設定がそのまま移行されます。
ZTSAのみに存在する設定「トレンドマイクロによる評価が完了していないWebサイトをブロック」は、デフォルトの無効のままとなります。
除外するコンテンツタイプ ファイル検索 - 指定したファイルの種類を検索しない TMWSで設定した除外するコンテンツタイプ設定が、ZTSAの[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]に「<TMWSでの脅威対策テンプレート名>(migrated ThreatProtection)」という名称のファイルプロファイルとして移行されます。
そして、当該ファイルプロファイルが"指定したファイルの種類を検索しない"で使用するファイルプロファイルとして設定されます。
ファイル検索 - 次のサイズより大きいファイルは許可し検索しない ファイル検索 - 次のサイズを超えるファイルは検索しない TMWSの設定がそのまま移行されます。
ファイル検索 - 検索する圧縮階層 ファイル検索 - 圧縮階層が次の値を超えるファイルは検索しない TMWSの設定がそのまま移行されます。
ファイル検索 - 検索不能ファイル ファイル検索 - 検索不可ファイルを許可 TMWSの設定がそのまま移行されます。
高度な脅威検索 詳細検索

TMWSの設定がそのまま移行されます。
ただし、TMWSで不審オブジェクトの処理をオフにしている場合、ZTSAでは以下のように移行されます。移行後、必要に応じて設定を変更してください。

・不審IPアドレス:有効 - 初期設定の処理を使用
・不審URL:有効 - 初期設定の処理を使用
・不審ドメイン:有効 - 初期設定の処理を使用
・不審ファイルSHA-1:有効 - 初期設定の処理を使用


■[Zero Trust Secure Access] > [Secure Access Resources] > [ファイルプロファイル]の移行詳細

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
テンプレート名 プロファイル名

ZTSAの値は「<TMWSの値>(migrated ThreatProtection)」になります。

説明 説明 TMWSの値がそのまま移行されます。
Webレピュテーション - ファイルプロファイルには移行されません。
除外するコンテンツタイプ - 除外するMIMEコンテンツタイプ メディアの種類 TMWSの設定がそのまま移行されます。
除外するコンテンツタイプ - 検索から除外するファイル名 ファイル名 TMWSの値がそのまま移行されます。
除外するコンテンツタイプ - 除外する実際のファイルタイプ 実際のファイルの種類 TMWSの設定がそのまま移行されます。
ファイル検索   - ファイルプロファイルには移行されません。
高度な脅威検索  -

ファイルプロファイルには移行されません。

  

5. [ポリシー] > [セキュリティテンプレート] > [情報漏えい対策]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [情報漏えい対策]

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
プロファイル名 ルール名

TMWSの値がそのまま移行されます。

説明 説明 TMWSの値がそのまま移行されます。
情報漏えい対策テンプレート 情報漏えい対策テンプレート TMWSの設定がそのまま設定されます。
処理 処理

TMWSの設定がそのまま設定されます。

 

6. [ポリシー] > [HTTPSインスペクション] > [復号ルール]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPインスペクション] > [HTTPインスペクションルール]

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
ルール名 基本設定 - ルール名

ZTSAの値は「<TMWSの値>(migrated)」になります。
移行不可能な設定がある場合、「<TMWSの値>(partially migrated)」という値になることがあります。

説明 基本設定 - 説明 TMWSの値がそのまま移行されます。
有効化 基本設定 - ステータス TMWSの設定がそのまま移行されます。
ただし、TMWSの[ポリシー] > [グローバル設定] > [HTTPSインスペクション]で「有効化:」をオフにしている場合、HTTPインスペクションルールのステータスはオフになります。
ゲートウェイ 基本設定 - 場所

TMWSで"すべて"と設定している場合、ZTSAでは"すべての場所"と設定されます。
TMWSで”選択したゲートウェイ"と設定している場合、ZTSAでは"選択した場所"と設定され、それぞれ以下のように設定されます。

 企業ネットワークの場所:(TMWSで選択していた仮想ゲートウェイが選択)
 パブリック/ホームネットワークの場所:"すべてのパブリック/ホームネットワークの場所"

