このページのトピック
Workload SecurityとDeep Securityエージェント間の通信{#top}
Workload SecurityとDeep Securityエージェントは、最新の相互サポートバージョンのTLSを使用して通信します。
ハートビート - ハートビート間でコンピュータのローカルシステム時間が次の時間を超えて変更された場合にアラートを発令。
トピック:
ハートビートアラート{#Configur2}
ハートビートは、Workload Securityとエージェント間の定期的な通信です。ハートビート中に、Workload Securityは以下の情報を収集します:
- ドライバのステータス (オンラインまたはオフライン)
- Agentのステータス (時刻を含む)
- 前回のハートビート以後のAgentのログ
- カウンタを更新するデータ
- Agentのセキュリティ設定のフィンガープリント (設定が最新かどうか判断するために使用)
ハートビートは構成できません (ベースまたは親ポリシー、サブポリシー、または特別なリクエストによるバックエンド操作チームによって個々のコンピュータでのみ構成できます)。
心拍間隔は10分です。アラートが発生する前に見逃せる心拍は2回までです。これらの設定は変更できません。
[ハートビート]設定には次の手順でアクセスできます:
- ポリシーまたはコンピュータを設定するためのポリシーエディタまたはコンピュータエディタを開きます。
- [詳細]をクリックします。
- [設定] > [一般] > [ハートビート] に移動します。
通信方向
Workload Securityの場合、Agentからの通信は初期設定で有効になっています。この設定は変更しないでください。
macOSエージェントの場合、 エージェント起動 の通信のみをサポートします。
[通信方向]設定は、エージェントまたはWorkload Securityが通信を開始するかどうかを定義します。通信にはハートビートおよびその他すべての通信が含まれます。次のオプションが利用可能です:
- 双方向: 通常、Agentはハートビートを開始します。また、Agentの待機ポート番号でWorkload Securityからの接続を待機します (Workload Securityのポート番号を参照)。 Workload Securityは、必要な処理を実行するためにAgentに接続できます。 Workload Securityでは、エージェントのセキュリティ設定に変更を適用できます。
- Managerが起動しました:Workload Security (マネージャ)は、エージェントとのすべての通信を開始します。この通信には、セキュリティ設定のアップデート、ハートビートの処理、およびイベントログの要求が含まれます。
- エージェント/アプライアンス開始: エージェントはWorkload Securityからの接続を待ち受けません。代わりに、エージェントはWorkload Securityがエージェントのハートビートを待ち受けるポート番号でWorkload Securityに接続します (Workload Securityポート番号 を参照)。エージェントがWorkload SecurityとのTCP接続を確立すると、すべての通常の通信が行われます: Workload Securityはまずエージェントにそのステータスとイベントを尋ねます。これがハートビート操作です。コンピュータで実行する必要がある保留中の操作がある場合 (例えば、ポリシーの更新が必要な場合)、これらの操作は接続が閉じられる前に実行されます。Workload Securityとエージェント間の通信は、ハートビートごとにのみ行われます。エージェントのセキュリティ構成が変更された場合、それは次のハートビートまで更新されません。エージェント開始のアクティベーションを構成し、デプロイメントスクリプトを使用してエージェントをアクティベートする方法については、エージェント開始のアクティベーションと通信を使用してエージェントをアクティベートおよび保護する を参照してください。
[通信方向]設定には次の手順でアクセスできます
- 設定するポリシーまたはコンピュータの Policy エディタまたは Computer エディタを開きます。
- [設定]→[一般]→[通信方向] に移動します。
- [Workload Securityマネージャからエージェント/アプライアンスへの通信の方向]フィールドで、前述の3つのオプションまたは継承を選択します。継承を選択すると、ポリシーまたはコンピュータは親ポリシーから設定を継承します。他のオプションのいずれかを選択すると、継承された設定がオーバーライドされます。
- [ Save ]をクリックして変更を適用します。
Workload SecurityとAgent間の通信を有効にするために、Workload Securityでは、受信TCP/IPトラフィックに対してAgent上のハートビートを待機するポート番号を開く (非表示の) ファイアウォールルール (優先度4、バイパス) が自動的に実装されます。初期設定では、任意のIPアドレスおよびMACアドレスからの接続試行を許可します。特定のIPアドレスまたはMACアドレス、あるいはその両方からの受信TCP/IPトラフィックのみを許可する新しい優先度4のファイアウォールルールを強制的に許可またはバイパスすることで、このポートの受信トラフィックを制限できます。設定が次の設定と一致する場合、この新しいファイアウォールルールによって非表示のファイアウォールルールが置き換えられます。
