Workload Security コンポーネントは、次の方法でネットワーク上で通信します:
インストール前に、ネットワーク管理者がファイアウォール、AWSセキュリティグループ、およびWebプロキシを設定して、これらのネットワークサービスを許可する必要がある場合があります。
デフォルト設定が表示されます。多くのネットワーク設定は構成可能です。例えば、ネットワークにウェブプロキシがある場合、エージェントをポート443ではなくポート1443で接続するように構成できます。デフォルト設定を変更する場合、ファイアウォールは新しい設定を介した通信を許可する必要があります。
次のネットワーク図に概要を示します。
ports-diagram-dsaas=1950db5b-9dc0-4473-8179-d0143623f738.png

必要なWorkload SecurityのIPアドレスとポート番号

次の表は、送信元アドレス (TCP接続またはUDPセッションを開始する配信コンポーネント) 別にまとめたものです。通常、応答 (宛先アドレスからの同じ接続で逆方向のパケット) も許可する必要があります。
Workload Securityサーバーは通常、動的IPアドレスを持っています (つまり、展開内の他のコンピュータは、必要に応じてDNSクエリを使用してWorkload Security FQDNの現在のIPアドレスを見つけます)。Workload Securityドメイン名のリストについては、必要なWorkload Security URLを参照してください。
一部のポートは、特定のコンポーネントおよび機能を使用する場合にのみ必要です。一部のサービスには静的IPアドレスが割り当てられている場合があります。これらの例外およびオプション機能が示されています。
表内のすべてのポートは宛先ポート (リスニングポートとも呼ばれます) です。多くのソフトウェアと同様に、Workload Securityもソケットを開く際に動的で一時的なソースポートの範囲を使用します。まれに、一時的なソースポートがブロックされることがあり、それが原因で接続の問題が発生することがあります。その場合は、ソースポートも開放する必要があります。
送信元アドレス 宛先アドレス ポート (デフォルト) プロトコル
管理者のコンピュータ DNSサーバ 53 DNS over UDP
NTPサーバ 123 UDP経由のNTP
Workload Security
443 HTTPS over TCP
Workload Security
サブネット:
  • オーストラリア:
    3.26.127.96/27
  • カナダ:
    3.99.65.64/27
  • ドイツ:
    3.69.198.64/27
  • インド:
    3.108.13.32/27
  • 日本:
    35.75.131.96/27
  • シンガポール:
    13.214.15.0/27
  • 英国:
    18.169.230.160/27
  • 米国:
    3.140.136.224/27
    34.205.5.0/27
SIEMまたはSyslogサーバ (該当する場合) 514 UDP経由のSyslog
SIEMまたはSyslogサーバ (該当する場合) 6514 Syslog over TLS
エージェント,
注意
注意
双方向またはマネージャーが開始する通信を有効にする場合にのみ必要です。
4118 HTTPS over TCP
Agents DNSサーバ 53 DNS over UDP
NTPサーバ 123 UDP経由のNTP
SIEMまたはSyslogサーバ (該当する場合) 514 UDP経由のSyslog
Workload Security
443 HTTPS over TCP
リレー (該当する場合) 4122 HTTPS over TCP
Smart Protection Network 80 HTTP over TCP
443 HTTPS over TCP
Smart Protection Server (該当する場合、Smart Protection Networkの代わりに、ファイルレピュテーション機能用) 8080 HTTP over TCP
Smart Protection Server (該当する場合、Smart Protection Networkの代わりに、ファイルレピュテーション機能用) 80 HTTP over TCP
443 HTTPS over TCP
Webレピュテーション機能のためのSmart Protection Server (該当する場合、Smart Protection Networkの代わりに) 5274 HTTP over TCP
5275 HTTPS over TCP
リレー (該当する場合) エージェントによって必要とされるすべての宛先アドレス、ポート、およびプロトコル (各Relayにはエージェントが含まれています)
他のリレー (該当する場合) 4122 HTTPS over TCP
ローカルホスト
(Relay上では、そのエージェントはリモートRelayではなくローカルに接続します)
サーバの他のソフトウェアが同じポートを使用する場合 (ポートの競合)、またはiptablesやWindowsファイアウォールなどのホストファイアウォールがlocalhost接続 (サーバが内部的に自分自身に接続する) をブロックする場合にのみ構成してください。ネットワークファイアウォールは、localhost接続がネットワークに到達しないため、このポートを許可する必要はありません
