Symantec™ Endpoint Protection Small Business Edition 実装ガイド
by user
Comments
Transcript
Symantec™ Endpoint Protection Small Business Edition 実装ガイド
Symantec™ Endpoint Protection Small Business Edition 実装ガイド Symantec™ Endpoint Protection Small Business Edition 実装ガイド 本書で説明するソフトウェアは、使用許諾契約に基づいて提供され、その内容に同意する場合にの み使用することができます。 Documentation version 12.01.00.00 登録商標 Copyright © 2011 Symantec Corporation. All rights reserved. Symantec、Symantec ロゴ、Bloodhound、Confidence Online、Digital Immune System、 LiveUpdate、Norton、Sygate、TruScan は、Symantec Corporation または同社の米国およびそ の他の国における関連会社の商標または登録商標です。その他の会社名、製品名は各社の登録 商標または商標です。 Symantec 製品には、特定のサードパーティ製ソフトウェアが配布、組み込み、または同梱されてい る場合があります。また、本製品のインストールおよび使用にともない、サードパーティ製ソフトウェア の使用を推奨する場合があります。このライセンス対象ソフトウェアには、オープンソースのフリーウェ アライセンスで利用可能なサードパーティのソフトウェアプログラム(「サードパーティプログラム」)を 含めることができるものとします。本ソフトウェアに付随する使用許諾契約では、オープンソースのフ リーウェアライセンスでお客様が有することのできる権利または義務は変更されないものとします。 サードパーティのソフトウェアの著作権に関する情報については、本製品に付属のサードパーティ 製ソフトウェアのファイルを参照してください。 本書に記載する製品は、使用、コピー、頒布、逆コンパイルおよびリバース・エンジニアリングを制限 するライセンスに基づいて頒布されています。Symantec Corporation からの書面による許可なく本 書を複製することはできません。 Symantec Corporation が提供する技術文書は Symantec Corporation の著作物であり、Symantec Corporation が保有するものです。保証の免責: 技術文書は現状有姿で提供され、Symantec Corporation はその正確性や使用について何ら保証いたしません。技術文書またはこれに記載さ れる情報はお客様の責任にてご使用ください。本書には、技術的な誤りやその他不正確な点を含 んでいる可能性があります。Symantec は事前の通知なく本書を変更する権利を留保します。 本ソフトウェアは、FAR 12.212 の規定によって商業用コンピュータソフトウェアと見なされ、FAR 52.227-19 「Commercial Computer Software - Restricted Rights」、DFARS 227.7202 「Rights in Commercial Computer Software or Commercial Computer Software Documentation」、そ の他の後継規制の規定により制限された権利の対象となります。米国政府による本ソフトウェアの使 用、修正、複製のリリース、実演、表示または開示は、本使用許諾契約の条項に従ってのみ行われ るものとします。 弊社製品に関して、当資料で明示的に禁止、あるいは否定されていない利用形態およびシステム 構成などについて、これを包括的かつ暗黙的に保証するものではありません。また、弊社製品が稼 動するシステムの整合性や処理性能に関しても、これを暗黙的に保証するものではありません。これ らの保証がない状況で、弊社製品の導入、稼動、展開した結果として直接的、あるいは間接的に発 生した損害等についてこれが補償されることはありません。製品の導入、稼動、展開にあたっては、 お客様の利用目的に合致することを事前に十分に検証および確認いただく前提で、計画および準 備をお願いします。 目次 第1章 Symantec Endpoint Protection Small Business Edition の概要 ............................................................... 13 Symantec Endpoint Protection Small Business Edition について ............ バージョン 12.1 の新機能 ................................................................. Symantec Endpoint Protection Small Business Edition が提供する脅 威防止の種類について .............................................................. Symantec Endpoint Protection Small Business Edition によるネットワー クの保護 ................................................................................ Symantec Endpoint Protection Small Business Edition での初期 作業 ............................................................................... クライアントコンピュータでの保護の管理 ......................................... 環境のセキュリティの保守 ........................................................... Symantec Endpoint Protection Small Business Edition のトラブル シューティング ................................................................... 13 14 17 21 22 25 26 27 第1部 Symantec Endpoint Protection Small Business Edition のインストール .................. 29 第2章 インストール計画 ................................................................. 31 インストール計画 ............................................................................ Symantec Endpoint Protection Small Business Edition のコンポーネ ント ...................................................................................... 製品ライセンスの必要条件 ............................................................... システム必要条件 .......................................................................... Symantec Endpoint Protection Manager と他の製品との互換性につい て ........................................................................................ 第3章 31 33 35 37 39 Symantec Endpoint Protection Manager のインス トール ............................................................................... 41 管理サーバーとコンソールのインストール .............................................. 41 インストール時の管理サーバーの設定 ................................................. 42 Symantec Endpoint Protection Manager 用の自己署名証明書の受け 入れ ..................................................................................... 43 4 目次 Symantec Endpoint Protection Manager のアンインストール ................... 43 Symantec Endpoint Protection Manager コンソールへのログオン ............ 45 コンソールからできること ................................................................... 47 第4章 製品ライセンスの管理 ........................................................ 51 Symantec Endpoint Protection のライセンス ....................................... 試用ライセンスについて ................................................................... ライセンスの購入 ........................................................................... シマンテック製品ライセンスの購入場所 ................................................ 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 ..................................... 必要なライセンス連絡先情報 ............................................................. 体験版からのアップグレードについて .................................................. 製品のアップグレードとライセンスについて ............................................ Symantec Endpoint Protection Small Business Edition ライセンスの延 長について ............................................................................ シマンテックライセンスポータルについて ............................................... 製品ライセンスの管理 ..................................................................... ライセンス状態の確認 ..................................................................... 新しいライセンスや延長済みライセンスまたはライセンスアップグレードのラ イセンスファイルのダウンロード ..................................................... ライセンスのエンフォースメントルール .................................................. ライセンスファイルのバックアップ ........................................................ 削除されたライセンスの回復 .............................................................. ライセンスのインポート ..................................................................... 複数年ライセンスについて ................................................................ 管理外クライアントのライセンス交付 ..................................................... 第5章 52 54 54 55 56 61 62 62 63 63 64 64 65 65 66 67 67 68 69 クライアントインストールの準備 ........................................ 71 クライアントインストールの準備 ........................................................... 71 リモート配備のための Windows オペレーティングシステムの準備 ................ 72 第6章 Symantec Endpoint Protection Small Business Edition クライアントのインストール ............................ 75 クライアントの配備方法について ......................................................... Web リンクと電子メールを使ったクライアントの配備 ............................ リモートプッシュを使ったクライアントの配備 ...................................... パッケージの保存を使ったクライアントの配備 ................................... クライアントコンピュータの再起動 ........................................................ 管理下クライアントと管理外クライアントについて ..................................... 管理外クライアントのインストール ........................................................ 75 76 77 79 81 81 82 目次 クライアントのアンインストール ............................................................ 83 第7章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 ..................... 85 Symantec Endpoint Protection Small Business Edition への移行につ いて ..................................................................................... Symantec Client Security または Symantec AntiVirus からの移行 ........... コンピュータグループの移行について ............................................ グループ設定とポリシー設定の移行 .............................................. 新リリースへのアップグレード ............................................................. 管理サーバーの移行 ...................................................................... 管理サーバーサービスの停止と開始 ................................................... 移行前の Symantec AntiVirus での LiveUpdate の無効化 ...................... クライアントコンピュータ移行時の Symantec System Center での定時ス キャンの無効化 ....................................................................... ローミングサービスのオフ ................................................................. Reporting Sever のアンインストールと削除 ........................................... Symantec System Center でのサーバーグループのロック解除 .................. クライアントソフトウェアのアップグレードについて ..................................... 自動アップグレードを使ったクライアントのアップグレード ........................... 86 87 89 89 90 91 92 93 94 94 95 96 96 97 第2部 Symantec Endpoint Protection Small Business Edition での保護の管理 ............. 101 第8章 クライアントコンピュータのグループの管理 .................. 103 コンピュータのグループの管理 ......................................................... グループを構成する方法 ................................................................ グループの追加 ........................................................................... グループへのクライアント追加の遮断 ................................................. 割り当てられたコンピュータの表示 .................................................... 別のグループへのクライアントコンピュータの移動 .................................. ノートパソコンを管理するためのガイドライン ......................................... 第9章 103 105 105 106 106 107 107 クライアントの管理 ............................................................. 109 クライアントコンピュータの管理 ......................................................... クライアントの保護の状態アイコンについて .......................................... クライアントとクライアントコンピュータの保護状態の表示 .......................... クライアントコンピュータのプロパティの表示 ......................................... 保護の有効化と無効化について ....................................................... クライアントコンピュータで実行できるコマンドについて ............................ 109 110 111 112 113 114 5 6 目次 クライアントコンピュータでのコンソールからのコマンド実行 ....................... 116 管理外クライアントから管理下クライアントへの変換 ................................ 116 第 10 章 ポリシーを使ったセキュリティの管理 ............................. 119 セキュリティポリシーの種類 .............................................................. すべてのセキュリティポリシーに共通なタスクの実行 ............................... ポリシーの追加 ............................................................................ ポリシーのコピーと貼り付け ............................................................. ポリシーの編集 ............................................................................ ポリシー設定のロックおよびロック解除 ................................................ グループへのポリシーの割り当て ...................................................... 割り当てられたポリシーの表示 ......................................................... セキュリティポリシーのテスト ............................................................. ポリシーの置換 ............................................................................ ポリシーのエクスポートとインポート .................................................... ポリシーの完全な削除 ................................................................... クライアントコンピュータがポリシー更新を取得する方法 ........................... ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認 .......... 第 11 章 ウイルス対策とスパイウェア対策の管理 120 121 123 123 124 124 125 126 126 127 127 128 128 129 ...................... 131 クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処 理 ...................................................................................... ネットワーク内のコンピュータのリスクの修復 ......................................... 感染コンピュータとリスクを伴うコンピュータの識別 ............................ スキャン処理の確認と識別されたコンピュータの再スキャン ................. クライアントコンピュータでのスキャンの管理 ......................................... スキャンの種類とリアルタイム保護について .................................... Auto-Protect の種類について ................................................... ウイルスとセキュリティリスクについて ............................................. Symantec Endpoint Protection がウイルススキャンとスパイウェアス キャンから除外するファイルとフォルダについて ......................... 検出についての情報のシマンテックセキュリティレスポンスへの提出に ついて ........................................................................... 提出の調整について ............................................................... デフォルトのウイルスとスパイウェアの対策ポリシーのスキャン設定に ついて ........................................................................... Symantec Endpoint Protection Small Business Edition がウイル スとセキュリティリスクの検出を処理する方法 ............................. Windows コンピュータで実行される定時スキャンの設定 ......................... Mac コンピュータで実行される定時スキャンの設定 ................................ クライアントコンピュータでのオンデマンドスキャンの実行 ......................... スキャンの調整によるクライアントコンピュータパフォーマンスの改善 ............ 132 134 136 137 138 141 144 146 148 153 154 155 157 159 160 161 162 目次 スキャンの調整によるクライアントコンピュータでの保護の強化 ................... ダウンロードインサイト検出の管理 ..................................................... Symantec Endpoint Protection Small Business Edition が評価データ を使ってファイルに関する決定を下す方法 .................................... Symantec Endpoint Protection Small Business Edition の保護機能が 連携動作する方法 .................................................................. シマンテックセキュリティレスポンスへのクライアントの提出の有効化または 無効化 ................................................................................ 検疫の管理 ................................................................................ クライアントコンピュータにある検疫ファイルのリスクログを使った削 除 ................................................................................ クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管 理 ...................................................................................... 第 12 章 171 172 174 176 177 178 スキャンのカスタマイズ ..................................................... 181 Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャ ンのカスタマイズ .................................................................... Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカ スタマイズ ............................................................................ Windows クライアントの Auto-Protect のカスタマイズ ............................ Mac クライアントの Auto-Protect のカスタマイズ ................................... Windows コンピュータで実行する電子メールスキャンの Auto-Protect の カスタマイズ .......................................................................... Windows コンピュータで実行されるクライアントに対する管理者定義のス キャンのカスタマイズ ............................................................... Mac コンピュータで実行されるクライアントに対する管理者定義のスキャン のカスタマイズ ....................................................................... 仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマ ンスの向上 ........................................................................... Windows クライアントのグローバルなスキャン設定の修正 ........................ ダウンロードインサイトの設定のカスタマイズ ......................................... 検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更 ................................................. ユーザーによるスキャン進行状況の表示とスキャンの操作の許可 ............... 第 13 章 165 167 182 183 184 185 186 187 188 189 190 191 192 194 SONAR の管理 .................................................................... 197 SONAR について ......................................................................... SONAR で検出されるファイルとアプリケーションについて ........................ SONAR の管理 ........................................................................... SONAR 検出結果の監視による誤認のチェック ..................................... SONAR の有効化と無効化 ............................................................. 197 198 198 201 202 7 8 目次 第 14 章 改変対策の管理 ................................................................ 203 改変対策について ........................................................................ 203 改変対策の設定の変更 ................................................................. 204 第 15 章 ファイアウォール保護の管理 ........................................... 207 ファイアウォール保護の管理 ............................................................ ファイアウォールのしくみ .......................................................... Symantec Endpoint Protection ファイアウォールについて ............... ファイアウォールポリシーの作成 ....................................................... ファイアウォールポリシーの有効化および無効化 ............................. ファイアウォールのセキュリティレベルの調整 .................................. ファイアウォールルールについて ...................................................... ファイアウォールルール、ファイアウォール設定、侵入防止の処理順 について ........................................................................ ファイアウォールルールの順序の変更 .......................................... ファイアウォールでのステートフルインスペクションの使い方 ................ ファイアウォールルールのアプリケーショントリガについて ................... ファイアウォールルールのホストトリガについて ................................ ファイアウォールルールのネットワークサービストリガについて .............. ファイアウォールルールの設定 ......................................................... 新しいファイアウォールルールの追加 ........................................... ファイアウォールルールのコピーと貼り付け .................................... ファイアウォールルールのカスタマイズ .......................................... 第 16 章 侵入防止の管理 例外の管理 215 216 216 217 219 221 221 222 223 224 ................................................................ 233 クライアントコンピュータでの侵入防止の管理 ....................................... 侵入防止の動作 .......................................................................... Symantec IPS シグネチャについて ................................................... ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化 ..................... IPS シグネチャの例外の作成 ........................................................... 第 17 章 207 208 209 211 212 213 214 233 236 237 237 238 ......................................................................... 241 Symantec Endpoint Protection Small Business Edition に対する例外 について .............................................................................. Symantec Endpoint Protection Small Business Edition の例外の管 理 ...................................................................................... Symantec Endpoint Protection Small Business Edition の例外の作 成 ...................................................................................... スキャンからのファイルまたはフォルダの除外 ................................. ウイルススキャンとスパイウェアスキャンからの既知のリスクの除外 ......... ウイルススキャンとスパイウェアスキャンからの拡張子の除外 ................ 241 242 244 247 249 249 目次 アプリケーションの例外を作成するための学習済みアプリケーションの 監視 ............................................................................. Symantec Endpoint Protection Small Business Edition で監視対 象アプリケーションが処理される方法の指定 ............................. 信頼できる Web ドメインのスキャンからの除外 ................................ 改変対策例外の作成 .............................................................. クライアントコンピュータでユーザーが設定できる例外の種類の制限 ........... Symantec Endpoint Protection Manager でのログイベントに基づく例外 の作成 ................................................................................ 第 18 章 更新の設定とクライアントコンピュータ保護の更 新 .................................................................................... コンテンツ更新の管理 ................................................................... クライアントコンピュータがコンテンツ更新を受信する方法 .................. Symantec Endpoint Protection Manager の LiveUpdate ダウンロードス ケジュールの設定 ................................................................... Symantec Endpoint Protection Manager への LiveUpdate コンテンツ の手動によるダウンロード ......................................................... LiveUpdate ダウンロードの表示 ....................................................... LiveUpdate サーバー活動の確認 .................................................... インターネットにアクセスするためにプロキシサーバーに接続する Symantec Endpoint Protection Manager の設定 ....................................... クライアントコンピュータでの LiveUpdate スケジュールの有効化および無 効化 ................................................................................... クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設 定 ...................................................................................... 第 19 章 250 250 251 252 253 253 255 255 257 259 260 260 260 261 261 262 レポートとログを使った保護の監視 ................................ 265 エンドポイント保護の監視 ............................................................... 日次または週次の状態レポートの表示 ......................................... システム保護の表示 ................................................................ オフラインコンピュータの検索 .................................................... スキャンしていないコンピュータの検索 ......................................... リスクの表示 .......................................................................... クライアントインベントリの表示 .................................................... 攻撃の標的と攻撃元の表示 ...................................................... レポートの環境設定 ...................................................................... レポートの種類について ................................................................. クイックレポートの実行とカスタマイズ .................................................. カスタムレポートの保存と削除 .......................................................... 定時レポートの作成 ...................................................................... 定時レポートに使うフィルタの編集 ..................................................... 265 267 268 268 269 270 270 271 272 272 274 275 276 277 9 10 目次 レポートの印刷と保存 .................................................................... ログの表示 ................................................................................. ログについて ......................................................................... フィルタを使ったカスタムログの保存と削除 .................................... クライアントコンピュータでのログからのコマンド実行 ............................... 第 20 章 通知の管理 ......................................................................... 287 通知の管理 ................................................................................ 通知のしくみ ......................................................................... 事前設定された通知について .................................................... パートナー通知について .......................................................... 管理サーバーと電子メールサーバー間の通信の確立 ............................. 通知の表示と対応 ........................................................................ 管理通知フィルタの保存と削除 ........................................................ 管理者通知の設定 ....................................................................... 別のバージョンからのアップグレードが通知条件に与える影響 ................... 第 21 章 278 279 280 282 283 287 288 289 292 292 293 294 295 296 管理者アカウントの管理 ................................................... 299 管理者アカウントの管理 ................................................................. 管理者アカウントについて ............................................................... 管理者アカウントの追加 ................................................................. アクセス権について ....................................................................... 限定管理者のアクセス権の設定 ....................................................... 管理者パスワードの変更 ................................................................ 管理者によるログオンクレデンシャルの保存の許可 ................................ 忘れたパスワードの管理者によるリセットの許可 ..................................... 忘れたパスワードのリセット .............................................................. 管理者のユーザー名とパスワードの admin へのリセット .......................... 299 300 301 302 302 303 304 304 304 305 第3部 セキュリティ環境の保守 第 22 章 ディザスタリカバリの準備 ................................................. 309 ......................................... 307 ディザスタリカバリの準備 ................................................................ 309 データベースとログのバックアップ ..................................................... 310 目次 第4部 Symantec Endpoint Protection のトラブル シューティング ........................................................ 313 第 23 章 ディザスタリカバリの実行 ................................................. 315 ディザスタリカバリの実行 ................................................................ 315 データベースの復元 ..................................................................... 316 Symantec Endpoint Protection Manager の再インストールまたは再設 定 ...................................................................................... 317 第 24 章 インストールと通信の問題のトラブルシューティン グ ..................................................................................... 319 コンピュータの問題を解決するための Symantec Endpoint Protection サ ポートツールのダウンロード ....................................................... インストールに失敗した場所の識別 ................................................... 管理サーバーとクライアント間の通信の問題のトラブルシューティング .......... 管理サーバーとの接続の確認または管理サーバーとの再接続 ............ クライアントが接続され、保護されているかどうかを確認する方法 .......... クライアントでのトラブルシューティングファイルを使った保護の問題の 調査 ............................................................................ Apache Web サーバーの停止と開始 ........................................... ping コマンドを使用した管理サーバーへの接続性のテスト ................ クライアントコンピュータのデバッグログのチェック ............................. 管理サーバーの受信ボックスログのチェック ................................... SylinkDrop ツールを使ったクライアントの通信設定の修復 ................ 管理サーバーとコンソールまたはデータベース間の通信問題のトラブル シューティング ....................................................................... データベースとの接続の検証 .................................................... 第 25 章 レポートに関する問題のトラブルシューティング 319 320 320 322 322 323 323 324 324 325 325 326 327 .......... 329 レポートに関する問題のトラブルシューティング ..................................... レポートコンソール用の状況感知型ヘルプのトラブルシューティング ............ アジア言語を表示するためのレポートフォントの変更 ............................... ループバックアドレスの使用が無効になっている場合のレポートページへ のアクセス ............................................................................ 64 ビットコンピュータ上での壊れたクライアントシステムログの回復につい て ...................................................................................... 329 331 331 332 333 11 12 目次 付録 A 移行とクライアント配備についての参照先 .................... 335 アップグレードと移行に関する情報 .................................................... サポートされるサーバーアップグレードパス .......................................... サポートされるクライアントアップグレードパス ........................................ Mac クライアントでサポートされている移行とサポートされていない移 行 ...................................................................................... 12.0 クライアントと 12.1 クライアントの機能のマッピング ........................... プラットフォームでのクライアント保護機能 ............................................ プラットフォーム別の管理機能 .......................................................... Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設 定 ...................................................................................... Windows と Mac で利用可能な LiveUpdate ポリシーの設定 ................... バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加 ................................................. 付録 B 索引 クライアントのコマンドラインオプション 335 337 337 338 338 342 343 344 345 346 .......................... 349 .................................................................................................................... 351 1 Symantec Endpoint Protection Small Business Edition の概要 この章では以下の項目について説明しています。 ■ Symantec Endpoint Protection Small Business Edition について ■ バージョン 12.1 の新機能 ■ Symantec Endpoint Protection Small Business Edition が提供する脅威防止の 種類について ■ Symantec Endpoint Protection Small Business Edition によるネットワークの保護 Symantec Endpoint Protection Small Business Edition について Symantec Endpoint Protection Small Business Edition はネットワークのラップトップ、 デスクトップ、Mac コンピュータ、サーバーをマルウェアから保護するクライアントサーバー ソリューションです。Symantec Endpoint Protection はウイルス防止と高度な脅威防止 を組み合わせてコンピュータを既知の脅威や未知の脅威からプロアクティブに守ります。 Symantec Endpoint Protection はウイルス、ワーム、トロイの木馬、スパイウェア、アド ウェアのようなマルウェアから保護します。また、ルートキット、ゼロデイ攻撃、変異するス パイウェアのような、従来のセキュリティ対策で対応できない最も高度な攻撃からも保護し ます。Symantec Endpoint Protection Small Business Edition は手間のかからない 高い能力を備え、ネットワーク上で通信しながら物理システムと仮想システムの両方に対 する攻撃からコンピュータを自動的に保護します。 14 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 バージョン 12.1 の新機能 この包括的なソリューションは、複数の保護層を単一の統合クライアントに結合すること で、機密性が高く価値のある情報を保護します。Symantec Endpoint Protection では、 単一の管理コンソールと単一のクライアントが提供されることで、管理のためのオーバー ヘッド、時間、コストが減少します。 p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防 止の種類について」 を参照してください。 バージョン 12.1 の新機能 現在のリリースには、製品をより簡単に効率的に使うことができるようにする次の改良点が 含まれています。 表 1-1 では、バージョン 12.1 の新機能を説明します。 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 バージョン 12.1 の新機能 表 1-1 バージョン 12.1 の新機能 機能 説明 マルウェアに対するより 効果的なセキュリティ 最も重要な改良点は、クライアントコンピュータでの保護を強化する次のポリシー機能です。 ウイルスとスパイウェアの対策ポリシーは、より正確に脅威を検出して誤認を減らし、次のテクノ ロジによってスキャンのパフォーマンスを向上させます。 ■ SONAR は TruScan に代わるテクノロジであり、ヒューリスティックと評価データを使って未 知の脅威の悪質な動作を特定します。TruScan はスケジュールに従って実行しますが、 SONAR は常に実行しています。 p.198 の 「SONAR の管理」 を参照してください。 ■ Auto-Protect が提供する追加保護機能であるダウンロードインサイトは、ユーザーが Web ブラウザ、テキストメッセージクライアント、その他のポータルを通してダウンロードを試みた ファイルを検査します。ダウンロードインサイトは Symantec Insight からの評価情報を使っ て、ファイルに関する決定を下します。 p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。 p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを使っ てファイルに関する決定を下す方法」 を参照してください。 ■ Insight では、シマンテックおよびコミュニティの信頼できるファイルのスキャンをスキップで き、これによりスキャンのパフォーマンスが向上します。 p.190 の 「Windows クライアントのグローバルなスキャン設定の修正」 を参照してください。 ■ Insight ルックアップは、一般にリスクとして検出されない可能性のあるアプリケーションファ イルを検出し、評価のためにファイルの情報をシマンテック社に送信します。シマンテック社 がアプリケーションファイルはリスクであると判断すると、クライアントコンピュータはファイルを リスクとして扱います。インサイトルックアップは、マルウェアの検出をより高速で正確にしま す。 p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンの カスタマイズ」 を参照してください。 ■ ファイアウォールポリシーには IPv6 ベースのトラフィックを遮断するためのファイアウォールルー ルが含まれます。 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 ■ 侵入防止ポリシーに含まれるブラウザ侵入防止は、IPS シグネチャを使って、ブラウザの脆弱性 を狙った攻撃を検出します。 p.237 の 「ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化」 を参照してください。 ■ 15 16 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 バージョン 12.1 の新機能 機能 説明 より高速で柔軟な管理 Symantec Endpoint Protection Manager では、次の新機能を使ってクライアントコンピュータを より簡単に管理できます。 集中型ライセンスを使うと、管理コンソールで製品ライセンスを購入、アクティブ化、管理するこ とができます。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 ■ Symantec Endpoint Protection Manager ログオン画面では、忘れたパスワードが自分宛に 電子メールで送信されるようにすることができます。 p.45 の 「Symantec Endpoint Protection Manager コンソールへのログオン」 を参照してくだ さい。 ■ [監視]ページには、最も使う頻度が高いイベントを知らせる事前設定済みの電子メール通知が 含まれています。これらのイベントには、新しいクライアントソフトウェアはいつ利用可能か、ポリ シーはいつ変更されるか、ライセンスの更新メッセージ、管理サーバーが保護されていないコン ピュータをいつ見つけるかが含まれます。通知はデフォルトで有効になっており、BlackBerry、 iPhone、Android に対応しています。 p.289 の 「事前設定された通知について」 を参照してください。 ■ 改良された状態報告では、クライアントコンピュータが感染していない状態になると、コンピュー タのまだ感染している状態が自動的にリセットされます。 ■ サーバーとクライアントの 管理サーバーと管理コンソール、データベース、クライアントコンピュータの間の速度を向上させる パフォーマンスの向上 ため、次のことが行われます。 ウイルススキャンとスパイウェアスキャンは、Insight を使用して、安全なファイルをスキップし、リ スクのあるファイルに集中します。Insight を使用するスキャンは高速かつ正確であり、スキャン のオーバーヘッドを最大で 70% 削減します。 p.190 の 「Windows クライアントのグローバルなスキャン設定の修正」 を参照してください。 p.184 の 「Windows クライアントの Auto-Protect のカスタマイズ」 を参照してください。 p.185 の 「クライアントコンピュータで実行できるコマンドについて」p.185 の を参照してください。 p.162 の 「スキャンの調整によるクライアントコンピュータパフォーマンスの改善」 を参照してくだ さい。 ■ LiveUpdate は、クライアントコンピュータがアイドル状態のとき、最新ではないコンテンツがある とき、または切断されているときに実行でき、メモリの使用量が少なくなります。 ■ Mac クライアントのサ ポート Symantec Endpoint Protection Small Business Edition で、Symantec Endpoint Protection Manager に Mac クライアントを配備して管理できるようになりました。 p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。 インストール処理の改善 次の新しいインストール機能を使うと、これまでより速く簡単に製品をインストールできます。 レガシークライアントの接続と保護を維持したまま、製品の最新のバージョンにアップグレードで きます。 ■ 配備の新しいクイックレポートでは、クライアントソフトウェアが正常にインストールされているコン ピュータが示されます。 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 ■ 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について 機能 説明 追加オペレーティングシ Symantec Endpoint Protection Manager は次のオペレーティングシステムを新しくサポートする ステムのサポート ようになりました。 ■ VMware Workstation 7.0 以降 ■ VMware ESXi 4.0.x 以降 ■ VMware ESX 4.0.x 以降 ■ VMware Server 2.0.1 ■ Citrix XenServer 5.1 以降 Symantec Endpoint Protection Manager は次の Web ブラウザをサポートするようになりました。 ■ Internet Explorer 7.0、8.0、9.0 ■ Firefox 3.6、4.0 p.37 の 「システム必要条件」 を参照してください。 Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について Symantec Endpoint Protection Small Business Edition は最新の保護技術を利用し て、ネットワーク内の各コンピュータ上にある複数の種類の保護を統合します。物理シス テムと仮想システムの両方に対するあらゆる種類の攻撃に対して高度な防衛が提供され ます。完全な保護と、環境内のセキュリティのカスタマイズには、すべての保護技術を組 み合わせる必要があります。Symantec Endpoint Protection Small Business Edition は、従来のスキャン、動作分析、侵入防止、コミュニティインテリジェンスを、優れたセキュ リティシステムに結合します。 表 1-2 では、この製品が提供する保護の種類とそのメリットについて説明します。 17 18 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について 表 1-2 保護の層 保護の種類 説明 メリット ウイルス対策とス パイウェア対策 ウイルス対策とスパイウェア対策は、ウイルスとセキュ リティリスクからコンピュータを保護し、多くの場合、 その副作用を修復できます。これらの対策には、ファ イルと電子メールのリアルタイムスキャン、定時スキャ ン、オンデマンドスキャンが含まれます。ウイルスス キャンとスパイウェアスキャンは、コンピュータやネッ トワークを危険にさらすウイルスとセキュリティリスクを 検出します。セキュリティリスクには、スパイウェア、ア ドウェア、その他の悪質なファイルが含まれます。 ウイルス対策とスパイウェア対策では、シグネチャ ベースと動作ベースのソリューションだけでなく、他 の技術も利用して、より速く正確に新しい脅威を検 出します。 Symantec Insight は、速くて正確なマルウェア 検出機能を提供し、他の方法では見逃される新 しい未知の脅威を検出します。Insight では、多 数の国の膨大なシステムから集められた知識を 使って、新しいゼロデイ脅威が識別されます。 p.138 の 「クライアントコンピュータでのスキャンの管 ■ Bloodhound は、ヒューリスティックを使って、高 理」 を参照してください。 い確率で既知と未知の脅威を検出します。 ■ Auto-Protect は、クライアントコンピュータに読 み書きされるファイルを、シグネチャリストからス キャンします。 ネットワーク脅威 防止 ■ ネットワーク脅威防止はファイアウォールと侵入防止 ■ ルールベースのファイアウォールエンジンは、悪 を駆使して、クライアントソフトウェアを実行している 質な脅威がコンピュータに出現するのを未然に コンピュータに侵入攻撃と悪質なコンテンツが到達 防ぎます。 することを防止します。 ■ IPS は、ネットワークトラフィックおよびファイルで 侵入の痕跡または侵入の試みをスキャンします。 ファイアウォールは、管理者が設定したさまざまな基 ■ ブラウザ侵入防止は、ブラウザの脆弱性を狙っ 準に基づいて、ネットワークトラフィックを許可または た攻撃をスキャンします。 遮断します。管理者が許可する場合は、エンドユー ■ 汎用ダウンロード保護は、ブラウザからのすべて ザーもファイアウォールポリシーを設定できます。 のダウンロードを監視し、ダウンロードがマルウェ 侵入防止システム(IPS)は、すべての着信情報と発 アではないことを検証します。 信情報について攻撃に特徴的なデータパターンの 有無も分析します。クライアントは悪質なトラフィック や外部ユーザーによるクライアントコンピュータを攻 撃する試みを検出して遮断します。侵入防止システ ムはアウトバウンドトラフィックを監視し、ワームの拡 散も防止します。 p.207 の 「ファイアウォール保護の管理」 を参照して ください。 p.233 の 「クライアントコンピュータでの侵入防止の管 理」 を参照してください。 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について 保護の種類 説明 メリット プロアクティブ脅 威防止 プロアクティブ脅威防止は、SONAR を使って、ネッ トワーク内のゼロデイ攻撃に対する脆弱性を保護し ます。ゼロデイ攻撃に対する脆弱性とは、まだ公的 に認知されていない、新しい脆弱性です。このような 脆弱性を悪用する脅威は、シグネチャに基づく検出 (スパイウェア定義など)から逃れることができます。 ゼロデイ攻撃は目標を絞った攻撃や悪質なコードの 繁殖で使われることがあります。SONAR は、プロセ スや脅威の実行を監視することで、リアルタイムの動 作保護を提供します。 SONAR は、プログラムの実行を調べて、新しい脅 威やそれまで未知の脅威の悪質な動作を識別して 停止します。SONAR はヒューリスティックに加えて評 価データを使って、広がりつつある未知の脅威を検 出します。 p.198 の 「SONAR の管理」 を参照してください。 管理サーバーは、クライアントにダウンロードされた関連するポリシーを使って、各保護を エンフォースします。 図 1-1 は各種類の保護によって遮断される脅威のカテゴリを示します。 19 20 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について 保護層の概要 図 1-1 企業ネットワーク インターネット バックドア DoS 攻撃 ポートスキャン スタック攻撃 トロイの木馬 ワーム アプリケーション の脆弱性 バックドア OS の脆弱性 トロイの木馬 ワーム ファイル/プロセス/ レジストリの変更 インサイダの脅威 キーロガー レトロウイルス スパイウェア 目標を絞った攻撃 トロイの木馬 ワーム ゼロデイ脅威 DNS およびホストファイ ルの変更 アドウェア バックドア 変異する脅威 スパイウェア トロイの木馬 ワーム ウイルス ネットワーク 脅威保護 ファイア ウォール ポリシー 侵入防止 ポリシー ネットワークインターフェース カード プロアクティブ脅威防止 アプリケーション とデバイスの制御 ポリシー ウイルスとスパイウ ェアの防止ポリシー (SONAR) メモリ/周辺機器 ウイルスとスパイウェアの防止 ウイルスとスパイウ ェアの防止ポリシー ファイルシステム エンドポイント p.33 の 「Symantec Endpoint Protection Small Business Edition のコンポーネント」 を参照してください。 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 Symantec Endpoint Protection Manager と Symantec Endpoint Protection Small Business Edition クライアントをインストールして管理することで、ネットワーク内のコン ピュータを保護します。 表 1-3 に、Symantec Endpoint Protection Small Business Edition を使うために必要 な主な高レベルのタスクの概要を示します。 表 1-3 Symantec Endpoint Protection Small Business Edition をセットアッ プ、設定、管理する手順 タスク 説明 Symantec Endpoint Protection Small Business Edition の設定 いくつかの簡単な手順で、Symantec Endpoint Protection Manager と Symantec Endpoint Protection Small Business Edition クライアントをインストールし、ネットワークを保護できま す。 p.22 の 「Symantec Endpoint Protection Small Business Edition での初期作業」 を参照してください。 Symantec Endpoint Protection Small Business Edition の管理 インストールしてすぐにネットワークが保護されるように、Symantec Endpoint Protection Manager には、デフォルトの設定とポリ シーが用意されています。実際のネットワーク環境に適合するよ うにこれらの設定を修正できます。 p.25 の 「クライアントコンピュータでの保護の管理」 を参照してく ださい。 安全なネットワーク環境の維持 ネットワーク環境がピークパフォーマンスでスムーズに動作してい る状態を維持するため、いくつかの保守作業を継続的に実施す る必要があります。たとえば、ディザスタリカバリを実行する必要 がある場合に備えて、データベースのバックアップを作成する必 要があります。 p.26 の 「環境のセキュリティの保守」 を参照してください。 Symantec Endpoint Protection Small Business Edition のトラブルシューティン グ インストールや製品の使い方について問題がある場合、Symantec Endpoint Protection Manager にはクライアント/サーバー通信 やウイルスアウトブレークなど、一般的な問題の修復に役立つリ ソースが含まれています。 p.27 の 「Symantec Endpoint Protection Small Business Edition のトラブルシューティング」 を参照してください。 p.33 の 「Symantec Endpoint Protection Small Business Edition のコンポーネント」 を参照してください。 21 22 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 Symantec Endpoint Protection Small Business Edition での初期作業 セキュリティの必要条件を評価し、デフォルト設定でパフォーマンスと必要なセキュリティ とのバランスが得られるかどうかを判断してください。パフォーマンス向上のためのいくつ かの手順を Symantec Endpoint Protection Manager のインストール直後に実行でき ます。 表 1-4 では、インストールしてネットワークのコンピュータをすぐに保護するために行う必 要があるタスクを示します。 表 1-4 処理 Symantec Endpoint Protection Small Business Edition をインストー ルして設定するためのタスク 説明 管理サーバーをインストー 製品をはじめてインストールする場合、以前のバージョンからアップグレードする場合、別の製品 ルまたは移行する から移行する場合のいずれでも、最初に Symantec Endpoint Protection Manager をインストー ルします。 p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。 p.86 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照 してください。 グループを作成する セキュリティのレベルまたはコンピュータが実行する機能に基づいて、コンピュータを含むグルー プを追加できます。たとえば、セキュリティレベルの高いコンピュータを 1 つのグループにしたり、 Mac コンピュータだけを別のグループにしたりできます。 p.105 の 「グループを構成する方法」 を参照してください。 p.105 の 「グループの追加」 を参照してください。 p.107 の 「ノートパソコンを管理するためのガイドライン」 を参照してください。 ウイルスとスパイウェアの保 次のデフォルトスキャン設定を変更します。 護ポリシーを修正する ■ サーバーグループについては、定時スキャンの時間を、ほとんどのユーザーがオフラインであ る時刻に変更します。 p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。 製品のライセンスをアクティ 製品インストールから 30 日以内にライセンスを購入してアクティブ化します。 ブ化する p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化」 を参照してください。 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 処理 説明 クライアントインストールの クライアントソフトウェアをインストールする前に、必要に応じて次のタスクを実行する必要がありま ためにコンピュータを準備 す。 する(省略可能) ■ サードパーティのウイルス防止ソフトウェアをコンピュータからアンインストールします。 競合する製品を自動的にアンインストールするツールについて詳しくは、ナレッジベースの 「SEPprep competitive product uninstall tool」を参照してください。 ■ クライアントソフトウェアをリモートで配備する場合は、まずコンピュータと管理サーバーの間の 通信を許可するように、クライアントコンピュータでファイアウォール設定を修正します。 p.71 の 「クライアントインストールの準備」 を参照してください。 クライアント配備ウィザード クライアントソフトウェアを配備します。 を使ってクライアントソフト p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。 ウェアをインストールする 想定したグループにコン 管理コンソールの[コンピュータ] > [コンピュータ]ページで以下を行います。 ピュータが所属していて、 1 表示を[クライアントの状態]に変更し、各グループのクライアントコンピュータが管理サーバー クライアントコンピュータが と通信していることを確認します。 管理サーバーと通信して 次の列の情報を参照します。 いることを確認する ■ [コンピュータ]列では、管理サーバーに接続されているクライアントには緑のドットが表 示されます。 ■ [前回の状態変更があった日時]列には、クライアントが最後に管理サーバーと通信した 時刻が表示されます。 ■ [再起動が必要]列には、保護を有効にするために再起動する必要があるクライアントコ ンピュータが表示されます。 p.81 の 「クライアントコンピュータの再起動」 を参照してください。 ■ [ポリシーのシリアル番号]列には、最新のポリシーシリアル番号が表示されます。1 つか ら 2 つのハートビートの間、ポリシーが更新されないことがあります。 p.129 の 「ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認」 を参照 してください。 2 [保護技術]表示に変更し、次の保護の状態が[オン]であることを確認します。 ■ ウイルス対策の状態 ■ ファイアウォールの状態 p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。 3 クライアントで、クライアントがサーバーに接続されていることを確認し、ポリシーのシリアル番 号が最新であることを確認します。 p.322 の 「管理サーバーとの接続の確認または管理サーバーとの再接続」 を参照してくださ い。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してくださ い。 23 24 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 処理 説明 LiveUpdate スケジュール ユーザーへの影響が最も小さいときに、コンテンツの更新がクライアントコンピュータにダウンロー を調べて必要な場合は調 ドされるようになります。 整する p.259 の 「Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュール の設定」 を参照してください。 電子メール警告を送信す 警告と通知はセキュリティで保護された環境を維持するうえで重要であり、時間の節約も可能で るように Symantec す。 Endpoint Protection p.287 の 「通知の管理」 を参照してください。 Manager を設定する 新種のリスクが検出された [単一リスクイベント]に対する通知を作成し、[リスクアウトブレーク]に対する通知を変更します。 ときの単一のリスクアウトブ これらの通知について、次の操作を行います。 レークについての通知を 1 [リスクの重大度]を[カテゴリ 1 (極低レベル) 以上]に変更し、Cookie による追跡に関する電 設定する 子メールを受信しないようにします。 2 [ダンパー]の設定は[自動]のままにします。 p.295 の 「管理者通知の設定」 を参照してください。 表 1-5 では、製品をインストールして設定した後に、クライアントコンピュータの保護レベ ルが適切かどうかを評価するために実行するタスクを示します。 表 1-5 処理 インストールから 2 週後に実行するタスク 説明 スキャンからアプリケーショ クライアントが特定のフォルダやファイルをスキャンしないようにして、パフォーマンスを向上させる ンとファイルを除外する ことができます。たとえば、クライアントは定時のスキャン実行のたびにメールサーバーをスキャン します。 拡張子で Auto-Protect のスキャンからファイルを除外することもできます。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照して ください。 p.184 の 「Windows クライアントの Auto-Protect のカスタマイズ」 を参照してください。 p.185 の 「クライアントコンピュータで実行できるコマンドについて」p.185 の を参照してください。 定時スキャンの後にクイッ クイックレポートと定時レポートを実行し、クライアントコンピュータが適切なセキュリティレベルを備 クレポートと定時レポートを えているかどうかを確認します。 実行する p.272 の 「レポートの種類について」 を参照してください。 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 p.276 の 「定時レポートの作成」 を参照してください。 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 処理 説明 定時スキャンが正常に行わ クライアントコンピュータのモニタ、ログ、ステータスを調べて、各グループの保護レベルが適切で れ、クライアントが予期した あることを確認します。 とおり動作していることを検 p.265 の 「エンドポイント保護の監視」 を参照してください。 査して確認する クライアントコンピュータでの保護の管理 クライアントコンピュータで保護を管理するには、単一の管理コンソールを使います。クラ イアントコンピュータはすぐに保護されますが、ニーズに合わせて保護を修正する必要が ある場合があります。 表 1-6 に、デフォルト設定を調整する必要がある場合に実行できるタスクの概要を示しま す。 表 1-6 クライアントコンピュータでの保護の修正 タスク 説明 グループの編成と管 理 コンピュータを配置するグループに基づいて、クライアントコンピュータに保護を適用します。各グルー プのコンピュータのセキュリティレベルは同じです。 会社の既存のグループ構造をインポートすることができます。新しいグループを作成することもできま す。 追加するグループを決定する際は、最初にネットワークの構造を考慮してください。また、新しいグルー プ構造を作成する場合は、グループ構造を機能、役割、地理、またはこれらの基準の組み合わせに 基づいたものにします。たとえば、サイトのコンピュータの数や、コンピュータが同じ種類(Windows ま たは Mac コンピュータなど)かどうかを考慮してください。 p.103 の 「コンピュータのグループの管理」 を参照してください。 p.109 の 「クライアントコンピュータの管理」 を参照してください。 保護の修正 Symantec Endpoint Protection Manager には保護の種類ごとのデフォルトポリシーが含まれてい ます。ポリシーは、パフォーマンスと保護のニーズのバランスを取ります。すぐに使えるデフォルトポリ シーは、大規模な組織にも小規模な組織にも、適切な設定を提供します。会社のニーズが変化した 場合には、その時点で設定を調整することもできます。 p.120 の 「セキュリティポリシーの種類」 を参照してください。 p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類に ついて」 を参照してください。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。 25 26 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 タスク 説明 ポリシーの管理 セキュリティポリシーは、クライアントがクライアントコンピュータに適用する前に、グループに適用する 必要があります。すべてのグループが共有するポリシー、または 1 つのグループのみに適用されるポ リシーを作成できます。Symantec Endpoint Protection Manager により、会社のすべてのセキュリ ティニーズに合わせて、簡単にポリシーを追加したり修正したりできます。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 更新のスケジュール設 クライアントコンピュータは、ウイルス定義、侵入防止シグネチャ、製品ソフトウェアなどの保護コンテン 定と管理 ツに対する定期的な更新を受信する必要があります。Symantec Endpoint Protection Small Business Edition がコンテンツをクライアントコンピュータにダウンロードするために使う方式、コンテンツの種類、 スケジュールを設定できます。 p.255 の 「コンテンツ更新の管理」 を参照してください。 ユーザーアクセスの制 さまざまなクライアント機能や保護機能を表示するようにクライアントを設定できます。これらの機能の 御 設定方法は、各グループのクライアントコンピュータのユーザーがどの程度制御できるようにするかに よって異なります。 p.124 の 「ポリシー設定のロックおよびロック解除」 を参照してください。 クライアント配備の管 理 シマンテック社では、どのコンピュータにどのセキュリティの種類が必要であるかを分析することを推奨 しています。Symantec Endpoint Protection Manager のインストール時にクライアントインストール パッケージを配備しなかった場合は、後でクライアントソフトウェアを配備できます。 保護されていないコンピュータを見つけるオプションがあります。 p.71 の 「クライアントインストールの準備」 を参照してください。 p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。 状態の変化の監視と 対応 レポートとログを使って、クライアントコンピュータのセキュリティの状態を確認します。レポートとログは、 ウイルスアウトブレークの処理と、会社のネットワークのセキュリティとパフォーマンスの向上に役立ちま す。 また、潜在的なセキュリティ上の問題について管理者とコンピュータのユーザーに警告する通知も設 定できます。 p.265 の 「エンドポイント保護の監視」 を参照してください。 p.287 の 「通知の管理」 を参照してください。 管理者の管理 さまざまな管理者が Symantec Endpoint Protection Manager でのグループ、ポリシー、コマンド、 レポートの管理をさまざまなレベルで制御できるように、管理者アカウントを追加することができます。 p.299 の 「管理者アカウントの管理」 を参照してください。 環境のセキュリティの保守 ネットワークのセキュリティを設定した後、セキュリティやパフォーマンスの向上のために保 護やインフラを修正することもできます。 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 表 1-7 タスク ネットワークのセキュリティを保守するために実行できるタスク 説明 ネットワークのセキュリ 定期的に[ホーム]ページをチェックして、ネットワークの全体的なセキュリティの状態を確認することを ティの状態の確認 お勧めします。通知、レポート、ログを使って、セキュリティの状態の詳細を確認することができます。 p.265 の 「エンドポイント保護の監視」 を参照してください。 p.287 の 「通知の管理」 を参照してください。 ライセンスの保守 ライセンスの期限切れが近くなっているかどうかや、配備されたクライアントがライセンスでカバーする には多すぎるかどうかを確認できます。 p.64 の 「製品ライセンスの管理」 を参照してください。 ディザスタリカバリの準 データの破損やハードウェア障害が発生したときの影響を軽減するために、データベースを定期的に 備 バックアップし、特定の管理サーバーファイルのコピーを作成することをお勧めします。 p.309 の 「ディザスタリカバリの準備」 を参照してください。 サーバーの再設定 メールサーバー、プロキシサーバー、LiveUpdate サーバーの設定を更新できます。 p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」 を参照してください。 p.261 の 「インターネットにアクセスするためにプロキシサーバーに接続する Symantec Endpoint Protection Manager の設定」 を参照してください。 Symantec Endpoint Protection Small Business Edition のトラブルシュー ティング 表 1-8 では、Symantec Endpoint Protection Small Business Edition をインストール したり使っているときに起きる可能性のある一般的な問題を示します。 表 1-8 タスク トラブルシューティング可能な一般的な問題 説明 インストールの問題の Symantec Endpoint Protection Small Business Edition サポートツールをダウンロードして実行す 解決 ると、コンピュータにインストールの準備ができていることを検証できます。サポートツールは、管理サー バーとクライアントで提供されます。シマンテック社のサポート Web サイトでも入手できます。 p.319 の 「コンピュータの問題を解決するための Symantec Endpoint Protection サポートツールの ダウンロード」 を参照してください。 27 28 第 1 章 Symantec Endpoint Protection Small Business Edition の概要 Symantec Endpoint Protection Small Business Edition によるネットワークの保護 タスク 説明 ウイルスアウトブレーク 脅威によってネットワーク上のコンピュータが攻撃されるのを防ぐことができます。 の処理 p.132 の 「クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理」 を参照してく ださい。 p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。 クライアントコンピュータが脅威に攻撃された場合は、その脅威を識別して対処することができます。 次のナレッジベースの記事を参照してください。 Best practices for troubleshooting viruses on a network。 コンテンツ更新の問題 Symantec Endpoint Protection Manager またはクライアントで最新のウイルス定義が正しく更新さ のトラブルシューティン れない場合は、次のナレッジベースの記事を参照してください。 グ Symantec Endpoint Protection: LiveUpdate Troubleshooting。 通信エラーの修復 Symantec Endpoint Protection Small Business Edition のすべてのコンポーネント間の通信チャ ネルが開いている必要があります。これらのチャネルには、サーバーからクライアントへのチャネル、 サーバーからデータベースへのチャネル、サーバーとクライアントから LiveUpdate などのコンテンツ 配信コンポーネントへのチャネルが含まれます。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。 p.326 の 「管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング」 を 参照してください。 次のナレッジベースの記事を参照してください。 Troubleshooting Symantec Endpoint Protection Manager communication problems。 ディザスタリカバリの実 データベースが破損したりハードウェア障害が発生した場合でも、データベースのバックアップファイ 行 ルがあれば、データベースの最新のスナップショットを復元できます。 p.315 の 「ディザスタリカバリの実行」 を参照してください。 レポートに関する問題 レポートとログに関するさまざまな問題を解決できます。 のトラブルシューティン p.329 の 「レポートに関する問題のトラブルシューティング」 を参照してください。 グ ナレッジベースの「Top "Best Practices" Articles for Symantec Endpoint Protection」 を参照してください。 1 Symantec Endpoint Protection Small Business Edition のインストール ■ 第2章 インストール計画 ■ 第3章 Symantec Endpoint Protection Manager のインストール ■ 第4章 製品ライセンスの管理 ■ 第5章 クライアントインストールの準備 ■ 第6章 Symantec Endpoint Protection Small Business Edition クライアントのイン ストール ■ 第7章 Symantec Endpoint Protection Small Business Edition へのアップグレー ドおよび移行 30 2 インストール計画 この章では以下の項目について説明しています。 ■ インストール計画 ■ Symantec Endpoint Protection Small Business Edition のコンポーネント ■ 製品ライセンスの必要条件 ■ システム必要条件 ■ Symantec Endpoint Protection Manager と他の製品との互換性について インストール計画 「表 2-1」に Symantec Endpoint Protection Small Business Edition をインストールす るための高レベルの手順の概略を示します。 インストール計画 表 2-1 手順 処理 説明 手順 1 ネットワークアーキテクチャ ネットワークのサイズの必要条件を把握します。保護を必要とするエンドポイントを識 の計画と、ライセンスの見直 別するのみでなく、ネットワークとデータベースのパフォーマンスを高めるために、更新 しと購入 のスケジュールや、その他の要素を評価してください。 中規模から大規模のインストールを計画するために役立つ、情報については、シマン テック社のホワイトペーパー『Sizing and Scalability Recommendations for Symantec Endpoint Protection Small Business Edition』を参照してください。 製品インストールから 30 日以内(Small Business Edition)または60 日以内(製品 版)にライセンスを購入します。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 p.35 の 「製品ライセンスの必要条件」 を参照してください。 32 第 2 章 インストール計画 インストール計画 手順 処理 説明 手順 2 システムの必要条件の見直 コンピュータがシステムの最小必要条件を満たしていて、自分が製品ライセンスの必 し 要条件を理解していることを確かめます。 p.37 の 「システム必要条件」 を参照してください。 p.35 の 「製品ライセンスの必要条件」 を参照してください。 手順 3 インストールのためのコン ピュータの準備 コンピュータから他のウイルス防止ソフトウェアをアンインストールし、システムレベルの アクセスが可能であることを確認して、リモート配備が可能なようにファイアウォールを 開きます。 p.71 の 「クライアントインストールの準備」 を参照してください。 p.72 の 「リモート配備のための Windows オペレーティングシステムの準備」 を参照 してください。 手順 4 ポートを開く設定とネット ワークプロトコルの許可 リモートからクライアントを配備するには、Symantec Endpoint Protection Manager とエンドポイントコンピュータの間で、一定のポートが開かれ、一定のプロトコルが許可 されている必要があります。 手順 5 インストールの設定の識別 ユーザー名、パスワード、電子メールアドレス、インストールのその他の設定を識別し ます。インストールの間この情報を手元に置いておいてください。 手順 6 管理サーバーのインストー Symantec Endpoint Protection Manager をインストールします。 ル ビジネスをサポートするネットワークの規模が小さく複数の地域にまたがっていない場 合は、Symantec Endpoint Protection Manager を 1 つインストールすれば十分で す。ネットワークが地理的に分散している場合は、管理サーバーを追加インストールし て、負荷や帯域幅を分散しなければならない可能性があります。 p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。 手順 7 シマンテック社のレガシー シマンテック社の従来の保護を実行している場合、通常、古いバージョンからポリシー のウイルス防止ソフトウェア およびグループの設定を移行します。 の移行 p.86 の 「Symantec Endpoint Protection Small Business Edition への移行につ いて」 を参照してください。 第 2 章 インストール計画 Symantec Endpoint Protection Small Business Edition のコンポーネント 手順 処理 説明 手順 8 クライアントインストールの クライアントインストールのための準備は次のとおりです。 ためのコンピュータの準備 ■ クライアントソフトウェアをインストールするコンピュータを識別します。 ■ コンピュータにクライアントソフトウェアを配備するために使う方式を識別します。 サードパーティのウイルス防止ソフトウェアをコンピュータからアンインストールしま す。 ■ エンドポイントと Symantec Endpoint Protection Manager との間の通信を許可 するように、エンドポイントコンピュータでファイアウォール設定を修正するか、また は無効にします。 ■ 組織構造と一致するようにコンソールコンピュータグループを設定します。 ■ p.71 の 「クライアントインストールの準備」 を参照してください。 p.107 の 「ノートパソコンを管理するためのガイドライン」 を参照してください。 手順 9 クライアントのインストール エンドポイントコンピュータに Symantec Endpoint Protection Small Business Edition クライアントをインストールします。 シマンテック社は Symantec Endpoint Protection Manager をホストするコンピュー タでクライアントをインストールすることも推奨します。 p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。 手順 10 インストール後のタスク p.22 の 「Symantec Endpoint Protection Small Business Edition での初期作業」 を参照してください。 p.54 の 「試用ライセンスについて」 を参照してください。 Symantec Endpoint Protection Small Business Edition のコンポーネント 表 2-2 に製品コンポーネントとその機能説明の一覧を示します。 33 34 第 2 章 インストール計画 Symantec Endpoint Protection Small Business Edition のコンポーネント 表 2-2 製品コンポーネント コンポーネント 説明 Symantec Endpoint Protection Manager Symantec Endpoint Protection Manager は、会社のネットワー クに接続するクライアントコンピュータを管理する管理サーバーで す。 Symantec Endpoint Protection Manager には次のソフトウェ アが含まれます。 コンソールソフトウェアは、セキュリティポリシー、クライアントコ ンピュータ、レポート、ログを調整して管理します。コンソール は管理サーバーへのインターフェースです。管理サーバーに ネットワークで接続されている場合は、コンピュータにインス トールしてリモートで使うこともできます。 ■ 管理サーバーソフトウェアはクライアントコンピュータとコンソー ル間のセキュア通信を提供します。 ■ データベース データベースはセキュリティポリシーとイベントを格納します。この データベースは Symantec Endpoint Protection Manager を ホストするコンピュータにインストールされます。 Symantec Endpoint Protection Small Business Edition クライアント Symantec Endpoint Protection Small Business Edition クラ イアントは、ウイルスとスパイウェアのスキャン、SONAR、ダウン ロードインサイト、ファイアウォール、侵入防止システム、他の保護 技術でコンピュータを保護します。保護するサーバー、デスクトッ プ、ポータブルコンピュータで動作します。 Symantec Endpoint Protection Mac クライアントはウイルスと スパイウェアのスキャンでコンピュータを保護します。 詳しくは、『Symantec Endpoint Protection Small Business Edition クライアントガイド』を参照してください。 p.13 の 「Symantec Endpoint Protection Small Business Edition について」 を参照してください。 第 2 章 インストール計画 製品ライセンスの必要条件 図 2-1 ネットワークの製品コンポーネント Symantec Endpoint Protection クライアント を実行し、VPN トンネ ルを使って接続している コンピュータ インターネット ファイア ウォール ローカルイーサネット ネットワーク Symantec Endpoint Protection クライアントがインストールさ れた Symantec Endpoint Protection Manager Symantec Endpoint Protection クライアントを実行している コンピュータ p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防 止の種類について」 を参照してください。 製品ライセンスの必要条件 試用期間以降も Symantec Endpoint Protection Small Business Edition を使う場合 は、製品ライセンスを購入する必要があります。次の必要条件に従って、ライセンスを購 入します。 35 36 第 2 章 インストール計画 製品ライセンスの必要条件 表 2-3 製品ライセンスの必要条件 製品 必要条件 有償ライセンスのインストール 配備された各クライアントに応じたライセンスを購入する必 要があります。1 つのライセンスは、プラットフォームとバー ジョンに関係なく、すべてのクライアントに対応します。 p.65 の 「ライセンスのエンフォースメントルール」 を参照し てください。 シマンテック社のレガシーのウイルス 防止ソフトウェア Symantec Endpoint Protection Small Business Edition は、シマンテック社のレガシーのウイルス防止ソフトウェア からライセンスファイルを受け取ります。レガシーライセンス が期限切れになったら、新しいライセンスを購入する必要 があります。 体験版 30 日間の体験版ライセンスが Symantec Endpoint Protection Small Business Edition に含まれています。 体験版ライセンスが期限切れになったら、ライセンスを購 入する必要があります。 シマンテック製品のライセンスでは、次の用語が使われます。 シリアル番号 ライセンスには、ライセンスを一意に識別し、ライセンスを会社に関連付 けるシリアル番号が含まれます。このシリアル番号を使って、Symantec Endpoint Protection Small Business Edition ライセンスをアクティブ 化できます。 p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化」 を参照し てください。 配備済み 配備済みとは、Symantec Endpoint Protection Small Business Edition クライアントソフトウェアの保護を受けているエンドポイントコン ピュータを指します。たとえば、「50 の配備済みライセンス枠があります」 とは、50 のエンドポイントでクライアントソフトウェアがインストールされて いることを意味します。 アクティブ化 すべてのプログラム機能に制限なくアクセスできるようにするために、 Symantec Endpoint Protection Small Business Edition 製品ライセ ンスをアクティブ化します。アクティブ化プロセスを実行するには、ライセ ンスアクティブ化ウィザードを使います。 p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化」 を参照し てください。 第 2 章 インストール計画 システム必要条件 枠 枠とは、Symantec Endpoint Protection Small Business Edition ク ライアントソフトウェアが保護する単一のエンドポイントコンピュータです。 ライセンスは、特定数の枠に対して購入され、有効にされます。「有効な 枠」とは、すべてのアクティブなライセンスで指定されている枠の合計数 を示します。 体験版 p.54 の 「ライセンスの購入」 を参照してください。 過剰配備 配備されたクライアント数がライセンス済みの枠の数を超えた場合、ライ センスは過剰配備されています。 ライセンスの必要条件を判断した後、次のタスクを行います。 ■ ライセンスを購入する。 p.54 の 「ライセンスの購入」 を参照してください。 ■ ライセンスをアクティブ化する。 p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化」 を参照してください。 ライセンスの必要条件を理解することは、Symantec Endpoint Protection Small Business Edition インストール計画に必要であり、インストール後には製品ライセンスの管理に必 要です。 p.31 の 「インストール計画」 を参照してください。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 システム必要条件 一般に、Symantec Endpoint Protection Manager およびクライアントのシステム必要 条件は、サポートされるオペレーティングシステムのものと同じです。次の表に、追加の詳 細を示します。 表 2-4 に、Symantec Endpoint Protection Manager の最小必要条件を示します。 表 2-5 に、Symantec Endpoint Protection Small Business Edition クライアントの最 小必要条件を示します。 37 38 第 2 章 インストール計画 システム必要条件 表 2-4 Symantec Endpoint Protection Manager のシステムの必要条件 コンポーネント 必要条件 プロセッサ ■ 32 ビット CPU : 最低限 1 GHz Intel Pentium III または同等(Intel Pentium 4 または同等を推奨) ■ 64 ビット CPU: 最低限 2 GHz Pentium 4 with x86-64 サポートまたは 同等 メモ: Intel Itanium IA-64 CPU と PowerPC CPU はサポートされません。 物理 RAM 32 ビットオペレーティングシステムでは 1 GB の RAM、64 ビットオペレー ティングシステムでは 2 GB の RAM、またはオペレーティングシステムの必 要に応じてそれ以上 ハードディスクドライブ 4 GB 以上の空き容量 ディスプレイ 800 x 600 オペレーティングシス ■ Windows 7 テム ■ Windows XP(32 ビットは SP3 以降、64 ビットはすべての SP) Web ブラウザ ■ Windows Server 2003(32 ビット、64 ビット、R2、SP1 以降) ■ Windows Server 2008(32 ビット、64 ビット) ■ Windows Small Business Server 2008(64 ビット) ■ Windows Small Business Server 2011(64 ビット) ■ Windows Essential Business Server 2008(64 ビット) ■ Microsoft Internet Explorer 7、8、9 ■ Mozilla Firefox 3.6 または 4.0 メモ: バージョン 12.1 以前のクライアントは、クライアントのオペレーティングシステムに関 係なく、このバージョンの Symantec Endpoint Protection Manager で管理できます。 表 2-5 Symantec Endpoint Protection Small Business Edition Windows と Mac クライアントシステムの必要条件 コンポーネント 必要条件 プロセッサ ■ Windows 用 32 ビット CPU: 最低限 1 GHz Intel Pentium III または 同等(Intel Pentium 4 または同等を推奨) ■ Mac 用 32 ビット CPU: Intel Core Solo、Intel Core Duo Windows 用 64 ビット CPU: 最低限 2 GHz Pentium 4 with x86-64 サポートまたは同等。Itanium CPU はサポートされません。 ■ Mac 用 64 ビット CPU: Intel Core 2 Duo、Intel Quad-Core Xeon ■ 第 2 章 インストール計画 Symantec Endpoint Protection Manager と他の製品との互換性について コンポーネント 必要条件 物理 RAM 512 MB の RAM、またはオペレーティングシステムの必要に応じてそれ以 上 ハードディスクドライブ ハードディスク: 820 MB(32 ビット)、850 MB(64 ビット)以上の空き容量 メモ: 必要なディスク空き領域は NTFS ファイルシステムに基づきます。 ディスプレイ 800 x 600 オペレーティングシス ■ Windows XP(32 ビットは SP2 以降、64 ビットはすべての SP) テム ■ Windows XP Embedded ■ Windows Vista(32 ビット、64 ビット) ■ Windows 7(32 ビット、64 ビット) ■ Windows Server 2003(32 ビット、64 ビット、R2、SP1 以降) ■ Windows Server 2008(32 ビット、64 ビット) ■ Windows Small Business Server 2008(64 ビット) ■ Windows Small Business Server 2011(64 ビット) ■ Windows Essential Business Server 2008(64 ビット) ■ Mac OS X 10.5 または 10.6(32 ビット、64 ビット) ■ Mac OS X 10.5 または 10.6(32 ビット、64 ビット) Symantec Endpoint Protection Manager と他の製品 との互換性について 一部の製品は Symantec Endpoint Protection Small Business Edition と同じサー バーにインストールしたときに競合することがあります。次の製品の 1 つ以上が同じサー バーにインストールされている場合は Symantec Endpoint Protection Manager インス トールを設定する必要があります。 ■ Symantec Backup Exec 10、10D、11D ■ Symantec Brightmail ■ Symantec Enterprise Vault ■ Symantec Ghost Solution Suite 2.0 ■ Symantec Mail Security for Exchange ■ Symantec NetBackup ■ Microsoft Outlook Web Access ■ Microsoft SharePoint ■ Microsoft Windows Update Services 39 40 第 2 章 インストール計画 Symantec Endpoint Protection Manager と他の製品との互換性について ほとんどの場合、これらのプログラムを Symantec Endpoint Protection Small Business Edition と同時に実行できるようにするためにはポートを変更する必要があります。 設定変更については、シマンテック社のサポートナレッジベースの記事「Addressing Symantec Endpoint Protection compatibility issues」を参照してください。 p.37 の 「システム必要条件」 を参照してください。 3 Symantec Endpoint Protection Manager のイン ストール この章では以下の項目について説明しています。 ■ 管理サーバーとコンソールのインストール ■ インストール時の管理サーバーの設定 ■ Symantec Endpoint Protection Manager 用の自己署名証明書の受け入れ ■ Symantec Endpoint Protection Manager のアンインストール ■ Symantec Endpoint Protection Manager コンソールへのログオン ■ コンソールからできること 管理サーバーとコンソールのインストール サーバーおよびコンソールをインストールする複数のタスクを実行します。インストールウィ ザードでは、完了した各タスクの横に緑色のチェックマークが表示されます。 p.37 の 「システム必要条件」 を参照してください。 p.71 の 「クライアントインストールの準備」 を参照してください。 p.22 の 「Symantec Endpoint Protection Small Business Edition での初期作業」 を 参照してください。 42 第 3 章 Symantec Endpoint Protection Manager のインストール インストール時の管理サーバーの設定 管理サーバーおよびコンソールをインストールするには 1 物理メディアがある場合、製品ディスクを挿入し、表示します。 インストールは自動的に開始します。開始しない場合は、Setup.exeをダブルクリッ クしてください。 製品をダウンロードしたら、フォルダを圧縮解除し、ハードディスクなどの物理ディス クに製品全体のディスクイメージを抽出します。物理ディスクから、Setup.exeを実 行します。 2 [Install]をクリックします。表示されるサブメニューで、[Symantec Endpoint Protection Small Business Edition のインストール]をクリックします。 3 インストールイベントのシーケンスを調べ、[次へ]をクリックします。 4 [使用許諾契約]パネルで、[使用許諾契約の条項に同意します]をクリックし、[次 へ]をクリックします。 5 [インストール先フォルダ]パネルで、デフォルトのインストール先フォルダを受け入 れるか、または別のインストール先フォルダを指定して、[次へ]をクリックします。 6 [Install]をクリックします。 インストールプロセスは、Symantec Endpoint Protection Manager およびコンソー ルのインストールから始まります。インストールのこの部分は自動的に完了します。 7 インストールの概略パネルで、[次へ]をクリックします。 管理サーバーの設定ウィザードが自動的に起動します。 8 要件に従って管理サーバーを設定し、[次へ]をクリックします。 p.42 の 「インストール時の管理サーバーの設定」 を参照してください。 9 [Symantec AntiVirus 移行(省略可能)]パネルで、Symantec AntiVirus または Symantec Client Security から移行する必要がない場合は、[いいえ]をクリックし ます。 10 クライアント配備ウィザードが自動的に起動します。クライアントソフトウェアはいつで も配備できます。この時点で、クライアントソフトウェアを配備しない場合は、クライア ントの配備を安全にキャンセルできます。 p.75 の 「クライアントの配備方法について」 を参照してください。 p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。 インストール時の管理サーバーの設定 管理サーバー設定ウィザードは、Symantec Endpoint Protection Manager のインス トール後に自動的に開始します。 p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。 第 3 章 Symantec Endpoint Protection Manager のインストール Symantec Endpoint Protection Manager 用の自己署名証明書の受け入れ 管理サーバー設定ウィザードは、インストール後はいつでも、[スタート]、[すべてのプロ グラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint Protection Manager Tools]の順にクリックして開始することもできます。 サーバーを設定するには、次の情報を指定します。 ■ 回復ファイルを使うかどうか。 メモ: 今回が Symantec Endpoint Protection Manager の初回インストールの場合、 回復ファイルはありません。 p.315 の 「ディザスタリカバリの実行」 を参照してください。 ■ デフォルトの管理者アカウントのパスワード。 ■ 重要な通知およびレポートを受信する電子メールアドレス。 ■ メールサーバー名とポート番号。 ■ シマンテックライセンスを管理するシマンテック社販売パートナーがいる場合は、必要 に応じてパートナー情報を追加できます。 p.31 の 「インストール計画」 を参照してください。 Symantec Endpoint Protection Manager 用の自己署 名証明書の受け入れ Symantec Endpoint Protection Manager をインストールするときに、ブラウザに表示さ れるページの自己署名証明書がインストールの一部として組み込まれます。これらのペー ジにリモートコンソールから初めてアクセスするときに、表示するページの自己署名証明 書を受け入れる必要があります。 証明書はユーザーごとに個別に保存されます。各管理者アカウントは、管理サーバーに 接続する個々のリモートの場所用の証明書を受け入れる必要があります。 p.45 の 「Symantec Endpoint Protection Manager コンソールへのログオン」 を参照 してください。 Symantec Endpoint Protection Manager のアンインス トール Symantec Endpoint Protection Manager をアンインストールすると、サーバー、コン ソール、データベースがアンインストールされます。必要に応じてデータベースバックアッ プファイルをアンインストールすることもできます。 43 44 第 3 章 Symantec Endpoint Protection Manager のインストール Symantec Endpoint Protection Manager のアンインストール Symantec Endpoint Protection Manager を再インストールする予定の場合は、アンイ ンストールする前にデータベースをバックアップする必要があります。 p.310 の 「データベースとログのバックアップ」 を参照してください。 Symantec Endpoint Protection Manager をアンインストールするには 1 サーバーコンピュータの[スタート]メニューから、[コントロールパネル]、[プログラム の追加と削除]の順にクリックします。 2 [プログラムの追加と削除]ダイアログボックスでは、Symantec Endpoint Protection Manager を選択し、[削除]をクリックします。 場合によっては、Symantec Endpoint Protection Manager またはクライアントを手動 でアンインストールする必要があります。 詳細については、Symantec Endpoint Protection Manager とクライアントを手動でア ンインストールする手順を記した、シマンテック社のサポートナレッジベースの記事を参照 してください。 表 3-1 バージョン 手動でのアンインストールに関するナレッジベースの記事のリスト 記事 Symantec Endpoint Protection Manager 11.0 How to manually uninstall Symantec Endpoint Protection Manager 11.0 Symantec Endpoint Protection Manager 12.0 How to manually uninstall Symantec Endpoint Protection Manager 12.0 Windows 2000、XP、2003 の 32 ビットエディショ How to manually uninstall Symantec ン上の Symantec Endpoint Protection Small Endpoint Protection client from Windows Business Edition クライアント 2000, XP and 2003, 32-bit Editions Windows Vista、Windows 7、Windows Server How to manually uninstall Symantec 2008 の 32 ビットエディション Endpoint Protection client from Windows Vista, Windows 7, and Windows 2008 32-bit Editions メモ: ここに記載されていないバージョンについては、シマンテック社のテクニカルサポー トナレッジベースを検索してください。 第 3 章 Symantec Endpoint Protection Manager のインストール Symantec Endpoint Protection Manager コンソールへのログオン Symantec Endpoint Protection Manager コンソールへ のログオン Symantec Endpoint Protection Manager をインストールすると、Symantec Endpoint Protection Manager コンソールにログオンできます。コンソールにログオンする方法は、 2 つあります。 ■ 管理サーバーがインストールされているコンピュータからローカルにログオンする。 ■ リモートコンソールのシステムの必要条件を満たし、管理サーバーへのネットワーク接 続性のあるコンピュータからリモートにログオンする。 リモート Web コンソールまたはリモート Java コンソールにログオンできます。 リモートでログオンするには、管理サーバーがインストールされているコンピュータの IP アドレスまたはホスト名が必要です。また、Web ブラウザのインターネットオプションの設 定で、ログオンするサーバーの内容の表示が許可されていることを確認してください。 リモートでログオンすると、ローカルでログオンした管理者と同じタスクを実行できます。コ ンソールから表示できる内容および実行できる項目は、管理者の種類によって異なりま す。小規模組織の管理者のほとんどは、システム管理者としてログオンします。 p.300 の 「管理者アカウントについて」 を参照してください。 メモ: 以前のバージョンの製品でリモート Java コンソールをインストールした場合は、新し いバージョンにアップグレードするときに再インストールする必要があります。 コンソールにローカルでログオンするには 1 スタートメニューで[プログラム]、[Symantec Endpoint Protection Manager]、 [Symantec Endpoint Protection Manager]の順にクリックします。 2 Symantec Endpoint Protection Manager のログオンダイアログボックスで、インス トール時に設定したユーザー名(デフォルトは admin)とパスワードを入力します。 3 [ログオン]をクリックします。 45 46 第 3 章 Symantec Endpoint Protection Manager のインストール Symantec Endpoint Protection Manager コンソールへのログオン コンソールにリモートでログオンするには 1 Internet Explorer を開き、アドレスバーに次の URL を入力します。 http://<ホスト名 >:9090 ここで、<ホスト名 > は管理サーバーのホスト名または IP アドレスです。 2 Symantec Endpoint Protection Manager コンソールの[Web アクセス]ページで、 希望するコンソールの種類をクリックします。 メモ: [Symantec Endpoint Protection Manager コンソール]を選択した場合、ロ グオンに使うコンピュータには、Java 2 Runtime Environment(JRE)がインストー ルされている必要があります。インストールされていない場合、ダウンロードしてイン ストールするように促すメッセージが表示されます。メッセージに従って JRE をインス トールします。 3 ホスト名メッセージが表示されたら、[はい]をクリックします。 この警告メッセージは、指定したリモートコンソールの URL が、Symantec Endpoint Protection Manager の証明書名と一致していないことを示します。管理サーバー のコンピュータ名と異なる IP アドレスを指定してログオンした場合にこの問題が生じ ます。 Web ページのセキュリティ証明書の警告が表示されたら、[このサイトの閲覧を続行 する(推奨されません)。]をクリックし、Internet Explorer に自己署名証明書を追加 します。 セキュリティ証明書を Internet Explorer に追加する方法については、シマンテック 社のテクニカルサポートナレッジベースで、「How to add the self-signed certificate for Symantec Protection Center or Symantec Endpoint Protection Manager to Internet Explorer」を参照してください。 第 3 章 Symantec Endpoint Protection Manager のインストール コンソールからできること 4 画面のメッセージに従ってログオン処理を完了します。ログオン方法によっては、追 加情報を指定する必要がある場合もあります。 メモ: インストールの後で最初にログオンするときは、アカウント名に admin を使い ます。 5 [ログオン]をクリックします。 リモートコンソールの起動時に、1 つ、または複数のセキュリティ警告メッセージが表 示される場合があります。表示された場合、[はい]、[実行]、[開始]などを、コンソー ルが表示されるまでクリックします。 Symantec Endpoint Protection Manager で必要な自己署名証明書を受け入れ ることが必要な場合があります。 p.43 の 「Symantec Endpoint Protection Manager 用の自己署名証明書の受け 入れ」 を参照してください。 コンソールからできること Symantec Endpoint Protection Manager コンソールは管理者用の GUI を提供しま す。コンソールを使用してポリシーとコンピュータを管理し、エンドポイントの保護の状態 を監視し、管理者アカウントを作成して管理できます。 コンソールでは実行する機能とタスクがページ単位に分割されています。 表 3-2 Symantec Endpoint Protection Manager コンソールのページ ページ 説明 ホーム ネットワークのセキュリティの状態を表示します。 [ホーム]ページからは次のタスクを実行できます。 ■ 検出されたウイルスとその他のセキュリティリスクの数を取得します。 ■ ネットワーク内の保護されていないコンピュータの数を取得します。 ウイルス定義と他のコンテンツ更新を受信したコンピュータの数を取得し ます。 ■ ライセンスの状態を表示します。 ■ ■ コンソールの環境設定を調整します。 ■ 最新のインターネットとセキュリティの脅威についての情報を取得します。 p.272 の 「レポートの環境設定」 を参照してください。 p.64 の 「ライセンス状態の確認」 を参照してください。 47 48 第 3 章 Symantec Endpoint Protection Manager のインストール コンソールからできること ページ 説明 監視 Symantec Endpoint Protection Manager と管理下コンピュータに関する イベントログを監視します。 [監視]ページからは次のタスクを実行できます。 ■ リスク分布グラフを表示します。 ■ イベントログを表示します。 ■ 最近発行されたコマンドの状態を表示します。 ■ 通知を表示、作成します。 p.293 の 「通知の表示と対応」 を参照してください。 レポート レポートを実行してコンピュータとネットワーク活動についての最新の情報を 取得します。 [レポート]ページからは次のタスクを実行できます。 ■ クイックレポートを実行します。 ■ 日次概略レポートを実行します。 ■ 週次概略レポートを実行します。 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 ポリシー 保護技術の設定を定義するセキュリティポリシーを表示します。 [ポリシー]ページからは次のタスクを実行できます。 ■ 保護設定を表示、調整します。 ■ セキュリティポリシーを作成、編集、コピー、削除します。 ■ コンピュータグループにセキュリティポリシーを割り当てます。 ■ LiveUpdate 用にクライアントコンピュータを設定します。 p.120 の 「セキュリティポリシーの種類」 を参照してください。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照して ください。 p.255 の 「コンテンツ更新の管理」 を参照してください。 コンピュータ コンピュータとグループを管理します。 このページからは次のタスクを実行できます。 ■ グループを作成、削除します。 ■ グループプロパティの編集 ■ グループに割り当てられているセキュリティポリシーを表示します。 ■ グループ上でコマンドを実行 ■ ネットワークのコンピュータにクライアントソフトウェアを配備します。 p.103 の 「コンピュータのグループの管理」 を参照してください。 第 3 章 Symantec Endpoint Protection Manager のインストール コンソールからできること ページ 説明 管理 Symantec Endpoint Protection Manager の設定、ライセンス、管理者ア カウントを管理します。 [管理]ページからは次のタスクを実行できます。 ■ 管理者アカウントを作成、編集、削除します。 ■ 電子メールサーバーとプロキシサーバーの設定を表示、編集します。 ■ ライセンスをインポート、購入します。 ■ LiveUpdate のスケジュールを調整します。 ■ LiveUpdate からコンテンツ更新をダウンロードします。 ■ LiveUpdate の状態と最近のダウンロードを表示します。 p.299 の 「管理者アカウントの管理」 を参照してください。 p.255 の 「コンテンツ更新の管理」 を参照してください。 サポート シマンテック社のサポート Web サイトを表示します。ここでは、管理サーバー やクライアントで発生したインストールの問題の解決に役立つツールをダウ ンロードできます。 p.319 の 「コンピュータの問題を解決するための Symantec Endpoint Protection サポートツールのダウンロード」 を参照してください。 49 50 第 3 章 Symantec Endpoint Protection Manager のインストール コンソールからできること 4 製品ライセンスの管理 この章では以下の項目について説明しています。 ■ Symantec Endpoint Protection のライセンス ■ 試用ライセンスについて ■ ライセンスの購入 ■ シマンテック製品ライセンスの購入場所 ■ 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 ■ 必要なライセンス連絡先情報 ■ 体験版からのアップグレードについて ■ 製品のアップグレードとライセンスについて ■ Symantec Endpoint Protection Small Business Edition ライセンスの延長につい て ■ シマンテックライセンスポータルについて ■ 製品ライセンスの管理 ■ ライセンス状態の確認 ■ 新しいライセンスや延長済みライセンスまたはライセンスアップグレードのライセンス ファイルのダウンロード ■ ライセンスのエンフォースメントルール ■ ライセンスファイルのバックアップ ■ 削除されたライセンスの回復 52 第 4 章 製品ライセンスの管理 Symantec Endpoint Protection のライセンス ■ ライセンスのインポート ■ 複数年ライセンスについて ■ 管理外クライアントのライセンス交付 Symantec Endpoint Protection のライセンス Symantec Endpoint Protection Small Business Edition は、体験版ライセンスが期限 切れになった後、または現在のライセンスの期限が切れるときに、有償ライセンスを要求 します。既存のライセンスを製品アップグレードに適用できます。新しいライセンスまたは 延長済みライセンスをアクティブ化するには、または体験版ライセンスを有償ライセンスに 変換する場合は、ライセンスアクティブ化ウィザードを使います。サイトでのエンドポイント の保護に必要な Symantec Endpoint Protection Small Business Edition クライアント 数に応じて、Symantec Endpoint Protection Small Business Edition にライセンスを 交付します。 Symantec Endpoint Protection Manager をインストールした後、配備されたクライアン トすべてを扱うのに十分なライセンス枠の購入までに 30 日間の猶予が与えられます。 表 4-1 に、シマンテック製品のライセンスを購入し、アクティブ化するために必要になるタ スクを示します。 表 4-1 タスク ライセンスタスク 説明 製品ライセンスの必要条件の確認 保護するシステムによって求められる、ライセンスの必要条件 を理解することは重要です。ライセンスがあれば、指定された 数のコンピュータに Symantec Endpoint Protection Small Business Edition クライアントをインストールし、LiveUpdate からウイルス定義および製品更新をダウンロードできます。 p.35 の 「製品ライセンスの必要条件」 を参照してください。 ライセンスの購入 次の場合にライセンスを購入する必要があります。 Symantec Endpoint Protection Small Business Edition を購入する必要がある場合。 ■ 体験版ライセンスが期限切れになった場合。 ■ ■ 有償ライセンスが期限切れになった場合。 ■ ライセンスが過剰配備された場合。 p.64 の 「ライセンス状態の確認」 を参照してください。 p.54 の 「ライセンスの購入」 を参照してください。 p.62 の 「体験版からのアップグレードについて」 を参照してく ださい。 第 4 章 製品ライセンスの管理 Symantec Endpoint Protection のライセンス タスク 説明 ライセンスのインポートおよびアク Symantec Endpoint Protection Manager のライセンスアク ティブ化 ティブ化ウィザードを使って、シマンテック製品のライセンスをイ ンポートおよびアクティブ化します。 ライセンスのアクティブ化には、次のどちらかが必要になります。 ■ シマンテックライセンスシリアル番号 ■ シマンテックライセンスファイル(.SLF) メモ: ライセンスを購入すると、これらのどちらか一方を受け取 ります。 p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのア クティブ化」 を参照してください。 デフォルトのライセンス通知の確 認 ライセンス通知は、期限切れのライセンスと他のライセンスの問 題について、管理者に警告します。 p.289 の 「事前設定された通知について」 を参照してください。 ライセンスの状態の確認 コンソールにインポートした各ライセンスの状態を取得できま す。 p.64 の 「ライセンス状態の確認」 を参照してください。 p.63 の 「Symantec Endpoint Protection Small Business Edition ライセンスの延長について」 を参照してください。 ライセンスファイルのバックアップ ライセンスファイルをバックアップしておくと、データベースまた はコンピュータのハードディスクが破損した場合に備えて、ライ センスファイルを保持できます。 p.66 の 「ライセンスファイルのバックアップ」 を参照してくださ い。 ライセンスの製造元に応じて、製品ライセンスのシリアル番号またはシマンテックライセン スファイルのどちらかを受け取ります。ライセンスファイルは、電子メールで送信されるか、 安全な Web サイトからダウンロードされます。ライセンスファイルは拡張子 .SLF(シマン テックライセンスファイル)を使います。電子メールでライセンスファイルが送信される場 合、.ZIP ファイルとして電子メールに添付されます。.ZIP ファイルから .SLF ファイルを抽 出する必要があります。 Symantec Endpoint Protection Manager コンソールからアクセスできるコンピュータに ライセンスファイルを保存します。多くのユーザーは Symantec Endpoint Protection Manager をホストするコンピュータに保存し、保護のため、ライセンスのコピーを別のコン ピュータまたはリムーバブルストレージメディアにも保存します。 53 54 第 4 章 製品ライセンスの管理 試用ライセンスについて 警告: ライセンスファイルの破損を防ぐため、決してファイルの内容を開いたり、変更しな いでください。ただし、必要に応じてライセンスをコピーして保管しておくことができます。 メモ: 場合によっては、ライセンスのシリアル番号しか持っていないことがあります。このシ リアル番号を使うことで、シマンテック製品のライセンスをアクティブ化し、製品ソフトウェア をダウンロードできます。 試用ライセンスについて 試用ライセンスを使って、特定の環境で Symantec Endpoint Protection Small Business Edition を評価し、テストできます。 試用ライセンスは次の Symantec Endpoint Protection Small Business Edition コン ポーネントに適用されます。 ■ Symantec Endpoint Protection Manager ■ Symantec Endpoint Protection Small Business Edition クライアント ■ セキュリティポリシーおよびイベントを格納する埋め込みデータベース ■ LiveUpdate コンテンツへのアクセス Symantec Endpoint Protection Small Business Edition は次の Web サイトからダウ ンロードできます。 http://www.symantec.com/business/products/downloads/ 試用ライセンスの期限が切れた後に製品の完全な機能を維持するには、有償ライセンス をアクティブ化する必要があります。Symantec Endpoint Protection Small Business Edition のインストールをライセンス版のインストールに移行するために、試用ライセンス バージョンをアンインストールする必要はありません。 この体験版は、製品のインストールの 30 日後に期限切れになります。 p.31 の 「インストール計画」 を参照してください。 p.54 の 「ライセンスの購入」 を参照してください。 ライセンスの購入 Symantec Endpoint Protection Small Business Edition には、それぞれの環境で製 品をインストールし評価できる体験版ライセンスが付属しています。試用期間以降も製品 を使う場合は、ライセンスを購入する必要があります。 次の場合にも、ライセンスを購入する必要があります。 ■ 現在のライセンスが期限切れになった場合。 第 4 章 製品ライセンスの管理 シマンテック製品ライセンスの購入場所 ■ 現在のライセンスが過剰配備された場合。過剰配備されたとは、クライアントまたは Symantec Endpoint Protection Manager のインスタンスが、現在のライセンスで認 められている数よりも多く配備されていることを意味します。 ■ バージョンアップグレードの体験版が期限切れになった後に新しいバージョンにアッ プグレードする場合。新しいバージョンの Symantec Endpoint Protection Small Business Edition がリリースされると、無料のアップグレード体験版が添付された、 アップグレードを提案する電子メールが送信されます。アップグレードの試用期間以 降も新しいバージョンを使い続けることにした場合は、アップグレードライセンスを購 入する必要があります。 ライセンスの購入について詳しくは、次のリンクを使ってください。 ライセンスの必要条件を判断するには p.35 の 「製品ライセンスの必要条件」 を参照し てください。 製品ライセンスの購入場所を調べるには p.54 の 「ライセンスの購入」 を参照してください。 Symantec Endpoint Protection Small p.62 の 「体験版からのアップグレードについて」 Business Edition に付属する体験版ライセンス を参照してください。 からアップグレードする方法について詳しく知る には ライセンス購入のアドバイスを得たり、ライセンス http://customercare.symantec.com/ について詳しく知るには p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 シマンテック製品ライセンスの購入場所 シマンテック製品のライセンスは次の場所から購入できます。 ■ シマンテック社の正規代理店: 代理店を見つけるには、「シマンテックパートナーの検索」を使います。 シマンテック社のパートナーについて詳しくは、 http://www.symantec.com/partners/index.jsp を参照してください。 ■ シマンテック社の営業担当: 営業窓口の情報については、Symantec Ordering Web siteにアクセスしてください。 55 56 第 4 章 製品ライセンスの管理 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセン スのアクティブ化 この記事は次のタスクに適用されます。 ■ 新しい有償ライセンスのアクティブ化 ■ 体験版ライセンスの有償ライセンスへの変換 ■ ライセンスの延長 ■ 以前のバージョンからのライセンスのアップグレード ビデオウォークスルーを表示することもできます。 ビデオウォークスルーを表示するには 1 http://go.symantec.com/education_septc に移動します。 2 リンクページで、[Topicks include]の下の[Symantec Endpoint Protection 12.1] をクリックします。 3 展開されたリストで、[Symantec Endpoint Protection 12.1: How to Activate the License]をクリックします。 次の種類のライセンスをアクティブ化できます。 ■ 有償ライセンス ■ ライセンス延長 ■ 過剰配備クライアントのライセンス 次のソースから受け取ったライセンスファイルをアクティブ化できます。 ■ シマンテックライセンスポータル ■ シマンテック社のパートナーまたは正規代理店 ■ シマンテック社の営業担当 ■ シマンテックビジネスストア 新しいライセンスをアクティブ化する、期限切れのライセンスを延長する、体験版ライセン スを有償ライセンスに変換するには、アクティブ化ワークフローを使います。 次の方法でライセンスアクティブ化ウィザードを起動できます。 ■ 製品のインストール後に表示される[Symantec Endpoint Protection にようこそ]画 面。 [ようこそ]画面からライセンスをアクティブ化する場合、以下の手順の最初の 3 つを 省略できます。 第 4 章 製品ライセンスの管理 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 ■ Symantec Endpoint Protection Manager コンソールの[管理]ページ。 メモ: Small Business Edition のメインコンソール画面は、ここに示されているものとはわ ずかに異なります。ただし、ライセンスアクティブ化ウィザードは製品の両方のバージョン で同一です。 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 1 Symantec Endpoint Protection Manager コンソールで、[管理]をクリックします。 2 [管理]ページで、[ライセンス]をクリックします。 3 [タスク]で、[ライセンスをアクティブ化する]をクリックします。 57 58 第 4 章 製品ライセンスの管理 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 4 [ライセンスアクティブ化ウィザード]で、[新しいライセンスをアクティブ化する]を選 択し、[次へ]をクリックします。 第 4 章 製品ライセンスの管理 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 5 [ライセンスのアクティブ化]パネルで、状況に合致するオプションを選択して、[次 へ]をクリックします。 次の表に各オプションの説明を示します。 オプション 説明 シリアル番号がある場合 ユーザーまたはシマンテックパートナーがライセンスを購入 したときにライセンスシリアル番号を受け取る場合がありま す。ライセンスシリアル番号がある場合は、このオプションを 選択します。(EFLEX のお客様で、EFLEX が生成したシリ アル番号がある場合は、[シマンテックライセンスファイルが ある場合]を選択してください。 シマンテックライセンスファイル ほとんどの場合、シマンテックライセンスファイル(.SLF ファ (.slf)がある場合 イル)は、購入プロセスの完了後すぐに電子メールでシマン テック社から送信されます。このファイルは通常、.ZIP ファイ ルとして通知電子メールに添付されます。.SLF ファイルを 受信した場合は、このオプションを選択します。 メモ: 製品ライセンスをアクティブ化するために使う前に、.ZIP ファイルから .SLF ファイルを抽出する必要があります。 警告: 警告: .SLF ファイルにはライセンスに一意の情報が 含まれています。破損を避けるため、ライセンスファイルの 内容は変更しないでください。記録のためにファイルをコ ピーできます。 6 前の手順で行った選択に応じて、次のタスクのいずれかを行います。 ■ [シリアル番号がある場合]を選択した場合は、シリアル番号を入力し、[次へ]を クリックします。 59 60 第 4 章 製品ライセンスの管理 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化 ■ [シマンテックライセンスファイル(.slf)がある場合]を選択した場合は、[ファイル の追加]をクリックし、シマンテック社からの通知電子メールに添付されていた .ZIP ファイルから抽出した .SLF ファイルを参照して選択し、[開く]をクリックし、 [次へ]をクリックします。 第 4 章 製品ライセンスの管理 必要なライセンス連絡先情報 7 技術担当者、責任者、会社に関する情報を入力し、[提出]をクリックします。 技術担当者は、Symantec Endpoint Protection システムの保守と管理を担当す る人物です。責任者の情報は技術担当者と同じ場合でも入力する必要があります。 このパネルでの最後の操作は、開示に関する声明を読んだことの確認です。確認を 行うと、[提出]ボタンが利用可能になります。 ウィザードに、ライセンスがアクティブ化されることを示すメッセージが表示されます。 8 [完了]をクリックします。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 必要なライセンス連絡先情報 アクティブ化の処理中、見つからないライセンス連絡先情報を入力するように指示されま す。ウィザードには、この情報がどのように使われるかを説明しているプライバシーに関す る声明が表示されます。アクティブ化の処理を完了するには、プライバシーの条件を受け 入れ可能であることを指定する必要があります。 表 4-2 に必要な情報が記載されています。 表 4-2 ライセンス連絡先情報 情報の種類 説明 技術担当者 エンドポイントのセキュリティインフラのインストールや保守に関係 している、技術的な活動を担当する人の連絡先情報。連絡先の 名前、電子メールアドレス、電話番号が必要です。 61 62 第 4 章 製品ライセンスの管理 体験版からのアップグレードについて 情報の種類 説明 責任者 会社を代表する人の連絡先情報。連絡先の名前、電子メールア ドレス、電話番号が必要です。 メモ: 技術担当者と責任者が同一人物である場合に、それを示 すことができるチェックボックスが用意されています。 会社情報 会社名、場所、電話番号、電子メールアドレスが含まれます。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 体験版からのアップグレードについて 最初に Symantec Endpoint Protection Small Business Edition をインストールすると きに、体験版ライセンスが与えられ、自動的にアクティブになります。試用期間以降も Symantec Endpoint Protection Small Business Edition を使い続けるには、ライセン スを購入する必要があります。ソフトウェアを再インストールする必要はありません。 体験版ライセンスの試用期間は 30 日です。 ライセンスアクティブ化ウィザードを使って、実際のライセンスアップグレードを実行しま す。 ライセンスはシマンテックストアから、シマンテック社のパートナーを通じて、またはシマン テック社の正規代理店から購入できます。 シマンテックストアについて詳しくは、シマンテックストアの Web サイトにアクセスしてくだ さい。 p.54 の 「試用ライセンスについて」 を参照してください。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 製品のアップグレードとライセンスについて 新しいバージョンの Symantec Endpoint Protection Small Business Edition がリリー スされたときに、新しいバージョンに既存のアクティブライセンスを適用できます。新しい 製品のダウンロードが可能であることを知らせる電子メール通知が送信されます。この通 知には、新しいバージョンの Symantec Endpoint Protection Small Business Edition をダウンロードする手順が含まれています。 製品アップグレードのライセンスについて詳しくは「バージョンアップグレードに関する FAQ(よくある質問)」 (http://www.symantec.com/ja/jp/business/products/upgrades/faq/index.jsp)を 参照してください。 第 4 章 製品ライセンスの管理 Symantec Endpoint Protection Small Business Edition ライセンスの延長について Symantec Endpoint Protection Small Business Edition ライセンスの延長について 現在のライセンスがもうすぐ期限切れになるときに、Symantec Endpoint Protection Manager は、Symantec Endpoint Protection Small Business Edition 管理者へのラ イセンス切れの通知の送信を開始します。期限切れになる前にライセンスを延長すること を強くお勧めします。 ライセンスを延長すると、期限切れのライセンスは削除され、新しいライセンスに置き換え られます。更新ライセンスを購入するには、シマンテックストアにアクセスするか、シマン テック社のパートナーまたはシマンテック社正規代理店にお問い合わせください。 オンラインの次の場所でシマンテックストアにアクセスしてください。 http://store.symantec.com/ ライセンスを誤って削除した場合は、Symantec Endpoint Protection Manager コンソー ルから回復できます。 p.67 の 「削除されたライセンスの回復」 を参照してください。 シマンテックライセンスポータルについて シマンテックライセンスポータルを使って、製品ライセンスを購入し、アクティブ化できま す。ただし、Symantec Endpoint Protection Manager コンソールからライセンスをアク ティブ化できます。このコンソールのほうがより簡単でより迅速です。 p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化」 を参照してください。 シマンテックライセンスポータルは次の場所にあります。 https://licensing.symantec.com シマンテックライセンスポータルを使ったライセンスの管理についての追加情報は、シマ ンテックカスタマケア Web サイト (http://www.symantec.com/ja/jp/business/support/assistance_information.jsp) で入手できます。 メモ: このライセンスポータルを使うには、あらかじめアカウントを作成しておく必要があり ます。シマンテックライセンスポータルアカウントを持っていない場合は、アカウントを作成 するリンクがメインページに用意されています。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 63 64 第 4 章 製品ライセンスの管理 製品ライセンスの管理 製品ライセンスの管理 ライセンス管理は、セキュリティインフラを最新の状態に維持するうえで重要な要素です。 次のタスクはシマンテック製品のライセンス管理の一部を構成するものです。 ■ 製品ライセンスのバックアップ p.66 の 「ライセンスファイルのバックアップ」 を参照してください。 ■ ライセンスの状態の追跡 p.64 の 「ライセンス状態の確認」 を参照してください。 ■ ライセンスの延長 p.63 の 「Symantec Endpoint Protection Small Business Edition ライセンスの延 長について」 を参照してください。 ■ 削除されたライセンスの回復 p.67 の 「削除されたライセンスの回復」 を参照してください。 製品ライセンスがどのようにエンフォースされるかを制御するルールに精通しておく必要 もあります。 p.65 の 「ライセンスのエンフォースメントルール」 を参照してください。 ライセンス状態の確認 コンソールにインポートした各有償ライセンスの状態を取得できます。 次のライセンス情報を入手できます。 ■ ライセンスのシリアル番号、ライセンス枠の合計数、合計の枠の件数、有効期限日 ■ 有効なライセンス枠数 ■ 配備済みのライセンス枠数 ■ 60 日と 30 日に期限切れになるライセンス枠数 ■ 期限切れのライセンス枠数 ■ 過剰配備済みのクライアント数 ■ 期間がより短い関連するシリアル番号(複数年ライセンス) ライセンス状態は、体験版ライセンスには使用できません。 インストールが有償ライセンスを使っているか、体験版ライセンスを使っているかを判断 するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[ライセンス]をクリックします。 第 4 章 製品ライセンスの管理 新しいライセンスや延長済みライセンスまたはライセンスアップグレードのライセンスファイルのダウンロード 有償ライセンスのライセンス状態を調べるには 1 コンソールで[ホーム]をクリックします。 2 [ホーム]ページで、[ライセンスの詳細]をクリックします。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 p.67 の 「ライセンスのインポート」 を参照してください。 新しいライセンスや延長済みライセンスまたはライセン スアップグレードのライセンスファイルのダウンロード 新しいシマンテック製品ライセンスまたは延長済みのシマンテック製品ライセンスをアク ティブ化する前に、Symantec Endpoint Protection Manager がライセンスファイルを 利用できるようにする必要があります。現在のライセンスの期限切れが近くなると、Symantec Endpoint Protection Manager は製品ライセンスを延長するよう注意を促す通知を製品 管理者に送信します。 バージョン 12.1 以降、ライセンスファイルを手動でダウンロードする必要はありません。ラ イセンスを購入する際に使った方法に応じて、シマンテックライセンスファイル(.SLF)また はライセンスシリアル番号が電子メールで送信されます。ライセンスをアクティブ化するに は、ライセンスアクティブ化ウィザードを使います。 デフォルトで、Symantec Endpoint Protection Manager は、ライセンスファイルのコピー をインストールディレクトリ/inetpub/licensing ディレクトリに配置します。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 p.309 の 「ディザスタリカバリの準備」 を参照してください。 ライセンスのエンフォースメントルール Symantec Endpoint Protection Small Business Edition ライセンスは、次のルールに 従ってエンフォースされます。 65 66 第 4 章 製品ライセンスの管理 ライセンスファイルのバックアップ 表 4-3 ライセンスのエンフォースメントルール 適用される箇所 ルール ライセンスの期間 ライセンスの期間は、アクティブ化した日時から、ライ センス期間の最終日の午前 0 時までです。ライセンス 有効期限の時間と日付は、アクティブ化が行われる Symantec Endpoint Protection Manager の時間と 日付に基づきます。複数サイトの場合、ライセンスの 有効期限の日付は、最も西にある Symantec Endpoint Protection Manager データベースに基づ きます。 ライセンスの適用範囲 - Symantec Endpoint Protection Small Business Edition コンポーネント Symantec Endpoint Protection Small Business Edition ライセンスは Symantec Endpoint Protection Small Business Edition クライアントに適用されます。 たとえば、エンドポイントが 50 あるネットワークでは、 ライセンスは最低 50 の枠を提供する必要があります。 Symantec Endpoint Protection Manager のインス タンスはライセンスを必要としません。 ライセンスの適用範囲 - プラットフォーム ライセンス枠はプラットフォームに関係なく適用されま す。たとえば、ライセンスは Windows を使うコンピュー タと Mac OS X を使うコンピュータを区別しません。 ライセンスの適用範囲 - 製品とバージョン ライセンス枠は製品バージョンで均等に適用されます。 たとえば、ライセンスは、バージョン 11.x と 12.x クライ アントの両方が同じサイト内に配備されるインストール に対応します。 Small Business Edition のアップグレード Symantec Endpoint Protection Small Business Edition Small Business Edition としてライセンスさ れたクライアントは、Symantec Endpoint Protection Manager を Enterprise Edition にアップグレードし たときに Small Business Edition クライアントとしてラ イセンスされたままになります。 p.64 の 「製品ライセンスの管理」 を参照してください。 ライセンスファイルのバックアップ ライセンスファイルをバックアップすることをお勧めします。ライセンスファイルをバックアッ プしておけば、データベースまたはコンソールコンピュータのハードディスクが破損した場 合に備えて、ライセンスファイルを保持できます。 第 4 章 製品ライセンスの管理 削除されたライセンスの回復 ライセンスファイルはファイルを保存したディレクトリにあります。ライセンスファイルを紛失 した場合は、シマンテックライセンスポータル Web サイトからファイルをダウンロードでき ます。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 ライセンスファイルをバックアップするには ◆ Windows を使って、ライセンスファイルを保存したディレクトリから、選択した別のコ ンピュータに .slf ライセンスファイルをコピーします。 ファイルをバックアップするための会社の手順を参照してください。 削除されたライセンスの回復 ライセンスファイルを手違いで削除した場合は、Symantec Endpoint Protection Manager コンソールからライセンスを回復できます。 削除されたライセンスを回復するには 1 Symantec Endpoint Protection Manager コンソールの[管理]ページで、[ライセ ンス]をクリックし、[タスク]の下で[削除したライセンスを回復する]をクリックします。 2 [ライセンス回復]パネルで、回復したい削除済みライセンスの横にチェックマークを 付けて、[提出]をクリックします。 p.64 の 「製品ライセンスの管理」 を参照してください。 ライセンスのインポート ライセンスをインポートすると、ライセンスファイルが Symantec Endpoint Protection Manager データベースに保存されます。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 次の種類のライセンスをインポートできます。 ■ 初回のインストールのライセンス ■ 体験版をアップグレードするライセンス ■ ライセンス延長 ■ 過剰配備クライアントのライセンス ■ シマンテック社のレガシーのウイルス防止ソフトウェアからのライセンス 次の入手先から受け取ったライセンスファイルをインポートできます。 ■ シマンテックライセンスポータル ■ シマンテック社のパートナー 67 68 第 4 章 製品ライセンスの管理 複数年ライセンスについて ■ シマンテック社の営業担当 ■ シマンテックビジネスストア ■ シマンテック社のレガシーのウイルス防止ソフトウェア p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 ライセンスをインポートするには 1 コンソールコンピュータからアクセスできるコンピュータまたはネットワーク上にライセ ンスファイルを保存します。 2 コンソールで、[管理]、[ライセンス]の順に選択し、[タスク]で[ライセンスをアクティ ブ化する]をクリックします。 3 ライセンスアクティブ化ウィザードのメッセージに従って、ライセンスをインポートして アクティブ化します。オプションについての追加の情報はウィザード内で提供されま す。 複数年ライセンスについて 複数年ライセンスを購入すると、ライセンスが有効な年数と等しい数の一連のライセンス ファイルを受け取ります。たとえば、3 年のライセンスは、3 つの異なるライセンスファイル で構成されます。複数年ライセンスをアクティブ化するときは、同じアクティブ化セッション の間にすべてのライセンスファイルをインポートします。Symantec Endpoint Protection Manager によって異なるライセンスファイルがマージされ、購入期間のあいだ有効な単 一のアクティブ化済みライセンスが作成されます。 推奨はできませんが、全期間より少ない数のライセンスファイルをアクティブ化することも できます。その場合、Symantec Endpoint Protection Manager はファイルをマージし、 最後に期限が切れるライセンスファイルの期間を適用します。たとえば、3 年間のライセ ンスを最初の 2 つのファイルだけでアクティブ化すると、期間は 2 年だけになります。後 で 3 番目のファイルをアクティブ化すると、ライセンスの全期間は正しく 3 年と示されま す。いずれの場合にも、枠の数は購入した枠の数と一致します。 Symantec Endpoint Protection Manager がファイルをマージするときは、短い期間の ファイルは削除されて、最も長い期間のファイルが内部のライセンス保持機能用に保持 されます。ライセンスが誤って削除されたと考えられる場合は、[削除したライセンスを回 復する]の手順を使用して、削除されたライセンスを回復し、再度アクティブ化できます。 p.67 の 「削除されたライセンスの回復」 を参照してください。 アクティブなライセンスと関連付けられている短い期間のライセンスシリアル番号を確認で きます。[管理]タブで[ライセンス]をクリックし、アクティブ化されているライセンスを右ク リックして、[詳細]を選択します。 p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。 第 4 章 製品ライセンスの管理 管理外クライアントのライセンス交付 管理外クライアントのライセンス交付 管理外クライアントからの評価データの提出を有効にするには、クライアントに有償ライセ ンスをインストールする必要があります。管理外クライアントにライセンスをインストールす るには、以下の手順を実行します。 管理外クライアントにライセンスを交付するには 1 現在のシマンテックライセンスファイル(.SLF)を検索または作成します。 Symantec Endpoint Protection Manager でライセンスをアクティブ化するために 使ったファイルと同じものを使用します。 2 クライアントコンピュータで、コピーしたライセンスファイルを Symantec Endpoint Protection のクライアント受信ボックスに置きます。 ■ Windows Vista よりも前のバージョンを使うクライアントでは、受信ボックスは < ドライブ>:¥Documents and Settings¥All Users¥Application Data¥Symantec¥Symantec Endpoint Protection¥CurrentVersion¥inbox にあります。 ■ Windows Vista 以降のバージョンを使うクライアントでは、受信ボックスは <ドラ イブ>:¥ProgramData¥Symantec¥Symantec Endpoint Protection¥CurrentVersion¥inbox¥ にあります。 ライセンスファイルが無効の場合、Invalid という名前のフォルダが作成され、無効 なライセンスがそのフォルダに置かれます。ファイルが有効の場合、処理後に受信 ボックスから自動的に削除されます。 サードパーティ製の配備パッケージの一部として .SLF ファイルを含めることもできます。 p.65 の 「新しいライセンスや延長済みライセンスまたはライセンスアップグレードのライセ ンスファイルのダウンロード」 を参照してください。 69 70 第 4 章 製品ライセンスの管理 管理外クライアントのライセンス交付 5 クライアントインストールの 準備 この章では以下の項目について説明しています。 ■ クライアントインストールの準備 ■ リモート配備のための Windows オペレーティングシステムの準備 クライアントインストールの準備 表 5-1 に、クライアントをインストールできるようにコンピュータを準備するために必要とな る操作を示します。 クライアントコンピュータの準備 表 5-1 操作 説明 現在インストールされているウイ ■ サードパーティのウイルス防止ソフトウェアをアンインストールします。一般に、Windows ルス防止ソフトウェアのアンイン の[プログラムの追加と削除]ツールを使って、プログラムをアンインストールできます。た ストール だし、プログラムによっては、専用のアンインストールルーチンが用意されています。サー ドパーティソフトウェアのマニュアルを参照してください。 ■ 設定を移行する予定がなければ、シマンテック社のレガシーのウイルス防止ソフトウェア をアンインストールします。 p.86 の 「Symantec Endpoint Protection Small Business Edition への移行につい て」 を参照してください。 アンインストールについて詳しくは、シマンテック社のレガシーのウイルス防止ソフトウェア のマニュアルを参照してください。 72 第 5 章 クライアントインストールの準備 リモート配備のための Windows オペレーティングシステムの準備 操作 説明 リモート配備のためのコンピュー リモートクライアントの配備のためのコンピュータを準備します。 タの準備(省略可能) ■ ファイアウォール設定を変更し、Symantec Endpoint Protection Small Business Edition コンポーネント間の通信を許可します。 p.72 の 「リモート配備のための Windows オペレーティングシステムの準備」 を参照して ください。 クライアントソフトウェアの配備 3 つの利用可能な方法のいずれかを使ってクライアントソフトウェアを配備します。 p.75 の 「クライアントの配備方法について」 を参照してください。 リモート配備のための Windows オペレーティングシステ ムの準備 表 5-2 に、クライアントをリモートで正常にインストールするために、クライアントコンピュー タオペレーティングシステムで実行する必要がある関連タスクを示します。 表 5-2 リモート配備の準備 オペレーティングシステム タスク ワークグループにインストールさ ワークグループにインストールされている Windows XP コンピュー れている Windows XP コン タはリモート配備を受け入れません。リモート配備を許可するに ピュータの準備 は、簡易ファイル共有を無効にします。 メモ: この制限は、Windows ドメインの一部であるコンピュータ には当てはまりません。 Windows Vista、Windows Windows の User Access Control(UAC)は、ローカルの管理 Server 2008、Windows 7 のコ 者アカウントが C$ や Admin$ などのリモート管理者共有にリモー ンピュータの準備 トでアクセスすることを防止します。 次のタスクを実行します。 ■ ファイル共有ウィザードを無効にする ネットワークと共有センターを使って、ネットワーク探索を有効 にする ■ 組み込みの管理者アカウントを有効にして、パスワードを割り 当てる ■ アカウントに管理者権限があることを確認する ■ 第 5 章 クライアントインストールの準備 リモート配備のための Windows オペレーティングシステムの準備 オペレーティングシステム タスク Windows Server 2003 コン ピュータでのリモートデスクトッ プ接続によるインストールの準 備 Symantec Endpoint Protection Manager は、インストールと通 常の操作でシステムレジストリへのアクセスを必要とします。 コンピュータで、リモートデスクトップ接続を使って Symantec Endpoint Protection Manager をインストールするための準備 をするには、次のタスクを実行します。 Windows Server 2003 が実行されているサーバーを設定し てリモート制御を許可する ■ リモートコンソールセッションを使ってリモートコンピュータから サーバーに接続するか、コンソールセッションをシャドウする ■ 詳しくは、Windows のマニュアルを参照してください。 p.71 の 「クライアントインストールの準備」 を参照してください。 73 74 第 5 章 クライアントインストールの準備 リモート配備のための Windows オペレーティングシステムの準備 6 Symantec Endpoint Protection Small Business Edition クライアントのインス トール この章では以下の項目について説明しています。 ■ クライアントの配備方法について ■ クライアントコンピュータの再起動 ■ 管理下クライアントと管理外クライアントについて ■ 管理外クライアントのインストール ■ クライアントのアンインストール クライアントの配備方法について クライアント配備ウィザードを使って、Symantec Endpoint Protection Small Business Edition クライアントを配備します。Symantec Endpoint Protection Manager がインス トールされた後にクライアントソフトウェアを配備します。 p.71 の 「クライアントインストールの準備」 を参照してください。 表 6-1 に、使うことができるクライアント配備方法を示します。 76 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントの配備方法について 表 6-1 クライアント配備オプション オプション 説明 Web リンクと電子メール ユーザーは、クライアントソフトウェアをダウンロードおよびインス トールするリンクを含んだ電子メールメッセージを受信します。 ユーザーは、コンピュータに対するローカル管理者権限が必要 です。Web リンクと電子メール通知のインストールは、推奨の配 備方法です。 p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を 参照してください。 リモートプッシュ リモートプッシュインストールでは、クライアントインストールを制御 できます。リモートプッシュインストールは、指定したコンピュータ にクライアントソフトウェアをプッシュします。インストールは自動的 に開始します。 p.72 の 「リモート配備のための Windows オペレーティングシス テムの準備」 を参照してください。 p.77 の 「リモートプッシュを使ったクライアントの配備」 を参照し てください。 パッケージの保存 カスタムインストールは、管理サーバーに保存して、その後クライ アントコンピュータに配布する実行可能なインストールパッケージ を作成します。ユーザーは、setup.exe ファイルを実行して、クラ イアントソフトウェアをインストールします。 p.79 の 「パッケージの保存を使ったクライアントの配備」 を参照 してください。 Web リンクと電子メールを使ったクライアントの配備 Web リンクと電子メールの方法では、各クライアントインストールパッケージの URL を作 成します。電子メールでユーザーにリンクを送信するか、ネットワーク上の場所から利用 できるようにします。 この手順は 2 段階で実行します。 ■ クライアントインストールパッケージを選択して設定する。クライアントインストールパッ ケージは、32 ビットと 64 ビットの Windows コンピュータ用に作成されます。インス トールパッケージは、Symantec Endpoint Protection Manager を実行するコン ピュータに格納されます。 ■ クライアントインストールパッケージについてコンピュータユーザーに通知する。電子 メールメッセージは選択したコンピュータユーザーに送信されます。電子メールメッ セージには、クライアントインストールパッケージをダウンロードおよびインストールす る手順が記されます。ユーザーは、クライアントソフトウェアをインストールする手順に 従います。 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントの配備方法について Mac クライアントインストールパッケージは自動的に .zip ファイルとしてエクスポートされ ます。パッケージを Apple のインストール形式 .mpkg に展開するには、Mac の Archive ユーティリティか ditto のコマンドを使ってください。Mac の圧縮解除コマンドまたは Windows の圧縮解除アプリケーションを使うことはできません。 Web リンクと電子メールを使ってクライアントを配備するには 1 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン ストール]を選択します。 2 使う配備の種類を選択して、[次へ]をクリックします。 [新しいパッケージ配備]オプションは、Symantec Endpoint Protection Manager に格納されたパッケージを使います。デフォルトでは、2 つのパッケージを利用でき ます。カスタム設定および機能を使って、新しいパッケージを作成することもできま す。[既存のパッケージ配備]では、以前にエクスポートされたパッケージを使用でき ます。 3 新しいパッケージの場合、パッケージ、グループ、インストール機能セット、コンテン ツオプションを選択し、[次へ]をクリックします。 管理サーバーには事前設定済みのパッケージが含まれます。 4 [Web リンクと電子メール]をクリックして、[次へ]をクリックします。 5 [電子メールの受信者とメッセージ]パネルで電子メールの受信者と件名を指定し、 [次へ]をクリックします。 電子メールによる URL の受信者を指定するか、URL をコピーしてオンラインの便利 な場所に送信できます。複数の電子メールの受信者を指定するには、各電子メー ルアドレスの後にカンマを入力します。 6 リンクを電子メールで配信する場合、電子メールのデフォルトの件名と本文をそのま ま使うか、または本文を編集してから[次へ]をクリックします。 7 [完了]をクリックします。 8 管理者またはコンピュータユーザーは、クライアントコンピュータを再起動する必要 があります。 p.81 の 「クライアントコンピュータの再起動」 を参照してください。 9 コンピュータユーザーが電子メールメッセージを受信し、クライアントソフトウェアをイ ンストールしていることを確認します。 p.270 の 「クライアントインベントリの表示」 を参照してください。 リモートプッシュを使ったクライアントの配備 リモートプッシュでは、クライアントインストールを制御できます。リモートプッシュは、指定 したコンピュータにクライアントソフトウェアをプッシュします。リモートプッシュを使うには、 77 78 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントの配備方法について IP アドレスまたはコンピュータ名でネットワークからコンピュータを検索する方法に関する 知識が必要になります。 p.75 の 「クライアントの配備方法について」 を参照してください。 リモートプッシュは次の処理を実行します。 ■ 既存のクライアントインストールパッケージを選択する、または新しいインストールパッ ケージを作成する。 ■ 新しいインストールパッケージの場合は、パッケージ配備の設定を指定する。 ■ ネットワーク上でコンピュータを検索する。 リモートプッシュは、指定したコンピュータ、または非保護であると検出されたコンピュー タを検索します。 ■ 指定したコンピュータにクライアントソフトウェアをプッシュする。 クライアントソフトウェアをプッシュするには、クライアントコンピュータが Active Directory ドメインの一部である場合に、ドメイン管理アカウントを使う必要があります。リモート プッシュインストールには、システム特権が必要です。 p.72 の 「リモート配備のための Windows オペレーティングシステムの準備」 を参照 してください。 ■ クライアントソフトウェアをコンピュータにインストールする。 インストールはコンピュータ上で自動的に始まります。 コンソールからクライアントの配備を開始できます。 リモートプッシュを使ってクライアントを配備するには 1 コンソールで[ホーム]をクリックします。 2 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン ストール]を選択します。クライアント配備ウィザードが開始されます。 3 [クライアント配備ウィザードにようこそ]ペインで、新しいパッケージを使うか既存の パッケージを使うかを選択し、[次へ]をクリックします。 4 新しいインストールパッケージの場合は、クライアントのバージョン、機能セット、クラ イアントのグループ、コンテンツのオプションを選択し、[次へ]をクリックします。 5 [リモートプッシュ]をクリックし、[次へ]をクリックします。 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントの配備方法について 6 クライアントソフトウェアを受け取るコンピュータを見つけ、[>>]をクリックしてコンピュー タをリストに追加します。 ネットワークでコンピュータを参照するには、[ネットワークの参照]をクリックします。 IP アドレスまたはコンピュータ名でコンピュータを検索するには、[ネットワークの検 索]をクリックして、[コンピュータの検索]をクリックします。 メッセージが表示されたらドメインまたはワークグループを認証します。 メモ: タイムアウト値を設定して、サーバーが検索に費やす時間を制限できます。 7 [次へ]をクリックします。 8 [送信]をクリックして、クライアントソフトウェアを選択したコンピュータにプッシュしま す。 9 選択したコンピュータにクライアントソフトウェアがプッシュされるまで待機します。 10 [完了]をクリックします。 インストールがクライアントコンピュータで自動的に開始します。インストールが完了 するまでに数分かかります。 11 配備されるクライアントのクライアント再起動の設定によっては、コンピュータのユー ザーがクライアントコンピュータを再起動することが必要な場合があります。 p.81 の 「クライアントコンピュータの再起動」 を参照してください。 12 配備されたクライアントの状態を確認します。 p.270 の 「クライアントインベントリの表示」 を参照してください。 パッケージの保存を使ったクライアントの配備 パッケージの保存は、サードパーティの配備ソフトウェアまたはログインスクリプトを使って インストールできるインストールパッケージを作成します。 パッケージの保存は次の処理を実行します。 ■ 32 ビットまたは 64 ビットの実行可能なインストールパッケージを作成する。 インストールパッケージは、1 つの setup.exe ファイルか、setup.exe ファイルを含む ファイル群から構成されます。多くの場合、コンピュータユーザーは、1 つの setup.exe ファイルのほうが使いやすいと考えます。 ■ デフォルトディレクトリまたは選択したディレクトリにインストールパッケージを保存す る。 デフォルトディレクトリは次のとおりです。 C:¥temp¥Symantec¥ClientPackages 79 80 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントの配備方法について コンピュータユーザーにインストールパッケージを提供する必要があります。ユーザー は、setup.exe ファイルを実行して、クライアントソフトウェアをインストールします。管 理者またはコンピュータユーザーは、インストール後にコンピュータを再起動する必 要があります。 p.75 の 「クライアントの配備方法について」 を参照してください。 コンソールからクライアントの配備を開始できます。 パッケージの保存を使ってクライアントを配備するには 1 コンソールで[ホーム]をクリックします。 2 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン ストール]を選択します。 3 [クライアント配備ウィザード]で、[新しいパッケージ配備]を選択し、すでにサーバー 上にあるインストールパッケージを選択します。以前にエクスポートされたパッケージ を選択する場合は、[既存のパッケージ配備]を選択します。[次へ]をクリックします。 4 パッケージ、グループ、インストール機能セット、コンテンツオプションを選択して、 [次へ]をクリックします。 5 [保存]をクリックし、[次へ]をクリックします。 6 [単一の .exe ファイル]または[個々のファイル]にチェックマークを付けます。 メモ: サードパーティの配備プログラムのために別のファイルが必要な場合を除き、 [単一の .exe ファイル]を使います。 7 [エクスポートフォルダ]ボックスで、デフォルトディレクトリを受け入れるか別のディレ クトリを指定して、[次へ]をクリックします。 8 設定の概略を確認して、[次へ]をクリックします。 9 カスタムインストールパッケージが作成されるまで待機します。 10 [完了]をクリックします。 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントコンピュータの再起動 11 コンピュータユーザーにカスタムインストールパッケージを提供します。 共有ネットワークにインストールパッケージを保存するか、コンピュータユーザーにイ ンストールパッケージを電子メールで送信します。 12 コンピュータユーザーがカスタムインストールパッケージをインストールしていることを 確認します。 メモ: 管理者またはコンピュータユーザーは、クライアントコンピュータを再起動する 必要があります。 p.270 の 「クライアントインベントリの表示」 を参照してください。 p.81 の 「クライアントコンピュータの再起動」 を参照してください。 クライアントコンピュータの再起動 クライアントソフトウェアまたは他のサードパーティソフトウェアをインストールしたら、クライ アントコンピュータを再起動する必要があります。管理サーバーから再起動コマンドを実 行して、いつでもクライアントコンピュータを再起動できます。ユーザーの都合のよい時間 に再起動するように、クライアントコンピュータをスケジュール設定することもできます。 p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。 p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してくださ い。 選択したクライアントコンピュータを再起動するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。 3 [コンピュータ]タブでコンピュータを選択し、[グループでコマンドを実行]を右クリッ クして、[クライアントコンピュータの再起動]をクリックします。 選択したグループのクライアントコンピュータを再起動するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]ページの[コンピュータ]タブでグループを選択し、[グループでコマ ンドを実行]を右クリックして、[クライアントコンピュータの再起動]をクリックします。 管理下クライアントと管理外クライアントについて クライアントソフトウェアは、管理下クライアントまたは管理外クライアントとしてインストール できます。 81 82 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール 管理外クライアントのインストール 表 6-2 クライアントコンピュータの種類 種類 説明 管理下クライアント コンソールからクライアントを管理します。管理下クライアントコン ピュータはネットワークに接続します。コンソールを使って、管理 下クライアントコンピュータで、クライアントソフトウェア、セキュリ ティポリシー、およびウイルス定義を更新します。 ほとんどの場合、クライアントソフトウェアは管理下クライアントとし てインストールします。 管理下クライアントは次のどちらかの方法でインストールできま す。 管理外クライアント ■ 初期製品インストール中 ■ インストール後のコンソールから 一次コンピュータユーザーがクライアントコンピュータを管理する 必要があります。管理外クライアントは、コンソールからは管理で きません。一次コンピュータユーザーが、管理外クライアントコン ピュータ上でクライアントソフトウェア、セキュリティポリシー、ウイ ルス定義を更新する必要があります。 管理外クライアントは製品ディスクから直接インストールします。 p.82 の 「管理外クライアントのインストール」 を参照してください。 p.116 の 「管理外クライアントから管理下クライアントへの変換」 を参照してください。 管理外クライアントのインストール 管理外クライアントは Symantec Endpoint Protection Manager に接続しません。管理 者または一次コンピュータユーザーがコンピュータを管理する必要があります。ほとんど の場合、管理外クライアントは、ネットワークに断続的に接続するか、まったく接続しませ ん。 管理者または一次コンピュータユーザーがコンピュータを保守する必要があります。この 保守には、コンピュータでの保護の監視および調整と、セキュリティポリシー、ウイルス定 義、ソフトウェアの更新が含まれます。 p.81 の 「管理下クライアントと管理外クライアントについて」 を参照してください。 管理外コンピュータをインストールするには 1 コンピュータに製品ディスクを挿入します。 インストールは自動的に始まります。自動的に開始しない場合は、Setup.exe をダブ ルクリックしてください。 2 [管理外クライアントをインストールする]をクリックして、[次へ]をクリックします。 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントのアンインストール 3 [使用許諾契約]パネルで、[使用許諾契約の条項に同意します]をクリックし、[次 へ]をクリックします。 4 管理外コンピュータが選択されていることを確認し、[次へ]をクリックします。 このパネルは、このコンピュータでクライアントソフトウェアを初めてインストールする 場合に表示されます。 5 [保護オプション]パネルで、保護の種類を選択して、[次へ]をクリックします。 6 [プログラムをインストールする準備ができました]パネルで、[インストール]をクリック します。 7 ウィザードの完了を示すパネルで[完了]をクリックします。 クライアントのアンインストール Windows の[プログラムの追加と削除]ユーティリティを使って、Symantec Endpoint Protection Small Business Edition クライアントをアンインストールします。 クライアントソフトウェアがハードウェアデバイスを遮断するポリシーを使っている場合、デ バイスは、ソフトウェアをアンインストールした後で遮断されます。デバイスを遮断解除す るには、Windows のデバイスマネージャを使います。 詳しくは、Windows のマニュアルを参照してください。 p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。 クライアントをアンインストールするには 1 クライアントコンピュータの[スタート]メニューから、[コントロールパネル]、[プログラ ムの追加と削除]の順にクリックします。 2 [プログラムの追加と削除]ダイアログボックスでは、Symantec Endpoint Protection Small Business Edition を選択し、[削除]をクリックします。 3 画面上のプロンプトに従って、クライアントソフトウェアを削除します。 83 84 第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール クライアントのアンインストール 7 Symantec Endpoint Protection Small Business Edition へのアップグレード および移行 この章では以下の項目について説明しています。 ■ Symantec Endpoint Protection Small Business Edition への移行について ■ Symantec Client Security または Symantec AntiVirus からの移行 ■ 新リリースへのアップグレード ■ 管理サーバーの移行 ■ 管理サーバーサービスの停止と開始 ■ 移行前の Symantec AntiVirus での LiveUpdate の無効化 ■ クライアントコンピュータ移行時の Symantec System Center での定時スキャンの無 効化 ■ ローミングサービスのオフ ■ Reporting Sever のアンインストールと削除 ■ Symantec System Center でのサーバーグループのロック解除 ■ クライアントソフトウェアのアップグレードについて ■ 自動アップグレードを使ったクライアントのアップグレード 86 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 Symantec Endpoint Protection Small Business Edition への移行について Symantec Endpoint Protection Small Business Edition への移行について Symantec Endpoint Protection Small Business Edition は、シマンテック社のレガシー のウイルス防止ソフトウェアを検出し、移行します。 表 7-1 サポート対象の移行 製品 説明 シマンテック社のレガシーのウ イルス防止ソフトウェア 必要に応じて、シマンテック社のレガシーのウイルス防止ソフト ウェアを移行できます。 移行では、次のシマンテック社のレガシーのウイルス防止ソフト ウェアのインストールを検出して移行します。 ■ Symantec AntiVirus Corporate Edition 9.x および 10.x ■ Symantec Client Security 2.x および 3.x ■ Symantec Endpoint Protection Small Business Edition Small Business Edition 12.0 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。 次の情報もチェックします。 移行の Web サイト 『Symantec Endpoint Protection Small Business Edition お よび Symantec Network Access Control 移行ガイド』 (『Symantec Endpoint Protection Small Business Edition お よび Symantec Network Access Control 実装ガイド』を含む) p.335 の 「アップグレードと移行に関する情報」 を参照してくださ い。 次のようにして移行をスキップできます。 サーバーおよびクライアントコンピュータから、シマンテック社 のレガシーのウイルス防止ソフトウェアをアンインストールしま す。 ■ Symantec Endpoint Protection Manager インストール中 に、移行オプションを中止します。 ■ 製品の初期インストール後に、Symantec Endpoint Protection Manager を使って、グループ設定とポリシー設 定を調整します。 ■ 非保護のレガシーコンピュータに Symantec Endpoint Protection Small Business Edition クライアントをインストー ルします。 ■ 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 Symantec Client Security または Symantec AntiVirus からの移行 製品 説明 Symantec Endpoint Protection Small Business Edition インストールは、Symantec Endpoint Protection Small Business Edition を検出して、新しい MR(Maintenance Release)にアッ プグレードします。 p.90 の 「新リリースへのアップグレード」 を参照してください。 Symantec Client Security または Symantec AntiVirus からの移行 シマンテック社のレガシーのウイルス防止ソフトウェアを実行するクライアントを移行できま す。移行の間に、Symantec Endpoint Protection Small Business Edition のデータ ベースにはレガシーのインストールからのグループのデータとポリシーデータが挿入され ます。レガシークライアント用にインストールパッケージが作成されます。 メモ: 管理サーバーがレガシークライアントを移行します。 p.86 の 「Symantec Endpoint Protection Small Business Edition への移行につい て」 を参照してください。 87 88 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 Symantec Client Security または Symantec AntiVirus からの移行 移行の概略 表 7-2 手順 操作 説明 1 Symantec Client 次のように、レガシーインストールの移行の準備を行います。 Security または ■ 定時スキャンを無効にしてください。 Symantec AntiVirus の 移行はスキャンが移行の間に動作すれば失敗することがあります。 移行準備 p.94 の 「クライアントコンピュータ移行時の Symantec System Center での定時ス キャンの無効化」 を参照してください。 ■ LiveUpdate を無効にしてください。 競合は LiveUpdate が移行の間にクライアントコンピュータで動作すれば起きること があります。 p.93 の 「移行前の Symantec AntiVirus での LiveUpdate の無効化」 を参照して ください。 ■ ローミングサービスをオフにしてください。 クライアントコンピュータでローミングサービスを実行していると、ハングアップして移 行が完了しない可能性があります。 p.94 の 「ローミングサービスのオフ」 を参照してください。 ■ サーバーグループのロックを解除します。 Symantec AntiVirus から移行する場合、サーバーグループがロックされていると予 測不能な結果が起きる可能性があります。 p.96 の 「Symantec System Center でのサーバーグループのロック解除」 を参照 してください。 ■ 改変対策を無効にします。 移行中、改変対策が原因で思いがけない結果が発生することがあります。 ■ レポートサーバーをアンインストールし、削除します。 Reporting Sever をアンインストールし、省略可能なオプションとしてデータベース ファイルを削除してください。 p.95 の 「Reporting Sever のアンインストールと削除」 を参照してください。 詳しくはシマンテック社のレガシーのウイルス防止のソフトウェアのマニュアルを参照して ください。 2 レガシーグループとポリ シー設定の移行 レガシーグループ設定とポリシー設定を移行します。 p.89 の 「コンピュータグループの移行について」 を参照してください。 p.89 の 「グループ設定とポリシー設定の移行」 を参照してください。 3 移行したデータの検証 移行されたグループの設定とポリシーの設定を検証して省略可能なオプションとして調 整してください。 p.106 の 「割り当てられたコンピュータの表示」 を参照してください。 p.107 の 「別のグループへのクライアントコンピュータの移動」 を参照してください。 p.126 の 「割り当てられたポリシーの表示」 を参照してください。 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 Symantec Client Security または Symantec AntiVirus からの移行 手順 操作 説明 4 レガシーライセンスのイン レガシーライセンスファイルを Symantec Endpoint Protection Small Business Edition ポート にインポートします。 p.67 の 「ライセンスのインポート」 を参照してください。 5 クライアントソフトウェアの レガシーコンピュータにクライアントを配備します。 配備 p.75 の 「クライアントの配備方法について」 を参照してください。 メモ: Symantec Endpoint Protection Small Business Edition Small Business Edition からアップグレードすると、アップグレードライセンスにより、以前にインストールしたクライ アントで新しい機能がアクティブ化されます。 コンピュータグループの移行について 移行では、レガシーグループごとに My Company子グループが作成されます。My Company 子グループ名は、各レガシーグループとそのレガシー子グループを連結した ものです。 たとえば、レガシーグループ Clients にレガシー子グループ ClientGroup1 と ClientGroup2 が含まれているとします。My Company 子グループ名は、Clients、 Clients.ClientGroup1、Clients.ClientGroup2 になります。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 グループ設定とポリシー設定の移行 以下の手順では、移行ウィザードを使って、Symantec AntiVirus Corporate Edition と Symantec Client Security からグループ設定とポリシー設定を移行します。 移行ウィザードは、初回の製品インストール中に自動的に実行します。また、Symantec Endpoint Protection Manager をホストするコンピュータの[スタート]メニューから、移 行ウィザードを実行することもできます。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 89 90 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 新リリースへのアップグレード グループ設定とポリシー設定を移行するには 1 必要に応じて移行ウィザードを開始します。 コンソールコンピュータから移行ウィザードを開始するには、[スタート]メニューで、 [すべてのプログラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint Protection Manager Tools]、[移行ウィザード]の順にクリックします。 2 [移行ウィザード]パネルで、[次へ]をクリックします。 3 [移行ウィザード]パネルで、次の設定を指定します。 サーバーポリシー設定 サーバーポリシーを設定する場所を指定します。 次のオプションのいずれかを選択します。 ■ サーバーグループ ■ 各親サーバー クライアントポリシー設定 クライアントポリシーを設定する場所を指定します。 次のオプションのいずれかを選択します。 ■ サーバーグループまたはクライアントグループ ■ 各親サーバー 4 [次へ]をクリックします。 5 [移行ウィザード]パネルで、次のいずれかのオプションを選択します。 サーバーの自動検出 このオプションを選択すると、すべてのサーバーから設定をイン ポートします。Symantec System Center を実行しているコンピュー タの IP アドレスを入力します。 サーバーの追加 このオプションを選択すると、単一サーバーと、それが管理するク ライアントから設定をインポートします。サーバーを実行しているコ ンピュータの IP アドレスを入力します。 6 [次へ]をクリックします。 7 画面のメッセージに従って移行を完了します。 新リリースへのアップグレード 製品の最新リリースにアップグレードできます。ソフトウェアの新しいバージョンをインストー ルするには、特定のタスクを実行してアップグレードの成功を確認する必要があります。 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 管理サーバーの移行 このセクションの情報は、Symantec Endpoint Protection 11.x または Symantec Endpoint Protection Small Business Edition 12.0 のバージョンがすでにインストール されている環境でのソフトウェアのアップグレードに固有です。 Small Business Edition へのアップグレードのための処理 表 7-3 手順 処理 説明 1 データベースのバックアップ クライアントの情報の整合性を保証するために Symantec Endpoint Protection Manager によって使われるデータベースのバックアップを作成します。 p.310 の 「データベースとログのバックアップ」 を参照してください。 2 Symantec Endpoint インストールの間は Symantec Endpoint Protection Manager サービスを停止す Protection Manager サービ る必要があります。 スの停止 p.92 の 「管理サーバーサービスの停止と開始」 を参照してください。 3 Symantec Endpoint Protection Manager ソフト ウェアのアップグレード ネットワークで新しいバージョンの Symantec Endpoint Protection Manager をイ ンストールします。既存のバージョンが自動的に検出され、すべての設定はアップ グレードの間に保存されます。 p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。 4 シマンテック製クライアントソ フトウェアのアップグレード クライアントソフトウェアを最新版にアップグレードします。 p.96 の 「クライアントソフトウェアのアップグレードについて」 を参照してください。 デフォルトでは、アップグレードされた Symantec Endpoint Protection Manager は管理下クライアントを自動的にアップグレードします。この機能を無効にするには、 目的のグループを右クリックし、[プロパティ]をクリックしてから、[クライアントパッケー ジの自動更新を無効にする]にチェックマークを付けます。 メモ: この機能はバージョン 12.0.1001.95 で追加され、バージョン 12.1.x でも保持 されています。この機能はバージョン 12.0.122.192 では利用できませんでした。 管理サーバーの移行 移行ではすべての管理サーバーをまず移行してからクライアントを移行する必要がありま す。 警告: 移行に失敗しないためには、インストールの種類に該当するシナリオの手順に従う 必要があります。 移行処理は新規インストールに似ています。 表 7-4 は、Symantec Endpoint Protection Manager を移行するためのタスクの一覧 です。 91 92 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 管理サーバーサービスの停止と開始 表 7-4 移行タスク タスク 説明 新しい管理サーバーのイン 管理サーバーの設定ウィザードを使って管理サーバーをインストール ストール します。 p.41 の 「管理サーバーとコンソールのインストール」 を参照してくだ さい。 管理サーバーの設定 管理サーバーアップグレードウィザードが自動的に起動します。ウィ ザードの指示に従って新しいサーバーを設定します。 管理サーバーへのログオン Symantec Endpoint Protection Manager のログオンパネルが表 示されたら、レガシーログオン資格情報を使ってコンソールにログオ ンします。 メモ: 移行後にコンピュータの再起動は必須ではありませんが、いったん再起動してログ オンし直すとパフォーマンスが向上することがあります。 管理サーバーサービスの停止と開始 アップグレードする前に、管理サーバーで Symantec Endpoint Protection Manager サービスを手動で停止する必要があります。アップグレード後、サービスは自動的に開始 されます。 警告: サーバーをアップグレードする前に Symantec Endpoint Protection Manager サービスを停止しないと、既存の Symantec Endpoint Protection Manager データベー スが壊れる危険性があります。 p.90 の 「新リリースへのアップグレード」 を参照してください。 Symantec Endpoint Protection Manager サービスを停止するには 1 スタートメニューで[設定]、[コントロールパネル]、[管理ツール]、[サービス]の順 に選択します。 2 [サービス]ウィンドウを表示し、スクロールして[名前]列で[Symantec Endpoint Protection Manager]を右クリックします。 3 [停止]をクリックします。 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 移行前の Symantec AntiVirus での LiveUpdate の無効化 4 [サービス]ウィンドウを閉じます。 警告: [サービス]ウィンドウを閉じないと、アップグレードに失敗する場合があります。 5 すべての Symantec Endpoint Protection Manager インストールに対して上記の 手順を繰り返します。 コマンドラインを使って Symantec Endpoint Protection Manager サービスを開始する には ◆ コマンドプロンプトから、次のように入力します。 net start semsrv コマンドラインを使って Symantec Endpoint Protection Manager サービスを停止する には ◆ コマンドプロンプトから、次のように入力します。 net stop semsrv 移行前の Symantec AntiVirus での LiveUpdate の無 効化 移行中にクライアントコンピュータで LiveUpdate が実行されると、競合が発生する可能 性があります。したがって、移行の間にクライアントコンピュータの LiveUpdate をオフに する必要があります。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 Symantec AntiVirus で LiveUpdate を無効にするには 1 Symantec System Center で、サーバーグループを右クリックします。 2 [すべてのタスク]、[Symantec AntiVirus]、[ウイルス定義ファイルマネージャ]の 順に選択します。 3 ウイルス定義マネージャのダイアログボックスで、[このサーバーグループの一次サー バーのみを更新する]にチェックマークを付け[設定]をクリックします。 4 プライマリサーバーの更新を設定するダイアログボックスで、[自動更新のスケジュー ル]のチェックマークをはずし[OK]をクリックします。 5 ウイルス定義マネージャのダイアログボックスで、次の項目のチェックマークをはずし ます。 93 94 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 クライアントコンピュータ移行時の Symantec System Center での定時スキャンの無効化 ■ 親サーバーからのウイルス定義の更新 ■ LiveUpdate を使ってクライアントの自動更新をスケジュール設定する ■ 連続 LiveUpdate を有効にする 6 [クライアントによる LiveUpdate の手動起動を禁止]にチェックマークを付け、[OK] をクリックします。 7 サーバーグループが複数ある場合は、すべてのグループに対して上記の手順を繰 り返します。 クライアントコンピュータ移行時の Symantec System Center での定時スキャンの無効化 クライアントの移行中にスケジュール設定されたスキャンが発生すると、移行が失敗する 可能性があります。移行中は定時スキャンを無効にし移行完了後に有効にしてください。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 定時スキャンを無効にするには 1 Symantec System Center で、次のいずれかの処理を実行します。 ■ 管理サーバーを右クリックします。 ■ クライアントグループを右クリックします。 2 [すべてのタスク]、[Symantec AntiVirus]、[定時スキャン]の順に選択します。 3 [定時スキャン]ダイアログボックスの[サーバースキャン]タブで、定時スキャンのチェッ クマークをすべてはずします。 4 [クライアントスキャン]タブで、定時スキャンのチェックマークをすべてはずして、[OK] をクリックします。 5 すべてのプライマリ管理サーバー、セカンダリ管理サーバー、クライアントグループ で、上記の手順を繰り返します。 ローミングサービスのオフ クライアントコンピュータでローミングサービスを実行していると、ハングアップして移行が 完了しない可能性があります。ローミングサービスがオンになっている場合は、移行を開 始する前にオフにする必要があります。 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 Reporting Sever のアンインストールと削除 メモ: ローミングクライアントが Symantec AntiVirus バージョン 10.x を実行する場合、 ローミングサービスを無効にする前にサーバーグループのロックを解除する必要がありま す。こうすることで、ローミングクライアントが証明書を使用して正しく認証され親サーバー にアクセスできるようになります。 ローミングサービスをオフにするには 1 Symantec System Center で、サーバーグループを右クリックします。 2 [すべてのタスク]、[Symantec AntiVirus]、[クライアントローミングオプション]の 順に選択します。 3 クライアントローミングオプションのダイアログボックスの[親の有効性を確認する間 隔]フィールドで、「1」と入力します。 4 [最も近い親を検索する間隔]フィールドで、「1」と入力して[OK]をクリックします。 5 数分待ちます。 6 Symantec System Center で、サーバーグループを右クリックします。 7 [すべてのタスク]、[Symantec AntiVirus]、[クライアントローミングオプション]の 順に選択します。 8 クライアントローミングオプションのダイアログボックスで、[Symantec AntiVirus Roadming サービスをインストールしてあるクライアント上でローミングを有効にする] のチェックマークをはずします。 9 [OK]をクリックします。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 Reporting Sever のアンインストールと削除 1 つまたは複数の Reporting Server をインストールしている場合、それらの Reporting Server をアンインストールし、省略可能なオプションとしてデータベースファイルを削除 する必要があります。さらに、Symantec System Center から Reporting Sever を削除 する必要もあります。Reporting Sever のアンインストールについて詳しくは、Symantec System Center のヘルプを参照してください。レガシー製品の設定は Windows レジス トリに格納されていました。現在は、すべての設定がレポートデータと一緒にデータベー スに格納されています。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 95 96 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 Symantec System Center でのサーバーグループのロック解除 Reporting Sever をアンインストールするには 1 Reporting Server を実行するコンピュータにログオンします。 2 スタートメニューで[設定]、[コントロールパネル]、[プログラムの追加と削除]の順 に選択します。 3 [プログラムの追加と削除]ダイアログボックスで、[Reporting Agents]、[削除]の 順に選択します。 4 画面のメッセージに従って、Reporting Sever の削除を完了します。 5 すべての Reporting Sever に対して上記の手順を繰り返します。 Symantec System Center から Reporting Sever を削除するには 1 Symantec System Center で、[Reporting]を右クリックして展開します。 2 各 Reporting Sever を右クリックし、[削除]をクリックします。 Symantec System Center でのサーバーグループのロッ ク解除 移行前にサーバーグループのロックを解除しないと、思いがけない結果が発生すること があります。また、クライアントでローミングサービスが有効になっている場合は、サーバー グループのロックを解除しておくとクライアントが正しく認証され親サーバーにアクセスで きます。正しく認証され親サーバーにアクセスしたクライアントはデータベースに配置され ます。データベースに配置されたクライアントは、インストール後、コンソールで自動的に 正しいレガシーグループ内に表示されます。 サーバーグループのロックを解除するには 1 Symantec System Center で、ロックされているサーバーグループを右クリックして [サーバーグループのロック解除]をクリックします。 2 サーバーグループのロック解除ダイアログボックスで、必要に応じて認証用のユー ザー名、パスワードを入力して[OK]をクリックします。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 クライアントソフトウェアのアップグレードについて シマンテック製クライアントのソフトウェアをアップグレードするには複数の方法があります。 方法によっては最大 30 分かかります。したがって、ほとんどのユーザーがコンピュータに ログオンしていないときにクライアントソフトウェアをアップグレードする必要があります。 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 自動アップグレードを使ったクライアントのアップグレード 表 7-5 Symantec Endpoint Protection Small Business Edition と Symantec Network Access Control のクライアントソフトウェアをアップグレード する方法 アップグレード方 法 説明 自動アップグレード Symantec Endpoint Protection Manager コンソールから 1 つ以上のグ ループのクライアントを更新するには自動アップグレードを使います。 p.97 の 「自動アップグレードを使ったクライアントのアップグレード」 を参照 してください。 LiveUpdate ポリ シー LiveUpdate の実行をクライアントに許可するポリシーを配備します。 製品ディスク 製品ディスクのインストールプログラムを使って、クライアントの新しいバー ジョンをインストールします。 その他の方法 サポートされている他のクライアントソフトウェアインストール方法を使います。 p.261 の 「クライアントコンピュータでの LiveUpdate スケジュールの有効化 および無効化」 を参照してください。 p.75 の 「クライアントの配備方法について」 を参照してください。 Symantec Network Access Control クライアントもインストールされている場合は、 Symantec Endpoint Protection Small Business Edition クライアントと Symantec Network Access Control クライアントを両方アップグレードします。同じグループに Symantec Endpoint Protection Small Business Edition パッケージと Symantec Network Access Control パッケージを両方割り当てることができます。この場合、[更新 時に既存のクライアント機能を維持する]オプションが選択されていることを確かめます。 p.90 の 「新リリースへのアップグレード」 を参照してください。 自動アップグレードを使ったクライアントのアップグレー ド 自動アップグレード処理はグループに含まれているすべてのクライアントの Symantec Endpoint Protection Small Business Edition クライアントソフトウェアを自動的にアッ プグレードすることを可能にします。たとえば、自動アップグレードを使ってクライアントを 新しい MR(Maintenance Release)や製品バージョンにアップグレードできます。 実働ネットワーク内の多数のクライアントのアップグレードを試みる前に自動アップグレー ドの処理をテストする必要があります。テストネットワークがない場合は、実働ネットワーク 内にテストグループを作成できます。この種類のテストを行う場合、テストグループに少数 の重要ではないクライアントを追加し、自動アップグレードを使ってそれらをアップグレー ドします。クライアントソフトウェアのバージョン番号を調べて、アップグレードが正常に完 97 98 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 自動アップグレードを使ったクライアントのアップグレード 了したことを確認します。バージョン番号は、クライアントで[ヘルプ]、[バージョン情報] の順に選択すると表示されるパネルに示されます。 p.96 の 「クライアントソフトウェアのアップグレードについて」 を参照してください。 自動アップグレードを使ってクライアントをアップグレードするには 1 Symantec Endpoint Protection Manager コンソールで、[ホーム]、[よく使う機 能]、[コンピュータに保護クライアントをインストール]の順に選択します。 2 クライアント配備ウィザードで、配備のオプションを選択します。サーバーに事前にイ ンストールされたパッケージを使う場合は、[新しいパッケージ配備]オプションを使 います。以前に Symantec Endpoint Protection Manager からエクスポートした パッケージを選択する場合は、[既存のパッケージ配備]を使います。詳細について は、ウィザードからリンクされているチュートリアルを参照してください。選択したら、 [次へ]をクリックします。 3 [グループとインストール機能セットの選択]パネルで、パッケージ、アップグレードす るクライアントグループ、インストール機能セット、配備のコンテンツオプションを選択 します。[次へ]をクリックします。 4 配備の方法を選択し、次に[次へ]をクリックします。 p.77 の 「リモートプッシュを使ったクライアントの配備」 を参照してください。 p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。 5 電子メールまたは Web リンクを使ってパッケージを公開する場合は、メッセージに 従ってウィザードを完了します。ウィザードの完了後にファイルを公開します。 6 リモートプッシュオプションを選択する場合は、[保護クライアントのインストール先]リ ストにコンピュータを追加し、[次へ]をクリックします。コンピュータを選択するには、 コンピュータのリストを参照するか、IP アドレスまたはコンピュータ名で検索します。 検索するには、[ネットワークの検索]、[コンピュータの検索]の順に選択し、IP アド レスまたはコンピュータ名を入力します。コンピュータが見つかったら、[次へ]をクリッ クします。 メモ: 対象のコンピュータを管理する権限がある管理者グループのメンバーのクレデ ンシャルを指定する必要があります。 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 自動アップグレードを使ったクライアントのアップグレード 7 プッシュ配備の手順を完了するには、[送信]をクリックします。 メモ: ウィザードによってパッケージが作成されますが、2 分から 3 分かかることがあ ります。この間、進行状況は表示されません。パッケージが作成された後、選択した コンピュータにパッケージがコピーされるときに進行状況が示されます。ネットワーク 経由でパッケージを送信するのに数分かかる場合があります。進行状況が 100% だと表示されときに、クライアントパッケージが選択したコンピュータに完全にコピー され、クライアントコンピュータでインストーラが起動します。ウィザードには、実際の インストール処理の進行状況は表示されません。クライアントのインストールの進行 状況を判断するには、[レポート]、[レポートの種類]、[コンピュータの状態]、[配備 レポート]の順に選択します。 8 [完了]をクリックします。 99 100 第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行 自動アップグレードを使ったクライアントのアップグレード 2 Symantec Endpoint Protection Small Business Edition での保護の管理 ■ 第8章 クライアントコンピュータのグループの管理 ■ 第9章 クライアントの管理 ■ 第10章 ポリシーを使ったセキュリティの管理 ■ 第11章 ウイルス対策とスパイウェア対策の管理 ■ 第12章 スキャンのカスタマイズ ■ 第13章 SONAR の管理 ■ 第14章 改変対策の管理 ■ 第15章 ファイアウォール保護の管理 ■ 第16章 侵入防止の管理 ■ 第17章 例外の管理 ■ 第18章 更新の設定とクライアントコンピュータ保護の更新 ■ 第19章 レポートとログを使った保護の監視 102 ■ 第20章 通知の管理 ■ 第21章 管理者アカウントの管理 8 クライアントコンピュータのグ ループの管理 この章では以下の項目について説明しています。 ■ コンピュータのグループの管理 ■ グループを構成する方法 ■ グループの追加 ■ グループへのクライアント追加の遮断 ■ 割り当てられたコンピュータの表示 ■ 別のグループへのクライアントコンピュータの移動 ■ ノートパソコンを管理するためのガイドライン コンピュータのグループの管理 セキュリティニーズが類似したコンピュータをグループに編成します。たとえば、経理部の コンピュータを Accounting グループに編成できます。定義するグループ構造は、多くの 場合、会社組織の構造に一致します。 Symantec Endpoint Protection Manager コンソールには、次のデフォルトグループが 含まれます。 ■ My Company グループは最上位、または親のグループです。子グループのフラット ツリーを含んでいます。子グループ構造は、会社の組織構造と一致します。 ■ Laptops and Desktops グループは、ノートパソコンとデスクトップコンピュータを含 みます。Laptops and Desktops グループはMy Company 親グループの子グルー プです。 104 第 8 章 クライアントコンピュータのグループの管理 コンピュータのグループの管理 ■ Servers グループには、サポート対象の Windows Server オペレーティングシステ ムを実行しているコンピュータが含まれます。Servers グループはMy Company 親 グループの子グループです。 Laptops and Desktops グループ、Servers グループ、または定義したグループに、ク ライアントコンピュータを配置できます。 デフォルトグループは名前を変更または削除できません。 「表 8-1」はコンピュータのグループを管理するときに実行できる処理を示します。 表 8-1 グループ管理の処理 タスク 説明 割り当てられたコンピュータの表示 割り当てられたコンピュータをコンソールで表示して、 正しく割り当てられているかどうかを調べることができ ます。 p.106 の 「割り当てられたコンピュータの表示」 を参照 してください。 グループの作成 コンソールでグループを作成できます。新しく作成さ れたグループは My Company の親グループの下で 子グループとしてリストされます。 p.105 の 「グループの追加」 を参照してください。 ポータブルコンピュータ用のグループを作成すること を検討してもよいでしょう。 p.107 の 「ノートパソコンを管理するためのガイドライン」 を参照してください。 グループの遮断 コンソールでグループを遮断できます。グループを遮 断すると、クライアントコンピュータをグループに追加 できなくなります。 p.106 の 「グループへのクライアント追加の遮断」 を参 照してください。 コンピュータの移動 コンピュータが正しいグループにない場合、別のグ ループに移動できます。 p.107 の 「別のグループへのクライアントコンピュータ の移動」 を参照してください。 論理グループにコンピュータを編成した後、より簡単にセキュリティポリシーを管理できま す。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 第 8 章 クライアントコンピュータのグループの管理 グループを構成する方法 グループを構成する方法 会社の組織構造と一致するために複数のグループとサブグループを作成できます。機 能、役割、地理、基準の組み合わせにグループ構造を基づかせることができます。 グループを作成するための基準 表 8-2 基準 説明 機能 ノートパソコン、デスクトップ、サーバーなど、管理されるべきコンピュータのタイプ に基づいてグループを作成できます。また、使用法の種類に基づいている複数の グループを作成できます。たとえば、持ち歩くクライアントのために Mobile グルー プを作成し、オフィスに残るクライアントのために Local グループを作成します。 役割 販売、エンジニアリング、財務、マーケティングなど、部門の役割のグループを作成 できます。 地理 コンピュータがあるオフィス、都市、州、地域、国に基づいてグループを作成できま す。 組み合わせ 基準の組み合わせに基づいてグループを作成できます。たとえば、機能と役割を 使うことができます。 次のシナリオのように、役割ごとに親グループを追加して機能ごとに子サブグルー プを追加できます。 ■ ノートパソコン、デスクトップ、サーバーのサブグループを含む販売。 ■ ノートパソコン、デスクトップ、サーバーのサブグループを含むエンジニアリン グ。 たとえば、会社に通信販売部と経理部があるとします。会社のニューヨーク、ロンドン、フ ランクフルトオフィスにこれらの部門のスタッフがいます。両方の部門のすべてのコンピュー タは同じ更新元からウイルス定義とセキュリティリスク定義の更新を受信するように同じグ ループに割り当てられています。ただし、IT レポートは通信販売部が経理部よりリスクに 脆弱であることを示しています。その結果、システム管理者は通信販売グループと経理グ ループを別々に作成します。通信販売のクライアントはユーザーがウイルス対策とセキュ リティリスク対策をどのように操作できるかを厳しく限定する設定を共有します。 ナレッジベースの「Best Practices for Creating Group Structure」を参照してください。 p.103 の 「コンピュータのグループの管理」 を参照してください。 グループの追加 組織のグループ構造を定義した後で、グループを追加できます。 グループの説明の長さは最大 1024 文字です。グループ名には、次の文字を除く任意 の文字を使うことができます。[” / ¥ * ? < > | :] グループの説明には制限はありません。 105 106 第 8 章 クライアントコンピュータのグループの管理 グループへのクライアント追加の遮断 メモ: My Company にのみ、グループを追加できます。デフォルトのサブグループにグ ループを追加することはできません。 p.105 の 「グループを構成する方法」 を参照してください。 グループを追加するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]で、[My Company]をクリックします。 3 [タスク]で、[グループを追加]をクリックします。 4 [My Company のグループを追加]ダイアログボックスで、グループ名と説明を入力 します。 5 [OK]をクリックします。 グループへのクライアント追加の遮断 グループの所属がすでに定義されているクライアントインストールパッケージを設定でき ます。パッケージのグループを定義した場合、クライアントは自動的に適切なグループに 追加されます。クライアントは初めて管理サーバーに接続するときに、グループに追加さ れます。 クライアントがネットワークに接続するときに、特定のグループに自動的に追加されること を望まない場合は、遮断オプションを有効にできます。 遮断オプションは、ユーザーが自動的にグループに追加されることを防ぎます。新しいク ライアントが、クライアントインストールパッケージで割り当てられているグループに追加さ れるのを防ぐことができます。この場合、クライアントはデフォルトグループに追加されま す。コンピュータを、遮断されたグループに手動で移動できます。 クライアントがグループに追加されないように遮断するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]でグループを右クリックし、[プロパティ]をクリックします。 3 [<グループ名 > のグループのプロパティ]ダイアログボックスで、[新しいクライアント の遮断]をクリックします。 4 [OK]をクリックします。 割り当てられたコンピュータの表示 コンピュータが正しいグループに割り当てられていることを検証できます。 第 8 章 クライアントコンピュータのグループの管理 別のグループへのクライアントコンピュータの移動 割り当てられているコンピュータを表示するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]ページの[コンピュータ]タブで、グループをクリックします。 p.103 の 「コンピュータのグループの管理」 を参照してください。 別のグループへのクライアントコンピュータの移動 クライアントコンピュータが正しいグループにない場合、別のグループに移動できます。 クライアントコンピュータを別のグループに移動するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。 3 [コンピュータ]タブの選択したグループで、コンピュータを選択して、[移動]を右ク リックします。 複数のコンピュータを選択するには、Shift キーまたは Ctrl キーを使います。 4 [クライアントの移動]ダイアログボックスで、新しいグループを選択します。 5 [OK]をクリックします。 p.103 の 「コンピュータのグループの管理」 を参照してください。 ノートパソコンを管理するためのガイドライン ノートパソコンとは、場所から場所に物理的に移動するノート型のコンピュータです。ノー トパソコンは、ネットワークに断続的に接続したり、まったく接続しない場合があります。ノー トパソコンは、VPN または無線ネットワーク、あるいはその両方を通じてネットワークに接 続できます。 p.31 の 「インストール計画」 を参照してください。 ノートパソコンを管理するための次のベストプラクティスを検討してください。 ■ ノートパソコンを管理下コンピュータとしてインストールします。 Symantec Endpoint Protection Manager から直接管理下コンピュータにアクセス するため、管理下コンピュータの管理は簡単です。 ネットワークに決して接続しないノートパソコンが会社にある場合、これらには管理外 クライアントをインストールします。管理外クライアントは、Symantec Endpoint Protection Manager と通信することも、Symantec LiveUpdate サーバーから直接 更新を受信することもありません。 ■ 管理下ノートパソコン用のグループを作成します。 107 108 第 8 章 クライアントコンピュータのグループの管理 ノートパソコンを管理するためのガイドライン 管理下ノートパソコンを 1 つのグループにまとめると、これらのコンピュータを単一ユ ニットとして管理できます。 ■ リモートユーザーに対して保護技術を強化します。 シマンテック社のテクニカルサポートナレッジベースの記事「General security practices for network administrators」を参照してください。 9 クライアントの管理 この章では以下の項目について説明しています。 ■ クライアントコンピュータの管理 ■ クライアントの保護の状態アイコンについて ■ クライアントとクライアントコンピュータの保護状態の表示 ■ クライアントコンピュータのプロパティの表示 ■ 保護の有効化と無効化について ■ クライアントコンピュータで実行できるコマンドについて ■ クライアントコンピュータでのコンソールからのコマンド実行 ■ 管理外クライアントから管理下クライアントへの変換 クライアントコンピュータの管理 表 9-1 では、クライアントソフトウェアをインストールした後にコンピュータで行う必要があ るタスクを示します。その他のタスクは後で実行できます。 表 9-1 タスク クライアントコンピュータを管理するためのタスク 説明 クライアントソフトウェアがエンド ■ 各グループ内でクライアントソフトウェアがまだインストールされていないコンピュータを表 ポイントにインストールされてい 示できます。 ることを確認する ■ クライアントをグループに追加し、後でクライアントソフトウェアをインストールできます。 p.75 の 「クライアントの配備方法について」 を参照してください。 110 第 9 章 クライアントの管理 クライアントの保護の状態アイコンについて タスク 説明 クライアントコンピュータの保護 クライアントソフトウェアがインストールされているかどうか、そしてクライアントが適切な保護レ レベルが適切であることを確認 ベルを提供しているかどうかを確認できます。 する ■ クライアントコンピュータでの各保護技術の状態を表示できます。 p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。 p.110 の 「クライアントの保護の状態アイコンについて」 を参照してください。 ■ レポートを実行するか、ログを表示して、保護の強化またはパフォーマンスの改善が必要 かどうかを判断します。たとえば、スキャンで誤認が起きることがあります。保護の必要なク ライアントコンピュータを識別することもできます。 p.265 の 「エンドポイント保護の監視」 を参照してください。 ■ クライアントソフトウェアまたはクライアントコンピュータの特定の属性に基づいて、保護を 修正できます。 クライアントコンピュータでの保 ■ レポートとログの結果に基づいて、各種類の保護を強化または緩和できます。 護を調整する p.120 の 「セキュリティポリシーの種類」 を参照してください。 p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防 止の種類について」 を参照してください。 ■ 問題の診断またはパフォーマンスの改善が必要な場合、クライアントコンピュータでの保 護を一時的に無効にできます。 p.113 の 「保護の有効化と無効化について」 を参照してください。 p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してくださ い。 グループ間でエンドポイントを クライアントコンピュータの保護レベルを変更するには、より保護の厳しい、または緩いグルー 移動し、保護を変更する(省略 プにコンピュータを移動できます。 可能) p.107 の 「別のグループへのクライアントコンピュータの移動」 を参照してください。 ユーザーがコンピュータの保護 クライアントコンピュータでの保護についてユーザーが可能な制御の種類を指定できます。 を制御できるようにする(省略 ■ [ウイルスとスパイウェアの対策]と[プロアクティブ脅威防止]については、チェックボックス 可能) のチェックマークを付けたりはずしたりして、ユーザーが個別の設定を変更できるかどうか を指定できます。 p.124 の 「ポリシー設定のロックおよびロック解除」 を参照してください。 ■ ユーザーがクライアントのフルコントロールを必要とする場合は、管理対象外クライアント をインストールできます。 p.116 の 「管理外クライアントから管理下クライアントへの変換」 を参照してください。 クライアントソフトウェアをコン p.83 の 「クライアントのアンインストール」 を参照してください。 ピュータから削除する(省略可 能) クライアントの保護の状態アイコンについて クライアントとサーバーが通信するかどうか調べることができます。 第 9 章 クライアントの管理 クライアントとクライアントコンピュータの保護状態の表示 表 9-2 アイコン 管理コンソールのクライアントの状態アイコン 説明 このアイコンは次の状態を示します。 ■ クライアントは Symantec Endpoint Protection Manager と通信できる このアイコンは次の状態を示します。 クライアントは Symantec Endpoint Protection Manager と通信できな い ■ クライアントがコンソールから追加され、シマンテック製クライアントソフト ウェアがインストールされていない可能性がある ■ p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。 クライアントとクライアントコンピュータの保護状態の表 示 ネットワークのクライアントとコンピュータのリアルタイムな操作状態と保護状態についての 情報を表示できます。 次のものを表示できます。 ■ クライアントがインストールされていない管理下クライアントコンピュータのリスト。 コンピュータ名、ドメイン名、ログオンしているユーザー名を表示できます。 ■ どの保護が有効で、どの保護が無効か。 ■ どのクライアントコンピュータが最新のポリシーと定義を備えているか。 ■ グループのポリシーシリアル番号とクライアントのバージョン番号。 ■ コンピュータが使うネットワークカードの MAC アドレスなど、クライアントコンピュータの ネットワークコンポーネントについての情報。 ■ 利用可能なディスク容量やオペレーティングシステムのバージョン番号など、クライア ントコンピュータについてのシステム情報。 特定のクライアントの状態を把握した後、クライアントコンピュータのセキュリティの問題を 解決できます。グループに対してコマンドを実行することで、多くの問題を解決できます。 たとえば、コンテンツを更新したり、Auto-Protect を有効にしたりできます。 メモ: レガシークライアントを管理している場合、新しい保護技術の一部は、[報告してい ません]と表示されることがあります。これは正常な動作です。これは、これらのクライアン トに対して処理を行う必要があることを意味していません。 111 112 第 9 章 クライアントの管理 クライアントコンピュータのプロパティの表示 p.110 の 「クライアントの保護の状態アイコンについて」 を参照してください。 p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してくださ い。 p.112 の 「クライアントコンピュータのプロパティの表示」 を参照してください。 クライアントコンピュータの保護の状態を表示するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]ページで、クライアントが属するグループを選択します。 3 [コンピュータ]タブのクライアントのリストで、クライアント名を見つけます。 4 クライアント名を含む行では、健全性状態の列にクライアントの接続状態が表示され ます。 クライアントコンピュータのプロパティの表示 各ユーザーとコンピュータには、プロパティページがあります。編集できるフィールドは、 [全般]タブの[説明]フィールドだけです。 ページには次のタブが含まれます。 ■ 全般 コンピュータのグループ、ドメイン、ログオン名、ハードウェア構成に関する情報が表 示されます。 ■ ネットワーク コンピュータの DNS サーバー、DHCP サーバー、WINS サーバー、IP アドレスに関 する情報が表示されます。 ■ クライアント クライアントコンピュータから集められた情報が表示されます。この情報には、コンピュー タ上で実行されるクライアントの種類が含まれます。さらに、特定のソフトウェアとポリ シーの情報のリストも表示されます。この情報には、クライアントソフトウェアのバージョ ン、現在のプロファイルのシリアル番号、現在のシグネチャのシリアル番号、最終オン ライン日時が含まれます。 クライアントコンピュータのプロパティを表示するには 1 コンソールで、[コンピュータ]をクリックします。 2 プロパティを表示するクライアントのグループを選択します。 3 [コンピュータ]タブで目的のコンピュータを右クリックし、[プロパティの編集]をクリッ クします。 4 [<クライアント名 >]ダイアログボックスに、クライアントに関する情報が表示されます。 5 [OK]をクリックします。 第 9 章 クライアントの管理 保護の有効化と無効化について 保護の有効化と無効化について 一般に、クライアントコンピュータの保護技術は常に有効にしておきます。 クライアントコンピュータに問題がある場合は、一時的にすべての保護技術または個別の 保護技術を無効にする必要が生じる場合があります。たとえば、アプリケーションが動作 しない、または正しく動作しない場合は、ネットワーク脅威防止を無効にすることができま す。すべての保護技術を無効にした後も問題がある場合は、問題がクライアントではない ことを確認できます。 警告: トラブルシューティングの操作が完了したら、コンピュータの保護を継続できるよう に、必ずすべての保護を有効にしてください。 表 9-3 に各保護技術を無効にする理由を記述します。 表 9-3 保護技術 保護技術を無効にする目的 保護技術を無効にする目的 ウイルス対策とスパイウェ この保護を無効にする場合は、Auto-Protect のみを無効にします。 ア対策 管理者またはユーザーが設定している場合は定時スキャンまたは起動時スキャンが動作します。 Auto-Protect は次の理由で有効と無効を切り替える場合があります。 Auto-Protect はドキュメントを開くのを遮断することがあります。たとえば、マクロがある Microsoft Word を開く場合に、Auto-Protect が開くことを許可しないことがあります。ドキュメントが安全 であることがわかっている場合には、Auto-Protect を無効にできます。 ■ ウイルスの影響によるものでないことがわかっていてもウイルスのような活動が確認された場合 には、Auto-Protect が警告することがあります。たとえば、新しいコンピュータアプリケーション のインストール時に警告が表示されることがあります。インストールするアプリケーションが複数 あり、このような警告の表示を避けたい場合、Auto-Protect を一時的に無効にできます。 ■ Auto-Protect は Windows のドライバの交換と干渉することがあります。 ■ ■ Auto-Protect はクライアントコンピュータの速度を低下させることがあります。 メモ: Auto-Protect を無効にすると、ダウンロードインサイトを有効にしていてもダウンロードインサ イトも無効になります。SONAR もヒューリスティックな脅威を検出できません。ホストファイルとシステ ムの変更の SONAR 検出は引き続き機能します。 p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。 Auto-Protect によってアプリケーションで問題が起きる場合は、永続的に保護を無効にするよりも 例外を作成する方が適切です。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してく ださい。 113 114 第 9 章 クライアントの管理 クライアントコンピュータで実行できるコマンドについて 保護技術 保護技術を無効にする目的 プロアクティブ脅威防止 次の理由でプロアクティブ脅威防止を無効にすることがあります。 ■ 脅威ではないことがわかっている脅威について表示される警告が多すぎます。 ■ プロアクティブ脅威防止はクライアントコンピュータの速度を低下させることがあります。 p.202 の 「SONAR の有効化と無効化」 を参照してください。 ネットワーク脅威防止 次の理由でネットワーク脅威防止を無効にすることがあります。 ■ ファイアウォールが遮断することがあるアプリケーションをインストールします。 ■ ファイアウォールまたは侵入防止システムによりネットワーク接続に関係する問題が発生します。 ■ ファイアウォールはクライアントコンピュータの速度を低下させることがあります。 ■ アプリケーションを開くことができません。 p.237 の 「ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化」 を参照してください。 ネットワーク脅威防止が問題の原因であることがわからない場合は、すべての保護技術を無効にす る必要があることがあります。 改変対策 改変対策は通常は有効にしておくことをお勧めします。 多くの誤認検出を受け取る場合、改変対策を一時的に無効にすることもできます。誤認検出の例 外を作成できます。 p.204 の 「改変対策の設定の変更」 を参照してください。 クライアントコンピュータで実行できるコマンドについて コンソールから個々のクライアントまたはグループ全体でコマンドをリモートで実行できま す。 クライアントコンピュータでの問題をトラブルシューティングするために、保護を有効や無 効にできます。 p.113 の 「保護の有効化と無効化について」 を参照してください。 表 9-4 クライアントコンピュータで実行できるコマンド コマンド 説明 スキャン クライアントコンピュータでオンデマンドスキャンを実行します。 スキャンコマンドを実行し、カスタムスキャンを選択すると、スキャンでは [管理者定義のスキャン]ページで管理者が設定したコマンドスキャン設 定が使われます。このコマンドでは、選択したクライアントコンピュータに 適用されるウイルスとスパイウェアの対策ポリシーの設定が使われます。 p.161 の 「クライアントコンピュータでのオンデマンドスキャンの実行」 を 参照してください。 第 9 章 クライアントの管理 クライアントコンピュータで実行できるコマンドについて コマンド 説明 すべてのスキャンを中止 クライアントコンピュータで現在実行しているすべてのスキャンをキャン セルします。 コンテンツの更新 クライアントコンピュータで LiveUpdate セッションを開始してクライアン トのコンテンツを更新します。クライアントは Symantec LiveUpdate か ら最新のコンテンツを受信します。 p.259 の 「Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定」 を参照してください。 コンテンツの更新とスキャ LiveUpdate セッションを開始してコンテンツを更新し、クライアントコン ン ピュータでオンデマンドスキャンを実行します。 クライアントコンピュータ の再起動 クライアントコンピュータを再起動します。 Auto-Protect を有効に クライアントコンピュータのファイルシステムに対して Auto-Protect を有 する 効にします。 デフォルトでは、ファイルシステムに対する Auto-Protect は有効になっ ています。ユーザーによる設定の変更を許可する場合、または Auto-Protect を無効にする場合は、コンソールから Auto-Protect を 有効にする必要があります。設定をロックしてクライアントコンピュータの ユーザーが Auto-Protect を無効にできないようにすることができます。 p.184 の 「Windows クライアントの Auto-Protect のカスタマイズ」 を参 照してください。 p.185 の 「クライアントコンピュータで実行できるコマンドについて」p.185 の を参照してください。 電子メールの Auto-Protect を有効または無効にする場合は、ウイルス とスパイウェアの対策ポリシーにその設定を含める必要があります。 [ネットワーク脅威防止を 有効にする]および[ネッ トワーク脅威防止を無効 にする] クライアントコンピュータでファイアウォールと侵入防止を有効や無効に します。 メモ: Mac クライアントコンピュータでは、このコマンドは処理されませ ん。 p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してくださ い。 p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。 限定管理者がこれらのコマンドの一部に対する権利を持つように、またはどのコマンドに 対する権利も持たないように設定できます。 p.302 の 「限定管理者のアクセス権の設定」 を参照してください。 115 116 第 9 章 クライアントの管理 クライアントコンピュータでのコンソールからのコマンド実行 クライアントコンピュータでのコンソールからのコマンド実 行 管理下クライアントでは、実行するコマンドがユーザーが実行するコマンドより優先されま す。クライアントコンピュータ上でコマンドと処理が実行される順序は、コマンドごとに異な ります。コマンドが開始される場所に関係なく、コマンドと処理は同じ方法で実行されま す。 これらのコマンドはクライアントで、[コンピュータの状態]ログからも実行できます。 p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。 p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。 クライアントコンピュータでコンソールからコマンドを実行するには 1 コンソールで、[コンピュータ]をクリックし、[コンピュータ]で、コマンドを実行するコ ンピュータを含むグループを選択します。 2 右ペインで、[コンピュータ]をクリックします。 3 次のいずれかの操作を実行します。 4 5 ■ 左ペインの[コンピュータ]で、コマンドを実行するグループを右クリックします。 ■ 右ペインの[コンピュータ]タブで、コマンドを実行するコンピュータまたはユー ザーを選択し、右クリックします。 次のいずれかのコマンドをクリックします。 ■ [グループでコマンドを実行]、[<コマンド>]の順にクリックします。 ■ [クライアントでコマンドを実行]、[<コマンド>]の順にクリックします。 メッセージが表示されたら、[OK]をクリックします。 管理外クライアントから管理下クライアントへの変換 管理者またはコンピュータのユーザーは、管理外クライアントを管理下クライアントに変換 できます。 p.81 の 「管理下クライアントと管理外クライアントについて」 を参照してください。 管理外クライアントは、次の方法を使って管理下クライアントに変換できます。 ■ クライアントを管理下コンピュータとしてインストールします。 この方法では、クライアントソフトウェアを再インストールして、管理外クライアントを管 理下クライアントに変換します。 p.71 の 「クライアントインストールの準備」 を参照してください。 ■ サーバー通信設定をインポートします。 第 9 章 クライアントの管理 管理外クライアントから管理下クライアントへの変換 この方法では、サーバー通信設定をインポートして、管理外クライアントを管理下クラ イアントに変換します。 表 9-5 に、サーバー通信設定をインポートする手順を示します。 サーバー通信設定のインポート手順 表 9-5 手順 タスク 説明 手順 1 コンピュータユーザーへ グループのサーバー通信設定を含む sylink.xml ファイルをエクスポートします。 のサーバー通信設定の 次のタスクを実行して sylink.xml ファイルをエクスポートします。 提供 ■ コンソールの[コンピュータ]ページで、グループを右クリックし、[通信設定のエクス ポート]をクリックします。 ■ メッセージに従って sylink.xml ファイルを保存します。このファイルは編集しないで ください。 ■ コンピュータのユーザーに sylink.xml ファイルを電子メールで送信するか、ユーザー の共有の場所にファイルを保存します。 手順 2 sylink.xml のインポート sylink.xml ファイルをクライアントコンピュータにインポートします。 次のタスクを実行して sylink.xml ファイルをインポートします。 ■ 管理外クライアントコンピュータで、クライアントを開きます。 ■ [ヘルプ]をクリックし、[トラブルシューティング]をクリックします。 ■ [管理]ダイアログボックスで、[通信の設定]の[インポート]をクリックします。 ■ メッセージに従って sylink.xml ファイルを見つけます。 クライアントコンピュータはサーバーにただちに接続します。コンピュータはサーバーに よってグループ内に入れられます。コンピュータはグループのセキュリティポリシーと設 定によって更新されます。コンピュータがサーバーと通信し始めると、コンピュータのデス クトップには通知領域アイコンが表示されます。 手順 3 クライアントとサーバーの コンピュータがサーバーと通信していることを確認します。 通信の確認 次のタスクを実行してサーバーとの通信を確認します。 コンソールの[コンピュータ]ページで、クライアントコンピュータがオンラインであるこ とを確認します。コンピュータが正しいグループに属していることを確認します。必要 な場合はコンピュータを正しいグループに移動します。 ■ クライアントコンピュータで、[ヘルプ]をクリックし、[トラブルシューティング]をクリック します。[一般情報]の下にサーバーの名前が示されます。 ■ 117 118 第 9 章 クライアントの管理 管理外クライアントから管理下クライアントへの変換 10 ポリシーを使ったセキュリ ティの管理 この章では以下の項目について説明しています。 ■ セキュリティポリシーの種類 ■ すべてのセキュリティポリシーに共通なタスクの実行 ■ ポリシーの追加 ■ ポリシーのコピーと貼り付け ■ ポリシーの編集 ■ ポリシー設定のロックおよびロック解除 ■ グループへのポリシーの割り当て ■ 割り当てられたポリシーの表示 ■ セキュリティポリシーのテスト ■ ポリシーの置換 ■ ポリシーのエクスポートとインポート ■ ポリシーの完全な削除 ■ クライアントコンピュータがポリシー更新を取得する方法 ■ ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認 120 第 10 章 ポリシーを使ったセキュリティの管理 セキュリティポリシーの種類 セキュリティポリシーの種類 セキュリティポリシーでは、保護技術によって、既知の脅威と未知の脅威からコンピュータ を保護する方法を定義します。 ネットワークセキュリティを管理するため、いくかの種類のセキュリティポリシーを使います。 ほとんどの種類のポリシーはインストール時に自動的に作成されます。デフォルトポリシー を使うことも、特定の環境に合わせてポリシーをカスタマイズすることもできます。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 表 10-1 セキュリティポリシーの種類 ポリシーの種類 説明 ウイルスとスパイウェアの対策ポ [ウイルスとスパイウェアの対策ポリシー]は次の保護を提供し リシー ます。 シグネチャを使って、ウイルスとセキュリティのリスクの副作用 を検出し、削除し、修復します。 ■ ダウンロードインサイトからの評価データを使って、ユーザー がダウンロードを試みるファイルに含まれる脅威を検出しま す。 ■ SONAR のヒューリスティックと評価データを使って、疑わしい 動作を示すアプリケーションを検出します。 [ウイルスとスパイウェアの対策ポリシー]は SONAR 技術に よって動作の異常を見つけます。レガシークライアントについ ては、TruScan プロアクティブ脅威スキャンによって動作の 異常を見つけます。 ■ メモ: ダウンロードインサイトと SONAR 技術は Windows クライ アントでのみ利用可能です。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照し てください。 ファイアウォールポリシー [ファイアウォールポリシー]は次の保護を提供します。 権限がないユーザーがインターネットに接続するコンピュータ とネットワークにアクセスすることを遮断します。 ■ ハッカーによる攻撃を検出します。 ■ ■ 迷惑な送信元からのネットワークトラフィックを除去します。 メモ: ファイアウォールポリシーは Windows クライアントにのみ 適用できます。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 第 10 章 ポリシーを使ったセキュリティの管理 すべてのセキュリティポリシーに共通なタスクの実行 ポリシーの種類 説明 侵入防止ポリシー [侵入防止ポリシー]は、ネットワーク攻撃とブラウザに対する攻 撃を自動的に検出して遮断します。 メモ: 侵入防止ポリシーは Windows クライアントにのみ適用で きます。 p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照 してください。 LiveUpdate ポリシー [LiveUpdate ポリシー]には、クライアントコンピュータが LiveUpdate からコンテンツ更新をいつ、どれだけの頻度でダウ ンロードするかを指定する設定が含まれます。 p.255 の 「コンテンツ更新の管理」 を参照してください。 例外ポリシー [例外ポリシー]は、ウイルスとスパイウェアのスキャンや SONAR によってアプリケーションとプロセスを検出から除外する機能を提 供します。 p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を参照してください。 すべてのセキュリティポリシーに共通なタスクの実行 多くの方法で、Symantec Endpoint Protection Small Business Edition セキュリティ ポリシーを管理できます。たとえば、セキュリティポリシーの複製を作成してから、特定の ニーズに合った複製をカスタマイズできます。ユーザーがクライアントコンピュータ上で変 更できないように、特定の設定をロックおよびロック解除できます。表 10-2 に、実行でき るポリシータスクをいくつか示します。 表 10-2 すべてのポリシーに共通するタスク タスク 説明 ポリシーの追加 デフォルトポリシーのいずれも使わない場合は、新しいポリシー を追加できます。 メモ: ポリシーを[ポリシー]ページで追加または編集した場合は、 そのポリシーをグループにも割り当てる必要があります。そうしな いとポリシーは有効になりません。 p.123 の 「ポリシーの追加」 を参照してください。 121 122 第 10 章 ポリシーを使ったセキュリティの管理 すべてのセキュリティポリシーに共通なタスクの実行 タスク 説明 ポリシー設定のロックおよびロッ いくつかの[ウイルスとスパイウェアの対策ポリシー]設定をロック ク解除 およびロック解除できます。コンピュータのユーザーは、ロックさ れたポリシー設定を変更できません。錠前アイコンが、ロック可能 なポリシー設定の横に表示されます。 p.124 の 「ポリシー設定のロックおよびロック解除」 を参照してくだ さい。 ポリシーの編集 既存のポリシーの設定を変更する場合は、その設定を編集でき ます。セキュリティポリシーを修正して、コンピュータの保護レベル を上げるか、または下げることができます。グループの割り当てを 変更しない限り、修正したポリシーを再割り当てする必要はありま せん。 p.124 の 「ポリシーの編集」 を参照してください。 ポリシーの割り当て ポリシーを使うには、1 つ以上のグループにそのポリシーを割り 当てなければなりません。 p.125 の 「グループへのポリシーの割り当て」 を参照してください。 ポリシーのテスト 実働環境で使う前に、必ず新しいポリシーをテストすることをお勧 めします。 p.126 の 「セキュリティポリシーのテスト」 を参照してください。 ポリシーの置換 あるポリシーを別のポリシーに置換できます。 p.127 の 「ポリシーの置換」 を参照してください。 ポリシーのコピーと貼り付け 新しいポリシーを追加する代わりに、新しいポリシーのベースとし て使うために既存のポリシーをコピーすると便利です。 p.123 の 「ポリシーのコピーと貼り付け」 を参照してください。 ポリシーのエクスポートおよびイ 別のグループで使う場合には既存のポリシーをエクスポートでき ンポート ます。その後、ポリシーをインポートし、それをグループに適用で きます。 p.127 の 「ポリシーのエクスポートとインポート」 を参照してくださ い。 ポリシーの削除 ポリシーが有用ではなくなり、データベースに保存しておく必要 がなくなった場合は、ポリシーを削除できます。 p.128 の 「ポリシーの完全な削除」 を参照してください。 第 10 章 ポリシーを使ったセキュリティの管理 ポリシーの追加 ポリシーの追加 各種ポリシーの複数のバージョンを作成できます。作成したポリシーは、データベースに 格納されます。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 新しいポリシーはすべて、実働環境で使う前にテストすることをお勧めします。 p.126 の 「セキュリティポリシーのテスト」 を参照してください。 新しいポリシーを追加するには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページで、ポリシーの種類を選択して、新しいポリシーを追加するリンクを クリックします。 3 保護を強めるか弱めるようにポリシー設定を修正します。 4 [OK]をクリックしてポリシーを保存します。 5 必要に応じて、新しいポリシーをグループに割り当てます。 ポリシーの作成中でも作成後でも、新しいポリシーをグループに割り当てることがで きます。新しいポリシーは、現在割り当てられている、保護の種類が同じポリシーに 置き換わります。 p.125 の 「グループへのポリシーの割り当て」 を参照してください。 ポリシーのコピーと貼り付け 一部のグループのため、または参照用にデフォルトのポリシーを保存する場合には、ポリ シーをコピーして修正できます。[ポリシー]ページで、ポリシーのコピーと貼り付けが可能 です。ポリシーのコピーと貼り付けは[コンピュータ]ページでも可能です。また、[ポリシー] ページでポリシーをコピーし、[コンピュータ]ページでそのポリシーをグループに貼り付 けることができます。 メモ: [コンピュータ]ページの[グループポリシーをコピーする]タスクと[グループポリシー を貼り付ける]タスクを使って、グループに割り当てられているすべてのポリシーをコピー することもできます。 ポリシーをコピーして貼り付けるには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページの[ポリシー]で、コピーするポリシーの種類をクリックします。 3 [ポリシーの種類 Policies]ペインで、コピーする特定のポリシーを右クリックし、[コ ピー]クリックします。 123 124 第 10 章 ポリシーを使ったセキュリティの管理 ポリシーの編集 4 [OK]をクリックします。 5 [ポリシーの種類 Policies]ペインの空白の領域内で任意の場所を右クリックし、[貼 り付け]をクリックします。 ポリシーの編集 ポリシーは、[コンピュータ]ページの[ポリシー]タブでも、[ポリシー]ページでも編集でき ます。グループでは同じポリシーを共有できます。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 [ポリシー]ページでポリシーを編集するには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページの[ポリシー]で、ポリシーの種類をクリックします。 3 [ポリシーの種類 Policies]ペインで、編集する特定のポリシーをクリックします。 4 [タスク]の下で、[ポリシーの編集]をクリックします。 5 [ポリシーの種類 Policy Overview]ペインで、必要に応じて、ポリシーの名前と説 明を編集します。 6 ポリシーを編集するには、ポリシーに対する[ポリシーの種類 Policy]ページのいず れかをクリックします。 ポリシー設定のロックおよびロック解除 [ウイルスとスパイウェアの対策ポリシー]設定のいくつかをロックおよびロック解除できま す。エンドユーザーは、ロックされた設定を変更できません。錠前アイコンが、ロック可能 な設定の横に表示されます。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 ポリシー設定をロックまたはロック解除するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 次のページのいずれかを選択します。 ■ Auto-Protect ■ ダウンロード保護 ■ インターネット電子メール Auto-Protect ■ Microsoft Outlook Auto-Protect ■ SONAR ■ グローバルスキャンオプション 第 10 章 ポリシーを使ったセキュリティの管理 グループへのポリシーの割り当て 3 対応する設定のロックまたはロック解除を行うには、錠前アイコンをクリックします。 