なお、TMWSで"ローミングユーザ"、移行されない仮想ゲートウェイ、オンプレミスゲートウェイのいずれかを条件として選択している場合、当該条件は無いものとして移行されます。ただし、TMWSで選択しているゲートウェイが移行されない仮想ゲートウェイまたはオンプレミスゲートウェイのみである場合は、当該復号ルール自体が移行されません。

URLカテゴリ 基本設定 - URL TMWSで以下のようにすべてのカテゴリを選択している場合、ZTSAでは"任意のURL"と設定されます。それ以外の場合は、ZTSAでは"選択したURL"と設定され、TMWSで選択していたURLカテゴリが選択されます。
1.jpg

TMWSで"カスタマイズされたURLカテゴリ"を作成しURLカテゴリ条件として使用している場合、当該カテゴリはZTSAの[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ]に移行されます。そして、ZTSAにて移行されたカスタムURLカテゴリが選択されます。"カスタマイズされたURLカテゴリ"の移行の詳細につきましては9.[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]をご参照ください。
証明書 - クラウド用のクロス署名された証明書 証明書 - クラウドゲートウェイ証明書 TMWSのデフォルトのクラウド証明書を使用している場合、ZTSAでは"初期設定の証明書"と設定されます。そうでない場合は、ZTSAでは"カスタム証明書"と設定され、TMWSで使用している証明書が移行されます。
証明書 - オンプレミス用のクロス署名された証明書 証明書 - オンプレミスゲートウェイ証明書 TMWSでの設定によらず、常に"初期設定の証明書"と設定されます。
 

7. [ポリシー] > [セキュリティテンプレート] > [情報漏えい対策]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [TLS/SSL証明書]

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
CA証明書 TLS/SSL証明書

「証明書の種類:ルート/中間証明書」として移行されます。

例外 TLS/SSL証明書 「証明書の種類:サーバ証明書」として移行されます。
 

8. [ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションの除外]

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
トンネルドメイン - トンネルドメインリスト ドメイン

「証明書の種類:ルート/中間証明書」として移行されます。

トンネルドメイン - 例外リスト 次のサブドメインを対象外にする
  1. 一致モードが"Web"であるエントリのみが移行されます。一致モードが"キーワード"であるエントリは移行されません。
  2. TMWSのトンネルドメインリストに親ドメインが登録されているかによって、以下のように移行されます。
    ①親ドメインが"トンネルドメインリスト"に存在する場合
    当該親ドメインの"次のサブドメインを対象外にする"エントリとして移行されます。
    ②親ドメインが"トンネルドメインリスト"に存在しない場合
    以下のように、同じ値が設定されたエントリとして移行されます。
    ドメイン:(TMWSの例外リストに設定したドメイン)
    次のサブドメインを対象外にする:(TMWSの例外リストに設定したドメイン)
失敗したHTTPSアクセス - 致命的なエラーに対して自動トンネリングを有効にする  - 「インスペクションの除外」には移行されません。
[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [HTTPSインスペクションルール]の画面中央右にある設定(歯車のアイコン)の[バイパスモード]タブにある、”復号に失敗した場合にWebサーバへのHTTPS要求を許可”に設定が移行されます。
失敗したHTTPSアクセス - ドメインリスト  - 移行されません。
  

9. [ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ]

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
カテゴリ名 カテゴリ名

TMWSの値がそのまま移行されます。

詳細 詳細 TMWSのエントリタイプは、ZTSAでは以下のタイプに移行されます。

 "Web":ドメイン一致
 "キーワード":キーワード一致
 "文字列":URL一致
 

10. [ポリシー] > [オブジェクト] > [クラウドサービスフィルタ]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限]、[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]

TMWSのクラウドサービスフィルタ設定のうち、"ヘッダの処理"はZTSAの「テナントの制限」に移行されます。その他の設定はZTSAの「HTTP/HTTPS要求フィルタ」に移行されます。そのため、1つのTMWSのクラウドサービスフィルタが、ZTSAの「テナントの制限」と「HTTP/HTTPS要求フィルタ」の2つに分割されることがあります。ZTSAで「テナントの制限」と「HTTP/HTTPS要求フィルタ」の2つに分割された場合、TMWSで当該クラウドサービスフィルタを使用していたクラウドアクセスルールは、これら2つの「テナントの制限」と「HTTP/HTTPS要求フィルタ」を使用するインターネットアクセス制御ルールに移行されます。
移行の詳細は以下の通りです。

