こんにちは。AWS CLIが好きな福島です。
今回は、変更監視の動作確認を以下ドキュメントを参考に実施しましたので、備忘録として、ブログに記載いたします。
参考:https://help.deepsecurity.trendmicro.com/20_0/on-premise/ja-jp/integrity-monitoring-set-up.html#Test
- 変更監視の動作確認
- ①ポリシーの設定は、以下ブログの「①ポリシーの作成」をご参考にしていただければ幸いです。
- ②変更監視の推奨設定を「はい」に変更します。
- ③コンピューターレベルでポリシーを確認します。
- ④対象のサーバにログインし、「Trend Micro Deep Security Notifier」をクリックします。
- ⑤タスクトレイに表示された「Trend Micro Deep Security Notifier」をクリックします。
- ⑥ステータスをサーバ側からも確認することができます。
- ⑦hostsファイルを変更します。
- ⑧「変更の検索」をクリックします。
- ⑨少し待つと変更監視イベントに変更が検出されます。
- 補足
- 終わりに
変更監視の動作確認
①ポリシーの設定は、以下ブログの「①ポリシーの作成」をご参考にしていただければ幸いです。
【Trend Micro Cloud One Workload Security】不正プログラム対策の設定および動作確認 - サーバーワークスエンジニアブログ
②変更監視の推奨設定を「はい」に変更します。
コンピューターレベルでポリシーを設定することもできますが、今回は、ポリシーレベルで設定を変更しました。
③コンピューターレベルでポリシーを確認します。
いくつか、ポリシーが割り当たっているおよび推奨設定が「継承(はい)」になっていることが分かります。 また、[1002773 - Microsoft Windows - 'Hosts' file modified]が割り当たっていることを確認します。
④対象のサーバにログインし、「Trend Micro Deep Security Notifier」をクリックします。
⑤タスクトレイに表示された「Trend Micro Deep Security Notifier」をクリックします。
⑥ステータスをサーバ側からも確認することができます。
⑦hostsファイルを変更します。
C:\Windows\System32\drivers\etc
⑧「変更の検索」をクリックします。
⑨少し待つと変更監視イベントに変更が検出されます。
補足
変更監視は、CPUの使用率が高いため、CPUの使用率を制限できる設定があります。 デフォルトは、高になっているため、必要に応じて、変更してください。
終わりに
無事に変更監視の動作確認ができました!
福島 和弥 (記事一覧)
2019/10 入社
AWS CLIが好きです。
AWS資格12冠。2023 Japan AWS Partner Ambassador/APN ALL AWS Certifications Engineer。