4 [OK]をクリックします。 改変対策の設定と提出の設定のロックとロック解除もできます。 p.204 の 「改変対策の設定の変更」 を参照してください。 p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効 化」 を参照してください。 グループへのポリシーの割り当て グループを通じてクライアントコンピュータにポリシーを割り当てます。すべてのグループ には、常にグループに割り当てられている保護の種類ごとに、正確に 1 つずつポリシー が含まれます。Windows クライアントと Mac クライアントの両方がある場合は、それらを 別々のグループに分けることも、同じグループで管理することもできます。同じグループ に含めてポリシー適用した場合、クライアントの種類ごとに適切なポリシー設定が適用さ れます。Windows コンピュータは、Mac コンピュータにのみ適用される設定を無視し、 Mac コンピュータは Windows コンピュータにのみ適用される設定を無視します。 1 つ以上のグループにポリシーを割り当てることができます。ポリシーは、現在割り当てら れている、保護の種類が同じポリシーに置き換わります。 ポリシーは、次のようにコンピュータグループに割り当てられます。 ■ 初期インストール時に、シマンテック社のデフォルトのセキュリティポリシーは、My Company 親グループに割り当てられます。 ■ MyCompany 親グループのセキュリティポリシーは、新しく作成された各子グループ に自動的に割り当てられます。 ■ 同じ種類の別のポリシーを割り当てることによって、グループ内のポリシーを置き換え ます。MyCompany 親グループまたは任意の子グループに割り当てられたポリシー を置き換えられます。 新しいグループは常に、直接の親グループからポリシーを継承します。サブグループの 階層を作成すると、各階層は最上位の親からではなく、直接の親からポリシーを継承しま す。 [ポリシーの割り当て]ダイアログボックスのユーザーインターフェースでは、次の追加情 報が伝えられます。 フォルダアイコンはグループを示します。 緑の円のチェックマークは、ポリシーがこのグループに割り当てられていることを示します。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 125 126 第 10 章 ポリシーを使ったセキュリティの管理 割り当てられたポリシーの表示 p.126 の 「割り当てられたポリシーの表示」 を参照してください。 グループにポリシーを割り当てるには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページで、ポリシーを選択し、[ポリシーの割り当て]をクリックします。 3 [ポリシーの割り当て]ダイアログボックスで、グループを選択し、[割り当て]をクリック します。 4 [OK]をクリックして確定します。 割り当てられたポリシーの表示 [コンピュータ]ページから、セキュリティポリシーが正しいグループに割り当てられている ことを検証できます。このページから、ポリシー設定も表示できます。 p.125 の 「グループへのポリシーの割り当て」 を参照してください。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 割り当てられたポリシーについて詳しくは、[ヘルプ]をクリックしてください。 割り当てられたポリシーを表示するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]ページの[ポリシー]タブで、グループツリーからグループを選択しま す。 選択したグループに割り当てられているポリシーが表示されます。ポリシーをクリック すると、その設定が表示されます。 その他のオプションについては、[タスク]をクリックしてください。 セキュリティポリシーのテスト 実働環境で使う前に、ポリシーをテストすることをお勧めします。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 ポリシーをテストするには 1 ポリシーのテストに使うグループを作成します。 2 テストグループにテストポリシーを割り当てます。 3 ポリシーのテストに使う 3 つまたは 4 つの管理下コンピュータを特定します。 必要に応じて、クライアントソフトウェアをコンピュータにインストールします。コンピュー タを管理下コンピュータとしてインストールします。 第 10 章 ポリシーを使ったセキュリティの管理 ポリシーの置換 4 テストコンピュータをテストグループに移動します。 5 テストコンピュータを動かして、正しく動作することを検証します。 ポリシーの置換 グループ内の 1 つのポリシーを別のポリシーで置換できます。 ポリシーを置換するには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページの[ポリシー]で、置換するポリシーの種類をクリックします。 3 [ポリシーの種類 Policies]ペインで、ポリシーをクリックします。 4 [ポリシー]ページの[タスク]で、[ポリシーの置換]をクリックします。 5 [ポリシーの種類 Policy 置換]ダイアログボックスの[新しいポリシーの種類 Policy] リストボックスで、置換ポリシーを選択します。 6 [ポリシーの置換]の下のツリーで、既存のポリシーを置換するグループを選択しま す。 7 [置換]をクリックします。 8 ポリシーを置換するかどうかの確認を求められたら、[はい]をクリックします。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 ポリシーのエクスポートとインポート 既存のポリシーを .dat ファイルにエクスポートできます。ポリシーに関連付けられている すべての設定が自動的にエクスポートされます。 [ポリシー]ページでポリシーファイルをインポートし、グループに適用できます。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 [ポリシー]ページでポリシーをエクスポートするには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページの[ポリシー]で、エクスポートするポリシーの種類をクリックします。 3 [ポリシーの種類 Policies]ペインで、エクスポートする特定のポリシーをクリックしま す。 4 [ポリシー]ページの[タスク]で、[ポリシーのエクスポート]をクリックします。 5 [ポリシーのエクスポート]ダイアログボックスでポリシーファイルのエクスポート先の フォルダを検索し、[エクスポート]をクリックします。 127 128 第 10 章 ポリシーを使ったセキュリティの管理 ポリシーの完全な削除 ポリシーをインポートするには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページの[ポリシー]で、インポートするポリシーの種類をクリックします。 3 [ポリシーの種類 Policies]ペインで、インポートするポリシーをクリックします。 4 [ポリシー]ページの[タスク]で、[Import a ポリシーの種類 Policy]をクリックします。 5 [ポリシーのインポート]ダイアログボックスで、インポートするポリシーファイルを参照 して、[インポート]をクリックします。 ポリシーの完全な削除 ポリシーの削除が必要な場合もあります。たとえば、企業のガイドラインが変更され、異な るポリシーの実装が必要になった場合などです。新しい企業グループが追加されると、古 いグループおよびそれに関連付けられているポリシーを削除する必要のある場合があり ます。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 ポリシーが 1 つ以上のグループに割り当てられている場合、すべてのグループからその ポリシーの割り当てを解除するまで、ポリシーを削除できません。 [ポリシー]ページでポリシーを削除するには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページの[ポリシー]で、削除するポリシーの種類を選択します。 ポリシーは 1 つ以上のグループに割り当てられている場合も、そうでない場合もあり ます。 3 [ポリシーの種類 Policies]ペインで、削除する特定のポリシーをクリックします。 4 [ポリシー]ページの[タスク]で、[ポリシーの削除]をクリックします。 5 選択したポリシーを削除するかどうかの確認を求められたら、[はい]をクリックします。 クライアントコンピュータがポリシー更新を取得する方法 コンピュータは Symantec Endpoint Protection Manager からセキュリティポリシー更 新を取得します。コンソールを使ってセキュリティポリシーを更新するとすぐに、コンピュー タは更新を受信します。クライアントコンピュータで手動でポリシーを更新することもできま す。 p.129 の 「ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認」 を参照 してください。 第 10 章 ポリシーを使ったセキュリティの管理 ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認 ポリシーのシリアル番号を使ったクライアント/サーバー の通信の確認 手動でポリシーを更新してポリシーのシリアル番号を使うと、管理下クライアントコンピュー タが管理サーバーと通信できるかどうかを確認できます。クライアントが更新を受信してい ない場合、通信の問題が存在する可能性があります。 最初に、クライアントのポリシーのシリアル番号をチェックして、コンソールに表示されるシ リアル番号と一致するかどうかを確認します。クライアントが管理サーバーと通信しており、 定期的なポリシー更新を受信している場合、シリアル番号は一致する必要があります。 p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。 コンソールでポリシーのシリアル番号を表示するには 1 コンソールで、[コンピュータ]をクリックします。 2 [コンピュータ]の下で、関連したグループを選択します。 ポリシーのシリアル番号とポリシーの日付はプログラムウィンドウの右上に表示されま す。 クライアントコンピュータでポリシーのシリアル番号を表示するには ◆ クライアントコンピュータのクライアントで、[ヘルプ]、[トラブルシューティング]の順 にクリックします。 [管理]タブで、ポリシーのシリアル番号を確認します。 このシリアル番号は、クライアントコンピュータが属するグループのコンソールに表示 されるシリアル番号と一致する必要があります。 クライアントコンピュータから手動でポリシーを更新するには 1 クライアントコンピュータのクライアントユーザーインターフェースで、[ヘルプ]、[トラ ブルシューティング]の順にクリックします。 2 [トラブルシューティング]ダイアログボックスの左の列で、[管理]をクリックします。 3 [管理]パネルの[ポリシープロファイル]で、[更新]をクリックします。 129 130 第 10 章 ポリシーを使ったセキュリティの管理 ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認 11 ウイルス対策とスパイウェア 対策の管理 この章では以下の項目について説明しています。 ■ クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理 ■ ネットワーク内のコンピュータのリスクの修復 ■ クライアントコンピュータでのスキャンの管理 ■ Windows コンピュータで実行される定時スキャンの設定 ■ Mac コンピュータで実行される定時スキャンの設定 ■ クライアントコンピュータでのオンデマンドスキャンの実行 ■ スキャンの調整によるクライアントコンピュータパフォーマンスの改善 ■ スキャンの調整によるクライアントコンピュータでの保護の強化 ■ ダウンロードインサイト検出の管理 ■ Symantec Endpoint Protection Small Business Edition が評価データを使って ファイルに関する決定を下す方法 ■ Symantec Endpoint Protection Small Business Edition の保護機能が連携動作 する方法 ■ シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化 ■ 検疫の管理 ■ クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理 132 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理 クライアントコンピュータに対するウイルスとスパイウェア の攻撃の防止と処理 いくつかの重要なガイドラインに従うことで、クライアントコンピュータに対するウイルスや スパイウェアの攻撃を防止し、処理できます。 表 11-1 ウイルスとスパイウェアの攻撃からのコンピュータの保護 タスク 説明 コンピュータに Symantec Endpoint ネットワーク内のすべてのコンピュータとすべてのサー Protection Small Business Edition がイ バーに Symantec Endpoint Protection Small ンストールされていることを確認する Business Edition がインストールされている必要があ ります。Symantec Endpoint Protection Small Business Edition が正しく機能していることを確認し ます。 定義を最新の状態に維持する 最新のウイルス定義がクライアントコンピュータにイン ストールされていることを確認します。 定義の日付は[コンピュータ]タブで確認できます。最 新ではない定義はコマンドを実行して更新できます。 コンピュータの状態レポートを実行して、最新の定義 の日付を調べることもできます。 p.255 の 「コンテンツ更新の管理」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理 タスク 説明 定期スキャンを実行する デフォルトでは、Auto-Protect と SONAR はクライア ントコンピュータで実行されます。デフォルトのアクティ ブ定時スキャンもクライアントコンピュータで実行され ます。 スキャンはオンデマンドで実行できます。スキャンの設 定はカスタマイズ可能です。 p.161 の 「クライアントコンピュータでのオンデマンドス キャンの実行」 を参照してください。 定時スキャンを作成し、カスタマイズすると便利です。 通常は、1 週間に一度実行する完全な定時スキャン、 1 日に一度実行するアクティブスキャンを作成すると 便利です。デフォルトでは、Symantec Endpoint Protection Small Business Edition は午後 12 時 30 分に実行されるアクティブスキャンを生成します。 管理外コンピュータでは、無効にされたデフォルトの 起動時スキャンも Symantec Endpoint Protection Small Business Edition に含まれます。 ネットワーク内のコンピュータで毎日アクティブスキャ ンを実行していることを確認する必要があります。ネッ トワークに非アクティブな脅威があると疑われる場合 は、週または月に 1 回、完全スキャンを実行するよう にスケジュール設定することをお勧めします。完全ス キャンではコンピュータのリソースがより多く消費され、 コンピュータのパフォーマンスに影響することがありま す。 p.159 の 「Windows コンピュータで実行される定時ス キャンの設定」 を参照してください。 p.160 の 「Mac コンピュータで実行される定時スキャン の設定」 を参照してください。 133 134 第 11 章 ウイルス対策とスパイウェア対策の管理 ネットワーク内のコンピュータのリスクの修復 タスク 説明 保護を強化するためにスキャンの設定を調 デフォルトでは、ウイルススキャンとスパイウェアスキャ 査または修正する ンはウイルスとセキュリティリスクの副作用を検出、除 去、修復します。 デフォルトのスキャン設定では、高レベルの保護を提 供するのと同時にクライアントコンピュータのパフォー マンスが最適化されます。しかし、保護のレベルを高 めることができます。 たとえば、Bloodhound™ のヒューリスティック保護の レベルを高めることもできます。 p.165 の 「スキャンの調整によるクライアントコンピュー タでの保護の強化」 を参照してください。 検出についての情報をシマンテック社に提 クライアントは検出についての情報をシマンテック社 出することをクライアントを許可する に提出できます。この提出された情報は、シマンテッ ク社が脅威に対応する助けになります。 p.174 の 「シマンテックセキュリティレスポンスへのクラ イアントの提出の有効化または無効化」 を参照してく ださい。 侵入防止を実行する シマンテック社はクライアントコンピュータで、ウイルス 対策とスパイウェア対策はもとより、侵入防止を実行す ることを推奨します。 p.233 の 「クライアントコンピュータでの侵入防止の管 理」 を参照してください。 必要な場合は感染を修復する スキャンの実行後、クライアントコンピュータがまだ感 染している場合があります。たとえば、新種の脅威に はシグネチャがなかったり、Symantec Endpoint Protection Small Business Edition が完全に脅威 を削除できなかったりする場合があります。場合によ り、Symantec Endpoint Protection Small Business Edition がクリーニング処理を完了できるようにクライ アントコンピュータで再起動が必要とされます。 p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。 ネットワーク内のコンピュータのリスクの修復 コンピュータに対するウイルスやスパイウェアの攻撃を処理することの一部として、リスクを 修復します。 第 11 章 ウイルス対策とスパイウェア対策の管理 ネットワーク内のコンピュータのリスクの修復 p.132 の 「クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理」 を参照してください。 ネットワークでのウイルスとアウトブレークの処理について詳しくは、ナレッジベースの記 事、「Best practices for troubleshooting viruses on a network」を参照してください。 どのコンピュータが感染したかを特定し、修復の結果を表示するには、コンソールのレ ポート機能と監視機能を使います。 p.265 の 「エンドポイント保護の監視」 を参照してください。 表 11-2 クライアントコンピュータのリスクの修復 手順 タスク 説明 手順 1 感染したコンピュータとリス 感染したコンピュータとリスクを伴うコンピュータについての情報を Symantec クを伴うコンピュータを識 Endpoint Protection Manager から入手できます。[ホーム]ページの[ウイルス 別する とリスクの活動の概略]で、[新しく感染した項目]と[まだ感染しています]の数を 調べます。[新しく感染した項目]の数は[まだ感染しています]のサブセットです。 [新しく感染した項目]の数は、概略で指定した時間間隔の間に感染したコンピュー タとリスクを伴うコンピュータの数を示します。 メモ: 未修復の SONAR 検出は[まだ感染しています]としては数えられません。 これらは概略では、[疑いあり]の数に含まれています。 その後のスキャンで感染として検出されたコンピュータは、まだ感染していると見 なされます。たとえば定時スキャンでは、部分的にファイルがクリーニングされるこ とがあります。その後の Auto-Protect では、このファイルはリスクとして検出され ます。 「まだ感染している」と見なされたファイルは、新しい定義が到着したとき、または クライアントコンピュータがアイドル状態になるととすぐに再スキャンされます。 p.136 の 「感染コンピュータとリスクを伴うコンピュータの識別」 を参照してください。 手順 2 定義を更新して再スキャン クライアントが最新のウイルスとスパイウェアの定義を使っていることを確認する必 する 要があります。 Windows コンピュータで実行されるクライアントの場合は、定時スキャンとオンデ マンドスキャンが Insight ルックアップ機能を使っていることも確認する必要があ ります。 定義の日付は、[感染コンピュータとリスクを伴うコンピュータ]レポートで調べるこ とができます。リスクログから[コンテンツの更新とスキャン]コマンドを実行できま す。 [ホーム]ページの[ウイルスとリスクの活動の概略]で、[まだ感染しています]の 数と[新しく感染した項目]の数が 0 と表示されていれば、すべてのリスクが除去 されています。 p.255 の 「コンテンツ更新の管理」 を参照してください。 135 136 第 11 章 ウイルス対策とスパイウェア対策の管理 ネットワーク内のコンピュータのリスクの修復 手順 タスク 説明 手順 3 スキャン処理を確認して再 スキャンは、リスクを放置するように設定されている場合があります。ウイルスとスパ スキャンする イウェアの対策ポリシーを編集し、リスクカテゴリの処理を変更することができます。 次回スキャンが実行されると、Symantec Endpoint Protection Small Business Edition は新しい処理を適用します。 処理の設定は、特定のスキャンの種類(管理者定義やオンデマンドスキャン、また は Auto-Protect)の[処理]タブで行います。ダウンロードインサイトと SONAR の 検出処理も変更できます。 p.137 の 「スキャン処理の確認と識別されたコンピュータの再スキャン」 を参照して ください。 手順 4 必要な場合はコンピュー タを再起動して修復を完 了する ウイルスやセキュリティリスクの修復を完了するために再起動が必要な場合には、 コンピュータがまだリスク状態にある、または感染している可能性があります。 リスクログを表示すると、いずれかのコンピュータで再起動が必要かどうかを判断 できます。 ログからのコマンドを実行し、コンピュータを再起動できます。 p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してくださ い。 手順 5 残ったリスクを調査し、ク リーニングする リスクが残った場合には、さらに調査する必要があります。 シマンテックセキュリティレスポンス Web ページでウイルスとセキュリティリスクに関 する最新情報を確認することができます。 http://www.symantec.com/ja/jp/enterprise/security_response/index.jsp http://www.symantec.com/enterprise/security_response/ クライアントコンピュータでは、スキャン結果のダイアログボックスからも、セキュリ ティレスポンスの Web サイトにアクセスできます。 シマンテック社のテクニカルサポートでは、脅威の詳細解析を迅速に提供する Threat Expert ツールも提供されています。また、問題のトラブルシューティング に役立つロードポイント分析ツールを実行できます。 手順 6 コンピュータ状態ログを調 コンピュータ状態ログを表示し、リスクが修復されるかクライアントコンピュータから べる 削除されたことを確認します。 p.279 の 「ログの表示」 を参照してください。 感染コンピュータとリスクを伴うコンピュータの識別 Symantec Endpoint Protection Manager の[ホーム]ページとリスクレポートを使って、 感染コンピュータとリスクを伴うコンピュータを識別できます。 p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 ネットワーク内のコンピュータのリスクの修復 感染コンピュータを識別するには 1 コンソールで、[ホーム]をクリックし、[ウイルスとリスクの活動の概略]を表示します。 [まだ感染しています]は[新しく感染した項目]のサブセットであり、[まだ感染してい ます]の数はネットワークからリスクを除去すると減少します。その後のスキャンで感 染していると報告されたコンピュータは、まだ感染しています。たとえば、Symantec Endpoint Protection Small Business Edition はコンピュータのリスクを部分的に しかクリーニングできていない場合があるので、Auto-Protect は引き続きリスクを検 出します。 2 コンソールで、[レポート]をクリックします。 3 [レポートの種類]リストボックスで、[リスク]をクリックします。 4 [レポートの選択]リストボックスで、[感染コンピュータとリスクを伴うコンピュータ]をク リックします。 5 [レポートの作成]をクリックして、表示される感染コンピュータとリスクを伴うコンピュー タのリストを書き留めます。 スキャン処理の確認と識別されたコンピュータの再スキャン 感染コンピュータとリスクを伴うコンピュータがある場合は、コンピュータがまだそれらの状 態にある理由を識別する必要があります。感染したコンピュータやリスクを伴うコンピュー タ上の各リスクに対して適用した処理をチェックします。設定され適用された処理が[放 置]だった可能性があります。処理が[放置]だった場合は、コンピュータからリスクをクリー ニングするか、ネットワークからコンピュータを削除するか、リスクを受け入れるかいずれか を行う必要があります。Windows クライアントの場合はウイルスとスパイウェアの対策ポリ シーを編集し、このカテゴリのリスク、またはこの特定のリスクに対するスキャン処理を変更 することを推奨します。 p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。 変更が必要な処理を識別し、識別されたコンピュータを再スキャンするには 1 コンソールで、[監視]をクリックします。 2 [ログ]タブで[リスク]ログを選択して、[ログの表示]をクリックします。 リスクログの[イベント]列に、どのような状態でどの処理が適用されたかが表示され ます。[リスク名]列には、まだアクティブなリスクの名前が表示されます。[ドメイン]列 には、コンピュータが属しているグループが表示されます。 スキャンで[放置]の処理が適用されたためにクライアントがリスク状態にある場合は、 そのグループのウイルスとスパイウェアの対策ポリシーを変更する必要があります。 [コンピュータ]列に、まだアクティブなリスクがあるコンピュータの名前が表示されま す。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更」 を参照してください。 137 138 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 3 [戻る]をクリックします。 4 [ログ]タブで[コンピュータの状態]ログを選択して、[ログの表示]をクリックします。 5 処理を変更して新しいポリシーをプッシュした場合には、新しい設定を使って再ス キャンする必要のあるコンピュータを選択します。 6 [コマンド]リストボックスで[スキャン]を選択し、[開始]をクリックしてコンピュータを再 度スキャンします。 [スキャン]コマンドの状態は、[コマンドの状態]タブで監視できます。 クライアントコンピュータでのスキャンの管理 一部のスキャンはデフォルトで実行されますが、設定を変更したり、独自の定時スキャン を設定したいことがあります。スキャンをカスタマイズし、クライアントコンピュータでどれだ けの保護を提供するかを変更することもできます。 表 11-3 クライアントコンピュータでのスキャンの管理 タスク 説明 スキャンの種類と標準設定を確認する スキャンの設定を確認します。デフォルトを確認して、 変更を加えるかどうかを判断できます。 p.141 の 「スキャンの種類とリアルタイム保護について」 を参照してください。 p.155 の 「デフォルトのウイルスとスパイウェアの対策ポ リシーのスキャン設定について」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 タスク 説明 定時スキャンを作成してオンデマンドスキャ 定時スキャンとオンデマンドスキャンを使って、 ンを実行する Auto-Protect が提供する保護を補うことができます。 Auto-Protect は、ファイルを読み書きするときの保護 を提供します。定時スキャンとオンデマンドスキャンは、 クライアントコンピュータに存在する任意のファイルを スキャンできます。また、メモリ、ロードポイント、クライ アントコンピュータの他の重要な場所を保護することも できます。 メモ: 管理下クライアントに対し、Symantec Endpoint Protection Small Business Edition は、クライアント コンピュータ上のすべてのファイル、フォルダ、場所を スキャンするデフォルト定時スキャンを提供します。 p.159 の 「Windows コンピュータで実行される定時ス キャンの設定」 を参照してください。 p.160 の 「Mac コンピュータで実行される定時スキャン の設定」 を参照してください。 p.161 の 「クライアントコンピュータでのオンデマンドス キャンの実行」 を参照してください。 環境のスキャン設定をカスタマイズする 管理者定義のスキャンのオプションに加えて、 Auto-Protect の設定をカスタマイズできます。誤認検 出の処理、コンピュータやスキャンパフォーマンスの最 適化、スキャン処理や通知の変更を行うために、スキャ ンの設定を変更したいことがあります。 p.182 の 「Windows コンピュータで実行されるウイル ススキャンとスパイウェアスキャンのカスタマイズ」 を参 照してください。 p.183 の 「Mac コンピュータで実行されるウイルススキャ ンとスパイウェアスキャンのカスタマイズ」 を参照してく ださい。 139 140 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 タスク 説明 スキャンを調整してクライアントコンピュータ デフォルトでは、Symantec Endpoint Protection のパフォーマンスを改善する Small Business Edition はクライアントコンピュータの パフォーマンスへの影響を最小限にするのと同時に、 高レベルのセキュリティを提供します。しかし、いくつ かの設定を変更するとコンピュータのパフォーマンス をさらに最適化できます。最適化は仮想化された環境 で重要です。 メモ: クライアントコンピュータのパフォーマンスを最適 化するために設定を調整するときには、クライアントコ ンピュータで一部のセキュリティを低下させる場合があ ります。 p.162 の 「スキャンの調整によるクライアントコンピュー タパフォーマンスの改善」 を参照してください。 スキャンを調整してクライアントコンピュータ デフォルトのスキャン設定では、高レベルの保護を提 での保護レベルを高める 供するのと同時にクライアントコンピュータのパフォー マンスが最適化されます。しかし、保護のレベルを高 めることができます。 p.165 の 「スキャンの調整によるクライアントコンピュー タでの保護の強化」 を参照してください。 ダウンロードインサイト検出を管理する ダウンロードインサイトは、ユーザーが Web ブラウザ、 テキストメッセージクライアント、その他のポータルを通 してダウンロードを試みるファイルを検査します。ダウ ンロードインサイトは Symantec Insight からの評価 情報を使って、ファイルに関する決定を下します。 p.167 の 「ダウンロードインサイト検出の管理」 を参照 してください。 SONAR を管理する SONAR はクライアントコンピュータに対するプロアク ティブ脅威防止の一部です。ただし、SONAR の設定 はウイルスとスパイウェアの対策ポリシーの一部です。 p.198 の 「SONAR の管理」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 タスク 説明 スキャンの例外を設定する 安全だとわかっているファイルとアプリケーションの例 外を作成できます。 いくつかのファイルとフォルダも、Symantec Endpoint Protection Small Business Edition によって自動的 に除外されます。 p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を参照してくださ い。 p.148 の 「Symantec Endpoint Protection がウイル ススキャンとスパイウェアスキャンから除外するファイル とフォルダについて」 を参照してください。 検疫にあるファイルを管理する クライアントコンピュータで検疫されたファイルを監視 し、削除できます。 p.176 の 「検疫の管理」 を参照してください。 検出についての情報をシマンテック社に提 デフォルトでは、クライアントは検出についての情報を 出することをクライアントを許可する シマンテック社に送信します。提出をオフにすること も、クライアントが提出する情報の種類を選択すること もできます。 シマンテック社は提出の送信を常にクライアントに許 可することを推奨します。この情報はシマンテック社が 脅威に対処するために役立ちます。 p.174 の 「シマンテックセキュリティレスポンスへのクラ イアントの提出の有効化または無効化」 を参照してく ださい。 クライアントコンピュータに表示されるウイ ルスとスパイウェアの通知を管理する クライアントコンピュータにウイルスとスパイウェアのイ ベントについての通知を表示するかどうかを指定でき ます。 p.178 の 「クライアントコンピュータに表示されるウイル スとスパイウェアの通知の管理」 を参照してください。 スキャンの種類とリアルタイム保護について Symantec Endpoint Protection Small Business Edition には、さまざまな種類のウイ ルス、脅威、リスクを検出するために、さまざまな種類のスキャンとリアルタイム保護が用意 されています。 デフォルトでは、Symantec Endpoint Protection Small Business Edition は毎日午後 12 時 30 分にアクティブスキャンを実行します。Symantec Endpoint Protection Small Business Edition は、新しい定義がクライアントコンピュータに届いたときにもアクティブ 141 142 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 スキャンを実行します。管理外コンピュータでは、無効にされたデフォルトの起動時スキャ ンも含まれます。 ネットワーク内のコンピュータで毎日アクティブスキャンを実行していることを確認する必 要があります。ネットワークに非アクティブな脅威があると疑われる場合は、週または月に 1 回、完全スキャンを実行するようにスケジュール設定することをお勧めします。完全ス キャンではコンピュータのリソースがより多く消費され、コンピュータのパフォーマンスに影 響することがあります。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 表 11-4 スキャンの種類 スキャンの種類 説明 Auto-Protect Auto-Protect はファイルや電子メールデータがコンピュータに対して読み書きされるときに、そ れらを連続的に検査します。Auto-Protect は検出されたウイルスとセキュリティリスクを自動的に 中和または除去します。 メモ: Mac クライアントではファイルシステムについてのみ Auto-Protect がサポートされます。 p.144 の 「Auto-Protect の種類について」 を参照してください。 ダウンロードインサイト ダウンロードインサイトは、ユーザーがブラウザや他のポータルからファイルのダウンロードを試み たときにファイルを検査することで、Auto-Protect スキャンのセキュリティを向上させます。 ダウンロードインサイトは評価情報を使ってファイルに関する決定を下します。Insight と呼ばれ るシマンテック社の技術がファイルの評価を決定します。Insight はファイルのソースだけでなく、 ファイルのコンテキストも使ってファイルの評価を決定します。Insight はダウンロードインサイトが ファイルに関する決定を下すために使うセキュリティ評価を提供します。 ダウンロードインサイトは Auto-Protect の一部として機能するので、Auto-Protect が有効になっ ている必要があります。 p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを使ってファ イルに関する決定を下す方法」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 スキャンの種類 説明 管理者定義のスキャン 管理者定義のスキャンはクライアントコンピュータ上のすべてのファイルとプロセスを調べて、ウイ ルスとセキュリティリスクを検出します。管理者定義のスキャンはメモリとロードポイントも検査でき ます。 次の種類の管理者定義のスキャンを利用できます。 ■ 定時スキャン 定時スキャンは指定した時刻にクライアントコンピュータで実行されます。同じ時刻に設定さ れた定時スキャンがあれば順次実行されます。定時スキャンの間にコンピュータがオフになっ た場合には、未実行のスキャンを再試行するように設定されていなければスキャンは実行され ません。アクティブスキャン、完全スキャン、カスタムスキャンをスケジュール設定できます。 メモ: カスタムスキャンのみ Mac クライアントで利用可能です。 定時スキャンの設定はテンプレートとして保存できます。テンプレートとして保存した任意のス キャンを、異なるスキャンのベースとして使うことができます。スキャンテンプレートを使うと、複 数のポリシーを設定するときに時間を節約できます。定時スキャンのテンプレートは、デフォル トでポリシーに含まれています。デフォルト定時スキャンでは、すべてのファイルとディレクトリ がスキャンされます。 ■ 起動時スキャンとトリガのスキャン 起動時スキャンはユーザーがコンピュータにログオンするときに実行されます。トリガのスキャ ンは新しいウイルス定義がコンピュータにダウンロードされたときに実行されます。 メモ: 起動時スキャンとトリガのスキャンは Windows クライアントでのみ利用可能です。 ■ SONAR オンデマンドスキャン オンデマンドスキャンは Symantec Endpoint Protection Manager でスキャンコマンドを選 択するとすぐに実行されるスキャンです。 このコマンドは[コンピュータ]タブまたはログから選択できます。 SONAR はゼロデイ攻撃に対するリアルタイム保護を提供します。SONAR は従来のシグネチャ ベースの定義が脅威を検出する前であっても攻撃を止めることができます。SONAR は、ヒューリ スティックとファイル評価データを使って、アプリケーションまたはファイルについての決定を行い ます。 SONAR はプロアクティブ脅威スキャンのように、キーロガー、スパイウェア、悪質または潜在的に 悪質な可能性がある他のすべてのアプリケーションを検出します。 メモ: SONAR は Symantec Endpoint Protection Small Business Edition バージョン 12.1 以 降を実行する Windows コンピュータでのみサポートされます。 p.197 の 「SONAR について」 を参照してください。 143 144 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 スキャンの種類 説明 TruScan プロアクティブ脅 Symantec Endpoint Protection バージョン 11.x. を実行する Windows コンピュータでサポー 威スキャン トされます。SONAR はバージョン 11.x を実行するコンピュータではサポートされません。 TruScan プロアクティブ脅威スキャンはレガシークライアントにゼロデイ攻撃からの保護を提供し ます。TruScan プロアクティブ脅威スキャンは、アプリケーションまたはプロセスが既知の脅威の 特性を示しているかどうかを特定します。これらのスキャンは、トロイの木馬、ワーム、キーロガー、 アドウェアやスパイウェア、悪質な目的のために使われるアプリケーションを検出します。 リアルタイムに実行される SONAR とは異なり、TruScan プロアクティブ脅威スキャンは設定され た頻度で実行されます。 Auto-Protect の種類について Auto-Protect は、ファイルのほか、特定の種類の電子メールと電子メールの添付ファイ ルをスキャンします。 デフォルトでは、すべての種類の Auto-Protect が有効です。クライアントコンピュータが Symantec Mail Security などのその他の電子メールセキュリティ製品を実行している場 合は、電子メール用の Auto-Protect を有効にする必要はありません。 Mac クライアントでは電子メールの Auto-Protect スキャンはサポートされません。 p.141 の 「スキャンの種類とリアルタイム保護について」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 表 11-5 Auto-Protect の種類 Auto-Protect の種類 説明 Auto-Protect ファイルがクライアントコンピュータに対して読み書きされるときに、それらを連続 的にスキャンします Auto-Protect はデフォルトで、ファイルシステムに対して有効になります。 Auto-Protect はコンピュータの起動時にロードされます。Auto-Protect はウイル スやセキュリティリスクがないかすべてのファイルを検査し、インストールされない ようにセキュリティリスクを遮断します。オプションで、拡張子によるファイルのスキャ ン、リモートコンピュータでのファイルのスキャン、ブートウイルスを探すフロッピー ディスクのスキャンが可能です。また、オプションで、ファイルの修復を試みる前の バックアップ、プロセスの終了、サービスの停止サービスが可能です。 選択した拡張子のファイルだけをスキャンするように Auto-Protect を設定できま す。Auto-Protect は選択した拡張子のファイルをスキャンするとき、ウイルスに よってファイルの拡張子が変更された場合でもファイルの種類を判定することがで きます。 電子メール Auto-Protect を実行しない Mac クライアントまたは Windows クライ アントの場合、Auto-Protect が有効になっていれば、クライアントコンピュータは 保護されています。ほとんどの電子メールアプリケーションは、ユーザーが電子 メールの添付ファイルを開くと、それを一時フォルダに保存します。Auto-Protect は一時フォルダに書き込まれときにファイルをスキャンし、ウイルスやセキュリティリ スクを検出します。Auto-Protect では、感染した添付ファイルをユーザーがロー カルドライブまたはネットワークドライブに保存しようとした場合にもウイルスが検出 されます。 インターネット電子メール Auto-Protect ウイルスとセキュリティリスクがないかインターネット電子メール(POP3 または SMTP) と添付ファイルをスキャンし、アウトバウンド電子メールのヒューリスティックスキャン も実行します。 デフォルトでは、インターネット電子メール Auto-Protect で、POP3 と SMTP 接 続による暗号化パスワードと電子メールがサポートされています。SSL(Secure Sockets Layer)を利用する POP3 または SMTP を使う場合に、クライアントはセ キュリティで保護された接続を検出しますが、暗号化メッセージはスキャンしませ ん。 メモ: パフォーマンス上の理由により、POP3 のインターネット電子メール Auto-Protect は、サーバーオペレーティングシステムではサポートされていませ ん。インターネット電子メールスキャンは、64 ビットコンピュータではサポートされ ません。 電子メールスキャンは Hotmail または Yahoo のような IMAP、AOL、または HTTP ベースの電子メールをサポートしません電子メールスキャンは、IMAP、AOL、 Hotmail や Yahoo! メールなどの HTTP ベースの電子メールをサポートしませ ん。直前の文節は誤マッチ。こちらにすべての訳文を入れました 145 146 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 Auto-Protect の種類 説明 Microsoft Outlook Auto-Protect ウイルスとセキュリティリスクがないか Microsoft Outlook 電子メール(MAPI とイ ンターネット)と添付ファイルをスキャンします。 Microsoft Outlook 98/2000/2002/2003/2007/2010(MAPI とインターネット) がサポートされます。 クライアントソフトウェアをインストールするときに Microsoft Outlook がコンピュー タにインストール済みの場合には、クライアントソフトウェアが電子メールアプリケー ションを検出します。クライアントは自動的に Microsoft Outlook Auto-Protect をインストールします。 MAPI を介した Microsoft Outlook または Microsoft Exchange クライアントを 使っていて、電子メールの Auto-Protect を有効にした場合、添付ファイルはユー ザーが開いたときにスキャンされます。ユーザーが低速な接続でサイズの大きな 添付ファイルをダウンロードすると、メールのパフォーマンスに影響があります。サ イズの大きな添付ファイルを定期的に受信するユーザーでは、この機能を無効に することをお勧めします。 メモ: Microsoft Exchange Server には、Microsoft Outlook Auto-Protect を インストールしないでください。その代わり、Symantec Mail Security for Microsoft Exchange をインストールする必要があります。 ウイルスとセキュリティリスクについて Symantec Endpoint Protection Small Business Edition はウイルスとセキュリティリス クの両方をスキャンします。セキュリティリスクには、スパイウェア、アドウェア、ルートキッ ト、コンピュータまたはネットワークを危険にさらす可能性があるその他のファイルが含ま れます。 ウイルスとセキュリティリスクは、電子メールメッセージやインスタントメッセンジャープログ ラムを通して到着する可能性があります。ソフトウェアプログラムのエンドユーザー使用許 諾契約を受け入れることで、気付かずにリスクをダウンロードしてしまうこともあります。 多くのウイルスとセキュリティリスクは「ドライブバイダウンロード」としてインストールされま す。これらのダウンロードは通常、ユーザーが悪質な Web サイトや感染した Web サイト にアクセスしたときに発生し、アプリケーションのダウンローダが本物の脆弱性を通してコ ンピュータにインストールされます。 Windows クライアントでは、Symantec Endpoint Protection Small Business Edition がウイルスまたはセキュリティリスクを検出したときに実行する処理を変更できます。セキュ リティリスクのカテゴリは、シマンテック社がリスクに関する情報を収集するため動的で、時 間とともに変化します。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 特定のリスクについての情報は、シマンテックセキュリティレスポンスの Web サイトで参照 できます。 表 11-6 ウイルスとセキュリティリスク リスク 説明 ウイルス 実行時に自身のコピーを別のコンピュータプログラムまたはファイルに 添付するプログラムまたはコード。感染したプログラムを実行すると、添 付されたウイルスプログラムがアクティブになり、自身を他のプログラム やファイルに添付します。 ウイルスのカテゴリには、次の種類の脅威が含まれます。 ■ ■ ■ ■ ■ 悪意のあるインターネットボット インターネット介して自動化されたタスクを実行するプログラム。ボッ トは、コンピュータへの攻撃を自動化したり、Web サイトから情報を 収集したりする目的で使用できます。 ワーム 他のプログラムに影響を与えることなく複製されるプログラム。ワー ムには、ディスク間で自身をコピーすることで広がるものや、メモリ 内で自己複製してコンピュータのパフォーマンスを低下させるもの があります。 トロイの木馬 ゲームやユーティリティなどの良性なものの中に隠れたプログラム。 複合型脅威 ウイルス、ワーム、トロイの木馬、サーバーの特性と、インターネット の脆弱性を利用して攻撃を開始、伝搬、拡散させるコードが複合 された脅威。複合型脅威は複数の方法や技法を使って急速に広 がり、広範な損傷を引き起こします。 ルートキット コンピュータのオペレーティングシステムから自身を隠ぺいするプ ログラム。 アドウェア 何らかの広告コンテンツを配信するプログラム。 ダイヤラー ユーザーの許可なく、またはユーザーが気付かないうちに、コンピュー タを使ってインターネット経由でダイヤル Q2 や FTP サイトにダイヤル するプログラム。一般に、課金により利益を得るためにこれらの番号に ダイヤルします。 ハッキングツール コンピュータへの権限のないアクセスを可能にするためにハッカーが 使うプログラムです。ハッキングツールの例としては、キーストロークを 追跡して記録し、この情報をハッカーに送信するキーロガーがありま す。ハッカーはこの情報を使って、ポートスキャンまたは脆弱性スキャ ンを実行できます。ハッキングツールは、ウイルスの作成にも使うことが できます。 147 148 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 リスク 説明 ジョークプログラム ユーモラスであったり、怖がらせるように、コンピュータの操作を改変し たり妨害したりするプログラム。たとえば、ジョークプログラムはユーザー がそれを削除しようとすると、ごみ箱を動かしたりします。 紛らわしいアプリケーショ コンピュータのセキュリティの状態を意図して不正に表現するアプリケー ン ション。これらのアプリケーションは通常、削除する必要がある偽の感 染に関するセキュリティの通知を偽装します。 保護者機能プログラム コンピュータの使用を監視または制限するプログラム。これらのプログ ラムは検出されることなく動作する可能性があり、通常は監視情報を別 のコンピュータに伝送します。 リモートアクセスプログラム インターネット経由で別のコンピュータからのアクセスを可能にし、情報 収集、攻撃、ユーザーのコンピュータを改変できるようにするプログラ ム。 セキュリティ評価ツール コンピュータへの権限のないアクセスを目的とした情報の収集に使わ れるプログラム。 スパイウェア 密かにシステムの動作を監視し、パスワードやその他の機密情報を検 出して別のコンピュータに中継するスタンドアロンプログラム。 トラックウェア インターネット上でのユーザーのパスを追跡して、管理者やハッカーの システムに情報を送信するスタンドアロンアプリケーションまたは追加 されたアプリケーション。 Symantec Endpoint Protection がウイルススキャンとスパイウェアスキャ ンから除外するファイルとフォルダについて Symantec Endpoint Protection Small Business Edition は特定のサードパーティの アプリケーションや一部のシマンテック製品が存在することを検出すると、これらのファイ ルとフォルダのために自動的に除外を作成します。クライアントでは、これらのファイルと フォルダをすべてのスキャンから除外します。 メモ: コンピュータ上のセキュリティの脆弱性が大幅に高まる可能性があるため、クライア ントがシステムの一時フォルダをスキャンから除外することはありません。 スキャンパフォーマンスを改善したり、誤認検出を減らしたりするために、例外ポリシーに ファイルまたはフォルダの例外を追加することで、ファイルを除外できます。特定のスキャ ンに含める拡張子やフォルダも指定できます。 p.247 の 「スキャンからのファイルまたはフォルダの除外」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 警告: スキャンから除外するファイルやフォルダは、ウイルスとセキュリティリスクから保護 されません。 クライアントが自動的に作成した除外を表示できます。 Windows レジストリの次の場所を調べます。 ■ 32 ビットコンピュータでは、 HKEY_LOCAL_MACHINE¥Software¥Symantec¥Symantec Endpoint Protection Small Business Edition¥AV¥Exclusions を参照します。 ■ 64 ビットコンピュータでは、 HKEY_LOCAL_MACHINE¥Software¥Wow6432Node¥Symantec¥Symantec Endpoint Protection Small Business Edition¥AV¥Exclusions を参照します。 警告: このレジストリを直接編集しないでください。 149 150 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 表 11-7 ファイルとフォルダの除外 ファイル 説明 Microsoft Exchange クライアントソフトウェアは、Microsoft Exchange Server の次の バージョンに対するファイルとフォルダのスキャンの除外項目を 自動的に作成します。 ■ Exchange 5.5 ■ Exchange 6.0 ■ Exchange 2000 ■ Exchange 2003 ■ Exchange 2007 ■ Exchange 2007 SP1 ■ Exchange 2010 Exchange 2007 のウイルス対策ソフトウェアとの互換性について 詳しくは、ユーザーマニュアルを参照してください。環境によって は、Exchange 2007 のフォルダについて、スキャン除外項目を 手動で作成する必要がある場合があります。たとえば、クラスタ化 されたサーバー環境では、除外項目をいくつか作成する必要が あります。 クライアントソフトウェアは、一定の間隔で Microsoft Exchange サーバーのファイルとフォルダの場所の変更をチェックします。ク ライアントソフトウェアがすでにインストールされているコンピュー タに Microsoft Exchange サーバーをインストールした場合、ク ライアントは変更をチェックしたときに除外項目を作成します。ク ライアントは、ファイルとフォルダの両方を除外します。除外した フォルダからファイルを移動しても、そのファイルは除外されたま まになります。 詳しくは、ナレッジベースの記事「Preventing Symantec Endpoint Protection 11.0 from scanning the Microsoft Exchange 2007 directory structure」を参照してください。 Microsoft Forefront クライアントは次の Microsoft Forefront 製品のためにファイル とフォルダの除外を自動的に作成します。 ■ Forefront Server Security for Exchange ■ Forefront Server Security for SharePoint ■ Forefront Threat Management Gateway 推奨される除外のリストについては、Microsoft 社の Web サイト を確認してください。 また、シマンテック社のテクニカルサポートナレッジベースの記事 「Configuring Symantec Endpoint Protection exclusions for Microsoft Forefront」を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 ファイル 説明 Active Directory ドメインコント クライアントは、Active Directory ドメインコントローラのデータ ローラ ベース、ログ、作業ファイルに関するファイルとフォルダの除外項 目を自動的に作成します。クライアントは、クライアントコンピュー タにインストールされているアプリケーションを監視します。このソ フトウェアがクライアントコンピュータ上で Active Directory を検 出した場合は、自動的に例外項目が作成されます。 特定のシマンテック製品 クライアントは、特定のシマンテック製品が検出されると、それら に対する適切なファイルとフォルダのスキャンの除外項目を自動 的に作成します。 クライアントソフトウェアでは、次のシマンテック製品について除外 項目を自動的に作成します。 Symantec Mail Security 4.0、4.5、4.6、5.0、6.0 for Microsoft Exchange ■ Symantec AntiVirus/Filtering 3.0 for Microsoft Exchange ■ ■ Norton AntiVirus 2.x for Microsoft Exchange ■ Symantec Endpoint Protection Manager の埋め込みデー タベースとログ 151 152 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 ファイル 説明 選択した拡張子と Microsoft 社 各種類の管理者定義のスキャンや Auto-Protect では、対象に 関係のフォルダ 含めるファイルを拡張子によって選択できます。管理者定義のス キャンの場合は、対象に含めるファイルをフォルダによって選択 することもできます。たとえば、定時スキャンでは特定の拡張子の みをスキャンし、Auto-Protect ではすべての拡張子をスキャンす るように指定できます。 実行可能ファイルと Microsoft Office ファイルの場合には、ウイ ルスによって拡張子が変更されていても Auto-Protect がファイ ルの種類を特定できます。 デフォルトでは、Symantec Endpoint Protection Small Business Edition はすべての拡張子のファイルとフォルダをス キャンします。選択解除した拡張子やフォルダはそのスキャンか ら除外されます。 どの拡張子についても、それらをスキャンから除外することは推 奨されません。しかし、拡張子や Microsoft 社関係のフォルダに よってファイルを除外する場合は、ネットワークに必要な保護のレ ベルを考慮してください。クライアントコンピュータがスキャンを完 了するために必要とする時間とリソースも考慮する必要がありま す。 メモ: ファイルシステムの Auto-Protect スキャンから除外した拡 張子はすべて、ダウンロードインサイトからも除外されます。ダウ ンロードインサイトを実行する場合、スキャンする拡張子のリスト に、一般的なプログラムとデータファイルの拡張子を含める必要 があります。.msi ファイルをスキャンすることを確認する必要もあ ります。 ファイルとフォルダの例外 例外ポリシーを使って、すべてのウイルススキャンとスパイウェア スキャンから除外するファイルまたはフォルダの例外を作成しま す。 メモ: デフォルトでは、クライアントコンピュータのユーザーはファ イルとフォルダの例外も作成できます。 たとえば、電子メールアプリケーションの受信ボックス用にファイ ルの除外を作成できます。 クライアントがオンデマンドスキャンまたは定時スキャン中に受信 ボックスのファイル内でウイルスを検出した場合、クライアントは受 信ボックス全体を検疫します。そうする代わりに、受信ボックスの ファイルを除外する例外を作成できます。ただし、ユーザーが電 子メールメッセージを開いたときにクライアントがウイルスを検出 した場合は、クライアントは今までどおりメッセージを検疫または 削除します。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 ファイル 説明 信頼ファイル ウイルススキャンとスパイウェアスキャンには、スキャンで信頼ファ イルをスキップする Insight と呼ばれる機能が含まれています。 スキップするファイルの信頼のレベルを選択することも、オプショ ンを無効にすることもできます。オプションを無効にすると、スキャ ン時間が増加することがあります。 検出についての情報のシマンテックセキュリティレスポンスへの提出に ついて 分析のために、検出についての情報をシマンテックセキュリティレスポンスに自動的に提 出するようにクライアントコンピュータを設定できます。 シマンテックセキュリティレスポンスと Global Intelligence Network は提出されたこの情 報を使って、発生中の新しいセキュリティの脅威への対応をすばやくまとめています。ユー ザーが提出するデータによって、脅威に対応し、保護をカスタマイズするシマンテック社 の能力が強化されています。シマンテック社では提出を常に許可することを推奨していま す。 p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防 止の種類について」 を参照してください。 次に示す種類の任意のデータを提出することを選択できます。 ■ ファイル評価 評価に基づいて検出されたファイルについての情報。これらのファイルについての情 報は、新種のリスクや広がりつつあるリスクからコンピュータを保護するための Symantec Insight 評価データベースに寄与しています。 ■ ウイルス対策の検出 ウイルスとスパイウェアスキャンの検出についての情報。 ■ ウイルス対策の拡張ヒューリスティック検出 Bloodhound などのウイルスとスパイウェアのスキャンヒューリスティックによって検出 された潜在的な脅威についての情報。 これらの検出はリスクログに表示されないサイレントな検出です。これらの検出につい ての情報は統計分析のために使われます。 ■ SONAR 検出 危険度が高い検出や危険度が低い検出、システム変更イベント、信頼できるアプリ ケーションによる疑わしい動作などの、SONAR が検出する脅威についての情報。 ■ SONAR ヒューリスティック SONAR ヒューリスティック検出はリスクログに表示されないサイレントな検出です。こ の情報は統計分析のために使われます。 153 154 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 クライアントでは、検疫から、またはシマンテック社の Web サイトから、手動でシマンテッ クセキュリティレスポンスにサンプルを提出できます。シマンテック社の Web サイトからファ イルを提出する方法については、シマンテック社のテクニカルサポートに問い合わせてく ださい。 p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効 化」 を参照してください。 p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを 使ってファイルに関する決定を下す方法」 を参照してください。 p.154 の 「提出の調整について」 を参照してください。 p.198 の 「SONAR で検出されるファイルとアプリケーションについて」 を参照してくださ い。 提出の調整について クライアントは次の情報に応じてシマンテック社にサンプルを提出する場合と提出しない 場合があります。 ■ 提出データ制御ファイルの日付 ■ 提出の送信が許可されているコンピュータの割合 シマンテック社ではSCD(提出制御データ)ファイルを発行し、それを LiveUpdate パッ ケージの一部として含めます。各シマンテック製品には独自の SCD ファイルがあります。 このファイルは次の設定を制御します。 ■ クライアントが 1 日に提出できる回数 ■ クライアントソフトウェアが提出を再試行するまでの待機時間の長さ ■ 失敗した提出を再試行する回数 ■ 提出を受信するシマンテックセキュリティレスポンスサーバーの IP アドレス SCD ファイルが期限切れになった場合は、クライアントは提出の送信を停止します。シマ ンテック社ではクライアントコンピュータが 7 日間 LiveUpdate コンテンツを取得しなけれ ば SCD ファイルが期限切れになったと見なします。クライアントは 14 日後に提出の送信 を停止します。 クライアントが提出を停止した場合は、クライアントソフトウェアは提出情報を収集せずに 後で送信します。クライアントが提出を再び開始するときは、再開された後に発生したイ ベントに関する情報のみが送信されます。 提出を許可するコンピュータの割合は管理者が設定することもできます。各クライアントコ ンピュータは情報を提出する必要があるかどうかを決定します。クライアントコンピュータ は 1 から 100 までの数値をランダムに選択します。数値がそのコンピュータのポリシーで 設定された割合以下である場合に、コンピュータは情報を提出します。この数値が設定 された割合より大きい場合は、コンピュータは情報を提出しません。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 デフォルトのウイルスとスパイウェアの対策ポリシーのスキャン設定につ いて Symantec Endpoint Protection Manager には 3 つのデフォルトのポリシーが用意され ています。 ■ ウイルスとスパイウェアのバランス型対策ポリシー ■ ウイルスとスパイウェアの対策のセキュリティ重視ポリシー セキュリティ重視のポリシーは、すべての事前設定済みのポリシーでもっとも厳格なも のです。これによって、その他のアプリケーションのパフォーマンスに影響する可能性 があることに留意してください。 ■ ウイルスとスパイウェアの対策のパフォーマンス重視ポリシー パフォーマンス重視のポリシーでは、セキュリティ重視のポリシーよりもパフォーマンス は向上しますが、同じ保全は得られません。この場合、ポリシーは主に Auto-Protect を使って、選択した拡張子を持つファイルをスキャンし、脅威を検出します。 基本のウイルスとスパイウェアの対策ポリシーは、セキュリティとパフォーマンスをほどよく バランスさせたものです。 表 11-8 ウイルスとスパイウェアのバランス型対策ポリシーのスキャン設定 設定 説明 ファイルシステムに対す る Auto-Protect 有効 ダウンロードインサイトの悪質なファイルの感度はレベル 5 に設定され ます。 ダウンロードインサイトでの未確認ファイルの処理は[確認する]です。 Auto-Protect には次の設定が含まれています。 ウイルスとセキュリティリスクがないかすべてのファイルをスキャンしま す。 ■ セキュリティリスクのインストールを遮断します。 ■ ウイルスに感染したファイルをクリーニングします。修復する前にファ イルをバックアップします。クリーニングできないファイルを検疫しま す。 ■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ ルをログに記録します。 ■ ブートウイルスがないかすべてのフロッピーディスクを調べます。ブー トウイルスをログに記録します。 ■ ウイルスとセキュリティリスクについてコンピュータのユーザーに通知 します。 ■ 155 156 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 設定 説明 電子メールに対する Auto-Protect 有効 他の種類の Auto-Protect には次の設定が含まれています。 圧縮ファイルの内部にあるファイルを含め、すべてのファイルをス キャンします。 ■ ウイルスに感染したファイルをクリーニングします。クリーニングでき ないファイルを検疫します。 ■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ ルをログに記録します。 ■ 検出されたウイルスとセキュリティリスクについてのメッセージをコン ピュータのユーザーに送信します。 ■ SONAR Symantec Endpoint Protection 12.1 以降のクライアントに対して有効 にされます。レガシークライアントは TruScan の設定を使います。 TruScan は SONAR が有効なときに有効にされます。 クライアントコンピュータに検出通知が表示されます。 管理者定義のスキャン 定時スキャンには次のデフォルトの設定が含まれています。 ■ アクティブスキャンを毎日午後 12 時 30 分に実行します。スキャン はランダム化されます。 圧縮ファイルに含まれるファイルを含め、すべてのファイルとフォル ダをスキャンします。 メモリ、一般的な感染場所、既知のウイルスやセキュリティリスクの場 所をスキャンします。 ウイルスに感染したファイルをクリーニングします。修復する前にファ イルをバックアップします。クリーニングできないファイルを検疫しま す。 セキュリティリスクがあるファイルを検疫します。検疫できないファイ ルをログに記録します。 3 日以内の未実行のスキャンを再試行します。 ■ Insight ルックアップはレベル 5 に設定されます。 ■ ■ ■ ■ ■ オンデマンドスキャンは次の保護を提供します。 圧縮ファイルに含まれるファイルを含め、すべてのファイルとフォル ダをスキャンします。 ■ メモリと一般的な感染場所をスキャンします。 ■ ウイルスに感染したファイルをクリーニングします。修復する前にファ イルをバックアップします。クリーニングできないファイルを検疫しま す。 ■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ ルをログに記録します。 ■ 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 デフォルトのウイルスとスパイウェアのセキュリティ重視ポリシーは、高レベルのセキュリティ を提供し、ウイルスとスパイウェアの対策ポリシーに含まれる設定の多くを含んでいます。 このポリシーでは強化されたスキャンが提供されます。 表 11-9 ウイルスとスパイウェアの対策のセキュリティ重視ポリシーの設定 設定 説明 ファイルシステムと電子 メールに対する Auto-Protect ウイルスとスパイウェアのバランス型対策ポリシーと同様です。 グローバル設定 Bloodhound は[拡張]に設定されます。 Auto-Protect はリモートコンピュータ上のファイルも検査します。 デフォルトのウイルスとスパイウェアの対策のパフォーマンス重視ポリシーは、高レベルの パフォーマンスを提供します。このポリシーには、ウイルスとスパイウェアの対策ポリシー にある設定の多くが含まれます。このポリシーではセキュリティは低下します。 表 11-10 ウイルスとスパイウェアの対策のパフォーマンス重視ポリシーの設 定 設定 説明 ファイルシステムに対す る Auto-Protect ウイルスとスパイウェアのバランス型対策ポリシーと同様ですが、次の点 が違います。 ■ ダウンロードインサイトの悪質なファイルの感度はレベル 1 に設定さ れます。 インターネット電子メール 無効 Auto-Protect Microsoft Outlook Auto-Protect 管理者定義のスキャン 次の設定以外はウイルスとスパイウェアの対策ポリシーと同様です。 ■ Insight ルックアップはレベル 1 に設定されます。 Symantec Endpoint Protection Small Business Edition がウイルスとセ キュリティリスクの検出を処理する方法 Symantec Endpoint Protection Small Business Edition はデフォルトの処理を使って ウイルスとセキュリティリスクの検出を処理します。デフォルトの一部は変更できます。 157 158 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのスキャンの管理 ウイルス デフォルトでは、Symantec Endpoint Protection Small Business Edition クライアントはまずウイルスに感染したファイル をクリーニングしようと試みます。 クライアントソフトウェアがファイルをクリーニングできない場合は 次の処理を実行します。 セキュリティリスク ■ ファイルを感染コンピュータ上の[検疫]に移動する ■ ファイルへのアクセスを拒否する ■ イベントをログに記録する デフォルトでは、クライアントはセキュリティリスクに感染したすべ てのファイルを感染コンピュータの[検疫]に移動します。また、リ スクの副作用の削除または修復も試みます。 セキュリティリスクの検疫と修復ができない場合、第 2 の処理はリ スクをログに記録することです。 デフォルトでは、[検疫]にはクライアントが実行したすべての処 理の記録が格納されます。クライアントが削除と修復を試みる前 の状態にクライアントコンピュータを戻すことができます。 Windows クライアントのコンピュータでは、セキュリティリスクに対 する Auto-Protect スキャンを無効にできます。セキュリティリスク の検出によってコンピュータの安定性が低下する可能性がある 場合は、セキュリティリスクの Auto-Protect スキャンを一時的に 無効にしたいことがあります。他の種類のスキャンは引き続きリス クを検出します。 SONAR による検出は、疑わしいイベントと見なされます。これらの検出の処理は SONAR 設定の一部として設定します。 p.198 の 「SONAR の管理」 を参照してください。 Windows クライアントコンピュータの場合、リスクを見つけたときに Symantec Endpoint Protection Small Business Edition が実行する第 1 と第 2 の処理を割り当てることが できます。ウイルスとセキュリティリスクには異なる処理を設定できます。定時スキャン、オ ンデマンドスキャン、Auto-Protect スキャンのそれぞれに異なる処理を適用できます。 メモ: Windows クライアントコンピュータでは、セキュリティリスクの検出の種類のリストは、 シマンテック社が新しいカテゴリを発見するため動的で、変化するものです。新しいカテ ゴリは、新しい定義の受信時にコンソールまたはクライアントコンピュータにダウンロードさ れます。 Mac クライアントコンピュータの場合、見つけた感染ファイルを Symantec Endpoint Protection Small Business Edition で修復するかどうかを指定できます。Symantec Endpoint Protection Small Business Edition で修復できない感染ファイルを検疫に 第 11 章 ウイルス対策とスパイウェア対策の管理 Windows コンピュータで実行される定時スキャンの設定 移動するかどうかも指定できます。すべての管理者定義のスキャンまたは Auto-Protect スキャンについて設定を指定できます。 p.176 の 「検疫の管理」 を参照してください。 Windows コンピュータで実行される定時スキャンの設定 定時スキャンは、ウイルスとスパイウェアの対策ポリシーの一部として設定します。スキャ ンの設定は Windows クライアントと Mac クライアントとでは異なります。 定時スキャンの設定はテンプレートとして保存できます。スキャンテンプレートを使うと、複 数のポリシーを設定するときに時間を節約できます。テンプレートとして保存した任意の スキャンを、異なるポリシーの新しいスキャンのベースとして利用できます。定時スキャン のテンプレートは、デフォルトでポリシーに含まれています。デフォルト定時スキャンでは、 すべてのファイルとフォルダがスキャンされます。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャ ンのカスタマイズ」 を参照してください。 コンピュータで、何かの理由で定時スキャンが実行されなかった場合、Symantec Endpoint Protection Small Business Edition クライアントは一定の期間スキャンを実行しようとし ます。クライアントが期間内にスキャンを開始できない場合、スキャンは実行されません。 スキャンを定義したユーザーがログインしていない場合でも、クライアントソフトウェアはス キャンを実行します。ユーザーがログオフしている場合はクライアントでスキャンを実行し ないように指定できます。 この手順で使うオプションについて詳しくは[ヘルプ]を参照してください。 Windows コンピュータで実行される定時スキャンを設定するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Windows の設定]で、[管理者定義のスキャン]をクリックします。 3 [スキャン]タブの[定時スキャン]で、[追加]をクリックします。 4 [定時スキャンの追加]ダイアログボックスで、[新しい定時スキャンを作成する]をク リックします。 5 [OK]をクリックします。 6 [定時スキャンの追加]ダイアログボックスの[スキャンの詳細]タブで、追加する定時 スキャンの名前と説明を入力します。 7 [アクティブスキャン]、[完全スキャン]、[カスタムスキャン]のいずれかをクリックしま す。 8 [カスタム]を選択した場合、[スキャン]で、スキャンするフォルダを指定できます。 159 160 第 11 章 ウイルス対策とスパイウェア対策の管理 Mac コンピュータで実行される定時スキャンの設定 9 [ファイルの種類]で、[すべてのファイルをスキャンする]または[選択した拡張子の みをスキャンする]をクリックします。 10 [次の項目を調べることによってスキャンを拡張]で、[メモリ]、[感染しやすい場所]、 [既知のウイルスやセキュリティリスクの場所]にチェックマークを付けるかはずしま す。 11 [スケジュール]タブの[スキャンスケジュール]で、スキャンを実行する頻度と時刻を 設定します。 [未実行の定時スキャン]の再試行の設定は、[日単位]、[週単位]、[月単位]のど れを選択したかに応じて自動的に変化します。 12 [未実行の定時スキャン]では、未実行のスキャンを実行するオプションを無効にす るか、再試行間隔を変更できます。 スキャンが一時停止するまでの、最長のスキャン期間も指定できます。また、スキャ ンの開始時間をランダム化できます。 13 このスキャンをテンプレートとして保存する場合は、[複製を定時スキャンのテンプ レートとして保存する]にチェックマークを付けます。 14 [OK]をクリックします。 Mac コンピュータで実行される定時スキャンの設定 定時スキャンは、ウイルスとスパイウェアの対策ポリシーの一部として設定します。スキャ ンの設定は Windows クライアントと Mac クライアントとでは異なります。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 p.188 の 「Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカ スタマイズ」 を参照してください。 定時スキャンの設定はテンプレートとして保存できます。テンプレートとして保存した任意 のスキャンを、異なるウイルスとスパイウェアの対策ポリシーのベースとして使うことができ ます。スキャンテンプレートを使うと、新しいポリシーやスキャンを設定するときに時間を節 約できます。定時スキャンのテンプレートは、デフォルトでポリシーに含まれています。デ フォルト定時スキャンでは、すべてのファイルとディレクトリがスキャンされます。 Mac クライアントの定時スキャンを設定するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Mac の設定]で、[管理者定義のスキャン]をクリックします。 3 [スキャン]タブの[定時スキャン]で、[追加]をクリックします。 4 [定時スキャンの追加]ダイアログボックスで、[新しい定時スキャンを作成する]をク リックしてから[OK]をクリックします。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータでのオンデマンドスキャンの実行 5 [定時スキャンの追加]ダイアログボックスの[スキャンの詳細]タブで、スキャンの名 前と説明を入力します。 6 [ドライブとフォルダをスキャン]で、スキャンする項目を指定します。 7 スキャン優先度を含め、任意の設定をカスタマイズします。 8 [スケジュール]タブの[スキャンスケジュール]で、スキャンを実行する頻度と時刻を 設定します。 9 このスキャンをテンプレートとして保存する場合は、[複製を定時スキャンのテンプ レートとして保存する]にチェックマークを付けます。 10 [OK]をクリックします。 クライアントコンピュータでのオンデマンドスキャンの実 行 リモートの管理コンソールから、クライアントコンピュータで手動でのスキャン、つまりオン デマンドスキャンを実行できます。クライアントコンピュータに対するウイルス攻撃とスパイ ウェア攻撃を防止して処理する戦略の一部として、オンデマンドでスキャンを実行するこ とを推奨します。 デフォルトでは、アクティブスキャンは定義の更新後、自動的に実行されます。完全スキャ ンまたはカスタムスキャンとしてオンデマンドスキャンを設定し、その後、より広範なスキャ ンのオンデマンドスキャンを実行できます。 オンデマンドスキャンの設定は、定時スキャンの設定に類似しています。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 p.132 の 「クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理」 を参照してください。 Windows クライアントコンピュータの場合は、オンデマンドでアクティブスキャン、完全ス キャン、カスタムスキャンを実行できます。 Mac クライアントコンピュータの場合は、カスタムオンデマンドスキャンのみ実行できます。 カスタムスキャンでは、ウイルスとスパイウェアの対策ポリシーでオンデマンドスキャン用に 設定した設定が使われます。 メモ: オンデマンドスキャンを実行しているクライアントコンピュータで再起動コマンドを発 行した場合、スキャンは停止し、クライアントコンピュータが再起動します。スキャンは再開 されません。 オンデマンドスキャンは、コンピュータ状態ログまたはコンソールの[コンピュータ]タブか ら実行できます。 161 162 第 11 章 ウイルス対策とスパイウェア対策の管理 スキャンの調整によるクライアントコンピュータパフォーマンスの改善 コンピュータ状態ログからは、選択されたクライアントに対して進行中のスキャンとキュー に入っているスキャンをすべてキャンセルできます。コマンドを確認すると、テーブルが更 新され、コマンド状態テーブルにキャンセルコマンドが追加されます。 p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。 p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。 クライアントコンピュータでオンデマンドスキャンを実行するには 1 Symantec Endpoint Protection Manager コンソールで、[コンピュータ]をクリック します。 2 [コンピュータ]で、スキャンするクライアントまたはグループを右クリックします。 3 次のいずれかの操作を実行します。 4 ■ [グループでコマンドを実行]、[スキャン]の順にクリックします。 ■ [コンピュータでコマンドを実行]、[スキャン]の順にクリックします。 Windows クライアントの場合、[アクティブスキャン]、[完全スキャン]、[カスタムス キャン]のいずれかを選択し、[OK]をクリックします。 スキャンの調整によるクライアントコンピュータパフォー マンスの改善 デフォルトでは、クライアントコンピュータのリソースに対する影響が最小限になるようにウ イルスとスパイウェアのスキャンが行われます。いくつかのスキャン設定を変更するとパ フォーマンスをさらに最適化できます。ここで推奨するタスクの多くは、仮想コンピュータ (VM)のゲストオペレーティングシステムで Symantec Endpoint Protection Small Business Edition を実行する環境で有用です。 利用できる設定は Windows コンピュータと Mac コンピュータで異なっています。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 スキャンの調整によるクライアントコンピュータパフォーマンスの改善 表 11-11 スキャンの調整による Windows コンピュータでのパフォーマンスの 改善 タスク 説明 定時スキャンとオンデマンドスキャンの調整 定時スキャンとオンデマンドスキャンについて、次のオ と圧縮のファイルオプションを修正する プションを調整できます。 調整オプションの変更 スキャン調整を[アプリケーションに最適なパフォー マンス]に変更できます。この設定でスキャンを設 定すると、スキャンを開始することはできますが、ク ライアントコンピュータがアイドルのときだけ実行さ れます。新しい定義を受信したときにアクティブス キャンが実行されるように設定しても、ユーザーが コンピュータを使っている場合、スキャンは最大 15 分間実行されないことがあります。 ■ 圧縮ファイルをスキャンするレベルの数の変更 デフォルトのレベルは 3 です。スキャン時間を減ら すためにレベルを 1 や 2 に変更したいことがあり ます。 ■ p.187 の 「Windows コンピュータで実行されるクライア ントに対する管理者定義のスキャンのカスタマイズ」 を 参照してください。 再開可能スキャンを使う 大容量のボリュームを持つネットワーク内のコンピュー タの場合、定時スキャンは再開可能スキャンとして設 定できます。 スキャン期間オプションにより、スキャンを実行する期 間を指定できます。スキャンが指定した期間の終りま でに完了しない場合、次の定時スキャン期間になった ときにスキャンが再開されます。ボリューム全体がス キャンされるまで、スキャンは停止した場所で再開され ます。通常、スキャン期間のオプションはサーバーで 使います。 メモ: コンピュータが感染したことが疑われる場合は、 再開可能スキャンを使わないでください。コンピュータ 全体をスキャンするまで実行される完全スキャンを実 行してください。指定した期間より前にスキャンが完了 できる場合も再開可能スキャンを使わないでください。 p.159 の 「Windows コンピュータで実行される定時ス キャンの設定」 を参照してください。 163 164 第 11 章 ウイルス対策とスパイウェア対策の管理 スキャンの調整によるクライアントコンピュータパフォーマンスの改善 タスク 説明 すべてのスキャンで信頼ファイルのスキッ プを許可する ウイルススキャンとスパイウェアスキャンには、信頼ファ イルをスキップするインサイトと呼ばれるオプションが あります。デフォルトでは、インサイトは有効にされま す。スキャンでスキップするファイルの種類の信頼レベ ルを変更できます。 シマンテック信頼とコミュニティ信頼 このレベルでは、シマンテック社とシマンテック製 品コミュニティによって信頼されているファイルをス キップします。 ■ シマンテック信頼 このレベルでは、シマンテック社によって信頼され ているファイルのみスキップします。 ■ p.190 の 「Windows クライアントのグローバルなスキャ ン設定の修正」 を参照してください。 定時スキャンをランダム化する 複数の仮想コンピュータ(VM)が配備される仮想化さ れた環境では、同時スキャンによってリソースの問題 が発生します。たとえば、単一サーバーで 100 以上 の VM を実行することがあります。それらの VM に対 して同時スキャンが発生するとサーバーのリソースが 使い果たされます。 スキャンをランダム化すれば、サーバーへの影響を限 定できます。 p.189 の 「仮想化された環境でのスキャンのランダム化 によるコンピュータパフォーマンスの向上」 を参照して ください。 第 11 章 ウイルス対策とスパイウェア対策の管理 スキャンの調整によるクライアントコンピュータでの保護の強化 表 11-12 スキャンの調整による Mac コンピュータでのパフォーマンスの改善 タスク 説明 スキャン優先度を調整する Mac コンピュータで実行されるクライアントでの定時ス キャンに適用されます。 Mac コンピュータのスキャン優先度は、Windows コ ンピュータでの調整またはパフォーマンス調節と同等 です。優先度を高く設定すると、スキャンは可能な限 り速く実行されますが、スキャン中に他のアプリケー ションの実行速度が低下する可能性があります。優先 度を低く設定すると、その他のアプリケーションは可能 な限り速く実行されますが、スキャンの実行速度が低 下する可能性があります。優先度を中レベルに設定 すると、アプリケーションとスキャンの実行速度が均等 になります。 p.188 の 「Mac コンピュータで実行されるクライアントに 対する管理者定義のスキャンのカスタマイズ」 を参照 してください。 スキャンの調整によるクライアントコンピュータでの保護 の強化 Symantec Endpoint Protection Small Business Edition はデフォルトで、高レベルの セキュリティを提供します。保護をさらに強化することができます。設定は、Windows コン ピュータで実行されるクライアントと Mac コンピュータで実行されるクライアントでは異なり ます。 メモ: クライアントコンピュータで保護を強化すると、コンピュータのパフォーマンスに影響 することがあります。 表 11-13 スキャンの調整による Windows コンピュータでの保護の強化 タスク 説明 スキャン設定をロックする 一部の設定はデフォルトでロックされています。ユー ザーがコンピュータでの保護を変更できないように、 その他の設定をロックできます。 165 166 第 11 章 ウイルス対策とスパイウェア対策の管理 スキャンの調整によるクライアントコンピュータでの保護の強化 タスク 説明 管理者定義のスキャンの設定を修正する 次のオプションを調査または修正する必要があります。 スキャンパフォーマンス スキャン調整を[スキャンに最適なパフォーマンス] に設定します。ただし、この設定はクライアントコン ピュータのパフォーマンスに影響することがありま す。スキャンはコンピュータがアイドル状態でなく ても実行されます。 ■ 定時スキャンの期間 デフォルトでは、定時スキャンは指定された期間の 終りまで実行され、その後、クライアントコンピュー タがアイドル状態になったときに再開されます。こ のスキャン期間を[完了するまでスキャン]に設定 することができます。 ■ Insight ルックアップの使用 Insight ルックアップは、クラウドと Insight 評価 データベースにある情報から得た最新のウイルス 定義セットを使ってスキャンを行い、ファイルにつ いての決定を下します。Insight ルックアップは必 ず有効にしてください。Insight ルックアップの設 定はダウンロードインサイトの設定に類似していま す。 ■ p.187 の 「Windows コンピュータで実行されるクライア ントに対する管理者定義のスキャンのカスタマイズ」 を 参照してください。 より厳しいスキャン検出の処理を指定する 検出のために[検疫]、[削除]、[終了]の処理を指定 します。 メモ: セキュリティリスクの検出に対して[削除]や[終 了]を使うときは注意してください。この処理によって、 一部の正当なアプリケーションが機能を失うことがあり ます。