ポート番号、URL、およびIPアドレス

Workload Securityの初期設定のポート番号、URL、IPアドレス、およびプロトコルは、次のセクションにリストされています。ポート、URL、またはIPアドレスが設定可能な場合は、関連する設定ページへのリンクが用意されています。

ネットワークでプロキシを使用している場合は、このページに表示されているコンポーネントに直接接続するのではなく、接続するようにWorkload Securityを設定できます。詳細については、プロキシの設定を参照してください。

Workload Securityは、このページのポートに加えて、ソケットのオープン時に一時ポート番号を使用します(ソースポート).まれに、これらがブロックされて接続の問題が生じることがあります。詳細については、「Activation Failed - Blocked port」を参照してください。

Workload Securityのポート番号

次の図は、Workload Securityシステムの初期設定ポートを示しています。詳細は、図の下の表を参照してください。

次の表のとおりです。

  • 「必須ポート」とは、Workload Securityシステムの適切な機能を確保するために開く必要があるポートのことです。
  • 「オプションポート」とは、展開する機能またはコンポーネントに応じて開くことができるポートのことです。
  • 「ポート番号」は簡潔にするために「ポート番号」の代わりに使用されます。

ポートの種類 初期設定のポート番号とプロトコル
Deep Security Agentの受信ポート(受信ポート)

オプションのポート:

  • 4118 / HTTPS — Deep Security Agentポート。エージェントが開始した通信を使用する予定の場合は、4118 / HTTPSを閉じたままにしてください。双方向またはマネージャーが開始した通信を使用する予定がある場合のみ開きます。初期設定では、エージェントが開始した通信が使用されます。そのため、ここでは4118 / HTTPSが「'.」としてリストされています。詳細については、「AgentとManagerの通信」を参照してください。
Deep Security Agentの送信ポート

必須ポート:

  • 53 / DNS over TCPまたはUDP — DNSサーバポート
  • 80 / HTTP、443 / HTTPS — Smart Protectionネットワークポート、Workload Securityポート
  • 123 / NTP over UDP — NTPサーバポート

オプションのポート:

Deep Security Relayリスニング(受信)ポート

リレーは通常必要ありません。詳細については、「Deep Security Relayの配信」を参照してください。リレーを配信する場合は、次のポートで待機できることを確認してください。

  • エージェントに待機ポートを許可する(リレーにも適用されるため)
  • 4122 / HTTPS — Deep Securityリレーポート
  • 4123 —このポートは、エージェントと自身の内部リレーとの間の通信用ポートです。

ポート4123は他のコンピュータからの接続を待機しないでください。また、ネットワークファイアウォールポリシーで設定する必要はありません。ただし、Windowsファイアウォールやiptablesなどのファイアウォールソフトウェアがリレー自体にある場合は、自身への接続をブロックしないことを確認してください。また、他のアプリケーションが同じポートを使用していない (ポートが競合していない) ことを確認してください。

Deep Securityリレーの送信ポート

リレーは通常必要ありません。詳細については、「Deep Security Relayの配信」を参照してください。リレーを配信する場合は、リレーが次のポートに接続できることを確認してください。

  • 80 / HTTP、443 / HTTPS — トレンドマイクロのアップデート Server/Active アップデートおよびダウンロードセンターポート
  • 4122 — 他のDeep Securityリレーのポート

Workload Securityからトラフィックを受信するコンポーネントのポート

オプションのポート:

  • 514 / Syslog over UDP — SIEMまたはSyslogサーバポート。外部SIEMまたはSyslogサーバにイベントを転送する場合ポート514を許可します。514 は設定可能です
  • 4118 / HTTPS — Deep Security Agentポート。エージェントが開始した通信を使用する予定の場合は、4118 / HTTPSを閉じたままにしてください。双方向またはマネージャーが開始した通信を使用する予定がある場合のみ開きます。初期設定では、エージェントが開始した通信が使用されます。そのため、ここでは4118 / HTTPSが「'.」としてリストされています。詳細については、「AgentとManagerの通信」を参照してください。
  • 4122 / HTTPS — Deep Security Relayポートです。ローカルネットワークでリレーをホストする場合は、4122 / HTTPSを許可します。ローカルRelayは、通常、必要ありません。詳細については、Deep Security Relayの配信を参照してください。

データセンターゲートウェイの送信ポート(インターネット側)

これらのポートは、 がデータセンターゲートウェイを設定している場合にのみ必要です。

  • 53 / DNS - DNSサーバポートは、内部DNSサーバによって転送されます。
  • 443 / TLS - データセンターゲートウェイがWorkload Securityとの通信に使用するポート。

データセンターゲートウェイの送信ポート(イントラネット方向)

