ビジネスサポートポータルアカウントでログイン
 

SSLインスペクション機能でSSLで保護されたリモートデスクトッププロトコル(RDP)通信を検査するための設定方法

    • 更新日:
    • 30 Dec 2019
    • 製品/バージョン:
    • Trend Micro Deep Security 11.0
    • Trend Micro Deep Security 12.0
    • OS:
    • Windows
概要

本製品Q&Aでは、DSAでSSLを使用したRDP通信を検査する方法について説明します。

詳細
Public

手順を実施する前に以下に記載のバージョン以降をお使いかご確認ください。

・DS 11.0 Update 14
・DS 12.0 Update 2

  1. Deep Security Managerの管理コンソールにログインし、コンピュータをクリックし設定したいコンピュータをダブルクリックします。
  2. 侵入防御をクリックし、詳細タブをクリックします。
  3. SSL設定の表示をクリックします。

    ユーザが追加した画像

  4. 新規をクリックします。

    ユーザが追加した画像

  5. RDPサービスが実行されているインターフェイスを選択するか、[すべてのインターフェイス]を選択し[次へ]をクリックします。

    ユーザが追加した画像

  6. リストからポートリストを選択、[Remote Desktop]を選択し、[次へ]をクリックします。または、リストからポートを選択して、3389を入力します。

    ユーザが追加した画像

  7. [すべてのIP]を選択、[次へ]をクリックします。

    ユーザが追加した画像

  8. [資格情報はコンピューターにあります]を選択します。
    秘密鍵がコンピュータ上に存在しない場合は[今すぐ資格情報をアップロードする]オプションを選択します。

    ユーザが追加した画像

  9. [Microsoft CryptoAPI資格情報]を選択し、[次へ]をクリックします。

    ユーザが追加した画像

  10. RDPサービスの資格情報が保存されているコンピュータを選択し、[次へ]をクリックします。

    ユーザが追加した画像

  11. 名前と説明を入力して[次へ]をクリックします。

    ユーザが追加した画像

  12. 設定内容を確認し、[完了]をクリックします。

    ユーザが追加した画像

グループポリシーで変更

  1. ファイル名を指定して実行で名前に.gpedit.mscと入力して「OK」をクリックします。

    ユーザが追加した画像

  2. ローカルコンピューターポリシー >コンピュータの構成 > 管理用のテンプレート > ネットワークをクリックします。
  3. SSL構成設定 > SSL暗号の順位をクリックします。

    ユーザが追加した画像

  4. 有効を選択、以下をコピーし、SSL暗号のテキストボックスに張り付けます。

    TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_RC4_128_MD5,TLS_RSA_WITH_NULL_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_PSK_WITH_AES_256_GCM_SHA384,TLS_PSK_WITH_AES_128_GCM_SHA256,TLS_PSK_WITH_AES_256_CBC_SHA384,TLS_PSK_WITH_AES_128_CBC_SHA256,TLS_PSK_WITH_NULL_SHA384,TLS_PSK_WITH_NULL_SHA256

  5. [適用]をクリックします。

    ユーザが追加した画像

IIS Cryptoで変更

  1. Nartac Softwareが提供しているIIS Cryptoをダウンロードします。
    ※外部サイトへリンクします。IIS Cryptoをダウンロードできない、動作しない等のご質問は弊社サポート窓口では回答いたしかねますことご了承ください。
  2. 起動後、[Cipher Suites]をクリックします。
  3. いずれかのチェックボックスをクリックするとチェックボックスのグレーアウトが解除されます。
  4. 以下の4つの暗号スイートをリストの上に移動させます。
    • TLS_RSA_WITH_AES_256_CBC_SHA256
    • TLS_RSA_WITH_AES_128_CBC_SHA256
    • TLS_RSA_WITH_AES_256_CBC_SHA
    • TLS_RSA_WITH_AES_128_CBC_SHA
  5. Rebootにチェックを入れ、[Apply]をクリックします。再起動後、設定が反映されます。

    ユーザが追加した画像

Premium
Internal
Partner
評価:
カテゴリ:
Configure; SPEC
Solution Id:
000159032
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド