ICAPの統合が有効な場合、Deep Discovery Analyzerは自動的に仮想アナライザのスループットを調節して、システムリソースの消費を抑えます。
- [管理] > [統合製品/サービス] > [ICAP] の順に選択します。
- [ICAPを有効にする] を選択します。
-
[ICAPポート番号] を入力します。
初期設定値は1344です。
-
安全な接続でICAPクライアントに接続するには、[SSL経由のICAPを有効にする] を選択して、次の情報を指定します。
-
ICAPSポート番号: 初期設定値は11344です
-
証明書: 証明書にはbase64エンコーディングを使用する必要があります
-
秘密鍵: 秘密鍵にはbase64エンコーディングを使用する必要があります
重要:暗号化された秘密鍵のみがサポートされます。
-
パスフレーズ
-
パスフレーズの確認入力
-
-
(オプション) [ヘッダ設定] セクションで、Deep Discovery AnalyzerでのICAPヘッダの処理方法を指定します。
-
[Deep Discovery AnalyzerからのICAPヘッダ] で、Deep Discovery AnalyzerからICAPクライアントに送信するICAPヘッダを選択します。
詳細については、ICAPヘッダの応答を参照してください。
- [ICAPクライアントからのICAPヘッダ] で、Deep Discovery AnalyzerがICAPクライアントからヘッダを受信したときに保存するICAPヘッダを選択します。
-
[Deep Discovery AnalyzerからのICAPヘッダ] で、Deep Discovery AnalyzerからICAPクライアントに送信するICAPヘッダを選択します。
-
(オプション) [検索設定] で、次のオプションを1つ以上選択します。
-
RESPMODモードでのURL検索のバイパス
-
YARAルールを使用したサンプルの検索
-
選択された不審オブジェクトリストを使用したサンプルの検索
注:-
生成された不審オブジェクトリスト内の不審オブジェクトはDeep Discovery Analyzerの内部仮想アナライザによって追加されたものであるのに対し、同期された不審オブジェクトリスト内の不審オブジェクトはTrend Vision OneまたはDeep Discovery Directorから取得されたものです。
-
[同期された不審オブジェクトリスト] を選択した場合は、Deep Discovery AnalyzerをTrend Vision Oneと統合するか、Deep Discovery Directorからの不審オブジェクトの同期を有効にする必要もあります。
詳細については、Deep Discovery AnalyzerをTrend Vision Oneと統合するを参照してください。
-
-
ユーザ指定の不審オブジェクトリストを使用したサンプルの検索
-
機械学習型検索エンジンを使用したサンプルの検索
-
パスワード保護されたサンプルの分類
-
-
(オプション) [コンテンツ設定] で次の操作を実行します。
- [MIMEコンテントタイプの除外を有効にする] を選択し、選択または指定したMIMEコンテントタイプに基づいて検索からファイルを除外します。
-
送信されたサンプルの実際のファイルタイプをDeep Discovery Analyzerで検証するには、[MIMEコンテントタイプの検証を有効にする] を選択します。
注:
-
[MIMEコンテントタイプの検証を有効にする] の設定は、[MIMEコンテントタイプの除外を有効にする] を選択した場合にのみ適用されます。
-
このオプションを選択しても、Deep Discovery Analyzer では次のいずれかでサンプルのICAP事前検索が引き続き実行されます。
-
HTTP圧縮
-
ICAPプレビューモードでの一部のMIMEコンテントタイプ
-
カスタムMIMEコンテントタイプ
-
事前定義された一部のMIMEコンテントタイプ
サポートされていないファイルタイプのサンプルは、ICAP事前検索の実行後、検索のために仮想アナライザに送信されることはありません。
-
-
-
(オプション) [ユーザ通知ページ] で [次のイベントに対してICAPクライアントがネットワークトラフィックをブロックする場合はユーザ通知ページを使用する] を選択し、ページコンテンツを含むファイルを指定します。
注:
この設定により、特定のイベントに対してICAPクライアントがネットワークトラフィックをブロックする場合は常に、Deep Discovery Analyzerでカスタムページを表示できるようになります。ただし、ICAPクライアントがこの設定を上書きする場合があります。設定が有効でもカスタムページが表示されない場合は、ICAPクライアントの設定と競合していないか確認してください。
Deep Discovery Analyzerでは、次のイベントに対するカスタムページがサポートされます。
-
URLアクセス
-
ファイルのアップロード
-
ファイルのダウンロード
注:任意のテキストエディタを使用してページを作成し、プレーンテキストとして保存します。書式設定にはHTMLタグを使用できます。ファイルは5MB未満となるようにしてください。
-
-
(オプション) [ICAPクライアントリスト] で次の操作を実行します。
-
許可する [最大接続数] を指定します。
初期設定値は1000です。
-
[次のICAPクライアントからのみ検索要求を受け入れる] を選択し、送信を特定のクライアントのみに限定します。
-
新しいIPアドレスまたはIPアドレス範囲を追加するには、[追加] をクリックします。
-
既存のエントリを削除するには、エントリを選択して [削除] をクリックします。
注:初期設定では、すべてのICAPクライアントがDeep Discovery Analyzerにサンプルを送信できます。
-
-
許可する [最大接続数] を指定します。
- [保存] をクリックします。
-
ICAPの統合がDeep Discovery Analyzerで正しく機能していることを確認します。
リスク高のサンプルの場合:
-
Deep Discovery AnalyzerはICAPクライアントに「HTTP 403 Forbidden」メッセージを返します。
-
[ユーザ通知ページ] 設定が有効な場合、Deep Discovery Analyzerはアップロードされたページをメッセージの一部に含めます。
-
X-Virus-IDヘッダとX-Infection-Found ICAPヘッダが有効な場合、Deep Discovery Analyzerはこれらのヘッダをメッセージ内に含めます。
リスクのないサンプルの場合:
-
Deep Discovery AnalyzerはICAPクライアントから受信した元のメッセージを返します。
-
ICAPクライアントがICAPの「204 No Content」をサポートしている場合は、元のメッセージを含めずに「204 No Content」応答を返します。
-