ポート番号、URL、およびIPアドレス
Workload Securityの初期設定のポート番号、URL、IPアドレス、およびプロトコルは、次のセクションにリストされています。ポート、URL、またはIPアドレスが設定可能な場合は、関連する設定ページへのリンクが用意されています。
ネットワークでプロキシを使用している場合は、このページに表示されているコンポーネントに直接接続するのではなく、接続するようにWorkload Securityを設定できます。詳細については、プロキシの設定を参照してください。
Workload Securityは、このページのポートに加えて、ソケットのオープン時に一時ポート番号を使用します(ソースポート).まれに、これらがブロックされて接続の問題が生じることがあります。詳細については、「Activation Failed - Blocked port」を参照してください。
Workload Securityのポート番号
次の図は、Workload Securityシステムの初期設定ポートを示しています。詳細は、図の下の表を参照してください。
次の表のとおりです。
- 「必須ポート」とは、Workload Securityシステムの適切な機能を確保するために開く必要があるポートのことです。
- 「オプションポート」とは、展開する機能またはコンポーネントに応じて開くことができるポートのことです。
- 「ポート番号」は簡潔にするために「ポート番号」の代わりに使用されます。
ポートの種類 | 初期設定のポート番号とプロトコル |
---|---|
Deep Security Agentの受信ポート(受信ポート) |
オプションのポート:
|
Deep Security Agentの送信ポート |
必須ポート:
オプションのポート:
|
Deep Security Relayリスニング(受信)ポート |
リレーは通常必要ありません。詳細については、「Deep Security Relayの配信」を参照してください。リレーを配信する場合は、次のポートで待機できることを確認してください。
ポート4123は他のコンピュータからの接続を待機しないでください。また、ネットワークファイアウォールポリシーで設定する必要はありません。ただし、Windowsファイアウォールやiptablesなどのファイアウォールソフトウェアがリレー自体にある場合は、自身への接続をブロックしないことを確認してください。また、他のアプリケーションが同じポートを使用していない (ポートが競合していない) ことを確認してください。 |
Deep Securityリレーの送信ポート |
リレーは通常必要ありません。詳細については、「Deep Security Relayの配信」を参照してください。リレーを配信する場合は、リレーが次のポートに接続できることを確認してください。
|
オプションのポート:
|
|
これらのポートは、 がデータセンターゲートウェイを設定している場合にのみ必要です。
|
|
これらのポートは、 がデータセンターゲートウェイを設定している場合にのみ必要です。
|
ワークロードのセキュリティURL
お使いの環境で許可されるURLを制限する必要がある場合は、このセクションを確認してください。
ファイアウォールで「送信元」から下の表にリストされている「送信先」へのトラフィックが許可されていることを確認する必要があります。FQDNごとに、関連するHTTP URLとHTTPS URLへのアクセスを許可する必要があります。たとえば、FQDN files.trendmicro.comの場合、http://files.trendmicro.com:80およびhttps://files.trendmicro.com:443にアクセスを許可します。
送信元 | 送信先のサーバまたはサービスの名前 | 送信先の完全修飾ドメイン名(FQDN) |
---|---|---|
Deep Security Agent、Deep Security Relay | Workload Security ハートビートおよびアクティベーションサーバ |
|
APIクライアント | Deep Security API |
|
Deep Security Agent、Deep Security Relay |
ダウンロードセンターまたはWebサーバ ソフトウェアをホストします。 |
|
Deep Security Agent |
Smart Protection Network - |
|
Deep Security Agent |
Smart Protection Network - |
|
Deep Security Agent | Smart Protection Network - スマートフィードバック |
20.0以降のエージェントが接続先:
12.0以降のエージェントが接続先:
11.0以降のエージェントが接続先:
10.0エージェントが接続先:
|
Deep Security Agent | Smart Protection Network - スマートスキャンサービス |
|
Deep Security Agent |
Smart Protection Network - |
|
Deep Security Agent | Smart Protection Network - Webレピュテーションサービス |
|
Deep Security Agent | イベントチャネル - XDRアクティビティ監視 |
|
Deep Security Agent、 Deep Security リレー | トレンドマイクロのアップデートサーバ( Active Updateとも呼ばれる)およびダウンロードセンター |
|
データセンターゲートウェイ | ワークロードセキュリティ - ゲートウェイコントロールチャネル |
|
データセンターゲートウェイ | ワークロードセキュリティ - ゲートウェイデータチャネル |
|
Workload SecurityのIPアドレス
許可されているIPアドレスを制限する必要がある場合は、このセクションを参照して、受信および送信を許可する必要があるIPアドレスを決定してください。
受信IPアドレス
ファイアウォールまたはAWSセキュリティグループで、ネットワークに対してどのIPアドレスがインバウンドで許可されるのかが制限されている場合は、Workload Securityのサブネットから下にリストされている宛先コンポーネントへのトラフィックの受信を許可してください。
送信元 | 送信先コンポーネント、ポート、およびプロトコル(ネットワーク上) |
