キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
 本機能を利用して、すべての設定を圧縮ファイルにバックアップ、またはバックアップした圧縮ファイルから設定を復元することができます。 CentOS6シリーズをご利用の場合、Webユーザインターフェースから復元する圧縮ファイルを選択し[アップロード]をクリックすることで、バックアップした設定が反映し全てのサービスが起動致しますが、CentOS7シリーズをご利用の場合は、[アップロード]をクリックしたあと、手動でサービスを起動させる必要がございます。 サービス起動コマンド #cd /opt/f-secure/fsigk;make start ※バックアップ・復元の手順についてはadminguide「4.8.5構成のバックアップと復元」をご参照ください。
記事全体を表示
 Linuxゲートウェイ Ver 5.xx からVer5.xx へバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   【既存設定のバックアップ】 # cd /opt/f-secure/fsigk # tar zcvf conf-bak.tgz conf/ # cp conf-bak.tgz <バックアップ先ディレクトリ> ※バージョンアップ実施前に、必ず設定ファイルをバックアップする必要がございます。 ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。   【切り戻し手順】 ①.現バージョンをアンインストールします。 デフォルトのインストールディレクトリが「/opt/f-secure/fsigk」です。 # cd <インストールディレクトリ> # make uninstall * rpm パッケージでインストールしていた場合、以下のコマンドも実施します。 # rpm -e fsigk   ②.切り戻しバージョンをインストール ・rpmパッケージを使用して製品をインストールするには # rpm -Uvh fsigk-XXX.i386.rpm   ・tar.gzパッケージを使用して製品をインストールするには # tar -zxvf fsigk-XXX.tar.gz # cd fsigk-XXX/ # make install   ③.conf ディレクトリをアップグレードの前にバックアップしたものと差し替えます。 # cd <インストールディレクトリ> # mv conf conf-orig # cp <バックアップ先ディレクトリ>/conf-bak.tgz . # tar zxvf conf-bak.tgz   ④.サービスの再起動を行います。 # cd <インストールディレクトリ> # make restart     ※補足情報※ バージョン 4.xx から5.xx へアップグレード後に、元のバージョンへの切り戻し手順については、以下のURLからダウンロードできる「IGKバージョンアップガイド(Ver4.06以降→Ver5.xx)」の「3. Ver4 差し戻し手順」をご参考下さい。 https://community.f-secure.com/t5/エンドポイント-セキュリティ/Linux製品に関するドキュメント/ta-p/84424
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver12.xx→Ver13.xx) https://drive.google.com/file/d/1GtiM6xCgiM7wKxmqd1F7e12_ygb9DlW0/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
質問 リアルタイム/マニュアルスキャンのデバッグはどのように採取すればよいのでしょうか? 回答 リアルタイムスキャンが原因と思われる動作の不具合が発生している場合、詳細調査のため以下のデバッグログ取得が必要となります。   クライアントセキュリティ12.x, PSBワークステーション12.01の場合、   ①【Scanner Manager/Gatekeeperのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2.F-Secure\Anti-Virusに辿りつき、既存のfssm32.exeとfsgk32.exeのファイルをfssm32.exeoldとfsgk32.exeoldに名前変更します。 3.デバッグモジュール(fssm32.exeとfsgk32.exe)を F-Secure\Anti-Virusの配下に貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 4.管理者として、net start fsgkhsを実行します。 5.現象を再現させます。   ②【Gatekeeper Driverのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2. net stop "f-secure gatekeeper"を実行します。 3.f-secure\anti-virus\minifilterに辿りつき、既存のfsgk.sysのファイルをfsgk.sysold に名前変更します。 4.f-secure\anti-virus\にあるupd_fsgk*.sysのファイルをすべてupd_fsgk*.sysold に名前変更します。 5.f-secure\anti-virus\minifilterにデバッグモジュールfsgk.sysを貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 6.以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\F-Secure Gatekeeper\Parameters: DbgLogCtrl (REG_DWORD) = 0xA0051 (hex) 7. net start fsgkhsを実行します。 ※net start fsgkhsを実行すれば、f-secure gatekeeperも開始になります。 8.事象を再現させます。 9."f-secure\anti-virus\minifilter\*.logが作成されることをご確認ください。   上記すべてを実行した後に、診断情報を取得するのと、C:\ProgramData\F-Secure\Log\FSAVに含まれるログ、"f-secure\anti-virus\minifilter\*.log"のログをすべて取得して、サポートセンターまでご送付ください。     クライアントセキュリティ13.x, コンピュータプロテクションの場合、   【デバッグを取得する作業手順】 ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 1.管理者としてコマンドプロンプトを実行します。 2.net stop fsulhosterを実行します。 3.インストールフォルダ\Ultralight_SDKもしくはUltralight\ulcore\ランダム数字のフォルダ(更新日の新しい方)にたどり着きます。 4.フォルダ内のgkhsm**.dllをgkhsm**.dlloldに拡張子を変更します。サポートセンターから取得されたデバッグモジュールgkhsm**.dllを貼り付けます。 ※** は32ビットか64ビットを示します。 5.net start fsulhosterを実行します。 6.パソコンを再起動します。 7.現象が発生したことをご確認の上、C:\ProgramData\F-Secure\Log\FSAVに辿りつき、gkhsm_trace.txtを取得します。 8.最新の診断情報を取得します。  
記事全体を表示
Linuxポリシーマネージャバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。 [注意事項] ※バージョンアップ前に既存バージョンにて下記ファイルをバックアップしてください。  また、下記ファイルのバックアップはfspmsサービスを停止したうえで実行して下さい。 ・/var/opt/f-secure/fspms/data/h2db/fspm.h2.db ・/etc/opt/f-secure ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。 ※上記手順はポリシーマネージャのみがインストールされた環境を前提とした手順となります。同サーバにLinuxセキュリティもインストールされている場合は、Linuxセキュリティに関しても再インストールいただく必要がございます。手順の詳細についてはサポートまでお問い合わせください。 [バージョンアップ後の切り戻して順] ①現バージョンをアンインストール  ※アンインストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ②下記ディレクトリを手動で削除  ・/opt/f-secure  ・/etc/opt/f-secure  ・/var/opt/f-secure ③切り戻しバージョンをインストール  ※インストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ④fspmsサービスを停止してバックアップしたファイルをリストア ⑤fspmsサービスを起動
記事全体を表示
 弊社Computer Protectionにはファイヤーウォールは搭載されておりませんが、Windowsファイヤーウォールをコントロールする機能が搭載されております。 当記事ではこの機能を利用してWindowsファイヤーウォールにルールを追加する手法を解説いたします。 ※当シナリオでは、「暗黙のDeny」(許可条件に合致しない通信は全ブロック)をWindowsファイヤーウォールに担当させ、ComputerProtectionには許可ルールのみ登録する手法を採用しております。 PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 Windows ファイヤーウォールをComputerProtectionでコントロールする設定にします。 ※「Windows ファイヤーウォールにプロフィールを追加」を有効  「F-Secure ファイアウォール プロフィールを追加」を有効 ※Windowsファイヤーウォールは既定で下記のように設定されております。 ・受信 :「受信の規則」の許可以外は全ブロック ・送信 :「送信の規則」のブロック以外は全許可*1 (*1)「F-Secure ファイアウォール プロフィールを追加」を有効にすると全ブロックに切り替わります。 →  また、この全ブロックの設定はプロフィール内の下記設定で変更できます。     変更するプロフィールを選択します。 ※ここではNormal Workstaionを選択します。 「ルールを追加」からルールを追加します。 ルールに必要な項目を入力します。 ※当記事ではRemoteDesktop(TCP)許可ルールを設定します。 プロフィールを追加 :RemoteDeskTop 説明を追加                     :説明 許可/ブロック               :許可 着信/発信                        :着信 プロトコル                     :TCP ローカルポート            :3389 入力後は右側のチェックをクリックし確定します。 送信にについてはデフォルトのルールに「Allow outbound TCP traffic」あり、既定で全ての送信先に対して許可許可が設定されております。送信許可ルールは追加不要となります。*2 (*2) プロフィール「CriticalWorkstation」では「Allow outbound TCP traffic」が無効となっております。 「保存して発行」をクリックし、プロフィールを確定します。 Windowsクライアントに受信許可ルールが追加された事を確認します。 Windowsクライアントに追加されたルールは、ファイヤーウォールプロフィールの該当ルール右側のバツボタンをクリックすると削除できます。もしくは、無効状態に変更します。   もしくは、 → →     (補足事項1)当手法を行うことで既存のWindowsファイヤーウォールルールを上書きし、既存のアプリケーション通信に影響を与える可能性がございます。あらかじめお使いのコンピュータに必要な通信(IPアドレス/ポート番号/etc)を把握した上で当手法をお試しください。 (補足事項2)Windowsファイヤーウォールは、許可ルールとブロックルールに共に該当する送受信が発生した場合、ブロックが優先されます。 (補足事項3)Windowsファイヤーウォールはポリシーのインポート/エクスポート、既定のポリシーの復元機能を備えております。Computer Protectionでの設定変更前のポリシーをエクスポートしておく事で設定ミスが発生した場合でも設定の復元が可能です。 「コントロールパネル」→「ファイヤーウォール」→「詳細設定」→「ポリシーのエクスポート/インポート」    →  (補足事項4)Windowsクライアントに反映されないルールが存在する場合、IPアドレスを明示的に指定してください。0.0.0.0-255.255.255.255を指定する事で任意のIPアドレスを指定可能です。 (補足事項5)Windows FirewallはMicrosoft 社製品のコンポーネントとなります。詳細なご案内についてはMicrosoft様でのサポートを受けていただくようお願いいたします。     PSBCPマイグレーション時にコンフリクトが予想される、スケジュールスキャンについては下記の記事をご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/PSB-ComputerProtectio-CP/ta-p/111529
記事全体を表示
弊社 PSB ComputerProtectio(CP) のスケジュールスキャンは、 PSB Workstation(wks) と下記の点で異なっております。 複数のスケジュールスキャンを定義できない スケジュールスキャンで利用可能なオプションが PSBwks より少ない そのため、 PSBwks → PSBCP マイグレーションの際には、先頭 ( 上部 ) スケジュールスキャン設定のみが、 PSBCP のプロフィールに移行されます。その際、 PSBCPが備えていない オプションは削除されます。そのため、スケジュールスキャンの見直しと再設定が必要となります。 PSB ComputerProtectio(CP)でスケジュールスキャンを設定するには 「スケジュールスキャン」のスイッチを ON にします。 「スキャン頻度」と日時を設定します。 毎日 : 「スキャンを開始」で設定した時間に、毎日スキャン実施 週 : 「スキャンを開始」で設定した時間に、曜日スイッチ ON の日にスキャン実施 月々 : 「スキャンを開始」で設定した時間に、第一 / 第二 / 第三の日付でスキャン実施 開始時間の設定は、「日時」(時間のみ設定可能)と「アイドル時間の後に」が選べます。
記事全体を表示
当手順では、サポートの際により詳細なトレースログの採取が必要となった際、お客様に(クライアントセキュリティ13では、後述するスキャンデバッグログの採取が必要となる場合がございます。2018/9/26)   ftp://ftp.f-secure.com/support/tools/debugtools/ にアクセスし、     最新バージョンの「fsdbgtools_.exe」をダウンロードします。     ダウンロードしたファイルを実行し、インストールします。     F-Secure Debugging Toolsを起動します。         F-Secure Debugging Toolsの画面が表示されます。    Update Debug Files Onlineをクリックします。  ※オフライン環境にツールを実行する場合、 手順1.のURLから、デバッグバイナリをダウンロードし、「Update Debug Files Locally」からローカルファイルを指定してアップデートを行ってください。 デバッグログを取得したいコンポーネントにチェックを入れます。※1 「ApplyChanges」をクリックします。  問題となっている事象を再現させます。 診断情報を取得します。    デバッグを停止するには、チェックされたコンポーネントを外して、「ApplyChanges」をクリックします。※1 バッグツールを「コントロールパネルのプログラムの追加と削除」からアンインストールします。※再起動が必要です。   ----------------------------------- ※1:チェックするコンポーネントについて スキャン関連 : Scanner Manager/Gatekeeperと Gatekeeper Driver (CS12.x, PSB Wks 12.01, SS12.x) Ultralight ProviderとGKH (CS13.x)※後述のバイナリファイルによる採取を行います。 自動更新関連 : Automatic Update Agent (CS12.x, PSB Wks 12.01, SS12.x) AUA (CS13.x) ブラウザ保護関連 : Network Interceptor Framewor ファイアウォール関連 : Firewall (再起動必須) ----------------------------------- 下記のURLにて、 クライアントセキュリティ 13、Computer Protectionでのスキャンデバッグログ採取について解説させて頂いております。      https://community.f-secure.com/t5/ビジネスセキュリティ/スキャンコンポーネントのデバッグモードを設定する方法について/ta-p/86184    
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
グローバル F-Secure コンテンツ配信ネットワークは、動的アドレッシングとトラフィック ルーティングを使用します。コンテンツ配信ネットワークは、HTTP プロトコルと HTTPS プロトコルの両方で動作します。より高速の応答とダウンロード時間を提供するために、F-Secure...
記事全体を表示
バージョン 13.00 から Business Suite 製品はウイルス定義の更新をダウンロードするために BackWeb の代わりに GUTS2 を使用します。ポリシー マネージャは今後 GUTS2 を使用して、12.x クライアント シリーズ (およびそれ以前)...
記事全体を表示
  当記事では、弊社公式WEBサイトで提供させて頂いているサポート記事(Knowledge Base)より、高需要のものを抜粋し、ご紹介させていただきます。なお、弊社これらの技術情報は通知なく更新される可能性がございます。 ドキュメントガイド Business Suite-Windows製品に関するドキュメント ガイド Business Suite-Linux製品に関するドキュメント ガイド プロテクション サービス ビジネス (PSB)に関するドキュメント ガイド 共通KB F-Secure 更新サービスの URL アドレス Configuring direct access to F-Secure updater servers(F-secure提供IPアドレスのみに限定する場合の設定) F-Secureアップデートサービス 用 IP アドレス範囲リスト Windows製品 Internet Explorer でインターネット一時ファイルを駆除する EICAR テスト ファイルを使用したウイルス保護のテスト 競合しているソフトウェアがあるかどうか確かめる方法 「競合製品の存在」を確認する手法 サーバセキュリティ11.xの WEB コンソールが開けない問題について PSB workstaion/Client Security でのリアルタイムスキャンの除外設定について パスワードで保護されている ZIP アーカイブを作成する アンインストール ツールを使用して F-Secure 製品をアンインストールするにはどうすれば良いですか? 固有 ID (UID) が一致してしまうマシンがあり、FSMAUTIL でも解消されない場合の対処 管理ポータルからセキュリティアップデートの更新(インストール)処理を実行しましたが、2時間以上経過しても、重大(クリティカル)な更新や、重要な更新が残ったままです。 どう対応すべきでしょうか。 ホットフィックス(HOTFIX)はどのようにインストールするのですか? すべてのセキュリティアップデートが適用されているのに、「重大なソフトウェアのアップデートがインストールされていません 」と表示される場合があります ソフトウェアアップデータの機能概要 隔離保存フォルダからアイテムを復元する 強制アンインストールツールの使い方を教えてください HotFixの適用状況を確認する方法はありますか? F-Secure Server Security Windows 版の Web コンソールログイン方法 FSDIAG ファイルを作成するにはどうすれば良いですか? 検体送付手順について教えてください F-Secure 製品のバージョンを確認するにはどうすれば良いですか? パターンファイル(ウイルス定義ファイル)とは何でしょうか マルウェアがシステム復元領域に存在する場合、マルウェアを完全に削除する方法 スキャンから除外するファイルにワイルドカードを使用する 暗号化圧縮ファイルのスキャンのデフォルト処理について エフセキュア アイコンに関する情報 Windowsのシステムイベントログに、「F-secure Gatekeeper」エラーが表示されます。 ポータルサイトから削除された端末が再登録できず、再インストールを行ってもライセンス認証も通らない。 Windowsにおいて、CPU使用率が高くなる場合の調査方法 ソフトウェアアップデータを無効にしたい。 ポリシーマネージャで使用している Java のヒープサイズの変更について F-Secure ウイルス&スパイウェア スキャンの機能について 隔離保存されたファイルを検体受付に送付する方法 Linux  製品 オフライン環境でのパターンファイルの更新方法 Linux セキュリティ ver 11.xx をインストールする前のチェックリスト F-Secure Linux セキュリティ 10.x をインストールする前のチェックリスト F-Secure 製品を削除する (上級オプション) F-Secure 更新サーバへの直接アクセスを設定する方法 インターネット ゲートキーパー(Linuxゲートウェイ) - エラー ログ Linux セキュリティ  コマンドラインエディション v10.20 へのアップグレード手順 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドについて fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? ポリシーマネージャ Linux 版 Ver 12.00 の自動バックアップ、及び、復元手順について An error occurred while scanning エラー出力について 特定のサイトに接続できなかったり、応答が遅くなることがあります。 Linux 製品のパターンファイルファイルのリセット方法について教えてください Linuxセキュリティフルエディションver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作 自動更新サーバへの接続失敗時のエラー内容について F-Secure Linux セキュリティ 11.xをインストールする前のチェックリスト Linuxセキュリティ フルエディション 10.10/10.20 のホットフィックス 4 について Linux セキュリティ コマンドラインエディションのバージョンアップ リアルタイムスキャンによるファイルアクセス状況を確認する方法を教えて下さい Linuxセキュリティコマンドラインエディション ver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。
記事全体を表示
 当記事は弊社PSB Workstation12.xxをWindows10でご利用の際、Internet Explorer11を利用して特定のサイト(yahoo.co.jp)を閲覧すると、稀にブラウザが無応答状態となる現象について、その解決方法をご紹介させていただく記事となります。   [環境] OS                        :Windows10 ブラウザ           :Internet Explorer11 サイト   :https://www.yahoo.co.jp/   [症状]弊社製品のブラウジングプロテクションが有効の状態で、Yahoo.co.jp内のリンクをクリックした際、Internet Explorerが応答しなくなる事がある。 エラー画像   [回避策] 当記事に添付されているHOTFIXを適用する。     参考KB ホットフィックス(HOTFIX)はどのようにインストールするのですか? https://community.f-secure.com/t5/ビジネスセキュリティ/ホットフィックス-HOTFIX/ta-p/24998
記事全体を表示
質問 F-Secure 自動更新サーバへの接続失敗時のエラー内容について、教えてください。 syslog 内のエラー内容: Dec 25 19:18:47 test fsaua[3306]: Update check failed. There was an error connecting fsbwserver.f-secure.com (Connection failed) Dec 25 19:19:53 test fsaua[3676]: Downloaded 'F-Secure Hydra Update 2014-12-25_01' - 'hydralinux' version '1419499240' from fsbwserver.f-secure.com, 13785991 bytes (download size 3535 bytes) 回答 上記のメッセージ内容ですが、通常弊社更新サーバへの接続時にネットワーク接続やプロキシ接続等が不安定のために弊社更新サーバへの接続が失敗し、「Connection failed」のメッセージが出力されます。 上記のログ通り、その時の接続は失敗してもリトライが発生しますので、最終的にリトライが成功し、最新の定義ファイルに更新されている状況であれば、接続失敗のエラーメッセージは無視して頂いて問題はございません。 もし最新の定義ファイルに更新されていないようであれば、大変お手数ですが、ネットワークの接続状況に問題ないかを確認する必要がごさいます。 また、弊社サービスの再起動も試していただき、状況が改善されるかをご確認頂けますと幸いです。 Linuxセキュリティコマンドラインエディションの場合: # /etc/init.d/fsupdate stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティフルエディションの場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsma start
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。    サーバセキュリティインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/file/d/1mABFxz6kL1E2I-LkHXM-yCotawRimcRL/view?usp=sharing ※ポリシーマネージャサーバVerUP手順含む   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 ftp://ftp.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
以下のリンクから PSB ポータル管理者ガイド がダウンロードできます。   PSB管理ポータルガイド_1.pdf PSB管理ポータルガイド_2.pdf PSBワークステーション管理ガイド(Windows).pdf PSBワークステーション管理ガイド(MAC).pdf PSB_Wks_Win利用者ガイド.pdf PSB_CP_Win利用者ガイド.pdf PSB導入ガイド.pdf PSB_Wks_Mac利用者ガイド.pdf PSBサーバー用クライアント.pdf FREEDOMEforBusinessインストールガイド.pdf ファイアウォール設定ガイド_ProfileEditer.pdf ファイアウォール設定ガイド_Client.pdf
記事全体を表示
ポリシーマネージャサーバにて、パターンファイルの自動更新間隔の設定を変更する方法は以下となります。 【変更手順】 [Windowsポリシーマネージャサーバ12.xの場合] 1.F-Secureインストールフォルダ\FSAUA\program\fsaua.cfgをメモ帳で開きます。 2.poll_intervalを設定します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaサービスを再起動します。 net stop fsaua net start fsaua ポリシーマネージャサーバ管理ガイド【5.2.1自動更新エージェントを設定する】をご参照ください。 [LinuxポリシーマネージャサーバVer12.xの場合] 1.fsauaプロセスを停止します。 #/etc/init.d/fsaua stop 2./etc/opt/fsaua/fsaua_configのpoll_intervalの設定を編集します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaプロセスを起動します。 #/etc/init.d/fsaua start [Windowsポリシーマネージャサーバ13.xの場合] Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.レジストリを管理者として実行します。 2.HKEY_LOCAL_MACHINE\SOFTWARE(Wow6432Node)\Data Fellows\F-Secure\Management Server 5\additional_java_argsレジストリキーに、 -DupdatePollingInterval=nの値を追加します。(nは分で、1以上の整数を指定できます。) ※ポリシーマネージャ13.11の場合、下記の値を追加してください。 -DupdatesPollingInterval= 3.ポリシーマネージャサーバサービスを再起動します。 net stop fsms net start fsms [Linuxポリシーマネージャサーバ13.xの場合] Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.fspmsプロセスを停止します。 #/etc/init.d/fspms stop 2.設定ファイル/etc/opt/f-secure/fspms/fspms.confに下記のように設定を追記します。 additional_java_args="-DupdatePollingInterval=60" ※上記は更新間隔を1時間に設定した場合の設定例となります。  (分単位で設定可能です。<=0を設定するとデフォルト10分間隔で動作します。) ※上記設定項目に既に別の設定が記述されている場合、""内にスペース区切りで追記して下さい。  設定例:additional_java_args="[設定1] [設定2] [設定3]" ※ポリシーマネージャ13.11の場合、additional_java_args=下記の値を追加してください。 -DupdatesPollingInterval= 3.fspmsプロセスを起動します。 #/etc/init.d/fspms start Java システムのプロパティを使用した設定は、更新間隔以外にも、他の設定値をサポートします。詳しくは、ポリシー マネージャの詳細設定をご参照ください。
記事全体を表示
  ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。    3.手順1-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  9.ポリシーマネージャコンソールに正常にログインできる事を確認します。  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。 設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得    出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110348
記事全体を表示
 Question ポリシーマネージャ 12.x の通信データ(ポリシードメイン、ポリシー)を、別サーバ上に 新たにインストールしたポリシーマネージャ12.xに移行するにはどうしたらいいでしょうか? Answer ポリシーマネージャの移行について、以下の手順をご参照ください。   【作業手順】   1.現行サーバにて、ポリシーマネージャが使用しているポート番号を確認します。  スタート>すべてのプログラム>F-Secure ポリシーマネージャ>状態モニタを開き、  各ポート番号を確認しメモします。   ・administration module Port (デフォルト:8080)   ・Host module Port (デフォルト:80/443(12.10以降))   ・Web Reporting module Port (デフォルト:8081)   2.現行サーバよりポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、   上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを   押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に     最も重要なファイルでございます。安全な複数個所にバックアップを行って     おいてください。   ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。  3.現行サーバをネットワークから切り離します。  4.新サーバにて、ポリシーマネージャをインストール   します。途中でポート番号を聞かれる画面では手順1にてメモした   ポート番号を指定します。  5.手順2-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  6.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  7.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  8.2-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  9.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  10.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  11.ポリシーマネージャコンソールにログインします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。  12.しばらく経ってから各端末がポリシーマネージャよりパターン    ファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。   ご参考 ポリシーマネージャ管理者ガイド https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイウォールの設定を  適切に行ってください。     接続先のIPが変更される場合の手順について、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110349
記事全体を表示
Question ポリシーマネージャ 12.x の通信データ(ポリシードメイン、ポリシー)を、別サーバ上に 新たにインストールしたポリシーマネージャ12.xに移行するにはどうしたらいいでしょうか? Answer ポリシーマネージャの移行について、以下の手順をご参照ください。   【作業手順】   1.現行サーバにて、ポリシーマネージャが使用しているポート番号を確認します。  スタート>すべてのプログラム>F-Secure ポリシーマネージャ>状態モニタを開き、  各ポート番号を確認しメモします。   ・administration module Port (デフォルト:8080)   ・Host module Port (デフォルト:80/443(12.10以降))   ・Web Reporting module Port (デフォルト:8081)   2.現行サーバよりポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、   上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを   押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub           ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に     最も重要なファイルでございます。安全な複数個所にバックアップを行って     おいてください。   ②以下のファイルをコピーします。    <F-Secureフォルダ>\FSAUA\program\fsaua.cfg   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。  3.現行サーバをネットワークから切り離します。  4.新サーバにて、ポリシーマネージャをインストール   します。途中でポート番号を聞かれる画面では手順1にてメモした   ポート番号を指定します。  5.手順2-②にてコピーしたfsaua.cfgを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\FSAUA\program  6.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  7.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  8.2-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  9.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  10.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  11.ポリシーマネージャコンソールにログインします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。  12.しばらく経ってから各端末がポリシーマネージャよりパターン    ファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。   ご参考 ポリシーマネージャ管理者ガイド https://download.f-secure.com/corpro/pm/current/fspm-12.20-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイウォールの設定を  適切に行ってください。     接続先のIPが変更される場合の手順について、以下のKBをご参照ください。 https://community.f-secure.com/t5/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86-%E8%A3%BD%E5%93%81%E3%81%A8%E3%83%9D%E3%83%BC%E3%82%BF%E3%83%AB/%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%83%9E%E3%83%8D%E3%83%BC%E3%82%B8%E3%83%A3%E3%81%AE%E7%A7%BB%E8%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6-IP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%81%8C%E5%A4%89%E6%9B%B4%E3%81%99%E3%82%8B%E5%A0%B4%E5%90%88/ta-p/87843
記事全体を表示
ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のファイルをコピーします。    <F-Secureフォルダ>\FSAUA\program\fsaua.cfg   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。  3.手順1-②にてコピーしたfsaua.cfgを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\FSAUA\program  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  9.ポリシーマネージャコンソールに正常にログインできる事を確認します。  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。 設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得    出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-12.20-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86-%E8%A3%BD%E5%93%81%E3%81%A8%E...  
記事全体を表示
パターンファイルリセットfsaua-reset は、F-Secure 自動更新エージェント (FSAUA: Automatic Update Agent) をリセットするツールです。コンピュータ上の旧パターンファイルを一式削除し、 新たにパターンファイルを取得することでウイルス定義ファイルを最新の状態に更新します。 対象製品バージョン エフセキュア クライアントセキュリティ 12.xx, 13.xx エフセキュア サーバ セキュリティ Ver 12.xx エフセキュア プロテクションサービスビジネス(PSB) ワークステーション 12.xx エフセキュア ポリシーマネージャーサーバ12.xx コンピュータ保護 対象OS 当該製品がサポートするすべてのオペレーティングシステム 以下の手順で実行してください。 1.下記URLから【FSAUA-reset ツール】のダウンロードボタンをクリックし、 次のページにfsaua-reset.exeをダウンロードします。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※クライアントセキュリティ13.xxの場合は、Client Security 13.xフォルダ内のfsaua-reset-13.x.exeをダウンロードしてください。 2.ダウンロードした fsaua-reset.exe・fsaua-reset-13.x.exe(CS13.xx用) を管理者として実行。 3.コマンドプロンプト画面が起動し、リセットの実行をYES/NOで確認してくるので、Y を入力。 ※しばらく経つと、自動的にコマンドプロンプト画面は閉じます。 上記の手順を実行した後に、パターンファイルがリセットされて、改めて自動的に 更新する作業を行います。なお、パターンファイル更新には、時間がかかる事がございます。 予め、ご了承頂きます様お願い致します。 ポリシーマネージャーサーバ13.xの場合は、自動更新エージェントがなくなり、新しい配信プロトコルGUTS2に変更されるため、パターンファイルのリセットする方法は、以下の手順となります。 1.C:\Program Files (x86)\F-Secure\Management Server 5\data\guts2フォルダを削除します。 2.ポリシーマネージャサーバのサービスを再起動します。
記事全体を表示
現象 ポリシーマネージャーを利用していますが、ログファイルのサイズが大きくなり、ディスク圧迫や定義ファイルの更新負荷等が発生しないか心配です。 診断 WEB レポート機能関連のログファイル(fspmwr.error.log) が極端に大きい場合、同時にオープンできるファイルディスクリプタの数が足りない事が原因で、下記のエラーメッセージが多数出力されている場合があります。 WEB レポートで使用するデフォルトの値は「1024」になっております。   <エラーメッセージ> 2010-11-05 18:57:56.955::WARN: EXCEPTION java.io.IOException: Too many open files 解決策 WEB レポートをご利用いただかない場合は、該当機能を無効にしますと、今回のエラーが出力されなくなります。   <WEB レポート機能を無効にする方法> 以下のように「/etc/opt/f-secure/fspms/fspms.conf」の設定ファイルを編集してください。    変更前:  WebReportingEnabled="true"  変更後:  WebReportingEnabled="false"   WEB レポート機能を使用している場合は、「/etc/init.d/fspms」のファイル中に下記「ulimit -n」を追加することで、PMSで扱えるオープンファイルの数を変更することができます。   ----例---- ### END INIT INFO ulimit -n 50000 # Source function library. if test -f /etc/rc.d/init.d/functions ; then ------------   設定の変更後、変更内容を有効にするために fspms サービスの再起動が必要です。   #  service fspms restart
記事全体を表示
質問 下記のようなメッセージで「fsavupd」コマンドの実行が失敗した際にコアファイルを出力したい場合の設定変更を教えて下さい。 実行失敗の例: /opt/f-secure/fspms/bin/fsavupd: line 51:  7104 アボートしました(コアダンプ) ${FSAUASC_BIN} $FSAUASC_VERBOSE -m $MODULE -u -t $FSAUASC_CFG -d $FSAUASC_STATE 回答 以下のような設定変更を行う必要がございます。 1.「fsavupd」のスクリプトファイルを開きます。    /opt/f-secure/fspms/bin/fsavupd 2.スクリプト内の上部分に以下のコマンドを追加し、保存します。   追加前: #!/bin/sh   追加後: #!/bin/sh   ulimit -c unlimited 3.ターミナル上で下記コマンドを実行します。   # mkdir -p /tmp/cores   # chmod a+rwx /tmp/cores   # echo "/tmp/cores/core.%e.%p.%h.%t" > /proc/sys/kernel/core_pattern 4.fsavupdのコマンドを実行します。   # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug 5.同様の事象が発生しましたら、「/tmp/cores」の配下にコアファイルが自動的に    作成されます。
記事全体を表示
現象 # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug 上記コマンドを実行時に、「アボートしました」というメッセージが出力されうまく動作しない。   コマンド実行時の最終行に出力されるメッセージとリターンコード /opt/f-secure/fspms/bin/fsavupd: line 51:  5828 アボートしました${FSAUASC_BIN} $FSAUASC_VERBOSE -m $MODULE -u -t $FSAUASC_CFG -d $FSAUASC_STATE 診断 fsauasc の処理の中でメモリを確保しようとしたが、メモリの確保ができなかったことが原因での異常終了した場合にこの現象が発生します。 解決策 実メモリの空き容量が非常に少ないことが原因です。メモリの追加を検討し、お試し下さい。  
記事全体を表示
質問 ポリシーマネージャ Linux で、パターンファイルの自動更新を停止する方法を教えて下さい。 回答 ポリシーマネージャ Linux で、 パターンファイルの自動更新を停止するには以下の方法があります。   ・# /opt/f-secure/fspms/bin/fspms-config コマンドを実行してください。途中の updates に関する数字4択にて、    0 - Disable automatic Virus Definitions updates を選択。   停止後は以下の動作となります。 ・設定直後からパターンファイル更新に行かなくなります ・fsaua.log には Agent started.. のみ残ります ・手動コマンド、fsdbupdate9.runでの更新は可能です ・OS再起動時は一度更新しに行きます ・手動更新のコマンドは以下となります  # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug
記事全体を表示
