ビュー:
システム要件については、次のWebサイトを参照してください。
バージョンによって要件は異なります。古いバージョンのDeep Security Manager、エージェント、リレー、または仮想アプライアンスについては、対応するドキュメントを参照してください。
Deep SecurityをFIPSモードで運用する予定がある場合は、追加の要件についてFIPS 140サポートを参照してください。

Deep Security Managerの要件

このバージョンのマネージャと互換性のあるエージェントのバージョンのリストについては、Deep Security Agentプラットフォーム互換性を参照してください。
System component
Requirements
最小メモリ (RAM)
最小RAM要件は管理されるエージェントの数によって異なります。Deep Security Managerのサイズ設定を参照してください。
Linuxでは、予約済みシステムメモリはプロセスメモリから独立しています。そのため、大きな差異はありませんが、インストーラではコンピュータに実際に搭載されているよりも少ないRAMが検出されます。コンピュータに実際に搭載されているRAMの合計を確認するには、スーパーユーザアカウントでログインして次のコマンドを実行します。
grep MemTotal /proc/meminfo
最小ディスク容量
1.5GB (200GBを推奨)
Operating system
  • Red Hat Enterprise Linux 10 (64-bit)
  • Red Hat Enterprise Linux 9 (64-bit)
  • Red Hat Enterprise Linux 8 (64-bit)
  • Red Hat Enterprise Linux 7 (64-bit)
  • Windows Server 2019 (64ビット)
  • Windows Server 2016 (64ビット)
  • Windows Server 2012または2012 R2 (64ビット)
  • Windows Server 2022 (64ビット)
サーバーコア構成で実行されているWindowsオペレーティングシステムは現在サポートされていません。
注意
注意
Deep Security Managerをアップグレードしていて、現在Windows Server 2008を使用している場合は、サポートされているOSに新しいDeep Security Managerノードを追加する必要があります (複数ノードでDeep Security Managerを実行するを参照)。完了したら、Windows Server 2008で実行しているノードを廃止します。
データベース
  • PostgreSQL 16.n (CoreAmazon RDS、またはAmazon Auroraのディストリビューションのみ)
  • PostgreSQL 15.n (CoreAmazon RDS、またはAmazon Auroraのディストリビューションのみ)
  • PostgreSQL 14.n (CoreAmazon RDS、またはAmazon Auroraのディストリビューションのみ)
  • PostgreSQL 13.n (Core または Amazon RDS ディストリビューションのみ)
  • PostgreSQL 12.n (Core または Amazon RDS ディストリビューションのみ)
  • Microsoft SQL Server 2022およびそのサービスパック
  • Microsoft SQLサーバ2019およびそのサービスパック
  • Microsoft SQLサーバ2017およびそのサービスパック
  • Microsoft SQL Server 2016およびそのサービスパック
  • Microsoft SQLリレーショナルデータベースサービス (RDS)
  • Azure SQL Database (マルチテナントを除く)
  • Oracle 19cをソフトウェアとしてデプロイする場合、またはAmazon RDSで使用する場合
  • ソフトウェアとして展開されたOracle 23c
注意
注意
Webブラウザ
Cookieを有効にする必要があります。
次のブラウザの最新バージョンを使用することをお勧めします:
  • Firefox
  • Microsoft Edge
  • Google Chrome
  • Apple Safari (Mac)

Deep Security Agentの要件

Windowsエージェント
System component
Requirements
※日本語版では削除:CPU※
  • Physical server: Intel Pentium Dual-Core or equivalent minimum, 4-Core or greater recommended
  • Virtual machine: 4 vCPU or greater recommended
RAM
2 GB minimum, 4 GB recommended
Disk
1 GB
Linuxエージェント
System component
Requirements
※日本語版では削除:CPU※
  • Physical server: Intel Pentium Dual-Core or equivalent minimum, 4-Core or greater recommended
  • Virtual machine: 4 vCPU or greater recommended
RAM
2 GB minimum, 5 GB recommended
Disk
1 GB
Solaris Agent
System component
Requirements
※日本語版では削除:CPU※
Oracle SPARC processors
RAM
4 GB minimum, 4 GB recommended
Disk
2GB
AIX Agent
System component
Requirements
※日本語版では削除:CPU※
IBM Power processors
RAM
4 GB minimum, 4 GB recommended
Disk
2GB
エージェントのインストールは、AIX OSがen_USロケールで構成されている場合にのみサポートされます。
Red Hat OpenShiftエージェント
System component
Requirements
※日本語版では削除:CPU※
  • Physical server: Intel Pentium Dual-Core or equivalent minimum, 4-Core or greater recommended
  • Virtual machine: 4 vCPU or greater recommended
RAM
2 GB remaining memory in the node
Disk
1.5 GB
サポートされているオペレーティングシステムの詳細については、Deep Security Agentプラットフォームを参照してください。
サポートされている機能の詳細については、プラットフォームごとに異なるサポートされているDeep Security機能を参照してください。
エージェントインストーラーは、サポートされている任意のプラットフォームへのインストールを許可します。RAMおよびディスクスペースの要件はチェックされません。

