Trust Entitiesは、信頼ルールセットに割り当てられた信頼ルールのプロパティに一致するソフトウェアの変更を自動承認します。各信頼ルールには、ソフトウェアの変更を自動承認するためのパラメータを定義する1つ以上のプロパティが含まれています。
エンティティの信頼機能を使用すると、Agentでのソフトウェアの変更を事前に自動承認できるため、 Workload Securityに送信されるソフトウェア変更イベントの数を減らすことができます。たとえば、OSを定期的にアップデートするAgentは、パッチが適用されるたびに新しいソフトウェアの変更をいくつか作成します。適切な信頼ルールを構成してそれらのAgentに適用することにより、Agentのソフトウェア変更を自動承認し、
Workload Security[処理] タブから、または アプリケーションコントロール セキュリティイベントとして手動で管理する必要をなくすことができます。
信頼エンティティ機能で自動承認されていないソフトウェアの変更を許可またはブロックする方法については、アプリケーションコントロールのソフトウェアルールセットの表示と変更を参照してください。
APIドキュメントは信頼ルールセットで利用可能です。
このドキュメント全体で、sourceはソフトウェアの変更を作成するプロセスを指し、targetはソフトウェアの変更自体を指します。
信頼ルールセット
信頼ルールセットは、1つ以上のユーザ設定の信頼ルールで構成されます。Workload Securityでポリシーやコンピュータに信頼ルールセットを割り当てると、そのルールセットに含まれるルールが関連するワークロードに適用され、そのルールのプロパティ要件を満たすソフトウェアの変更が自動的に承認されます。
信頼ルールセットを作成する
新しい信頼ルールセットを作成するには、次のいずれかを実行します。
手順
- Workload Securityポリシータブから、 に移動します。
- [信頼ルールセット]セクションで、[新規]を選択します。
- [新しいルールセット]ウィンドウで、新しいルールセットの名前を入力し、必要に応じて説明を入力します。
- リストから1つ以上の信頼ルールを選択して、信頼ルールセットに割り当てます。
- [OK]をクリックします。割り当てたルールを含む信頼ルールセットが作成されます。
- Workload Securityの [コンピュータ] または [ポリシー] タブで、コンピュータまたはポリシーをダブルクリックします (または右クリックして [詳細] を選択します)。
- [アプリケーションコントロール] に移動し、[設定] が [オン] または [継承 (オン)] に設定されていることを確認します。
- [信頼ルールセット]リストで、[新規]を選択します。
- [新しいルールセット]ウィンドウで、新しいルールセットの名前を入力し、必要に応じて説明を入力します。
- リストから1つ以上の信頼ルールを選択して信頼ルールセットに割り当て、[保存] をクリックして、割り当てたルールを含む信頼ルールセットを作成します。
- 必要に応じて、[保存] をクリックして、新しい信頼ルールセットをコンピュータまたはポリシーに割り当てます。信頼ルールセットを最初から作成する代わりに、[複製] を [信頼エンティティの管理] 画面 () でクリックして既存のルールセットのコピーを作成し、必要に応じて設定できます。
信頼ルールセットの割り当てまたは割り当て解除
信頼ルールセットを割り当てるには
手順
- Workload Securityの [コンピュータ] または [ポリシー] タブで、コンピュータまたはポリシーをダブルクリックします (または右クリックして [詳細] を選択します)。
- [アプリケーションコントロール] に移動し、[設定] が [オン] または [継承 (オン)] に設定されていることを確認します。
- リストから[信頼ルールセット]を選択してください。
- [保存]をクリックします。これで、選択した信頼ルールセットがコンピュータまたはポリシーに割り当てられました。
信頼ルールセットの割り当てを解除するには:
手順
- に移動し、信頼ルールセットを選択します。
- 右側に表示される「信頼ルールセットのプロパティ」ウィンドウで、「割り当て」の横にある番号を選択します。
- 「割り当て先」ウィンドウで、コンピュータまたはポリシーを選択します。
- コンピュータまたはポリシーウィンドウの[アプリケーションコントロール]タブから、Trust RulesetドロップダウンリストでNoneを選択してルールセットの割り当てを解除します。
- [保存]をクリックします。信頼ルールセットがコンピュータまたはポリシーに割り当てられていません。
信頼ルールセットを削除する
手順
- に移動します。
- [ 信頼ルールセット]セクションで、削除するルールセットを選択し、[ 削除] を選択します。
