ポート番号、URL、およびIPアドレス

Workload Security の初期設定のポート番号、URL、IPアドレス、およびプロトコルは、次のセクションで一覧表示されています。ポート、URL、またはIPアドレスが設定可能な場合は、関連する設定ページにリンクが表示されます。

ネットワークでプロキシを使用している場合は、 Workload Security を設定して、このページに表示されているコンポーネントに直接接続するのではなく、接続できます。詳細については、 プロキシ設定を参照してください。

このページのポートに加えて、 Workload Security では、ソケット(ソースポート)を開くときに、 一時ポート を使用します。まれに、これらがブロックされて接続の問題が生じることがあります。詳細については、「Activation Failed - Blocked port」を参照してください。

Workload Security ポート番号

次の図は、 Workload Security システムの初期設定ポートを示しています。詳細は、図の下の表を参照してください。

次の表のとおりです。

  • 「必須ポート」とは、 Workload Security システムの適切な機能を確保するために開くポートです。
  • 「オプションポート」とは、展開する機能またはコンポーネントに応じて開くことができるポートのことです。
  • 「ポート番号」は簡潔にするために「ポート番号」の代わりに使用されます。
ポートの種類 初期設定のポート番号とプロトコル
Deep Security Agentの受信ポート(受信ポート)

オプションのポート:

  • 4118 / HTTPS - Deep Security Agentポートです。 エージェントが開始した通信を使用する予定の場合は、4118 / HTTPSを閉じたままにしてください。双方向またはマネージャーが開始した通信を使用する予定がある場合のみ開きます。初期設定では、エージェントが開始した通信が使用されます。そのため、ここでは4118 / HTTPSが「オプション」としてリストされています。詳細については、「AgentとManagerの通信」を参照してください。
Deep Security Agentの送信ポート

必須ポート:

  • 53 / DNS over TCPまたはUDP - DNSサーバポート
  • 80 / HTTP、443 / HTTPS - Smart Protection Network ポート、 Smart Protection Server (ファイルレピュテーション)、 Workload Security ポート
  • 123 / NTP over UDP - NTPサーバポート

オプションのポート:

  • 514 / Syslog over UDP - SIEMまたはSyslogサーバポートです。エージェントがセキュリティイベントをSIEMまたはSyslogサーバに直接送信するようにする場合は、ポート514を許可します。ポート番号 は、 Workload Securityで設定可能な です。
  • 5274 / HTTP、5275 / HTTPS - Webレピュテーションの Smart Protection Server ポート。ポート5274および5275は、 ファイアウォールではなく、 Webレピュテーションにのみ必要です。ローカルネットワークまたは仮想プライベートネットワーク( Smart Protection Server をホストしている場合は80 / HTTPおよび443 / HTTPSでクラウドベース Smart Protection Network に接続する代わりに、VEF), を使用する場合はポート5274および5275を許可) 。詳細については、Smart Protection Serverのドキュメントまたは「AWSでのSmart Protection Serverの配置」を参照してください。
  • 4122 / HTTPS - Deep Security Relay ポートです。ローカルネットワークでリレーをホストする場合は、4122 / HTTPSを許可します。ローカルRelayは、通常、必要ありません。 詳細については、 Deep Security Relay の配信を参照してください。
Deep Security Relay 待機(受信)ポート

リレーは通常必要ありません。詳細については、 Deep Security Relayを参照してください。リレーを配信する場合は、次のポートで待機できることを確認してください。

  • エージェントに待機ポートを許可する(リレーにも適用されるため)
  • 4122 / HTTPS - Deep Security Relay ポート
  • 4123 -エージェントと自身の内部リレー間の通信用ポートです。

ポート4123は他のコンピュータからの接続を待機しないでください。また、ネットワークファイアウォールポリシーで設定する必要はありません。しかし、リレー自体にファイアウォールソフトウェア(Windows ファイアウォール やiptablesなど)がある場合は、自身への接続をブロックしないことを確認してください。また、他のアプリケーションが同じポートを使用していない (ポートが競合していない) ことを確認してください。

Deep Security Relay 送信ポート

リレーは通常必要ありません。詳細については、 Deep Security Relayを参照してください。リレーを配信する場合は、リレーが次のポートに接続できることを確認してください。