現象 ポリシーマネージャにて、インターネット上の公開サーバからダウンロードするパターンファイルの種別変更の設定変更後、ポリシーマネージャからのパターンファイル取得を試みるクライアント側 Linux セキュリティ フルエディションの fsaua で、「Server Error」によりパターンファイル取得に失敗する現象が発生。 診断 ポリシーマネージャ上での設定変更において、fspms 停止コマンドを実行し、fspms サービスがまだ完全に停止していない状態で、fsaua のクリーンナップ作業を行ったことにより、AUS レポジトリに矛盾が生じたことが原因です。 解決策 復旧には、ポリシーマネージャ側において以下の作業が必要です。   1. fsaua, fspms サービスを停止します。 # /etc/init.d/fsaua stop # /etc/init.d/fspms stop ※ここで、完全にサービス停止を確認する   2. fsaua, fsaus のクリーンナップを行います。 # rm -rf /var/opt/f-secure/fsaua/data/content # rm -rf /var/opt/f-secure/fsaus/data/db # rm -rf /var/opt/f-secure/fsaus/data/misc # rm -f /var/opt/f-secure/fspms/logs/fspms-fsauasc.state # rm -f /var/opt/f-secure/fsaua/data/subscriptions/*   3. fsaua, fspms サービスを起動します。 # /etc/init.d/fsaua start # /etc/init.d/fspms start   4. fsaus のデータを手動更新を行います。 # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd   なお、最後の fsavupd は cron にて一定時間毎に自動的に実行されますので、ここでこのコマンドを行わなくてもスケジュールされた時間に実行されます。 手動更新を行う場合は、現在のスケジュールされたコマンドの実行と重ならないように注意してください。コマンドの実行が重なっても、機能的な影響はありませんが、不要な処理であることと、処理が負荷を与える原因になりますので、負荷の観点から多重実行を避けてください。
記事全体を表示
質問 警告メールの宛先を複数設定するのは可能ですか。 回答 カンマ区切りでスペース無しで入力頂きますと、複数アドレスを指定頂けます。
記事全体を表示
Question ポリシーマネージャコンソール10以降ではアカウント作成時に複数のユーザを作成することができますが、各ユーザアカウント毎に管理対象のホスト情報を個別登録するようなことは可能ですか。 Answer 複数のユーザアカウントを作成した場合は、ポリシーマネージャコンソールのログイン後に全てのホスト情報が表示されますので、特定のホストのみの情報を表示することは不可能です。 また、各ユーザアカウントごとに読み取り専用アクセスを設定することができます。   <複数のユーザアカウントを作成する方法> ポリシーマネージャコンソールのログイン後に「ツール」→「ユーザ」を選択し、「追加」のボタンをクリックし、必要な情報の入力し、「OK」のボタンのクリック後にユーザ一覧に追加しましたユーザアカウントが表示されます。   <読み取り専用アクセスの設定方法> 上記画面の一番下にある「読み取り専用アクセス」にてチェックを入れ、「OK」のボタンをクリックしてください。
記事全体を表示
質問 Linux版ポリシーマネージャ Ver 10 以降での管理者パスワードをリセットする方法を教えて下さい。 回答 以下の手順で管理者パスワードをリセットしてください。   1.ポリシーマネージャサーバのサービスを停止します。  # /etc/init.d/fspms stop   2.管理者パスワードのリセットスクリプトを実行して、パスワードをリセットします。  # /opt/f-secure/fspms/bin/fspms-reset-admin-account   3.ポリシーマネージャサーバのサービスを起動します。  # /etc/init.d/fspms start   4.ポリシーマネージャコンソールを起動し、リセットしたパスワードで正常にログインできるかを確認します。
記事全体を表示
現象 ポリシーマネージャコンソールにアクセスできません 診断 ポート番号、FW の設定等問題が無いにも関わらずポリシーマネージャコンソールにアクセスできません 解決策 ポリシーマネージャコンソールがインストールされている側の環境により、ヒープサイズの不足でアクセスが出来ない場合がまれに御座います。   以下の設定変更で回避頂けます 【手順】  ①下記スクリプトファイルを編集   /opt/f-secure/fspmc/fspmc  ②「set_max_heap_size」の設定を変更し、保存します。  (変更例)   変更前:set_max_heap_size 512   変更後:set_max_heap_size 1024    ③再度ポリシーマネージャコンソールを起動します。   # /opt/f-secure/fspmc/fspmc     ポリシーマネージャVer12.10以降では設定変更手順が下記のように変更されました。 【手順】  ①下記スクリプトファイルを編集   /opt/f-secure/fspmc/fspmc  ②2GBに変更する場合は、「-Xmx2048M」のオプションを追加し、保存します。  (変更例)   変更前:${java_home}/bin/java -server -Xms128M ...[省略]   変更後:${java_home}/bin/java -server -Xms128M -Xmx2048M ...[省略]  ③再度ポリシーマネージャコンソールを起動します。   # /opt/f-secure/fspmc/fspmc
記事全体を表示
質問 ポリシーマネージャで、ホストのステータスが「切断状態」となる条件と対処方法を教えてください。 回答 ネットワークの問題等の原因で、ホストが設定されている日数以上にポリシーマネージャサーバに接続できない場合に切断状態とみなされ、ポリシーマネージャコンソール上で「切断」としてホストのステータスが表示されます。   <ホストが切断とみなされるまでの日数設定について> ポリシーマネージャコンソールのログイン後に「ツール」→「サーバ構成」を選択し、「ホストを「切断」として判別するために必要な日数」にて設定されております。   <対処方法> 下記情報をご確認ください。 1. お使いのネットワーク接続に問題は無いか。   2. ポリシーマネージャのサービスが起動しているか。   必要に応じて、fspms サービスの再起動を実施してください。   # /etc/init.d/fspms restart   3. クライアント側の Linux セキュリティのサービスが正常に起動しているか。     必要に応じて、fsma サービスの再起動を行ってください。   # /etc/init.d/fsma restart
記事全体を表示
現象 Linux 版ポリシーマネージャの Web Reporting で一部文字化けが発生する。 エンコードの問題でなく、「□□□□□」の表示。 診断 Linux OS 側の日本語パッケージの不足が原因です。 解決策 OS 準拠の日本語パッケージをインストールし、fspms の再起動で改善いたします。
記事全体を表示
Linux ポリシーマネージャにおいて、新しいスパム検査で使用する ASPAM が FSAUA のダウンロードする対象に含まれているかを確認する方法です。   # cd /var/opt/f-secure/fsaua/data/subscriptions # ls   リストの中に fsauasc_ASPAM があれば、ASPAM が FSAUA のダウンロードする対象に含まれていることを示します。
記事全体を表示
  ポリシーマネージャVer13.xxでは、基本的には管理クライアント(ポリシーマネージャコンソール上に登録されている)からの更新要求を受けてからポリシーマネジャ自身がパターンファイルの取得を行います。 ただし、Linuxセキュリティコマンドラインエディションのようにポリシーマネージャで管理できない製品の場合、これらの端末からポリシーマネージャに対して更新要求を行ってもポリシーマネージャ自身はパターンファイルの取得を行いません。(ポリシーマネージャコンソール上に1台も管理クライアントがない場合) このような場合には、LinuxセキュリティフルエディションVer11.xx等の自動更新にAUAを利用しているクライアントを1台ポリシーマネージャの管理クライアントとして登録することにより、ポリシーマネージャサーバはパターンファイルの更新を行いますため、管理外クライアントのLinuxセキュリティコマンドラインエディションについても、同ポリシーマネージャからパターンファイルを更新することができるようになります。 (Linuxセキュリティコマンドラインエディションがインストールされたサーバが直接インターネットに接続できない環境では、ポリシーマネージャを利用するのではなく、HTTPプロキシ経由で各Linuxセキュリティコマンドラインエディションがパターンファイルを取得しにいくような構成をご検討ください。) 非インターネット環境に設置されているポリシーマネージャVer13.xxについても、アーカイブを使用してポリシーマネージャのパターンファイルを更新することができますが、一台のLinuxセキュリティフルエディションVer11.xx(若しくは自動更新にGUTS2ではなくAUAを利用しているその他製品)を管理クライアントとしてポリシーマネージャに登録しないと、管理外クライアントのLinuxセキュリティコマンドラインエディションは、同ポリシーマネージャからパターンファイルの取得は行えません。 [注意事項] ※ポリシーマネージャにクライアントセキュリティVer13.xx等の自動更新にGUTS2を利用したWindowsクライアント製品が管理クライアントとして登録されていても、Linux製品用のパターンファイルをダウンロードしないため、管理外クライアントのLinuxセキュリティコマンドラインエディションは、このポリシーマネージャから更新をダウンロードすることができません。
記事全体を表示
Linuxゲートウェイのパターンファイル更新をポリシーマネージャ経由で実施することは可能です。 以下の手順にて接続先を変更頂けます。 <更新サーバ接続先の変更方法> 1.設定ファイルを開きます。   /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.下記パラメータを変更し、保存します。   変更前:update_servers=${UPDATEURL}   変更後:update_servers=http://<ポリシーマネージャのIPアドレス> 3.弊社サービスの再起動を行います。   # /opt/f-secure/fsigk/rc.fsigk_fsaua restart [注意事項] ・ポリシーマネージャVer13以降では、ポリシーマネージャ側のパターンファイル更新の仕組みに変更があり、IGKがポリシーマネージャからパターンファイルを取得するためには、少なくとも1台のLinuxセキュリティ(自動更新にfsauaを利用している製品)がポリシーマネージャで管理されている必要があります。  (管理クライアントが一台も登録されていないポリシーマネージャからはIGKはパターンファイルを取得することができません。)
記事全体を表示
これはHigh Sierra以降で導入された新しいセキュリティ機能が影響しております。 Computer Protection for Mac build 16230以降をインストール後に、「システム環境設定」-「セキュリティとプライバシー」-「一般」タブにてF-Secureのソフトウェアを許可してください。 ※上記手順はリモートアクセスで実行するのではなく、必ず対象コンピュータローカル(管理者権限アカウント)で実行してください。 上記手順でも解決しない場合、以下の手順を1つずつ実行し、機能が有効になるかどうかを確認してください。 [手順①] 1)システム環境設定」>「セキュリティとプライバシー」>「プライバシー」>「アクセサビリティ」を確認し、サードパーティアクセサビリティソフトウェア(BetterTouchTool、MagicPrefs等)を削除、若しくは無効化 2)「セキュリティとプライバシー」>「プライバシー」>「一般」画面を表示 3)「許可」ボタンをクリック [手順②] 1)「システム環境設定」>「キーボード」>「ショートカット」>フルキーボードアクセスを有効化に変更 2)「システム環境設定」>「セキュリティとプライバシー」>「一般」タブを表示 3)キーボードのTabキーでフォーカスを「許可」ボタンにに合わせる 4)キーボードのスペースキーを押す [手順③] リカバリモードで"spctl kext-consent"のコマンドを使用し、F-SecureチームIDを許可されたkextデベロッパーリストに追加 F-secureチームID: 6KALSAFZJC [参考情報] https://developer.apple.com/library/content/technotes/tn2459/_index.html#//apple_ref/doc/uid/DTS40017658-CH1-TNTAG4
記事全体を表示
WEB レポートのスケジュール済みレポートにおけるメールサーバ設定は、ポリシーマネージャコンソールから行います。 ポリシーマネージャコンソールを開いて、"ツール"   >   "サーバの構成" を開き、"スケジュールレポート" のタブを選択して、必要な設定を行ってください。   なお、この機能はポリシーマネージャバージョン 11.30 から有効です。
記事全体を表示
ポリシーマネージャのスケジュールレポート、および、Syslog の設定を変更できるのは、ルートレベルのフルアクセス権を持つユーザーのみが変更できます。 デフォルトでは Admin ユーザーが変更できます。   なお、この機能はポリシーマネージャバージョン 11.30 から有効です。
記事全体を表示
質問 Linux ポリシーマネージャ利用時に、ポリシーマネージャサーバのレスポンスが悪く、fspms が高負荷の状態になっていた。 回答 ポリシーマネージャサーバ側で fspms の利用するヒープサイズの設定変更をする事で回避が可能のケースが多々御座います。   以下手順でヒープサイズの拡張をお試し下さい。   【手順】  ①下記スクリプトファイルを編集   /etc/init.d/fspms  ②「set_max_heap_size」の設定を変更し、保存します。 (変更例)   変更前:set_max_heap_size 512   変更後:set_max_heap_size 1024    ③fspmsサービスを再起動します。   # /etc/init.d/fspms restart   ポリシーマネージャVer12.10以降では設定変更手順が下記のように変更されました。 (上記バージョンではデフォルト設定では最大1GBとなります。) 【手順】  ①下記ファイルを編集   /etc/opt/f-secure/fspms/fspms.conf  ②「additional_java_args=」に値を設定し、保存します。  (2GBに変更する場合の変更例)   変更前:additional_java_args=""   変更後:additional_java_args="-Xmx2048M"   ※上記設定項目に既に別の設定が記述されている場合、""内にスペース区切りで追記して下さい。   設定例: additional_java_args="[設定1] [設定2] [設定3]"  ③fspmsを再起動   # service fspms restart
