ビジネスサポートポータルアカウントでログイン
ポリシー違反のエンドポイントがブロックされる通信ポート  

ポリシー違反のエンドポイントがブロックされる通信ポート

    • 更新日:
    • 17 Jul 2017
    • 製品/バージョン:
    • Network VirusWall Enforcer 2.0
    • Network VirusWall Enforcer 3.0
    • Network VirusWall Enforcer 3.1
    • Network VirusWall Enforcer 3.2
    • OS:
    • Linux すべて
概要
Trend Micro Network VirusWall Enforcer (以下、Network VirusWall Enforcer) では、ポリシー違反のエンドポイントに対してどの通信をブロックしますか
詳細
Public

ポリシー違反のエンドポイントに対して、実際にどの通信ポートをブロックさせるかは、ポリシー設定の「認証およびネットワークゾーンの設定」から設定できます。
1. Network VirusWall Enforcer のWebコンソールから「ポリシー施行」-「ポリシー」を選択し、設定を変更したいポリシーをクリックし、「認証およびネットワークゾーンの設定」の隣にある「編集」をクリックします。

2. 「エンドポイントのネットワークゾーン」欄の右下にある「詳細表示」をクリックすると、下図のような編集画面が展開されます。

 

3. 上図の「TCP/UDPプロトコルポート」からポリシー違反のエンドポイントがブロックされる通信ポートを選択します。(この設定はブロックされるポートに限らず、検索対象となる通信トラフィックの選択も兼ねています。この設定によって指定されていない通信がエンドポイントから発生しても、Network VirusWall Enforcer は検索もブロックも実施しません。)
「TCPトラフィックの検索」で「すべてのポート」を指定した場合、エンドポイントからの全てのTCPトラフィックが検索/ブロックの対象となりますが、「UDPトラフィックの検索」で「全てのポート」を選択した場合、以下のプロトコルのみ検索/ブロックの対象から除外されます。
UDP 520 (RIP)
UDP 67,68 (DHCP)

4. 設定が完了したら、「確認」をクリックし、「認証およびネットワークゾーンの設定」へ設定内容が反映されていることを確認後、「保存」をクリックします。

Premium
Internal
Partner
評価:
カテゴリ:
機能/仕様; 操作方法/設定
Solution Id:
1301146
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド