こんにちは。AWS CLIが好きな福島です。
今回は、不正プログラム対策の設定および動作確認を以下ドキュメントを参考に実施しましたので、備忘録として、ブログに記載いたします。
参考:https://success.trendmicro.com/jp/solution/1114066
今回は、「fk-test」というポリシーを作成し、そのポリシーをWindows Server 2019のサーバを割り当てます。
ポリシーの作成
①新規ポリシー...をクリックします。
②任意の名前を入力します。また、継承元は、「Base Policy → Windows」にします。
Base PolicyおよびWindowsは、デフォルトで用意されているポリシーになります。
③「いいえ」にチェックを付けます。
④今回は、アクティビティ監視以外、全て「オン」にし、「完了」をクリックします。
今回のブログで利用するのは、不正プログラム対策のみになりますが、
今後、不正プログラム対策以外の動作確認もブログにまとめたいと思うため、
今回は、アクティビティ監視以外の機能を全て「オン」にしております。
また、余談ですが、デフォルトで用意されているBase PolicyおよびWindowsポリシーは、全ての機能がオフになっています。
⑤ポリシーの作成が完了します。
⑥「コンピュータ」タブに移動し、対象のサーバをクリックします。
今回は、Windows Server 2019を作成したポリシーを割り当てます。
⑦ポリシーを変更し、完了をクリックします。
⑧ポリシーの割り当てが完了すると、ポリシーの画面からもポリシーを使用しているサーバを確認することができます。
不正アクセス対策の動作確認
①ポリシー画面から作成したポリシーをクリックします。
②不正プログラム対策のステータスが「オン」(リアルタイム)になっていることを確認します。
③対象のサーバにログインし、「Trend Micro Deep Security Notifier」をクリックします。
④タスクトレイに表示された「Trend Micro Deep Security Notifier」をクリックします。
⑤ステータスをサーバ側からも確認することができます。
⑥対象サーバーから以下URLへアクセスし、EICARをダウンロードします。
EICARは、ワクチンソフトの動作テスト用のファイルでファイル自体は無害であり、 感染・潜伏・発病といった動作は行いませんが、ウイルス対策ソフトにより検知されるため、ご注意ください。
Trend Micro Software Download Center
⑦EICARが削除されることを確認します。
イベントの表示をクリックすると、不正プログラム対策イベントにログが残ります。
終わりに
無事に不正プログラム対策が動いていることを確認できました!
福島 和弥 (記事一覧)
2019/10 入社
AWS CLIが好きです。
AWS資格12冠。2023 Japan AWS Partner Ambassador/APN ALL AWS Certifications Engineer。