これらのポートは、 がデータセンターゲートウェイを設定している場合にのみ必要です。

  • 443 / TLS - vCenter Serverとの通信にデータセンターゲートウェイが使用するポートです。ポート番号は、vCenterの設定によって異なる場合があります。

ワークロードのセキュリティURL

お使いの環境で許可されるURLを制限する必要がある場合は、このセクションを確認してください。

ファイアウォールで「送信元」から下の表にリストされている「送信先」へのトラフィックが許可されていることを確認する必要があります。FQDNごとに、関連するHTTP URLとHTTPS URLへのアクセスを許可する必要があります。たとえば、FQDN files.trendmicro.comの場合、http://files.trendmicro.com:80およびhttps://files.trendmicro.com:443にアクセスを許可します。

送信元 送信先のサーバまたはサービスの名前 送信先の完全修飾ドメイン名(FQDN)
Deep Security Agent、Deep Security Relay Workload Security ハートビートおよびアクティベーションサーバ
  • app.deepsecurity.trendmicro.com
  • agents.deepsecurity.trendmicro.com
  • dsmim.deepsecurity.trendmicro.com
  • relay.deepsecurity.trendmicro.com
  • .workload.us-1.cloudone.trendmicro.com
APIクライアント Deep Security API
  • app.deepsecurity.trendmicro.com/webservice/Manager?WSDL
  • app.deepsecurity.trendmicro.com/api
  • app.deepsecurity.trendmicro.com/rest
  • .workload.us-1.cloudone.trendmicro.com
Deep Security Agent、Deep Security Relay

ダウンロードセンターまたはWebサーバ

ソフトウェアをホストします。

  • files.trendmicro.com
Deep Security Agent

Smart Protection Network -
Global Censusサービス

挙動監視、および機械学習型検索のために使用されます。

  • dsaas1100-en-census.trendmicro.com
Deep Security Agent

Smart Protection Network -
Good File Reputationサービス

挙動監視機械学習型検索、およびプロセスメモリ検索のために使用されます。

  • deepsecaas11-en.gfrbridge.trendmicro.com
Deep Security Agent Smart Protection Network -
スマートフィードバック

20.0以降のエージェントが接続先:

  • ds200-en.fbs25.trendmicro.com
  • ds200-en.fbs25.trendmicro.com

12.0以降のエージェントが接続先:

  • ds120-en.fbs25.trendmicro.com
  • ds120-jp.fbs25.trendmicro.com

11.0以降のエージェントが接続先:

  • deepsecurity1100-en.fbs25.trendmicro.com
  • deepsecurity1100-jp.fbs25.trendmicro.com

10.0エージェントが接続先:

  • deepsecurity1000-en.fbs20.trendmicro.com 
  • deepsecurity1000-jp.fbs20.trendmicro.com
  • deepsecurity1000-sc.fbs20.trendmicro.com
Deep Security Agent Smart Protection Network -
スマートスキャンサービス
  • dsaas.icrc.trendmicro.com
Deep Security Agent

Smart Protection Network -
機械学習型検索

  • dsaas-en-f.trx.trendmicro.com
  • dsaas-en-b.trx.trendmicro.com
Deep Security Agent Smart Protection Network -
Webレピュテーションサービス
  • dsaas.url.trendmicro.com
Deep Security Agent イベントチャネル -
XDRアクティビティ監視
  • ak5ih4ev105f2-ats.iot.us-east-1.amazonaws.com
  • azrb5zzyvrkw6-ats.iot.us-east-1.amazonaws.com
Deep Security Agent、 Deep Security リレー トレンドマイクロのアップデートサーバ( Active Updateとも呼ばれる)およびダウンロードセンター
  • iaus.activeupdate.trendmicro.com
  • iaus.trendmicro.com
  • ipv6-iaus.trendmicro.com
  • ipv6-iaus.activeupdate.trendmicro.com
データセンターゲートウェイ ワークロードセキュリティ - ゲートウェイコントロールチャネル
  • ak5ih4ev105f2.iot.us-east-1.amazonaws.com
データセンターゲートウェイ ワークロードセキュリティ - ゲートウェイデータチャネル
  • gateway.workload.us-1.cloudone.trendmicro.com

Workload SecurityのIPアドレス

許可されているIPアドレスを制限する必要がある場合は、このセクションを参照して、受信および送信を許可する必要があるIPアドレスを決定してください。

受信IPアドレス

ファイアウォールまたはAWSセキュリティグループで、ネットワークに対してどのIPアドレスがインバウンドで許可されるのかが制限されている場合は、Workload Securityのサブネットから下にリストされている宛先コンポーネントへのトラフィックの受信を許可してください。