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理 の変更」 を参照してください。 Bloodhound による保護のレベルを上げる Bloodhound は、ウイルスのような動作を検出するた め、ファイルの論理的な領域を見つけて隔離します。 検出レベルを[自動]から[拡張]に変更すると、コン ピュータでの保護を強化できます。ただし[拡張]設定 では、おそらくより多くの誤認が生成されます。 p.190 の 「Windows クライアントのグローバルなスキャ ン設定の修正」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 ダウンロードインサイト検出の管理 表 11-14 スキャンの調整による Mac コンピュータでの保護の強化 タスク 説明 スキャン設定をロックする 一部の設定はデフォルトでロックされています。ユー ザーがコンピュータでの保護を変更できないように、 その他の設定をロックできます。 より厳しいスキャン検出の処理を指定する 検出のために[検疫]、[削除]、[終了]の処理を指定 します。 メモ: セキュリティリスクの検出に対して[削除]や[終 了]を使うときは注意してください。この処理によって、 一部の正当なアプリケーションが機能を失うことがあり ます。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理 の変更」 を参照してください。 ダウンロードインサイト検出の管理 Auto-Protect には、ユーザーが Web ブラウザ、テキストメッセージクライアント、その他 のポータルを通してダウンロードを試みたファイルを検査する、ダウンロードインサイトと呼 ばれる機能が含まれています。 サポート対象のポータルには、Internet Explorer、Firefox、Microsoft Outlook、Outlook Express、Windows Live Messenger、Yahoo! Messenger が含まれます。 ダウンロードインサイトは、ファイルの評価についての証拠に基づいて、ダウンロードされ たファイルがリスクである可能性があることを判断します。ダウンロードインサイトは Windows コンピュータで実行されるクライアントでのみサポートされます。 メモ: 電子メールの Auto-Protect をクライアントコンピュータにインストールした場合、 Auto-Protect はユーザーが電子メールの添付ファイルとして受信したファイルもスキャン します。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 167 168 第 11 章 ウイルス対策とスパイウェア対策の管理 ダウンロードインサイト検出の管理 表 11-15 タスク ダウンロードインサイト検出の管理 説明 ダウンロードインサイトがどのように評価情 ダウンロードインサイトは、ダウンロードされたファイルについて決定を下すときに 報を使ってファイルに関する決定を下すか 評価情報のみを使います。決定を下すためにシグネチャやヒューリスティックを使 を学習する いません。ダウンロードインサイトは、ユーザーがファイルを開いたとき、または実 行するときに、ファイルスキャン、Auto-Protect、SONAR にファイルのスキャンを 許可します。 p.171 の 「Symantec Endpoint Protection Small Business Edition が評価デー タを使ってファイルに関する決定を下す方法」 を参照してください。 ダウンロードリスク分布のレポートを表示し ダウンロードリスク分布のレポートを使って、ダウンロードインサイトがクライアントコ て、ダウンロードインサイト検出を表示する ンピュータで検出したファイルを表示できます。レポートは URL、Web ドメイン、ア プリケーションのいずれかでソートできます。検出されたファイルをユーザーが許 可したかどうかも確認できます。 メモ: ダウンロードインサイトによる検出のリスクの詳細には、ダウンロードを試みた 最初のポータルアプリケーションのみが表示されます。たとえば、ユーザーが Internet Explorer を使って、ダウンロードインサイトが検出したファイルのダウン ロードを試みたとします。次にユーザーが Firefox を使ってこのファイルのダウン ロードを試みると、リスクの詳細には、ポータルとして Internet Explorer が表示さ れます。 レポートに表示される「ユーザー許可」ファイルは、誤認検出を示している場合が あります。 ユーザーは、検出に対する通知に応答することによりファイルを許可できます。 管理者は Symantec Endpoint Protection Manager が生成し、電子メールで送 信する週次レポートの一部としてレポートを受信します。電子メールアドレスは、イ ンストール時に管理者用に指定済みであるか、管理者のプロパティの一部として 設定済みであるはずです。レポートはコンソールの[レポート]タブから生成するこ ともできます。 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 ダウンロードインサイト検出の管理 タスク 説明 特定のファイルまたは Web ドメインの例外 ユーザーがダウンロードするアプリケーションの例外を作成できます。信頼に値す を作成する ると信じる特定の Web ドメインの例外も作成できます。 p.250 の 「Symantec Endpoint Protection Small Business Edition で監視対象 アプリケーションが処理される方法の指定」 を参照してください。 p.251 の 「信頼できる Web ドメインのスキャンからの除外」 を参照してください。 メモ: クライアントコンピュータで、認証付きのプロキシを使用する場合、シマンテッ ク URL に信頼できる Web ドメイン例外を指定する必要があります。例外により、 クライアントコンピュータは Symantec Insight と他の重要なシマンテック社のサイ トと通信できます。 推奨される例外については、関連のテクニカルサポートナレッジベースの記事を 参照してください。 デフォルトでは、ダウンロードインサイトは、ユーザーが信頼できるインターネットサ イトまたはイントラネットサイトからダウンロードするファイルを検査しません。 Windows の[コントロールパネル]、[インターネットオプション]、[セキュリティ]タ ブで、信頼済みサイトと信頼済みローカルイントラネットサイトを設定します。[イン トラネット Web サイトからダウンロードしたファイルを自動的に信頼する]オプショ ンが有効になっている場合、Symantec Endpoint Protection Small Business Edition はリストに含まれる任意のサイトからユーザーがダウンロードするファイル を許可します。 メモ: ダウンロードインサイトは明示的に設定された信頼できるサイトのみを認識し ます。ワイルドカードは許可されますが、ルーティング不可能な IP アドレス範囲は サポートされません。たとえば、ダウンロードインサイトは 10.*.*.* を信頼済みサイ トとして認識しません。また、ダウンロードインサイトは[インターネットオプション] > [セキュリティ] > [イントラネットのネットワークを自動的に検出する]オプションに よって発見されるサイトをサポートしません。 Insight ルックアップが有効になっているこ ダウンロードインサイトでは、ファイルに関する決定を下すために Symantec Insight とを確認する からの評価データが必要です。Insight ルックアップを無効にすると、ダウンロー ドインサイトは実行されますが、評価が最悪のファイルのみが検出されます。Insight ルックアップはデフォルトでは有効になっています。 p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化また は無効化」 を参照してください。 169 170 第 11 章 ウイルス対策とスパイウェア対策の管理 ダウンロードインサイト検出の管理 タスク 説明 ダウンロードインサイトの設定のカスタマイ 次の理由でダウンロードインサイトの設定をカスタマイズしたい場合があります。 ズ ■ ダウンロードインサイト検出の数を増加または減少させます。 悪質なファイルの感度スライダーを調整し、検出数を増加または減少させるこ とができます。ダウンロードインサイトは低い感度レベルでは、より少ない数の ファイルを悪質だと検出し、より多くのファイルを未確認として検出します。検 出が少ないと誤認検出となります。 ダウンロードインサイトは高い感度レベルでは、より多くのファイルを悪質だと 検出し、より少ないファイルを未確認として検出します。検出が多いと誤認検 出となります。 ■ 悪質なファイルや未確認ファイルの検出の処理を変更します。 ダウンロードインサイトが悪質なファイルや未確認ファイルを処理する方法を 変更できます。指定した処理は、検出だけでなく、ユーザーが検出を操作で きるかどうかにも影響を与えます。 たとえば、未確認ファイルの処理を[無視]に変更できます。その後ダウンロー ドインサイトは未確認ファイルを常に許可し、ユーザーに警告しません。 ■ ダウンロードインサイト検出についてユーザーに警告します。 通知が有効になっている場合、悪質なファイルの感度設定が、ユーザーが受 信する通知の数に影響します。感度を高めると、検出の合計数が増加するた めユーザーへの通知の数が増加します。 ダウンロードインサイトが検出したときにユーザーに選択肢がないように、通知 をオフにできます。通知を有効のままにしておく場合、これらの検出が常に許 可され、ユーザーへの通知が行われないように、未確認ファイルの処理を[無 視]に設定できます。 通知が有効になっているかどうかにかかわらず、ダウンロードインサイトが未確 認ファイルを検出し、この処理が[確認する]の場合、ユーザーはファイルを許 可または遮断できます。ユーザーがファイルを許可すると、ファイルは自動的 に実行されます。 通知が有効になっていて、ダウンロードインサイトがファイルを検疫する場合、 ユーザーは検疫処理を元に戻し、ファイルを許可できます。 メモ: ユーザーが検疫ファイルを許可した場合、ファイルは自動的には実行さ れません。ユーザーはインターネット一時フォルダからファイルを実行できま す。通常、フォルダの場所はドライブ:¥¥Documents and Settings¥username¥Local Settings¥Temporary Internet Files です。 p.191 の 「ダウンロードインサイトの設定のカスタマイズ」 を参照してください。 評価検出についての情報をシマンテック社 デフォルトでは、クライアントは評価検出についての情報をシマンテック社に送信 に提出することをクライアントを許可する します。 評価検出の提出は、有効にすることを推奨します。この情報はシマンテック社が 脅威に対処するために役立ちます。 p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化また は無効化」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法 Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法 シマンテック社は、数百万ユーザーのグローバルなコミュニティと、Symantec Global Intelligence Network からファイルについての情報を収集しています。収集された情報 は、シマンテック社によってホストされている評価データベースになります。シマンテック 製品はこの情報を活用して、新しい脅威、対象となる脅威、変異する脅威からクライアン トコンピュータを保護します。データはクライアントコンピュータ上には存在しないため、「ク ラウド内」に存在していると表現される場合もあります。クライアントコンピュータは評価デー タベースを要求またはクエリーする必要があります。 シマンテック社は Insight と呼ばれる技術を使って、各ファイルの危険度、すなわち「セ キュリティ評価」を決定します。 Insight はファイルとそのコンテキストについて次の特性を調べ、ファイルのセキュリティ 評価を決定します。 ■ ファイルの状態を ■ ファイルのどの程度新しいものか ■ ファイルがコミュニティでどれだけ一般的であるか ■ ファイルがマルウェアとどのように関係している可能性があるかなど、その他のセキュ リティ基準 Symantec Endpoint Protection Small Business Edition のスキャン機能は Insight を 活用して、ファイルとアプリケーションについての決定を下します。ウイルスとスパイウェア の対策には、ダウンロードインサイトと呼ばれる機能が含まれます。ダウンロードインサイ トは、評価情報を使って検出を行います。Insight ルックアップを無効にすると、ダウン ロードインサイトは実行されますが検出を行うことができません。Insight ルックアップや SONAR などの他の保護機能も、評価情報を使って検出を行います。ただし、それらの 機能は他の技術を使って検出を行うことができます。 デフォルトでは、クライアントコンピュータは分析のため、シマンテックセキュリティレスポン スに評価検出についての情報を送信します。この情報は、Insight の評価データベース を調整する助けとなります。情報を提出するクライアントが多いほど、評価データベース は有用になります。 評価情報の提出は無効にできます。ただし、シマンテック社は提出を有効にしておくこと を推奨します。 クライアントコンピュータは検出に関する他の種類の情報もシマンテックセキュリティレス ポンスに提出します。 p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。 p.172 の 「Symantec Endpoint Protection Small Business Edition の保護機能が連携 動作する方法」 を参照してください。 171 172 第 11 章 ウイルス対策とスパイウェア対策の管理 Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法 p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効 化」 を参照してください。 Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法 一部のポリシー機能は、互いに Windows クライアントコンピュータで完全な保護を提供 するように要求します。 警告: シマンテック社では、Insight ルックアップを無効にしないことを推奨しています。 表 11-16 ポリシー機能が連携動作する方法 ポリシー機能 相互運用性に関するメモ ダウンロード保護 ダウンロード保護は Auto-Protect の一部で、URL を 追跡する機能を Symantec Endpoint Protection Small Business Edition に付与します。URL 追跡は いくつかのポリシー機能のために必要です。 ダウンロード保護なしで Symantec Endpoint Protection Small Business Edition をインストール すると、ダウンロードインサイトの機能は限定されたも のになります。ブラウザ侵入防止と SONAR にはダウ ンロード保護が必要です。 [イントラネット Web サイトからダウンロードしたファイ ルを自動的に信頼する]オプションにもダウンロード保 護が必要です。 第 11 章 ウイルス対策とスパイウェア対策の管理 Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法 ポリシー機能 相互運用性に関するメモ ダウンロードインサイト ダウンロードインサイトには次の依存関係があります。 Auto-Protect の有効化が必要 Auto-Protect を無効にしている場合、ダウンロー ドインサイトが有効になっていてもダウンロードイン サイトは機能できません。 ■ Insight ルックアップの有効化が必要 シマンテック社では、Insight ルックアップオプショ ンを有効のままにしておくことを推奨しています。 このオプションを無効にすると、ダウンロードインサ イトは完全に無効になります。 ■ メモ: ダウンロード保護がインストールされていない場 合、クライアントのダウンロードインサイトはレベル 1 で 動作します。ポリシーで設定したどのレベルも適用さ れません。また、ユーザーは感度を調整できません。 ダウンロードインサイトを無効にしても、[イントラネット Web サイトからダウンロードしたファイルを自動的に信 頼する]オプションは Insight ルックアップで引き続き 機能します。 Insight ルックアップ Insight ルックアップの使用 Insight ルックアップは、クラウドと Insight 評価デー タベースから得た最新の定義を使って、ファイルにつ いての決定を下します。Insight ルックアップを無効に すると、Insight ルックアップは最新の定義のみを使っ てファイルについての決定を下します。 Insight ルックアップでは[イントラネット Web サイトか らダウンロードしたファイルを自動的に信頼する]オプ ションも使われます。 メモ: クライアントコンピュータのフォルダやドライブを 右クリックして実行するスキャンでは、Insight ルック アップは実行されません。選択したファイルを右クリッ クして実行するスキャンでは、Insight ルックアップは 実行されません。 173 174 第 11 章 ウイルス対策とスパイウェア対策の管理 シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化 ポリシー機能 相互運用性に関するメモ SONAR SONAR には次の依存関係があります。 ダウンロード保護がインストールされている必要が あります。 ■ Auto-Protect が有効になっている必要がありま す。 Auto-Protect が無効な場合、SONAR はいくつ の検出機能を使用できず、クライアントで誤動作し ているかのように見受けられます。ただし、SONAR は Auto-Protect が無効な場合でもヒューリスティッ ク脅威を検出できます。 ■ Insight ルックアップが有効になっている必要があ ります。 Insight ルックアップを使わない場合、SONAR は 実行されますが検出を行うことができません。まれ に、SONAR は Insight ルックアップを使わずに決 定を下すことができる場合があります。Symantec Endpoint Protection Small Business Edition が特定のファイルに関する評価情報を以前にキャッ シュに保存している場合、SONAR はキャッシュに 保存された情報を使う場合があります。 ■ ブラウザ侵入防止 ダウンロード保護がインストールされている必要があり ます。ダウンロードインサイトは有効と無効のどちらに もできます。 信頼できる Web ドメインの例外 ダウンロード保護がインストールされている必要があり ます。 信頼できる Web ドメイン例外を作成すると、ダウンロー ド保護がインストールされている場合にのみ例外が適 用されます。 p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。 p.198 の 「SONAR の管理」 を参照してください。 p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。 シマンテックセキュリティレスポンスへのクライアントの提 出の有効化または無効化 Symantec Endpoint Protection Small Business Edition は、検出についての情報を シマンテックセキュリティレスポンスに提出することで、コンピュータを保護できます。シマ ンテックセキュリティレスポンスは、この情報を使って新しい脅威や変化する脅威に対応 第 11 章 ウイルス対策とスパイウェア対策の管理 シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化 します。提出されるデータは、シマンテック社がコンピュータに対する脅威に対処して対 策をカスタマイズするために役立ちます。シマンテック社では、可能なかぎり多くの検出 情報を提出することを推奨しています。 p.153 の 「検出についての情報のシマンテックセキュリティレスポンスへの提出について」 を参照してください。 p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを 使ってファイルに関する決定を下す方法」 を参照してください。 クライアントコンピュータは検出についての情報を匿名で提出します。クライアントが情報 を提出する検出の種類を指定できます。クライアントコンピュータからの提出の有効と無 効を切り替えることもできます。シマンテック社では提出を常に有効にすることを推奨して います。ただし場合によっては、クライアントからそうした情報が提出されないようにしたい こともあります。たとえば、企業のポリシーで、クライアントコンピュータが社外のエンティ ティにいかなるネットワーク情報も送信できないようにする場合があります。 シマンテックセキュリティレスポンスへのクライアントの提出を有効または無効にするに は 1 コンソールで、[コンピュータ]を選択し、[ポリシー]タブをクリックします。 2 [ポリシー]ページで、[改変対策と提出]の[設定の編集]をクリックします。 3 [提出]タブをクリックします。 4 分析のためにクライアントコンピュータがデータを提出できるようにする場合は、[選 択した匿名セキュリティ情報をコンピュータでシマンテック社に自動的に転送する] にチェックマークを付けます。 5 クライアントでの提出を無効にするには、[選択した匿名セキュリティ情報をコンピュー タでシマンテック社に自動的に転送する]にチェックマークを付けます。 クライアントの提出を無効にして設定をロックすると、ユーザーは提出物を送信する ようにクライアントを設定できなくなります。有効にして、提出の種類を選択し、設定 をロックした場合、ユーザーは選択されている設定を変更できなくなります。設定を ロックしない場合、ユーザーは必要に応じて設定を変更できます。 シマンテック社では、シマンテック社がカスタムの脅威防止を提供するうえで役立つ よう、脅威の情報を提出することを推奨します。ただし、ネットワークの帯域幅の問題 やクライアントから出ていくデータの制限に応じて、この機能を無効にする必要があ る場合があります。帯域幅の使用状況を監視する必要がある場合は、クライアント活 動ログを調べると、ログ提出活動を確認できます。 p.279 の 「ログの表示」 を参照してください。 6 提出する情報の種類を選択します。 ■ ファイル評価 175 176 第 11 章 ウイルス対策とスパイウェア対策の管理 検疫の管理 評価に基づいて検出されたファイルについての情報。これらのファイルについて の情報は、新種のリスクや広がりつつあるリスクからコンピュータを保護するため の Symantec Insight 評価データベースに寄与しています。 メモ: 管理外クライアントでは、ファイル評価データの提出を有効にするために有 償ライセンスが必要になります。 p.69 の 「管理外クライアントのライセンス交付」 を参照してください。 7 ■ ウイルス対策の検出 ウイルスとスパイウェアスキャンの検出についての情報。 ■ ウイルス対策の拡張ヒューリスティック検出 Bloodhound などのウイルスとスパイウェアのスキャンヒューリスティックによって 検出された潜在的な脅威についての情報。 これらの検出はリスクログに表示されないサイレントな検出です。これらの検出に ついての情報は統計分析のために使われます。 ■ SONAR 検出 危険度が高い検出や危険度が低い検出、システム変更イベント、信頼できるア プリケーションによる疑わしい動作などの、SONAR が検出する脅威についての 情報。 ■ SONAR ヒューリスティック SONAR ヒューリスティック検出はリスクログに表示されないサイレントな検出で す。この情報は統計分析のために使われます。 Symantec Endpoint Protection が Symantec Insight 評価データベースを使っ て脅威についての決定を下すことができるようにするには、[脅威検出のインサイト ルックアップを許可する]にチェックマークを付けます。 Insight ルックアップはデフォルトでは有効になっています。Symantec Endpoint Protection Small Business Edition に Symantec Insight 評価データベースのク エリーを許可したくない場合は、このオプションを無効にできます。 ダウンロードインサイト、SONAR は脅威の検出に Insight ルックアップを使います。 Insight ルックアップを許可することを推奨します。ルックアップを無効にするとダウ ンロードインサイトが無効になり、SONAR ヒューリスティックと Insight ルックアップの 機能が損なわれることがあります。 検疫の管理 ウイルススキャンとスパイウェアスキャン、または SONAR で脅威が検出されると、Symantec Endpoint Protection Small Business Edition はファイルをクライアントコンピュータの ローカル検疫に移動します。 第 11 章 ウイルス対策とスパイウェア対策の管理 検疫の管理 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 表 11-17 検疫の管理 タスク 説明 検疫にあるファイルを監視する 多数のファイルが蓄積されないように、定期的に検疫ファイルを 調べる必要がありますネットワークで新しいウイルスのアウトブレー クが現れたときには検疫ファイルを調べます。 不明な感染のあるファイルは検疫に残します。クライアントは新し い定義を受信すると、検疫内にある項目を再スキャンして、ファイ ルを削除または修復することがあります。 検疫にあるファイルを削除する バックアップが存在する場合や、信頼に値するソースから入手し たファイルのコピーがある場合は検疫ファイルを削除できます。 Symantec Endpoint Protection Small Business Edition コン ソールでリスクログを使うと、感染コンピュータ上の検疫ファイルを 直接削除できます。 p.177 の 「クライアントコンピュータにある検疫ファイルのリスクログ を使った削除」 を参照してください。 クライアントコンピュータにある検疫ファイルのリスクログを使った削除 Symantec Endpoint Protection Manager コンソールでリスクログを使って、クライアン トコンピュータにある検疫ファイルを削除できます。削除する任意の検疫ファイルについ て、ログから[検疫から削除]コマンドを実行します。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 Symantec Endpoint Protection Small Business Edition が圧縮ファイル内でリスクを 検出した場合、圧縮ファイルがまとめて検疫されます。ただし、リスクログには圧縮ファイ ル内の各ファイルのエントリが別々に含まれています。圧縮ファイル内のすべてのリスク を正しく削除するには、圧縮ファイル内のすべてのファイルを選択する必要があります。 リスクログを使って、クライアントコンピュータの検疫からファイルを削除するには 1 [監視]をクリックします。 2 [ログ]タブの[ログの種類]リストボックスで、[リスク]ログを選択して[ログの表示]を クリックします。 3 次のいずれかの操作を実行します。 ■ 検疫されたファイルが含まれているログでエントリを選択します。 ■ 圧縮ファイル内のファイルのすべてのエントリを選択します。 177 178 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理 圧縮ファイルのすべてのエントリがログ表示に含まれている必要があります。[拡 張設定]の[限度]オプションを使うと、表示されるエントリの数を増やすことがで きます。 4 [処理]リストボックスで、[検疫から削除]を選択します。 5 [開始]をクリックします。 6 ダイアログボックスが表示されたら、[削除]をクリックします。 7 確認のダイアログボックスが表示されたら、[OK]をクリックします。 クライアントコンピュータに表示されるウイルスとスパイ ウェアの通知の管理 クライアントコンピュータにウイルスとスパイウェアのイベントについての通知を表示するか どうかを指定できます。検出についてのメッセージはカスタマイズできます。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理 表 11-18 クライアントコンピュータに表示されるウイルスとスパイウェアの通知 ユーザーへの通知 説明 スキャン検出メッセージのカスタマイズ Windows クライアントコンピュータの場合、次の種類 のスキャンについて、検出メッセージを設定できます。 ダウンロードインサイトを含むすべての種類の Auto-Protect ■ 定時スキャンとオンデマンドスキャン 定時スキャンの場合、各スキャンに別個のメッセー ジを設定できます。 ■ メモ: プロセスがクライアントコンピュータに同じセキュ リティリスクを絶えずダウンロードする場合、 Auto-Protect は 3 回の検出後、自動的に通知の送 信を停止します。Auto-Protect はイベントのログ記録 も停止します。ただし状況によっては、Auto-Protect は通知の送信とイベントのログ記録を停止しません。 検出の処理が[放置する (ログのみ)]のときには、 Auto-Protect は通知の送信とイベントのログ記録を 続けます。 Mac クライアントコンピュータの場合、すべての定時ス キャンに適用されるメッセージに適用される検出メッ セージと、オンデマンドスキャンに適用されるメッセー ジを設定できます。 p.187 の 「Windows コンピュータで実行されるクライア ントに対する管理者定義のスキャンのカスタマイズ」 を 参照してください。 p.188 の 「Mac コンピュータで実行されるクライアントに 対する管理者定義のスキャンのカスタマイズ」 を参照 してください。 ダウンロードインサイト検出に関するユー ザー通知の設定を変更する ユーザーがダウンロードインサイト検出について受信 する通知を変更できます。 p.167 の 「ダウンロードインサイト検出の管理」 を参照 してください。 Auto-Protect 結果ダイアログボックスを表 該当するのは Windows クライアントコンピュータのみ 示するかどうかを選択する です。 該当するのはファイルシステムの Auto-Protect のみ です。 p.187 の 「Windows コンピュータで実行されるクライア ントに対する管理者定義のスキャンのカスタマイズ」 を 参照してください。 179 180 第 11 章 ウイルス対策とスパイウェア対策の管理 クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理 ユーザーへの通知 説明 Auto-Protect の電子メール通知を設定す 該当するのは Windows クライアントコンピュータのみ る です。 Auto-Protect の電子メールスキャンでリスクが見つ かった場合、Auto-Protect は指定した電子メール送 信者とその他任意の電子メールアドレスに警告するた め、電子メール通知を送信できます。電子メールメッ セージに警告を挿入することもできます。 インターネット電子メール Auto-Protect については、 Auto-Protect が電子メールをスキャンするときに、ス キャン進行状況に関する通知が表示されるように指定 できます。 p.186 の 「Windows コンピュータで実行する電子メー ルスキャンの Auto-Protect のカスタマイズ」 を参照し てください。 ユーザーがスキャン進行状況とスキャンの 該当するのは Windows クライアントコンピュータのみ 開始または停止を参照できるようにする です。 スキャン進行状況のダイアログボックスを表示するか どうかを設定できます。スキャンを一時停止すること、 または遅らせることをユーザーに許可するかどうかを 設定できます。 ユーザーがスキャン進行状況を参照できるようにする と、スキャン進行状況のダイアログボックスへのリンク がクライアントユーザーインターフェースのメインペー ジに表示されます。次の定時スキャンのスケジュール を再設定するリンクも表示されます。 p.194 の 「ユーザーによるスキャン進行状況の表示と スキャンの操作の許可」 を参照してください。 12 スキャンのカスタマイズ この章では以下の項目について説明しています。 ■ Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタ マイズ ■ Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ ■ Windows クライアントの Auto-Protect のカスタマイズ ■ Mac クライアントの Auto-Protect のカスタマイズ ■ Windows コンピュータで実行する電子メールスキャンの Auto-Protect のカスタマイ ズ ■ Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカ スタマイズ ■ Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマ イズ ■ 仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマンスの向 上 ■ Windows クライアントのグローバルなスキャン設定の修正 ■ ダウンロードインサイトの設定のカスタマイズ ■ 検出を行ったときに Symantec Endpoint Protection Small Business Edition が実 行する処理の変更 ■ ユーザーによるスキャン進行状況の表示とスキャンの操作の許可 182 第 12 章 スキャンのカスタマイズ Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ Windows コンピュータで実行されるウイルススキャンと スパイウェアスキャンのカスタマイズ Windows コンピュータで実行される管理者定義のスキャン(定時スキャンとオンデマンド スキャン)のオプションをカスタマイズできます。Auto-Protect のオプションもカスタマイズ できます。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 表 12-1 Windows コンピュータでのウイルススキャンとスパイウェアスキャン のカスタマイズ タスク 説明 Auto-Protect 設定をカスタマイズする 次の設定を含め、多くの方法で Auto-Protect をカス タマイズできます。 ■ Auto-Protect でスキャンするファイルの種類 ■ 検出を行うときに Auto-Protect が実行する処理 ■ Auto-Protect 検出のユーザー通知 ファイルシステムの Auto-Protect スキャンについて、 [スキャン結果]ダイアログボックスの有効と無効を切り 替えることもできます。 p.184 の 「Windows クライアントの Auto-Protect のカ スタマイズ」 を参照してください。 p.186 の 「Windows コンピュータで実行する電子メー ルスキャンの Auto-Protect のカスタマイズ」 を参照し てください。 管理者定義のスキャンをカスタマイズする 定時スキャンとオンデマンドスキャンについて、次の種 類のオプションをカスタマイズできます。 ■ 圧縮ファイル ■ 調整オプション ■ インサイトルックアップ ■ 検出についてのユーザーへの通知 p.187 の 「Windows コンピュータで実行されるクライア ントに対する管理者定義のスキャンのカスタマイズ」 を 参照してください。 スキャン処理もカスタマイズできます。 第 12 章 スキャンのカスタマイズ Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ タスク 説明 ダウンロードインサイトの設定を調整する 検出の数を増加または減少させるために、悪質なファ イルの感度を調整したいことがあります。検出の処理 と、検出についてのユーザーへの通知についても設 定できます。 p.191 の 「ダウンロードインサイトの設定のカスタマイ ズ」 を参照してください。 スキャン処理をカスタマイズする 検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理を変更でき ます。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理 の変更」 を参照してください。 Mac コンピュータで実行されるウイルススキャンとスパイ ウェアスキャンのカスタマイズ Mac コンピュータで実行される管理者定義のスキャン(定時スキャンとオンデマンドスキャ ン)のオプションをカスタマイズできます。Auto-Protect のオプションもカスタマイズできま す。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 表 12-2 Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャ ンのカスタマイズ タスク 説明 Auto-Protect をカスタマイズする Mac コンピュータで実行されるクライアントの Auto-Protect 設定をカスタマイズできます。 p.185 の 「クライアントコンピュータで実行できるコマン ドについて」p.185 の を参照してください。 管理者定義のスキャンをカスタマイズする スキャン優先度はもちろん、一般的な設定と通知もカ スタマイズできます。 p.188 の 「Mac コンピュータで実行されるクライアントに 対する管理者定義のスキャンのカスタマイズ」 を参照 してください。 183 184 第 12 章 スキャンのカスタマイズ Windows クライアントの Auto-Protect のカスタマイズ Windows クライアントの Auto-Protect のカスタマイズ Windows クライアントの Auto-Protect の設定をカスタマイズできます。 p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンの カスタマイズ」 を参照してください。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 Windows クライアントの Auto-Protect をカスタマイズするには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Windows の設定]の下の[保護技術]で、[Auto-Protect]をクリックします。 3 [スキャンの詳細]タブで、[Auto-Protect を有効にする]にチェックマークを付ける か、チェックマークをはずします。 メモ: Auto-Protect を無効にしている場合、ダウンロードインサイトが有効になって いてもダウンロードインサイトは機能できません。 4 [スキャン]の[ファイルの種類]で、次のいずれかのオプションをクリックします。 ■ すべてのファイルをスキャンする これがデフォルトで、最も安全なオプションです。 ■ 選択した拡張子のみをスキャンする このオプションを選択するとスキャンパフォーマンスを高められますが、コンピュー タでの保護レベルは下がる可能性があります。 5 [追加オプション]で、[セキュリティリスクをスキャンする]と[セキュリティリスクのインス トールを遮断する]にチェックマークを付けるか、チェックマークをはずします。 6 [OK]をクリックします。 7 [処理]タブで、いずれかのオプションを設定します。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更」 を参照してください。 Auto-Protect の修復オプションも設定できます。 8 [通知]タブで、いずれかの通知オプションを設定します。 p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を参照してください。 9 このポリシーの設定を完了したら、[OK]をクリックします。 第 12 章 スキャンのカスタマイズ Mac クライアントの Auto-Protect のカスタマイズ Mac クライアントの Auto-Protect のカスタマイズ Mac コンピュータで実行されるクライアントの Auto-Protect 設定をカスタマイズできます。 p.183 の 「Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタ マイズ」 を参照してください。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更」 を参照してください。 p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を 参照してください。 Mac クライアントのファイルシステム Auto-Protect を設定するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Mac の設定]の下の[保護技術]で、[ファイルシステム Auto-Protect]をクリックし ます。 3 [スキャンの詳細]タブの一番上にあるロックアイコンをクリックし、すべての設定をロッ クまたはロック解除します。 4 次のいずれかのオプションのチェックマークを付けるかはずします。 5 ■ ファイルシステム Auto-Protect を有効にする ■ 感染ファイルを自動的に修復する ■ 修復できないファイルを検疫する ■ 圧縮ファイルをスキャン [一般スキャンの詳細]で、Auto-Protect がスキャンするファイルを指定します。 メモ: スキャンからファイルを除外するには、[指定したフォルダを除くすべての場所 をスキャンする]を選択してから例外ポリシーを追加し、除外するファイルを指定しま す。 p.247 の 「スキャンからのファイルまたはフォルダの除外」 を参照してください。 6 [マウント済みディスクのスキャンの詳細]で、利用可能なオプションのチェックマーク を付けるかはずします。 7 [通知]タブで、いずれかの通知オプションを設定してから[OK]をクリックします。 185 186 第 12 章 スキャンのカスタマイズ Windows コンピュータで実行する電子メールスキャンの Auto-Protect のカスタマイズ Windows コンピュータで実行する電子メールスキャンの Auto-Protect のカスタマイズ Windows コンピュータでは、電子メールスキャンの Auto-Protect をカスタマイズできま す。 p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンの カスタマイズ」 を参照してください。 p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を 参照してください。 インターネット電子メール Auto-Protect を設定するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Windows の設定]で、次のいずれかのオプションをクリックします。 ■ インターネット電子メール Auto-Protect ■ Microsoft Outlook Auto-Protect 3 [スキャンの詳細]タブで、[インターネット電子メール Auto-Protect を有効にする] にチェックマークを付けるか、チェックマークをはずします。 4 [スキャン]の[ファイルの種類]で、次のいずれかのオプションをクリックします。 ■ すべてのファイルをスキャンする これがデフォルトで、最も安全なオプションです。 ■ 選択した拡張子のみをスキャンする このオプションを選択するとスキャンパフォーマンスを高められますが、コンピュー タでの保護レベルは下がる可能性があります。 5 [圧縮ファイル内部のファイルをスキャンする]をチェックするかチェックマークをはず します。 6 [処理]タブで、いずれかのオプションを設定します。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更」 を参照してください。 7 [通知]タブの[通知]で、[感染コンピュータに通知メッセージを表示する]をチェック するかチェックマークをはずします。メッセージはカスタマイズすることもできます。 8 [電子メール通知]で、次のいずれかのオプションをチェックするかチェックマークを はずします。 ■ 電子メールメッセージに警告を挿入する ■ 送信者に電子メールを送信する ■ 他のユーザーに電子メールを送信 第 12 章 スキャンのカスタマイズ Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ メッセージテキストをカスタマイズし、警告を含めることができます。インターネット電 子メール Auto-Protect の場合は、電子メールサーバーを指定する必要もあります。 9 インターネット電子メール Auto-Protect の場合のみ、[拡張]タブの[暗号化接続] で、暗号化 POP3 または SMTP 接続を有効または無効にします。 10 [大量メール送信型ワームヒューリスティック]で[アウトバウンドワームヒューリスティッ ク]をチェックするかチェックマークをはずします。 11 このポリシーの設定を完了したら、[OK]をクリックします。 Windows コンピュータで実行されるクライアントに対す る管理者定義のスキャンのカスタマイズ Windows コンピュータで実行されるクライアントに対する定時スキャンまたはオンデマン ドスキャンをカスタマイズしたい場合があります。圧縮ファイルのスキャンのオプションを設 定し、コンピュータのスキャンやスキャンパフォーマンスを最適化できます。 p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンの カスタマイズ」 を参照してください。 p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。 Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンをカスタ マイズするには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Windows の設定]で、[管理者定義のスキャン]をクリックします。 3 次のいずれかの操作を実行します。 ■ [定時スキャン]で、カスタマイズする定時スキャンを選択するか、新しい定時ス キャンを作成します。 ■ [管理者オンデマンドスキャン]で、[編集]をクリックします。 4 [スキャンの詳細]タブで、[スキャンの拡張オプション]を選択します。 5 [圧縮ファイル]タブで、圧縮ファイルをスキャンするレベルの数を減らすことができま す。レベルの数を減らすと、クライアントコンピュータのパフォーマンスが向上するこ とがあります。 6 [調整]タブで、クライアントコンピュータまたはスキャンにとって最適なパフォーマン スが得られるように調整のレベルを変更します。 7 [OK]をクリックします。 8 [インサイトルックアップ]タブで、任意の設定を変更して、Insight ルックアップが評 価検出をどのように処理するかを調整します。この設定はダウンロードインサイトの設 定に類似しています。 187 188 第 12 章 スキャンのカスタマイズ Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ 9 定時スキャンの場合のみ、[スケジュール]タブで、次のいずれかのオプションを設 定します。 ■ スキャン期間 スキャンが一時停止し、クライアントコンピュータがアイドル状態になるまで待機 するまで、どれだけの期間スキャンを実行するかを設定できます。また、スキャン の開始時間をランダム化できます。 ■ 未実行の定時スキャン 未実行のスキャンのために再試行の間隔を指定できます。 10 [処理]タブで、任意の検出処理を変更します。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更」 を参照してください。 11 [通知]タブで、スキャンが検出を行ったときにクライアントコンピュータに表示される 通知を有効または無効にします。 p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を参照してください。 12 [OK]をクリックします。 Mac コンピュータで実行されるクライアントに対する管理 者定義のスキャンのカスタマイズ 定時スキャンとオンデマンドスキャンは別個にカスタマイズします。オプションの一部は異 なっています。 p.183 の 「Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタ マイズ」 を参照してください。 p.160 の 「Mac コンピュータで実行される定時スキャンの設定」 を参照してください。 p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更」 を参照してください。 p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を 参照してください。 Mac コンピュータで実行される定時スキャンをカスタマイズするには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Mac の設定]で、[管理者定義のスキャン]を選択します。 3 [定時スキャン]で、カスタマイズする定時スキャンを選択するか、新しい定時スキャ ンを作成します。 第 12 章 スキャンのカスタマイズ 仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマンスの向上 4 [スキャンの詳細]タブの[ドライブとフォルダをスキャン]で、スキャンする項目を選択 します。 5 スキャン優先度を設定します。 6 [OK]をクリックします。 このポリシーに含まれている他のすべてのスキャンについて、スキャンの詳細を編集 します。 7 [通知]タブで、スキャン検出についての通知メッセージを有効または無効にします。 設定は、このポリシーに含めるすべての定時スキャンに適用されます。 8 [共通の設定]タブで、次のいずれかのオプションを設定します。 ■ スキャンオプション ■ 処理 ■ 警告 これらの設定は、このポリシーに含めるすべての定時スキャンに適用されます。 9 [OK]をクリックします。 Mac コンピュータで実行されるオンデマンドスキャンをカスタマイズするには 1 [ウイルスとスパイウェアの対策ポリシー]ページの[Mac の設定]で、[管理者定義 のスキャン]を選択します。 2 [管理者オンデマンドスキャン]で、[編集]をクリックします。 3 [スキャンの詳細]タブの[ドライブとフォルダをスキャン]で、スキャンする項目を選択 します。 また、スキャン検出の処理を指定したり、圧縮ファイルのスキャンを有効または無効 にしたりできます。 4 [通知]タブで、検出についての通知を有効または無効にします。表示されるメッセー ジも指定できます。 5 [OK]をクリックします。 仮想化された環境でのスキャンのランダム化によるコン ピュータパフォーマンスの向上 定時スキャンをランダム化して、Windows クライアントコンピュータでのパフォーマンスを 向上させることができます。ランダム化は仮想化された環境で重要です。 たとえば、午後 8 時にスキャンを実行するようにスケジュールしたとします。間隔として 4 時間を選択すると、午後 8 時と午前 12 時の間のランダム化された時刻に、クライアントコ ンピュータでスキャンが開始されます。 189 190 第 12 章 スキャンのカスタマイズ Windows クライアントのグローバルなスキャン設定の修正 p.162 の 「スキャンの調整によるクライアントコンピュータパフォーマンスの改善」 を参照し てください。 p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。 スキャンをランダム化するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開き、[管理者定義のスキャ ン]をクリックします。 2 新しい定時スキャンを作成するか、既存の定時スキャンを選択して編集します。 3 [定時スキャンの追加]または[定時スキャンの編集]ダイアログボックスで、[スケジュー ル]タブをクリックします。 4 [スキャンスケジュール]で、スキャンを実行する頻度を選択します。 5 [スキャン期間]で、[最長で]にチェックマークを付け、時間数を選択します。この時 間数は、その間にスキャンがランダム化される時間間隔を制御します。 6 [この期間内でスキャン開始日時をランダム化する (VM で推奨)]は必ず有効にしま す。 7 [OK]をクリックします。 8 仮想コンピュータを実行するコンピュータを含むグループにポリシーを適用するよう にします。 Windows クライアントのグローバルなスキャン設定の修 正 Windows クライアントコンピュータで実行されるスキャンのグローバルな設定をカスタマ イズできます。これらのオプションを修正すると、クライアントコンピュータのセキュリティを 向上させることができます。 メモ: これらのオプションを修正してクライアントコンピュータでの保護を強化すると、クライ アントコンピュータのパフォーマンスに影響することがあります。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンの カスタマイズ」 を参照してください。 Windows クライアントのグローバルなスキャン設定を修正するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。 2 [Windows の設定]で、[グローバルスキャンオプション]をクリックします。 第 12 章 スキャンのカスタマイズ ダウンロードインサイトの設定のカスタマイズ 3 4 次のいずれかのオプションを設定します。 インサイト インサイトによるスキャンでは良好な信頼ファイルをス キップできます。スキャンでは、シマンテック社が良好 だと信頼するファイル(安全性は高)や、コミュニティが 良好だと信頼するファイル(安全性は低)をスキップで きます。 Bloodhound Bloodhound は、ファイルの論理部分を分離して確認 し、未知のウイルスである見込みの高いものを検出し ます。続いて、Bloodhound はウイルスのように動作 するプログラム論理を分析します。検出感度のレベル を指定できます。 [OK]をクリックします。 ダウンロードインサイトの設定のカスタマイズ クライアントコンピュータでの誤認検出を減らすため、ダウンロードインサイトの設定をカス タマイズしたいことがあります。悪質なファイルを特徴付けるために使われるファイル評価 データに対するダウンロードインサイトの感度を変更できます。ダウンロードインサイトが 検出を行った場合にクライアントコンピュータに表示する通知も変更できます。 p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンの カスタマイズ」 を参照してください。 p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。 ダウンロードインサイトの設定をカスタマイズするには 1 コンソールで、[ウイルスとスパイウェアの対策ポリシー]を開き、[ダウンロード保護] を選択します。 2 [ダウンロードインサイト]タブで、[ダウンロードインサイトのファイル評価に基づく潜 在的リスク検出を有効にする]にチェックマークが付いていることを確認します。 Auto-Protect が無効になっている場合、ダウンロードインサイトが有効になってい てもダウンロードインサイトは動作できません。 3 悪質なファイルの感度スライダーを適切なレベルまで移動します。 レベルを高く設定すると、より多くのファイルを悪質だと検出し、より少ないファイルを 未確認として検出します。しかし、高い設定であるほど、より多くの誤認が返されま す。 4 次のオプションにチェックマークを付けるかはずして、未確認ファイルを調べるため の追加条件として使います。 ■ 次の値未満のファイル: x ユーザー 191 192 第 12 章 スキャンのカスタマイズ 検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更 ■ ユーザーに知られてからの経過期間が次の日数未満のファイル: x 日 未確認ファイルがこの基準を満たすと、ダウンロードインサイトはファイルが悪質であ ると検出します。 5 [イントラネット Web サイトからダウンロードしたファイルを自動的に信頼する]にチェッ クマークが付いていることを確認します。 6 [処理]タブの[悪質なファイル]で、第 1 の処理と第 2 の処理を指定します。 7 [未確認ファイル]で処理を指定します。 8 [通知]タブで、ダウンロードインサイトが検出を行ったときにクライアントコンピュータ にメッセージを表示するかどうかを指定できます。 ダウンロードインサイトが検出したファイルをユーザーが許可すると表示される警告 メッセージのテキストをカスタマイズすることもできます。 9 [OK]をクリックします。 検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更 スキャンで検出を行ったときに実行する必要がある 1 つ以上の処理を設定できます。各 スキャンには、[クリーニング]、[検疫]、[削除]、[放置する (ログのみ)]などの独自の処 理のセットがあります。 Windows クライアントでは、検出の各カテゴリは、第 1 の処理と、第 1 の処理が可能で ない場合の第 2 の処理を指定して設定できます。 p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンの カスタマイズ」 を参照してください。 p.183 の 「Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタ マイズ」 を参照してください。 p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。 p.198 の 「SONAR の管理」 を参照してください。 p.137 の 「スキャン処理の確認と識別されたコンピュータの再スキャン」 を参照してくださ い。 p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。 デフォルトでは、Symantec Endpoint Protection Small Business Edition はウイルス に感染したファイルのクリーニングを試みます。Symantec Endpoint Protection Small Business Edition はファイルをクリーニングできなければ、次の処理を実行します。 ■ ファイルを感染コンピュータの検疫に移動し、ファイルへのアクセスをすべて拒否しま す。 第 12 章 スキャンのカスタマイズ 検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更 ■ イベントをログに記録します。 デフォルトでは、Symantec Endpoint Protection Small Business Edition はセキュリ ティリスクに感染したすべてのファイルを検疫に移動します。 処理をログのみに設定した場合、デフォルトでは、ユーザーが感染ファイルを作成または 保存すると、Symantec Endpoint Protection Small Business Edition はそれらのファ イルを削除します。 Windows コンピュータでは、管理者によるスキャン、オンデマンドスキャン、ファイルシス テムの Auto-Protect スキャンについて、修復処理を設定することもできます。 ユーザーがこのポリシーを使うクライアントコンピュータ上で処理を変更できないように、 処理をロックできます。 警告: セキュリティリスクの削除処理は慎重に使ってください。場合によっては、アプリケー ションが機能しなくなることがあります。セキュリティリスクによる影響があるファイルを削除 するようにクライアントを設定すると、ファイルを復元できなくなります。 セキュリティリスクによる影響があるファイルをバックアップするには、代わりに検疫の処理 を使います。 Windows コンピュータでの検出時に Symantec Endpoint Protection Small Business Edition が実行する処理を指定するには 1 コンソールで、[ウイルスとスパイウェアの対策ポリシー]を開き、スキャン(Auto-Protect スキャン、管理者によるスキャン、またはオンデマンドスキャン)を選択します。 2 [処理]タブの[検出]で、マルウェアまたはセキュリティリスクの種類を選択します。 デフォルトでは、各サブカテゴリは自動的に、カテゴリ全体に設定されている処理を 使うように設定されます。 メモ: これらのカテゴリは、シマンテック社がリスクに関する新しい情報を入手するに つれて動的に変化します。 3 サブカテゴリに対する処理のみを設定するには、次のいずれかを実行します。 ■ [マルウェアに対して設定した処理を上書きする]にチェックマークを付け、その サブカテゴリ専用の処理を設定します。 メモ: シマンテック社がリスクを分類する方法に応じて、1 つのカテゴリの下に 1 つのサブカテゴリだけが存在する場合があります。たとえば、[マルウェア]の下 に[ウイルス]という名前のサブカテゴリが 1 つ存在することもあります。 193 194 第 12 章 スキャンのカスタマイズ ユーザーによるスキャン進行状況の表示とスキャンの操作の許可 ■ 4 [セキュリティリスクに設定した処理を上書きする]にチェックマークを付け、その サブカテゴリ専用の処理を設定します。 [処理対象]で、クライアントソフトウェアがそのカテゴリのウイルスまたはセキュリティ リスクを検出したときに実行する第 1 と第 2 の処理を選択します。 セキュリティリスクの削除処理は慎重に使ってください。場合によっては、アプリケー ションが機能しなくなることがあります。 5 処理を設定するカテゴリ(ウイルスとセキュリティリスク)ごとにこれらの手順を繰り返し ます。 6 このポリシーの設定を完了したら、[OK]をクリックします。 Mac コンピュータでの検出時に Symantec Endpoint Protection Small Business Edition が実行する処理を指定するには 1 [ウイルスとスパイウェアの対策ポリシー]の[Mac の設定]で、[管理者定義のスキャ ン]を選択します。 2 次のいずれかの操作を実行します。 3 ■ 定時スキャンの場合は、[共通の設定]タブを選択します。 ■ オンデマンドスキャンの場合は、[スキャン]タブの[管理者オンデマンドスキャン] で、[編集]をクリックします。 [処理]で、次のオプションのどちらかにチェックマークを付けます。 ■ 感染ファイルを自動的に修復する ■ 修復できないファイルを検疫する 4 オンデマンドスキャンの場合は[OK]をクリックします。 5 このポリシーの設定を完了したら、[OK]をクリックします。 ユーザーによるスキャン進行状況の表示とスキャンの操 作の許可 スキャン進行状況のダイアログボックスをクライアントコンピュータに表示するかどうかを設 定できます。このダイアログボックスをクライアントコンピュータに表示するようにした場合、 ユーザーはいつでも管理者定義のスキャンを一時停止または延期することができます。 ユーザーがスキャン進行状況を表示することを許可すると、クライアント UI のメインペー ジに現在実行中のスキャンのスキャン進行状況を表示するためのリンクが表示されます。 次の定時スキャンのスケジュールを再設定するリンクも表示されます。 ユーザーがスキャン進行状況を表示することを許可すると、クライアント UI のメインペー ジに次のオプションが表示されます。 第 12 章 スキャンのカスタマイズ ユーザーによるスキャン進行状況の表示とスキャンの操作の許可 ■ スキャンの実行時に、メッセージリンク[スキャン実行中]が表示されます。 ユーザーはこのリンクをクリックしてスキャン進行状況を表示できます。 ■ 次の定時スキャンのスケジュールを再設定するリンクも表示されます。 p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。 ユーザーがスキャンを確実に停止できるように設定できます。ユーザーによるスキャンの 一時停止または延期のオプションを設定することもできます。 ユーザーによる次のスキャン処理の実行を許可できます。 一時停止 ユーザーがスキャンを一時停止すると、スキャン結果のダイアログボックスは 開いたままで、ユーザーがスキャンを続行するか中止するまで待機します。 コンピュータの電源を切った場合、一時停止されたスキャンは継続されませ ん。 休止 ユーザーが定時スキャンを休止する場合、1 時間休止または 3 時間休止の どちらかを選択できます。また、休止する回数も設定できます。スキャンが休 止されると、スキャン結果のダイアログボックスは一度閉じ、休止期間が終了 してスキャンが再開された時点で再表示されます。 中止 ユーザーがスキャンを停止した場合、通常スキャンはすぐに停止します。ク ライアントソフトウェアが圧縮ファイルをスキャン中にユーザーがスキャンを停 止した場合、スキャンはすぐには停止しません。この場合、スキャンは、圧縮 ファイルのスキャンが完了するとすぐに停止します。停止されたスキャンは再 開されません。 一時停止されたスキャンは、指定した時間間隔が経過すると自動的に再開されます。 この手順で使うオプションについて詳しくは[ヘルプ]を参照してください。 管理者定義のスキャンのスキャン進行状況オプションを設定するには 1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開き、[管理者定義のスキャ ン]をクリックします。 2 [拡張]タブの[スキャン進行状況オプション]で、[スキャンの進行状況を表示する] または[リスクを検出した場合にスキャンの進行状況を表示する]をクリックします。 3 スキャンが完了したら自動的にスキャンの進行状況インジケータを閉じるには、[完 了したらスキャン進行状況ウインドウを閉じる]にチェックマークを付けます。 4 [ユーザーによるスキャンの停止を許可する]にチェックマークを付けます。 5 [一時停止オプション]をクリックします。 6 [スキャン一時停止オプション]ダイアログボックスで、次のいずれかの処理を行いま す。 195 196 第 12 章 スキャンのカスタマイズ ユーザーによるスキャン進行状況の表示とスキャンの操作の許可 7 ■ ユーザーがスキャンを一時停止できる時間を制限するには、[スキャンを一時停 止できる時間を限定する]にチェックマークを付け、時間を分単位で入力します。 範囲は 3 から 180 です。 ■ ユーザーがスキャンを延期(または休止)できる回数を制限するには、[休止の最 大回数]ボックスに 1 から 8 の数値を入力します。 ■ デフォルトでは、ユーザーがスキャンを延期できる時間は 1 時間です。この制限 を 3 時間に変更するには、[ユーザーがスキャンを 3 時間休止するのを許可す る]にチェックマークを付けます。 [OK]をクリックします。 13 SONAR の管理 この章では以下の項目について説明しています。 ■ SONAR について ■ SONAR で検出されるファイルとアプリケーションについて ■ SONAR の管理 ■ SONAR 検出結果の監視による誤認のチェック ■ SONAR の有効化と無効化 SONAR について SONAR は、潜在的に悪質なアプリケーションがコンピュータで実行されたときにそれらを 検出するリアルタイム保護です。SONAR は、脅威に対応するために従来のウイルスやス パイウェアの検出定義が作成される前に脅威を検出するため、「ゼロデイ」対策となりま す。 SONAR はヒューリスティックに加えて評価データを使って、広がりつつある未知の脅威を 検出します。SONAR はクライアントコンピュータで保護のレベルを追加し、既存のウイル スとスパイウェアの対策、侵入防止、ファイアウォール保護を補います。 レガシークライアントは SONAR をサポートしません。 ただし、レガシークライアントは TruScan プロアクティブ脅威スキャンを使って、ゼロデイの脅威からの保護を提供します。 TruScan プロアクティブ脅威スキャンはリアルタイムではなく定期的に実行されます。 メモ: Auto-Protect も、Bloodhound と呼ばれるヒューリスティックの 1 種類を使ってファ イル内の疑わしい動作を検出します。 p.198 の 「SONAR の管理」 を参照してください。 198 第 13 章 SONAR の管理 SONAR で検出されるファイルとアプリケーションについて p.198 の 「SONAR で検出されるファイルとアプリケーションについて」 を参照してくださ い。 SONAR で検出されるファイルとアプリケーションについ て SONAR は、クライアントコンピュータでローカルに行うプロアクティブな監視とともに、シ マンテック社のオンラインインテリジェンスネットワークを利用するヒューリスティックシステ ムを使って、広がりつつある脅威を検出します。SONAR は監視する必要があるクライア ントコンピュータで変更や動作も検出します。 SONAR は、アプリケーションの種類に対してではなく、処理の動作方法について検出を 行います。SONAR はアプリケーションが悪質な動作を行う場合にのみ、アプリケーション の種類とは無関係に、そのアプリケーションに対してのみ作用します。たとえば、トロイの 木馬やキーロガーが悪質な動作を行わない場合、SONAR では検出されません。 SONAR は以下の項目を検出します。 ヒューリスティック脅威 SONAR はヒューリスティックを使って、不明なファイル が不審な動作をしているかどうかと、ファイルの危険度 が高いか低いかを判断します。また、評価データを 使って、脅威の危険度が高いか低いかを判断します。 システム変更 SONAR はクライアントコンピュータで DNS 設定やホ ストファイルの修正を試みるアプリケーションやファイ ルを検出します。 不適切な動作を示している信頼できるアプ 適切で信頼できるファイルの一部が、疑わしい動作と リケーション 関連付けられることがあります。SONAR はこれらのファ イルを、疑わしい動作のイベントとして検出します。た とえば、よく知られた文書共有アプリケーションが実行 可能ファイルを作成することがあります。 Auto-Protect を無効にすると、高危険度と低危険度のファイルの検出を行う SONAR の 機能を制限することになります。Insight ルックアップ(評価クエリー)を無効にすると、 SONAR の検出機能も制限することになります。 p.198 の 「SONAR の管理」 を参照してください。 SONAR の管理 SONAR はクライアントコンピュータに対するプロアクティブ脅威防止の一部です。SONAR の設定は、ウイルスとスパイウェアの対策ポリシーの一部として管理します。 第 13 章 SONAR の管理 SONAR の管理 SONAR の設定は、Symantec Endpoint Protection Small Business Edition バージョ ン 12.1 を実行するクライアントのために設定します。SONAR の設定には、レガシークラ イアントの TruScan プロアクティブ脅威スキャンの設定も含まれます。これらの設定の多 くはクライアントコンピュータ上のユーザーが変更できないようにロックできます。 表 13-1 SONAR の管理 タスク 説明 SONAR の動作について学習する SONAR が不明な脅威をどのように検出するかについ て学習します。SONAR の動作方法についての情報 は、セキュリティネットワークでの SONAR の使用法に ついて決定を下す助けになります。 p.197 の 「SONAR について」 を参照してください。 p.198 の 「SONAR で検出されるファイルとアプリケー ションについて」 を参照してください。 SONAR が有効になっていることを確認す クライアントコンピュータに最大限の保護を提供するに る は、SONAR を有効にする必要があります。SONAR は、その他いくつかの Symantec Endpoint Protection Small Business Edition の機能と相互動 作します。SONAR には Auto-Protect が必要です。 [コンピュータ]タブを使って、クライアントコンピュータ でプロアクティブ脅威防止が有効になっているかどう かを確認できます。 メモ: レガシークライアントはプロアクティブ脅威防止 の状態を Symantec Endpoint Protection Manager に報告しません。 p.202 の 「SONAR の有効化と無効化」 を参照してくだ さい。 SONAR のデフォルト設定を確認する SONAR の設定は、ウイルスとスパイウェアの対策ポリ シーの一部です。 p.155 の 「デフォルトのウイルスとスパイウェアの対策ポ リシーのスキャン設定について」 を参照してください。 199 200 第 13 章 SONAR の管理 SONAR の管理 タスク 説明 Insight ルックアップが有効になっているこ SONAR はヒューリスティックに加えて評価データを とを確認する 使って検出を行います。Insight ルックアップを無効 にすると、SONAR はヒューリスティックのみを使って検 出を行います。誤認の比率が増える可能性があり、 SONAR が提供する保護は限られたものになります。 [提出] ダイアログボックスで、Insight ルックアップを 有効または無効にできます。 p.174 の 「シマンテックセキュリティレスポンスへのクラ イアントの提出の有効化または無効化」 を参照してく ださい。 誤認検出をチェックするために SONAR イ SONAR ログを使ってイベントを監視できます。 ベントを監視する [リスクレポート]で SONAR の検出結果レポートを表 示して、検出の情報を参照することもできます。 p.201 の 「SONAR 検出結果の監視による誤認のチェッ ク」 を参照してください。 p.265 の 「エンドポイント保護の監視」 を参照してくだ さい。 安全だとわかっているアプリケーションを SONAR が検出しないようにする クライアントコンピュータで実行したいアプリケーション やファイルが SONAR によって検出されることがありま す。例外ポリシーを使って、許可したい特定のフォル ダまたはアプリケーションのために例外を指定できま す。SONAR が検疫した項目の場合は、SONAR ログ から検疫項目の例外を作成できます。 p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を参照してくださ い。 SONAR 検出についての情報をシマンテッ シマンテック社はクライアントコンピュータで提出を有 ク社に提出することをクライアントを許可す 効にすることを推奨します。クライアントが検出につい る て提出する情報は、シマンテック社が脅威に対応する 助けになります。この情報によってシマンテック社はよ り優れたヒューリスティックを作成でき、誤認検出が減 ることになります。 p.174 の 「シマンテックセキュリティレスポンスへのクラ イアントの提出の有効化または無効化」 を参照してく ださい。 第 13 章 SONAR の管理 SONAR 検出結果の監視による誤認のチェック SONAR 検出結果の監視による誤認のチェック クライアントは、SONAR 検出結果を収集し、管理サーバーにアップロードします。結果は SONAR ログに保存されます。レガシークライアントは SONAR をサポートしません。レガ シークライアントは TruScan プロアクティブ脅威スキャンから同様のイベントを収集します が、それらを SONAR ログに含めます。 どの処理が正当であるか、どれがセキュリティリスクであるかを判断するには、ログ内の次 の列を調べます。 イベント イベントの種類と、クリーニングしたりログ記録するなどクライアントがプロ セスで行う処理。次のイベントの種類を調べます。 考えられる正当なプロセスは、[潜在的なリスクが見つかりました]イベ ントとしてリストされています。 ■ 推定されるセキュリティリスクは、[セキュリティリスクが見つかりました] イベントとしてリストされています。 ■ アプリケーション プロセス名。 アプリケーションの種 類 SONAR または TruScan プロアクティブ脅威スキャンで検出されたマル ウェアの種類。 ファイル/パス プロセスが開始された場所からのパス名。 [イベント]列を見ると、検出されたプロセスがセキュリティリスクか、可能性のある正当なプ ロセスであるかが、すぐにわかります。ただし、検出された潜在的なリスクが正当なプロセ スである場合もない場合もあります。また、検出されたセキュリティリスクが悪意のあるプロ セスである場合もない場合もあります。したがって、詳細については、[アプリケーションの 種類]列と[ファイル/パス]列を調べる必要があります。たとえば、サードパーティ企業が 開発した正当なアプリケーションのアプリケーション名を認識できます。 p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の 作成」 を参照してください。 SONAR イベントを監視するには 1 コンソールで、[監視]、[ログ]の順にクリックします。 2 [ログ]タブの[ログの種類]ドロップダウンリストで、[SONAR]をクリックします。 3 [時間範囲]リストボックスから、スキャン設定を最後に変更した時点に最も近い時間 を選択します。 4 [拡張設定]をクリックします。 5 [イベントの種類]ドロップダウンリストで、次のログイベントのいずれかを選択します。 ■ 検出されたすべてのプロセスを表示するには、必ず[すべて]を選択します。 201 202 第 13 章 SONAR の管理 SONAR の有効化と無効化 ■ セキュリティリスクとして評価されているプロセスを表示するには、[セキュリティリ スクが見つかりました]をクリックします。 ■ 潜在的なリスクとして評価され、ログ記録されているプロセスを表示するには、[潜 在的なリスクが見つかりました]をクリックします。 6 [ログの表示]をクリックします。 7 正当なアプリケーションとセキュリティリスクを識別した後、例外ポリシーでそれらの例 外を作成します。 直接、[SONAR ログ]ペインから例外を作成できます。 SONAR の有効化と無効化 SONAR の有効と無効を切り替えるときには、レガシークライアントの TruScan プロアク ティブ脅威スキャンの有効と無効も切り替えます。 p.198 の 「SONAR の管理」 を参照してください。 SONAR の有効と無効を切り替えるには 1 ウイルスとスパイウェアの対策ポリシーで、[SONAR]をクリックします。 2 [SONAR の設定]タブで、[SONAR を有効にする]にチェックマークを付けるか、 チェックマークをはずします。 3 [OK]をクリックします。 14 改変対策の管理 この章では以下の項目について説明しています。 ■ 改変対策について ■ 改変対策の設定の変更 改変対策について 改変対策は、サーバーとクライアントで実行されるシマンテック製アプリケーションにリア ルタイム保護を提供します。ワーム、トロイの木馬、ウイルスなどのシマンテック製品以外 のプロセスが、シマンテック製品のリソースに影響を与えることがないようにします。ソフト ウェアを設定して、シマンテック製品のリソースを変更しようとする試みを遮断またはログ に記録することができます。 メモ: 改変対策は Windows クライアントでのみ実行されます。Mac クライアントでは実行 されません。 不要なアドウェアやスパイウェアを検出して防衛するサードパーティのセキュリティリスクス キャナを使っている場合、これらのスキャナは通常シマンテック製品のリソースに影響を 与えます。そのようなスキャナを実行する場合に改変対策を有効にすると、改変対策によ り多数の通知とログエントリが生成されます。改変対策は常に有効にしておくことが最善 策です。改変対策で生成されるイベントの数が多すぎる場合は、ログフィルタを使います。 クライアントコンピュータで改変対策の通知をオフにできます。改変対策が検出するアプ リケーションの例外も作成できます。 p.252 の 「改変対策例外の作成」 を参照してください。 クライアントが管理下クライアントとしてインストールされている場合、改変対策には次の デフォルトが設定されています。 ■ 改変対策が有効になっている 204 第 14 章 改変対策の管理 改変対策の設定の変更 ■ 改変の試みを検出した場合には、イベントをログに記録する ■ 改変の試みを検出してもユーザーには通知しない メモ: 改変の試みの通知が有効になっていると、影響を受けるコンピュータにはシマンテッ ク製品のリソースに関する通知だけでなく、Windows リソースについての通知も送信され ます。 p.204 の 「改変対策の設定の変更」 を参照してください。 クライアントが管理外クライアントとしてインストールされている場合、改変対策には次の デフォルトが設定されています。 ■ 改変対策が有効になっている ■ 改変の試みを検出した場合には、試みを遮断して、イベントをログに記録する ■ 改変対策は、改変の試みを検出するとユーザーに通知します。 改変対策の設定の変更 管理者は改変対策を有効または無効にしたり、改変の試みが検出されたときに実行する 処理を設定できます。さらに、改変の試みが検出された場合にユーザーに通知するよう に設定することもできます。 改変対策の設定は、選択したグループに対してグローバルに設定されます。 Symantec Endpoint Protection Small Business Edition を最初に使うときは、[イベン トをログに記録のみする]処理を使って、ログを週に 1 回監視することをお勧めします。誤 認がないようであれば[改変対策]を[遮断してイベントをログ記録する]に設定します。 p.203 の 「改変対策について」 を参照してください。 Symantec Endpoint Protection Small Business Edition が改変の試みを検出したと きにクライアントで表示されるメッセージを設定することもできます。デフォルトでは、ソフト ウェアが改変の試みを検出すると通知メッセージが表示されます。 作成するメッセージには、テキストと変数を混ぜることができます。変数には、攻撃の特性 を識別する値が挿入されます。変数を使う場合、表示されるとおりに正確に入力する必 要があります。 改変対策の設定を変更するには 1 コンソールで、[コンピュータ]をクリックします。 2 [ポリシー]タブの[その他のポリシー設定]で、[改変対策と提出]の横にある[設定 の編集]をクリックします。 3 [改変対策]タブで、[シマンテック製セキュリティソフトウェアを改変または終了から 保護する]にチェックマークを付けるかはずします。 第 14 章 改変対策の管理 改変対策の設定の変更 4 [アプリケーションがシマンテック製セキュリティソフトウェアを改変または終了しようと した場合に適用する処理]の下のリストボックスで、次のいずれかのオプションを選 択します。 ■ 遮断してイベントをログ記録する ■ イベントをログに記録のみする 5 [改変の検出時に通知メッセージを表示する]にチェックマークを付けるかはずしま す。 6 ユーザーが変更できないようにするオプションの横にあるアイコンをクリックします。 7 [OK]をクリックします。 205 206 第 14 章 改変対策の管理 改変対策の設定の変更 15 ファイアウォール保護の管 理 この章では以下の項目について説明しています。 ■ ファイアウォール保護の管理 ■ ファイアウォールポリシーの作成 ■ ファイアウォールルールについて ■ ファイアウォールルールの設定 ファイアウォール保護の管理 ファイアウォールは、ファイアウォールポリシーで指定した着信ネットワークトラフィックおよ び発信ネットワークトラフィックを許可します。Symantec Endpoint Protection Small Business Edition ファイアウォールポリシーにはルールおよび保護設定が含まれ、その ほとんどは有効と無効を切り替えられ、設定できます。 表 15-1 に、ファイアウォール保護を管理できる方法を示します。これらのタスクはすべて 省略可能です。 表 15-1 ファイアウォール保護の管理 タスク 説明 ファイアウォール 保護の理解 ファイアウォール保護を設定する前に、ファイアウォールに精通しておく必要が あります。 p.208 の 「ファイアウォールのしくみ」 を参照してください。 p.209 の 「Symantec Endpoint Protection ファイアウォールについて」 を参照 してください。 208 第 15 章 ファイアウォール保護の管理 ファイアウォール保護の管理 タスク 説明 ファイアウォール ポリシーの作成 Symantec Endpoint Protection Small Business Edition は、デフォルトの ファイアウォールポリシーをインストールします。デフォルトのポリシーを修正す ることも、新しいポリシーを作成することもできます。 ポリシーのファイアウォールルールとファイアウォール保護設定を設定する前 に、ポリシーを作成しておく必要があります。 p.211 の 「ファイアウォールポリシーの作成」 を参照してください。 p.212 の 「ファイアウォールポリシーの有効化および無効化」 を参照してくださ い。 ファイアウォール ルールの作成お よびカスタマイズ ファイアウォールルールとは、ファイアウォールで、悪質な攻撃からクライアント コンピュータを保護する方法を制御するポリシーコンポーネントです。 デフォルトのファイアウォールポリシーには、デフォルトのファイアウォールルー ルが含まれます。また、新しいポリシーを作成すると、Symantec Endpoint Protection Small Business Edition によりデフォルトのファイアウォールルー ルが与えられます。ただし、デフォルトのルールを修正することも、新しいルー ルを作成することもできます。 p.214 の 「ファイアウォールルールについて」 を参照してください。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 ファイアウォール 保護の監視 定期的に、コンピュータのファイアウォール保護の状態を監視してください。 p.265 の 「エンドポイント保護の監視」 を参照してください。 p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してくださ い。 ナレッジベースの「Network Threat Protection Firewall Overview and Best Practices White Paper」を参照してください。 ファイアウォールのしくみ ファイアウォールは、以下のタスクをすべて行います。 ■ 権限がないユーザーが、インターネットに接続した組織内のコンピュータおよびネット ワークにアクセスできないようにする ■ 使用中のコンピュータとインターネット上の他のコンピュータ間の通信を監視する ■ コンピュータ上の情報へのアクセス試行を許可または遮断するシールドを作成する ■ 他のコンピュータから接続の試みがあることを警告する ■ 他のコンピュータに接続するコンピュータのアプリケーションによって接続の試みが あったことを警告する 第 15 章 ファイアウォール保護の管理 ファイアウォール保護の管理 ファイアウォールは、インターネット上で送受信されるデータのパケットを調べます。パケッ トは 2 つのコンピュータ間の情報の流れの一部である個別のデータチャンクです。パケッ トは送信先で組み立てられ連続したデータストリームとして表示されます。 パケットには、以下の要素に関する情報が含まれます。 ■ 送信元コンピュータ ■ 本来の受信者 ■ パケットデータの処理方法 ■ パケットを受信するポート ポートはインターネットから受信するデータのストリームを分割するチャネルです。コン ピュータで動作するアプリケーションはポートで応答準備を行います。アプリケーションは ポートに送られるデータを受け入れます。 ネットワーク攻撃は脆弱なアプリケーションの弱点を利用します。攻撃者はこうした弱点を 利用して悪質なプログラムコードが含まれたパケットをポートに送信します。脆弱なアプリ ケーションがポートで応答準備を行うとき、攻撃者は悪質なコードによってコンピュータへ アクセスできるようになります。 p.209 の 「Symantec Endpoint Protection ファイアウォールについて」 を参照してくださ い。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 Symantec Endpoint Protection ファイアウォールについて Symantec Endpoint Protection Small Business Edition ファイアウォールはファイア ウォールポリシーとルールを使って、ネットワークトラフィックを許可または遮断します。 Symantec Endpoint Protection Small Business Edition にはオフィス環境向けのデ フォルトのファイアウォールルールを含んだデフォルトのファイアウォールポリシーが用意 されています。オフィス環境は通常は企業ファイアウォール、境界パケットフィルタ、ウイル ス対策サーバーの保護下にあります。そのため、限定的な境界保護しか利用できないほ とんどのホーム環境よりも通常は安全です。 ファイアウォールルールは悪質なインバウンドトラフィックとアウトバウンドトラフィックからク ライアントコンピュータを保護する方法を制御します。ファイアウォールはすべてのインバ ウンドとアウトバウンドのパケットをこれらのルールと照合して自動的に検査します。次に ファイアウォールはルールで指定した情報に基づくパケットを許可または遮断します。コ ンピュータが別のコンピュータへ接続を試みると、ファイアウォールは接続の種類とファイ アウォールルールのリストを比較します。ファイアウォールはすべてのネットワークトラフィッ クのステートフルインスペクションも使います。 コンソールの初回のインストール時に、各グループに対してデフォルトのファイアウォール ポリシーが自動的に追加されます。 209 210 第 15 章 ファイアウォール保護の管理 ファイアウォール保護の管理 管理者はユーザーによるファイアウォールルールの変更を許可するか禁止するかによっ て、ユーザーが行うクライアントの管理操作のレベルを決定します。ユーザーがクライアン トを操作できるのは、クライアントが新しいネットワーク接続と問題の可能性について通知 するときだけです。または、ユーザーインターフェースをすべて利用することもできます。 ファイアウォールの保護は必要に応じて有効と無効を切り替えることができます。 表 15-2 では、セキュリティレベルを調整し、ファイアウォールルールを修正することで、ど のようにファイアウォール保護を強化できるかを説明します。 表 15-2 設定 ファイアウォール保護の調節 説明 デフォルトまたはカスタム デフォルトからカスタムに変更すると、ファイアウォールルールを修正し、 次のようにセキュリティレベルを修正できます。 低 [低]のセキュリティレベルでは、すべての IP 着信トラフィックと発信 トラフィックが許可されます。[低]はデフォルトのセキュリティレベル です。 ■ Medium [中]のセキュリティレベルは、[低]のセキュリティレベルを実施しま す。また、TCP 着信トラフィックと UDP ステートフル着信トラフィック を遮断します。 ■ High [高]のセキュリティレベルでは、すべての IP 着信トラフィックと発信 トラフィックが遮断されます。 ■ ファイアウォールルール デフォルトのファイアウォールルールを修正することも、新しいルールを 作成することもできます。 ファイアウォールポリシーは他の種類のポリシーを作成、修正する場合 と同様の方法で作成、編集します。管理者はファイアウォールポリシー の割り当て、撤回、置換、コピー、エクスポート、インポート、削除ができ ます。 一般に、ポリシーはセキュリティネットワーク内の複数のグループに割り 当てます。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 p.208 の 「ファイアウォールのしくみ」 を参照してください。 p.216 の 「ファイアウォールでのステートフルインスペクションの使い方」 を参照してくださ い。 p.120 の 「セキュリティポリシーの種類」 を参照してください。 第 15 章 ファイアウォール保護の管理 ファイアウォールポリシーの作成 ファイアウォールポリシーの作成 Symantec Endpoint Protection Small Business Edition にはオフィス環境向けのデ フォルトのファイアウォールルールを含んだデフォルトのファイアウォールポリシーが用意 されています。オフィス環境は通常は企業ファイアウォール、境界パケットフィルタ、ウイル ス対策サーバーの保護下にあります。そのため、限定的な境界保護しか利用できないほ とんどのホーム環境よりも通常は安全です。 コンソールの初回のインストール時に、各グループに対してデフォルトのファイアウォール ポリシーが自動的に追加されます。 ファイアウォール保護を有効にすると、ポリシーは IP ベースのインバウンドとアウトバウン ドのネットワークトラフィックをすべて許可しますが、次の例外があります。 ■ デフォルトのファイアウォール保護は、すべてのリモートシステムとのインバウンドとア ウトバウンドの IPv6 トラフィックを遮断します。 メモ: IPv6 はインターネットで使われるネットワーク層プロトコルです。Microsoft Vista が動作するコンピュータにクライアントをインストールすると、イーサネットプロトコルの 種類が IPv6 のトラフィックを遮断する複数のデフォルトルールが[ルール]リストに含 まれます。デフォルトのルールを削除する場合は、IPv6 を遮断するルールを作成す る必要があります。 ■ デフォルトのファイアウォール保護は、攻撃でよく使われるいくつかのプロトコルのイン バウンド接続を制限します(たとえば、Windows ファイル共有)。 内部ネットワーク接続は許可され、外部ネットワークは遮断されます。 表 15-3 で、新しいファイアウォールポリシーを設定する場合に実行できるタスクについて 説明します。最初にファイアウォールポリシーを追加する必要があります。その後の残り のタスクは省略可能で、任意の順序で完了できます。 表 15-3 タスク ファイアウォールポリシーを作成する方法 説明 ファイアウォールポリシーを 新しいポリシーを作成するときには、ポリシーの名前と説明を入力しま 追加する す。ポリシーの適用先のグループも指定します。 ファイアウォールポリシーは作成すると自動的に有効になります。必 要な場合は無効にできます。 p.212 の 「ファイアウォールポリシーの有効化および無効化」 を参照し てください。 211 212 第 15 章 ファイアウォール保護の管理 ファイアウォールポリシーの作成 タスク 説明 ファイアウォールルールを ファイアウォールルールはファイアウォールがどのように保護するか制 作成する 御するポリシーのコンポーネントです 悪質な着信トラフィックとアプリ ケーションからのクライアントコンピュータ。 ファイアウォールはこれら のルールに対して自動的にすべての着信パケットと発信パケットを調 べます ファイアウォールはルールで指定された情報に基づいてパケッ トを許可または遮断します。デフォルトルールを修正すること、新しい ルールを作成すること、デフォルトルールを無効にすることが可能で す。 新しいファイアウォールポリシーを作成するときには、Symantec Endpoint Protection Small Business Edition によってデフォルトの ファイアウォールルールが提供されます。 デフォルトのファイアウォールルールはデフォルトで有効になります。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 ファイアウォールのセキュリ ファイアウォールルールのセキュリティレベルを指定できます。セキュ ティレベルを調整する リティレベルはファイアウォールルールをどれだけ厳格に適用するか を決定します。 p.213 の 「ファイアウォールのセキュリティレベルの調整」 を参照してく ださい。 アプリケーションへのアクセ アクセスしようとしているアプリケーションが遮断されていることを知ら スが遮断されたことをユー せる通知を、ユーザーに送信できます。 ザーに伝える通知を有効 これらの設定はデフォルトで無効になっています。 にしてカスタマイズする p.218 の 「アプリケーションへのアクセスが遮断されていることに関する ユーザーへの通知」 を参照してください。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 ファイアウォールポリシーの有効化および無効化 ファイアウォールポリシーは、作成したときに自動的に有効になります。必要に応じてファ イアウォールポリシーを無効にして、その後、再び有効にすることができます。ファイア ウォールポリシーがアクティブであるには、これを有効にする必要があります。 次のいずれかの理由のためにファイアウォールを無効にする場合があります。 ■ ファイアウォールが遮断することがあるアプリケーションをインストールします。 ■ ファイアウォールルールまたはファイアウォールの設定が管理者の間違いによりアプ リケーションを遮断します。 ■ ファイアウォールによりネットワーク接続に関係する問題が発生する。 第 15 章 ファイアウォール保護の管理 ファイアウォールポリシーの作成 ■ ファイアウォールはクライアントコンピュータの速度を低下させることがあります。 少なくともデフォルトファイアウォール保護を有効にして、リモートクライアントインストール 中、コンピュータを保護してください。 p.113 の 「保護の有効化と無効化について」 を参照してください。 ファイアウォールポリシーを有効または無効にするには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページで、ファイアウォールポリシーを選択し、[編集]を右クリックします。 3 ポリシーで、[ファイアウォールルール]をクリックします。 4 ポリシーで、ポリシーを有効にするには、[このファイアウォールポリシーを有効にす る]にチェックマークを付けます。無効にするにはチェックマークをはずします。 5 [OK]をクリックします。 p.211 の 「ファイアウォールポリシーの作成」 を参照してください。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 ファイアウォールのセキュリティレベルの調整 ファイアウォールのセキュリティレベルを調整するときに、ネットワークトラフィックをどの程 度まで制限するかを選択します。 セキュリティレベルは次のとおりです。 低 [低]のセキュリティレベルでは、すべての IP 着信トラフィックと発信トラフィッ クが許可されます。 [低]はデフォルトのセキュリティレベルです。 Medium [中]のセキュリティレベルは、[低]のセキュリティレベルを実施します。また、 TCP 着信トラフィックと UDP ステートフル着信トラフィックを遮断します。 High [高]のセキュリティレベルでは、すべての IP 着信トラフィックと発信トラフィッ クが遮断されます。 ファイアウォールのセキュリティレベルを調整するには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]ページで、ファイアウォールポリシーを選択し、[編集]を右クリックします。 3 ポリシーで、[ファイアウォールルール]をクリックします。 4 ポリシーで、[このファイアウォールポリシーを有効にする]にチェックマークを付け て、[デフォルト設定をカスタマイズする]を選択します。 213 214 第 15 章 ファイアウォール保護の管理 ファイアウォールルールについて 5 ポリシーで、セキュリティレベルの設定を選択します。 6 [OK]をクリックします。 p.208 の 「ファイアウォールのしくみ」 を参照してください。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 ファイアウォールルールについて ファイアウォールルールはファイアウォールがどのように悪質な着信トラフィックとアプリ ケーションからコンピュータを保護するかを制御するポリシーコンポーネントです。ファイ アウォールは有効にしたルールを基準にして、すべての着信パケットと発信パケットを検 査します。ファイアウォールはファイアウォールルールで指定する条件に基づいてパケッ トを許可または遮断します。 ファイアウォールルールは有効または無効にできます。ファイアウォールは無効にされた ルールを検査しません。 Symantec Endpoint Protection Small Business Edition はデフォルトのルールを含 むデフォルトのファイアウォールポリシーとともにインストールされます。新しいファイア ウォールポリシーを作成するときには、Symantec Endpoint Protection Small Business Edition によってデフォルトのファイアウォールルールが提供されます。任意のデフォル トのルールを修正することも、新しいファイアウォールルールを作成することもできます。 ポリシーには少なくとも 1 つのルールを含める必要があります。しかし、必要な数のルー ルを利用できます。ルールは必要に応じて有効と無効を切り替えることができます。たと えば、ルールを無効にしてトラブルシューティングを実行し、終了したら有効にできます。 表 15-4 では、ファイアウォールルールについて知っておく必要がある事柄を説明します。 表 15-4 件名 ファイアウォールルールについて 説明 ステートフルインス Symantec Endpoint Protection Small Business Edition では、追加の ペクションについて ルールを作成する必要がなくなるステートフルインスペクションが使われま す。ステートフルインスペクションがどのようなもので、脅威からネットワークを どのように保護するかを学習できます。 p.216 の 「ファイアウォールでのステートフルインスペクションの使い方」 を参 照してください。 第 15 章 ファイアウォール保護の管理 ファイアウォールルールについて 件名 説明 ファイアウォール ファイアウォールのトリガがクライアントとサーバーの保護にどのように役立つ ルールのトリガにつ かを学習します。 いて これらのトリガと、トリガの最適な使用方法について理解すれば、それに応じ てファイアウォールルールをカスタマイズできます。 p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照 してください。 p.219 の 「ファイアウォールルールのホストトリガについて」 を参照してくださ い。 p.221 の 「ファイアウォールルールのネットワークサービストリガについて」 を 参照してください。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 ファイアウォールルール、ファイアウォール設定、侵入防止の処理順に ついて ファイアウォールルールには、優先度の最も高いものから最も低いものへ、またはルール リストの一番上から一番下までの連続した順序が付けられます。1 つ目のルールでパケッ トの処理方法が指定されていない場合は、2 つ目のルールで検査されます。この処理は ファイアウォールが一致するものを検出するまで継続します。一致するルールが見つか ると、ファイアウォールではそのルールによって指定された処理が行われます。それよりも 優先度の低いルールは検査されません。たとえば、最初のルールがすべてのトラフィック を遮断し、次のルールがすべてのトラフィックを許可する場合、クライアントはすべてのト ラフィックを遮断します。 排他的にルールの順序を変更できます。最も制限の厳しいルールが最初に評価され、 最も制限の緩いルールが最後に評価されます。たとえば、トラフィックを遮断するルール はルールリストの先頭の近くに配置します。リストの後ろにあるルールではトラフィックを許 可します。 ルールリストには青色の分割線が含まれます。分割線は、サブグループがルールを親グ ループから継承した場合にルールの優先度を設定します。 p.216 の 「ファイアウォールルールの順序の変更」 を参照してください。 p.208 の 「ファイアウォールのしくみ」 を参照してください。 p.236 の 「侵入防止の動作」 を参照してください。 215 216 第 15 章 ファイアウォール保護の管理 ファイアウォールルールについて ファイアウォールルールの順序の変更 ファイアウォールはファイアウォールルールのリストを上から順に処理します。ルールの順 序を変更することで、ファイアウォールによるファイアウォールルールの処理方法を決定 できます。 メモ: 保護を改善するには、最も制限の厳しいルールを最初に、最も制限の緩いルール を最後に配置します。 ファイアウォールルールの順序を変更するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックして、移動するルールを選 択します。 3 次のいずれかのタスクを行います。 4 ■ このルールを上のルールよりも前に処理するには、[上に移動]をクリックする ■ このルールを下のルールよりも後に処理するには、[下に移動]をクリックする [OK]をクリックします。 p.215 の 「ファイアウォールルール、ファイアウォール設定、侵入防止の処理順について」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 ファイアウォールでのステートフルインスペクションの使い方 ファイアウォール保護は、現在の接続の追跡にステートフルインスペクションを使います。 ステートフルインスペクションは、送信元と送信先の IP アドレス、ポート、アプリケーショ ン、およびその他の接続情報を追跡します。クライアントは、ファイアウォールルールを検 査する前に、接続情報に基づいてトラフィックフローを決定します。 たとえば、ファイアウォールルールでコンピュータが Web サーバーに接続することが許 可されている場合、ファイアウォールは接続情報をログに記録します。サーバーが応答す ると、ファイアウォールは、Web サーバーからコンピュータに応答が送信されるものと判断 します。ルールベースを検査することなく、接続を開始したコンピュータに Web サーバー のトラフィックが送信されることを許可します。ファイアウォールが接続をログに記録する前 に、ルールが最初のアウトバウンドトラフィックを許可する必要があります。 ステートフルインスペクションにより、新しいルールを作成する必要性がなくなります。1 方 向で開始されるトラフィックについては、両方向のトラフィックを許可するルールを作成す る必要はありません。一方向に開始されるクライアントのトラフィックには、Telnet(ポート 23)、HTTP(ポート 80)、HTTPS(ポート 443)があります。クライアントコンピュータは、こ のアウトバウンドトラフィックを開始します。これらのプロトコルに対してアウトバウンドトラ 第 15 章 ファイアウォール保護の管理 ファイアウォールルールについて フィックを許可するルールを作成します。ステートフルインスペクションは、自動的にアウト バウンドトラフィックに応答するリターントラフィックを可能にします。ファイアウォールは事 実上ステートフルであるため、特定のパケットの性質ではなく、接続を開始するルールを 作成すれば済みます。許可した接続に属するすべてのパケットはそれと同じ接続の一部 として暗黙に許可されます。 ステートフルインスペクションは TCP トラフィックを方向付けるすべてのルールをサポート します。 ステートフルインスペクションは、ICMP トラフィックをフィルタ処理するルールをサポートし ません。ICMP トラフィックの場合は、両方向のトラフィックを許可するルールを作成する 必要があります。たとえば、クライアントが ping コマンドを使い応答を受信するには、両 方向の ICMP トラフィックを許可するルールを作成する必要があります。 p.208 の 「ファイアウォールのしくみ」 を参照してください。 ファイアウォールルールのアプリケーショントリガについて アプリケーションがトラフィックを許可するルールで定義した唯一のトリガである場合には、 ファイアウォールはそのアプリケーションが任意のネットワーク操作を実行することを許可 します。重要なのはアプリケーション自体でありアプリケーションが実行するネットワーク操 作ではありません。たとえば、Internet Explorer を許可してその他のトリガを定義しない とします。ユーザーは HTTP、HTTPS、FTP、Gopher、Web ブラウザがサポートするそ の他の任意のプロトコルを使うリモートサイトにアクセスできます。管理者は追加のトリガを 定義して通信を許可する特定のネットワークプロトコルとホストを記述できます。 アプリケーションが複数のプロトコルを使えるためアプリケーションベースのルールはトラ ブルシューティングが困難な場合があります。たとえば、ファイアウォールが FTP を遮断 するルールより前に Internet Explorer を許可するルールを処理した場合には、ユー ザーは FTP と通信できます。ユーザーはブラウザに FTP ベースの URL(たとえば ftp://ftp.symantec.com)を入力できます。 たとえば、Internet Explorer を許可し、その他のトリガを定義しない場合を考えます。コ ンピュータユーザーは HTTP、HTTPS、FTP、Gopher、Web ブラウザがサポートするそ の他の任意のプロトコルを使うリモートサイトにアクセスできます。管理者は追加のトリガを 定義して通信を許可するネットワークプロトコルとホストを記述できます。 アプリケーションルールはトラフィックをネットワークレベルで制御するためには使わない でください。たとえば、Internet Explorer の使用を遮断または制限するルールはユー ザーが別の Web ブラウザを使っている場合には効果がありません。その他の Web ブラ ウザが生成するトラフィックは Internet Explorer ルールを除くその他すべてのルールと 比較されます。アプリケーションベースのルールはトラフィックを送受信するアプリケーショ ンを遮断するようにルールを設定した場合に、より効果的です。 p.218 の 「アプリケーションについての情報の定義」 を参照してください。 p.218 の 「アプリケーションへのアクセスが遮断されていることに関するユーザーへの通 知」 を参照してください。 217 218 第 15 章 ファイアウォール保護の管理 ファイアウォールルールについて p.214 の 「ファイアウォールルールについて」 を参照してください。 アプリケーションについての情報の定義 クライアントで動作するアプリケーションに関する情報を定義し、この情報をファイアウォー ルルールに含めることができます。 アプリケーションについての情報を定義するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブのルールリストで、[アプリケーション]フィールドを右クリックし、[編集] をクリックします。 4 [アプリケーションリスト]ダイアログボックスで、[追加]をクリックします。 5 [アプリケーションの追加]ダイアログボックスで、次の 1 つまたは複数のフィールドに 入力します。 ■ ファイル名 ■ 説明 ■ サイズ ■ 前回の修正 ■ ファイルフィンガープリント 6 [OK]をクリックします。 7 [OK]をクリックします。 p.214 の 「ファイアウォールルールについて」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照してください。 アプリケーションへのアクセスが遮断されていることに関するユー ザーへの通知 アクセスしようとしているアプリケーションが遮断されていることを知らせる通知を、ユー ザーに送信できます。この通知は、ユーザーのコンピュータに表示されます。 メモ: 非常に多くの通知を有効にすると、ユーザーを困らせるだけでなく、不安にさせてし まう可能性があります。通知を有効にするときには慎重にしてください。 第 15 章 ファイアウォール保護の管理 ファイアウォールルールについて アプリケーションへのアクセスが遮断されていることについてユーザーに通知するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 カスタムファイアウォール保護を有効にします。 4 [通知]タブで、以下のオプションのうち適用するものにチェックマークを付けます。 クライアントがアプリケーションを クライアントがアプリケーションを遮断したときに通知が表示 遮断したときにコンピュータの画 されます。 面に通知を表示する 通知にテキストを追加する [追加テキストの設定]をクリックし、通知をカスタマイズしま す。 通知テキストのカスタマイズは省略可能です。 5 [OK]をクリックします。 p.207 の 「ファイアウォール保護の管理」 を参照してください。 p.212 の 「ファイアウォールポリシーの有効化および無効化」 を参照してください。 p.214 の 「ファイアウォールルールについて」 を参照してください。 p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照してください。 ファイアウォールルールのホストトリガについて ホストトリガを定義する場合は、記述するネットワーク接続の両端のホストを指定します。 ホスト間の関係は、従来からネットワーク接続の送信元または送信先と呼ばれます。 ホストの関係は次のいずれかの方法で定義できます。 送信元と送信先 送信元ホストと送信先ホストはトラフィックの方向によって決まります。 ある場合にはローカルのクライアントコンピュータが送信元になり、別 の場合にはリモートのコンピュータが送信元になります。 送信元と送信先の関係はネットワークベースのファイアウォールでよ り一般的に使われます。 ローカルとリモート ローカルホストは常にローカルのクライアントコンピュータであり、リモー トホストは常にネットワークの別の場所にあるリモートのコンピュータで す。このホストの関係の記述は、トラフィックの方向と無関係です。 ローカルとリモートの関係はホストベースのファイアウォールでより一 般的に使われ、トラフィックも簡単に観察できます。 管理者は複数の送信元ホストと送信先ホストを定義できます。 219 220 第 15 章 ファイアウォール保護の管理 ファイアウォールルールについて トラフィックの方向を基準とした送信元の関係と送信先の関係を図 15-1 に示します。 送信元と送信先のホスト間の関係 図 15-1 送信元 送信先 ` HTTP Symantec.com SEP クライアント 送信先 ` 送信元 RDP SEP クライアント ` 他のクライアント トラフィックの方向を基準としたローカルホストとリモートホストの関係を図 15-2 に示しま す。 ローカルとリモートのホスト間の関係 図 15-2 ` HTTP Symantec.com SEP クライアント ` RDP ` SEP クライアント 関係は、文の次の種類によって評価されます。 接続の両端で定義するホスト(送信元と送信先との間) OR 文 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 選択したホスト AND 文 たとえば、単一のローカルホストと複数のリモートホストを定義するルールを考えます。ファ イアウォールがパケットを診断するときに、ローカルホストは該当する IP アドレスに一致す る必要があります。逆に、そのアドレスの反対側は任意のリモートホストと一致する場合が あります。たとえば、ローカルホストと Symantec.com、Yahoo.com、Google.com との HTTP 通信を許可するルールを定義できます。単一のルールとして定義しても 3 つの別 個のルールを定義しても同じです。 p.226 の 「特定のサーバーとの間で送受信されるトラフィックの遮断」 を参照してください。 p.214 の 「ファイアウォールルールについて」 を参照してください。 ファイアウォールルールのネットワークサービストリガについて ネットワークサービスを利用することで、ネットワークに接続するコンピュータはメッセージ の送受信、ファイルの共有、印刷を行うことができます。ネットワークサービスは 1 つ以上 のプロトコルやポートを使って特定の種類のトラフィックを受け渡します。たとえば、HTTP サービスは TCP プロトコルのポート 80 と 443 を使います。管理者はネットワークサービ スを許可または遮断するファイアウォールルールを作成できます。ネットワークサービスト リガは記述するネットワークトラフィックに関して重要な 1 つ以上のネットワークプロトコル を識別します。 TCP ベースまたは UDP ベースのサービストリガを定義するときには、示されているネット ワーク接続の両側でポートを識別します。通常、ポートはネットワーク接続の送信元また は送信先と見なされています。 p.229 の 「ネットワーク内のファイルおよびプリンタを参照できるようにするクライアントの許 可」 を参照してください。 p.214 の 「ファイアウォールルールについて」 を参照してください。 ファイアウォールルールの設定 表 15-5 では、新しいファイアウォールルールを設定する方法を説明します。 221 222 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 ファイアウォールルールを設定する方法 表 15-5 手順 タスク 説明 1 新しいファイア ウォールルール を追加する コンソールからいくつかの方法を使って新しいファイアウォールルール を追加できます。1 つの方法では、デフォルト設定を適用した空白の ルールを追加できます。その他の方法では、新しいルールの作成手 順をガイドするウィザードが表示されます。 p.222 の 「新しいファイアウォールルールの追加」 を参照してください。 作成するルールに似ている既存のルールをコピーすると、新しいファ イアウォールルールを作成する時間を節約できます。その後、コピー したルールを修正して、必要を満たせます。 p.223 の 「ファイアウォールルールのコピーと貼り付け」 を参照してくだ さい。 2 (省略可能)ファ 新しいルールを作成した後、またはデフォルトのルールをカスタマイズ イアウォール する場合は、ファイアウォールルールの任意の基準を修正できます。 ルールの基準を p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 カスタマイズしま す。 p.214 の 「ファイアウォールルールについて」 を参照してください。 p.213 の 「ファイアウォールのセキュリティレベルの調整」 を参照してください。 新しいファイアウォールルールの追加 ファイアウォールルールの追加ウィザードでは、新しいファイアウォールルールを追加し てから、必要に応じてルールを設定します。このウィザードでは、複数の基準を持つ新し いルールは設定しません。 可能な限りインバウンドとアウトバウンドの両方のトラフィックをルールで指定してください。 HTTP などのトラフィックにはインバウンドルールを作成する必要はありません。Symantec Endpoint Protection Small Business Edition クライアントは TCP トラフィックにステー トフルインスペクションを使います。そのため、クライアントが開始するリターントラフィック をフィルタ処理するルールを必要としません。 新しいファイアウォールルールを作成すると、自動的に有効になります。コンピュータまた はアプリケーションに対する特定のアクセスを許可する必要がある場合はファイアウォー ルルールを無効にできます。ルールは継承したすべてのポリシーについて無効になりま す。 メモ: ファイアウォールがルールを処理するにはルールを有効にする必要があります。 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 新しいファイアウォールルールを追加するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [デフォルト設定をカスタマイズする]にチェックマークを付けます。 4 [ルール]タブの[ルール]リストで、[ルールの追加]をクリックします。 5 [ファイアウォールルールの追加ウィザード]で、[次へ]をクリックします。 6 [ルールの種類の選択]パネルで、いずれかの種類のルールを選択します。 7 [次へ]をクリックします。 8 各パネルにデータを入力して、選択した種類のルールを作成します。 9 アプリケーションとホストについては、[さらに追加]をクリックしてアプリケーションと サービスをさらに追加します。 10 完了したら、[完了]をクリックします。 11 オプションで、必要に応じてファイアウォールルール基準をカスタマイズできます。 12 ルールの設定を完了したら、[OK]をクリックします。 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 p.216 の 「ファイアウォールでのステートフルインスペクションの使い方」 を参照してくださ い。 ファイアウォールルールのコピーと貼り付け 作成したい新しいルールに類似する既存のルールをコピーすることによって、新しいファ イアウォールルールの作成にかかる時間を削減します。その後、コピーしたルールを必 要に応じて修正できます。 ルールを同じポリシーまたは別のポリシーからコピーして貼り付けることができます。 ファイアウォールルールのコピーと貼り付けを行うには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブで、コピーするルールを右クリックし、[ルールのコピー]をクリックしま す。 4 ルールを貼り付ける行を右クリックし、[ルールの貼り付け]をクリックします。 5 [OK]をクリックします。 223 224 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 ファイアウォールルールのカスタマイズ 新しいファイアウォールポリシーを作成すると、そのポリシーにはいくつかのデフォルトルー ルが含まれます。必要に応じて、1 つまたは複数のルールコンポーネントを修正できま す。 ファイアウォールルールのコンポーネントは次のとおりです: 処理 処理パラメータはファイアウォールが正常にルールと一致した場合に行う処理を 指定します。ルールが一致して受信したパケットに対する応答としてそのルール を選択した場合には、ファイアウォールはすべての処理を実行します。ファイア ウォールがパケットを許可するか遮断するか、またログに記録するかしないかを 指定します。ファイアウォールがトラフィックを許可すると、ルールが指定したトラ フィックはネットワークにアクセスできます。ファイアウォールがトラフィックを遮断 する場合には、ルールが指定したトラフィックがネットワークにアクセスしないよう にそのトラフィックを遮断します。 処理は次のとおりです: 許可 ファイアウォールはネットワーク接続を許可します。 ■ 遮断 ファイアウォールはネットワーク接続を遮断します。 ■ 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 トリガ ファイアウォールがルールを評価するときに、ルールを適用するためにはすべて のトリガが true になる必要があります。 現在のパケットに関していずれかのトリガ が true でない場合、ファイアウォールはルールを適用できません。複数のトリガ 定義を組み合わせてより複雑なルール(たとえば特定の送信先アドレスに関して 特定のプロトコルを識別するルール)を作成できます。 トリガは次のとおりです: アプリケーション トラフィックを許可するルールで、アプリケーションのみをトリガに定義した場 合、ファイアウォールはアプリケーションにネットワーク操作の実行を許可しま す。重要なのはアプリケーション自体でありアプリケーションが実行するネット ワーク操作ではありません。管理者は追加のトリガを定義して通信を許可す る特定のネットワークプロトコルとホストを記述できます。 p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照 してください。 ■ ホスト ホストトリガを定義する場合は、記述するネットワーク接続の両端のホストを指 定します。 ホスト間の関係は、従来からネットワーク接続の送信元または送信先と呼ば れます。 p.219 の 「ファイアウォールルールのホストトリガについて」 を参照してくださ い。 ■ ネットワークサービス ネットワークサービストリガは記述するトラフィックに関して重要な 1 つ以上の ネットワークプロトコルを識別します。 ローカルホストコンピュータには常にローカルポートがあり、リモートコンピュー タには常にリモートポートがあります。 このポートの関係の記述は、トラフィッ クの方向と無関係です。 p.221 の 「ファイアウォールルールのネットワークサービストリガについて」 を 参照してください。 ■ 通知 ログ設定では、ルールに対して設定した基準にトラフィックイベントが一致したと きに、サーバーがログエントリを作成するか、電子メールメッセージを送信するか を指定できます。 ファイアウォールルールのカスタマイズ 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブの[ルール]リストにある[有効]フィールドで、ルールを有効にする場 合は、ボックスにチェックマークが付いていることを確認します。ルールを無効にす る場合は、ボックスのチェックマークをはずします。 Symantec Endpoint Protection Small Business Edition は、有効にしたルール のみを処理します。デフォルトでは、すべてのルールが有効になっています。 225 226 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 4 [名前]フィールドをダブルクリックし、ファイアウォールルールの重複しない名前を入 力します。 5 [処理]フィールドを右クリックし、トラフィックがトリガされた場合に Symantec Endpoint Protection Small Business Edition が行う処理を選択します。 6 [アプリケーション]フィールドで、アプリケーションを定義します。 p.218 の 「アプリケーションについての情報の定義」 を参照してください。 7 [ホスト]フィールドで、ホストトリガを指定します。 p.226 の 「特定のサーバーとの間で送受信されるトラフィックの遮断」 を参照してくだ さい。 8 ホストトリガの指定以外に、ローカルサブネットへのアクセスを許可するトラフィックも 指定できます。 p.227 の 「ローカルサブネットへの特定トラフィックのみの許可」 を参照してください。 9 [サービス]フィールドで、ネットワークサービストリガを指定します。 p.228 の 「ネットワークコンピュータがメッセージ、ファイル、印刷を共有できるかどうか の制御」 を参照してください。 10 [ログ]フィールドで、このファイアウォールルールに違反したときに、Symantec Endpoint Protection Small Business Edition に電子メールメッセージを送信さす るタイミングを指定します。 p.231 の 「ファイアウォールルール違反の通知の設定」 を参照してください。 11 ルールの設定を完了したら、[OK]をクリックします。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 p.214 の 「ファイアウォールルールについて」 を参照してください。 特定のサーバーとの間で送受信されるトラフィックの遮断 特定のサーバーとの間で送受信されるトラフィックの遮断では、ドメイン名やホスト名では なく IP アドレスでトラフィックを遮断できます。そうしないと、ユーザーがホスト名に対応す る IP アドレスでアクセスできる場合があります。 特定のサーバーとの間で送受信されるトラフィックを遮断するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブの[ルール]リストで、編集するルールを選択し、[ホスト]フィールドを 右クリックして、[編集]をクリックします。 4 [ホストリスト]ダイアログボックスで、次のいずれかの処理を行います。 ■ [送信元/送信先]をクリックする 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 ■ 5 [ローカル/リモート]をクリックする 次のいずれかのタスクを行います。 ホストの種類を選択す 次のすべてのタスクを実行します。 るには、[種類]ドロッ ■ [送信元と送信先]または[ローカルとリモート]テーブルで、[追 プダウンリストから入力 加]をクリックします。 します。 ■ [ホスト]ダイアログボックスの[種類]ドロップダウンリストからホスト の種類を選択し、各ホストの種類に適切な情報を入力します。 ■ [OK]をクリックします。 作成したホストは自動的に有効になります。 ホストグループを選択 [ホストリスト]ダイアログボックスで、次のいずれかの処理を行います。 するには ■ [送信元/送信先]をクリックする ■ [ローカル/リモート]をクリックする 続いて、[ホストリスト]ダイアログボックスで、ルールに追加するすべ てのホストグループの[有効]列のボックスにチェックマークを付けま す。 6 必要に応じて、さらにホストを追加します。 7 [OK]をクリックして、[ルール]リストに戻ります。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 ローカルサブネットへの特定トラフィックのみの許可 ローカルサブネットに向かう特定のトラフィックのみを許可するファイアウォールルールを 作成できます。このファイアウォールルールは、実際のアドレスとは無関係に、常にロー カルサブネットの IP アドレスに適用されます。このため、ローカルサブネットの IP アドレ スを変更しても、新しいアドレスのためにこのルールを修正する必要はありません。 たとえば、ローカルサブネットの IP アドレスとは無関係に、ローカルサブネットのポート 80 に向かうトラフィックのみを許可するようにこのルールを作成できます。 ローカルサブネットへの特定のトラフィックのみを許可するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブの[ルール]リストで、編集するルールを選択します。 4 デフォルト設定のリストにアクセスするため、[デフォルト設定をカスタマイズする]を クリックします。 227 228 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 5 [ファイアウォールルール]表の[ホスト]列で、ローカルサブネットのトラフィックの条 件を作成するルールをダブルクリックします。 6 このルールを適用するホストの種類の下で([ローカル]または[リモート])、[追加] をクリックします。 7 [アドレスの種類]ドロップダウンリストをクリックし、[ローカルサブネット]を選択しま す。 8 [OK]をクリックし、もう一度[OK]をクリックして[ホストリスト]ダイアログボックスを閉じ ます。 p.120 の 「セキュリティポリシーの種類」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 ネットワークコンピュータがメッセージ、ファイル、印刷を共有でき るかどうかの制御 ネットワークサービスを利用することで、ネットワークに接続するコンピュータはメッセージ の送受信、ファイルの共有、印刷を行うことができます。管理者はネットワークサービスを 許可または遮断するファイアウォールルールを作成できます。 カスタムネットワークサービスはファイアウォールルールを通して追加できます。しかし、そ のネットワークサービスはデフォルトリストには追加されません。また、カスタムサービスに は他のルールからはアクセスできません。 ネットワークコンピュータがメッセージ、ファイル、印刷を共有できるかどうかを制御する には 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブの[ルール]リストで、編集するルールを選択し、[サービス]フィールド を右クリックして、[編集]をクリックします。 4 [サービスリスト]ダイアログボックスで、ルールをトリガする各サービスの横のチェック ボックスにチェックマークを付けます。 5 選択したルールに対してのみサービスを追加するには、[追加]をクリックします。 6 [プロトコル]ダイアログボックスで、[プロトコル]ドロップダウンリストからプロトコルを 選択します。 7 適切なフィールドに入力します。 8 [OK]をクリックします。 9 [OK]をクリックします。 10 [OK]をクリックします。 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 p.221 の 「ファイアウォールルールのネットワークサービストリガについて」 を参照してくだ さい。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 ネットワーク内のファイルおよびプリンタを参照できるようにするク ライアントの許可 管理者は、クライアントがローカルネットワークでファイルを共有したり、共有しているファ イルやプリンタを参照したりできるようにすることができます。ネットワークベースの攻撃を 防止するために、ネットワークファイルとプリンタの共有を有効にしたくない場合がありま す。 ファイアウォールルールを追加することで、ネットワークでのファイルとプリンタの共有を有 効にできます。ファイアウォールルールにより、ポートにアクセスしてファイルとプリンタを 参照したり共有したりすることができます。クライアントがファイルを共有できるように、1 つ めのファイアウォールルールを作成します。2 つめのファイアウォールルールは、クライア ントがその他のファイルとプリンタを参照できるように作成します。 設定は、次のように、クライアントに対して指定する制御の種類に基づいて、別々に機能 します。 クライアント制御または混合 クライアントのユーザーは、ネットワーク脅威防止で設定することによっ 制御 て、自動的にこれらの設定を有効にすることができます。 混合制御 この種のトラフィックを指定するサーバーのファイアウォールルール で、これらの設定を上書きできます。 サーバー制御 これらの設定はクライアントでは利用できません。 ネットワーク内のファイルおよびプリンタを参照できるようにクライアントを許可するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブの[ルール]リストで、編集するルールを選択し、[サービス]フィールド を右クリックして、[編集]をクリックします。 4 [サービスリスト]ダイアログボックスで、[追加]をクリックします。 5 [プロトコル]ダイアログボックスの[プロトコル]ドロップダウンリストで[TCP]をクリック して、[ローカル/リモート]をクリックします。 229 230 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 6 次のいずれかのタスクを行います。 ネットワーク内のファイ [リモートポート]ドロップダウンリストで、88,135,139,445 と入力しま ルおよびプリンタを参 す。 照できるようにクライア ントを許可するには その他のコンピュータ [ローカルポート]ドロップダウンリストで、88, 135, 139, 445 と入力し によるクライアントの ます。 ファイルの参照を有効 にするには 7 [OK]をクリックします。 8 [サービスリスト]ダイアログボックスで、[追加]をクリックします。 9 [プロトコル]ダイアログボックスの[プロトコル]ドロップダウンリストで、[UDP]をクリッ クします。 10 次のいずれかのタスクを行います。 ネットワーク内のファイ [ローカルポート]ドロップダウンリストで、137, 138 と入力します。 ルおよびプリンタを参 [リモートポート]ドロップダウンリストで、88 と入力します。 照できるようにクライア ントを許可するには その他のコンピュータ [ローカルポート]ドロップダウンリストで、88,137,138 と入力します。 によるクライアントの ファイルの参照を有効 にするには 11 [OK]をクリックします。 12 [サービスリスト]ダイアログボックスでこの 2 つのサービスが有効になっていることを 確認して、[OK]をクリックします。 13 [ルール]タブで、[処理]フィールドが[許可する]に設定されていることを確認しま す。 14 ポリシーの設定を完了したら、[OK]をクリックします。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 p.124 の 「ポリシーの編集」 を参照してください。 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 ファイアウォールルール違反の通知の設定 ファイアウォールがルール違反、攻撃、イベントを検出するたびに Symantec Endpoint Protection Small Business Edition が電子メールメッセージを送信するように設定でき ます。たとえば、クライアントが特定の IP アドレスから送信されるトラフィックを遮断したこ とがわかると便利です。 ファイアウォールルール違反の通知を設定するには 1 コンソールで、[ファイアウォールポリシー]を開きます。 2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。 3 [ルール]タブでルールを選択し、[ログ記録]フィールドを右クリックして、違反をログ に記録するかどうかと電子メール警告を送信するかどうかを選択します。 4 [OK]をクリックします。 p.221 の 「ファイアウォールルールの設定」 を参照してください。 p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。 p.295 の 「管理者通知の設定」 を参照してください。 231 232 第 15 章 ファイアウォール保護の管理 ファイアウォールルールの設定 16 侵入防止の管理 この章では以下の項目について説明しています。 ■ クライアントコンピュータでの侵入防止の管理 ■ 侵入防止の動作 ■ Symantec IPS シグネチャについて ■ ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化 ■ IPS シグネチャの例外の作成 クライアントコンピュータでの侵入防止の管理 デフォルトの侵入防止設定はクライアントコンピュータをさまざまな脅威から保護します。 デフォルトの設定はネットワークに合わせて変更できます。 表 16-1 侵入防止の管理 タスク 説明 侵入防止について学習する 侵入防止がネットワーク攻撃とブラウザ攻撃を検出し て遮断する方法を学習します。 p.236 の 「侵入防止の動作」 を参照してください。 p.237 の 「Symantec IPS シグネチャについて」 を参 照してください。 234 第 16 章 侵入防止の管理 クライアントコンピュータでの侵入防止の管理 タスク 説明 侵入防止の有効と無効を切り替える トラブルシューティングを行う目的で、またはクライアン トコンピュータが過度の誤認を検出した場合に、侵入 防止を無効にしたい場合があります。ただし、クライア ントコンピュータを安全を保つために、通常は侵入防 止を無効にしないでください。 侵入防止ポリシーで、次の種類の侵入防止の有効と 無効を切り替えることができます。 ■ ネットワーク侵入防止 ■ ブラウザ侵入防止 p.237 の 「ネットワーク侵入防止とブラウザ侵入防止の 有効化と無効化」 を参照してください。 [ネットワーク脅威防止を有効にする]または[ネットワー ク脅威防止を無効にする]コマンドを実行するときに は、両方の種類の侵入防止に加えて、ファイアウォー ルの有効と無効も切り替えることができます。 p.116 の 「クライアントコンピュータでのコンソールから のコマンド実行」 を参照してください。 第 16 章 侵入防止の管理 クライアントコンピュータでの侵入防止の管理 タスク 説明 例外を作成して、シマンテック社のネット シマンテック社のデフォルトのネットワーク侵入防止シ ワーク侵入防止シグネチャのデフォルトの グネチャのデフォルトの動作を変更するには、例外を 動作を変更する 作成すると便利です。一部のシグネチャはデフォルト でトラフィックを遮断し、他のシグネチャはデフォルトで トラフィックを許可します。 メモ: ブラウザ侵入防止シグネチャの動作を変更する ことはできません。 次の理由から、いくつかのネットワークシグネチャのデ フォルトの動作を変更すると効率的な場合があります。 クライアントコンピュータでの消費量を減らす。 たとえば、トラフィックを遮断するシグネチャの数を 減らしたい場合があります。ただし、攻撃シグネチャ が脅威を示していないことを確認してから、攻撃シ グネチャを遮断から除外してください。 ■ シマンテック社がデフォルトでは遮断する一部の ネットワークシグネチャを許可する。 たとえば、無害なネットワーク活動が攻撃シグネ チャと一致する誤認を減らすため、例外を作成し たい場合があります。ネットワーク活動が安全であ ることがわかっている場合には、例外を作成できま す。 ■ シマンテック社が許可する一部のシグネチャを遮 断する。 たとえば、シマンテック社はピアツーピアアプリケー ション用のシグネチャを含めて、デフォルトではトラ フィックを許可しています。そうする代わりに、トラ フィックを遮断する例外を作成できます。 ■ p.238 の 「IPS シグネチャの例外の作成」 を参照してく ださい。 ピアツーピアのトラフィックを送受信するポートを遮断 する場合は、ファイアウォールポリシーを使います。 p.211 の 「ファイアウォールポリシーの作成」 を参照し てください。 235 236 第 16 章 侵入防止の管理 侵入防止の動作 タスク 説明 クライアントコンピュータでブラウザシグネ チャを無視する例外を作成する ブラウザ侵入防止からブラウザシグネチャを除外する 例外を作成できます。 ネットワーク内のブラウザでブラウザ侵入防止が原因 の問題が起きている場合は、ブラウザシグネチャを無 視したいことがあります。 p.238 の 「IPS シグネチャの例外の作成」 を参照してく ださい。 侵入防止の動作 侵入防止はネットワーク脅威防止の一部です。 侵入防止は、ネットワーク攻撃とブラウザに対する攻撃を自動的に検出して遮断します。 侵入防止はクライアントコンピュータを保護するための、ファイアウォールの次にある第 2 の防衛層です。侵入防止は侵入防止システム(IPS)と呼ばれる場合もあります。 p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。 侵入防止はネットワーク層でデータを傍受します。侵入防止はシグネチャを使い、パケッ トまたはパケットのストリームをスキャンします。ネットワーク攻撃またはブラウザ攻撃に対 応するパターンを検索することで、各パケットを個別にスキャンします。侵入防止はシグネ チャを使って、オペレーティングシステムコンポーネントとアプリケーション層に対する攻 撃を検出します。 侵入防止では、2 種類の保護が用意されています。 ネットワーク侵入防止 ネットワーク侵入防止は、シグネチャを使ってクライアントコ ンピュータに対する攻撃を識別します。既知の攻撃の場合、 侵入防止はシグネチャと一致するパケットを自動的に破棄 します。 ブラウザ侵入防止 ブラウザ侵入防止は Internet Explorer と Firefox に対す る攻撃を監視します。ブラウザ侵入防止は、それら以外の ブラウザではサポートされません。 この種類の侵入防止は、攻撃シグネチャに加えてヒューリス ティックを使い、ブラウザに対する攻撃を識別します。 ブラウザを終了するよう侵入防止からクライアントに要求が 行われるブラウザ攻撃もあります。クライアントコンピュータ に通知が表示されます。 第 16 章 侵入防止の管理 Symantec IPS シグネチャについて Symantec IPS シグネチャについて シマンテック製侵入防止のシグネチャはデフォルトでクライアントにインストールされます。 p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。 侵入防止はシマンテック社のシグネチャを使って、個々のパケットまたはパケットのストリー ムを監視します。パケットのストリームの場合、侵入防止は以前のパケットのパターンまた は部分パターンのリストを記憶できます。その後で、この情報を以降のパケット検査に適 用できます。 シマンテック社のシグネチャには、ネットワーク侵入防止とブラウザ侵入防止のシグネチャ が含まれます。 ネットワーク侵入防止シグネチャ ネットワークシグネチャは、クライアントコンピュータでアプリケー ションをクラッシュさせたりオペレーティングシステムを悪用したり する可能性がある攻撃のパターンと一致します。 シマンテック製ネットワークシグネチャによってトラフィックを遮断 するか許可するかは変更できます。Symantec Endpoint Protection Small Business Edition で、シグネチャによる検出 をセキュリティログに記録するかどうかも変更できます。 ブラウザ侵入防止シグネチャ ブラウザシグネチャは、ブラウザをクラッシュさせる可能性がある スクリプトファイルなど、サポート対象のブラウザに対する攻撃の パターンと一致します。 ブラウザシグネチャの処理やログの設定はカスタマイズできませ んが、ブラウザシグネチャを除外することはできます。 p.238 の 「IPS シグネチャの例外の作成」 を参照してください。 シマンテックセキュリティレスポンスのチームが攻撃のシグネチャを供給します。デフォル トでは、侵入防止エンジンと、対応するシグネチャのセットがクライアントにインストールさ れます。シグネチャはクライアントで更新を行うコンテンツの一部です。 IPS シグネチャについての情報は、シマンテック社の Web サイトで参照できます。 http://securityresponse.symantec.com/avcenter/attack_sigs/index.html ネットワーク侵入防止とブラウザ侵入防止の有効化と無 効化 どちらの種類の侵入防止も有効と無効を切り替えることができます。通常はどちらの種類 の侵入防止も無効にしないでください。 p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。 ネットワーク侵入防止から特定のコンピュータを除外することもできます。 237 238 第 16 章 侵入防止の管理 IPS シグネチャの例外の作成 ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化 1 コンソールで、[侵入防止ポリシー]を開きます。 2 [侵入防止ポリシー]ページで、[設定]をクリックします。 3 次のオプションのチェックマークを付けるかはずします。 4 ■ ネットワーク侵入防止を有効にする ■ ブラウザ侵入防止を有効にする [OK]をクリックします。 IPS シグネチャの例外の作成 例外を作成すると次の処理を実行できます。 ■ IPS ネットワークシグネチャのデフォルトの動作を変更する ■ クライアントコンピュータが無視する必要があるブラウザシグネチャを指定する IPS がネットワークシグネチャを認識したときにクライアントが行う処理を変更できます。ま た、クライアントがイベントをセキュリティログに記録するかどうかも変更できます。 シマンテック社のブラウザシグネチャの動作は変更できません。ネットワークシグネチャと は異なり、ブラウザシグネチャについてはカスタム処理やログ記録の設定は許されていま せん。ただし、クライアントがシグネチャを無視するように、ブラウザシグネチャの例外を作 成できます。 メモ: ブラウザシグネチャの例外を追加すると、Symantec Endpoint Protection Manager は例外リストにシグネチャを含めて、自動的に処理を[許可]に、ログの設定を[Do Not Block]に設定します。処理やログの設定はカスタマイズできません。 p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。 メモ: 作成またはインポートするカスタム IPS シグネチャの動作を変更するには、直接シ グネチャを編集します。 Symantec IPS ネットワークシグネチャの動作を変更するには 1 コンソールで、[侵入防止]ポリシーを開きます。 2 [侵入防止ポリシー]ページで[例外]をクリックし、[追加]クリックします。 3 [侵入防止例外の追加]ダイアログボックスで、次のいずれかの処理を行ってシグネ チャをフィルタ処理します。 第 16 章 侵入防止の管理 IPS シグネチャの例外の作成 4 ■ 特定のカテゴリのシグネチャを表示するには、[カテゴリを表示]ドロップダウンリ ストからオプションを選択します。 ■ 特定の重大度で分類されるシグネチャを表示するには、[重大度を表示]ドロッ プダウンリストからオプションを選択します。 1 つ以上のシグネチャを選択します。 すべてのネットワークシグネチャの動作を同じにするには、[すべてを選択]をクリッ クします。 5 [次へ]をクリックします。 6 [シグネチャ処理]ダイアログボックスで、処理を[遮断]または[許可する]に設定し ます。 メモ: [シグネチャ処理]ダイアログボックスはネットワークシグネチャにのみ適用され ます。 7 オプションで、ログの処理を[トラフィックをログ記録する]または[トラフィックをログに 記録しない]に設定します。 8 [OK]をクリックします。 ネットワークシグネチャの動作を元の動作に戻す場合は、シグネチャを選択して[削 除]をクリックします。 クライアントがブラウザシグネチャを無視せず使うようにする場合は、シグネチャを選 択し、[削除]をクリックします。 9 [OK]をクリックします。 239 240 第 16 章 侵入防止の管理 IPS シグネチャの例外の作成 17 例外の管理 この章では以下の項目について説明しています。 ■ Symantec Endpoint Protection Small Business Edition に対する例外について ■ Symantec Endpoint Protection Small Business Edition の例外の管理 ■ Symantec Endpoint Protection Small Business Edition の例外の作成 ■ クライアントコンピュータでユーザーが設定できる例外の種類の制限 ■ Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成 Symantec Endpoint Protection Small Business Edition に対する例外について 例外は通常、スキャンから除外したいファイルや Web ドメインなどの項目です。 Symantec Endpoint Protection Small Business Edition はウイルスとスパイウェアの スキャンから一部のファイルを自動的に除外します。 p.148 の 「Symantec Endpoint Protection がウイルススキャンとスパイウェアスキャンか ら除外するファイルとフォルダについて」 を参照してください。 例外を使って、アプリケーションを検出したり、Symantec Endpoint Protection Small Business Edition がアプリケーションを検出したときや、アプリケーションが起動したとき のデフォルトの動作を変更したりできます。 スキャン実行時間を減らすために例外を使うと便利です。たとえば、スキャンからファイル、 フォルダ、拡張子を除外できます。スキャン時間を短縮すると、クライアントコンピュータの システムパフォーマンスが向上する可能性があります。 242 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の管理 メモ: 個々のウイルススキャンやスパイウェアスキャンの例外を作成することはできません。 たとえば、ファイル例外を作成すると、Symantec Endpoint Protection Small Business Edition はすべてのウイルススキャンとスパイウェアスキャン(Auto-Protect、ダウンロード インサイト、管理者定義またはユーザー定義のスキャン)に例外を適用します。 例外は特定のクライアントの種類(Windows または Mac)に適用されます。例外は個別 に設定します。たとえば、ファイル例外を設定すると、Windows コンピュータで実行され るクライアントまたは Mac コンピュータで実行されるクライアントのいずれかに例外が適用 されます。一部の例外は Mac クライアントでは利用できません。 p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を 参照してください。 表 17-1 スキャン例外とクライアントの種類 クライアントの種類 例外 Mac クライアント ファイルまたはフォルダの例外 Windows クライアント 次の種類の例外を設定できます。 ■ ファイル ■ フォルダ ■ 既知のリスク ■ 拡張子 ■ 信頼できる Web ドメイン ■ 監視するアプリケーション ■ アプリケーション ■ 改変対策 Symantec Endpoint Protection Small Business Edition の例外の管理 Symantec Endpoint Protection Manager コンソールで、Symantec Endpoint Protection Small Business Edition の例外を管理できます。 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の管理 表 17-2 例外の管理 タスク 説明 例外について学習する クライアントコンピュータで行うスキャンや保護から項 目を除外するには、例外を使います。 p.241 の 「Symantec Endpoint Protection Small Business Edition に対する例外について」 を参照し てください。 Symantec Endpoint Protection Small Business Edition がスキャンから自動的に 除外するファイルとフォルダの種類を確認 する Symantec Endpoint Protection Small Business Edition は一部のサードパーティアプリケーションとシ マンテック製品について、例外(除外)を自動的に作 成します。 特定の拡張子のみをスキャンし、他の拡張子はすべ てスキップするように個々のスキャンを設定することも できます。 p.148 の 「Symantec Endpoint Protection がウイル ススキャンとスパイウェアスキャンから除外するファイル とフォルダについて」 を参照してください。 スキャンの例外を作成する 例外は、例外ポリシーに直接追加します。または[監 視]ページで、ログイベントから例外を追加できます。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してくださ い。 p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成」 を参照してくだ さい。 クライアントコンピュータでユーザーが設定 デフォルトでは、クライアントコンピュータ上のユーザー できる例外の種類の制限 が例外に対して持つ設定権限には限度があります。 ユーザーがウイルスとスパイウェアのスキャンの例外、 または SONAR の例外を作成できないように制限でき ます。 ユーザーは、アプリケーション検出を強制することは できず、改変対策例外を作成する権限を持つこともあ りません。 p.253 の 「クライアントコンピュータでユーザーが設定 できる例外の種類の制限」 を参照してください。 243 244 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 タスク 説明 例外を作成する可能性がある検出のログ を確認する Symantec Endpoint Protection Small Business Edition によって検出が行われたら、ログイベントから 検出の例外を作成できます。 たとえば、スキャンで検出されるがユーザーがダウン ロードを要求しているファイルの例外を作成したい場 合があります。 p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成」 を参照してくだ さい。 侵入防止例外を設定する 侵入防止について例外を指定できます。 侵入防止例外は、侵入防止ポリシーで設定します。 p.233 の 「クライアントコンピュータでの侵入防止の管 理」 を参照してください。 Symantec Endpoint Protection Small Business Edition の例外の作成 Symantec Endpoint Protection Small Business Edition には異なる種類の例外を作 成できます。 管理者が作成するどの例外も、ユーザーが定義することがある例外よりも優先されます。 クライアントコンピュータで、ユーザーは管理者が作成する例外を表示できません。ユー ザーは自分が作成した例外のみを表示できます。 p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を 参照してください。 p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の 作成」 を参照してください。 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 表 17-3 Symantec Endpoint Protection Small Business Edition の例外の作 成 タスク 説明 ウイルススキャンとスパイウェアスキャンから Windows クライアントと Mac クライアントでサポートさ ファイルを除外する れます。 ウイルススキャンとスパイウェアスキャンからファイルを 除外します。 p.247 の 「スキャンからのファイルまたはフォルダの除 外」 を参照してください。 メモ: ファイル例外は SONAR には適用されません。 SONAR からファイルを除外するには、アプリケーショ ン例外を使います。 スキャンからフォルダを除外する Windows クライアントと Mac クライアントでサポートさ れます。 Windows クライアントでは、ウイルススキャンとスパイ ウェアスキャン、SONAR、すべてのスキャンからフォル ダを除外します。Mac クライアントでも、ウイルススキャ ンとスパイウェアスキャンからフォルダを除外できます。 p.247 の 「スキャンからのファイルまたはフォルダの除 外」 を参照してください。 ウイルススキャンとスパイウェアスキャンから Windows クライアントでサポートされます。 既知のリスクを除外する ウイルススキャンとスパイウェアスキャンから既知のリス クを除外します。スキャンはリスクを無視しますが、ス キャンによる検出がログに記録されるように例外を設 定できます。どちらの場合も、クライアントソフトウェア は指定したリスクの検出時にユーザーに通知しませ ん。 無視するように設定した既知のリスクに対してユーザー がカスタム処理を設定している場合、Symantec Endpoint Protection Small Business Edition はカ スタム処理を無視します。 p.249 の 「ウイルススキャンとスパイウェアスキャンから の既知のリスクの除外」 を参照してください。 セキュリティリスク例外は SONAR には適用されませ ん。 245 246 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 タスク 説明 ウイルススキャンとスパイウェアスキャンから Windows クライアントでサポートされます。 拡張子を除外する ウイルススキャンとスパイウェアスキャンから、指定した 拡張子が付いているファイルを除外します。 p.249 の 「ウイルススキャンとスパイウェアスキャンから の拡張子の除外」 を参照してください。 拡張子の例外は SONAR には適用されません。 アプリケーションの例外を作成するために Windows クライアントでサポートされます。 アプリケーションを監視する 特定のアプリケーションを監視するには、[監視するア プリケーション]の例外を使います。Symantec Endpoint Protection Small Business Edition がア プリケーションを学習したら、Symantec Endpoint Protection Small Business Edition でアプリケーショ ンを処理する方法を指定するための例外を作成でき ます。 p.250 の 「アプリケーションの例外を作成するための学 習済みアプリケーションの監視」 を参照してください。 スキャンで監視対象アプリケーションが処 理される方法を指定する Windows クライアントでサポートされます。 Symantec Endpoint Protection Small Business Edition が監視対象アプリケーションに適用する処理 を指定するには、アプリケーション例外を使います。 Symantec Endpoint Protection Small Business Edition が処理をアプリケーションの検出時に適用す るか、またはアプリケーションが実行されたときに適用 するかは、処理の種類によって決まります。Symantec Endpoint Protection Small Business Edition は、 [終了]、[検疫]、または[削除]処理をアプリケーショ ンの起動または実行時に適用します。[ログのみ]と [無視]処理は、アプリケーションの検出時に適用しま す。 アプリケーション例外は SHA-2 ハッシュベースの例外 です。TruScan プロアクティブ脅威スキャンのレガシー の例外は、SHA-1 ハッシュベースの例外として表示さ れます。レガシークライアントは SHA-1 例外のみをサ ポートします。例外リストのファイルフィンガープリント の前には、それぞれがファイルのハッシュの種類を示 す 2 または 1 が付きます。 p.250 の 「Symantec Endpoint Protection Small Business Edition で監視対象アプリケーションが処 理される方法の指定」 を参照してください。 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 タスク 説明 スキャンから Web ドメインを除外する Windows クライアントでサポートされます。 ダウンロードインサイトは、ユーザーが Web サイトや その他のポータルからのダウンロードを試みるファイル をスキャンします。ダウンロードインサイトはウイルスス キャンとスパイウェアスキャンの一部として実行されま す。安全だとわかっている特定の Web ドメインの例外 を設定できます。 例外を有効にするには、ダウンロードインサイトが有効 になっている必要があります。 メモ: クライアントコンピュータで、認証が必要なプロキ シを使用する場合、シマンテック URL に信頼できる Web ドメイン例外を指定する必要があります。例外に より、クライアントコンピュータは Symantec Insight お よび他の重要なシマンテックサイトと通信できます。 推奨される例外については、関連のテクニカルサポー トナレッジベースの記事を参照してください。 p.251 の 「信頼できる Web ドメインのスキャンからの除 外」 を参照してください。 改変対策の例外を作成する Windows クライアントでサポートされます。 改変対策はシマンテックのプロセスと内部オブジェク トを改変するプロセスからクライアントコンピュータを保 護します。改変対策はシマンテックの設定や Windows のレジストリ値を修正する可能性のあるプロセスを検 出すると、そのプロセスを遮断します。場合によっては アプリケーションがシマンテックの設定を修正できるよ うにする必要があります。クライアントコンピュータ上の レジストリの一定の領域または一定のファイルについ て改変対策を停止すると便利です。 場合によっては、改変対策がスクリーンリーダーなど の支援技術アプリケーションを遮断することがありま す。このようなアプリケーションをクライアントコンピュー タで実行できるように、例外を作成します。 p.252 の 「改変対策例外の作成」 を参照してください。 スキャンからのファイルまたはフォルダの除外 ファイルやフォルダの例外は個別に追加します。複数のファイルに対して例外を作成す る場合は、手順を繰り返します。 247 248 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 SONAR はフォルダ例外をサポートしますが、ファイル例外をサポートしません。SONAR からファイルを除外する場合はアプリケーション例外を使います。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 Windows クライアントでスキャンからファイルまたはフォルダを除外するには 1 [例外ポリシー]ページで、[例外]をクリックします。 2 次のいずれかの処理を実行します。 3 ■ [例外]で、[追加]、[Windows の例外]、[フォルダ]の順にクリックします。 ■ [例外]で、[追加]、[Windows の例外]、[ファイル]の順にクリックします。 [プレフィックス変数]ドロップダウンボックスで、共通のフォルダを選択します。 絶対パスとファイル名を入力する場合には[なし]を選択します。 プレフィックスを選択するときは、例外を異なる Windows オペレーティングシステム で使うことができます。 4 [ファイル]または[フォルダ]テキストボックスに、ファイルまたはフォルダの名前を入 力します。 プレフィックス変数を選択する場合、パス名はプレフィックスに関連したものにします。 [なし]を選択した場合は、絶対パス名を入力します。 メモ: パスは円記号を使って示す必要があります。 5 フォルダ例外の場合は、[このフォルダを除外するスキャンの種類を指定してくださ い]の隣でスキャンの種類([セキュリティリスク]、[SONAR]、[すべて])を選択しま す。 [セキュリティリスク]がデフォルトです。 6 [OK]をクリックします。 Mac クライアントでファイルまたはフォルダを除外するには 1 [例外ポリシー]ページで、[例外]をクリックします。 2 [例外]で、[追加]、[Mac の例外]、[ファイルまたはフォルダ]の順にクリックします。 3 [セキュリティリスクのファイルまたはフォルダの例外]の[プレフィックス変数]ドロップ ダウンボックスで、共通のフォルダを選択します。 絶対パスとファイル名を入力する場合には[なし]を選択します。 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 4 [フォルダ]テキストボックスに、フォルダ名を入力します。 プレフィックス変数を選択する場合、パス名はプレフィックスに関連したものにします。 [なし]を選択した場合は、絶対パス名を入力します。 メモ: フォルダのパスはスラッシュを使って示す必要があります。 5 [OK]をクリックします。 ウイルススキャンとスパイウェアスキャンからの既知のリスクの除外 クライアントソフトウェアが検出したセキュリティリスクは[既知のセキュリティリスク例外]ダ イアログボックスに表示されます。 既知のセキュリティリスクリストにはリスクの重大度に関する情報が含まれています。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 ウイルススキャンとスパイウェアスキャンから既知のリスクを除外するには 1 [例外ポリシー]ページで、[例外]をクリックします。 2 [例外]で、[追加]、[Windows の例外]、[既知のリスク]の順にクリックします。 3 [既知のセキュリティリスク例外]ダイアログボックスで、ウイルススキャンとスパイウェ アスキャンから除外する 1 つ以上のセキュリティリスクを選択します。 4 検出をログに記録する場合は[セキュリティリスクの検出時にログに記録する]にチェッ クマークを付けます。 このオプションをチェックしない場合、クライアントは選択したリスクを検出しても無視 します。そのためクライアントは検出をログに記録しません。 5 [OK]をクリックします。 6 このポリシーの設定を完了したら、[OK]をクリックします。 ウイルススキャンとスパイウェアスキャンからの拡張子の除外 1 つの例外に複数の拡張子を追加できます。例外を作成した後で、同じポリシーに対し て別の拡張子の例外は作成できません。既存の例外を編集する必要があります。 一度に追加できる拡張子は 1 つだけです。[追加]テキストボックスに複数の拡張子を入 力すると、ポリシーは入力内容を 1 つの拡張子として処理します。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 249 250 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 ウイルススキャンとスパイウェアスキャンから拡張子を除外するには 1 [例外ポリシー]ページで、[例外]をクリックします。 2 [例外]で、[追加]、[Windows と埋め込みの例外]、[例外]の順にクリックします。 3 除外する拡張子をテキストボックスに入力し、[追加]をクリックします。 4 例外にその他任意の拡張子を追加します。 5 [OK]をクリックします。 アプリケーションの例外を作成するための学習済みアプリケーションの 監視 学習済みアプリケーションを監視できます。指定したアプリケーションは[アプリケーション 例外]ダイアログに表示されるため、例外ポリシーでそのアプリケーションの例外処理を作 成できます。アプリケーションは、関連するログにも表示され、ログから例外を作成できま す。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 p.250 の 「Symantec Endpoint Protection Small Business Edition で監視対象アプリ ケーションが処理される方法の指定」 を参照してください。 p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の 作成」 を参照してください。 アプリケーションを監視するには 1 [例外ポリシー]ページで、[例外]をクリックします。 2 [追加]、[Windows の例外]、[監視するアプリケーション]の順にクリックします。 3 ダイアログボックスで、アプリケーション名を入力します。 たとえば、実行可能ファイルの名前を次のように入力します。 foo.exe 4 [OK]をクリックします。 5 このポリシーの設定を完了したら、[OK]をクリックします。 Symantec Endpoint Protection Small Business Edition で監視対象ア プリケーションが処理される方法の指定 Symantec Endpoint Protection Small Business Edition に、特定のアプリケーション を監視するように強制できます。Symantec Endpoint Protection Small Business Edition がアプリケーションを学習し、管理コンソールがイベントを受信した後、アプリケーションリ 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 ストにアプリケーションが表示されます。ネットワーク内のクライアントコンピュータがまだア プリケーションを学習していない場合は空のアプリケーションリストが表示されます。 アプリケーションリストには、監視対象アプリケーションとユーザーがダウンロードするファ イルが含まれます。Symantec Endpoint Protection Small Business Edition は、 Symantec Endpoint Protection Small Business Edition がアプリケーションを検出し たとき、またはアプリケーションが実行されたときに処理を適用します。 p.250 の 「アプリケーションの例外を作成するための学習済みアプリケーションの監視」 を 参照してください。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 スキャンが検出したアプリケーションまたはユーザーがダウンロードしたアプリケーショ ンを Symantec Endpoint Protection Small Business Edition で処理する方法を指定 するには 1 [例外ポリシー]ページで、[例外]をクリックします。 2 [追加]、[Windows の例外]、[アプリケーション]の順にクリックします。 3 [表示]ドロップダウンリストで、[すべて]、[監視したアプリケーション]、[ユーザー許 可アプリケーション]のいずれかを選択します。 4 例外を作成するアプリケーションを選択します。 5 [処理]ドロップダウンボックスで、[無視]、[ログのみ]、[終了]、[検疫]、[削除]の いずれかを選択します。 [無視]と[ログのみ]処理は、スキャンでアプリケーションが検出されたときに適用さ れます。[終了]、[検疫]、[削除]処理は、アプリケーションが起動したときに適用さ れます。 6 [OK]をクリックします。 信頼できる Web ドメインのスキャンからの除外 ウイルススキャンとスパイウェアスキャン、SONARから Web ドメインを除外できます。 一度に指定できる Web ドメインは 1 つだけです。有効な URL を指定する必要がありま す。HTTPS または FTP の URL はサポートされません。ポート番号は使えません。 メモ: ダウンロードインサイトまたは Auto-Protect が無効になっている場合、信頼できる Web ドメイン例外も無効になります。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 251 252 第 17 章 例外の管理 Symantec Endpoint Protection Small Business Edition の例外の作成 信頼できる Web ドメインの例外を指定するには 1 [例外ポリシー]ページで、[追加]、[Windows の例外]、[信頼できる Web ドメイン] の順にクリックします。 2 [信頼できる Web ドメイン例外]ダイアログボックスで、ダウンロードインサイトの検出 から除外する Web ドメインを入力します。 3 [OK]をクリックします。 4 より多くの Web ドメイン例外を追加するには、手順を繰り返します。 改変対策例外の作成 改変対策の例外を作成できます。クライアントコンピュータで改変対策が既知の安全なア プリケーションと干渉する場合は、改変対策例外を作成すると便利です。たとえば、改変 対策がスクリーンリーダーなどの支援技術アプリケーションを遮断することがあります。 この支援技術アプリケーションのファイル名がわかっていれば、アプリケーションに実行を 許可する例外を作成することができます。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 改変対策の例外を作成するには 1 [例外ポリシー]ページで、[例外]をクリックします。 2 [追加]、[Windows の例外]、[改変対策例外]の順にクリックします。 3 [改変対策例外の追加]ダイアログボックスの[プレフィックス変数]ドロップダウンボッ クスで、共通のフォルダを選択します。 プレフィックスを選択するときは、例外を異なる Windows オペレーティングシステム で使うことができます。 絶対パスとファイル名を入力する場合には[NONE]を選択します。 4 [ファイル]テキストボックスに、ファイル名を入力します。 プレフィックスを選択した場合は、パス名はプレフィックスに関連したものにしてくだ さい。プレフィックスに[NONE]を選択した場合は、絶対パス名を入力します。 5 [OK]をクリックします。 6 このポリシーの設定を完了したら、[OK]をクリックします。 第 17 章 例外の管理 クライアントコンピュータでユーザーが設定できる例外の種類の制限 クライアントコンピュータでユーザーが設定できる例外の 種類の制限 クライアントコンピュータでユーザーがウイルスとスパイウェアのスキャンの例外や、SONAR の例外を作成できないように制限を設定できます。デフォルトでは、ユーザーは例外を設 定できます。 p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を 参照してください。 クライアントコンピュータ上のユーザーは制限の設定に関係なく、改変対策の例外を作成 できません。 クライアントコンピュータでユーザーが設定できる例外の種類を制限するには 1 [例外ポリシー]ページで、[クライアント制限]をクリックします。 2 [クライアント制限]で、クライアントコンピュータのユーザーに設定させない例外の チェックマークをすべてはずします。 3 このポリシーの設定を完了したら、[OK]をクリックします。 Symantec Endpoint Protection Manager でのログイベ ントに基づく例外の作成 ウイルススキャンとスパイウェアスキャン、SONAR、改変対策のログイベントに基づいて例 外を作成できます。 表 17-4 例外とログの種類 例外の種類 ログの種類 ファイル リスクログ フォルダ リスクログ SONAR ログ 既知のリスク リスクログ 拡張子 リスクログ アプリケーション リスクログ SONAR ログ 信頼できる Web ドメイン リスクログ SONAR ログ 253 254 第 17 章 例外の管理 Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成 例外の種類 ログの種類 改変対策 アプリケーション制御ログ p.265 の 「エンドポイント保護の監視」 を参照してください。 例外を作成する項目は、Symantec Endpoint Protection Small Business Edition に よってすでに検出されている必要があります。ログイベントを使って例外を作成するときに は、その例外を含む必要がある例外ポリシーを指定します。 p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を 参照してください。 p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を 参照してください。 Symantec Endpoint Protection Manager でのログイベントに基づいて例外を作成する には 1 [監視]タブで、[ログ]タブをクリックします。 2 [ログの種類]ドロップダウンリストで、[リスク]、[SONAR]、[アプリケーションとデバ イス制御]のいずれかのログを選択します。 3 [ログの表示]をクリックします。 4 [時間範囲]の横で、ログをフィルタ処理するための期間を選択します。 5 例外を作成するエントリを 1 つ以上選択します。 6 [処理]の横で、作成する例外の種類を選択します。 選択する例外の種類は、選択した項目に対して有効である必要があります。 7 [適用]をクリックします。 8 ダイアログボックスで、例外に含めない項目をすべて削除します。 9 セキュリティリスクについては、Symantec Endpoint Protection Small Business Edition に検出をログに記録させる場合は、[セキュリティリスクの検出時にログに記 録する]にチェックマークを付けます。 10 この例外を使う必要のある例外ポリシーをすべて選択します。 11 [OK]をクリックします。 18 更新の設定とクライアントコ ンピュータ保護の更新 この章では以下の項目について説明しています。 ■ コンテンツ更新の管理 ■ Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュー ルの設定 ■ Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によ るダウンロード ■ LiveUpdate ダウンロードの表示 ■ LiveUpdate サーバー活動の確認 ■ インターネットにアクセスするためにプロキシサーバーに接続する Symantec Endpoint Protection Manager の設定 ■ クライアントコンピュータでの LiveUpdate スケジュールの有効化および無効化 ■ クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定 コンテンツ更新の管理 シマンテック製品は現在の情報に依存して最新の脅威防止技術を使い、脅威からコン ピュータを保護します。クライアントコンピュータとサーバーは、ウイルスとスパイウェアの 定義、侵入防止システムのシグネチャ、製品ソフトウェアなどの、保護コンテンツに対する 定期的な更新を受信する必要があります。これらの更新は LiveUpdate からインターネッ ト接続を通して提供されます。シマンテック社は更新に署名し、LiveUpdate クライアント は更新がシマンテック社のもので、いかなる方法でも改変されていないことを確認するた め、更新を検証します。 256 第 18 章 更新の設定とクライアントコンピュータ保護の更新 コンテンツ更新の管理 ユーザーがクライアントコンピュータから手動で LiveUpdate を開始できる拡張設定もあ ります。この設定はデフォルトでは無効になっています。この設定を有効にすると、ユー ザーは LiveUpdate を開始して最新のコンテンツウイルス定義、コンポーネントの更新、 製品の更新をダウンロードします。ユーザー数によっては、事前にテストしていないすべ てのコンテンツをユーザーがダウンロードすることを避けたい場合があります。さらに、2 つの LiveUpdate セッションがクライアントコンピュータで同時に実行されると、競合が生 じる場合があります。デフォルトでは、ユーザーは LiveUpdate サーバーから製品の更新 をダウンロードできません。LiveUpdate ポリシーの[拡張設定]パネルでこの設定を変更 できます。 ユーザーは Mac クライアントの LiveUpdate を常に実行できます。実行中の LiveUpdate から Windows クライアントのみ制限できます。ただし、LiveUpdate サーバーからの製品 の更新は Mac クライアントと Windows クライアント両方で制限できます。Mac クライアン トの LiveUpdate からの製品の更新を制限する場合は、それらを手動で提供してくださ い。Mac クライアントは管理サーバーから更新を取得できません。 表 18-1 では、コンテンツ更新を管理するために実行できる重要なタスクの一部について 説明します。更新にはデフォルト値を利用できるため、すべてのタスクは省略可能です。 表 18-1 タスク コンテンツ更新を管理するためのタスク 説明 インストールの後に Symantec Endpoint Protection Manager はインストール後、コンテンツを定期的に更新するよう LiveUpdate を実行する に自動的に設定されます。ただし、インストール後すぐに、または任意の時点で LiveUpdate を実 行し、最新のセキュリティ更新と製品の更新をダウンロードできます。 p.260 の 「Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によるダ ウンロード」 を参照してください。 管理サーバーの LiveUpdate のダウンロードと、コンテンツ更新を取得するために管理サーバーが使うデフォルトの LiveUpdate のスケ スケジュールを確認します。スケジュールは調整できます。 ジュールを確認または変 p.259 の 「Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの 更する 設定」 を参照してください。 p.260 の 「LiveUpdate ダウンロードの表示」 を参照してください。 p.260 の 「LiveUpdate サーバー活動の確認」 を参照してください。 第 18 章 更新の設定とクライアントコンピュータ保護の更新 コンテンツ更新の管理 タスク 説明 クライアントコンピュータ クライアントコンピュータはウイルス定義とその他の製品のコンテンツ更新を、Symantec Endpoint が更新を取得する方法を Protection Manager から自動的にダウンロードします。また、インターネット経由で LiveUpdate 決定する を使い、Symantec LiveUpdate サーバーからセキュリティ定義や他の製品の更新を直接ダウン ロードすることをクライアントに許可できます。 メモ: Mac クライアントコンピュータは、インターネット上の Symantec LiveUpdate サーバーからの み更新を取得します。 p.257 の 「クライアントコンピュータがコンテンツ更新を受信する方法」 を参照してください。 p.262 の 「クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定」 を参照してくだ さい。 クライアントコンピュータがコンテンツ更新を受信する方法 クライアントコンピュータはウイルス定義と他のセキュリティのコンテンツ更新を Symantec Endpoint Protection Manager から自動的にダウンロードします。また、クライアントが Symantec Endpoint Protection Manager サーバーにアクセスできない場合にインター ネット経由で LiveUpdate を使い、Symantec LiveUpdate サーバーからセキュリティ定 義や他の製品の更新を直接ダウンロードすることをクライアントに許可できます。コンピュー タがインターネット経由で LiveUpdate を使えるようにすると、ポータブルコンピュータを 持って出張するユーザーがいる場合には特に便利です。コンピュータが会社のネットワー クに断続的に接続する場合や、まったく接続しない場合は、インターネット経由で Symantec LiveUpdate サーバーから直接コンピュータを更新させます。クライアントコン ピュータは、会社のネットワーク上にあるときには引き続き、コンテンツを Symantec Endpoint Protection Manager から直接取得します。これは最も効率的な配信方法で、 会社のネットワーク帯域幅の節約になります。 メモ: Mac クライアントコンピュータは、外部 LiveUpdate サーバーからのみ更新を取得 します。Windows クライアントコンピュータのみが管理サーバーから更新を取得できま す。 Symantec Endpoint Protection Manager の LiveUpdate のスケジュール設定は、[管 理]ページの[サーバープロパティ]で定義されます。LiveUpdate クライアントコンピュー タのスケジュール設定は LiveUpdate ポリシーで定義されます。 p.255 の 「コンテンツ更新の管理」 を参照してください。 257 258 第 18 章 更新の設定とクライアントコンピュータ保護の更新 コンテンツ更新の管理 表 18-2 方法 コンテンツ配布方法とそれを使うケース 説明 使用すべきケース Symantec Endpoint 管理サーバーは管理するクライアントコンピュー この方式は管理サーバーのインストールの後で Protection Manager から タを更新できます。 デフォルトで設定されます。 クライアントコンピュータ メモ: Windows クライアントコンピュータのみが 管理サーバーから更新を取得できます。Mac ク (デフォルト) ライアントコンピュータは現在、更新を Symantec LiveUpdate サーバーから取得するか手動で更 新する必要があります。 インターネット経由で Symantec LiveUpdate サーバーからクライアントコ ンピュータ クライアントコンピュータは Symantec 会社のネットワークに常に接続しているわけで LiveUpdate サーバーから更新を直接受信でき はないクライアントコンピュータには、シマンテッ ます。 ク社の LiveUpdate サーバーを使います。 メモ: Mac クライアントコンピュータはこの方法 を使う必要があります。 Symantec Endpoint Protection Manager と 定時 LiveUpdate はデフォルトで有効になり、 Symantec Endpoint Protection Manager へ の接続が失われ、ウイルスとスパイウェアの定義 が一定時間より古くなったときに定時 LiveUpdate のみを実行するオプションもデフォ ルトで有効になります。デフォルトの設定では、 クライアントは Symantec Endpoint Protection Manager から長期間応答がない場合を除き、 常に Symantec Endpoint Protection Manager から更新を取得します。 クライアントコンピュータは以下の状況で、LiveUpdate からコンテンツ更新を受信します。 ■ クライアントコンピュータに対して LiveUpdate スケジュール設定が有効になってい る。 ■ クライアントコンピュータのウイルス定義が古くなっていて、クライアントコンピュータが Symantec Endpoint Protection Manager と通信できない。 ■ クライアントコンピュータが Symantec Endpoint Protection Manager との通信に繰 り返し失敗した。 ポータブルコンピュータはネットワークから接続解除されるのでサーバーと通信できな いことがあります。ウイルス定義が最新で、コンピュータが Symantec Endpoint Protection Manager と通信できる場合、コンピュータは LiveUpdate からコンテンツ 更新を受信しません。 メモ: 定義をダウンロードしたときには、コンピュータの再起動は必要ありません。製品の 更新をダウンロードしたときには、コンピュータの再起動が必要な場合があります。 第 18 章 更新の設定とクライアントコンピュータ保護の更新 Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定 Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定 Symantec Endpoint Protection Manager が LiveUpdate から管理サーバーにコンテ ンツ更新をダウンロードするために使うスケジュールを調整できます。たとえば、帯域幅を 節約するため、デフォルトのサーバースケジュールの頻度を毎時間から毎日に変更でき ます。 表 18-3 に、LiveUpdate からコンテンツ更新をダウンロードするために Symantec Endpoint Protection Manager が使うデフォルトの設定を示します。 表 18-3 デフォルトのサーバースケジュール設定 設定 説明 頻度 管理サーバーが新しいコンテンツをダウンロードする頻度。 Symantec Endpoint Protection Manager は 4 時間ごとに ダウンロード開始時間帯を選択 LiveUpdate からコンテンツ更新を取得します。 してください 日単位または週単位のダウンロードを選択した場合、ダウンロー ドを開始する間隔を選択できます。 再試行間隔 再試行時間帯 再試行間隔により、管理サーバーが LiveUpdate サーバーへの 接続を試行する頻度が決まります。再試行時間帯によって、接続 が成功しないときに、管理サーバーがいつまで試行を続けるか が決まります。 Symantec Endpoint Protection Manager は、LiveUpdate に 接続できない場合、1 時間にわたって 15 分ごとに再試行します。 Symantec Endpoint Protection Manager への LiveUpdate ダウンロードのスケジュー ルを設定するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[システム]をクリックします。 3 [管理]ページの[タスク]で、[サーバーのプロパティを編集する]をクリックします。 4 [サーバープロパティ]ダイアログボックスの[LiveUpdate]タブで、[スケジュールの 編集]をクリックします。 5 頻度およびその他の設定を変更します。 6 [OK]をクリックします。 p.255 の 「コンテンツ更新の管理」 を参照してください。 259 260 第 18 章 更新の設定とクライアントコンピュータ保護の更新 Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によるダウンロード Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によるダウンロード 定時 LiveUpdate ダウンロードを待つ必要はありません。コンテンツ更新は、Symantec Endpoint Protection Manager に手動でダウンロードできます。次のどちらかの手順を 使うことができます。 Symantec Endpoint Protection Manager にコンテンツ更新を手動でダウンロードする には 1 [ホーム]ページから[よく使う機能]を選択して、[LiveUpdate の実行]を選択しま す。 2 [ダウンロード]をクリックします。 Symantec Endpoint Protection Manager にコンテンツ更新を手動でダウンロードする には 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[システム]をクリックします。 3 [LiveUpdate コンテンツのダウンロード]をクリックします。 4 [LiveUpdate コンテンツのダウンロード]ダイアログボックスで、[ダウンロード]をク リックします。 p.255 の 「コンテンツ更新の管理」 を参照してください。 LiveUpdate ダウンロードの表示 LiveUpdate コンテンツの最新のダウンロードをリストできます。 LiveUpdate ダウンロードを表示するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[システム]をクリックします。 3 [管理]ページで、[LiveUpdate ダウンロードの表示]をクリックします。 4 [閉じる]をクリックします。 p.255 の 「コンテンツ更新の管理」 を参照してください。 LiveUpdate サーバー活動の確認 Symantec Endpoint Protection Manager と LiveUpdate に関連するイベントをリストで きます。これらのイベントから、コンテンツが更新された日時がわかります。 第 18 章 更新の設定とクライアントコンピュータ保護の更新 インターネットにアクセスするためにプロキシサーバーに接続する Symantec Endpoint Protection Manager の設定 LiveUpdate サーバー活動を確認するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページの[タスク]で、[システム]をクリックします。 3 [LiveUpdate の状態を表示する]をクリックします。 4 [閉じる]をクリックします。 p.255 の 「コンテンツ更新の管理」 を参照してください。 インターネットにアクセスするためにプロキシサーバーに 接続する Symantec Endpoint Protection Manager の 設定 Symantec Endpoint Protection Manager からインターネットにプロキシサーバー経由 で接続する場合は、プロキシサーバーに接続するように Symantec Endpoint Protection Manager を設定する必要があります。インターネットに直接接続されるのはプロキシサー バーのみなので、プロキシサーバーを使えばセキュリティ層を追加できます。 インターネットにアクセスして Symantec LiveUpdate からコンテンツをダウンロードする ためにプロキシサーバーに接続する Symantec Endpoint Protection Manager を設定 するには 1 コンソールで、[管理]をクリックし、[システム]をクリックします。 2 [サーバー]で、プロキシサーバーの接続先の管理サーバーを選択します。 3 [タスク]の下で、[サーバーのプロパティを編集する]をクリックします。 4 [プロキシサーバー]タブの[HTTP プロキシの設定]で、[プロキシの使用状況]に ついて[カスタムプロキシ設定を使う]を選択します。 5 プロキシの設定を入力します。 これらの設定について詳しくは[ヘルプ]をクリックしてください。 6 [OK]をクリックします。 p.255 の 「コンテンツ更新の管理」 を参照してください。 クライアントコンピュータでの LiveUpdate スケジュール の有効化および無効化 クライアントコンピュータで LiveUpdate を有効にした場合、デフォルトのスケジュールま たは指定したスケジュールに基づいて、コンピュータは LiveUpdate からコンテンツ更新 を取得します。 261 262 第 18 章 更新の設定とクライアントコンピュータ保護の更新 クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定 クライアントコンピュータで LiveUpdate を無効にした場合、そのコンピュータは Symantec LiveUpdate サーバーから直接コンテンツ更新を取得しません。 クライアントコンピュータで LiveUpdate スケジュールを有効にするには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]で、[LiveUpdate]をクリックします。 3 目的のポリシーを右クリックして、[編集]をクリックします。 4 [Windows の設定]の下で、[スケジュール]をクリックします。 5 [LiveUpdate スケジュールを有効にする]にチェックマークを付けます。 6 頻度と再試行時間帯を指定します。 7 [OK]をクリックします。 クライアントコンピュータで LiveUpdate スケジュールを無効にするには 1 コンソールで、[ポリシー]をクリックします。 2 [ポリシー]で、[LiveUpdate]をクリックします。 3 目的のポリシーを右クリックして、[編集]をクリックします。 4 [Windows の設定]の下で、[スケジュール]をクリックします。 5 [LiveUpdate スケジュールを有効にする]のチェックマークをはずします。 6 [OK]をクリックします。 p.255 の 「コンテンツ更新の管理」 を参照してください。 クライアントコンピュータの LiveUpdate ダウンロードスケ ジュールの設定 LiveUpdate クライアントのスケジュール設定は、LiveUpdate ポリシーで定義されます。 帯域幅を節約するため、次の条件の両方が満たされる場合のみ、Symantec Endpoint Protection Small Business Edition クライアントは Symantec LiveUpdate サーバーか らの定時 LiveUpdate を実行します。 ■ クライアントコンピュータのウイルス定義とスパイウェア定義の経過日数が 2 日を越え ている。 ■ クライアントコンピュータが Symantec Endpoint Protection Manager から 8 時間よ り長く接続解除されている。 第 18 章 更新の設定とクライアントコンピュータ保護の更新 クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定 Windows クライアントコンピュータへの LiveUpdate ダウンロードのスケジュールを設定 するには 1 [ポリシー]をクリックし、[LiveUpdate]をクリックします。 2 目的の LiveUpdate ポリシーを右クリックして、[編集]をクリックします。 3 [Windows の設定]の下で、[スケジュール]をクリックします。 4 [LiveUpdate スケジュールを有効にする]にチェックマークを付けます。 5 頻度を指定します。 [毎日]を選択した場合は、実行する時刻も設定します。[毎週]を選択した場合は、 実行する時刻と曜日も設定します。 6 [連続的]以外の頻度を選択した場合は、[再試行ウィンドウ]を指定します。 [再試行ウィンドウ]は、定時 LiveUpdate が何らかの理由で失敗した場合に、クライ アントコンピュータが LiveUpdate を実行しようとする時間数または日数です。 7 必要に応じてその他のオプションを設定します。 8 [OK]をクリックします。 Mac クライアントコンピュータへの LiveUpdate ダウンロードのスケジュールを設定する には 1 [ポリシー]をクリックし、[LiveUpdate]をクリックします。 2 目的のポリシーを右クリックして、[編集]をクリックします。 3 [Mac の設定]の下で、[スケジュール]をクリックします。 4 頻度を指定します。 [毎日]を選択した場合は、実行する時刻も設定します。[毎週]を選択した場合は、 実行する時刻と曜日も設定します。 5 終了したら[OK]をクリックします。 p.255 の 「コンテンツ更新の管理」 を参照してください。 263 264 第 18 章 更新の設定とクライアントコンピュータ保護の更新 クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定 19 レポートとログを使った保護 の監視 この章では以下の項目について説明しています。 ■ エンドポイント保護の監視 ■ レポートの環境設定 ■ レポートの種類について ■ クイックレポートの実行とカスタマイズ ■ カスタムレポートの保存と削除 ■ 定時レポートの作成 ■ 定時レポートに使うフィルタの編集 ■ レポートの印刷と保存 ■ ログの表示 ■ クライアントコンピュータでのログからのコマンド実行 エンドポイント保護の監視 Symantec Endpoint Protection Small Business Edition はネットワークのセキュリティ イベントについての情報を収集します。これらのイベントを表示するためにログとレポート を使うことができ、イベント発生時のイベントについての情報を常に取得するために通知 を使うことができます。 レポートとログを使って、コンピュータに関する次のような疑問に対する答え見つけること ができます。 266 第 19 章 レポートとログを使った保護の監視 エンドポイント保護の監視 ■ どのコンピュータが感染しているか。 ■ どのコンピュータをスキャンする必要があるか。 ■ どのようなリスクがネットワークで検出されたか。 メモ: Symantec Endpoint Protection Small Business Edition は、レポートに表示す るイベントを管理サーバーのイベントログから抽出します。イベントログには、クライアント コンピュータのタイムゾーンにおけるタイムスタンプがあります。管理サーバーがイベント を受信すると、イベントのタイムスタンプをグリニッジ標準時(GMT)に変換してデータベー スに挿入します。レポートの作成時には、レポートを表示するコンピュータのローカル時 刻で、イベントの情報がレポートソフトウェアにより表示されます。 表 19-1 タスク エンドポイント保護を監視するためのタスク 説明 ネットワークのセキュリティ 次のリストに、クライアントコンピュータのセキュリティの状態を監視するために実行できるタスクをい の状態の確認 くつか示します。 ■ ■ ■ ■ ■ ■ ■ ■ ■ 検出されたウイルスとその他のセキュリティリスクの件数を取得して各ウイルスとセキュリティリス クの詳細を表示します。 p.270 の 「リスクの表示」 を参照してください。 ネットワークの保護されていないコンピュータの件数を取得してそれぞれのコンピュータの詳細 を表示します。 p.268 の 「システム保護の表示」 を参照してください。 最新のウイルス定義とスパイウェア定義を含んだコンピュータの台数を表示します。 p.268 の 「システム保護の表示」 を参照してください。 クライアントコンピュータのリアルタイムの稼働状態を表示します。 p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。 オフラインのコンピュータの台数を表示します。 p.268 の 「オフラインコンピュータの検索」 を参照してください。 ネットワーク内で実行されているプロセスを確認します。 p.201 の 「SONAR 検出結果の監視による誤認のチェック」 を参照してください。 どのコンピュータがどのグループに割り当てられているかを検索します。 p.106 の 「割り当てられたコンピュータの表示」 を参照してください。 どのポリシーがどのグループに割り当てられているかを検索します。 p.126 の 「割り当てられたポリシーの表示」 を参照してください。 有効なライセンス枠数、過剰配備されたライセンス枠数、期限切れのライセンス枠数、有効期 限日など、クライアントコンピュータのライセンス情報を表示します。 p.64 の 「ライセンス状態の確認」 を参照してください。 p.270 の 「クライアントインベントリの表示」 を参照してください。 p.267 の 「日次または週次の状態レポートの表示」 を参照してください。 第 19 章 レポートとログを使った保護の監視 エンドポイント保護の監視 タスク 説明 保護が必要なクライアント どのコンピュータで付加的な保護が必要であるかを表示または検索するために次のタスクを実行 コンピュータの検索 できます。 Symantec Endpoint Protection Small Business Edition が無効なコンピュータの台数を表 示します。 p.268 の 「システム保護の表示」 を参照してください。 ■ 最新ではないウイルス定義とスパイウェア定義を含んだコンピュータの台数を表示します。 p.268 の 「システム保護の表示」 を参照してください。 ■ 最近スキャンが行われなかったコンピュータを検索する。 p.269 の 「スキャンしていないコンピュータの検索」 を参照してください。 ■ 攻撃の標的と攻撃元を表示します。 p.271 の 「攻撃の標的と攻撃元の表示」 を参照してください。 ■ クライアントコンピュータの クライアントコンピュータを保護するためにコンソールからコマンドを実行できます。 保護 p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。 たとえば、クライアントコンピュータのセキュリティリスクを除去できます。 p.137 の 「スキャン処理の確認と識別されたコンピュータの再スキャン」 を参照してください。 ログ内のイベントの確認 イベントは Symantec Endpoint Protection Manager とクライアントコンピュータに関連する有益 で、注目すべき、重要な活動です。 イベントログ内の情報はレポートに含まれる情報を補うもので す。 p.280 の 「ログについて」 を参照してください。 p.279 の 「ログの表示」 を参照してください。 セキュリティイベントが発生 通知を作成して、特定のセキュリティ関連イベントが発生したときにトリガされるように設定できます。 したときに警告するための たとえば、侵入の試みがクライアントコンピュータで発生したときに受け取る通知を設定できます。 通知の設定 p.295 の 「管理者通知の設定」 を参照してください。 進行中の監視用のカスタ カスタマイズされたクイックレポートを作成、生成したり、必要な情報が含まれるカスタムレポートを ムクイックレポートと定時レ スケジュール設定して定期的に実行したりできます。 ポートの作成 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 p.276 の 「定時レポートの作成」 を参照してください。 p.275 の 「カスタムレポートの保存と削除」 を参照してください。 p.272 の 「レポートの環境設定」 を参照してください。 日次または週次の状態レポートの表示 日次状態レポートには、次の情報が表示されます。 ■ クリーニング、疑いあり、遮断、検疫、および削除処理のウイルス検出数 267 268 第 19 章 レポートとログを使った保護の監視 エンドポイント保護の監視 ■ ウイルス定義配布タイムライン ■ 上位 10 のリスクと感染 週次状態レポートには、次の情報が表示されます。 ■ コンピュータの状態 ■ ウイルス検出 ■ 保護の状態のスナップショット ■ ウイルス定義配布タイムライン ■ 日単位のリスク分布 ■ 上位 10 のリスクと感染 p.265 の 「エンドポイント保護の監視」 を参照してください。 日次状態レポートを表示するには 1 コンソールで[ホーム]をクリックします。 2 [ホーム]ページの[お気に入りレポート]ペインで、[Symantec Endpoint Protection の日次状態]または[Symantec Endpoint Protection の週次状態]をクリックしま す。 システム保護の表示 システム保護は、次の情報から構成されます。 ■ 最新のウイルス定義を含んだコンピュータの台数。 ■ 最新ではないウイルス定義を含んだコンピュータの台数。 ■ オフラインのコンピュータの台数。 ■ 無効になっているコンピュータの台数。 p.265 の 「エンドポイント保護の監視」 を参照してください。 システム保護を表示するには 1 コンソールで[ホーム]をクリックします。 システム保護は[エンドポイントの状態]ペインに表示されます。 2 [エンドポイントの状態]ペインで[詳細を表示]をクリックすると、より多くのシステム保 護情報が表示されます。 オフラインコンピュータの検索 オフラインになっているコンピュータをリストできます。 第 19 章 レポートとログを使った保護の監視 エンドポイント保護の監視 クライアントは多くの理由でオフラインになります。オフラインになっているコンピュータを 識別してその問題を修復する方法もさまざまです。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照 してください。 オフラインのコンピュータを検索するには 1 コンソールで[ホーム]をクリックします。 2 [ホーム]ページの[エンドポイントの状態]ペインで、オフラインコンピュータの数を 表すリンクをクリックします。 3 オフラインコンピュータについて詳しくは、[詳細を表示]リンクをクリックしてください。 オフラインのクライアントコンピュータに関するレポートを実行するには 1 コンソールで、[監視]をクリックします。 2 [ログ]タブの[ログの種類]リストボックスで、[コンピュータの状態]をクリックします。 3 [拡張設定]をクリックします。 4 [オンライン状態]リストボックスで、[オフライン]をクリックします。 5 [ログの表示]をクリックします。 デフォルトでは、過去 24 時間オフラインだったコンピュータのリストが表示されます。 リストには各コンピュータの名前、IP アドレス、前回サーバーにチェックインした時刻 が含まれます。時間範囲を調整して、任意の時間のオフラインコンピュータを表示す ることができます。 スキャンしていないコンピュータの検索 スキャンする必要があるコンピュータをリストできます。 p.265 の 「エンドポイント保護の監視」 を参照してください。 スキャンしていないコンピュータを検索するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [スキャン]を選択します。 選択したレポート [スキャンしていないコンピュータ]を選択します。 [レポートの作成]をクリックします。 269 270 第 19 章 レポートとログを使った保護の監視 エンドポイント保護の監視 リスクの表示 ネットワークのリスクに関する情報を入手できます。 p.265 の 「エンドポイント保護の監視」 を参照してください。 感染コンピュータとリスクを伴うコンピュータを表示するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [リスク]を選択します。 選択したレポート [感染コンピュータとリスクを伴うコンピュータ]を選択します。 [レポートの作成]をクリックします。 新しく検出されたリスクを表示するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [リスク]を選択します。 選択したレポート [ネットワークで検出された新種のリスク]を選択します。 [レポートの作成]をクリックします。 総合リスクレポートを表示するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [リスク]を選択します。 レポートの選択 [総合リスクレポート]を選択します。 [レポートの作成]をクリックします。 クライアントインベントリの表示 配備されたクライアントコンピュータの状態を確認できます。 p.265 の 「エンドポイント保護の監視」 を参照してください。 第 19 章 レポートとログを使った保護の監視 エンドポイント保護の監視 クライアントインベントリを表示するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [コンピュータの状態]。 レポートの選択 [クライアントインベントリの詳細]。 [レポートの作成]をクリックします。 攻撃の標的と攻撃元の表示 攻撃の標的と攻撃元を表示できます。 p.265 の 「エンドポイント保護の監視」 を参照してください。 上位を占める攻撃された標的を表示するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [ネットワーク脅威防止]を選択します。 レポートの選択 [上位を占める攻撃の標的]を選択します。 [レポートの作成]をクリックします。 上位を占める攻撃元を表示するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [ネットワーク脅威防止]を選択します。 レポートの選択 [上位を占める攻撃元]を選択します。 [レポートの作成]をクリックします。 詳細レポートには、次の統計が含まれます。 ■ 上位を占める攻撃の種類 ■ 上位を占める攻撃の標的 ■ 上位を占める攻撃元 ■ 上位を占めるトラフィック通知 271 272 第 19 章 レポートとログを使った保護の監視 レポートの環境設定 攻撃の標的と攻撃元の詳細レポートを表示するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、次の情報を指定します。 3 レポートの種類 [ネットワーク脅威防止]を選択します。 レポートの選択 [詳細レポート]を選択します。 [設定]オプション 必要に応じて、詳細レポートに含めるレポートを選択できます。 [レポートの作成]をクリックします。 レポートの環境設定 次のレポートの環境設定ができます。 ■ [ホーム]ページと[監視]ページの表示オプション ■ セキュリティ状態しきい値 ■ ログとレポート、さらにレガシーログファイルのアップロードに使われる表示オプション 設定できる環境設定オプションについて詳しくは、[環境設定]ダイアログボックスの各タ ブの[ヘルプ]をクリックしてください。 レポートの環境設定を行うには 1 コンソールの[ホーム]ページで、[環境設定]をクリックします。 2 設定する環境設定に合わせて、次のいずれかのタブをクリックします。 ■ ホームと監視 ■ セキュリティの状態 ■ ログとレポート 3 変更するオプションの値を設定します。 4 [OK]をクリックします。 レポートの種類について 次のカテゴリのレポートが利用可能です。 ■ クイックレポート。必要に応じて実行できます。 ■ 定時レポート。設定したスケジュールに基づいて自動的に実行されます。 第 19 章 レポートとログを使った保護の監視 レポートの種類について レポートには、管理サーバーおよび管理サーバーと通信するクライアントコンピュータか ら収集されたイベントデータが含まれます。確認する必要のある情報が提供されるように レポートをカスタマイズできます。 クイックレポートは前もって定義されていますが、カスタマイズすることができ、カスタマイ ズされたレポートの作成に使うフィルタを保存できます。カスタムフィルタを使って、カスタ ム定時レポートを作成できます。レポートの実行スケジュールを設定するときは、任意の 数の受信者に電子メールで送信されるように設定できます。 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 デフォルトでは、定時レポートは常に実行されます。未実行の定時レポートについて、設 定を変更できます。単一の定時レポート、またはすべての定時レポートを削除することも できます。 p.276 の 「定時レポートの作成」 を参照してください。 また、レポートを印刷や保存することもできます。 p.278 の 「レポートの印刷と保存」 を参照してください。 表 19-2 に、利用可能なレポートの種類を示します。 表 19-2 クイックレポートと定時レポートとして利用可能なレポートの種類 レポートの種類 説明 コンピュータの状態 どのコンピュータのセキュリティ機能がオフになったかなど、ネット ワーク内のコンピュータの稼働状態に関する情報が表示されま す。これらのレポートには、バージョン、サーバーにチェックインし ていないクライアント、クライアントインベントリ、オンライン状態に 関する情報が含まれます。 ネットワーク脅威防止 侵入防止、ファイアウォールへの攻撃、ファイアウォールのトラ フィックとパケットに関する情報が表示されます。 ネットワーク脅威防止レポートでは、コンピュータの活動と、他の コンピュータやネットワークとのやり取りを追跡できます。ネットワー ク接続を通してコンピュータに出入りしようとするトラフィックに関 する情報が記録されます。 リスク 管理サーバーとそのクライアントのリスクイベントに関する情報が 表示されます。TruScan プロアクティブ脅威スキャンに関する情 報が含まれます。 スキャン ウイルスとスパイウェアのスキャンアクティビティに関する情報が 表示されます。 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 273 274 第 19 章 レポートとログを使った保護の監視 クイックレポートの実行とカスタマイズ クイックレポートの実行とカスタマイズ クイックレポートは事前定義済みのカスタマイズ可能なレポートです。これらのレポートは 管理サーバーと通信するクライアントコンピュータと管理サーバーから収集されるイベント データを含んでいます。クイックレポートはレポートのために設定するオプションに特定の イベントの情報を提供します。レポート設定を保存して同じレポートを後で実行したり、レ ポートを印刷または保存できます。 クイックレポートは静的で、レポートのために指定する時間枠に特定の情報を提供します。 また、ログを使ってリアルタイムのイベントを監視できます。 クイックレポートを実行するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブの[レポートの種類]リストボックスで、実行するレポートの種類 を選択します。 3 [レポートの選択]リストボックスでは、実行するレポートの名前を選択します。 4 [レポートの作成]をクリックします。 クイックレポートをカスタマイズするには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブの[レポートの種類]リストボックスで、カスタマイズするレポー トの種類を選択します。 3 [レポートの選択]リストボックスでは、カスタマイズするレポートの名前を選択します。 [ネットワークコンプライアンス状態]レポートと[コンプライアンス状態]レポートにつ いては、[ステータス]リストボックスで、使いたい保存されたフィルタ設定を選択する か、デフォルトのフィルタのままにします。 [上位のリスク検出相関関係]レポートについては、[X 軸]と[Y 軸]のリストボックス の値を選択してレポートの表示方法を指定できます。 [スキャン統計ヒストグラム]レポートについては、[ビンの範囲]と[ビンの数]の値を 選択できます。 一部のレポートについては、[グループ]リストボックスでレポート結果を分ける方法 を指定できます。他のレポートについては、[対象]フィールドでレポート結果をフィ ルタ処理する対象を選択できます。 4 [保存したフィルタを使う]リストボックスで、保存したフィルタ設定を選択するか、デ フォルトのフィルタのままにします。 5 [適用したいフィルタ設定は?]の[時間範囲]リストボックスで、レポートの時間範囲を 選択します。 第 19 章 レポートとログを使った保護の監視 カスタムレポートの保存と削除 6 [特定日を設定する]を選択する場合は、[開始日]と[終了日]のリストボックスを使 います。これらのオプションは、情報を表示する時間間隔を設定します。 コンピュータの状態レポートを生成して[特定日を設定する]を選択するとき、日時の フィールドで指定する時間以降にサーバーでチェックインされなかったコンピュータ が関係するすべてのエントリを表示するように指定します。 7 レポートの追加設定をする場合は、[拡張設定]をクリックして、必要なオプションを 設定します。 [詳しい説明を表示]をクリックすると状況感知型ヘルプでフィルタオプションの説明 を参照できます。 メモ: フィルタオプションのテキストボックスは、ワイルドカード文字を使って一致する ものを検索でき、大文字小文字は区別しません。ワイルドカード文字として使用でき るのは、ASCII のアスタリスク文字だけです。 このレポートを後で再実行する場合は、レポート設定を保存できます。 8 [レポートの作成]をクリックします。 p.275 の 「カスタムレポートの保存と削除」 を参照してください。 p.278 の 「レポートの印刷と保存」 を参照してください。 p.276 の 「定時レポートの作成」 を参照してください。 カスタムレポートの保存と削除 カスタムレポートの設定をフィルタに保存して、後で再度レポートを生成できます。設定を 保存するときに、これらはデータベースに保存されます。フィルタに付けた名前は、関連 するログとレポートの[保存したフィルタを使う]リストボックスに表示されます。 メモ: ユーザーが保存したフィルタ設定は、本人のユーザーログオンアカウントでのみ利 用できます。レポート作成の権限を持つユーザーは、他のユーザーが保存した設定にア クセスできません。 p.277 の 「定時レポートに使うフィルタの編集」 を参照してください。 作成したレポート設定は削除できます。設定を削除すると、そのレポートを利用できなく なります。デフォルトのレポート設定の名前が[保存したフィルタを使う]リストボックスに表 示され、画面はデフォルトの設定で更新されます。 275 276 第 19 章 レポートとログを使った保護の監視 定時レポートの作成 メモ: 管理サーバーから管理者を削除する場合、削除する管理者によって作成されたレ ポートを保存できます。レポートの所有権と名前は変更されます。新しいレポート名の形 式は、「元の名前('管理者名')」です。たとえば、管理者 JSmith によって作成された Monday_risk_reports という名前のレポートは、Monday_risk_reports(JSmith) と いう名前に変更されます。 カスタムレポートを保存するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、リストボックスからレポートの種類を選択します。 3 レポートの基本設定と拡張設定を変更します。 4 [フィルタの保存]をクリックします。 5 [フィルタ名]テキストボックスに、レポートフィルタの詳しい名前を入力します。フィル タが[保存したフィルタを使う]リストに追加されるときに、入力した名前の最初の 32 文字だけが表示されます。 6 [OK]をクリックします。 7 確認のダイアログボックスが表示されたら、[OK]をクリックします。 保存したフィルタは、関連するレポートとログの[保存したフィルタを使う]リストボック スに表示されます。 カスタムレポートを削除するには 1 コンソールで、[レポート]をクリックします。 2 [クイックレポート]タブで、レポートの種類を選択します。 3 [保存したフィルタを使う]リストボックスで、削除するフィルタの名前を選択します。 4 [保存したフィルタを使う]リストボックスの横にある[削除]アイコンをクリックします。 5 確認のダイアログボックスが表示されたら、[はい]をクリックします。 定時レポートの作成 定時レポートは、設定したスケジュールに基づいて自動的に実行されるレポートです。定 時レポートは受信者に電子メールで送信されるため、少なくとも 1 人の受信者の電子メー ルアドレスを指定する必要があります。レポートの実行後、レポートは .mht 添付ファイル として、設定した受信者に電子メールで送信されます。 定時レポートに表示されるデータは、データベースで 1 時間ごとに更新されます。レポー トのデータは、管理サーバーによって定時レポートが電子メールで送信される日時から 1 時間以内のものです。 第 19 章 レポートとログを使った保護の監視 定時レポートに使うフィルタの編集 定時レポートを作成するには 1 コンソールで、[レポート]をクリックします。 2 [定時レポート]タブで、[追加]をクリックします。 3 [レポート名]テキストボックスに詳しい名前を入力し、さらに詳しい説明を入力します (省略可能)。 説明のテキストボックスには 255 文字を超える文字を貼り付けることができますが、 説明として保存されるのは 255 文字だけです。 4 しばらくこのレポートを実行しない場合は、[この定時レポートを有効にする]チェック ボックスのチェックマークをはずします。 5 リストボックスから、スケジュールを設定するレポートの種類を選択します。 6 リストボックスから、スケジュールを設定するレポートの名前を選択します。 7 リストボックスから、利用する保存済みフィルタの名前を選択します。 8 [実行間隔]テキストボックスで、レポートを電子メールで受信者に送信する間隔を選 択します(時間、日、週、月)。続いて、選択した間隔の値を入力します。たとえば、1 日おきにレポートを送信する場合は、[日]を選択して 2 を入力します。 9 [開始まで]テキストボックスに、レポートを開始する日付を入力するか、カレンダーア イコンをクリックして日付を選択します。続いて、リストボックスから時間と分を選択し ます。 10 [レポート受信者]に、1 つ以上の電子メールアドレスをカンマ区切りで入力します。 電子メール通知が機能するようにメールサーバーのプロパティが設定済みである必 要があります。 11 [OK]をクリックして、定時レポートの設定を保存します。 定時レポートに使うフィルタの編集 スケジュールを設定したレポートの設定を変更できます。次にレポートが実行されるとき に、新しいフィルタ設定が使われます。保存済みのレポートフィルタを基にして、追加の 定時レポートを作成することもできます。 メモ: 保存したフィルタを定時レポートに関連付けるときには、フィルタにカスタム日付が 含まれていないことを確認します。フィルタでカスタム日付が指定されていると、レポート が実行されるたびに同じレポートを受け取ります。 p.276 の 「定時レポートの作成」 を参照してください。 277 278 第 19 章 レポートとログを使った保護の監視 レポートの印刷と保存 定時レポートに使うフィルタを編集するには 1 コンソールで、[レポート]をクリックします。 2 [定時レポート]をクリックします。 3 レポートのリストで、編集する定時レポートをクリックします。 4 [フィルタの編集]をクリックします。 5 フィルタに必要な変更を行います。 6 [フィルタの保存]をクリックします。 元のレポートフィルタを維持する場合は、編集したフィルタに新しい名前を付けます。 7 [OK]をクリックします。 8 確認のダイアログボックスが表示されたら、[OK]をクリックします。 レポートの印刷と保存 レポートを印刷したり、クイックレポートのコピーを保存したりできます。定時レポートを印 刷することはできません。保存したファイルや印刷したレポートはレポートデータベースの 現在のデータを示すスナップショットであるため、履歴を保持できます。 メモ: Internet Explorer のデフォルト設定では、背景の色と画像が印刷されません。この 印刷オプションが無効の場合、作成したレポートと印刷されたレポートの見た目が異なる 場合があります。ブラウザの設定を変更して、背景の色と画像を印刷できます。 p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。 レポートを印刷するには 1 レポートウィンドウで、[印刷]をクリックします。 2 [印刷]ダイアログボックスで、必要に応じてプリンタを選択し[印刷]をクリックします。 レポートを保存するときに、レポート用データベースの現在のデータに基づいてセキュリ ティ環境のスナップショットが保存されます。後で同じフィルタ設定に基づいて同じレポー トを実行した場合、新しいレポートには異なるデータが表示されます。 レポートを保存するには 1 レポートウィンドウで、[保存]をクリックします。 2 [ファイルのダウンロード]ダイアログボックスで、[保存]をクリックします。 3 [名前を付けて保存]ダイアログボックスの[保存する場所]ダイアログボックスで、ファ イルを保存する場所を参照します。 4 [ファイル名]リストボックスで、必要に応じてデフォルトのファイル名を変更します。 第 19 章 レポートとログを使った保護の監視 ログの表示 5 [保存]をクリックします。 レポートが、MHTML Web ページアーカイブ形式で選択した場所に保存されます。 6 [ダウンロードの完了]ダイアログボックスで、[閉じる]をクリックします。 ログの表示 選択したフィルタ設定集に基づくログから、表示するイベントのリストを生成できます。各 ログの種類とコンテンツの種類には、そのまま使うことも、修正して使うことも可能なデフォ ルトのフィルタ設定があります。新しいフィルタ設定を作成して保存することもできます。こ のような新しいフィルタは、デフォルトのフィルタまたは以前に作成した既存のフィルタを 基にして作成できます。フィルタ設定を保存すると、同じログ表示を後日作成するときに、 毎回設定し直す必要がありません。カスタマイズしたフィルタ設定が不要になった場合、 削除できます。 ログには一定間隔で収集される情報があるため、管理者はログ表示を更新できます。ロ グ更新頻度を設定するには、ログを表示してそのログ表示の右上にある[自動更新]リス トボックスから選択します。 メモ: 特定の日付を使ってログデータを表示する場合は、[自動更新]をクリックしてもデー タは変更されません。 レポートとログは、常に管理サーバーのインストールに使った言語で表示されます。 p.280 の 「ログについて」 を参照してください。 p.282 の 「フィルタを使ったカスタムログの保存と削除」 を参照してください。 ログを表示するには 1 メインウィンドウで[監視]をクリックします。 2 [ログ]タブの[ログの種類]リストボックスで、表示するログの種類を選択します。 3 ログの種類によっては、[ログの内容]リストボックスが表示されます。このリストボック スが表示された場合、表示するログの内容を選択します。 4 [保存したフィルタを使う]リストボックスで、保存したフィルタを選択するか、値をデ フォルトのままにします。 5 [時間範囲]リストボックスで、時間を選択するか、デフォルト値のままにします。[特 定日を設定する]を選択した場合、表示するエントリの日時を設定します。 279 280 第 19 章 レポートとログを使った保護の監視 ログの表示 6 [拡張設定]をクリックして、表示するエントリの数を制限します。 選択した種類のログに対して、その他の利用可能な[拡張設定]を設定することもで きます。 メモ: フィルタオプションフィールドは、ワイルドカード文字を使って一致するものを検 索できますが、大文字小文字は区別しません。ワイルドカード文字として使用できる のは、ASCII のアスタリスク文字だけです。 7 目的の表示設定が完了したら、[ログの表示]をクリックします。 ログ表示は同じウィンドウに表示されます。 ログについて ログにはクライアント設定の変更、セキュリティに関する活動、エラーについての記録が含 まれています。これらの記録はイベントと呼ばれます。ログには、これらのイベントと追加 の関連情報が表示されます。セキュリティに関する活動にはウイルス検出、コンピュータ 状態、クライアントコンピュータから送受信されるトラフィックについての情報が含まれてい ます。 ログは、各クライアントコンピュータの活動や、他のコンピュータやネットワークとの通信を 追跡するための重要な手段です。このデータを使って、ネットワーク全体のセキュリティ状 態を分析し、クライアントコンピュータでの保護を変更できます。ウイルス、セキュリティリス ク、攻撃に関する傾向を追跡できます。複数のユーザーが同じコンピュータを使用する 場合、誰がリスクを持ち込んだかを識別し、そのユーザーに予防措置を取らせることがで きます。 [監視]ページの[ログ]タブでログデータを表示できます。 管理サーバーはクライアントからログの情報を定期的にアップロードします。ログまたはレ ポートでこの情報を表示できます。レポートは固定であり、ログほどの詳しい情報が含ま れないため、主にログを使ってネットワークを監視することが好まれる場合もあります。 作成された通知に関する情報は[通知]タブで、コマンドの状態に関する情報は[コマン ドの状態]タブで表示できます。 一部のログからはコマンドも実行できます。 p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。 「表 19-3」では、表示できるコンテンツの種類と各ログから実行できる処理について説明 します。 第 19 章 レポートとログを使った保護の監視 ログの表示 表 19-3 ログの種類 ログの種類 コンテンツと処理 アプリケーションとデバイス制御 アプリケーションとデバイス制御は Symantec Endpoint Protection Small Business Edition ではサポートされていませんが、アプリケーション制御ログには改変対策イベントについての 情報が含まれます。デバイス制御ログを選択して表示することもできますが、このログは常に 空です。 利用可能な情報には、イベントが発生した日時、適用された処理、関係したドメインとコン ピュータ、関係したユーザー、重大度、関係したルール、呼び出し側プロセス、対象が含まれ ます。 アプリケーション制御ログから改変対策例外を作成できます。 コンピュータの状態 コンピュータの状態ログには、ネットワーク内のクライアントコンピュータのリアルタイム稼動状 態に関する情報が含まれます。 利用可能な情報には、コンピュータ名、IP アドレス、感染状態、保護技術、Auto-Protect の 状態、バージョン、定義の日付、ユーザー、前回のチェックイン日時、ポリシー、グループ、ド メイン、再起動が必要かどうかが含まれます。 また、このログからコンピュータの感染状態を消去することもできます。 ネットワーク脅威防止 ネットワーク脅威防止ログには、ファイアウォールでの攻撃に関する情報や、侵入防止に関 する情報が含まれます。サービス拒否攻撃、ポートスキャン、実行可能ファイルに行われた変 更に関する情報を利用できます。この中には、ファイアウォールを介して行われる接続(トラ フィック)や、通過するデータパケットに関する情報も含まれます。このログには、ネットワーク アプリケーションの検出やソフトウェアの設定など、コンピュータに対して行われる動作上の 変更情報も一部含まれます。 このログに関連付けされた処理はありません。 SONAR SONAR ログには、SONAR 脅威スキャン中に検出された脅威に関する情報が含まれます。 悪質である可能性のあるアプリケーションがクライアントコンピュータで実行されたときに、そ れらをリアルタイムに検出するスキャンです。 利用可能な情報には、発生日時、イベントの実際の処理、ユーザー名、コンピュータまたは ドメイン、アプリケーションまたはアプリケーションの種類、件数、ファイルまたはパスなどの項 目があります。 p.197 の 「SONAR について」 を参照してください。 リスク リスクログには、リスクイベントに関する情報が含まれます。利用可能な情報には、イベントの 日時、イベントの実際の処理、ユーザー名、コンピュータまたはドメイン、リスク名または送信 元、件数、ファイルまたはパスが含まれます。 281 282 第 19 章 レポートとログを使った保護の監視 ログの表示 ログの種類 コンテンツと処理 スキャン スキャンログには、ウイルスとスパイウェアのスキャン活動に関する情報が含まれます。 利用可能な情報には、スキャン開始、コンピュータ、IP アドレス、状態、期間、検出、スキャン された項目、省略された項目、ドメインなどの項目があります。 このログに関連付けされた処理はありません。 システム システムログには、サービスの開始日時や停止日時などのイベントに関する情報が含まれま す。 このログに関連付けされた処理はありません。 フィルタを使ったカスタムログの保存と削除 [基本設定]と[拡張設定]を使ってカスタムフィルタを作成すると、表示される情報を変更 できます。フィルタ設定をデータベースに保存すると、後で同じ表示を再び作成できま す。設定を保存するときに、これらはデータベースに保存されます。フィルタに付けた名 前は、関連するログとレポートの[保存したフィルタを使う]リストボックスに表示されます。 メモ: ログフィルタの時間範囲として[過去 24 時間]を選択した場合、最初にフィルタを選 択した時点が 24 時間の起点になります。ページを更新する場合、24 時間の時間範囲 の開始時点はリセットされません。フィルタを選択して、ログの表示を待っていると、フィル タを選択したときに時間範囲の計時が始まります。ログを表示した時点で始まるのではあ りません。 過去 24 時間の時間範囲を確実に今すぐ開始するには、別の時間範囲を選択してから [過去 24 時間]を再び選択します。 フィルタを使ってカスタムログを保存するには 1 メインウィンドウで[監視]をクリックします。 2 [ログ]タブの[ログの種類]リストボックスで、フィルタを設定するログ表示の種類を選 択します。 3 ログの種類によっては、[ログの内容]リストボックスが表示されます。このリストボック スが表示された場合、フィルタを設定するログの内容を選択します。 4 [保存したフィルタを使う]リストボックスで、最初に使うフィルタを選択します。たとえ ば、デフォルトのフィルタを選択します。 5 [適用したいフィルタ設定は?]で、[拡張設定]をクリックします。 6 設定を変更します。 7 [フィルタの保存]をクリックします。 第 19 章 レポートとログを使った保護の監視 クライアントコンピュータでのログからのコマンド実行 8 表示されるダイアログボックスの[フィルタ名]ボックスに、このログフィルタ設定に使う 名前を入力します。保存したフィルタがフィルタリストに追加されると、名前の最初の 32 文字のみが表示されます。 9 [OK]をクリックします。新しいフィルタ名が[保存したフィルタを使う]リストボックスに 追加されます。 10 確認のダイアログボックスが表示されたら、[OK]をクリックします。 保存したフィルタを削除するには 1 [保存したフィルタを使う]リストボックスで、削除するログフィルタの名前を選択しま す。 2 [保存したフィルタを使う]リストボックスの横にある[削除]アイコンをクリックします。 3 フィルタを削除するかどうかの確認を求められたら、[はい]をクリックします。 クライアントコンピュータでのログからのコマンド実行 コンピュータの状態ログから、クライアントコンピュータ上でいくつかのコマンドを実行でき ます。 コマンドを実行するには、Symantec Endpoint Protection Manager コンソールの[コン ピュータ]ページからグループを直接右クリックする方法もあります。 p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。 p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してくださ い。 [コマンドの状態]タブを使うと、コンソールから実行したコマンドの状態とその詳細を表示 できます。スキャンが進行中の場合、このタブから特定のスキャンをキャンセルすることも できます。 コンソールから実行したコマンドの状態とその詳細を表示できます。スキャンが進行中の 場合、このタブから特定のスキャンをキャンセルすることもできます。 選択されたクライアントに対して進行中のスキャンとキューに入っているスキャンをすべて キャンセルできます。コマンドを確認すると、テーブルが更新され、コマンド状態テーブル にキャンセルコマンドが追加されます。 メモ: スキャンコマンドを実行し、カスタムスキャンを選択すると、スキャンでは[管理者定 義のスキャン]ページで管理者が設定したコマンドスキャン設定が使われます。コマンド では、選択したクライアントコンピュータに適用される[ウイルスとスパイウェアの対策ポリ シー]の設定が使われます。 283 284 第 19 章 レポートとログを使った保護の監視 クライアントコンピュータでのログからのコマンド実行 ログから[クライアントコンピュータの再起動]コマンドを実行すると、このコマンドがすぐに 送信されます。ユーザーがクライアントにログオンすると、管理者がそのクライアントに対 して設定したオプションに基づいて再起動が警告されます。 p.81 の 「クライアントコンピュータの再起動」 を参照してください。 [リスク]ログを使うと、[検疫]からファイルを削除することもできます。 p.177 の 「クライアントコンピュータにある検疫ファイルのリスクログを使った削除」 を参照 してください。 コンピュータの状態ログからコマンドを実行するには 1 [監視]をクリックします。 2 [ログ]タブの[ログの種類]リストボックスで、[コンピュータの状態]を選択します。 3 [ログの表示]をクリックします。 4 [処理]リストボックスでコマンドを選択します。 5 [開始]をクリックします。 選択したコマンドに対して利用可能な設定項目がある場合、新しいページが表示さ れ、適切な設定を行うことができます。 6 設定を完了したら、[はい]または[OK]をクリックします。 7 コマンド確認のメッセージボックスが表示されたら、[はい]をクリックします。 8 [メッセージ]ダイアログボックスで[OK]をクリックします。 コマンドが正常にキューに入らない場合、この手順を繰り返す必要があります。サー バーが停止していないか確認できます。コンソールとサーバーとの接続が途切れた 場合、コンソールからいったんログオフし、再びログオンして状態を確認します。 コマンド状態の詳細を表示するには 1 [監視]をクリックします。 2 [コマンドの状態]タブのリストでコマンドを選択し、[詳細]をクリックします。 進行中の特定のスキャンをキャンセルするには 1 [監視]をクリックします。 2 [コマンドの状態]タブで、キャンセルするスキャンコマンドの[コマンド]列にある[ス キャンの中止]アイコンをクリックします。 3 コマンドが正常にキューに入ったことを示す確認メッセージが表示されたら、[OK]を クリックします。 進行中のスキャンとキューに入っているスキャンをすべてキャンセルするには 1 [監視]をクリックします。 2 [ログ]タブの[ログの種類]リストボックスで、[コンピュータの状態]を選択します。 第 19 章 レポートとログを使った保護の監視 クライアントコンピュータでのログからのコマンド実行 3 [ログの表示]をクリックします。 4 リストで 1 台以上のコンピュータを選択し、コマンドリストで[すべてのスキャンを中止] を選択します。 5 [開始]をクリックします。 6 確認のダイアログボックスが表示されたら、[はい]をクリックして、選択したコンピュー タに対する進行中のスキャンとキューに入っているスキャンをすべてキャンセルしま す。 7 コマンドが正常にキューに入ったことを示す確認メッセージが表示されたら、[OK]を クリックします。 285 286 第 19 章 レポートとログを使った保護の監視 クライアントコンピュータでのログからのコマンド実行 20 通知の管理 この章では以下の項目について説明しています。 ■ 通知の管理 ■ 管理サーバーと電子メールサーバー間の通信の確立 ■ 通知の表示と対応 ■ 管理通知フィルタの保存と削除 ■ 管理者通知の設定 ■ 別のバージョンからのアップグレードが通知条件に与える影響 通知の管理 通知は、潜在的なセキュリティ上の問題について管理者とコンピュータユーザーに警告 します。 通知の種類によっては、設定するときのデフォルト値が含まれていることがあります。この ガイドラインは、環境の規模に応じて、起点となる妥当な値を提供しますが、調整が必要 な場合もあります。環境に適した通知の数を特定するには、試行錯誤が必要です。まず 1 つしきい値を設定して数日様子を見ます。数日後、通知の設定を調整できます。 ウイルス、セキュリティリスク、ファイアウォールイベントの検出に関して、1 つのネットワー ク内に 100 台未満のコンピュータがあると仮定します。このネットワークでの開始値として は、1 分以内に 2 つのリスクイベントが検出されたときに通知を送信するように設定するこ とが妥当です。コンピュータの数が 100 台から 1000 台の場合、1 分以内に 5 つのリスク イベントを検出する方が開始値としては有効です。 [監視]ページで通知を管理します。[ホーム]ページを使って、注意を必要とする未対応 の通知の数を判断できます。 表 20-1 に、通知の管理で実行できるタスクを示します。 288 第 20 章 通知の管理 通知の管理 表 20-1 通知管理 タスク 説明 通知について学習する 通知のしくみを学習します。 p.288 の 「通知のしくみ」 を参照してください。 電子メール通知を有効にす 通知を電子メールで送信する場合は、Symantec Endpoint るように電子メールサーバー Protection Manager と電子メールサーバーを正しく設定している が設定されていることを確認 必要があります。 する p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」 を参照してください。 事前設定された通知を確認 する Symantec Endpoint Protection Small Business Edition に用意 されている事前設定された通知を確認します。 未対応の通知を表示する 未対応の通知を表示し、これに応答します。 p.293 の 「通知の表示と対応」 を参照してください。 新しい通知を設定する 必要に応じて、重要な問題について自身と自身以外の管理者に注 意を促す通知を作成します。 p.295 の 「管理者通知の設定」 を参照してください。 通知フィルタを作成する 必要に応じて、トリガされたすべての通知の表示を拡張または限定 するフィルタを作成します。 p.294 の 「管理通知フィルタの保存と削除」 を参照してください。 通知のしくみ 通知は、潜在的なセキュリティ上の問題について管理者とユーザーに警告します。たとえ ば、通知は、期限切れのライセンスまたはウイルスの感染について管理者に警告できま す。 イベントは通知をトリガします。新しいセキュリティリスク、クライアントコンピュータでのハー ドウェアの変更、または体験版ライセンスの期限切れで、通知をトリガできます。通知がト リガされたときに、システムによって処理が行われるように設定できます。処理には、ログ への通知の記録、バッチファイルまたは実行可能ファイルの実行、電子メールの送信な どがあります。 メモ: 電子メール通知には、Symantec Endpoint Protection Manager と電子メールサー バーとの間の通信が正しく設定されている必要があります。 通知のダンパー期間:を設定できます。ダンパー期間は、新しいデータの通知条件を調 べるまでに経過する必要のある時間を指定します。通知条件にダンパー期間がある場 第 20 章 通知の管理 通知の管理 合、通知はこの期間内でトリガ条件が最初に起きたときにのみ発行されます。たとえば、 大規模なウイルス攻撃が起き、ネットワーク上の 5 台のコンピュータにウイルスが感染す るごとに電子メールを送信するように、通知条件が設定されているとします。その通知条 件に対して 1 時間のダンパー期間を設定した場合、サーバーは、攻撃中、1 時間ごとに 通知電子メールを 1 つずつ送信します。 p.287 の 「通知の管理」 を参照してください。 p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」 を参照してください。 p.289 の 「事前設定された通知について」 を参照してください。 p.295 の 「管理者通知の設定」 を参照してください。 p.293 の 「通知の表示と対応」 を参照してください。 事前設定された通知について Symantec Endpoint Protection Manager には、管理者が使うための事前設定された 通知条件が用意されています。特定のニーズを満たすように、事前設定されたこれらの 通知をカスタマイズできます。たとえば、フィルタを追加して、トリガ条件を特定のコンピュー タのみに限定できます。または、トリガされたときに特定の処理を行うように通知を設定で きます。 デフォルトで、これらの条件の一部が Symantec Endpoint Protection Manager をイン ストールしたときに有効になります。デフォルトで有効になっている通知条件は、サーバー にログ記録し、システム管理者に電子メールを送信するように設定されています。 p.287 の 「通知の管理」 を参照してください。 p.296 の 「別のバージョンからのアップグレードが通知条件に与える影響」 を参照してくだ さい。 表 20-2 事前設定された通知 通知 説明 クライアントリストを変更しました この通知は、既存のクライアントリストに変更があったときに トリガします。この通知条件はデフォルトで有効になってい ます。 クライアントリストの変更には次のものが含まれます。 ■ クライアントの追加 ■ クライアントのグループ内での変更 ■ クライアントの名前の変更 ■ クライアントの削除 ■ クライアントハードウェアでの変更 289 290 第 20 章 通知の管理 通知の管理 通知 説明 クライアントセキュリティ警告 この通知は、次のセキュリティイベントのいずれかが起きた ときにトリガします。 ■ ネットワーク脅威防止イベント ■ トラフィックイベント この通知を修正して、これらのイベントが起きる通知期間を トリガする条件の種類、重要度、頻度を指定できます。 これらの発生の種類の中には、関連するポリシーでログ記 録を有効にする必要があるものがあります。 ダウンロード保護コンテンツが最新で 最新ではないダウンロード保護コンテンツについて管理者 はありません に警告します。定義が通知をトリガする経過時間を指定で きます。 IPS シグネチャが最新ではありません 最新ではない IPS シグネチャについて管理者に警告しま す。定義が通知をトリガする経過時間を指定できます。 有償ライセンスの問題 この通知は、管理者や、必要に応じてパートナーに、期限 切れになった、または期限切れ間近の有償ライセンスにつ いて警告します。 この通知条件はデフォルトで有効になっています。 配備過剰の問題 この通知は、管理者や、必要に応じてパートナーに、過剰 配備の有償ライセンスについて警告します。 この通知条件はデフォルトで有効になっています。 体験版ライセンス期限 この通知は、期限切れの体験版ライセンスについて管理者 に警告します。 この通知はデフォルトで有効になっています。 新種のリスクを検出しました ウイルスおよびスパイウェアスキャンによって新しいリスクが 検出されたときは常に、この通知がトリガします。 第 20 章 通知の管理 通知の管理 通知 説明 新しいソフトウェアパッケージ 新しいソフトウェアパッケージをダウンロードするか、または 次の状況が起きた場合にこの通知がトリガします。 クライアントパッケージが LiveUpdate を介してダウン ロードされる。 ■ 管理サーバーがアップグレードされる。 ■ ■ クライアントパッケージが手動でコンソールを介してイン ポートされる。 新しいセキュリティ定義によってのみ、新しいクライアントパッ ケージによってのみ、またはその両方によってのみ通知が トリガされるかを指定できます。デフォルトでは、この条件に 対して、[クライアントパッケージ]設定オプションは有効で あり、[セキュリティ定義]オプションは無効です。 この通知条件はデフォルトで有効になっています。 リスクアウトブレーク この通知は、セキュリティリスクアウトブレークについて管理 者に警告します。通知をトリガするために必要な新しいリス クの発生の数および種類とリスクが発生する期間を設定し ます。発生の種類には、任意のコンピュータでの発生、単 一コンピュータでの発生、個別のコンピュータでの発生など があります。 この通知条件はデフォルトで有効になっています。 サーバーの健全性 サーバー健全性問題は通知をトリガします。通知には、サー バー名、健全性状態、理由、最新のオンライン/オフライン 状態が示されます。 この通知条件はデフォルトで有効になっています。 単一リスクイベント この通知は、単一のリスクイベントの検出時にトリガし、リスク に関する詳細を示します。詳細には、関与するユーザーお よびコンピュータと、管理サーバーにより行われる処理が含 まれます。 SONAR 定義が最新ではありません 最新ではない SONAR 定義について管理者に警告します。 定義が通知をトリガする経過時間を指定できます。 システムイベント この通知は、特定のシステムイベントが発生したときにトリガ し、このようなイベントが検出された数を示します。 システムイベントには次のイベントが含まれます。 ■ サーバー活動 ■ バックアップおよび復元イベント ■ システムエラー 291 292 第 20 章 通知の管理 管理サーバーと電子メールサーバー間の通信の確立 通知 説明 ウイルス定義が最新ではありません 最新ではないウイルス定義について管理者に警告します。 定義が通知をトリガする経過時間を指定できます。 パートナー通知について 管理サーバーは、期限切れ間近、または期限切れになった有償ライセンスがクライアント にあることを検出すると、システム管理者に通知を送信できます。同様に、管理サーバー は、ライセンスが過剰配備されていることを検出したときに、管理者に通知を送信できま す。 ただし、どちらの場合でも、問題を解決するには新しいライセンスまたは更新ライセンスの 購入が必要になることがあります。多くのインストールでは、サーバー管理者にはそのよ うな購入を行う権限がない場合がありますが、代わりに、シマンテック社のパートナーに依 頼してこのタスクを実行してください。 管理サーバーには、パートナーの連絡先情報を保持する機能が用意されています。この 情報は、サーバーがインストールされているときに入力できます。システム管理者はまた、 インストール後はいつでも、コンソールの[ライセンス]ペインで、パートナー情報を入力ま たは編集できます。 パートナーの連絡先情報が管理サーバーで利用可能なとき、有償ライセンス関連の通知 と過剰配備ライセンスの通知が管理者とパートナーの両方に自動的に送信されます。 p.289 の 「事前設定された通知について」 を参照してください。 管理サーバーと電子メールサーバー間の通信の確立 管理サーバーが自動的に電子メール通知を送信するには、管理サーバーと電子メール サーバー間の接続を設定する必要があります。 p.287 の 「通知の管理」 を参照してください。 管理サーバーと電子メールサーバー間の通信を確立するには 1 コンソールで、[管理]をクリックし、[システム]をクリックします。 2 [サーバー]の下で、管理サーバーを選択します。 3 [タスク]の下で、[サーバーのプロパティを編集する]をクリックします。 4 [サーバープロパティ]ダイアログボックスで、[電子メールサーバー]タブをクリックし ます。 第 20 章 通知の管理 通知の表示と対応 5 電子メールサーバー設定を入力します。 このダイアログボックスのオプション設定について詳しくは[ヘルプ]を参照してくださ い。 6 [OK]をクリックします。 通知の表示と対応 未対応の通知を表示することも、すべての通知を表示することもできます。未対応の通知 に対応できます。コンソールで現在設定されているすべての通知条件を表示できます。 [ホーム]ページの[セキュリティの状態]ペインには、過去 24 時間に起きた未対応の通 知の数が表示されます。 p.287 の 「通知の管理」 を参照してください。 最近の未対応の通知を表示するには 1 コンソールで[ホーム]をクリックします。 2 [ホーム]ページの[セキュリティの状態]ペインで、[通知の表示]をクリックします。 最近の未対応の通知のリストが、[通知]タブに表示されます。 3 必要に応じて、通知のリストの[レポート]列に文書アイコンがある場合は、これをク リックします。 通知レポートが別のブラウザウィンドウに表示されます。文書アイコンがない場合は、 通知のリストの[メッセージ]列にすべての通知情報が表示されます。 通知を表示するには 1 コンソールで、[監視]をクリックし、[通知]タブをクリックします。 2 必要に応じて、[通知]タブの[保存したフィルタを使う]メニューから、保存したフィル タを選択します。 p.294 の 「管理通知フィルタの保存と削除」 を参照してください。 3 必要に応じて、[通知]タブの[時間範囲]メニューから、時間範囲を選択します。 4 [通知]タブで、[通知の表示]をクリックします。 通知に対応するには 1 通知を表示します。 p.293 の 「最近の未対応の通知を表示するには」 を参照してください。 p.293 の 「通知を表示するには」 を参照してください。 2 [通知]タブの通知のリストにある[対応]列で、赤色のアイコンをクリックして通知に対 応します。 293 294 第 20 章 通知の管理 管理通知フィルタの保存と削除 設定された通知条件をすべて表示するには 1 コンソールで、[監視]をクリックします。 2 [監視]ページの[通知]タブで、[通知条件]をクリックします。 コンソールで設定されたすべての通知条件が表示されます。[通知の種類を表示す る]メニューから通知の種類を選択して、リストをフィルタ処理できます。 管理通知フィルタの保存と削除 フィルタを使って、コンソールでの管理通知の表示を拡張または限定できます。新しい フィルタを保存でき、以前に保存したフィルタを削除できます。 p.293 の 「通知の表示と対応」 を参照してください。 p.287 の 「通知の管理」 を参照してください。 次の基準を組み合わせて使う、保存済みのフィルタを作成できます。 ■ 時間範囲 ■ 対応済みの状態 ■ 通知の種類 ■ 作成者 ■ 通知名 たとえば、過去 24 時間に送信された未対応のリスクアウトブレーク通知のみを表示する フィルタを作成できます。 通知フィルタを追加するには 1 コンソールで、[監視]をクリックします。 2 [監視]ページの[通知]タブで、[拡張設定]をクリックします。 3 [適用したいフィルタ設定は?]の見出しの下で、フィルタの基準を設定します。 4 [フィルタの保存]をクリックします。 5 [通知]タブの[フィルタ名]ボックスにフィルタ名を入力して、[OK]をクリックします。 保存した通知フィルタを削除するには 1 コンソールで、[監視]をクリックします。 2 [監視]ページの[通知]タブの[保存したフィルタを使う]メニューで、フィルタを選択 します。 3 [保存したフィルタを使う]メニューの右側で、X アイコンをクリックします。 4 [フィルタの削除]ダイアログボックスで、[はい]をクリックします。 第 20 章 通知の管理 管理者通知の設定 管理者通知の設定 特定の種類のイベントが行われるときに、自身および他の管理者に警告するように通知 を設定できます。また、重要なタスクを実行するように注意を促すための通知をトリガする 条件も追加できます。たとえば、ライセンスが期限切れになったり、セキュリティリスクが検 出されたときに知らせる通知条件を追加できます。 トリガされると、通知は、次のような特定の処理を実行できます: ■ データベースに通知をログ記録する ■ 1 人以上の個人に電子メールを送信する ■ バッチファイルを実行する メモ: 電子メール通知を送信するには、管理サーバーと通信するようにメールサーバーを 設定する必要があります。 p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」 を参照してください。 利用可能な通知の種類のリストから通知条件を選択します。 通知の種類を選択した後、次のように設定します。 ■ フィルタを指定します。 すべての種類の通知でフィルタが用意されているわけではありません。フィルタが用 意されている場合は、そのフィルタを使って通知をトリガする条件を限定できます。た とえば、特定のグループのコンピュータが影響される場合にのみトリガするように、通 知を制限できます。 ■ 設定を指定します。 すべての種類の通知で設定が用意されていますが、具体的な設定は種類ごとに異 なります。たとえば、リスクの通知では、どの種類のスキャンが通知をトリガするかを指 定できます。 ■ 処理を指定します。 すべての種類の通知で、指定できる処理が用意されています。 管理者通知を設定するには 1 コンソールで、[監視]をクリックします。 2 [監視]ページの[通知]タブで、[通知条件]をクリックします。 3 [通知]タブで、[追加]をクリックして、通知の種類をクリックします。 4 [通知条件の追加]ダイアログボックスで、次の情報を入力します。 ■ [通知名]テキストボックスで、通知条件に付ける名前を入力します。 295 296 第 20 章 通知の管理 別のバージョンからのアップグレードが通知条件に与える影響 5 ■ [適用したいフィルタ設定は?]領域が表示されている場合、この領域で通知条 件のフィルタ設定を指定します。 ■ [この通知に適用したい設定は?]領域で、通知をトリガする条件を指定します。 ■ [この通知がトリガされたときに実行したい処理は?]領域で、通知がトリガされる ときに行われる処理を指定します。 [OK]をクリックします。 p.287 の 「通知の管理」 を参照してください。 p.293 の 「通知の表示と対応」 を参照してください。 別のバージョンからのアップグレードが通知条件に与え る影響 Symantec Endpoint Protection Small Business Edition が新しいサーバーにインス トールされるときには、事前設定済みの通知条件の多くがデフォルトで有効になります。 しかし以前のバージョンから Symantec Endpoint Protection Small Business Edition へのアップグレードは、デフォルトでどの通知条件が有効になるかに影響を与える場合 があります。また、デフォルトの設定に影響することがあります。 Symantec Endpoint Protection Small Business Edition の新規インストールでは、次 の通知条件がデフォルトで有効になります。 ■ クライアントリストを変更しました ■ 新しいクライアントソフトウェア ■ 配備過剰の問題 ■ 有償ライセンスの問題 ■ リスクアウトブレーク ■ サーバーの健全性 ■ 体験版ライセンス期限 ■ ウイルス定義が最新ではありません 管理者が以前のバージョンからソフトウェアをアップグレードするときには、以前のバー ジョンで使われていた既存の通知条件はすべて保持されます。ただし、[新しいソフトウェ アパッケージ]通知条件は[新しいクライアントソフトウェア]通知条件になります。[新しい クライアントソフトウェア]の条件には、[新しいソフトウェアパッケージ]の条件には存在し ない設定が 2 つあります。[クライアントパッケージ]と[セキュリティ定義]です。ソフトウェ アがアップグレードされると、この通知条件では[クライアントパッケージ]設定が有効にな り、[セキュリティ定義]設定が無効になります。 第 20 章 通知の管理 別のバージョンからのアップグレードが通知条件に与える影響 メモ: [新しいクライアントソフトウェア]通知条件で[セキュリティ定義]設定が有効になって いる場合、多量の通知が送信される可能性があります。この状況は、多くのクライアントが 存在する場合や、セキュリティ定義の更新が高頻度でスケジュール設定されている場合 に起きることがあります。セキュリティ定義の更新についての通知を頻繁に受信したくない 場合は、通知条件を編集して[セキュリティ定義]設定を無効にできます。 [システム管理者に電子メールを送信]設定の値は、この設定があるすべての通知条件 で、アップグレードを経ても保持されます。 以前のインストールでデフォルトの種類の通知条件が追加されていない場合、その通知 条件は、アップグレードされるインストールで追加されます。ただし、管理者によって以前 のインストール時に意図的に削除されたデフォルトの通知条件を、アップグレード処理で 特定することはできません。そのため 1 つの例外を除いて、[システム管理者に電子メー ルを送信]、[通知をログに記録する]、[バッチファイルを実行]、[電子メールの送信先] の処理の設定はすべて、アップグレードされたインストールのデフォルトの各通知条件で 無効にされます。これらの 4 つの処理がすべて無効になっている場合、条件自体は存在 していますが通知条件は処理されません。管理者は通知条件を編集し、これらの設定の 一部またはすべてを有効にできます。 [新しいクライアントソフトウェア]通知条件は例外で、アップグレード処理中に追加された 場合はデフォルトで通知を生成できることに注意してください。他のデフォルトの通知条 件とは異なり、[通知をログに記録する]と[システム管理者に電子メールを送信]の処理 設定はどちらも、この条件では有効にされます。 体験版ライセンスがアップグレードの時点で有効な場合、[体験版ライセンス期限]通知 条件は有効にされます。 いくつかの種類の通知条件は、以前のバージョンのソフトウェアでは利用できません。そ れらの通知条件は、ソフトウェアがアップグレードされるときにデフォルトで有効にされま す。 p.289 の 「事前設定された通知について」 を参照してください。 297 298 第 20 章 通知の管理 別のバージョンからのアップグレードが通知条件に与える影響 21 管理者アカウントの管理 この章では以下の項目について説明しています。 ■ 管理者アカウントの管理 ■ 管理者アカウントについて ■ 管理者アカウントの追加 ■ アクセス権について ■ 限定管理者のアクセス権の設定 ■ 管理者パスワードの変更 ■ 管理者によるログオンクレデンシャルの保存の許可 ■ 忘れたパスワードの管理者によるリセットの許可 ■ 忘れたパスワードのリセット ■ 管理者のユーザー名とパスワードの admin へのリセット 管理者アカウントの管理 管理者アカウントは[管理]ページで管理します。 表 21-1 アカウントの管理 タスク 説明 アカウントを必要とする ユーザーを決定する Symantec Endpoint Protection Manager にアクセスする必要がある ユーザーを決定します。アクセスを制限する必要があるかどうかを決定 します。 p.300 の 「管理者アカウントについて」 を参照してください。 300 第 21 章 管理者アカウントの管理 管理者アカウントについて タスク 説明 アカウントを作成する Symantec Endpoint Protection Manager にアクセスする必要がある 管理者およびユーザー用のアカウントを作成します。 p.301 の 「管理者アカウントの追加」 を参照してください。 アクセス権を与える アクセス権の種類と、アクセス権が与えられたときに管理者が実行でき るタスクについて学習します。 p.302 の 「アクセス権について」 を参照してください。 p.302 の 「限定管理者のアクセス権の設定」 を参照してください。 パスワードをリセットする ある管理者が忘れたパスワードを別の管理者がリセットできるようにしま す。 p.304 の 「忘れたパスワードの管理者によるリセットの許可」 を参照して ください。 管理者アカウントについて 管理者アカウントは、Symantec Endpoint Protection Manager コンソールへの安全な アクセスを提供します。 管理者アカウントには役割が割り当てられます。役割に応じて、コンソールで管理者が実 行できる機能が決まります。 表 21-2 管理者アカウントの役割 役割 説明 システム管理者 システム管理者の役割を持っている管理者は、すべての機能とタスクに 対して制限のない完全なアクセスを付与されて、Symantec Endpoint Protection Manager コンソールにログオンできます。 第 21 章 管理者アカウントの管理 管理者アカウントの追加 役割 説明 限定管理者 限定管理者の役割を持っている管理者は、制限されたアクセスを付与 されて、Symantec Endpoint Protection Manager コンソールにログ オンできます。システム管理者の役割を持っている管理者が制限を決 定します。 制限は以下の項目に影響することがあります。 ■ ■ ■ ■ ■ レポート 特定のクライアントコンピュータに対する管理者のアクセスを制限で きます。 グループ 特定のグループに対する管理者のアクセスを制限できます。 クライアントコンピュータでのコマンドの実行 特定のコマンドに対する管理者のアクセスを制限できます。 ポリシー 特定のポリシーに対する管理者のアクセスを制限できます。 Licenses 限定管理者の役割では、レポートと通知を含め、ライセンス情報に アクセスすることはできません。 p.302 の 「限定管理者のアクセス権の設定」 を参照してください。 p.299 の 「管理者アカウントの管理」 を参照してください。 管理者アカウントの追加 システム管理者は、別のシステム管理者または限定管理者を追加できます。 p.300 の 「管理者アカウントについて」 を参照してください。 p.302 の 「アクセス権について」 を参照してください。 管理者アカウントを追加するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[管理者]をクリックします。 3 [タスク]の下で、[管理者を追加する]をクリックします。 管理者アカウントを追加した後、[管理者を編集する]をクリックしてユーザー名を変 更できます。 4 [管理者の追加]ダイアログボックスの[全般]タブと[アクセス権]タブで、アカウント 情報を指定します。 詳しくは[ヘルプ]をクリックしてください。 5 [OK]をクリックします。 301 302 第 21 章 管理者アカウントの管理 アクセス権について アクセス権について デフォルトでは、管理者には単一ドメインのすべての機能へのアクセス権があります。つ まり、管理者はレポートの表示および実行、グループの管理、リモートからのコマンドの実 行、インストールパッケージの管理、およびそのドメインのポリシーの管理を行うことがで きます。管理者は Symantec AntiVirus 10.x から移行したグループを除いて、ドメイン のすべてのグループのレポートを実行することもできます。これらの移行されたグループ に対するレポート権は明示的に設定する必要があります。 デフォルトでは、限定管理者にはアクセス権がありません。この種類の管理者にはレポー ト権、グループ権、コマンド権、ポリシー権を明示的に設定する必要があります。 メモ: アクセス権を制限する場合にはユーザーインターフェースの一部は限定管理者に は利用できません。 p.302 の 「限定管理者のアクセス権の設定」 を参照してください。 表 21-3 アクセス権の種類 アクセス権の種類 説明 レポート権 限定管理者について、管理者がレポートを実行できるすべてのコンピュータ を指定します。管理者がレポートを表示できる Symantec AntiVirus 10.x を実行するサーバーグループも指定します。 グループ権 限定管理者のみについて、どのグループを限定管理者が表示して管理で きるか(フルアクセス)、表示のみできるか(読み取り専用アクセス)、または表 示できないか(アクセスなし)を指定します。 コマンド権 限定管理者のみについて、どのコマンドを限定管理者がクライアントコン ピュータで実行できるかを指定します。限定管理者はフルアクセスがあるク ライアントとグループでこれらのコマンドのみを実行できます。 コマンド権はレポート権またはグループ権が限定管理者に対して設定され ている場合にのみ利用可能です。 ポリシー権 限定管理者のみについて、どのポリシーとポリシー関連の設定を管理者が 管理できるかを指定します。 限定管理者のアクセス権の設定 限定管理者用のアカウントを追加する場合、管理者のアクセス権も指定する必要があり ます。無効状態では、アクセス権が一切与えられていない限定管理者のアカウントが作 成され、限定管理者は管理サーバーにログオンできません。 p.302 の 「アクセス権について」 を参照してください。 第 21 章 管理者アカウントの管理 管理者パスワードの変更 限定管理者のアクセス権を設定するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[管理者]をクリックします。 3 限定管理者を選択します。 限定管理者のアカウントを作成するときにアクセス権を設定することもできます。 p.301 の 「管理者アカウントの追加」 を参照してください。 4 [タスク]の下で、[管理者を編集する]をクリックします。 5 [アクセス権]タブで、オプションにチェックマークを付け、対応するボタンをクリックし てアクセス権を設定します。詳しくは[ヘルプ]をクリックしてください。 6 [OK]をクリックします。 管理者パスワードの変更 セキュリティの目的で、管理者パスワードの変更が必要になることがあります。 パスワードの変更には次のルールが適用されます。 ■ システム管理者はすべての管理者のパスワードを変更できる。 ■ 限定管理者は自分のパスワードのみを変更できる。 メモ: 管理サーバーを設定すると、暗号化パスワードが設定されます。このパスワードは、 管理サーバー設定ウィザードで作成したパスワードと同じです。管理者のパスワードを変 更した場合、暗号化パスワードは変更されません。 管理者パスワードを変更するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[管理者]をクリックします。 3 [管理者]で、パスワードを変更する管理者アカウントを選択し、[管理者を編集する] をクリックします。 4 現在ログオンしている管理者アカウントのパスワードを入力します。 5 パスワードを変更するアカウントの新しいパスワードを入力し、確認します。 パスワードは 6 文字以上の長さにする必要があります。すべての文字を使うことがで きます。 6 [OK]をクリックします。 303 304 第 21 章 管理者アカウントの管理 管理者によるログオンクレデンシャルの保存の許可 管理者によるログオンクレデンシャルの保存の許可 管理者が Symantec Endpoint Protection Manager コンソールにログオンするときにク レデンシャルを保存することを管理者に許可できます。 