4123 なし
80 HTTP over TCP
443 HTTPS over TCP
ダウンロードセンター、
またはローカルウェブサーバ上のミラー (該当する場合)
443 HTTPS over TCP
DNSサーバ 53 DNS over UDP
NTPサーバ 123 UDP経由のNTP
Workload Security 443 HTTPS over TCP
VMware vCenter
443 HTTPS over TCP
Microsoft Active Directory 389 STARTTLSとLDAP over TCP and UDP
636 LDAPS over TCPおよびUDP
Service Gateway (存在する場合) DNSサーバ 53 DNS over UDP
NTPサーバ 123 UDP経由のNTP
トレンドマイクロSmart Protection Network (ファイルレピュテーション機能用) 80 HTTP over TCP
443 HTTPS over TCP
APIクライアント (該当する場合) Workload Security 443 HTTPS over TCP

必須の Workload Security URL

WebプロキシとURLフィルタは、接続のHTTPレイヤーを検査できます: 有効な証明書、URL (例: /index)、完全修飾ドメイン名 (FQDN)(例: Host: store.example.com:8080) など。以下の表に記載されているすべてのFQDNのすべてのURLを許可します。
例えば、エージェントとリレーはポート80または443でfiles.trendmicro.comからソフトウェアアップデートをダウンロードできる必要があります。ファイアウォールでそのTCP/IP接続を許可しています。しかし、その接続にはHTTPまたはHTTPSプロトコルが含まれており、ファイアウォールだけでなく、ウェブプロキシやウェブフィルターによってもブロックされる可能性があります。したがって、https://files.trendmicro.com/またはhttp://files.trendmicro.com/およびすべてのサブURLを許可するように設定する必要があります。
一部のFQDNは、示されている特定のコンポーネントおよび機能を使用する場合にのみ必要です。
送信元アドレス 送信先アドレス ホストの完全修飾ドメイン名 プロトコル
エージェント、リレー (該当する場合) Workload Security Agent 20.0ビルド1541以降:
  • オーストラリア: *workload.au-1.cloudone.trendmicro.com
  • カナダ: *workload.ca-1.cloudone.trendmicro.com
  • ドイツ: *workload.de-1.cloudone.trendmicro.com
  • インド: *workload.in-1.cloudone.trendmicro.com
  • 日本: *workload.jp-1.cloudone.trendmicro.com
  • シンガポール: *workload.sg-1.cloudone.trendmicro.com
  • UK: *workload.gb-1.cloudone.trendmicro.com
  • USA: *workload.us-1.cloudone.trendmicro.com
お使いのファイアウォールがワイルドカードFQDN(例: *workload.<region>.cloudone.trendmicro.com) をサポートしていない場合、必要なFQDNを個別に許可する必要があります。
HTTPS
HTTP
Agent 20.0ビルド1540以前:
  • オーストラリア: *workload.au-1.cloudone.trendmicro.com
  • カナダ: *workload.ca-1.cloudone.trendmicro.com
  • ドイツ: *workload.de-1.cloudone.trendmicro.com
  • インド: *workload.in-1.cloudone.trendmicro.com
  • 日本: *workload.jp-1.cloudone.trendmicro.com
  • シンガポール: *workload.sg-1.cloudone.trendmicro.com
  • UK: *workload.gb-1.cloudone.trendmicro.com
  • USA: *workload.us-1.cloudone.trendmicro.com
および従来のドメイン名:
  • app.deepsecurity.trendmicro.com
  • agents.deepsecurity.trendmicro.com
  • dsmim.deepsecurity.trendmicro.com
  • relay.deepsecurity.trendmicro.com
お使いのファイアウォールがワイルドカードFQDN(例: *workload.<region>.cloudone.trendmicro.com) をサポートしていない場合、必要なFQDNを個別に許可する必要があります。
HTTPS
HTTP
ダウンロードセンター、
またはローカルウェブサーバ上のミラー (該当する場合)
  • files.trendmicro.com
    またはローカルウェブサーバのFQDN
HTTPS
HTTP
