【Trend Micro Cloud One Workload Security】不正プログラム対策の設定および動作確認

記事タイトルとURLをコピーする

こんにちは。AWS CLIが好きな福島です。

今回は、不正プログラム対策の設定および動作確認を以下ドキュメントを参考に実施しましたので、備忘録として、ブログに記載いたします。

参考:https://success.trendmicro.com/jp/solution/1114066

今回は、「fk-test」というポリシーを作成し、そのポリシーをWindows Server 2019のサーバを割り当てます。

ポリシーの作成

①新規ポリシー...をクリックします。

f:id:swx-fukushima:20210501163156p:plain

②任意の名前を入力します。また、継承元は、「Base Policy → Windows」にします。

Base PolicyおよびWindowsは、デフォルトで用意されているポリシーになります。

f:id:swx-fukushima:20210501163331p:plain

③「いいえ」にチェックを付けます。

f:id:swx-fukushima:20210501165035p:plain

④今回は、アクティビティ監視以外、全て「オン」にし、「完了」をクリックします。

今回のブログで利用するのは、不正プログラム対策のみになりますが、
今後、不正プログラム対策以外の動作確認もブログにまとめたいと思うため、
今回は、アクティビティ監視以外の機能を全て「オン」にしております。

また、余談ですが、デフォルトで用意されているBase PolicyおよびWindowsポリシーは、全ての機能がオフになっています。

f:id:swx-fukushima:20210501165213p:plain

⑤ポリシーの作成が完了します。

f:id:swx-fukushima:20210501164250p:plain

⑥「コンピュータ」タブに移動し、対象のサーバをクリックします。

今回は、Windows Server 2019を作成したポリシーを割り当てます。

f:id:swx-fukushima:20210501165418p:plain

⑦ポリシーを変更し、完了をクリックします。

f:id:swx-fukushima:20210501165551p:plain

⑧ポリシーの割り当てが完了すると、ポリシーの画面からもポリシーを使用しているサーバを確認することができます。

f:id:swx-fukushima:20210501165705p:plain

不正アクセス対策の動作確認

①ポリシー画面から作成したポリシーをクリックします。

f:id:swx-fukushima:20210501162334p:plain

②不正プログラム対策のステータスが「オン」(リアルタイム)になっていることを確認します。

f:id:swx-fukushima:20210501162758p:plain

③対象のサーバにログインし、「Trend Micro Deep Security Notifier」をクリックします。

f:id:swx-fukushima:20210501164557p:plain

④タスクトレイに表示された「Trend Micro Deep Security Notifier」をクリックします。

f:id:swx-fukushima:20210501164725p:plain

⑤ステータスをサーバ側からも確認することができます。

f:id:swx-fukushima:20210501170226p:plain

⑥対象サーバーから以下URLへアクセスし、EICARをダウンロードします。

EICARは、ワクチンソフトの動作テスト用のファイルでファイル自体は無害であり、 感染・潜伏・発病といった動作は行いませんが、ウイルス対策ソフトにより検知されるため、ご注意ください。

Trend Micro Software Download Center

f:id:swx-fukushima:20210501170951p:plain

⑦EICARが削除されることを確認します。

イベントの表示をクリックすると、不正プログラム対策イベントにログが残ります。

f:id:swx-fukushima:20210501171438p:plain

終わりに

無事に不正プログラム対策が動いていることを確認できました!

福島 和弥 (記事一覧)

SRE3課

2019/10 入社

AWS CLIが好きです。