備考 |
---|---|---|
Workload Security サブネット34.205.5.0/27 |
SIEMまたはSyslogサーバ 初期設定ポート: 514 プロトコル: Syslog over UDP |
|
Deep Security Agent 初期設定ポート: 4118 プロトコル: HTTPS over TCP |
エージェントが双方向またはマネージャーからの開始による通信を使用するように設定した場合にのみ、このトラフィックを許可します。初期設定では、AgentはAgentからの通信を使用します。 | |
Deep Security Relay 初期設定ポート: 4120 プロトコル: HTTPS over TCP |
ローカルネットワークにリレーを配信した場合にのみ、このトラフィックを許可します。(通常の状況下では、ローカルリレー.)は必要ありません。 |
2020-11-23より前に作成されたWorkload Securityアカウントの場合
「送信IPアドレス」の静的IPアドレスは、 Deep Security as a Serviceまたは 2020-11-23よりも前に作成されたWorkload Securityアカウントにのみ適用されます。このセクションのIPアドレスは2022年12月31日まで有効です。2022-12-31日に、すべてのクライアントが Workload Security URLs セクションに記載されているURLの使用を自動的に開始します。 2022年12月31日までに適切なURLへのアクセスが許可されていることを確認して、クライアントが中断なくサービスに接続し続けるようにしてください。
アカウントの作成時期を確認するには、コンソールの上部にあるテナント名をクリックし、[ アカウントの詳細] []を選択します。 Createdの横に情報が表示されます。
送信IP アドレス
ファイアウォールまたはAWSセキュリティグループが、ネットワークからのどのIP アドレスが送信できるのかを制限する場合は、ポート443でのHTTPSトラフィックの送信を、トレンドマイクロの送信先IPv4アドレスに許可するようにしてください次の表にリストされています。
ソース(ネットワーク上) | 送信先コンポーネント、ポート、およびプロトコル | 送信先IPアドレス |
---|---|---|
Deep Security Agent、管理者のコンピュータ |
Workload SecurityのGUI ポート: 443 プロトコル: HTTPS TCP経由 |
34.196.38.94 34.198.27.224 34.198.6.142 34.205.210.199 34.205.219.175 34.205.239.162 34.226.116.82 34.233.153.57 35.153.222.175 35.169.254.68 35.169.43.208 35.172.176.62 50.17.162.194 52.0.124.201 52.0.33.128 52.202.124.22 52.207.138.122 52.22.162.229 52.3.171.31 52.72.111.249 52.72.211.36 52.87.46.150 54.175.211.84 54.80.120.113 |
Deep Security Agent、 Deep Securityリレー |
トレンドマイクロの アップデートサーバ (アクティブアップデートとも呼ばれる)およびダウンロードセンター ポート: 443 プロトコル: HTTPS over TCP |
34.194.74.60 34.196.197.189 34.204.219.38 34.205.83.195 52.2.63.133 52.21.149.243 52.44.144.238 52.55.188.35 52.201.199.128 52.206.54.30 54.86.152.157 54.87.173.241 |
Deep Security Agent |
Workload Security ハートビートおよびアクティベーションサーバ ポート: 443 プロトコル: HTTPS over TCP |
34.192.67.219 34.196.25.105 34.199.44.254 34.204.244.61 34.206.23.113 34.206.95.140 34.206.146.6 34.206.215.233 52.23.102.52 52.54.141.100 52.54.240.176 54.86.2.200 |
Deep Security Agent |
コンポーネント: Workload Securityの高速ハートビート ポート: 443 プロトコル: HTTPS over TCP
|
34.192.145.157 34.199.111.255 34.204.221.63 34.206.179.241 52.44.129.132 52.45.95.227 52.55.183.116 52.73.88.81 52.202.143.169 52.206.208.21 54.208.106.230 54.152.108.196 54.85.86.247 18.204.77.2 54.84.198.181 52.0.58.66 52.6.19.160 18.233.125.165 34.227.134.223 52.73.122.26 34.233.252.54 34.236.163.142 52.44.40.85 3.209.15.127 52.70.113.18 3.210.118.160 54.175.77.19 3.225.117.164 54.224.63.108 52.72.213.26 18.235.177.174 34.203.45.194 54.165.185.17 |
Deep Security Agent |
Smart Protection Network ポート: 80および443 プロトコル: HTTPおよびHTTPS、over TCP |
トレンドマイクロのクラウドベースのSmart Protection Networkには、静的IPアドレスはありません。Smart Protection Networkを使用しながら送信トラフィックを制限する必要がある場合は、環境にSmart Protection Serverを配置することをお勧めします。詳細については、「AWSでのSmart Protection Serverの配置」を参照してください。 |