トレンドマイクロアップデートサーバ / アクティブアップデート
  • iaus.activeupdate.trendmicro.com
  • iaus.trendmicro.com
  • ipv6-iaus.trendmicro.com
  • ipv6-iaus.activeupdate.trendmicro.com
HTTPS
HTTP
 
Trend Vision One
  • .xdr.trendmicro.com
  • .xdr.trendmicro.co.jp
HTTPS
HTTP
Agents Smart Protection Network
  • dsaas1100-en-census.trendmicro.com
グローバルセンサス機能の挙動監視および機械学習型検索にのみ必要です。
HTTPS
HTTP
Agent 20.0以降:
  • ds200-en.fbs25.trendmicro.com
  • ds200-jp.fbs25.trendmicro.com
Agent 12.0:
  • ds120-en.fbs25.trendmicro.com
  • ds120-jp.fbs25.trendmicro.com
Agent 11.0:
  • deepsecurity1100-en.fbs25.trendmicro.com
  • deepsecurity1100-jp.fbs25.trendmicro.com
Agent 10.0:
  • deepsecurity1000-en.fbs20.trendmicro.com
  • deepsecurity1000-jp.fbs20.trendmicro.com
  • deepsecurity1000-sc.fbs20.trendmicro.com
スマートフィードバックにのみ必要です。
HTTPS
HTTP
  • dsaas.icrc.trendmicro.com
スマートスキャンにのみ必要です。
HTTPS
HTTP
  • dsaas-en-f.trx.trendmicro.com
  • dsaas-en-b.trx.trendmicro.com
機械学習型検索にのみ必要です。
HTTPS
HTTP
  • deepsecaas11-en.gfrbridge.trendmicro.com
ファイルレピュテーション機能の挙動監視機械学習型検索、およびプロセスメモリスキャンにのみ必要です。
HTTPS
HTTP
  • dsaas.url.trendmicro.com
Webレピュテーションにのみ必要です。
HTTPS
HTTP
Smart Protection Server (該当する場合はSmart Protection Networkの代わりに)
  • Smart Protection ServerのFQDN
ファイルレピュテーションとWebレピュテーションにのみ必要です。他の機能は引き続きSmart Protection Networkを必要とし、このローカルサーバを使用することはできません。
HTTPS
HTTP
Workload Security
エージェント,
注意
注意
双方向またはマネージャーが開始する通信を有効にする場合にのみ必要です。
Agent 20.0ビルド1559以降:
  • オーストラリア: agents*.workload.au-1.cloudone.trendmicro.com
  • カナダ: agents*.workload.ca-1.cloudone.trendmicro.com
  • ドイツ: agents*.workload.de-1.cloudone.trendmicro.com
  • インド: agents*.workload.in-1.cloudone.trendmicro.com
  • 日本: agents*.workload.jp-1.cloudone.trendmicro.com
  • シンガポール: agents*.workload.sg-1.cloudone.trendmicro.com
  • UK: agents*.workload.gb-1.cloudone.trendmicro.com
  • USA: agents*.workload.us-1.cloudone.trendmicro.com
お使いのファイアウォールがワイルドカードFQDN(例: *workload.<region>.cloudone.trendmicro.com) をサポートしていない場合、必要なFQDNを個別に許可する必要があります。
HTTPS
Agent 20.0ビルド1558以前:
  • オーストラリア: agents*.workload.au-1.cloudone.trendmicro.com
  • カナダ: agents*.workload.ca-1.cloudone.trendmicro.com
  • ドイツ: agents*.workload.de-1.cloudone.trendmicro.com
  • インド: agents*.workload.in-1.cloudone.trendmicro.com
  • 日本: agents*.workload.jp-1.cloudone.trendmicro.com
  • シンガポール: agents*.workload.sg-1.cloudone.trendmicro.com
  • UK: agents*.workload.gb-1.cloudone.trendmicro.com
  • USA: agents*.workload.us-1.cloudone.trendmicro.com
