このページのトピック
デバイスコントロールの設定
デバイスコントロールについて
デバイスコントロールモジュールは、コンピュータに接続された外部ストレージデバイスへのアクセスを制御します。デバイスコントロールは、データの損失や漏えいを防止し、ファイルの検索と組み合わせることで、セキュリティリスクから保護します。
- デバイスコントロールの適用設定(ポリシーまたはコンピュータの[ デバイスコントロール ]タブ)は、サポートされているデバイスの種類ごとに「フルアクセス」、「読み取り専用」、および「ブロック」の3つのオプションに設定できます。
- 特定の種類のデバイスが保護対象のエンドポイントに接続されると、その種類のデバイスに対する処理が実行されます。ユーザの処理によって違反がトリガされると、デバイスコントロールイベントが Workload Security コンソールに送信されます( イベントとレポート → イベント → デバイスコントロールイベント )。
- 除外 をポリシーまたはコンピュータ(コンピュータの[ デバイスコントロール ]タブの[ 除外 ]に追加)に追加すると、処理が「読み取り専用」または「ブロック」に設定されている場合でもデバイスへのフルアクセスを許可できます。 。
デバイスコントロールを有効にして設定するには、Device Controlの設定を参照してください。
デバイスコントロールプロトコル
デバイスの種類に対する処理
デバイスコントロールを有効にすると、各デバイスの種類がプロトコルに割り当てられます。プロトコルには、ユーザが実行できる処理の種類が記述されています。
次の表は、さまざまなプロトコルでのactions処理に関連付けられた権限を示しています。
プロトコル | 読む | コピー | Exclude | 書き込み | 削除 |
---|---|---|---|---|---|
フルアクセス | ✔ | ✔ | ✔ | ✔ | ✔ |
読み取り専用 | ✔ | ✔ | ✖ | ✖ | ✖ |
ブロック | ✖ | ✖ | ✖ | ✖ | ✖ |
USB自動実行
デバイスコントロールを使用すると、ユーザは、USBデバイスがコンピュータに接続されているときにUSBの自動実行が実行されないようにすることができます。
デバイスコントロールを設定する
- 上部のメニューで、[ Policies ]タブをクリックします。
- デバイスコントロールを有効にするポリシーをダブルクリックします。
- [ デバイスコントロール ]→[ 一般 ]をクリックします。
- [ デバイスコントロールのステータス ]で、[ オン ]を選択します。
- [Save] をクリックします。
プロトコルの設定
Trend Micro Cloud One - Workload Security でサポートされているデバイスの種類と設定を以下に示します。
使用可能な設定 | 説明 | |
---|---|---|
USB大容量ストレージ この機能は、 Deep Security Agent for Windows(バージョン20.0.0〜4959 +)およびmacOS(バージョン20.0.158+)でサポートされています。 |
|
USBデバイスのアクセスポリシーの設定 |
USB自動実行機能 Agent for macOSでは現在サポートされていません。 |
|
USBデバイスの自動実行を許可またはブロックする |
モバイル (MTP/PTP) Agent for macOSでは現在サポートされていません。 |
|
USBデバイスの自動実行を許可またはブロックする |
USBデバイスの除外設定
新しいデバイスを作成
USBマスストレージが「ブロック」または「読み取り専用」に設定されている場合に特定のUSBデバイスへのアクセスを許可するには、除外ルールを設定します。
除外ルールごとに名前を入力し、[ベンダ]、[モデル]、および[シリアル番号]を指定します。
アクセスが除外ルールの「ベンダ」、「モデル」、および「シリアル番号」に一致する場合、アクセス違反は無視されます。
USBデバイスの詳細については、次のページを参照してくださいhttps://success.trendmicro.com/dcx/s/solution/000286159?language=en_US
既存のデバイスを選択
既存のデバイスを複数のポリシーに含めることができます。ポリシーに既存のデバイスを含めるには、リスト内の既存のデバイスを選択をクリックし、関連するデバイスを選択します。
デバイスコントロールイベントのタグ付け
デバイスコントロールモジュールで生成されたイベントは、 Workload Security コンソールの[ イベントとレポート ]→[ デバイスコントロールイベント ]に表示されます。イベントのタグ付けは、イベントをソートして、さらに調査が必要なイベントと正当なイベントを判断するのに役立ちます。
タグは、イベントを右クリックして [タグの追加] をクリックすることにより、手動でイベントに適用できます。選択したイベントのみにタグを適用するか、類似のデバイスコントロールイベントにタグを適用するかを選択できます。
また、自動タグ付け機能を使用し、複数のイベントをグループ化してラベルを付けることもできます。 Workload Security コンソールでこの機能を設定するには、[ イベントとレポート ]→[ デバイスコントロールイベント ]→[ 自動タグ付け ]→[ 新しい信頼済みのソース ]の順に選択します。タグ付けの実行に使用できるソースは3つあります。
- 信頼済みのローカルコンピュータ
- トレンドマイクロのソフトウェア安全性評価サービス
- 信頼済みの共通ベースライン。コンピュータグループから収集された、ファイルのステータスのセットです。
イベントのタグ付けの詳細については、イベントを識別およびグループ化するためのタグの適用を参照してください。