Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

Similar documents
Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

CSforSVSec_UserGuide

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

Apache サーバをすでにインストールしている場合は アンインストールをお勧めします 適切な Apache サーバが ビジネスセキュリティサーバとともにインストールされます 管理コンソール Web ブラウザ : Internet Explorer 6.0 SP2 以降 PDF リーダー : Ado

サーバセキュリティサービス 導入手順書 Deep Security 9.5SP1 (Windows) プロキシ経由編

事前準備マニュアル

proventia_site_protector_sp8_sysreq

IBM Internet Security Systems NTFS ファイルシステム必須 一覧の 以後にリリースされた Service Pack (Release 2 等は除く ) は特に記載の無い限りサポートいたします メモリ 最小要件 512MB 推奨要件 1GB 最小要件 9GB 推奨要件

なぜIDSIPSは必要なのか?(v1.1).ppt

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ

Control Manager 6.0 Service Pack 3 System Requirements

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

音声認識サーバのインストールと設定

Windows Server 2016 Standard/Datacenter/Essentials (SP なし ) 32 ビット /64 ビット対応 対応 Web サーバ IIS Apache HTTP Server 環境によるインストール時の Web サーバの検出および利用につい

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

SP1) Windows SBS 2011 Standard Edition (SP なし または SP1) Windows SBS 2011 Essentials Edition (SP 1) Windows Home Server 2011 (SP 1) Windows Server 2012

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8. について Internet Explorer のバージョン確認 SAMWEB の初期設定 セキュリティ設定..

事前準備マニュアル

MSSQL2014+NPMインストール手順書

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

PALNETSC0184_操作編(1-基本)

クライアント証明書導入マニュアル

目次 Windows 2003 への新規インストール... 3 Windows 2008 への新規インストール... 4 Windows 2012 への新規インストール... 6 Microsoft SQL のサポート... 8 IPv4/IPv6 のサポート... 8 制限事項... 9 Web

対応 Web サーバ IIS Apache HTTP Server x 環境によるインストール時の Web サーバの検出および利用について詳細は以下製品 Q&A をご覧ください

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

1.indd

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint プレゼンテーション

ESET Smart Security 7 リリースノート

Microsoft Word - site_protector_sp7_sysreq.doc

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

業務サーバパック for 奉行シリーズスタートアップガイド

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

ESET NOD32 アンチウイルス 6 リリースノート

Microsoft Word JA_revH.doc

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

IE用事前設定手順書

Microsoft Word - プリンター登録_Windows XP Professional.doc

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

製品概要

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

SCC(IPsec_win10)_リモート設定手順書.doc

1. Android のホーム画面 06. クイックマニュアル [ 遠隔接続編 -Android 版 -] 2. ストアの起動画面 Android を起動しますと Play ストア ( 赤枠 ) というア イコンがありますのでこちらをタップしてください 機種により表示方法は異なります ストアの初期画

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

目次 第 1 章はじめに 電子入札システムを使用するまでの流れ 1 第 2 章 Java ポリシーを設定する前に 前提条件の確認 2 第 3 章 Java のバージョンについて Java バージョン確認方法 Java のアンインストール ( ケース2の

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63>

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

改版履歴改版日 版数 改版内容 該当ページ 2011 年 6 月 1 新規作成 2014 年 4 月 2 Windows XP の製品サポート終了に伴い本市 5 電子調達システムにおいても 当該日付をもって Windows XP を推奨環境から除外しました 2014 年 9 月 3 信頼済みサイト

v6

セットアップマニュアル

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

        ALTIRIS Client Management Suite Upgrade Guide                                 Rev 年6月30日  

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

BACREX-R クライアント利用者用ドキュメント

 お詫び

FormPat 環境設定ガイド

クライアント証明書インストールマニュアル

メール設定

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

/ 11

文書番号: NWT KO001

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Syslog、SNMPトラップ監視の設定

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Syslog、SNMPトラップ監視の設定

R80.10_FireWall_Config_Guide_Rev1

Microsoft PowerPoint - OP25全ソフト設定_suruga0106.ppt

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

1. はじめに (1) 本書は 厚生年金基金ネットサービス を既にご利用されている基金様に向けて ウェブブラウザを Internet Explorer( 以下 IE)11 にアップグレードする手順をご案内するものです (2) 項目 2 から 5 までの全手順を実施願います ( 所要時間 : 約 30

Microsoft Word - 推奨環境.doc

Mobile Access IPSec VPN設定ガイド

モバイル統合アプリケーション 障害切り分け手順書

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )



Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

リティ向上のため Windows7 SP1 をご使用することをお薦めいたします (KB は含まれています ) *3 電子証明書をご利用する場合は Internet Explorer8.0/Internet Explorer9.0 の 64bit 版は 推奨環境対象外となります *4 古い

intra-mart ワークフローデザイナ

<4D F736F F D CC82BD82DF82CC826F82628AC28BAB90DD92E82E646F63>

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

Mobile Access簡易設定ガイド

ESET NOD32アンチウイルス V4.2 リリースノート

<90568A838E E7193FC8E AE8DEC8AC28BAB82CC92C789C182C68F9C8A4F82C982C282A282C A8926D82E782B9816A5F8A6D92E894C52E786477>

在宅せりシステム導入マニュアル

CD-ROM 版をご使用の場合 インストールガイド CD-ROM ドライブ \doc\ インストールガイド.pdf 基本操作ガイド CD-ROM ドライブ \doc\ 基本操作ガイド.pdf 設定ガイド CD-ROM ドライブ \doc\ 設定ガイド.pdf ダウンロード版をご使用の場合 インストー

Microsoft Word - Outlook Web Access _IE7_ Scenario.doc

クライアント証明書インストールマニュアル

Silk Central Connect 15.5 リリースノート

インストールマニュアル

Transcription:

トレンドマイクロ推奨 Windows Server 2003(32bit) 用ポリシー Windows Server2003 環境向け Deep Security 推奨ポリシーの考え方と適用イメージ トレンドマイクロ株式会社 2014 年 12 月 9 日作成 ポリシー利用前に 必ず本資料をご確認ください 12/9/2014 Copyright 2013 Trend Micro Incorporated. All rights reserved. 1

Windows Server2003 環境向け Deep Security 推奨ポリシーの考え方について 本資料は Windows Server2003 を対象に Deep Security の侵入防御機能 (IDS/IPS ルール ) を利用する場合におけるルール適用の最適化 ( 取捨選択 ) に対する考え方と 最適化されたルールの適用方法を纏めたものです 想定利用場面 : 1 導入環境が HW リソースが少ない 既存アプリの稼働からリソースがひっ迫している状態であることから 導入による影響を最小限に抑えたい 2 既に DS を導入済み または運用中だが 導入後にパフォーマンス面の問題が発生し 原因が IDS/IPS のルール数に依存したパフォーマンス問題であると分かっている 3 その他 パフォーマンスへの影響をとにかく最小化したい 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 2

ポリシー最適化 ( 取捨選択 ) のスコープ ミドルウェア以上は お客様のサーバ用途ごとに異なる為 推奨設定の検索 を利用してルールを適用 アプリケーション (MS 社以外 ) ミドルウェア (MS 社以外 ) アプリケーション (MS 社 ) ミドルウェア (MS 社 ) ここが対象 オペレーティングシステム 推奨設定の検索 とは 保護するコンピュータ情報をもとに必要な IDS/IPS ルールを自動的に適用する機能です 本機能を利用することで コンピュータにとって不要なルール適用を防ぎ 必要なルールをタイムリーに適用することが可能になります 詳細はこちらをご参照ください http://esupport.trendmicro.com/solution/ja-jp/1311156.aspx 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 3

最適化 ( 取捨選択 ) の考え方 DS の侵入防御機能 (IDS/IPS) では サーバのみならず クライアント環境の保護も想定された仮想パッチ ( ルール ) を多く搭載しています その為 今回のようにリソースが逼迫している環境では 適用するルール数を減らすために [ クライアント環境でのみ利用される可能性の高いソフトウェアに関連するルール ] は適用外とします [ クライアント サーバどちらの環境でも比較的使われる可能性が高いソフトウェアに関連するルール ] については 適用対象にします クライアントアプリ (Office 関連 Browser など ) クライアント & サーバ共有アプリ (Adobe, java ) 適用対象外 ここが対象 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 4