記事全体を表示
質問 ポリシーマネージャLinux版 ver12.00へアップグレード後に、「fspms-webapp-errors.log」に 「Trying to read data over limit」のエラーが大量に出力され続けている可能性がございます。 出力例: 18.09.2015 17:21:44,261 ERROR [com.fsecure.fspms.hostmodule.HostInterfaceHandler] - Error while handling host request com.fsecure.fspms.hostmodule.ReadingOverLimitException: Trying to read data over limit 回答 ポリシーマネージャLinux版 ver12.00へアップグレード後に、「fspms-webapp-errors.log」に 「Trying to read data over limit」のエラーが大量に出力され続けている可能性がございます。 出力例: 18.09.2015 17:21:44,261 ERROR [com.fsecure.fspms.hostmodule.HostInterfaceHandler] - Error while handling host request com.fsecure.fspms.hostmodule.ReadingOverLimitException: Trying to read data over limit   ポリシーマネージャLinux版 ver11.30以降、アップロードデータの最大値(1MB=1048576バイト)が設定されており、ホストからポリシーマネージャサーバへのステータス情報の送信時にデフォルトの最大値を超えました場合には、今回の事象が発生します。   本事象が発生している場合には、以下のような影響が確認されております。 ● ポリシーマネージャコンソール側で一部のステータス情報が正常に表示されない ● ポリシーが反映されているにも関わらず、ポリシーマネージャコンソール側の表示にはポリシーが最新ではない旨の情報が表示されるなど 対処方法としては、下記の手順でホストからのアップデートデータの最大値設定を 変更(例えば、10MB=10485760バイト)することで、本事象を解消する事が出来ます。 <手順> 1.ポリシーマネージャの設定ファイルを開きます。  /etc/opt/f-secure/fspms/fspms.conf 2.下記のパラメータを変更します。  変更前: additional_java_args=""  変更後: additional_java_args="-DmaxUploadedPackageSize=<アップロードデータの最大値>"  例(最大値設定=10MBの場合):  additional_java_args="-DmaxUploadedPackageSize=10485760"   ※上記設定項目に既に別の設定が記述されている場合、""内にスペース区切りで追記して下さい。   設定例: additional_java_args="[設定1] [設定2] [設定3]" 3.fspmsの再起動を行い、設定が反映されます。  # /etc/init.d/fspms restart
記事全体を表示
ポリシーマネージャでの F-Secure アンチウィルスのポリシー設定「高度な更新メカニズム」は 、現在のバージョンでは 現在使用されていません。   設定項目    F-Secure アンチウイルス>設定>パターンファイルの更新>高度な更新メカニズム   過去のバージョンとの互換性のため設定項目だけ残っております。   更新ソースを多重化したい場合は、弊社のポリシーマネージャプロキシの導入を検討してください。   Policy manager Proxy admin guide   更新の順番の詳細はこちらを参照してください。   自動更新エージェント (AUA) はどのような順番で更新データを取得しますか?
記事全体を表示
質問 WEB レポートの「スケジュール済みレポート」における「スケジュール レポートの設定」において、レポートの送信先や送信頻度(毎日・毎週・毎月)を指定できますが、送信時刻の指定・変更は行えますか? 回答 スケジュール レポートの送信時刻の指定・変更はできません。この時刻は 22:00 で固定となっています。   なお、この機能はポリシーマネージャバージョン 11.30 から有効です。
記事全体を表示
現象 ポリシーマネージャに数万件以上の警告がログされている場合、表示処理のために Java の CPU 使用率が高騰しました。 診断 警告タブの表示フィルタが 60 日として設定されている状態で大量の警告(1日約150万件、4日間で約500万件以上)を表示しようとした際、ポリシーマネージャの Java プロセスの CPU 使用率が 300% 以上も上昇した事が確認されました。 解決策 以下のいずれかの方法で、本事象の改善が可能です。   不要の警告メッセージを削除 警告タブの表示フィルタを 60 日から 1 日に変更
記事全体を表示
質問 「登録の処理が複数失敗しています。ネットワークの設定を確認して下さい」、というアラートが表示されます。 回答 クローズ環境で利用しているポリシーマネージャが、トークンの有効期限 30 日前になると、ポリシーマネージャコンソールで接続時、以下画面が表示されます。     トークンの有効期限はシステム上で確認できないため、ライセンス証明書を確認するか、この画面の表示にて有効期限が 30 日をきったことを認識して頂くことになります。
記事全体を表示
ポリシーマネージャの F-Secure アンチウィルスのポリシー設定の「システム制御」は、現在のバージョンでは使用されていません。   設定項目   F-Secure アンチウイルス>設定>システム制御   過去のバージョンとの互換性のため設定項目だけ残っております。 「F-Secure ディープガード」を代わりに使用してください。
記事全体を表示
ポリシーマネージャのスケジュールレポートのメールプロトコルに、"SMTP+TLS" や  "SMTP+SSL" を使用する場合、自己署名証明書 (self-signed certificate) では動作しません。 必ず、認証局 (Certificate Authority) が発行されたものを使用するか、メールプロトコルには "SMTP" を使用してください。
記事全体を表示
質問 ポリシーマネージャから集中管理している Linux セキュリティ (フルエディション) 製品のパターンファイルバージョンの確認は出来ますか? 回答 以下の項目内にて確認可能です。   ・ポリシーマネージャの詳細モードのステータスタブ内で、 F-Secure > F-Secure 自動更新エージェント > 統計 > ダウンロード>使用可能なパッケージ > 0/1/2
記事全体を表示
  ポリシーマネージャで集中管理されているクライアント端末側に対して、強制的にポリシー設定を反映させたい場合には、ポリシーの設定画面にて「ユーザ変更を禁止」を指定する必要があります。 「ユーザ変更を許可」状態でポリシーを配布した場合は、クライアント側でポリシー受信後も設定変更が可能です。ポリシー受信後クライアント側で同設定を編集した場合、そのクライアントに対して、「ユーザ変更を許可」状態でポリシーを再配布しても設定は反映されません。(クライアント側で編集した設定が優先されます。) ポリシー設定を優先させたい場合は、必ず「ユーザ変更を禁止」を選択したうえでポリシー配布して下さい。   ※「ユーザ変更を禁止」・「ユーザ変更を許可」については、ポリシーマネージャの管理者ガイド「3.5.7 ポリシーの継承」をご参考下さい。    
記事全体を表示