デバイスコントロールについて
デバイスコントロールモジュールは、コンピュータに接続されている外部ストレージデバイスへのアクセスを制御します。デバイスコントロールは、データ漏えいの防止に役立ちます。また、ファイル検索と組み合わせることで、セキュリティリスクからの保護に役立ちます。
デバイスコントロールの適用設定 (ポリシーまたはコンピュータの[デバイスコントロール]タブ) では、サポートされている各デバイスタイプに対して、「フルアクセス」、「読み取り専用」、「ブロック」の3つのオプションを設定できます。
特定の種類のデバイスが保護対象のエンドポイントに接続されると、その種類のデバイスに対して処理が実行されます。ユーザの処理によって違反が発生した場合、デバイスコントロールイベントがDeep
Security Consoleに送信されます ( [イベントとレポート]→[イベント]→[デバイスコントロールイベント] )。
除外をポリシーまたはコンピュータ (コンピュータの[デバイスコントロールタブ]→[除外]) に追加して、処理が [読み取り専用] または [ブロック] に設定されている場合でも、デバイスへのフルアクセスを許可することができます。
デバイスコントロールを有効にして設定するには、デバイスコントロールの設定を参照してください。
デバイスコントロールプロトコル
デバイスの種類に対する処理
デバイスコントロールを有効にすると、デバイスの種類ごとに「プロトコル」が割り当てられます。プロトコルとは、ユーザがデバイスにアクセスしたときに持つ権限です。
プロトコル
|
読む
|
コピー
|
除外
|
書き込み
|
削除
|
フルアクセス
|
✔
|
✔
|
✔
|
✔
|
✔
|
読み取り専用
|
✔
|
✔
|
✖
|
✖
|
✖
|
ブロック
|
✖
|
✖
|
✖
|
✖
|
✖
|
USB自動実行
デバイスコントロールを使用すると、USBデバイスがコンピュータに接続されているときにUSB自動実行が実行されないようにすることができます。
デバイスコントロールを設定する
-
[ポリシー] に移動します。 (または、特定のコンピュータで有効にするには、コンピュータの [デバイスコントロール] タブに移動します)
-
デバイスコントロールを有効にするポリシーをダブルクリックします。
-
[デバイスコントロール]→[一般]を選択してください。
-
[デバイスコントロールのステータス]には[オン]を選択してください。
-
[保存]を選択してください。
プロトコルの設定
次の表は、各デバイスタイプで使用可能な処理設定を示しています。
使用可能な設定
|
説明
|
|||
USB大容量ストレージ
|
|
USBデバイスのアクセスポリシーの設定
|
||
USB自動実行機能
|
|
USBデバイスの自動実行を許可またはブロックする
|
||
モバイル (MTP/PTP)
|
|
USBモバイルデバイスのアクセスポリシーの設定
|
USB デバイスの例外の設定
新しいデバイスを作成
USBマスストレージがブロックまたは読み取り専用に設定されている場合に特定のUSBデバイスへのアクセスを許可するには、除外ルールを設定します。
除外ルールごとに名前を入力し、ベンダー、モデル、およびシリアル番号を指定します。
アクセスが除外ルールのベンダー、モデル、およびシリアル番号と一致する場合、アクセス違反はバイパスされます。USBデバイスに関する情報については、デバイスコントロールでUSBストレージデバイスおよび携帯電話を除外するを参照してください。
既存のデバイスを選択
既存のデバイスは複数のポリシーに表示できます。既存のデバイスをポリシーに含めるには、[リスト内の既存のデバイスを選択] をクリックし、関連するデバイスを選択します。
デバイスコントロールイベントのタグ付け
デバイスコントロールモジュールで生成されたイベントは、Deep Securityコンソールの[イベントとレポート]→[デバイスコントロールイベント]に表示されます。イベントのタグ付けを使用すると、イベントをソートし、さらに調査が必要なイベントと正当なイベントを判断できます。
タグは、イベントを右クリックして [タグの追加] をクリックすることにより、手動でイベントに適用できます。タグを選択したイベントにのみ適用するか、同様のすべてのデバイスコントロールイベントに適用するかを選択できます。
自動タグ設定機能を使用して、複数のイベントをグループ化してラベルを付けることもできます。 Deep Securityコンソールでこの機能を設定するには、 [イベントとレポート]→[デバイスコントロールイベント]→[自動タグ付け]→[新しい信頼できるソース] の順に選択します。タグ付けの実行に使用できるソースは3つあります。
-
信頼済みのローカルコンピュータ
-
トレンドマイクロのソフトウェア安全性評価サービス
-
信頼済みの共通ベースライン。コンピュータグループから収集された、ファイルのステータスのセットです。
イベントのタグ付けの詳細については、イベントを識別およびグループ化するためのタグの適用を参照してください。