ポリシー作成にあたる検証結果 以下のテスト環境において 2014 年 10 月 22 日にリリースされた仮想パッチ使って推奨設定の検索を実施したところ 388 ルール (16 種類のアプリケーションに関連 ) が適用されました 環境 Microsoft Windows Server 2003 (32 bit) Service Pack 2 Build 3790 ルールのバージョン 14-033.dsru (2014/10/22 リリース ) 推奨ルール適用数 アプリケーションの種類 388 ルール 17 1) Web Client Internet Explorer 2) Web Server Common 3) Web Client Common 4) Web Client SSL 5) NNTP Client Microsoft Outlook Express 6) Windows Services RPC Server DCERPC 7) Windows Services RPC Server 8) Windows Services RPC Client 9) Port Mapper FTP Client 10) Mail Client Outlook Express 11) Web Server IIS 12) Kerberos KDC Server 13) Microsoft Office 14) Remote Desktop Protocol Server 15) FTP Client Miscellaneous 16) Web Application Miscellaneous 17) SSL/TLS Server 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 5

各アプリケーションにおけるルール適用有無の検証結果 アプリケーションの種類適用有無理由 Web Client Internet Explorer Internet Explorer をサーバ上では実行しないことが条件 Web Server Common - ミドルウェア側のアプリと依存関係があるため適用有無は推奨設定の検索にて判断 監視する対象のポートを絞り込むことを推奨いたします Web Client Common Adobe,Java などサーバで利用されるソフトウェアが含まれるため Web Client SSL SSLのクライアント通信はサーバでも利用されているケースが多くあるため (OPNSSLv3 等 ) NNTP Client Microsoft Outlook Express Windows Services RPC Server DCERPC Windows Services RPC Server お客様環境に合致しない場合は 次スライドを参考にポリシーのカスタマイズを実施してください Outlook Express はサーバに入ってないことを想定しているため Exchange などを利用している場合は 要注意 RPC はサーバ上で稼働している可能性が高いため Windows Services RPC Client Port Mapper FTP Client ブラウザを経由したFTPを使った攻撃を検出するルール サーバ上ではブラウザを利用しない事を想定し 適用対象から除外 Mail Client Outlook Express Outlook Expressはサーバに入ってないことを想定しているため Exchangeなどを利用している場合は要注意 Web Server IIS - 適用有無はミドルウェア側で判断 ( 推奨設定の検索にて判断 ) Kerberos KDC Server Kerberos 認証はサーバ上で利用しているため Microsoft Office サーバ上には Microsoft Office が入ってないことを想定 Remote Desktop Protocol Server メンテナンス目的に RDP を利用している可能性が高いため FTP Client Miscellaneous FTP クライアントはサーバ上において利用されていないことを想定したため Web Application Miscellaneous.NET Framework CMS などサーバ上では稼働している可能性が高いため SSL/TLS Server SSLのクライアント通信はサーバでも利用されているケースが多くあるため (OPNSSLv3 等 ) 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 6

参考 )IPS ルール最適化の手順 適用対象から外すアプリケーションについて 推奨設定の検索から除外 設定にしています 本ポリシーでは適用対象外になっているが適用対象に戻したい場合は こちらの設定箇所でチューニングを実施してください 1. DSM 管理コンソールにログイン 2. [ ポリシー ] 該当ポリシーの詳細画面 [ 侵入防御 ] ポリシー一覧を表示 3. 該当のアプリケーションを右クリック -[ アプリケーションの種類プロパティ ] を選択 4. [ オプション ] タブ 推奨設定から除外 : いいえを選択 ( はい : 除外されたまま ) 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 7

最適化 ( 取捨選択 ) 後のルール数 推奨設定の検索において適用されたルールを アプリケーションの種類別に適用要否の判断を行い 最適化を行ったところ 以下のように削減することができました 最適化したルール数 127 ルール ( 約 1/3 に削減 ) アプリケーションの種類 13 (4 グループ削減 ) 適用対象から外したアプリケーションに関連するルールは 今後新規ルールがリリースされた場合に推奨設定の検索を実施した場合も自動的には適用されません 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 8