- [ルールセットの削除] 確認ダイアログで、[ OK] をクリックします。信頼ルールセットが削除されます。信頼ルールセットは、現在コンピュータまたはポリシーに継承されているか、割り当てられている場合、削除することはできません。削除する前に、信頼ルールセットの割り当てを解除する必要があります。
信頼ルール
信頼ルールには、 アプリケーションコントロールによって自動承認されるソフトウェアの変更を決定する1つ以上のプロパティが含まれます。信頼ルールのプロパティに一致するソフトウェアの変更は自動承認され、
Workload Securityにイベントは作成されません。
空の信頼ルールプロパティはすべてワイルドカードとして扱われます。これにより、信頼ルールをカスタマイズする方法が自由になりますが、システムのセキュリティに影響する可能性もあります。システムのセキュリティを最大化し、不要なソフトウェアの変更が許可されないようにするには、信頼ルールを作成するときにできるだけ多くのプロパティを入力してください。信頼ルールがセキュリティに与える影響がよくわからない場合は、システムのセキュリティについて十分な知識がある人に確認するか、信頼ルールセットに追加する前にトレンドマイクロに問い合わせてください。
現在、一部の信頼ルールプロパティはサポートされているWindowsプラットフォーム上のエージェントにのみ適用され、Linuxではまだ利用できません。詳細については、Linuxの信頼ルールプロパティの制限事項を参照してください。
信頼ルールの種類
- [ソースから許可] ルールは、信頼されたアップデータまたはインストーラプロセスがシステムに新しいソフトウェアをインストールすることを許可します。信頼できるアップデータによって作成された承認済みの実行可能ファイルは、自動的に承認されます。このルールを使用するには、プロセスやインストーラなどのソースのプロパティをルールで指定する必要があります。さらに、パス 属性を使用して、指定したディレクトリに許可されたソフトウェアのみを作成するようにプロセスを制限する必要があります。このルールを適用すると、[処理] 画面のソフトウェア変更イベントが最小限に抑えられます。
[ソースから許可] ルールはソフトウェアの作成時に評価されるため、インストーラを実行する前に設定する必要があります。
-
[対象別に許可] ルールは、指定されたプロパティに一致する実行可能ファイルの実行を許可します。ルールで指定するプロパティは、実行可能ファイルなど、対象のプロパティと一致する必要があります。このルールは実行時に評価されるため、[アラート] 画面でファイルのセキュリティイベントが検出された後に適用できます。
-
[対象別にブロック] ルールは、指定されたプロパティに一致する実行可能ファイルを実行しないようにします。ルールで指定するプロパティは、実行可能ファイルなど、対象のプロパティと一致する必要があります。このルールは実行時に評価されるため、[アラート] 画面でファイルのセキュリティイベントが検出された後に適用できます。
![]() |
注意[対象別にブロック] ルールは、 Deep Security Agent 20.0.0-3288以降でサポートされます。
|
- [ソースから無視] ルールはプロセス除外を設定します。これにより、指定されたプロセスは、アプリケーションコントロールによって監視されることなく、指定されたディレクトリでソフトウェアを実行または作成できます。除外ルールが削除されると、除外はただちに解除されます。[ソースルールで無視] でパスのみを指定した場合、すべてのプロセスは、アプリケーションコントロールによる監視を受けることなく、それらのディレクトリでソフトウェアを実行または作成できます。このオプションは、アプリケーションコントロール検索によって一部のプロセスまたはパスとの互換性の問題 (パフォーマンスの問題や共有違反など) が発生している場合にのみ使用してください。ソースから無視ルールは、Workload Security APIを使用して作成されたすべてのグローバルルールよりも優先されます。グローバルルールの詳細については、共有ルールセットとグローバルルールセットを作成するためのAPIの使用 を参照してください。
[ソースから許可] ルールによってソフトウェアの変更が自動承認されるたびに、変更が発生したAgentのローカルインベントリにエントリが追加されます。これは、ソースからの無視ルールには適用されません。
信頼ルールを作成する
手順
- に移動します。
- [信頼ルール]セクションで[新規]を選択し、リストから信頼ルールタイプのいずれかを選択します。
- [新しいルール]ウィンドウで、新しいルールの名前と (オプションで) 説明を入力します。
- [プロパティの追加] リストからプロパティを選択して、新しいルールに追加します。
- 表示されたフィールドにプロパティの値を入力します。
- 必要に応じて、手順4と5を繰り返して、この信頼ルールにプロパティを追加します。
- [OK]をクリックします。新しい信頼ルールが作成され、信頼ルールセットに割り当てる準備ができました。信頼ルールプロパティ値の構成に関する情報については、信頼ルールプロパティの種類を参照してください。
ヒント
信頼ルールを選択し ()、[割り当て/割り当て解除] を使用して、この信頼ルールを含める信頼ルールセットを定義します。これは、多数のルールセットに新しいルールをすばやく割り当てたり割り当て解除したりする場合に特に便利です。
信頼ルールのプロパティを変更する
手順
- Workload Securityの[信頼エンティティ]タブ ( ) でルールを選択し、[編集]を選択します (またはルールをダブルクリックします)。
- [ルールの編集] ウィンドウで、次のいずれかを実行します。
- 新しいプロパティを追加するには、[プロパティの追加]リストからプロパティを選択し、その値を入力します。
- 既存のプロパティを編集するには、そのフィールドの値を変更します。
- 既存のプロパティを削除するには、[削除]を選択します。
- [OK]を選択します。
信頼ルールを削除する
手順
- Workload Securityの[信頼エンティティ]タブ ( ) で、ルールを選択し、[削除]を選択します。
- [ルールの削除] ダイアログで [OK] をクリックして、削除を確定します。いずれかの信頼ルールセットに現在割り当てられている信頼ルールを削除すると、警告プロンプトが表示された後、自動的に割り当てが解除されます。
信頼ルールのプロパティの種類
信頼ルールに含まれるプロパティと値は、そのルールによって自動承認されるソフトウェア変更を定義します。次のセクションでは、信頼ルールの設定に使用できる信頼ルールのプロパティの種類について、プロパティ値の設定に必要な情報を見つけるための手順を含めて説明します。
プロセス名
このプロパティは、ソフトウェア変更を作成するプロセスの名前を指定します。プロセス名には、ファイル名を含むプロセスの絶対パスを使用する必要があります。
ソフトウェア変更のプロセス名を確認するには
手順
- Workload Securityの[処理]タブに移動します。
- ソフトウェア変更を検索して選択します。プロセス名は、他の詳細とともに [プロセスによる変更] の下の右側に表示されます。Deep Security Agentでは、プロセス名にワイルドカードを使用します。プロセス名にプロセスへのフルパスが含まれる場合、パスでglobstar
**
を使用するとプロセス名内の任意の数の追加文字に一致し、単一のアスタリスクまたはスター*
は現在のディレクトリ内の任意の数の追加文字に一致します。のみであり、?
は1文字に一致します。*
文字はディレクトリパス区切り文字 (/
と\
) で検索を停止します。?
文字は、一致するディレクトリパス区切り文字に一致しません。ドライブ文字は、対象パス内の他の文字と同様に扱われ、照合する際の特別な意味はありません。ソースから無視ルールで使用する場合、プロセス名プロパティはDeep Securityエージェント20.0.0-3165以降でのみサポートされます。
パス
このプロパティは、信頼ルールに適用される対象パスを指定します。すべてのサブディレクトリを含む、このプロパティに入力されたパス内で発生したソフトウェアの変更は、アプリケーションコントロールによって自動的に承認されます。セミコロンで区切って複数のパスを設定できます。例:
C:\Windows;C:\Program Files\
。パスの値を入力するときは、パスの最後のスラッシュ (
\
または /
) がどのディレクトリに含まれるかを考慮してください。- 末尾がスラッシュのパスは、そのフルパスの下にあるすべてのサブディレクトリに一致します。たとえば、
C:\Windows\System\
would match any sub-directories in theSystem
ディレクトリです。 - 最後のスラッシュの後に指定された値は、正規表現のワイルドカードとして扱われ、特定のディレクトリおよび同じ値で始まる他のディレクトリに一致します。たとえば、
C:\Windows\System
には、C:\Windows\System*に一致するすべてのディレクトリとサブディレクトリが含まれます。これには、C:\Windows\System\
、C:\Windows\System32\
、C:\Windows\SystemApps\
などが含まれます。
Deep Security Agentバージョン20.0.0-5137以降では、パスでグロブスター (
**
) ワイルドカードを使用できます。パスでグロブスター **
を使用すると、現在のディレクトリとそのサブディレクトリ内の任意の数の追加文字と一致し、単一のアスタリスク *
は現在のディレクトリ内の任意の数の追加文字とのみ一致し、疑問符 ?
は単一の文字と一致します。 *
文字は、ディレクトリパスの区切り文字 (/
および \
) で検索を停止します。 ?
文字はディレクトリパスの区切り文字と一致しません。ドライブ文字は、ターゲットパス内の他の文字と同じように扱われ、照合に特別な意味はありません。SHA-256
[ソースから許可] ルールで使用する場合、ソフトウェア変更を作成するソースプロセスのチェックサム (SHA-256) を指定します。 [対象別に許可] または [対象別にブロック]
ルールで使用された場合は、ソフトウェア変更自体のチェックサム (SHA-256) になります。
SHA256を見つけるには、次のいずれかを実行します。
Windows PowerShell (ソースまたはターゲットから):
Windows PowerShellコマンドのGet-FileHashの手順に従います。
Workload Security から (ターゲットのみ):
Workload Securityの[処理]タブで、ソフトウェア変更を見つけて選択します。
右側の「SHA256」の下に、他の詳細とともにSHA256が表示されます。
ベンダ
このプロパティは現在Windowsでのみサポートされており、ソフトウェアのベンダを指定します。
ベンダを見つけるには、次のいずれかを実行します。
ファイルエクスプローラーから:
手順
- プロセスまたはファイルを含むディレクトリから、ファイルエクスプローラーの上部に表示されるプロパティ (名前、変更日など) のいずれかを右クリックし、[詳細]を選択します。
- [会社]を選択し、[OK]をクリックします。ベンダーが[ファイルエクスプローラ]ウィンドウに表示されます。
Workload Securityから:
Workload Securityの[処理]タブで、ソフトウェア変更を見つけて選択します。
「ベンダー」の下にベンダーが他の詳細と共に右側に表示されます。
製品名
このプロパティは現在Windowsでのみサポートされており、ソフトウェア製品名を指定します。
製品名を確認するには、次のいずれかを実行します。
ファイルのプロパティから:
手順
- ファイルを含むディレクトリで、プロセスまたはファイルを右クリックし、[プロパティ]を選択します。
- [詳細]タブで、製品名の値を確認します。
ファイルエクスプローラーから:
手順
- ファイルを含むディレクトリから、ファイルエクスプローラーの上部に表示されるプロパティ (名前、変更日など) のいずれかを右クリックし、[詳細]をクリックします。
- [製品名] を選択して、[OK] をクリックします。[製品名]列に製品名が表示されます。
Workload Securityから:
Workload Securityの[処理]タブで、ソフトウェア変更を見つけて選択します。
製品名は、右側の [製品名] の下にその他の詳細とともに表示されます。
署名者名
[ソースから許可] ルールで使用する場合、ソフトウェア変更を作成するソースプロセスの署名者名を指定します。 [対象別に許可] または [対象別にブロック] ルールで使用する場合は、対象ファイルに署名した証明書の署名者名になります。
このプロパティは現在Windowsでのみサポートされており、ソフトウェア証明書に署名した会社の名前を指定します。
証明書署名者名を確認するには
手順
- プロセスまたはファイルを右クリックし、[プロパティ] を選択します。
- [デジタル署名] タブの [署名リスト] テーブルで署名者の名前を探します。署名者名は、[署名者名]の下に表示されます。ソフトウェア変更イベントまたはセキュリティイベントの最大数を除外するには、署名者名ルールプロパティを使用して、特定の署名者からのすべてのイベントを照合します。
発行者の一般名
このプロパティは現在Windowsでのみサポートされており、署名するソフトウェア証明書の発行者の共通名 (CN) を指定します。
発行者の一般名を確認するには、次の手順に従います。
手順
- プロセスまたはファイルを右クリックし、[プロパティ] を選択します。
- [ [デジタル署名]タブで、署名リストに表示される最初の証明書を選択します。
- 証明書を選択し、[詳細] をクリックします。
- [証明書を表示] を選択します。
- [詳細] タブに移動し、[発行者] を選択します。証明書に発行者のCNが含まれている場合は、[発行者]の下に表示されます。
発行者の組織単位
このプロパティは現在Windowsでのみサポートされており、ソフトウェア証明書の発行者の組織単位 (OU) を指定します。
発行者の組織単位を見つけるには
手順
- プロセスまたはファイルを右クリックし、[プロパティ] を選択します。
- [ デジタル署名]タブで、署名リストに表示される最初の証明書を選択します。
- 証明書を選択し、[詳細] をクリックします。
- [証明書を表示] を選択します。
- [詳細]タブに移動し、[発行者]を選択してください証明書に含まれている場合は、発行者のOUが表示されます。
発行者の組織
このプロパティは現在Windowsでのみサポートされており、ソフトウェア証明書の発行者組織 (O) を指定します。
発行元の組織を確認するには
手順
- プロセスまたはファイルを右クリックし、[プロパティ] を選択します。
- [デジタル署名]タブで、署名リストに表示される最初の証明書を選択します。
- 証明書を選択し、[詳細] をクリックします。
- [証明書を表示] を選択します。
- [詳細] タブに移動し、[発行者] を選択します。証明書に含まれている場合は、発行者Oが表示されます。
発行者の地域
このプロパティは現在Windowsでのみサポートされており、ソフトウェア証明書の発行者の地域 (L) を指定します。
発行元の場所を確認するには
手順
- プロセスまたはファイルを右クリックし、[プロパティ] を選択します。
- [デジタル署名]タブで、署名リストに表示される最初の証明書を選択します。
- 証明書を選択し、[詳細] をクリックします。
- [証明書を表示] を選択します。
- [詳細] タブに移動し、[発行者] を選択します。証明書に含まれている場合は、発行者Lが表示されます。
発行者の都道府県
このプロパティは現在Windowsでのみサポートされており、ソフトウェア証明書の発行者の都道府県 (S) を指定します。
発行者の都道府県を確認するには
手順
- プロセスまたはファイルを右クリックし、[プロパティ] を選択します。
- [デジタル署名]^タブで、署名リストに表示される最初の証明書を選択します。
- 証明書を選択し、[詳細] をクリックします。
- [証明書を表示] を選択します。
- [詳細] タブに移動し、[発行者] を選択します。証明書に含まれている場合は、発行者Sが表示されます。
発行国
このプロパティ(現在Windowsでのみサポート)は、ソフトウェア証明書の発行元の国(C)を指定します。
発行国を確認するには:
手順
- プロセスまたはファイルを右クリックし、[プロパティ] を選択します。
- [ デジタル署名]タブで、署名リストに表示される最初の証明書を選択します。
- 証明書を選択し、[詳細] をクリックします。
- [証明書を表示] を選択します。
- [詳細] タブに移動し、[発行者] を選択します。証明書に含まれている場合は、発行者Cが表示されます。
アプリケーションコントロールイベントの集約と分析
サーバでの動的なソフトウェアアップデートにより、何千ものドリフトイベント ([処理] ページ) やセキュリティイベント ([アプリケーションコントロールイベント] ページ) が発生する可能性があります。これは、事後に何を承認するかを判断するのが難しいため、アプリケーションコントロールを使用する際の課題となります。Deep Security
Agent 20.0.0.5761以降を使用している場合にこの状況を軽減するには、異常なドリフトイベントとセキュリティイベントのみを表示する信頼ルールを作成します。これにより、サーバをロックダウンして、不正なソフトウェアの実行を防ぐこともできます。
ドリフトイベントはプロセス名とターゲットパスに基づいて集約されます。セキュリティイベントはSHA256ハッシュとターゲットパスに基づいて集約されます。例えば、同じプロセスが同じパスで10,000個のドリフトアイテムを作成した場合、ドリフトは
processName
およびpaths
属性を持つ単一の信頼ルールに集約されます。エージェントの診断が要求されると、集約された変更イベントとセキュリティイベントが信頼ルール形式でJSONファイルに保存され、診断に含まれます。次に、 [信頼ルール] エディタでJSONファイルを使用して、サーバの信頼ルールを追加できます。
変更イベント
JSON形式の変更イベントには、次の属性があります。
{ "time":1615999592250, "eventType":"ApplicationControl", "uid":1063, "gid":1064, "operationType":"create", "user":"ribapp", "group":"ribapp", "md5":"57579EF7681147B84774F69F44783A67", "sha256":"90B0418DCB3B29440EE6F69FEE05BD54265CEE3BCFABDA8ED355E257FECC2939", "processName":"/opt/IBM/WebSphere/AppServer/java/jre/bin/java", "type":4, "rdev":0, "lastModificationTime":1615999090000, "mode":33188,"size":3984617, "sha1":"B226BDB9DB39AD38C4BEB6FE4F1C1C7151207848", "nlink":1, "procUser":"ribapp", "isAuthorized":1, "pid":10223, "fileExtension":"jar", "operationDate":1615999591534, "procUid":1063, "procGroup":"ribapp", "path":"/opt/IBM/WebSphere/AppServer/profiles/devmiesAppSrv/installedApps/devdmrhx01-cell02/IESHSRIDEVM.ear/", "fileName":"DC.jar", "recordTime":1615999592215, "fileSystemType":"ext4", "procGid":1063, "dev":64775, "source":4, "ino":3801778 }
processName
はターゲットファイルを作成または更新したプロセスの名前です。前の例では、/opt/IBM/WebSphere/AppServer/java/jre/bin/java
に設定されています。path
は、プロセスが実行可能ファイルを更新または作成した場所です。前の例では、/opt/IBM/WebSphere/AppServer/profiles/devmiesAppSrv/installedApps/devdmrhx01-cell02/IESHSRIDEVM.ear/
に設定されています。
変更イベントの信頼ルール
イベントのドリフトを自動承認するための信頼ルールを作成できます。このルールのために
trustType
を1に設定することで信頼されたアップデーターを定義でき、paths
にリストされた任意のパスでソフトウェアを作成するプロセスを信頼します。"trustrules": [{ "trustType":"1", "processName":"/opt/IBM/WebSphere/AppServer/java/jre/bin/java", "paths":"/opt/IBM/WebSphere/AppServer/profiles/devmiesAppSrv/installedApps/devdmrhx01-cell02/IESHSRIDEVM.ear/" }]
ドリフトイベントを処理して信頼ルールを作成することは、多対一の操作になることがあります。例えば、
/opt/IBM/WebSphere/AppServer/java/jre/bin/java
という名前のプロセスがパス/opt/IBM/WebSphere/AppServer/profiles/devmiesAppSrv/installedApps/devdmrhx01-cell02/IESHSRIDEVM.ear/
に数千のJARファイルを作成する場合、前述の信頼ルールはこれらすべてのJARファイルのドリフトを排除し、信頼ルールがドリフトを集約するのに効率的であることを示します。信頼ルールは、ルールの配列で構成され、各ルールには一意のプロセスが含まれます。各信頼ルールには、
paths
属性に複数のパスを定義できます。例えば、process1
という名前のプロセスが3つの異なる場所path1
、path2
、path3
でドリフトを作成した場合、1つの信頼ルールでprocess1
がこれらすべての場所で作成したドリフトをキャプチャできます。"trustrules": [{ "trustType":"1", "processName":"process1", "paths":"path1;path2;path3" }]
hitcount
という追加属性があり、その目的はプロセスヒットカウントです。この属性を使用して、特定の信頼ルールが何回ヒットしたかを判断できます。拡張子のヒットカウントもあります: 拡張子は、プロセスが特定の拡張子を持つファイルを更新するたびに増分することで追跡されます。
"trustrules": [{ "trustType":"1", "processName":"process1", "paths":"path1;path2;path3", "hitcount":12342, ".jar":1234, ".py":323, ".":456 }]
前述の例では、JARファイルが1234回、piファイルが323回、拡張子のないファイルが456回更新されたプロセスを示しています。
セキュリティイベント
JSON形式のセキュリティイベントには、次の属性があります。
{ "time":1492100772165, "eventType":"ApplicationControl", "sha1":"066A02D230F3B16439396B049DC912DB376B96CE", "fileName":"svchost.exe", "operationType":"detectOnly", "blockReason":2, "size":311544, "sha256":"62EFB22F6853D73374761A0B8ED2CE40BF09AA401EC7D4AAAA0CE4D5C3380EEA", "type":1, "path":"C:\\Windows\\System32\\", "pid":1832, "operationDate":1492100772149, "processName":"\\device\\harddiskvolume2\\windows\\system32\\cmd.exe", "md5":"5F7B8544F7A20800069107FC93384F0E" }, { "time":1492100772165, "eventType":"ApplicationControl", "blockReason":2, "sha256":"62EFB22F6853D73374761A0B8ED2CE40BF09AA401EC7D4AAAA0CE4D5C3380EEA", "size":311544, "processName":"\\device\\harddiskvolume2\\windows\\system32\\cmd.exe", "sha1":"066A02D230F3B16439396B049DC912DB376B96CE", "operationType":"detectOnly", "pid":1832, "md5":"5F7B8544F7A20800069107FC93384F0E", "path":"C:\\Program Files\\Trend Micro\\Deep Security Agent\\", "operationDate":149210077 }
前述の例では、
sha256
が 62EFB22F6853D73374761A0B8ED2CE40BF09AA401EC7D4AAAA0CE4D5C3380EEA
に設定され、path
が C:\Windows\System32\
に設定されています。セキュリティイベントの信頼ルール
セキュリティイベントのドリフトを自動承認するための信頼ルールを作成できます。このルールでは、
trustType
を2に設定し、SHA256ハッシュに基づいて、paths
にリストされている任意のパスで信頼されたターゲットを定義できます。"trustrules": [{ "trustType":"2", "sha256":"62EFB22F6853D73374761A0B8ED2CE40BF09AA401EC7D4AAAA0CE4D5C3380EEA", "paths":"C:\\Windows\\System32\\" }]
セキュリティイベントを処理して信頼ルールを作成することは複雑な操作です。信頼ルールは、ルールごとに一意のSHA256を持つルールの配列で構成されます。各信頼ルールには、
paths
属性に複数のパスを定義できます。例えば、ファイルが異なる場所path1
、path2
、およびpath3
からsha256
コンテンツハッシュAAAAAAAABBBBBBBBCCCCCCCCDDDDDDDDD
で実行された場合、1つの信頼ルールでこれを次のように表すことができます:"trustrules": [{ "trustType":"2", "sha256":"AAAAAAAABBBBBBBBCCCCCCCCDDDDDDDDD", "paths":"path1;path2;path3" }]
SHA256ヒットカウントを目的とする
hitcount
という追加属性があります。この属性を使用して、特定の信頼ルールが何回ヒットしたかを判断できます。ファイル名のヒット数もあります: 異なる名前のファイルが同じSHA256コンテンツハッシュを持つことがあります。この属性を使用して、特定の名前のファイルが同じSHA256を実行した回数をカウントできます。次の例では、SHA256
AAAAAAAABBBBBBBBCCCCCCCCDDDDDDDDEEEEEEEE
が12342回実行され、filename1
が2342回使用され、filename2
が10000回使用されました。filename1
と filename2
は同じコンテンツハッシュを持っています。異なる名前のプロセスが同じSHA256コンテンツハッシュを持つ同じターゲットを実行できるため、プロセス名が同じSHA256を実行するために使用された回数をカウントすることもできます。以下の例では、SHA256
AAAAAAAABBBBBBBBCCCCCCCCDDDDDDDDEEEEEEEE
が12342回実行され、filename1
が2342回使用され、filename2
が10000回使用されました。filename1
とfilename2
の両方が同じコンテンツハッシュを持っています。プロセス名/opt/process1
はターゲットを12000回実行するために使用され、/opt/process2
はターゲットを342回実行するために使用されました。"trustrules": [{ "trustType":"2", "sha256":"AAAAAAAABBBBBBBBCCCCCCCCDDDDDDDDEEEEEEEE", "paths":"path1;path2;path3", "hitcount":12342, "filename1":2342, "filename2":10000 "/opt/process1":12000, "/opt/process2":342 }]
プロセスは絶対パスで表され、ファイル名はいずれかのパスへの相対パスで表されることに注意してください。
イベント分析出力
アプリケーションコントロールイベント分析の出力は、
ac_event_analysis.txt
というファイルに送られます。このファイルには、追加のヒットカウント属性および拡張ヒットカウント属性を持つ信頼ルール形式が含まれています。"trustrules": [{ "trustType":"1", "processName":"process1", "paths":"path11;path12;path13", "hitcount":12342, ".jar":12342 }, { "trustType":"1", "processName":"process2", "paths":"path21;path22;path23", "hitcount":23232, ".py":23232 }, { "trustType":"1", "processName":"process3", "paths":"path31;path32;path33", "hitcount":34332, ".exe":34322 }, { "trustType":"1", "processName":"process4", "paths":"path41;path42;path43", "hitcount":12312, ".":12312 }]
ファイルの場所は次のとおりです:
- Windowsの場合:
C:\ProgramData\Trend Micro\Deep Security Agent\diag\ac_event_analysis.txt
- Linuxの場合:
/var/opt/ds_agent/diag/ac_event_analysis.txt
- 診断で:
エージェント/ac/ac_event_analysis.txt
このファイルから再起動時に分析が読み込まれ、エージェントの再起動後も状態が維持されます。アプリケーションコントロールが無効化された後に有効化されると、分析はクリアされます。
ac_event_analysis.txt
ファイルを表示するには、JQまたはオンラインJSONフォーマッタを使用してください。信頼ルールのデバッグ
信頼ルールは次のようにデバッグできます:
手順
- Deep Security Managerに新しい信頼ルールを適用します。
- Deep Security Agentを停止します。
ac_event_analysis.txt
ファイルを削除してください。- Deep Security Agentを起動します。
ac_event_analysis.txt
ファイルが再表示されるかどうか数分待ちます。-
ファイルが表示されなくなった場合、信頼ルールが機能しており、イベントの生成が抑制されています。
-
ファイルがまだ表示される場合は、新しいイベント情報について
ac_event_analysis.txt