■[Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限]の移行詳細

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
 - クラウドアプリ

TMWSの"ヘッダの処理"の設定に従って、以下のように移行されます。
①Restrict-Access-To-TenantsとRestrict-Access-Contextを追加/削除するよう設定:"Microsoft Office 365"と設定されます。ヘッダを削除するよう設定していた場合、空値を"追加"するように変更されます。
②X-GoogApps-Allowed-Domainsを追加/削除するよう設定:"Google Workspace"と設定されます。ヘッダを削除するよう設定していた場合、空値を"追加"するように変更されます。
③X-Dropbox-allowed-Team-Idsを追加/削除するよう設定:"Dropbox"と設定されます。ヘッダを削除するよう設定していた場合、空値を"追加"するように変更されます。
④上記①~③以外:"その他のクラウドアプリ"と設定

フィルタ名 名前 ZTSAの値は「<TMWSの値>(migrated)」になります。
説明 説明 TMWSの値がそのまま移行されます。
リクエストメソッド  - 移行されません。
[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]に移行されます。
URL - ホスト 該当するドメイン

TMWSの設定がそのまま移行されます。
ただし、TMWSで"URL - ホスト"を設定していない場合、ZTSAに移行すると値が空として設定されます。お手数ですが、移行後にすべてのドメインを対象とするよう値を"*"へ変更してください。

URL - パス  - 移行されません。
[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]に移行されます。
ヘッダフィールド  - 移行されません。
[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]に移行されます。
ヘッダの処理 ヘッダに処理を設定

TMWSの値がそのまま移行されます。
ただし、TMWSで"ヘッダの処理"に何も設定していない場合、当該クラウドサービスフィルタは「テナントの制御」には移行されません。
なお、TMWSでヘッダ値の追加の際に使用可能なトークンのうち、以下2つはZTSAでは別名になるため置き換える必要があります。それ以外のトークンはZTSAでも引き続き利用可能です。

%POLICY_NAME%: ZTSAでは%RULE_NAME%となります。
%APP_CATEGORY%: ZTSAでは%APP_NAME%となります。

 

■[Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ]の移行詳細

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
フィルタ名 名前 ZTSAの値は「<TMWSの値>(migrated)」になります。
説明 説明 TMWSの値がそのまま移行されます。
リクエストメソッド 選択した要求方法 TMWSの設定がそのまま移行されます。
URL - ホスト 指定した任意のURLホスト名またはIPアドレス

TMWSの設定がそのまま移行されます。

URL - パス 指定した任意のURLパス TMWSの設定がそのまま移行されます。
ヘッダフィールド ヘッダフィールド TMWSの設定がそのまま移行されます。
ヘッダの処理 -

TMWSの設定がそのまま移行されます。

 

11. [ポリシー] > [オブジェクト] > [IPアドレスグループ]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ]

ZTSAのインターネットアクセス制御ルールでは、プライベートIPアドレスのIPアドレスグループのみが条件として使用可能です。
そのため、プライベートIPアドレス(10.0.0.0/8,172.16.0.0/12,192.168.0.0/16)のエントリを持つグループが移行対象となります。
移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
 - 種類

常に"プライベートIPアドレスグループ"と設定されます。

グループ名 名前 ZTSAの値は「<TMWSの値>(migrated)」になります。
説明 説明 TMWSの値がそのまま移行されます。
IPアドレス IPアドレス TMWSの設定がそのまま移行されます。
ただし、プライベートIPアドレスでは無いエントリは自動的に削除されて移行されます。プライベートIPアドレスが1つも存在しない場合、当該IPアドレスグループは移行されません。
 

12. [ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット]

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Resources] > [カスタムクラウドアプリカテゴリ]

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
セット名 カテゴリ名 ZTSAの値は「<TMWSの値>(migrated)」になります。
説明 説明 TMWSの値がそのまま移行されます。
選択したクラウドアプリケーション 選択したクラウドアプリ

TMWSの設定がそのまま移行されます。

 

移行先のZTSAの設定画面:[Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [グローバル設定] > [セーフサーチ設定]

