このページのトピック
デバイスコントロールの設定
デバイスコントロールについて
デバイスコントロールモジュールは、コンピュータに接続されている外部ストレージデバイスへのアクセスを制御します。デバイスコントロールは、データ漏えいの防止に役立ちます。また、ファイル検索と組み合わせることで、セキュリティリスクからの保護に役立ちます。
デバイスコントロールの施行設定 (ポリシーまたはコンピュータの [デバイスコントロール] タブ) は、サポートされているデバイスの種類ごとに、無制限から制限付きまで、「フルアクセス」、「読み取り専用」、および「ブロック」の3つのオプションを設定できます。
特定の種類のデバイスが保護対象のエンドポイントに接続されると、その種類のデバイスに対する処理が実行されます。ユーザの処理によって違反が発生した場合、デバイスコントロールイベントがWorkload Securityコンソールに送信されます ([イベントとレポート]→[イベント]→[デバイスコントロールイベント] の順に選択)。
除外 をポリシーまたはコンピュータ(コンピュータの[ デバイスコントロール ]タブの[ 除外 ]に追加)に追加すると、処理が「読み取り専用」または「ブロック」に設定されている場合でもデバイスへのフルアクセスを許可できます。 。
デバイスコントロールを有効にして設定するには、Device Controlの設定を参照してください。
デバイスコントロールプロトコル
デバイスの種類に対する処理
デバイスコントロールを有効にすると、デバイスの種類ごとに「プロトコル」が割り当てられます。プロトコルとは、ユーザがデバイスにアクセスしたときに持つ権限です。
プロトコル | 読む | コピー | Exclude | 書き込み | 削除 |
---|---|---|---|---|---|
フルアクセス | ✔ | ✔ | ✔ | ✔ | ✔ |
読み取り専用 | ✔ | ✔ | ✖ | ✖ | ✖ |
ブロック | ✖ | ✖ | ✖ | ✖ | ✖ |
USB自動実行
デバイスコントロールを使用すると、USBデバイスがコンピュータに接続されているときにUSB自動実行が実行されないようにすることができます。
デバイスコントロールを設定する
- [ポリシー] に移動します (または、特定のコンピュータでこの機能を有効にするには、コンピュータの [デバイスコントロール] タブに移動します)。
- デバイスコントロールを有効にするポリシーをダブルクリックします。
- [デバイスコントロール]→[一般] の順に選択します。
- [ デバイスコントロールのステータス ]で、[ オン ]を選択します。
- [保存] を選択します。
プロトコルの設定
次の表は、各デバイスタイプで使用可能な処理設定を示しています。
使用可能な設定 | 説明 | |
---|---|---|
USB大容量ストレージ この機能は、Windowsの場合はDeep Security Agent 20.0.0~4959以降、macOSの場合は20.0.158以降でサポートされます。 |
|
USBデバイスのアクセスポリシーの設定 |
USB自動実行機能 Agent for macOSでは現在サポートされていません。 |
|
USBデバイスの自動実行を許可またはブロックする |
モバイル (MTP/PTP) これは、macOSおよびWindows Server Coreのエージェントでは現在サポートされていません。 |
|
USBモバイルデバイスのアクセスポリシーの設定 |
USBデバイスの除外設定
新しいデバイスを作成
USBマスストレージが「ブロック」または「読み取り専用」に設定されている場合に特定のUSBデバイスへのアクセスを許可するには、除外ルールを設定します。
除外ルールごとに名前を入力し、[ベンダ]、[モデル]、および[シリアル番号]を指定します。
アクセスが除外ルールの「ベンダ」、「モデル」、および「シリアル番号」に一致する場合、アクセス違反は無視されます。
USBデバイスの詳細については、次のページを参照してくださいhttps://success.trendmicro.com/dcx/s/solution/000286159?language=en_US
既存のデバイスを選択
既存のデバイスを複数のポリシーに含めることができます。ポリシーに既存のデバイスを含めるには、リスト内の既存のデバイスを選択をクリックし、関連するデバイスを選択します。
デバイスコントロールイベントのタグ付け
デバイスコントロールモジュールで生成されたイベントは、 Workload Security コンソールの[ イベントとレポート ]→[ デバイスコントロールイベント ]に表示されます。イベントのタグ付けは、イベントをソートして、さらに調査が必要なイベントと正当なイベントを判断するのに役立ちます。
タグは、イベントを右クリックして [タグの追加] をクリックすることにより、手動でイベントに適用できます。選択したイベントのみにタグを適用するか、類似のデバイスコントロールイベントにタグを適用するかを選択できます。
また、自動タグ付け機能を使用し、複数のイベントをグループ化してラベルを付けることもできます。 Workload Security コンソールでこの機能を設定するには、[ イベントとレポート ]→[ デバイスコントロールイベント ]→[ 自動タグ付け ]→[ 新しい信頼済みのソース ]の順に選択します。タグ付けの実行に使用できるソースは3つあります。
- 信頼済みのローカルコンピュータ
- トレンドマイクロのソフトウェア安全性評価サービス
- 信頼済みの共通ベースライン。コンピュータグループから収集された、ファイルのステータスのセットです。
イベントのタグ付けの詳細については、タグを適用してイベントを識別およびグループ化するを参照してください。