推奨ポリシーのチューニング情報まとめ (1/3) 有効にしている機能 : 侵入防御のみ 侵入防御の設定 侵入防御の動作 : 防御 割り当てられているルール : 無し 推奨設定の検索によるルール自動適用の対象外のアプリケーション : Web Client Internet Explorer NNTP Client Microsoft Outlook Express Port Mapper FTP Client Mail Client Outlook Express Microsoft Office FTP Client Miscellaneous IPS ルール適用除外の基準 (p6) をご参照の上 お客様の環境に基準が合致することをご確認のうえ 推奨ポリシーをご利用ください 侵入防御の推奨設定を自動的に適用 : はい 推奨設定の検索実行時に最適ルールを自動適用します Windows Server 2003 推奨侵入防御ポリシーファイルは こちらからダウンロードしてください URL:http://esupport.trendmicro.com/media/jp/campaign_media/ds/ds_download/r_policy.zip 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 9

推奨ポリシーのチューニング情報まとめ (2/3) Firewall ネットワークエンジン 機能設定値変更前変更後変更理由 Firewall, IDS/IPS 最大 TCP 接続数 : 1000 10000 Webサーバなどアクセス数が多い環境では デフォルトの数値よりも多 最大 UDP 接続数 1000 10000 くの接続が発生したケースが確認されている為 デフォルトよりも多く設定 最小フラグメントオフセット 60 0 アプリやネットワークの環境によっては 小さなフラグメントが正常な通信 でも発生する場合があり 正常な通信をブロックしてしまう可能性を考 最小フラグメントサイズ : 120 0 慮し フラグメントのサイズのチェックを無効化 IPv6 拡張タイプ 0 のドロップはいいいえ 最小 MTU 未満の IPv6 フラグメントのドロップ IPv6 予約済みアドレスのドロップ IPv6Bogon アドレスのドロップ はい はい はい いいえ いいえ いいえ IPv6 関連のパケットの不要な通信拒否処理を避けるため 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 10

推奨ポリシーのチューニング情報まとめ (3/3) IDS/IPS ルール ルール ID 設定値変更前変更後変更理由 1000128 HTTP Protocol Decoding Specify raw characters that are not allowed in the URI: 0x00-0x19,0x7f- 0xff をブロック 空欄 ブロックしない URI に使用可能な文字 使用不可能な文字は RFC3986 に記載されています DS では URI で使用不可能な文字がパーセントエンコードされていない状態で送信されている場合 RFC に従わない不正なリクエストをブロックします 業務システム 古いシステムでは それらを考慮せずに作られたアプリケーションが存在するケースがあり デフォルトの設定ではブロックするケースが過去あったことから ブロックしないように変更しています 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 11

推奨ポリシー適用手順 印の手順は この後のスライドで補足いたします 詳細な手順は 今後トレンドマイクロのサポート Web サイトにてご案内させていただく予定です サイト公開時に 本スライドをアップデートいたします 1. Deep Security Manager を構築する http://esupport.trendmicro.com/solution/ja-jp/1097172.aspx#step2 2. Windows Server 2003 に Deep Security Agent をインストールする http://esupport.trendmicro.com/solution/ja-jp/1097197.aspx 3. DSM に DSA を登録する http://esupport.trendmicro.com/solution/ja-jp/1310066.aspx 4. DSM に推奨ポリシーをインポートする 5. Web Server Common ポートグループを編集し 監視対象を 80/443/ お客様がご利用中のポートのみに変更する 6. DSA に推奨ポリシーを適用し 推奨設定の検索を実施する 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 12

補足 )DSM に推奨ポリシーをインポートする 1 2 3 4 5 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 13

補足 ) Web Server Common ポートグループを編集し 監視対象を80/443/ お客様がご利用中のポートのみに変更する 1 3 4 検索結果をダブルクリックします Web Server Common を検索ボックスに入力します 2 5 デフォルトでは監視ポートが多数登録されていますが 不要なポートは消去します 基本的には 80 / 443 / お客様がご利用中のポートを残し 残りは消去し OK をクリックします 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 14

補足 ) DSAに推奨ポリシーを適用し 推奨設定の検索を実施する 1 2 ダブルクリック 3 プルダウンから推奨ポリシーを選択し 保存 画面下部の 推奨設定の検索 をクリック 4 12/9/2014 Copyright 2014 Trend Micro Incorporated. All rights reserved. 5

Thank You