  • 80 / HTTP、443 / HTTPS - トレンドマイクロのアップデートサーバ/アップデートおよびポートのダウンロード
  • 4122 - 他のDeep Securityリレーのポート番号

Workload Security

オプションのポート:

  • 514 / Syslog over UDP - SIEMまたはSyslogサーバポートです。ポート514を許可する場合イベントを外部SIEMまたはSyslogサーバに転送します。 。514 は、 Workload Securityで設定可能な です。
  • 4118 / HTTPS - Deep Security Agentポートです。 エージェントが開始した通信を使用する予定の場合は、4118 / HTTPSを閉じたままにしてください。双方向またはマネージャーが開始した通信を使用する予定がある場合のみ開きます。初期設定では、エージェントが開始した通信が使用されます。そのため、ここでは4118 / HTTPSが「オプション」としてリストされています。詳細については、「AgentとManagerの通信」を参照してください。
  • 4122 / HTTPS - Deep Security Relay ポートです。ローカルネットワークでリレーをホストする場合は、4122 / HTTPSを許可します。ローカルRelayは、通常、必要ありません。 詳細については、 Deep Security Relay の配信を参照してください。

データセンターゲートウェイの送信ポート(インターネット側)

これらのポートは、 がデータセンターゲートウェイを設定している場合にのみ必要です。

  • 53 / DNS - DNSサーバポートは、内部DNSサーバによって転送されます。
  • 443 / TLS - Workload Security。

データセンターゲートウェイの送信ポート(イントラネット方向)

これらのポートは、 がデータセンターゲートウェイを設定している場合にのみ必要です。

  • 443 / TLS - vCenter Serverとの通信にデータセンターゲートウェイが使用するポートです。ポート番号は、vCenterの設定によって異なる場合があります。

Workload Security URL

お使いの環境で許可されるURLを制限する必要がある場合は、このセクションを確認してください。

ファイアウォールで「送信元」から下の表にリストされている「送信先」へのトラフィックが許可されていることを確認する必要があります。FQDNごとに、関連付けられたHTTPSURLへのアクセスを許可していることを確認してください。たとえば、FQDN files.trendmicro.comの場合は、 https://files.trendmicro.com:443 および http://files.trendmicro.com:80へのアクセスを許可します。

送信元 送信先のサーバまたはサービスの名前 送信先の完全修飾ドメイン名(FQDN) サポートされているプロトコル
Deep Security Agent、 Deep Security Relay Workload Security ハートビートおよびアクティベーションサーバ
  • app.deepsecurity.trendmicro.com
  • agents.deepsecurity.trendmicro.com
  • dsmim.deepsecurity.trendmicro.com
  • relay.deepsecurity.trendmicro.com
  • *.workload.us-1.cloudone.trendmicro.com

アウトバウンド通信を制限し、最大でDeep Security Agent 20.0.0-1540を使用している場合、またはファイアウォールで *.workload.us-1.cloudone.trendmicro.comが許可されていない場合は、このテーブルのすぐ下にあるFQDNのリストへのアクセスを許可してください。

HTTPS

APIクライアント Deep Security API
  • app.deepsecurity.trendmicro.com/webservice/Manager?WSDL
  • app.deepsecurity.trendmicro.com/api
  • app.deepsecurity.trendmicro.com/rest
  • *.workload.us-1.cloudone.trendmicro.com

HTTPS

Deep Security Agent、 Deep Security Relay

ダウンロードセンターまたはWebサーバ

ソフトウェアをホストします。

  • files.trendmicro.com

HTTPS

HTTP

Deep Security Agent

Smart Protection Network -
Global Censusサービス

挙動監視、および機械学習型検索のために使用されます。

  • dsaas1100-en-census.trendmicro.com

HTTPS

HTTP

Deep Security Agent

Smart Protection Network -
Good File Reputationサービス

挙動監視機械学習型検索、およびプロセスメモリ検索のために使用されます。

  • deepsecaas11-en.gfrbridge.trendmicro.com

HTTPS

HTTP

Deep Security Agent Smart Protection Network -
スマートフィードバック

20.0以降のエージェントが接続先:

  • ds200-en.fbs25.trendmicro.com
  • ds200-jp.fbs25.trendmicro.com

12.0以降のエージェントが接続先:

  • ds120-en.fbs25.trendmicro.com
  • ds120-jp.fbs25.trendmicro.com

11.0以降のエージェントが接続先:

  • deepsecurity1100-en.fbs25.trendmicro.com
  • deepsecurity1100-jp.fbs25.trendmicro.com

10.0エージェントが接続先:

  • deepsecurity1000-en.fbs20.trendmicro.com 
  • deepsecurity1000-jp.fbs20.trendmicro.com
  • deepsecurity1000-sc.fbs20.trendmicro.com

HTTPS

HTTP

Deep Security Agent Smart Protection Network -
スマートスキャンサービス
  • dsaas.icrc.trendmicro.com

HTTPS

HTTP

Deep Security Agent

Smart Protection Network -
機械学習型検索

  • dsaas-en-f.trx.trendmicro.com
  • dsaas-en-b.trx.trendmicro.com

HTTPS

HTTP

Deep Security Agent Smart Protection Network -
Webレピュテーションサービス
  • dsaas.url.trendmicro.com

HTTPS

HTTP

Deep Security Agent イベントチャネル -
XDRアクティビティ監視
  • ak5ih4ev105f2-ats.iot.us-east-1.amazonaws.com
  • azrb5zzyvrkw6-ats.iot.us-east-1.amazonaws.com

HTTPS

Deep Security Agent、 Deep Security Relay トレンドマイクロのアップデートサーバ( Active Updateとも呼ばれる)およびダウンロードセンター
  • iaus.activeupdate.trendmicro.com
  • iaus.trendmicro.com
  • ipv6-iaus.trendmicro.com
  • ipv6-iaus.activeupdate.trendmicro.com

HTTPS

HTTP

データセンターゲートウェイ Workload Security - ゲートウェイコントロールチャネル
  • ゲートウェイ-control.workload.us-1.cloudone.trendmicro.com

HTTPS

データセンターゲートウェイ Workload Security - ゲートウェイデータチャネル
  • gateway.workload.us-1.cloudone.trendmicro.com

