ビュー:
Azure MarketplaceのDeep Securityのサイジングガイドラインは、環境の種類やその他の要因 (ネットワーク、ハードウェア、ソフトウェア、アプリケーションなど) によって異なります。
推奨事項は、[Small] (1-10 000)、[Medium] (10 000-20 000)、[Large] (20 000+) の環境に分類されています。

Deep Security Manager

Agentの数
インスタンスの種類
Deep Security Managerのノード数
1~10,000
Standard D2 v2
1 - 2
10,000~20,000
Standard D3 v2
2
20 000 +
Standard D12 v2
3

データベース

初期設定のAzure SQLデータベースはStandard S3 (ストレージサイズは20GB) ですが、Agentの数が10,000を超える場合は、パフォーマンスを高めるためにPremium P1に変更することを推奨します。推奨されるサイズは次のとおりです。
Agentの数
ハードドライブのサイズ
1~10,000
10 - 20GB
10,000~20,000
20 - 30 GB
20 000 +
30 - 40 GB
上の表は、Deep Securityデータベースの初期サイズを決定する際の参考にしてください。これらの推定値は、次の仮定に基づいています。
  • セキュリティログ監視とWebレピュテーションサービス (WRS) が有効になっていない。
  • 侵入防御 (IPS) が有効になっており、誤検出のイベントがほとんどない。
  • 不正プログラム対策 (AM) イベントはサイズの点で重要ではなく、計算の一部ではありません。不正プログラム対策は、発生がない限り、イベントを時折ログに記録するだけです。
  • ログの保持期間が30日。
  • ファイアウォールイベントが1日あたり約50個。
注意
注意
SQLデータベースのサービス層と価格層を変更することもできます。

備考

  1. その他の要因として、使用中のモジュール、保持されているセキュリティ更新の数、ポリシーの数などがデータベースのサイズに影響します。一般的に、中央で収集されたファイアウォールおよび侵入防御のイベントログがデータベースの容量の大部分を占めます。イベント保持 ([管理]→[システム設定]→[ストレージ]) は、適切なサイズのデータベースを維持するために重要です。これらの設定を確認することで、必要なスペースを決定するのに役立ちます。
  2. 多くのファイアウォールイベントが予想される環境では、「許可されたポリシー外」のイベントを無効にすることを検討してください。これは各エージェントごとに設定するか、ベースポリシーレベルで適用することができます。([コンピュータ] または [ポリシー] の詳細ページを開き、[ファイアウォール]→[詳細設定] に移動します。)
  3. 大規模な保持要件がある環境では、ログの保存にSIEMまたはSyslogサーバを検討してください。ログがSIEMまたはSyslogに保存されると、Deep Securityデータベースに必要なストレージが少なくなります (外部のSyslogまたはSIEMサーバにイベントを転送するを参照)。
  4. インポートされたDeep SecurityソフトウェアはDeep Security Managerでデータベースのサイズに影響を与える可能性があります。データベースに保持するソフトウェアバージョンの数を常にチェックし、不要なバージョンを削除するようにしてください。