デバイスコントロールモジュールは、コンピュータに接続されている外部ストレージデバイスへのアクセスを制御します。デバイスコントロールは、データ漏えいの防止に役立ちます。また、ファイル検索と組み合わせることで、セキュリティリスクからの保護に役立ちます。
デバイスコントロールの施行設定 (ポリシーまたはコンピュータの[デバイスコントロール]タブ内) では、サポートされている各デバイスタイプに対して、無制限から制限まで、フルアクセス、読み取り専用、ブロックの3つのオプションを設定できます。
特定のデバイスタイプに対するアクションは、そのタイプのデバイスが保護されたエンドポイントに接続されたときに実行されます。ユーザのアクションが違反を引き起こした場合、デバイスコントロールイベントはWorkload
Securityコンソール ([イベントとレポート]→[イベント]→[デバイスコントロールイベント]) に送信されます。
例外は、ポリシーまたはコンピュータ (コンピュータの ) に追加して、アクションが読み取り専用またはブロックに設定されている場合でも、デバイスへのフルアクセスを許可することができます。
デバイスコントロールを有効にして設定するには、デバイスコントロールの設定を参照してください。
デバイスコントロールプロトコル
デバイスの種類に対する処理
デバイスコントロールを有効にすると、各デバイスタイプにプロトコルが割り当てられます。
プロトコル
|
読む
|
コピー
|
除外
|
書き込み
|
削除
|
フルアクセス
|
✔
|
✔
|
✔
|
✔
|
✔
|
読み取り専用
|
✔
|
✔
|
✖
|
✖
|
✖
|
ブロック
|
✖
|
✖
|
✖
|
✖
|
✖
|
USB自動実行
デバイスコントロールを使用すると、USBデバイスがコンピュータに接続されているときにUSB自動実行が実行されないようにすることができます。
デバイスコントロールを設定する
- [ポリシー]に移動します。別の方法として、特定のコンピュータで有効にするには、コンピュータの[デバイスコントロール]タブに移動します。
- デバイスコントロールを有効にするポリシーをダブルクリックします。
- [デバイスコントロール]→[一般]を選択します。
- [デバイスコントロールのステータス]で[オン]を選択してください。
- [保存]を選択してください。
プロトコルの設定
次の表は、デバイスの種類ごとに使用可能な処理設定を示しています。
デバイスの種類
|
使用可能な設定
|
説明
|
USB大容量ストレージ
|
|
USBデバイスのアクセスポリシーの設定
Windows用Deep Security Agent 20.0.0-4959以降およびmacOS用20.0.158以降でサポートされています。
|
USB自動実行機能
|
|
USBデバイスの自動実行を許可またはブロックする
macOSのエージェントではサポートされていません。
|
モバイル (MTP/PTP)
|
|
USBモバイルデバイスのアクセスポリシーの設定
macOSエージェントおよびWindowsServerCoreではサポートされていません。
|
USBデバイスの除外設定
新しいデバイスを作成
USBマスストレージがブロックまたは読み取り専用に設定されている場合に特定のUSBデバイスへのアクセスを許可するには、除外ルールを設定します。
除外ルールごとに名前を入力し、ベンダー、モデル、およびシリアル番号を指定します。
アクセスが除外ルールのベンダー、モデル、およびシリアル番号に一致する場合、アクセス違反はバイパスされます。
USBデバイスに関する情報については、デバイスコントロールでUSBストレージデバイスおよび携帯電話を除外するを参照してください。
既存のデバイスを選択
既存のデバイスは複数のポリシーに表示されることがあります。既存のデバイスをポリシーに含めるには、[Select existing devices in lists]をクリックして該当するデバイスを選択してください。
デバイスコントロールイベントのタグ付け
デバイスコントロールモジュールによって生成されたイベントは、Workload Securityコンソールの
に表示されます。イベントタグ付けは、イベントを整理し、どのイベントをさらに調査する必要があるか、どのイベントが正当であるかを判断するのに役立ちます。イベントを右クリックし、[Add Tag(s)]をクリックすることで、手動でタグを適用できます。選択したイベントのみにタグを適用するか、類似のデバイスコントロールイベントにも適用するかを選択できます。
自動タグ付け機能を使用して、複数のイベントをグループ化およびラベル付けすることもできます。この機能をWorkload Securityコンソールで設定するには、
に移動します。タグ付けを実行するために使用できるソースは3つあります。- 信頼済みのローカルコンピュータ
- トレンドマイクロのソフトウェア安全性評価サービス
- 信頼済みの共通ベースライン。コンピュータグループから収集された、ファイルのステータスのセットです。
イベントのタグ付けの詳細については、イベントを識別およびグループ化するためのタグの適用を参照してください。