HTTPS

ファイアウォールで *.workload.us-1.cloudone.trendmicro.comが許可されていない場合は、以下のFQDNへのアクセスを個別に許可してください
  • ワークロード.us-1.cloudone.trendmicro.com
  • gateway.workload.us-1.cloudone.trendmicro.com
  • ingress.workload.us-1.cloudone.trendmicro.com
  • xdr-resp-gw.workload.us-1.cloudone.trendmicro.com
  • エージェント-001.workload.us-1.cloudone.trendmicro.com
  • エージェント-002.workload.us-1.cloudone.trendmicro.com
  • エージェント-003.workload.us-1.cloudone.trendmicro.com
  • エージェント-004.workload.us-1.cloudone.trendmicro.com
  • エージェント-005.workload.us-1.cloudone.trendmicro.com
  • エージェント-006.workload.us-1.cloudone.trendmicro.com
  • エージェント-007.workload.us-1.cloudone.trendmicro.com
  • エージェント-008.workload.us-1.cloudone.trendmicro.com
  • エージェント-009.workload.us-1.cloudone.trendmicro.com
  • エージェント-010.workload.us-1.cloudone.trendmicro.com
  • エージェント-011.workload.us-1.cloudone.trendmicro.com
  • エージェント-012.workload.us-1.cloudone.trendmicro.com
  • エージェント-013.workload.us-1.cloudone.trendmicro.com
  • エージェント-014.workload.us-1.cloudone.trendmicro.com
  • エージェント-015.workload.us-1.cloudone.trendmicro.com
  • エージェント-016.workload.us-1.cloudone.trendmicro.com
  • エージェント-017.workload.us-1.cloudone.trendmicro.com
  • エージェント-018.workload.us-1.cloudone.trendmicro.com
  • エージェント-019.workload.us-1.cloudone.trendmicro.com
  • エージェント-020.workload.us-1.cloudone.trendmicro.com
  • エージェント-021.workload.us-1.cloudone.trendmicro.com
  • エージェント-022.workload.us-1.cloudone.trendmicro.com
  • エージェント-023.workload.us-1.cloudone.trendmicro.com
  • エージェント-024.workload.us-1.cloudone.trendmicro.com
  • エージェント-025.workload.us-1.cloudone.trendmicro.com
  • エージェント-026.workload.us-1.cloudone.trendmicro.com
  • エージェント-027.workload.us-1.cloudone.trendmicro.com
  • エージェント-028.workload.us-1.cloudone.trendmicro.com
  • エージェント-029.workload.us-1.cloudone.trendmicro.com
  • エージェント-030.workload.us-1.cloudone.trendmicro.com
  • エージェント-031.workload.us-1.cloudone.trendmicro.com
  • エージェント-032.workload.us-1.cloudone.trendmicro.com
  • エージェント-033.workload.us-1.cloudone.trendmicro.com
  • エージェント-034.workload.us-1.cloudone.trendmicro.com
  • エージェント-035.workload.us-1.cloudone.trendmicro.com
  • エージェント-036.workload.us-1.cloudone.trendmicro.com
  • エージェント-037.workload.us-1.cloudone.trendmicro.com
  • エージェント-038.workload.us-1.cloudone.trendmicro.com
  • エージェント-039.workload.us-1.cloudone.trendmicro.com
  • エージェント-040.workload.us-1.cloudone.trendmicro.com
  • エージェント-041.workload.us-1.cloudone.trendmicro.com
  • エージェント-042.workload.us-1.cloudone.trendmicro.com
  • エージェント-043.workload.us-1.cloudone.trendmicro.com
  • エージェント-044.workload.us-1.cloudone.trendmicro.com
  • エージェント-045.workload.us-1.cloudone.trendmicro.com
  • エージェント-046.workload.us-1.cloudone.trendmicro.com
  • エージェント-047.workload.us-1.cloudone.trendmicro.com
  • エージェント-048.workload.us-1.cloudone.trendmicro.com
  • エージェント-049.workload.us-1.cloudone.trendmicro.com
  • エージェント-050.workload.us-1.cloudone.trendmicro.com
  • エージェント-051.workload.us-1.cloudone.trendmicro.com
  • エージェント-052.workload.us-1.cloudone.trendmicro.com
  • エージェント-053.workload.us-1.cloudone.trendmicro.com
  • エージェント-054.workload.us-1.cloudone.trendmicro.com
  • エージェント-055.workload.us-1.cloudone.trendmicro.com
  • エージェント-056.workload.us-1.cloudone.trendmicro.com
  • エージェント-057.workload.us-1.cloudone.trendmicro.com
  • エージェント-058.workload.us-1.cloudone.trendmicro.com
  • エージェント-059.workload.us-1.cloudone.trendmicro.com
  • エージェント-060.workload.us-1.cloudone.trendmicro.com
  • エージェント-061.workload.us-1.cloudone.trendmicro.com
  • エージェント-062.workload.us-1.cloudone.trendmicro.com
  • エージェント-063.workload.us-1.cloudone.trendmicro.com
  • エージェント-064.workload.us-1.cloudone.trendmicro.com
  • エージェント-065.workload.us-1.cloudone.trendmicro.com
  • エージェント-066.workload.us-1.cloudone.trendmicro.com
  • エージェント-067.workload.us-1.cloudone.trendmicro.com

Workload Security IPアドレス

許可されているIPアドレスを制限する必要がある場合は、このセクションを参照して、受信および送信を許可する必要があるIPアドレスを決定してください。

受信IPアドレス

ファイアウォールまたはAWSセキュリティグループが、ネットワークへの 受信 の許可するIPアドレスを制限している場合は、 Workload Security サブネットから次の宛先コンポーネントに着信トラフィックを許可してください。

送信元 送信先コンポーネント、ポート、およびプロトコル(ネットワーク上)
備考

Workload Security

サブネット34.205.5.0/27

SIEMまたはSyslogサーバ

初期設定ポート:514

プロトコル:  Syslog over UDP

でSIEMまたはSyslogサーバが設定されている場合にのみ、このトラフィックを許可します。

Deep Security Agent

初期設定ポート:  4118

プロトコル:HTTPS over TCP

エージェントが 双方向またはマネージャー開始の通信を使用するように設定した場合にのみ、このトラフィックを許可します。初期設定では、AgentはAgentからの通信を使用します。

Deep Security Relay

初期設定ポート:  4122

プロトコル:  HTTPS over TCP

ローカルネットワークに リレー を配信した場合にのみ、このトラフィックを許可します。(通常の状況下では、ローカルリレーは必要ありません)。
2020-11-23より前に作成された Workload Security アカウントの場合