送信元 送信先コンポーネント、ポート、およびプロトコル(ネットワーク上)
備考

Workload Security

サブネット34.205.5.0/27

SIEMまたはSyslogサーバ

初期設定ポート: 514

プロトコル:  Syslog over UDP

SIEMまたはSyslogサーバが設定されている場合にのみ、このトラフィックを許可します。

Deep Security Agent

初期設定ポート: 4118

プロトコル: HTTPS over TCP

エージェントが双方向またはマネージャーからの開始による通信を使用するように設定した場合にのみ、このトラフィックを許可します。初期設定では、AgentはAgentからの通信を使用します。

Deep Security Relay

初期設定ポート:  4120

プロトコル:  HTTPS over TCP

ローカルネットワークにリレーを配信した場合にのみ、このトラフィックを許可します。(通常の状況下では、ローカルリレー.)は必要ありません。

2020-11-23より前に作成されたWorkload Securityアカウントの場合

「送信IPアドレス」の静的IPアドレスは、 Deep Security as a Serviceまたは 2020-11-23よりも前に作成されたWorkload Securityアカウントにのみ適用されます。このセクションのIPアドレスは2022年12月31日まで有効です。2022-12-31日に、すべてのクライアントが Workload Security URLs セクションに記載されているURLの使用を自動的に開始します。 2022年12月31日までに適切なURLへのアクセスが許可されていることを確認して、クライアントが中断なくサービスに接続し続けるようにしてください。

アカウントの作成時期を確認するには、コンソールの上部にあるテナント名をクリックし、[ アカウントの詳細] []を選択します。 Createdの横に情報が表示されます。

送信IP アドレス

ファイアウォールまたはAWSセキュリティグループが、ネットワークからのどのIP アドレスが送信できるのかを制限する場合は、ポート443でのHTTPSトラフィックの送信を、トレンドマイクロの送信先IPv4アドレスに許可するようにしてください次の表にリストされています。

ソース(ネットワーク上) 送信先コンポーネント、ポート、およびプロトコル 送信先IPアドレス
Deep Security Agent、管理者のコンピュータ

Workload SecurityのGUI

ポート: 443

プロトコル:  HTTPS  TCP経由

34.196.38.94

34.198.27.224

34.198.6.142

34.205.210.199

34.205.219.175

34.205.239.162

34.226.116.82

34.233.153.57

35.153.222.175

35.169.254.68

35.169.43.208

35.172.176.62

50.17.162.194

52.0.124.201

52.0.33.128

52.202.124.22

52.207.138.122

52.22.162.229

52.3.171.31

52.72.111.249

52.72.211.36

52.87.46.150

54.175.211.84

54.80.120.113

Deep Security Agent、 Deep Securityリレー

トレンドマイクロの アップデートサーバ (アクティブアップデートとも呼ばれる)およびダウンロードセンター

ポート: 443

プロトコル: HTTPS over TCP

34.194.74.60

34.196.197.189

34.204.219.38

34.205.83.195

52.2.63.133

52.21.149.243

52.44.144.238

52.55.188.35

52.201.199.128

52.206.54.30

54.86.152.157

54.87.173.241

Deep Security Agent

Workload Security ハートビートおよびアクティベーションサーバ

ポート: 443

プロトコル: HTTPS over TCP

34.192.67.219

34.196.25.105

34.199.44.254

34.204.244.61

34.206.23.113

34.206.95.140

34.206.146.6

34.206.215.233

52.23.102.52

52.54.141.100

52.54.240.176

54.86.2.200

Deep Security Agent

コンポーネント: Workload Securityの高速ハートビート

ポート: 443

プロトコル: HTTPS over TCP

 

34.192.145.157

34.199.111.255

34.204.221.63

34.206.179.241

52.44.129.132

52.45.95.227

52.55.183.116

52.73.88.81

52.202.143.169

52.206.208.21

54.208.106.230

54.152.108.196

54.85.86.247

18.204.77.2

54.84.198.181

52.0.58.66

52.6.19.160

18.233.125.165

34.227.134.223

52.73.122.26

34.233.252.54

34.236.163.142

52.44.40.85

3.209.15.127

52.70.113.18

3.210.118.160

54.175.77.19

3.225.117.164

54.224.63.108

52.72.213.26

18.235.177.174

34.203.45.194

54.165.185.17

Deep Security Agent

Smart Protection Network

ポート: 80および443

プロトコル: HTTPおよびHTTPS、over TCP

トレンドマイクロのクラウドベースのSmart Protection Networkには、静的IPアドレスはありません。Smart Protection Networkを使用しながら送信トラフィックを制限する必要がある場合は、環境にSmart Protection Serverを配置することをお勧めします。詳細については、「AWSでのSmart Protection Serverの配置」を参照してください。