および従来のドメイン名:
  • agents.deepsecurity.trendmicro.com
お使いのファイアウォールがワイルドカードFQDN(例: *workload.<region>.cloudone.trendmicro.com) をサポートしていない場合、必要なFQDNを個別に許可する必要があります。
HTTPS
データセンターゲートウェイ (該当する場合) Workload Security
オーストラリア:
  • gateway.workload.au-1.cloudone.trendmicro.com
  • gateway-control.workload.au-1.cloudone.trendmicro.com
カナダ:
  • gateway.workload.ca-1.cloudone.trendmicro.com
  • gateway-control.workload.ca-1.cloudone.trendmicro.com
ドイツ:
  • gateway.workload.de-1.cloudone.trendmicro.com
  • gateway-control.workload.de-1.cloudone.trendmicro.com
インド:
  • gateway.workload.in-1.cloudone.trendmicro.com
  • gateway-control.workload.in-1.cloudone.trendmicro.com
日本:
  • gateway.workload.jp-1.cloudone.trendmicro.com
  • gateway-control.workload.jp-1.cloudone.trendmicro.com
シンガポール:
  • gateway.workload.sg-1.cloudone.trendmicro.com
  • gateway-control.workload.sg-1.cloudone.trendmicro.com
英国:
  • gateway.workload.gb-1.cloudone.trendmicro.com
  • gateway-control.workload.gb-1.cloudone.trendmicro.com
米国:
  • gateway.workload.us-1.cloudone.trendmicro.com
  • gateway-control.workload.us-1.cloudone.trendmicro.com
HTTPS
APIクライアント (該当する場合) Workload Security 
  • オーストラリア: *workload.au-1.cloudone.trendmicro.com
  • カナダ: *workload.ca-1.cloudone.trendmicro.com
  • ドイツ: *workload.de-1.cloudone.trendmicro.com
  • インド: *workload.in-1.cloudone.trendmicro.com
  • 日本: *workload.jp-1.cloudone.trendmicro.com
  • シンガポール: *workload.sg-1.cloudone.trendmicro.com
  • UK: *workload.gb-1.cloudone.trendmicro.com
  • USA: *workload.us-1.cloudone.trendmicro.com
使用するAPIに応じて、次のいずれかの従来のドメイン名:
  • app.deepsecurity.trendmicro.com/api
  • app.deepsecurity.trendmicro.com/webservice/Manager?WSDL (非推奨)
  • app.deepsecurity.trendmicro.com/rest (非推奨)
お使いのWebフィルタがワイルドカードFQDN(例: *workload.<region>.cloudone.trendmicro.com) をサポートしていない場合、必要なFQDNを個別に許可する必要があります。
HTTPS
通知サービス Workload Security 
  • オーストラリア: *workload.au-1.cloudone.trendmicro.com
  • カナダ: *workload.ca-1.cloudone.trendmicro.com
  • ドイツ: *workload.de-1.cloudone.trendmicro.com
  • インド: *workload.in-1.cloudone.trendmicro.com
  • 日本: *workload.jp-1.cloudone.trendmicro.com
  • シンガポール: *workload.sg-1.cloudone.trendmicro.com
  • UK: *workload.gb-1.cloudone.trendmicro.com
  • USA: *workload.us-1.cloudone.trendmicro.com
  • UAE: *workload.ae-1.cloudone.trendmicro.com
ファイアウォールがc1ws-notification.<region>.cloudone.trendmicro.comのようなワイルドカードFQDNをサポートしていない場合、すべてのFQDNを個別に許可する必要があります。
HTTPS