[送信IPアドレス]セクションの静的IPアドレスは、 Deep Security as a Serviceまたは 2020-11-23よりも前に作成された Workload Security アカウントにのみ適用されます。このセクションのIPアドレスは2022年12月31日まで有効です。2022-12-31で、すべてのエージェントが、 Workload Security URL セクションに記載されているURLの使用を自動的に開始します。2022年12月31日までに適切なURLへのアクセスが許可されていることを確認して、クライアントが中断なくサービスに接続し続けるようにしてください。

アカウントの作成時期を確認するには、コンソールの上部にあるテナント名をクリックし、[ アカウントの詳細] []を選択します。Createdの横に情報が表示されます。

送信IP アドレス

ファイアウォールまたはAWSセキュリティグループで、ネットワークからの 送信 が許可されるIPアドレスが制限されている場合は、ポート443でのHTTPSトラフィックの送信が、次の表に示すTrend Micro宛先IPv4アドレスに許可されていることを確認してください。

ソース(ネットワーク上) 送信先コンポーネント、ポート、およびプロトコル 送信先IP アドレス
Deep Security Agent、管理者のコンピュータ

Workload Security GUI

ポート:443

プロトコル:  HTTPS  over TCP

34.196.38.94

34.198.27.224

34.198.6.142

34.205.210.199

34.205.219.175

34.205.239.162

34.226.116.82

34.233.153.57

35.153.222.175

35.169.254.68

35.169.43.208

35.172.176.62

p> 50.17.162.194

52.0.124.201

52.0.33.128

52.202.124.22

52.207.138.122

52.22.162.229

52.3.171.31

52.72.111.249

52.72.211.36

52.87.46.150

54.175.211.84

54.80.120.113

Deep Security Agent、 Deep Securityリレー

トレンドマイクロの アップデートサーバ (アクティブアップデートとも呼ばれる)およびダウンロードセンター

ポート:443

プロトコル:HTTPS over TCP

3.210.17.243

3.222.238.73

18.205.30.1

18.210.96.90

34.193.172.66

34.194.74.60

34.196.197.189

34.204.219.38

34.204.220.78

34.205.83.195

34.227.254.106

34.232.200.81

52.2.63.133

52.3.39.108

52.4.197.109

52.20.8.32

52.21.149.243

52.44.144.238

52.55.188.35

52.201.199.128

52.204.10.77

52.206.54.30

52.206.193.178

52.207.18.27

54.86.152.157

54.87.173.241

54.144.77.16

54.156.82.102

54.160.187.232

54.165.40.223

54.165.117.76

54.174.156.3

54.175.39.189

54.210.11.136

54.211.23.144

54.221.238.214

174.129.163.104

Deep Security Agent

Workload Security ハートビートおよびアクティベーションサーバ

ポート:443

プロトコル:HTTPS over TCP

34.192.67.219

34.196.25.105

34.199.44.254

34.204.244.61

34.206.23.113

34.206.95.140

34.206.146.6

34.206.215.233

52.23.102.52

52.54.141.100

52.54.240.176

54.86.2.200

Deep Security Agent

コンポーネント: Workload Security 高速ハートビート

ポート:443

プロトコル:HTTPS over TCP

 

34.192.145.157

34.199.111.255

34.204.221.63

34.206.179.241

52.44.129.132

52.45.95.227

52.55.183.116

52.73.88.81

52.202.143.169

52.206.208.21

54.208.106.230

54.152.108.196

54.85.86.247

18.204.77.2

54.84.198.181

52.0.58.66

52.6.19.160

18.233.125.165

34.227.134.223

52.73.122.26

34.233.252.54

34.236.163.142

52.44.40.85

3.209.15.127

52.70.113.18

3.210.118.160

54.175.77.19

3.225.117.164

54.224.63.108

52.72.213.26

18.235.177.174

34.203.45.194

54.165.185.17

Deep Security Agent

Smart Protection Network

ポート:80および443

プロトコル:HTTPおよびHTTPS、over TCP

トレンドマイクロのクラウドベース Smart Protection Network には、静的IPアドレスはありません。Smart Protection Networkを使用しながら送信トラフィックを制限する必要がある場合は、環境にSmart Protection Serverを配置することをお勧めします。詳細については、「AWSでのSmart Protection Serverの配置」を参照してください。