ファイルを確認し、それに応じて新しい信頼ルールを追加してください。信頼タイプ1のルールは、ドリフトイベントを自動承認するためのソースによる許可ルールであり、信頼タイプ2のルールはターゲットファイルの実行を許可するためのターゲットによる許可ルールです。
-
- 新しい信頼ルールを設定するには、手順1からの手順を繰り返します。信頼ルールがどのくらいの頻度でヒットしているかを確認するには、エージェントで
sendCommand
を実行します。- Linux:
/opt/ds_agent/sendCommand --get TrustRules
- Windows:
\program files\trend micro\deep security agent\sendCommand --get TrustRules
- Linux:
コンサルト指標
ドリフト分析とイベント分析がアプリケーションコントロールのメトリクスに追加され、ヒット数が最も多い上位10件のプロセスが
drift_analysis
オブジェクトに含まれ、カウント数が最も多い上位10件のSHA256がevent_analysis
オブジェクトに保存されます。"AC": { "eventReportInQueue":"0", "evtPreCreateProcessHandled":"17", "acProcessHashCount":"0", "acProcessBlockUnrecognized":"0", "engFlushDbBufferError":"0", "acFileProcessImgPath":"0", "evtFilePostClose":"249", "acFileErrorHash":"0", "acFileAllowImportingRuleset":"0", "evtFilePreCreateFromContainer":"0", "evtFilePostChmodFromContainer":"0", "engStopError":"0", "evtFilePreCreateHandled":"0", "ctrlInterpreterMatched":"0", "importCount":"0", "inventoryAdsVisited":"0", "engGetInventory":"1", "acFileAllow":"5", "acFileAllowBuilding":"0", "engSetConfigError":"0", "ctrlMsiInstallationMatched":"0", "ctrlDropProcessEvtReportQueueFull":"0", "importFail":"0", "eventReportDropped":"0", "evtFilePostChmod":"3", "acFileBlock":"0", "acFileDrift":"3", "engGetMetricsError":"0", "ctrlDropFileEvtReportQueueFull":"0", "inventoryFolderVisited":"0", "engStartError":"0", "evtFileCloudFileIgnore":"0", "engSetConfig":"1", "engFlushDbBuffer":"0", "engPurgeDbError":"0", "inventoryBytesInventoried":"433695822", "evtPreCreateProcessWithCmdLine":"0", "inventoryDriveVisited":"0", "importSuccess":"0", "engSetRuleset":"0", "eventReportSent":"3", "drift_analysis": [{ "trusttype":"1", "processName":"/usr/bin/bash", "paths":"/im1" }, { "trusttype":"1", "processName":"/usr/bin/cp", "hitcount":1, "paths":"/im1" }], "event_analysis": [{ "trusttype":"2", "sha256":"AAAAAAAABBBBBBBBCCCCCCCCDDDDDDDDEEEEEEEE", "hitcount":2, "paths":"/im1" }, { "trusttype":"2", "sha256":"EEEEEEEEEDDDDDDDDDCCCCCCCCBBBBBBBBAAAAAAAA", "hitcount":1, "paths":"/im1" }] }
署名者情報の表示
信頼ルールが有効になっている場合、ドリフトイベント分析のためにファイル署名者情報とプロセス署名者情報の両方が信頼ルールに含まれます。セキュリティイベント分析のためには、ファイル署名者情報が含まれます。信頼エンティティルールセットがホストに適用されると、信頼ルールが有効になり
(ファイル署名者情報とプロセス署名者情報が
ac_event_analysis.txt
ファイルに表示されます)。Linuxの信頼ルールプロパティの制限
次の信頼ルールのプロパティは、Linuxでは[現在サポートされていません]
- 署名者名
- 製品名
- 発行者の一般名
- 発行者の組織単位
- 発行者の組織
- 発行者の地域
- 発行者の都道府県
- 発行国
- ベンダ
Linuxでは現在、次の信頼ルールのプロパティのみがサポートされています。
- プロセス名
- パス
- SHA-256
![]() |
警告Linuxで現在サポートされていない信頼ルールを追加すると、ルールはソフトウェアの変更に適用されなくなります。
|