ログオンクレデンシャルを保存することをユーザーに許可するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[システム]をクリックします。 3 [サーバー]の下で、[サーバーのプロパティを編集する]をクリックします。 4 [パスワード]タブで、[ログオン時にユーザーによるクレデンシャルの保存を許可す る]にチェックマークを付けます。 5 [OK]をクリックします。 忘れたパスワードの管理者によるリセットの許可 サイトに対してシステム管理者のアクセス権を持っている場合は、パスワードをリセットす ることを管理者に許可できます。この機能を有効にすると、管理者はログオンパネルの[パ スワードを忘れた場合]リンクをクリックし、仮パスワードを要求できます。 p.304 の 「忘れたパスワードのリセット」 を参照してください。 忘れたパスワードのリセットを管理者に許可するには 1 コンソールで、[管理]をクリックします。 2 [管理]ページで、[システム]をクリックします。 3 [管理]ページで、[プロパティの編集]をクリックします。 4 [サーバープロパティ]ダイアログボックスの[セキュリティ]タブで、[Allow new passwords to be created for forgotten administrator passwords]にチェックマー クを付けます。 5 [OK]をクリックします。 忘れたパスワードのリセット サイトに対してシステム管理者のアクセス権を持っている場合は、パスワードをリセットす ることを管理者に許可できます。パスワードは、仮パスワードをアクティブ化するリンクを含 んだ電子メールを送信することによってリセットされます。 p.304 の 「忘れたパスワードの管理者によるリセットの許可」 を参照してください。 第 21 章 管理者アカウントの管理 管理者のユーザー名とパスワードの admin へのリセット メモ: 単一の Symantec Endpoint Protection Manager コンソールから、1 分に 1 度だ け仮パスワードを要求できます。 メモ: セキュリティ上の理由により、エントリはサーバーで検証されません。パスワードのリ セットが成功したかどうかを確かめるには、管理者の電子メールを確認する必要がありま す。 電子メールサーバーが設定されている場合は、電子メールの送信に電子メールサーバー が使われます。何らかの理由で電子メールを送信できない場合、電子メールの送信に SMTP サービスが使われます。電子メールサーバーを設定することをお勧めします。 忘れたパスワードをリセットするには 1 管理サーバーコンピュータのスタートメニューで、[すべてのプログラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint Protection Manager] の順に選択します。 2 [ログオン]画面で、[パスワードを忘れた場合]をクリックします。 3 [パスワードを忘れた場合]ダイアログボックスで、パスワードをリセットするアカウント のユーザー名を入力します。 4 [仮パスワード]をクリックします。 仮パスワードをアクティブ化するリンクを含んだ電子メールが管理者に送信されま す。 安全のため、管理者はログオンした直後に仮パスワードを変更する必要があります。 管理者のユーザー名とパスワードの admin へのリセッ ト resetpass.bat ツールを使って、Symantec Endpoint Protection Manager へのログオ ンに使うアカウントのユーザー名とパスワードをリセットできます。ユーザー名またはパス ワードが admin 以外の場合は、resetpass.bat を実行すると、ユーザー名とパスワードが admin に戻ります。 管理者パスワードをリセットするには 1 Symantec Endpoint Protection Manager を実行するコンピュータで Windows エクスプローラを開きます。 2 ドライブ:¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥Tools フォルダを検索します。 305 306 第 21 章 管理者アカウントの管理 管理者のユーザー名とパスワードの admin へのリセット 3 resetpass.bat をダブルクリックします。 ユーザー名とパスワードが admin にリセットされます。 4 ユーザー名とパスワードの両方で admin を使って Symantec Endpoint Protection Manager にログオンしてから、パスワードを変更します。 3 セキュリティ環境の保守 ■ 第22章 ディザスタリカバリの準備 308 22 ディザスタリカバリの準備 この章では以下の項目について説明しています。 ■ ディザスタリカバリの準備 ■ データベースとログのバックアップ ディザスタリカバリの準備 ハードウェア障害やデータベースの破損が発生した場合は、Symantec Endpoint Protection Manager のインストール中に収集された情報をバックアップして、ディザスタ リカバリの準備を行う必要があります。これらのファイルは後で別のコンピュータにコピー します。 表 22-1 ディザスタリカバリに備えるための高レベルの手順 手順 操作 説明 手順 1 データベースのバックアップ 定期的に(できれば週 1 回)データベースをバックアップします。 データベースバックアップフォルダは、<ドライブ >:¥¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥data¥backup に保存されます。 バックアップファイルの名前は、<日付 >_<タイムスタンプ >.zip になります。 p.310 の 「データベースとログのバックアップ」 を参照してくださ い。 310 第 22 章 ディザスタリカバリの準備 データベースとログのバックアップ 手順 操作 説明 手順 2 ディザスタリカバリファイルのバックアップ リカバリファイルには、暗号化パスワード、キーストアファイルのド メイン ID、証明書ファイル、ライセンスファイル、ポート番号が含 まれています。 管理サーバーをインストールした後に、圧縮されたリカバリファイ ルを別のコンピュータにコピーします。このファイルは、デフォル トでは次のディレクトリにあります。 <ドライブ >:¥¥Program Files¥Symantec¥ Symantec Endpoint Protection Manager¥Server Private Key Backup¥recovery_<タイムスタンプ >.zip 手順 3 管理サーバーの IP アドレスとホスト名のテキスト 壊滅的なハードウェア障害が発生した場合は、元の管理サー ファイルへの保存(省略可能) バーの IP アドレスとホスト名を使って管理サーバーを再インス トールする必要があります。 IP アドレスとホスト名を Backup.txt という名前のテキストファイ ルに追加します。 手順 4 前の手順でバックアップしたファイルの別のコン バックアップしたファイルを安全な場所のコンピュータにコピーし ピュータへのコピー ます。 p.315 の 「ディザスタリカバリの実行」 を参照してください。 p.66 の 「ライセンスファイルのバックアップ」 を参照してください。 ナレッジベースの「Best Practices for Disaster Recovery with the Symantec Endpoint Protection Manager」を参照してください。 データベースとログのバックアップ データベースを少なくとも週単位でバックアップすることをお勧めします。バックアップファ イルは、別のコンピュータに格納してください。 デフォルトでは、バックアップファイルは次のフォルダに保存されています。 ドライ ブ:¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥data¥backup。 バックアップは .zip ファイルで保存されています。デフォルトでは、バックアップデータ ベースファイルの名前は、バックアップを実行した日付が含まれる date_timestamp.zip です。 メモ: 製品のインストールディレクトリにバックアップファイルを保存することは避けてくださ い。そうしないと、バックアップファイルは製品がアンインストールされるときに削除されま す。 第 22 章 ディザスタリカバリの準備 データベースとログのバックアップ Symantec Endpoint Protection Manager でバックアップの設定を行わないかぎりログ データはバックアップされません。ログをバックアップしないと、ログ設定オプションのみが バックアップ中に保存されます。バックアップを使ってデータベースを復元できますが、 データベース内のログは復元時に空のデータになります。 データベースバックアップが完了するまで数分かかる場合があります。バックアップ中に もバックアップ後にもシステムログとバックアップフォルダの状態を確認できます。 p.309 の 「ディザスタリカバリの準備」 を参照してください。 データベースとログのバックアップを作成するには 1 Symantec Endpoint Protection Manager を実行しているコンピュータで、[スター ト]メニューから、[すべてのプログラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint Protection Manager Tools]、[データベース のバックアップと復元]の順にクリックします。 2 [データベースのバックアップと復元]ダイアログボックスで、[バックアップ]をクリック します。 3 [データベースのバックアップ]ダイアログボックスで、省略可能なオプションとして、 [バックアップログ]にチェックマークを付け、[はい]をクリックします。 4 [OK]をクリックします。 5 データベースバックアップが完了したら、[終了]をクリックします。 6 バックアップデータベースファイルを別のコンピュータにコピーします。 311 312 第 22 章 ディザスタリカバリの準備 データベースとログのバックアップ 4 Symantec Endpoint Protection のトラブルシュー ティング ■ 第23章 ディザスタリカバリの実行 ■ 第24章 インストールと通信の問題のトラブルシューティング ■ 第25章 レポートに関する問題のトラブルシューティング 314 23 ディザスタリカバリの実行 この章では以下の項目について説明しています。 ■ ディザスタリカバリの実行 ■ データベースの復元 ■ Symantec Endpoint Protection Manager の再インストールまたは再設定 ディザスタリカバリの実行 表 23-1 に、ハードウェア障害やデータベースの破損が発生した場合に Symantec Endpoint Protection Small Business Edition 環境を回復する手順を示します。 メモ: このトピックは、ディザスタリカバリの準備を行い、バックアップとリカバリファイルを作 成したことを前提にしています。 ディザスタリカバリを実行するための処理 表 23-1 手順 処理 手順 1 ディザスタリカバリファイルを使って Symantec Endpoint Protection Manager を 再インストールします。 管理サーバーを再インストールすることで、初期インストール後に保存されたファイ ルを回復できます。 p.317 の 「Symantec Endpoint Protection Manager の再インストールまたは再設 定」 を参照してください。 手順 2 データベースを復元します。 p.316 の 「データベースの復元」 を参照してください。 p.309 の 「ディザスタリカバリの準備」 を参照してください。 316 第 23 章 ディザスタリカバリの実行 データベースの復元 ナレッジベースの「Perform a disaster recovery when the database backup/restore process fails using the "Database Backup/Restore Wizard" for an Embedded Database」を参照してください。 データベースの復元 データベースが壊れている場合またはディザスタリカバリを実行する必要がある場合、 データベースを復元できます。データベースを復元するには、最初にデータベースのバッ クアップを作成しておく必要があります。 p.310 の 「データベースとログのバックアップ」 を参照してください。 データベースの復元には、データベースのバックアップ時と同じバージョンの Symantec Endpoint Protection Manager を使う必要があります。データベースは、元々インストー ルされていた同じコンピュータで復元することも、別のコンピュータで復元することもでき ます。 データベースの復元が完了するまで数分かかる場合があります。 データベースを復元するには 1 管理サーバーサービスを停止します。 p.92 の 「管理サーバーサービスの停止と開始」 を参照してください。 2 [スタート]メニューで、[すべてのプログラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint Protection Manager Tools]、[データベース のバックアップと復元]の順にクリックします。 3 [データベースのバックアップと復元]ダイアログボックスで、[復元]をクリックします。 4 [はい]をクリックしてデータベースの復元を確認します。 5 [サイトの復元]ダイアログボックスで、バックアップデータベースファイルを選択し、 [OK]をクリックします。 データベースをバックアップするときに作成したバックアップデータベースファイルの コピーを検索します。デフォルトでは、バックアップデータベースファイルの名前は、 date_timestamp.zip です。 6 [OK]をクリックします。 7 [Exit]をクリックします。 8 管理サーバーサービスを再起動します。 第 23 章 ディザスタリカバリの実行 Symantec Endpoint Protection Manager の再インストールまたは再設定 Symantec Endpoint Protection Manager の再インス トールまたは再設定 管理サーバーを再インストールまたは再設定する必要がある場合、ディザスタリカバリファ イルを使ってすべての設定をインポートできます。続いて、同じコンピュータの同じインス トールディレクトリにソフトウェアを再インストールできます。 Symantec Endpoint Protection Manager はインストール中にリカバリファイルを作成し ます。再インストール処理中、デフォルトではリカバリファイルが選択されます。 p.309 の 「ディザスタリカバリの準備」 を参照してください。 管理サーバーを再インストールまたは再設定するには 1 管理サーバーコンピュータで、次のいずれかの処理を行います。 ■ 管理サーバーを再インストールするには、管理サーバーをアンインストールし、 製品ディスクを使って管理サーバーを再インストールします。 p.43 の 「Symantec Endpoint Protection Manager のアンインストール」 を参 照してください。 p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。 ■ 管理サーバーを再設定するには、[スタート]、[すべてのプログラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint Protection Manager Tools]、[管理サーバーの設定ウィザード]の順にクリックします。 2 [ようこそ]パネルで、[回復ファイルを使って管理サーバーを再設定する]オプション にチェックマークが付いていることを確認し、[次へ]をクリックします。 3 [サーバーデータフォルダ]テキストフィールドで、リカバリファイルを見つけます。 デフォルトでは、リカバリファイルは次の場所にあります。ドライブ:¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥Server Private Key Backup。リカバリファイルは、タイムスタンプを名前に使った圧縮ディレクトリで す。たとえば、recovery_2011-04-19-15-23.ZIP のようになります。 4 各パネルの指示に従います。 317 318 第 23 章 ディザスタリカバリの実行 Symantec Endpoint Protection Manager の再インストールまたは再設定 24 インストールと通信の問題 のトラブルシューティング この章では以下の項目について説明しています。 ■ コンピュータの問題を解決するための Symantec Endpoint Protection サポートツー ルのダウンロード ■ インストールに失敗した場所の識別 ■ 管理サーバーとクライアント間の通信の問題のトラブルシューティング ■ 管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティン グ コンピュータの問題を解決するための Symantec Endpoint Protection サポートツールのダウンロード Symantec Endpoint Protection Manager または Symantec Endpoint Protection Small Business Edition クライアントのインストール時または使用時に起きる一般的な問 題を診断するためのユーティリティをダウンロードできます。 Symantec Endpoint Protection ツールをダウンロードするには 1 2 次のいずれかのタスクを行います。 ■ ナレッジベースの記事「The Symantec Endpoint Protection Support Tool」 を参照してください。 ■ コンソールで、[ヘルプ]>[サポートツールのダウンロード]をクリックします。 ■ クライアントで、[ヘルプとサポート]>[サポートツールのダウンロード]をクリックし ます。 画面の指示に従います。 320 第 24 章 インストールと通信の問題のトラブルシューティング インストールに失敗した場所の識別 インストールに失敗した場所の識別 Windows インストーラとプッシュ配備ウィザードは、インストールが正常に完了したかどう かを確認できるログファイルを作成します。ログファイルには、正常にインストールされた コンポーネントが一覧されているほか、インストールパッケージに関連するさまざまな詳細 情報が記載されています。ログファイルを使えば、インストールの失敗原因となったコン ポーネントや処理を識別できます。インストールに失敗した理由を判断できない場合は、 ログファイルを保存しておいてください。シマンテック社のテクニカルサポートからログファ イルの提出を指示されることがあります。 メモ: インストールパッケージが実行されるたびに、ログファイルは上書きされます。 インストールに失敗した場所を識別するには 1 テキストエディタで、インストールで作成されたログファイルを開きます。 2 障害を探すには、次のエントリを検索します。 Value 3 このエントリが含まれる行の前に実行した処理が、失敗原因の可能性が高いと思わ れます。このエントリの後の行は、インストールに問題があったためにロールバックさ れたインストールコンポーネントです。 管理サーバーとクライアント間の通信の問題のトラブル シューティング クライアントとサーバー間の通信に問題がある場合は、ネットワークに問題がないことを最 初に確認してください。また、シマンテック社のテクニカルサポートに問い合わせる前に、 ネットワークの接続性もチェックしてください。 クライアントと管理サーバー間の通信を、いろいろな方法でテストできます。 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとクライアント間の通信の問題のトラブルシューティング 表 24-1 管理サーバーとクライアント間の接続のチェック チェック項目 解決策 クライアントを調べて、クライアン 通信設定を検証するためにクライアントでトラブルシューティング トが管理サーバーに接続してい ファイルをダウンロードして表示できます。 るかどうか確認します。 p.322 の 「クライアントが接続され、保護されているかどうかを確認 する方法」 を参照してください。 p.322 の 「管理サーバーとの接続の確認または管理サーバーと の再接続」 を参照してください。 p.323 の 「クライアントでのトラブルシューティングファイルを使っ た保護の問題の調査 」 を参照してください。 クライアントと管理サーバー間 の接続性をテストする いくつかのタスクを実行して、クライアントと管理サーバーの間の 接続性を確認できます。 クライアントコンピュータから管理サーバーに ping を実行す る p.324 の 「ping コマンドを使用した管理サーバーへの接続性 のテスト」 を参照してください。 ■ クライアントコンピュータの Web ブラウザを使って管理サー バーに接続する ■ ネットワークに問題があるかどう 次の項目をチェックすることによって、ネットワークに問題がない かをチェックする ことを確認します。 最初に、クライアントと管理サーバー間の接続性をテストする。 クライアントコンピュータが管理サーバーに ping または Telnet を実行できない場合、クライアントのネットワーク接続とネット ワークサービスを確認します。 ■ クライアントのルーティングパスをチェックする ■ クライアントのデバッグログを チェックする ■ 管理サーバーにネットワークの問題がないことをチェックする ■ Symantec Endpoint Protection ファイアウォール(または サードパーティのファイアウォール)がネットワークの問題を引 き起こしていないことをチェックする クライアントのデバッグログを使って、クライアントに通信の問題が あるかどうかを判断できます。 p.324 の 「クライアントコンピュータのデバッグログのチェック」 を参 照してください。 p.325 の 「管理サーバーの受信ボックスログのチェック」 を参照し てください。 321 322 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとクライアント間の通信の問題のトラブルシューティング チェック項目 解決策 失われたクライアント通信を回 復する クライアントが管理サーバーとの通信を失った場合、通信ファイ ルを回復するためにツールを使うことができます。 p.325 の 「SylinkDrop ツールを使ったクライアントの通信設定の 修復」 を参照してください。 Symantec Endpoint Protection Manager にログエラーまたは HTTP エラーコードが 表示された場合、ナレッジベースで「Symantec Endpoint Protection Manager の通信 のトラブルシューティング」という記事を参照してください。 管理サーバーとの接続の確認または管理サーバーとの再接続 管理下クライアントがある場合は、管理サーバーとの接続を確認できます。管理サーバー に接続されていない場合は、クライアントが接続するよう要求できます。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照 してください。 管理サーバーとの接続を確認する、または管理サーバーに再接続するには 1 [状態]ページで、[ヘルプ]、[トラブルシューティング]の順にクリックします。 2 [トラブルシューティング]ダイアログボックスで[接続の状態]をクリックします。 3 [接続の状態]ペインで、最後に試行した接続と最後に成功した接続を確認できま す。 4 管理サーバーとの接続を再確立するには、[Connect Now]をクリックします。 クライアントが接続され、保護されているかどうかを確認する方法 クライアントでは、通知領域アイコンによって、クライアントがオンラインになっているかオ フラインになっているか、およびクライアントコンピュータが十分に保護されているかどうか が示されます。このアイコンを右クリックすると、使う頻度が高いコマンドが表示されます。 このアイコンは、クライアントコンピュータデスクトップの右下に表示されます。 Symantec Endpoint Protection Small Business Edition クライアント の状態アイコン 表 24-2 アイコン 説明 クライアントは問題なく動作しています。オフラインになっているか管理外であるか のいずれかです。管理外クライアントは管理サーバーに接続されません。アイコン は何も付いていない黄色のシールドです。 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとクライアント間の通信の問題のトラブルシューティング アイコン 説明 クライアントは問題なく動作しています。管理サーバーに接続され、サーバーと通信 しています。セキュリティポリシーのすべてのコンポーネントがコンピュータを保護し ています。アイコンは緑のドットが付いた黄色のシールドです。 クライアントに軽度な問題があります。たとえば、ウイルス定義が最新ではないなど です。アイコンは中に黒い感嘆符のある明るい黄色のドットが付いた黄色のシール ドです。 クライアントが実行されていないか、クライアントに重度の問題があるか、少なくとも 1 つの保護技術が無効になっています。たとえば、ネットワーク脅威防止が無効で ある可能性があります。アイコンは真ん中に赤い斜線のある赤く縁取られた白いドッ ト付きの黄色のシールドです。 クライアントでのトラブルシューティングファイルを使った保護の問題の調 査 クライアントの問題を調査するには、Troubleshooting.txt ファイルを調べます。 Troubleshooting.txt ファイルにはポリシー、ウイルス定義、他のクライアント関連データ についての情報が含まれています。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照 してください。 クライアントからトラブルシューティングファイルをエクスポートするには 1 クライアントコンピュータで、クライアントを開きます。 2 クライアントで、[ヘルプ]をクリックし、[トラブルシューティング]をクリックします。 3 クライアントで、[トラブルシューティングデータ]の[エクスポート]をクリックします。 4 [名前を付けて保存]ダイアログボックスで、デフォルトのトラブルシューティングファ イル名を受け入れるか、または新しいファイル名を入力し、[保存]をクリックします。 デスクトップまたは選択したフォルダにファイルを保存できます。 5 テキストエディタを使って、Troubleshooting.txt を開いて内容を調べます。 詳しくはシマンテック社のテクニカルサポートに問い合わせてください。シマンテック 社テクニカルサポートは Troubleshooting.txt ファイルを電子メールで送るように要 求することがあります。 Apache Web サーバーの停止と開始 Symantec Endpoint Protection Manager をインストールすると、Apache Web サー バーがインストールされます。Apache Web サーバーは自動サービスとして実行されま 323 324 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとクライアント間の通信の問題のトラブルシューティング す。Apache HTTP サーバーアクセスログを有効にするには、Web サーバーを停止して 開始することが必要な場合があります。 Apache Web サーバーを停止するには ◆ コマンドプロンプトから、次のように入力します。 net stop semwebsrv Apache Web サーバーを開始するには ◆ コマンドプロンプトから、次のように入力します。 net start semwebsrv ping コマンドを使用した管理サーバーへの接続性のテスト 接続性をテストするために、クライアントコンピュータから管理サーバーに ping の実行を 試みることができます。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照 してください。 ping コマンドを使用して管理サーバーへの接続性をテストする手順 1 クライアントで、コマンドプロンプトを開きます。 2 ping コマンドを入力します。次に例を示します。 ping <名前 > ここで、<名前 > は管理サーバーのコンピュータ名です。コンピュータ名の代わりに サーバーの IP アドレスを使うことができます。どちらの場合も、コマンドはサーバー の正しい IP アドレスを返します。 ping コマンドが正しいアドレスを返さない場合は、ネットワーク接続を検証し、ネット ワークサービスがクライアントコンピュータで実行されていることを確認します。 クライアントコンピュータのデバッグログのチェック クライアントのデバッグログをチェックできます。クライアントで管理サーバーとの通信に問 題があれば、接続の問題についての状態メッセージがログに示されます。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照 してください。 クライアントのデバッグログをチェックするには 1 クライアントで、[ヘルプ]、[トラブルシューティング]の順にクリックします。 2 [トラブルシューティング]ダイアログボックスの左の列で、[デバッグログ]を選択しま す。 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとクライアント間の通信の問題のトラブルシューティング 3 [デバッグログ]パネルで、[デバッグログ設定の編集]をクリックします。 4 デバッグログの名前を入力してから[OK]をクリックします。 325 それから[ログの表示]をクリックしてログファイルを表示できます。 管理サーバーの受信ボックスログのチェック Windows レジストリキーを使って、管理サーバー受信ボックスの活動についてのログを 生成できます。Windows レジストリキーを修正するときに、管理サーバーはログ (ersecreg.log と exsecars.log)を生成します。クライアントとサーバー間の通信の問題を 解決するために、これらのログを表示できます。 p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照 してください。 p.324 の 「クライアントコンピュータのデバッグログのチェック」 を参照してください。 管理サーバーの受信ボックスログをチェックする手順 1 管理サーバーの HKEY_LOCAL_MACHINE¥SOFTWARE¥Symantec¥Symantec Endpoint Protection Small Business Edition¥SEPM の下で、DebugLevel 値を 3 に設定します。 通常、受信ボックスは管理サーバーコンピュータの次の場所に置かれています。 ¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥data¥ 受信ボックス¥ログ 2 メモ帳を使ってログを開きます。 SylinkDrop ツールを使ったクライアントの通信設定の修復 Sylink.xml ファイルはクライアントと Symantec Endpoint Protection Manager サー バー間の通信設定を含んでいます。クライアントが管理サーバーとの通信を失った場合、 古い Sylink.xml のファイルを新しいファイルで置き換える必要があります。SylinkDrop ツールは新しい Sylink.xml ファイルによって自動的にクライアントコンピュータの Sylink.xml ファイルを置き換えます。 SylinkDrop ツールを実行するとき、次のタスクも実行できます。 ■ 管理サーバーで修正できないクライアントに対する通信の破損を復元する ■ 管理下クライアントに管理外クライアントを変換する ■ 管理外クライアントに管理下クライアントを変換する 多数のクライアントの通信設定を修正するためにツールを使ってスクリプトを書き込むこと ができます。 p.81 の 「管理下クライアントと管理外クライアントについて」 を参照してください。 326 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照 してください。 メモ: SylinkDrop.exe ツールを使うには改変対策を無効にする必要があります。 SylinkDrop.exe ツールの改変対策例外を作成することもできます。 p.204 の 「改変対策の設定の変更」 を参照してください。 p.252 の 「改変対策例外の作成」 を参照してください。 SylinkDrop ツールを使ってクライアントの通信設定を修復するには 1 コンソールでは、クライアントコンピュータを接続する管理サーバーに接続するグルー プから通信ファイル(Sylink.xml)をエクスポートします。 p.116 の 「管理外クライアントから管理下クライアントへの変換」 を参照してください。 2 クライアントコンピュータに通信ファイルをコピーします。 ネットワーク上の場所にファイルを保存するか、クライアントコンピュータのユーザー に電子メールで送信するか、またはリムーバブルメディアにコピーできます。 3 次のいずれかのタスクを行います。 ■ ツールの製品ディスクで、¥Tools¥SylinkDrop¥SylinkDrop.exe を探します。 ■ 管理サーバーを実行するコンピュータで、ドライブ:¥Program Files (x86)¥Symantec¥Symantec Endpoint Protection¥Version.Number¥Bin¥SylinkDrop.exe を探します。 ツールをリモートで実行するか、またはクライアントコンピュータで保存してから実行 することができます。コマンドラインでツールを使った場合、ツールのコマンドパラメー タのリストのための SylinkDrop.txt ファイルを読み込みます。 4 [Sylink Drop]ダイアログボックスで、[参照]をクリックし、手順 2 でクライアントコン ピュータに配備した .xml ファイルを検索します。 5 [Update Sylink]をクリックします。 6 確認のダイアログボックスが表示されたら、[OK]をクリックします。 7 [Sylink Drop]ダイアログボックスで、[終了]をクリックします。 管理サーバーとコンソールまたはデータベース間の通信 問題のトラブルシューティング コンソールまたはデータベースとの接続問題がある場合、次の症状のいずれかが見られ る可能性があります。 ■ 管理サーバーサービス(semsrv)が停止する。 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング ■ 管理サーバーサービスが、開始した状態のままにならない。 ■ [ホーム]、[監視]、および[レポート]のページに HTTP エラーが表示される。 ■ [ホーム]、[監視]、および[レポート]のページが空白である。 ■ [ホーム]、[監視]、および[レポート]のページには、コンテンツが表示されず、進行 バーが連続的に読み込まれて表示される。 これらの問題が生じると、Windows イベントログに Java -1 エラーが示されます。Java -1 エラーの原因を特定するには、scm-server ログを調べます。scm-server ログは通常、 次の場所にあります。 C:¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥tomcat¥logs¥scm-server-0.log 表 24-3 コンソールまたはデータベースとの通信の確認 チェック項目 説明 データベースと管理サーバー 管理サーバーとデータベースが正しく通信していることを検証でき 間の接続性をテストする。 ます。 p.327 の 「データベースとの接続の検証」 を参照してください。 管理サーバーのヒープサイズ 管理サーバーのオペレーティングシステムに適したヒープサイズ が正しいことを調べる。 に調整することが必要な場合があります。管理サーバーのリモー トコンソールにログインできないか、または smc-server ログにメモ リ不足メッセージが表示されている場合、ヒープサイズを増加する ことが必要になる可能性があります。Symantec Endpoint Protection Manager のデフォルトのヒープサイズは 256 MB で す。 システムの必要条件の確認。 クライアントと管理サーバーの両方で、最小のシステム必要条件を 実行しているか、推奨のシステム必要条件を実行しているかを確 認できます。 p.37 の 「システム必要条件」 を参照してください。 データベースとの接続の検証 管理サーバーとデータベースが正しく通信していない場合があります。データベースが 動作していることを確認してから、サーバーとデータベース間の接続をテストしてください。 次の手順を行います。 ■ Symantec Embedded Database サービスが動作しており、dbsrv9.exe プロセスが TCP ポート 2638 を応答準備していることを確認します。 ■ ODBC 接続をテストします。 327 328 第 24 章 インストールと通信の問題のトラブルシューティング 管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング 埋め込みデータベースとの通信を検証するには 1 管理サーバーで、[スタート]、[コントロールパネル]、[管理ツール]の順にクリックし ます。 2 [管理ツール]ダイアログボックスで、[データ ソース (ODBC)]をダブルクリックします。 3 [データ ソース (ODBC) アドミニストレーター]ダイアログボックスで、[システム DSN] をクリックします。 4 [システム DSN]タブで、[SymantecEndpointSecurityDSN]をダブルクリックしま す。 5 [ODBC]タブで、データ ソースの[名前]ドロップダウンリストが [SymantecEndpointSecurityDSN]になっていることを確認し、説明を入力します (省略可能)。 6 [ログイン]をクリックします。 7 [ログイン]タブの[ユーザーID]ボックスで、dba と入力します。 8 [パスワード]テキストボックスに、データベースのパスワードを入力します。 このパスワードは、管理サーバーをインストールしたときにデータベース用に入力し たものです。 9 [データベース]をクリックします。 10 [データベース]タブの[サーバー名]テキストボックスで、 <¥¥servername¥instancename> と入力します。 英語版の Symantec Endpoint Protection Manager を使っている場合は、デフォ ルトの sem5 と入力します。それ以外の場合は、[サーバー名]テキストボックスを空 白のままにします。 11 [ODBC]タブで、[テスト接続]をクリックして、成功するかどうかを確認します。 12 [OK]をクリックします。 13 [OK]をクリックします。 25 レポートに関する問題のトラ ブルシューティング この章では以下の項目について説明しています。 ■ レポートに関する問題のトラブルシューティング ■ レポートコンソール用の状況感知型ヘルプのトラブルシューティング ■ アジア言語を表示するためのレポートフォントの変更 ■ ループバックアドレスの使用が無効になっている場合のレポートページへのアクセス ■ 64 ビットコンピュータ上での壊れたクライアントシステムログの回復について レポートに関する問題のトラブルシューティング レポートを使うときは次の情報に注意してください。 ■ レポートとログのタイムスタンプ(クライアントスキャン時間を含む)はユーザーの現地 時間で表されます。レポート用データベースに含まれるイベントの時刻は、グリニッジ 標準時(GMT)です。レポートを作成するときに、GMT の値がレポートを表示するコ ンピュータのローカル時刻に変換されます。 ■ 管理下クライアントのタイムゾーンが管理サーバーとは異なる場合に、[特定日を設定 する]フィルタオプションを使用すると、予想外の結果が起きることがあります。クライア ントと管理サーバー両方のデータと時間の精度が影響を受けることがあります。 ■ サーバーのタイムゾーンを変更する場合は、コンソールからログオフして再びログオ ンし、ログとレポートの時間が正確であることを確認してください。 ■ レポートデータは、セキュリティ製品に表示される内容と 1 対 1 で対応していない場 合があります。この対応の不足は、レポートソフトウェアがセキュリティイベントを集計し ているために発生します。 330 第 25 章 レポートに関する問題のトラブルシューティング レポートに関する問題のトラブルシューティング ■ レポートのヘルプページのインストール時にデフォルトのポートを使わない場合、オン ラインの状況感知型ヘルプにはアクセスできません。デフォルト以外のポートを使っ て状況感知型ヘルプにアクセスするには、Reporter.php ファイルに変数を追加する 必要があります。 p.331 の 「レポートコンソール用の状況感知型ヘルプのトラブルシューティング」 を参 照してください。 ■ セキュリティ向上の目的で、レポート機能で SSL を使うことができます。SSL により、機 密性とデータのインテグリティが得られ、クライアントとサーバーとの間の認証が行わ れます。 ナレッジベースの「Configuring Secure Sockets Layer (SSL) to work with the Symantec Endpoint Protection reporting functions on Windows Server 2003」 を参照してください。 ■ レポートのリスクカテゴリの情報は、シマンテックセキュリティレスポンスの Web サイト から取得されます。Symantec Endpoint Protection Manager コンソールがこの情 報を取得できるまで、生成するレポートのリスクカテゴリのフィールドには[不明]が表 示されます。 ■ 生成するレポートでは、ネットワーク内のセキュリティが低下したコンピュータが正確に 示されます。レポートは Windows のレジストリデータではなく、ログデータに基づきま す。 ■ レポートのページとログのページは、常に管理サーバーのインストールに使った言語 で表示されます。リモートコンソールまたはブラウザを使ってこれらのページを表示す る場合は、使っているコンピュータに適切なフォントがインストールされている必要が あります。 p.331 の 「アジア言語を表示するためのレポートフォントの変更」 を参照してください。 ■ CGI エラーまたはプロセス終了エラーが発生する場合、その他のタイムアウトパラメー タを変更すると安全です。 詳しくは、ナレッジベースで「SAV Reporting Server or SEPM Reporting does not respond or shows a timeout error message when querying large amounts of data」を参照してください。 ■ コンピュータでループバックアドレスの使用を無効にした場合、レポートページは表示 されません。 p.332 の 「ループバックアドレスの使用が無効になっている場合のレポートページへの アクセス」 を参照してください。 ■ 64 ビットクライアントでシステムログが壊れた場合、Symantec Endpoint Protection Manager コンソール上のシステムログに不特定のエラーメッセージが表示されます。 p.333 の 「64 ビットコンピュータ上での壊れたクライアントシステムログの回復につい て」 を参照してください。 ネットワーク内のコンピュータがレガシー版の Symantec Antivirus を実行している場合 は、次の情報に注意してください。 第 25 章 レポートに関する問題のトラブルシューティング レポートコンソール用の状況感知型ヘルプのトラブルシューティング ■ レポートとログのフィルタを使うときは、サーバーグループがドメインとして分類されま す。クライアントグループはグループとして、親サーバーはサーバーとして分類されま す。 ■ レガシーコンピュータを含むレポートを生成する場合は、[IP アドレス]と[MAC アドレ ス]フィールドに[なし]が表示されます。 ■ レポート機能では、一時フォルダ ドライブ:¥Symantec¥Symantec Endpoint Protection Manager¥Inetpub¥Reporting¥Temp が使われます。この一時フォル ダを定期的にクリーニングするために、独自の自動化されたタスクをスケジュール設 定できます。その場合、LegacyOptions.inc ファイルがあっても削除しないようにして ください。このファイルを削除すると、Symantec AntiVirus のレガシークライアントの ログからの着信データが失われます。 レポートコンソール用の状況感知型ヘルプのトラブル シューティング レポートのヘルプページのインストール時にデフォルトのポートを使わない場合、オンラ インの状況感知型ヘルプにはアクセスできません。デフォルト以外のポートを使って状況 感知型ヘルプにアクセスするには、Reporter.php ファイルに変数を追加する必要があり ます。 レポートの状況感知型ヘルプにアクセスするためのポートを変更するには 1 ディレクトリを、ドライブ:¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥Inetpub¥Reporting¥Resources に変更します。 2 エディタで Reporter.php 設定ファイルを開きます。 3 ファイルに次の行を追加します。このときに、<ポート番号 > にヘルプのインストール 時に使ったポート番号を指定します。 $scm_http_port=<ポート番号 > 4 ファイルを保存して閉じます。 アジア言語を表示するためのレポートフォントの変更 ヒストグラムと 3 次元棒グラフは、ブラウザに送信される前にサーバーで画像として作成さ れます。デフォルトでは、これらのグラフの作成に使うサーバーは MS Arial Unicode フォ ントを探します。MS Arial Unicode は、Microsoft Office の一部として利用可能で、サ ポートされるすべての言語を正しく表示します。MS Arial Unicode フォントが見つからな い場合、サーバーは Lucida sans Unicode フォントを使用します。 アジア言語で表示されるサーバー上の一部のレポートでは、サーバーに MS Arial Unicode がインストールされていないと、グラフのテキストが正しく表示されません。この 331 332 第 25 章 レポートに関する問題のトラブルシューティング ループバックアドレスの使用が無効になっている場合のレポートページへのアクセス 問題は、レポートにヒストグラムまたは 3 次元棒グラフが含まれている場合に発生します。 サーバーに MS Arial Unicode フォントがインストールされていない場合は、この必要条 件を回避するようにサーバーを設定できます。使っている環境の言語をサポートする任 意の Unicode 対応フォントを使うように、Symantec Endpoint Protection Small Business Edition を設定できます。 レポートの表示に使うフォントを変更するには 1 ディレクトリを <ドライブ >:¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥Inetpub¥Reporting¥Common に変更します。 2 エディタで I18nCommon.bundle 設定ファイルを開きます。 3 SPECIAL_FONT 変数の等号(=)の後に、使うフォントファイルの名前を入力します。 たとえば、Arial を使う場合は次のように入力します。 SPECIAL_FONT=arial.ttf 4 ファイルを UTF-8 形式で保存し、ファイルを閉じます。 5 入力したフォントファイルが、%WINDIR%¥fonts ディレクトリにあることを確認しま す。 ループバックアドレスの使用が無効になっている場合の レポートページへのアクセス コンピュータでループバックアドレスの使用を無効にした場合、レポートページは表示さ れません。Symantec Endpoint Protection Manager コンソールにログオンしようとした り、レポート機能にアクセスしようとすると、次のエラーメッセージが表示されます。 レポートコンポーネントと通信できません [ホーム]ページ、[監視]ページ、[レポート]ページは空白です。[ポリシー]ページ、[ク ライアント]ページ、[管理]ページは通常どおり表示され、機能します。 ループバックアドレスを無効にしているときに、[レポート]のコンポーネントを表示するに は、localhost という語をコンピュータの IP アドレスに関連付ける必要があります。Windows の hosts ファイルを編集して、localhost を IP アドレスに関連付けることができます。 Windows を実行しているコンピュータ上で localhost を IP アドレスに関連付けるには 1 ディレクトリを hosts ファイルの場所に変更します。 デフォルトでは、hosts ファイルは %SystemRoot%¥system32¥drivers¥etc に配 置されています。 2 エディタで hosts ファイルを開きます。 第 25 章 レポートに関する問題のトラブルシューティング 64 ビットコンピュータ上での壊れたクライアントシステムログの回復について 3 hosts ファイルに次の行を追加します。 xxx.xxx.xxx.xxx localhost #レポート機能にログオンするため ここで、xxx.xxx.xxx.xxx を自分のコンピュータの IP アドレスに置換します。シャー プ記号(#)の後には任意のコメントを追加できます。たとえば、次の行を入力できま す。 192.168.1.100 localhost # このエントリは、コンソールコンピュータ用です 4 ファイルを保存して閉じます。 64 ビットコンピュータ上での壊れたクライアントシステム ログの回復について 64 ビットクライアントでシステムログが壊れた場合、Symantec Endpoint Protection Manager コンソール上のシステムログに不特定のエラーメッセージが表示されます。シ ステムログが壊れると、クライアント上でログのデータが表示できなくなり、データはコン ソールにアップロードされません。この状況により、コンソールのコンピュータの状態、リス ク、スキャンのログとレポートのデータが影響を受けることがあります。 この状況を修復するには、クライアント上で壊れたログファイルと serialize.dat ファイルを 削除します。これらのファイルは、クライアントの <ドライブ >:¥Documents and Settings¥ All Users¥Application Data¥Symantec¥Symantec AntiVirus Corporate Edition¥ 7.5¥Logs¥date.Log にあります。これらのファイルを削除すると、ログファイルが作成し直 され、エントリが正しくログに記録され始めます。 333 334 第 25 章 レポートに関する問題のトラブルシューティング 64 ビットコンピュータ上での壊れたクライアントシステムログの回復について A 移行とクライアント配備につ いての参照先 この付録では以下の項目について説明しています。 ■ アップグレードと移行に関する情報 ■ サポートされるサーバーアップグレードパス ■ サポートされるクライアントアップグレードパス ■ Mac クライアントでサポートされている移行とサポートされていない移行 ■ 12.0 クライアントと 12.1 クライアントの機能のマッピング ■ プラットフォームでのクライアント保護機能 ■ プラットフォーム別の管理機能 ■ Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定 ■ Windows と Mac で利用可能な LiveUpdate ポリシーの設定 ■ バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加 アップグレードと移行に関する情報 表 A-1 に、Symantec Endpoint Protection Small Business Edition のアップグレード と移行に関係のある主なトピックを示します。 336 付録 A 移行とクライアント配備についての参照先 アップグレードと移行に関する情報 表 A-1 製品のアップグレードと移行に関するリソース タスク トピック サポート対象のアップグレードパスとサ 新規インストールの場合、Symantec Endpoint Protection ポート外のアップグレードパス Manager をインストールした後で、クライアントソフトウェア をコンピュータに配備します。既存インストールの場合、 Symantec Endpoint Protection Manager をアップグレー ドした後で、既存のクライアントを Symantec Endpoint Protection Small Business Edition の新しいバージョン にアップグレードします。 p.337 の 「サポートされるクライアントアップグレードパス」 を 参照してください。 p.337 の 「サポートされるサーバーアップグレードパス」 を 参照してください。 p.338 の 「Mac クライアントでサポートされている移行とサ ポートされていない移行」 を参照してください。 クライアントソフトウェアのインストール p.71 の 「クライアントインストールの準備」 を参照してくだ パッケージを受け取るようにコンピュー さい。 タを準備する クライアント用のセキュリティポリシーを p.120 の 「セキュリティポリシーの種類」 を参照してください。 作成する p.123 の 「ポリシーの追加」 を参照してください。 クライアントの機能セットを設定する p.75 の 「クライアントの配備方法について」 を参照してく ださい。 クライアントコンピュータにクライアント p.75 の 「クライアントの配備方法について」 を参照してく を配備する ださい。 クライアントを新しいバージョンに移行 p.86 の 「Symantec Endpoint Protection Small する Business Edition への移行について」 を参照してくださ い。 レガシークライアントから新しいクライ p.338 の 「12.0 クライアントと 12.1 クライアントの機能のマッ アントへの保護技術および機能のマッ ピング」 を参照してください。 ピング 機能とポリシーの説明 p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について」 を参照してください。 p.120 の 「セキュリティポリシーの種類」 を参照してください。 機能の依存関係 p.172 の 「Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法」 を参 照してください。 付録 A 移行とクライアント配備についての参照先 サポートされるサーバーアップグレードパス タスク トピック プラットフォームによって使用可能な 機能 p.342 の 「プラットフォームでのクライアント保護機能」 を参 照してください。 ライセンスのアップグレード p.62 の 「製品のアップグレードとライセンスについて」 を 参照してください。 移行手順と一般情報 p.86 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照してくださ い。 移行について詳しくは、ナレッジベースで、「Endpoint Security Migration & Installation」を参照してください。 サポートされるサーバーアップグレードパス 次の Symantec Endpoint Protection Manager アップグレードパスがサポートされてい ます。 ■ 12.0 Small Business Edition から 12.1 Small Business Edition ■ 12.1 Small Business Edition から 12.1(製品版) メモ: Symantec AntiVirus 9.x および 10.x サーバー情報は、Symantec Endpoint Protection Manager バージョン 12.1 のインストール時にインポートできます。 p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照 してください。 次のダウングレードパスはサポートされていません。 ■ 12.1(製品版)から 12.1 Small Business Edition ■ 11.x から 12.1 Small Business Edition サポートされるクライアントアップグレードパス 次の Symantec Endpoint Protection Small Business Edition クライアントバージョン はバージョン 12.1 に直接アップグレードできます。 ■ 12.0.122.192 Small Business Edition ■ 12.0.1001.95 Small Business Edition RU1 Symantec Endpoint Protection 11.x または Symantec Sygate Enterprise Protection 5.x から 12.1 Small Business Edition へのアップグレードはサポートされていません。 337 338 付録 A 移行とクライアント配備についての参照先 Mac クライアントでサポートされている移行とサポートされていない移行 Mac クライアントでサポートされている移行とサポートさ れていない移行 表 A-2 は Symantec Endpoint Protection for Mac クライアントに移行できる製品を示 します。 表 A-2 Symantec AntiVirus for Mac から Symantec Endpoint Protection Mac クライアントへの移行パス 移行元 移行先 サポート対象か? 管理対象の Symantec AntiVirus 管理対象の Symantec ○ for Mac クライアント Endpoint Protection for Mac クライアント 管理外の Symantec AntiVirus for 管理外の Symantec ○ Mac クライアント Endpoint Protection for Mac クライアント 管理外の Symantec AntiVirus for 管理対象の Symantec ○ Mac クライアント Endpoint Protection for Mac クライアント 管理対象の Symantec AntiVirus 管理外の Symantec はい。しかし、管理下クライア for Mac クライアント Endpoint Protection for Mac ントの設定は保持されます。 クライアント Norton AntiVirus for Mac 管理対象または管理外の Symantec Endpoint Protection for Mac クライア ント いいえ。クライアントは Symantec Endpoint Protection をインストールす る前に Norton 製品をアンイ ンストールする必要がありま す。 12.0 クライアントと 12.1 クライアントの機能のマッピング 自動アップグレード機能を使用してクライアントをアップグレードするときに、[既存の機能 を維持する]オプションにチェックマークを付けた場合、レガシークライアントで設定され ている機能が新しいバージョンにマップされます。 このセクションの表では、一般的な更新シナリオでの、Symantec Endpoint Protection Small Business Edition の旧バージョンと新バージョンの機能のマッピングを示します。 付録 A 移行とクライアント配備についての参照先 12.0 クライアントと 12.1 クライアントの機能のマッピング 表 A-3 12.0 Small Business Edition から 12.1 Small Business Edition への すべての保護のマッピング 既存の 12.0 Small Business Edition でイ 自動アップグレード後にインストールされる ンストールされている機能 12.1 Small Business Edition の機能 ウイルス対策とスパイウェア対策 ■ ウイルス対策とスパイウェア対策 Auto-Protect 電子メール保護 ■ POP3/SMTP スキャナ ■ Microsoft Outlook スキャナ プロアクティブ脅威防止 ■ TruScan プロアクティブ脅威スキャン ネットワーク脅威防止 ■ ウイルス対策とスパイウェア対策 ■ 基本のウイルス対策とスパイウェア対策 Auto-Protect 電子メール保護 ■ 電子メールスキャナ プロアクティブ脅威防止 ■ SONAR 変更なし。 ファイアウォールと侵入防止 表 A-4 12.0 Small Business Edition から 12.1 Small Business Edition への マッピング(ファイアウォールなし) 既存の 12.0 Small Business Edition でイ 自動アップグレード後にインストールされる ンストールされている機能 12.1 Small Business Edition の機能 ウイルス対策とスパイウェア対策 ■ ウイルス対策とスパイウェア対策 Auto-Protect 電子メール保護 ■ POP3/SMTP スキャナ ■ Microsoft Outlook スキャナ プロアクティブ脅威防止 ■ TruScan プロアクティブ脅威スキャン ウイルス対策とスパイウェア対策 ■ 基本のウイルス対策とスパイウェア対策 ■ 標準保護 Auto-Protect 電子メール保護 ■ 電子メールスキャナ プロアクティブ脅威防止 ■ SONAR 339 340 付録 A 移行とクライアント配備についての参照先 12.0 クライアントと 12.1 クライアントの機能のマッピング 表 A-5 12.0 Small Business Edition から 12.1 Small Business Edition への マッピング(TruScan なし、管理外クライアントのみ) 既存の 12.0 Small Business Edition でイ 自動アップグレード後にインストールされる ンストールされている機能 12.1 Small Business Edition の機能 ウイルス対策とスパイウェア対策 ■ ウイルス対策とスパイウェア対策 Auto-Protect 電子メール保護 ■ POP3/SMTP スキャナ ■ Microsoft Outlook スキャナ ネットワーク脅威防止 ■ ウイルス対策とスパイウェア対策 ■ 基本のウイルス対策とスパイウェア対策 ■ 標準保護 Auto-Protect 電子メール保護 ■ 電子メールスキャナ 適用なし ファイアウォールと侵入防止 次の表では、Small Business Edition 製品バージョン間での電子メール設定のマッピン グを示します。12.1 バージョンのクライアントでは、POP3/SMTP スキャナと Microsoft Outlook スキャナは電子メールスキャナに置き換えられています。 表 A-6 12.0 Small Business Edition から 12.1 Small Business Edition への マッピング(レガシークライアントに電子メールスキャンがインストー ルされていない場合) 既存の 12.0 Small Business Edition でイ 12.1 Small Business Edition でインストー ンストールされている機能 ルされている機能 ウイルス対策とスパイウェア対策 ■ ウイルス対策とスパイウェア対策 Auto-Protect 電子メール保護 ■ インストールされない ウイルス対策とスパイウェア対策 ■ 基本のウイルス対策とスパイウェア対策 ■ 標準保護 Auto-Protect 電子メール保護 ■ インストールされない 付録 A 移行とクライアント配備についての参照先 12.0 クライアントと 12.1 クライアントの機能のマッピング 表 A-7 12.0 Small Business Edition から 12.1 Small Business Edition への マッピング(レガシークライアントに POP3/SMTP スキャナがインストー ルされている場合) 既存の 12.0 Small Business Edition でイ 12.1 Small Business Edition でインストー ンストールされている機能 ルされている機能 ウイルス対策とスパイウェア対策 ■ ウイルス対策とスパイウェア対策 Auto-Protect 電子メール保護 ■ POP3/SMTP スキャナのみ ウイルス対策とスパイウェア対策 ■ 基本のウイルス対策とスパイウェア対策 ■ 標準保護 Auto-Protect 電子メール保護 ■ インストールされない メモ: 自動アップグレードの間に Small Business Edition 12.1 クライアントの電子 メールスキャナが自動的に有効になるには、 レガシークライアントで両方のスキャナが有 効になっている必要があります。 また、12.0 64 ビットのレガシークライアントに は POP3/SMTP スキャナはありません。した がって、12.1 の 64 ビットクライアントでは、電 子メールスキャンは自動的には有効になりま せん。電子メールスキャンを有効にする新し いポリシーを 64 ビットクライアントに送信する ことで、この機能を有効にできます。 表 A-8 12.0 Small Business Edition から 12.1 Small Business Edition への マッピング(レガシークライアントに Microsoft Outlook スキャナがイ ンストールされている場合) 既存の 12.0 Small Business Edition でイ 12.1 Small Business Edition でインストー ンストールされている機能 ルされている機能 ウイルス対策とスパイウェア対策 ■ ウイルス対策とスパイウェア対策 ウイルス対策とスパイウェア対策 ■ 基本のウイルス対策とスパイウェア対策 ■ 標準保護 341 342 付録 A 移行とクライアント配備についての参照先 プラットフォームでのクライアント保護機能 既存の 12.0 Small Business Edition でイ 12.1 Small Business Edition でインストー ンストールされている機能 ルされている機能 Auto-Protect 電子メール保護 ■ Auto-Protect 電子メール保護 Microsoft Outlook スキャナ ■ インストールされない メモ: 自動アップグレードの間に 12.1 クライ アントの電子メールスキャナが自動的に有効 になるには、レガシークライアントで両方の電 子メールスキャナが有効になっている必要が あります。 また、12.0 64 ビットのレガシークライアントに は POP3/SMTP スキャナはありません。した がって、12.1 の 64 ビットクライアントでは、電 子メールスキャンは自動的には有効になりま せん。電子メールスキャンを有効にする新し いポリシーを 64 ビットクライアントに送信する ことで、この機能を有効にできます。 プラットフォームでのクライアント保護機能 表 A-9 に、各クライアントコンピュータプラットフォームで利用可能な保護機能の相違を 示します。 表 A-9 Symantec Endpoint Protection Small Business Edition クライアント 保護 クライアント機能 Windows XP (SP2)、 Windows Vista、 Windows 7、 32 ビット Windows XP (SP2)、 Windows Vista、 Windows 7、 64 ビット Windows Server 2003、 Windows Server 2008、 32 ビット Windows Mac Server 2003、 Windows Server 2008、 64 ビット Linux 定時スキャン ○ ○ ○ ○ ○ ○ オンデマンドスキャン ○ ○ ○ ○ ○ ○ ファイルシステムに対する Auto-Protect ○ ○ ○ ○ ○ ○ インターネット電子メール Auto-Protect ○ × × × × × Microsoft Outlook Auto-Protect ○ ○ ○ ○ × × 付録 A 移行とクライアント配備についての参照先 プラットフォーム別の管理機能 クライアント機能 Windows XP (SP2)、 Windows Vista、 Windows 7、 32 ビット Windows XP (SP2)、 Windows Vista、 Windows 7、 64 ビット Windows Server 2003、 Windows Server 2008、 32 ビット Windows Mac Server 2003、 Windows Server 2008、 64 ビット Linux SONAR ○ ○ ○ ○ × × ファイアウォール ○ ○ ○ ○ × × 侵入防止 ○ ○ ○ ○ × × 改変対策 ○ ○(制限あり) ○ ○(制限あり) × × p.343 の 「プラットフォーム別の管理機能」 を参照してください。 p.344 の 「Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定」 を参照してください。 p.345 の 「Windows と Mac で利用可能な LiveUpdate ポリシーの設定」 を参照してくだ さい。 プラットフォーム別の管理機能 表 A-10 は Windows と Mac のクライアントプラットフォームで利用可能な管理機能を説 明しています。 Windows と Mac の Symantec Endpoint Protection Manager 機能の 比較 表 A-10 機能 Windows Symantec Endpoint Protection ○ Manager からのクライアントのリモー ト配備 Symantec Endpoint Protection Manager からのクライアント管理 ○ 管理サーバーからのウイルス定義と ○ 製品の更新 Mac × ○ × 343 344 付録 A 移行とクライアント配備についての参照先 Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定 機能 Windows 管理サーバーからのコマンドの実行 ■ スキャン Mac ■ スキャン ■ コンテンツの更新 ■ コンテンツの更新 ■ コンテンツの更新とスキャン ■ コンテンツの更新とスキャン ■ クライアントコンピュータの再起動 ■ クライアントコンピュータの再起動 ■ Auto-Protect を有効にする ■ Auto-Protect を有効にする ■ クライアントコンピュータの再起動 ■ クライアントコンピュータの再起動 ■ Auto-Protect を有効にする ■ Auto-Protect を有効にする ■ ネットワーク脅威防止を有効にする ■ ネットワーク脅威防止を無効にする グループ更新プロバイダを使った更 ○ 新の提供 × Intelligent Updater の実行 ○ ○ 管理サーバーでのサードパーティ ツールのパッケージ更新 ○ ×* ランダム化されたスキャンの設定 ○ × ランダム化された更新の設定 ○ ○ *Intelligent Updater を実行して Mac コンテンツの更新を取得できます。そして、Apple Remote Desktop のようなサードパーティツールを使って、更新をプッシュ型で Mac クラ イアントに転送できます。 p.344 の 「Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定」 を参照してください。 p.345 の 「Windows と Mac で利用可能な LiveUpdate ポリシーの設定」 を参照してくだ さい。 p.342 の 「プラットフォームでのクライアント保護機能」 を参照してください。 Windows と Mac で利用可能なウイルスとスパイウェア の防止ポリシーの設定 表 A-11 に、Windows クライアントと Mac クライアントで利用可能なポリシーの設定の相 違を示します。 付録 A 移行とクライアント配備についての参照先 Windows と Mac で利用可能な LiveUpdate ポリシーの設定 ウイルスとスパイウェアの防止ポリシーの設定(Windows と Mac の み) 表 A-11 ポリシー設定 Windows スキャンの処理の定義 異なる種類のウイルスまたはリスクが見つかっ 次のいずれかの処理を指定できます。 たときの第 1 と第 2 の処理を指定できます。 ■ 感染ファイルを自動的に修復する 次の処理を指定できます。 ■ 修復できないファイルを検疫する ■ クリーニング ■ 検疫 ■ 削除 ■ 放置 Mac ウイルスまたはリスクが見つかっ 次の修復処理を指定できます。 修復は自動的に処理に関連付けられます。 た場合の修復の指定 ■ ファイルを修復する前にバックアップを作 成する ■ プロセスを自動的に終了する ■ サービスを自動的に停止する スキャンの種類の設定 アクティブ、完全、カスタム カスタムのみ 定時スキャンの再試行 ○ × 追加の場所をチェックするため ○ のスキャンの設定(スキャン拡 張) × ストレージ移行スキャンの設定 ○ × スキャン例外の設定 ○ ○ p.343 の 「プラットフォーム別の管理機能」 を参照してください。 p.345 の 「Windows と Mac で利用可能な LiveUpdate ポリシーの設定」 を参照してくだ さい。 p.342 の 「プラットフォームでのクライアント保護機能」 を参照してください。 Windows と Mac で利用可能な LiveUpdate ポリシーの 設定 表 A-12 は Windows クライアントと Mac クライアントがサポートする LiveUpdate ポリシー のオプションを表示します。 345 346 付録 A 移行とクライアント配備についての参照先 バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加 LiveUpdate ポリシーの設定(Windows と Mac のみ) 表 A-12 ポリシー設定 Windows Mac LiveUpdate スケジュール ○ [頻度]の場合○、[再試行時間帯]の場 合× 製品更新の設定 × ○ p.343 の 「プラットフォーム別の管理機能」 を参照してください。 p.344 の 「Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定」 を参照してください。 p.342 の 「プラットフォームでのクライアント保護機能」 を参照してください。 バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加 Symantec Endpoint Protection Manager バージョン 12.1 では最小 5 GB の空きディ スク容量が必要です。レガシーサーバーまたは新しいハードウェアがハードウェアの最小 必要条件を満たしていることを確認してください。 メモ: 設定の変更を行う前に、データベースのバックアップを作成してください。 p.310 の 「データベースとログのバックアップ」 を参照してください。 表 A-13 に、アップグレードのために使用可能なディスク容量を増やす方法を示します。 付録 A 移行とクライアント配備についての参照先 バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加 表 A-13 タスク 管理サーバーのディスク容量を増やすためのタスク 説明 共存するプログラムとファイルを再配 ■ Symantec Endpoint Protection Manager と同じコン 置するか削除する ピュータに他のプログラムがインストールされている場合、 それらを別のサーバーに再配置することを考慮します。 使用されていないプログラムは削除できます。 ■ Symantec Endpoint Protection Manager が他のスト レージを多く使用するアプリケーションとコンピュータを共 有している場合、コンピュータを Symantec Endpoint Protection Manager のサポート専用にすることを考慮 します。 ■ Symantec Endpoint Protection Small Business Edition の一時ファイルを削除します。 削除可能な一時ファイルのリストについては、ナレッジ ベースの「Symantec Endpoint Protection Manager directories contain many .TMP folders consuming large amounts of disk space」を参照してください。 メモ: プログラムとファイルの削除後、ハードドライブのデフラ グを行います。 メモ: アップグレードの前に、クライアントコンピュータにも十分なディスク容量があることを 確認します。システムの必要条件を確認し、必要に応じて、不要なプログラムとファイルを 削除してから、クライアントコンピュータハードドライブのデフラグを行います。 p.37 の 「システム必要条件」 を参照してください。 347 348 付録 A 移行とクライアント配備についての参照先 バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加 B クライアントのコマンドライン オプション 350 付録 B クライアントのコマンドラインオプション 索引 記号 アクセス権 302 アクティブスキャン 実行する時期 141 アドウェア 147 アプリケーション ルールへの追加 218 定義 218 検索 218 アプリケーショントリガ ファイアウォールルール 217 イベントログ 279 過去 24 時間のフィルタ 282 インサイト 設定の修正 190 インストール 計画 107 インターネットボット 147 インポート ポリシー 127 ウイルス 147 ウイルスとスパイウェアの対策ポリシー 定時スキャン 159 設定のロックとロック解除 124 ウイルス定義 更新 255 ウイルス対策とスパイウェア対策 攻撃の防止 132 エクスポート ポリシー 127 エンドポイント保護 状態 268~269 監視 267、270 オンデマンドスキャン スキャン進行状況オプション 195 実行 161 クイックレポート 作成 274 クライアント アンインストール 43 保護の無効化 113 クライアントの状態 表示 111 クライアントコンピュータ アンインストール 83 インストールの準備 71 インベントリ詳細 270 オフライン 268 オンライン 268 カスタムインストール 75 クライアント配備ウィザード 75 グループの割り当て 103、106~107 グループへの移動 107 システム保護 268 スキャンしていない 269 トラブルシューティング 323 プロパティ 106 ポリシーの更新 128 リスク 270 リモートプッシュ 75 前回のチェックイン日付 270 変換 116 無効 268 状態 267 移行 87、89 管理下 81 管理外 81~82 配備 75 電子メール通知 75 クライアント接続。 「健全性状態」を参照 状態アイコン 110 グループ コンピュータの割り当て 107 デフォルト 105 ポリシーの割り当て 126 定義 105 概要 103 追加 105 遮断 106 グループ構造 概要 105 グローバルなスキャン設定 190 352 索引 コマンド コンソールを使ってクライアント上で実行 116 ログからの実行 116 コンソール 概要 47 コンテンツ クライアントが更新を受信する方法 257 サーバーへのダウンロードの表示 260 更新の管理 255 コンピュータ 保護の更新 255 コンピュータの状態 ログ 281 表示 111 サーバー heartbeat 128 アンインストール 43 システム ログ 282 シマンテックセキュリティレスポンス 136 提出 154 シマンテックライセンスポータル。 「ライセンス」を参照 シリアル番号。 「ポリシーのシリアル番号」を参照 ジョークプログラム 148 スキャン 190 オンデマンドでの実行 161 スキャン進行状況オプション 195 ログ 282 一時停止 195 休止 195 停止 195 概要 141 管理 138 管理者定義のスキャンをカスタマイズする 187 スパイウェア 148 セキュリティ評価ツール 148 ダイヤラー 147 ダウンロードインサイト Auto-Protect との相互作用 113 処理 191 検出の管理 167 機能の依存関係 172 設定のカスタマイズ 191 通知 191 ダウンロード保護 機能の依存関係 172 ディザスタリカバリ サーバーの再インストール 317 プロセスについて 315 準備 309 デバッグログ。 「ログ」を参照 データベース バックアップ 310 復元 316 トラックウェア 148 トラフィックの遮断 ファイアウォールルール 224 トラブルシューティング クライアントの問題 323 サポートツール 319 管理外コンピュータの変換 116 トリガ アプリケーション 217 トロイの木馬 147 ネットワーク脅威防止 ログ 281 有効化または無効化 114 ノートパソコン 107 ハッキングツール 147 パスワード リセット 304 パスワードの変更 管理者 303 ファイアウォール ルール 224 有効化 212 概要 207~209、224 無効化 212 通知 218 ファイアウォールポリシー 概要 209 ファイアウォールルール 216 アプリケーション 217 追加 218 ローカルサブネットへのトラフィックの許可 227 処理順 変更 216 追加 空白ルールの使用 222 電子メールメッセージ 231 ファイル 共有 229 ファイルとプリンタの共有 229 ファイルシステム Auto-Protect。 「Auto-Protect」を参照 フィルタ ログでの保存 282 ブラウザ侵入防止 機能の依存関係 172 索引 プリンタの共有 229 プロアクティブ脅威防止 有効化または無効化 114 プロキシ Symantec LiveUpdate への Symantec Endpoint Protection Manager の接続 261 認証を使うときに必要な例外 169 ボット 147 ポリシー LiveUpdate 261 インポート 127 グループの割り当て 126 グループへの割り当て 125 テスト 126 ユーザーロック 124 作成 123 共有ポリシーのエクスポート [ポリシー]ページ 127 共有ポリシーの削除 128 編集 124 ポリシーのシリアル番号 クライアントでの表示 129 モバイルデバイス。 「ノートパソコン」を参照 ユーザーとコンピュータのプロパティ 表示 112 ユーザーとコンピュータのプロパティの表示 112 ライセンス インポート 67 シマンテックライセンスポータル 63 バックアップ 66 レガシー 67 体験版 62、67 延長 63 延長済み 67 期限切れ 64 状態の確認 64 購入 54 追加 67 過剰配備 64 配備 64 ライセンスの問題 通知 289 リスク ログ 281 検疫からのファイルの削除 177 修復 134 リモートアクセスプログラム 148 ルートキット 147 レポート Client Inventory Details 270 SSL 329 お気に入り 267 スキャンしていないコンピュータ 269 タイムスタンプ 329 トラブルシューティング 329 ネットワークで新種のリスクを検出しました 270 レガシーの Symantec Antivirus 329 ログ 280 上位を占めるトラフィック通知 271 上位を占める攻撃の標的 271 上位を占める攻撃元 271 保存 278 印刷 278 感染コンピュータとリスクを伴うコンピュータ 270 日次状態 267 概要 272 種類 272 総合リスク 270 言語 329 設定の保存 275 設定の削除 275 週次状態 267 ログ 280 SONAR 201 TruScan プロアクティブ脅威スキャン 201 クライアントのデバッグログのチェック 324 コンピュータの状態 281 システム 282 スキャン 282 ネットワーク脅威防止 281 フィルタ処理 282 フィルタ設定の保存 282 リスク 281 検疫からのファイルの削除 177 ログの実行 116 受信ボックスログのチェック 325 更新 279 種類 280 表示 279 設定の削除 283 過去 24 時間のフィルタ 282 ローカルサブネットトラフィック 227 ワーム 147 仮想コンピュータ スキャンの調整 162 仮想化 スキャンのランダム化 189 353 354 索引 スキャンの調整 162 体験版 ライセンス 64 侵入防止 233 侵入防止ポリシーでの有効化または無効化 237 保護 更新 255 有効化または無効化 113 保護者機能プログラム 148 信頼できる Web ドメインの例外 機能の依存関係 172 健全性状態 表示 110 再起動 コマンド 116 処理 スキャン検出 192 完全スキャン 実行する時期 141 定時スキャン Mac クライアント 160 スキャン進行状況オプション 195 テンプレートとして保存 159~160 ポリシーへの追加 159~160 未実行の場合のオプション 159 定時スキャンのテンプレート 159~160 定時レポート 作成 276 修正 276 定義 更新 255 感染コンピュータ 136 接続性 ping を使用したテスト 324 クライアントとサーバー間の通信 320 データベースとの通信の検証 327 提出 153~154 設定のロックとロック解除 124 改変対策 クライアント通知メッセージ 204 無効化 114 設定のロックとロック解除 124 設定の変更 204 更新 定義 255 検疫 ファイルの削除 177 機能の依存関係 172 無効化 Auto-Protect 113 ネットワーク脅威防止 114 プロアクティブ脅威防止 114 状態 クライアントとコンピュータ 111 状態アイコン。 「クライアント接続」を参照 相互運用性 ポリシー機能 172 空白ルール 222 管理者 アクセス権 302 パスワードの変更 303 名前の変更 301 追加 301 管理者アカウント 忘れたパスワードの有効化 304 概要 299~300 管理者定義のスキャン カスタマイズ 187 紛らわしいアプリケーション 148 脅威 複合型 147 自動アップグレード クライアント 97 複合型脅威 147 設定 ファイアウォール 209 追加 グループ 105 管理者 301 通信 クライアントとサーバー間の問題 320 サーバーとコンソールまたはデータベースの問 題 326 通知 クライアントコンピュータでのウイルスとスパイウェア のイベント 178 ダンパー期間 288 デフォルト 289 パートナー 292 フィルタの作成 294 フィルタの保存 294 フィルタの削除 294 ライセンス 292 事前設定 289 作成 295 別のバージョンからのアップグレード 296 対応 293 索引 概要 287~288 種類 288 表示 293 遮断 クライアントをグループから 106 限定管理者 アクセス権の設定 302 電子メールサーバー 管理サーバーへのリンク 292 電子メールメッセージ ファイアウォールルールの 231 A Apache Web サーバー 停止と開始 324 Auto-Protect Mac コンピュータ向けのカスタマイズ 185 Windows クライアントの場合のカスタマイズ 184 ダウンロードインサイト 113 ファイルシステム 有効化 115 有効化または無効化 113 電子メールスキャンのカスタマイズ 186 B Bloodhound 設定の修正 190 I Insight 171 Insight ルックアップ 機能の依存関係 172 IPS シグネチャ 例外 238 L LiveUpdate Macintosh 257 クライアントでの有効化 261 クライアントでの無効化 261 コンテンツ更新 255 サーバーへのダウンロード 260 サーバーダウンロード頻度の設定 259 サーバー活動の確認 260 ダウンロードの表示 260 概要 255、257 M Mac クライアント サポート対象の移行 338 Microsoft Exchange サーバー 自動除外 150 S services ルールへの追加 228 SONAR 概要 197 検出について 198 有効化または無効化 202 スキャンイベントの監視 201 機能の依存関係 172 管理 198 Symantec Endpoint Protection Small Business Edition 概要 13 T TruScan プロアクティブ脅威スキャン SONAR との比較 197 有効化または無効化 202 あ アイコン シールド 322 アプリケーション 検出する例外の使用 250 例外を使った許可または遮断 251 移行。 「クライアントコンピュータ」を参照 Mac クライアント 338 インサイト 153 インストール 計画 31 ウイルス 検出 157 か 改変対策 概要 203 管理者定義のスキャン 182~183 「オンデマンドスキャン」も参照 「定時スキャン」も参照 Mac コンピュータ 183 Windows コンピュータの場合 182 355 356 索引 クライアント 配備 76 クライアントコンピュータ 移行 86、89 移行ウィザード 89 リモート配備 72 検疫 管理 176 コンポーネント 製品 33 さ サーバー インストール 41 接続先 322 設定 42 支援技術 例外の作成 247 システムトレーアイコン 322 自動除外 Microsoft Exchange サーバー 150 概要 148 シマンテック製品 151 シマンテック製品 自動除外 151 除外 自動作成 148 シールドアイコン 322 侵入防止 シグネチャ 237 動作 236 信頼できる Web ドメイン 例外の作成 251 スクリーンリーダー 改変対策によって遮断されるアプリケーション 247 ステートフルインスペクション 216 製品 コンポーネント 33 セキュリティリスク 検出 157 た 体験版 ライセンス 35 ダウンロードインサイト 評価データ 171 通知領域アイコン 概要 322 電子メールアプリケーションの受信ボックス 除外 152 トリガ ネットワークサービス 221 ホスト 219 な ネットワークサービス トリガ 221 ルールへの追加 228 ネットワーク侵入防止 概要 236 は 評価データ 171 ファイアウォール ステートフルインスペクション 216 セキュリティレベル 213 ファイアウォールルール 概要 214 コピー 223 処理順 概要 215 設定 221 ネットワークサービス 追加 228 ネットワークサービストリガ 221 貼り付け 223 ホスト 219 ホストグループ 追加 226 ブラウザ侵入防止 概要 236 プロアクティブ脅威防止 概要 19 プロトコル ルールへの追加 228 ホスト 送信元と送信先 219 ルールへの追加 226 ローカルとリモート 219 ホストグループ ルールへの追加 226 ホストトリガ ファイアウォールルール 219 ポリシー LiveUpdate 120 ウイルス対策とスパイウェア対策 120 索引 概要 120 侵入防止 120 ファイアウォール 120 例外 120 ら ライセンス アクティブ化 56 延長済み 56 概要 52 体験版 56 ダウンロード 65 追加 56 必要条件 35 例外 241 改変対策 252 拡張子 249 管理 242 既知のリスク 249 クライアント制限 253 作成 244 ファイルまたはフォルダの除外 247 357