移行の詳細は以下の通りです。

TMWSの設定項目 移行先のZTSAの設定項目 移行後のZTSAの設定値
Google Google TMWSの設定がそのまま移行されます。
Yahoo! Yahoo! TMWSの設定がそのまま移行されます。
Bing Microsoft Bing TMWSの設定がそのまま移行されます。
YouTube YouTube TMWSの設定がそのまま移行されます。
  
 

TMWSからの移行に関するZTSAの設定について、各種上限は以下の通りです。
移行により移行先設定の上限を超えた場合、超えた設定につきましては移行されません。
上限を超える場合には、事前にTMWS側の設定の削除や変更をお願いいたします。
なお、ZTSAへの移行機能は再実行可能となっております。

移行元となるTMWS管理画面の設定 移行先のTrend Vision Oneコンソールの設定 ZTSAの上限
[ゲートウェイ] > [仮想ゲートウェイ] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [ゲートウェイ] > [クラウドゲートウェイ] クラウドゲートウェイの登録上限数は500です。
各クラウドゲートウェイに登録可能なIPアドレス数に上限は設けておりませんが、すべてのクラウドゲートウェイに登録されているIPアドレスの合計数の上限は2000となります。
なお、オンプレミスゲートウェイの登録上限数はございません。
[ポリシー] > [クラウドアクセスルール]

[Zero Trust Secure Access] > [Secure Access Rules] > [インターネットアクセス制御]

インターネットアクセス制御ルールの上限数は100です。
[ポリシー] > [承認済み/ブロックするURL] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [許可リスト/拒否リスト] 許可リスト、拒否リスト共に、エントリ上限数はそれぞれ1000です。
(各エントリで使用する一致モードによりません。エントリの合計数を確認しています)
[ポリシー] > [セキュリティテンプレート] > [脅威対策] [Zero Trust Secure Access] > [Secure Access Resources] > [脅威対策] 脅威対策ルールの上限数は100です。
[ポリシー] > [セキュリティテンプレート] - [情報漏えい対策] [Zero Trust Secure Access] > [Secure Access Resources] > [情報漏えい対策] 情報漏えい対策ルールの上限数は100です。
[ポリシー] > [HTTPSインスペクション] > [復号ルール] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション] > [インスペクションルール] インスペクションルールの上限数は100です。
[ポリシー] > [HTTPSインスペクション] > [デジタル証明書] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション]  > [TLS/SSL証明書]

それぞれ登録上限数は以下の通りです。

「ルート/中間証明書」- 信頼済み:100
「ルート/中間証明書」- 信頼されていない:100
「ルート/中間証明書」- 不明:100
「サーバ証明書」:100 ("種類"/"処理"によりません)

[ポリシー] > [HTTPSインスペクション] > [HTTPSトンネル] [Zero Trust Secure Access] > [Secure Access Configuration] > [Internet Access Configuration] > [HTTPSインスペクション]  > [インスペクションの除外]

エントリの登録上限数は1000です。
各エントリ内の"次のサブドメインを対象外にする"のエントリの上限数は100です。

[ポリシー] > [オブジェクト] > [カスタマイズされたURLカテゴリ] [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムURLカテゴリ] カテゴリの登録上限数は100です。
各カテゴリ内のエントリの上限数は1000です。
[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ] [Zero Trust Secure Access] > [Secure Access Resources] > [テナントの制限] ルールの登録上限数は200です。
[ポリシー] > [オブジェクト] > [クラウドサービスフィルタ] [Zero Trust Secure Access] > [Secure Access Resources] > [HTTP/HTTPS要求フィルタ] ルールの登録上限数は200です。
・[ポリシー] > [セキュリティテンプレート] > [脅威対策]
・[ポリシー] > [クラウドアクセスルール]
[Zero Trust Secure Access] >[Secure Access Resources] > [ファイルプロファイル] プロファイルの登録上限数は100です。
[ポリシー] > [オブジェクト] > [IPアドレスグループ] [Zero Trust Secure Access] > [Secure Access Resources] > [IPアドレスグループ]

グループの登録上限数は1000です。
各グループ内のIPアドレス入力欄の入力文字数上限は1024です。

[ポリシー] > [オブジェクト] > [クラウドアプリケーションアクセスセット] [Zero Trust Secure Access] > [Secure Access Resources] > [カスタムクラウドアプリカテゴリ]

カテゴリの登録上限数は100です。
各カテゴリ内のクラウドアプリの上限数は200です。