Qiita Teams that are logged in
You are not logged in to any team

Log in to Qiita Team
Community
OrganizationEventAdvent CalendarQiitadon (β)
Service
Qiita JobsQiita ZineQiita Blog
0
Help us understand the problem. What is going on with this article?

More than 3 years have passed since last update.

@yotan

Trend Micro Deep Security as a ServiceをAzureのIaaS仮想マシンから利用する

はじめに

Azureの仮想マシンには拡張機能として各種機能の追加が行えますが、その中からTrend MicroのDeep Securityエージェントを導入してみました。
Deep SecurityのマネージャーはIaaSで立てるのではなく、Trend MicroのSaaSサービスを利用します。
本記事ではWindows Server 2012 R2の仮想マシンにDeep Securityエージェントを導入します。Linux(CentOS 7.2)に導入する記事はTrend Micro Deep Security as a ServiceをAzureのIaaS仮想マシンから利用する(CentOS 7.2編) を参照してください。

Deep Security as a Serviceの利用開始

今回は1か月の無料トライアルを使って検証してみます。
https://app.deepsecurity.trendmicro.com/ に接続するとSaaSサービスのアカウント情報入力画面が出ますので、ここは「Create an Account」で新規作成します。

image

続いて利用者の氏名や会社名、パスワードなど必要事項を入力します。
ここでちょっとした注意ですが、「Company/Account」はこの後にログイン用のアカウント名になりますので、個人的なテスト利用でしたら会社名などは入れない方がいいかなと思いました。

image

サインナップリクエストが送信されると、登録したメールアドレス宛に確認メールが届きます。
image

確認メールに書かれているURLにアクセスして、サインインを継続します。
image

無事ログインできました。
「コンピュータ」のタブを見ると、すでにテスト用にAWS上にあるインスタンスが登録されていますが、こちらは無視します。

image

エージェント登録用の情報確認

Deep SecurityエージェントからSaaSのマネージャーを利用する場合には、「マネージャーのホスト名」「マネージャーのポート番号」「テナントID」「テナントパスワード」「ポリシーID」などの情報が必要になります。
(これは後程Azure仮想マシンに拡張機能としてDeep Securityエージェントを追加する際に必要となる情報です)

Deep Securityマネージャーの管理画面から「サポート情報」→「インストールスクリプト」を選択します。

image

プラットフォームに「Microsoft Windows(64bit)」、「インストール後にAgentを自動的に有効化」にチェック、セキュリティーポリシーは今回は対象とする仮想マシンのOSがWindows Server 2012 R2になりますので、「Base Policy>Windows>Windows Server 2012」を選択します。

すると、画面下部のインストールスクリプト欄にPower Shellのスクリプトが表示されます。
image

このスクリプトの13行目に必要な情報がすべて含まれています。

& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a dsm://agents.deepsecurity.trendmicro.com:443/ "tenantID:E6*******************************B8" "tenantPassword:1F*************************FD" "policyid:6"

上記例では、

  • マネージャーのホスト名:agents.deepsecurity.trendmicro.com
  • マネージャーのポート番号:443
  • テナントID:E6*******************************B8
  • テナントパスワード:1F*************************FD
  • ポリシーID:6

となります。

Azure仮想マシンにDeep Securityエージェントを追加

今回この記事では既にAzure上に仮想マシンは構築済みであることとします。
実行中の仮想マシンに対して動的にDeep Securityエージェントを追加してOSを再起動することなく保護を有効化させます。

Azureポータル上から対象となる仮想マシンを選択し、「拡張機能」を選択します。

image

拡張機能ブレードから「+追加」を選択し、「Deep Security Agent」を選択します。

image

拡張機能のインストールブレードでは、先ほどDeep Securityマネージャー画面で確認した項目を入力します。
「Manager Address」「Activation port」はデフォルトのままでOKでした。
入力後「OK」をクリックします。

image

拡張機能のインストールが進むと、Deep Securityマネージャーの管理画面上にホストが追加され、色々と初期設定が自動的に始まります。

image

しばらく待って、ステータス欄が「管理対象(オンライン)」になったら初期設定完了です。
「詳細」ボタンを押してエージェントの内容を確認します。

image

ターゲットとしてWindows Server 2012を選択すると、Webレピュテーション以外の機能が全て有効になるようです。

image

対象のWindows Server側のエージェント状態も確認すると、ちゃんと設定されていそうです。

image

動作確認

今回は本当のウイルスを使うのは色々リスキーなので、https://ja.wikipedia.org/wiki/EICARテストファイル を使います。

「作成方法」の章にある文字列をコピーしておきます。

image

仮想マシン側でNotepad等を使ってコピーした文字列を貼り付けます。

image

テキストファイルを適当なフォルダに保存を行います。
image

実際保存は行われずに、仮想マシン上にも以下の警告アイコンが表示されます。
image

Deep Securityマネージャー画面からも「イベントとレポート」→「不正プログラム対策イベント」を開くと仮想マシン上で不正プログラムを検出したログが出ていることがわかります。
(今回はテストで3回実施したので3行出ています)

image

一覧から一件選んで「表示」をクリックすると、不正プログラムの詳細が確認できます。

image

他にもダッシュボード上からも(今回は1台しか仮想マシンはありませんが)、複数のサーバに対して横断的に状態の確認が行えます。
image

おわりに

今回の記事ではAzure仮想マシンに拡張機能としてDeep Securityエージェントを追加する部分にフォーカスを当てましたが、非常に簡単にDeep Security as a Serviceに追加して利用できました。

0
Help us understand the problem. What is going on with this article?
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
0
Help us understand the problem. What is going on with this article?