Deep Security Relayの要件

要件はDeep Security Agentのものと同じですが、以下の制約があります:
  • Relays are only supported on 64-bit operating systems.
  • リレーは、Solaris、AIX、またはRed Hat OpenShiftではサポートされていません。
  • Relayのディスクスペース要件はより大きいです。
プラットフォーム
Minimum RAM
Recommended RAM
Relay用の最小ディスク容量
Windows
2GB
4GB
30 GB
Linux
2GB
4GB
30 GB
保護されたコンピュータがVMware vMotionを使用する場合、エージェントが接続されているDeep Security Relayに10GBのディスクスペースを追加してください。
一般的に、リレーは多くの異なるプラットフォームにDeep Security Agentをインストールする場合、より多くのディスクスペースを必要とします。リレーは各プラットフォームの更新パッケージを保存するためです。詳細については、Deep Security Agentソフトウェアの入手を参照してください。
小規模な展開では、RelayをDeep Security Managerと同じ場所に配置することができます。しかし、エージェントの数が多い (10,000以上) 場合、Relayは専用のサーバに別途インストールする必要があります。過負荷のRelayは更新の再配布を遅くするためです。最適なRelayの数と配置を計画するも参照してください。

Deep Security Virtual Applianceの要件

アプライアンスはエージェントと同じ保護モジュールを使用するため、64ビットのRed Hat Linux用エージェントに対するアップデートをインポートすると、Red Hatエージェントの場合と同様に、アプライアンス用の新しいソフトウェアがあるという通知を受け取る場合があります。
注意
注意
VMwareは、本番環境でのネストされたESXiサーバーの実行をサポートしていません。詳細については、VMwareナレッジベースの記事を参照してください。
System component
Requirements
CPU
64ビットのIntel-VTまたはAMD-Vがあり、UEFIで有効化されている
CPUの数は保護されるVMの数によって異なります。Deep Security Virtual Applianceのサイズ設定を参照してください。
最小メモリ (RAM)
保護されるVMの数によって異なります。Deep Security Virtual Applianceのサイズ設定を参照してください。
最小ディスク容量
保護されるVMの数によって異なります。Deep Security Virtual Applianceのサイズ設定を参照してください。
VMware
vSwitch
アプライアンスの選択されたvSwitchは、管理ネットワークレベルでマネージャと通信できる必要があります。次のいずれかのタイプである必要があります:
  • vSphere Standard Switch (vSS)
  • vSphere Distributed Switch (vDS)
  • NSX-T Virtual Distributed Switch (N-VDS)
NSX-T 3.nネットワークvSwitch構成には特定の要件がありますのでご注意ください。
ゲストVM
Virtual Applianceによって保護されるVM (ゲスト) には以下の要件があります:
  • サポートされているOS: Deep Security Virtual Appliance 20 (NSX) でサポートされているゲストOSを参照してください。
  • 互換性のあるvSphereバージョン: VMware Compatibility Guideを参照してください。
  • 必要なドライバー: Virtual Applianceを介して不正プログラム対策保護を有効にする予定がある場合は、各ゲストにFile Introspectionドライバー (vsepflt) を含むGuest Introspection Thin Agentをインストールする必要があります。インストール手順については、VMwareのNSX-VドキュメントまたはNSX-Tドキュメントを参照し、Install the Guest Introspection Thin Agentを検索してください。
  • NSX-Tでネットワークインスペクション (E-W) を使用するには、VM (ゲスト) を次のいずれかのスイッチにリンクする必要があります:
    • NSX-T Virtual Distributed Switch (N-VDS)
    • vSphere Distributed Switch (vDS) - vSphere 7.0 の新機能:
      • vDS 7.0はNSX-T 3.0、vCenter 7.0およびESXi 7.0以降が必要です
Deep Security Manager
Deep Security Manager 20.