セキュリティを向上させるために、Deep Security Agentを特定のDeep Security Managerにバインドすることができます。手順は、マネージャ開始のアクティベーションを使用するか、エージェント開始のアクティベーションを使用するかによって異なります。
Managerからの有効化
エージェントとマネージャの通信中、Deep Security Agentはマネージャの身元を認証できます。これは、信頼されたマネージャの証明書を接続しているマネージャの証明書と比較することで行います。一致しない場合、マネージャの認証は失敗し、エージェントは接続しません。
これは、エージェントがDeep Security Managerを装った悪意のあるサーバと接続またはアクティブ化するのを防ぎます。特に、エージェントがインターネットのような信頼できないネットワークを介して接続する場合に推奨されます。
エージェントを保護するために、エージェントがアクティブ化を試みる前に、各エージェントが認証されたマネージャを認識できるように設定する必要があります。
注意エージェントをリセットまたは無効化すると、Deep Security Manager証明書が削除されます。エージェントを再度有効化する場合は、これらの手順を繰り返してください。
|
-
Deep Security Managerで、サーバ証明書をエクスポートするコマンドを実行します:
dsm_c -action exportdsmcert -output ds_agent_dsm.crt [-tenantname TENANTNAME | -tenantid TENANTID]ここで-
ds_agent_dsm.crtはマネージャのサーバ証明書の名前です。この正確なファイル名を使用する必要があります。 -
-tenantname TENANTNAMEはDeep Securityテナントの名前です。Deep Security Managerがマルチテナントの場合、これまたは-tenantidパラメータのいずれかが必要です。マルチテナント環境のセットアップも参照してください。 -
-tenantid TENANTIDはテナントのIDです。
複数のテナントがある場合、最初のテナントの証明書をエクスポートするコマンドを実行してください。dsm_c -action exportdsmcert -output ds_agent_dsm.crt -tenantname TENANT1次の手順に進みます。TENANT1の証明書が完了するまで、TENANT2およびその他のエクスポートコマンドを再実行することはできませんのでご注意ください。このコマンドはファイルを上書きします。 -
-
各エージェントのコンピュータで、
ds_agent_dsm.crtファイルを次の場所に配置してください。-
Windowsで:
%ProgramData%¥Trend Micro¥ Deep Security Agent¥dsa_core -
LinuxまたはUnixの場合:
/var/opt/ds_agent/dsa_core
複数のテナントがある場合、各テナントの証明書ファイルをそのテナントのエージェントにのみコピーしてください。他のテナントではエージェントをアクティベートできません。 -
-
マルチテナントのDeep Security Managerをお持ちの場合は、各テナントに対して前の手順を繰り返してください。
最初にこれらの手順を完了すると、エージェントは事前にアクティブ化された状態になります。エージェントが完全にアクティブ化されるまで、他のDeep Security Managerによって開始された操作や
dsa_controlを介してエージェントにコマンドを入力することは機能しません。これは意図的なものであり、アクティブ化されると通常の操作が再開されます。Agentからのリモート有効化
エージェントのアクティベーション中に、Deep Security Agentはマネージャの証明書をエージェントにピン留めすることで、Deep Security Managerの身元を認証できます。これにより、接続しているマネージャの証明書パスを検証し、それが信頼された証明機関
(CA) によって署名されていることを確認します。証明書パスが検証されると、マネージャの認証が通過し、エージェントがアクティベートされます。これにより、悪意のあるサーバがDeep
Security Managerを装ってエージェントをアクティベートするのを防ぎます。
エージェントを保護するために、エージェントがアクティブ化を試みる前に、各エージェントが認証されたマネージャを認識できるように設定する必要があります。
Deep Security Manager証明書チェーンを公開CA
-
Deep Security Managerで、次のコマンドを実行して証明書チェーンをインポートします。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -set ${path_to_pem_file}${path_to_pem_file}は絶対パスでなければなりません。
-
公開CA証明書をコピーし、
ds_agent_dsm_public_ca.crtに名前を変更してください。 -
エージェントコンピュータで、
ds_agent_dsm_public_ca.crtファイルを次のいずれかの場所に配置します:- Windowsで:
%ProgramData%\Trend Micro\Deep Security Agent\dsa_core - LinuxまたはUnixの場合:
/var/opt/ds_agent/dsa_core
- Windowsで:
注意Deep Security Manager 20.0.262をインストールし、Deep Security Agent 20.0.1540以降をアクティベートする場合、アクティベーション時に次のエラーメッセージが表示されます。これは、マネージャの証明書をエージェントにピン留めしていないことを示しています。
"[警告/2] | SSLVerifyCallback () - 検証エラー20: ローカル発行者証明書を取得できません"
信頼できる証明書のピン設定はオプションであるため、このエラーに該当しない場合は無視してかまいません。ただし、信頼できる証明書を使用する場合は、Deep Security
Agentを有効化する前に前の手順に従ってください。
|
証明書チェーンがインポートされたことを確認するには、次のコマンドを入力してください。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -isSetインポートした証明書チェーンを削除しますか
パブリックCAによって発行されたDeep Security Managerの証明書チェーンの使用を停止するには、次のコマンドを入力してください。
/opt/dsm/dsm_c -action agentHBPublicServerCertificate -deleteデフォルトでは、Deep Security Managerは自己署名証明書の使用に戻ります。