action: force allowまたはbypass
優先度: 4 - 最高
パケットの方向: incoming
フレームタイプ: IP
プロトコル: TCP
packet's destination port: AgentがWorkload Securityからのハートビート接続を待機するポート番号、またはポート番号を含むリスト。 エージェントの待機ポート番号 を参照してください。
これらの設定が有効な間、新しいルールは隠しルールに取って代わります。その後、IPアドレスまたはMACアドレス、またはその両方のパケットソース情報を入力して、コンピュータへのトラフィックを制限できます。
エージェントは、Workload Securityのホスト名を使用して、ネットワーク上のWorkload Securityを検索します。したがって、Agentからの通信または双方向通信を機能させるには、Workload Securityホスト名がローカルDNSに存在する必要があります。
通信用にサポートされている暗号スイート
Workload Security とエージェントは、TLSの最新の相互サポートバージョンを使用して通信します。
エージェントは、Workload Securityとの通信用に次の暗号スイートをサポートしています。Workload Securityでサポートされる暗号スイートを知りたい場合は、トレンドマイクロにお問い合わせください。
暗号化スイートは、鍵交換非対称アルゴリズム、対称データ暗号化アルゴリズム、およびハッシュ関数で構成されます。
- Agentバージョン9.5の暗号化スイート
- Agentバージョン9.6の暗号化スイート
- Agentバージョン10.0の暗号化スイート
- Agentバージョン11.0の暗号化スイート
- Agentバージョン12.0およびDeep Security Agent 20の暗号スイート
Agentバージョン9.5の暗号化スイート
Deep Security Agent 9.5 (SP、パッチ、またはアップデート適用なし) では、以下のTLS 1.0暗号化スイートがサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Deep Security Agent 9.5 SP1~9.5 SP1 Patch 3 Update 2では、以下の暗号化スイートがサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_3DES_EDE_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Deep Security Agent 9.5 SP1 Patch 3 Update 3~8では、以下の暗号化スイートがサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Agentバージョン9.6の暗号化スイート
Deep Security Agent 9.6 (SP、パッチ、またはアップデート適用なし) ~9.6 Patch 1では、以下のTLS 1.0暗号化スイートがサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Deep Security Agent 9.6 Patch 2~9.6 SP1 Patch 1 Update 4では、以下の暗号化スイートがサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_3DES_EDE_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Deep Security Agent 9.6 SP1 Patch 1 Update 5~21では、以下の暗号化スイートがサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_128_CBC_SHA
Agentバージョン10.0の暗号化スイート
Deep Security Agent 10.0のUpdate 15まででは、以下のTLS 1.2暗号化スイートがサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
Deep Security Agent 10.0のUpdate 16以降のアップデートでは、以下のTLS 1.2暗号化スイートがそのままの形でサポートされています
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
Agentバージョン11.0の暗号化スイート
Deep Security Agent 11.0のUpdate 4まででは、以下の暗号化スイートがサポートされています
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_CBC_SHA256
Deep Security Agent 11.0 Update 6以降のアップデートでは、以下のTLS 1.2暗号化スイートがサポートされています
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
エージェントバージョン12.0およびエージェントバージョン20の暗号スイート
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256