キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
以下のリンクから PSB ポータル管理者ガイド がダウンロードできます。   PSB管理ポータルガイド_1.pdf PSB管理ポータルガイド_2.pdf PSBワークステーション管理ガイド(Windows).pdf PSBワークステーション管理ガイド(MAC).pdf PSB_Wks_Win利用者ガイド.pdf PSB_CP_Win利用者ガイド.pdf PSB導入ガイド.pdf PSB_Wks_Mac利用者ガイド.pdf PSBサーバー用クライアント.pdf FREEDOMEforBusinessインストールガイド.pdf ファイアウォール設定ガイド_ProfileEditer.pdf ファイアウォール設定ガイド_Client.pdf
記事全体を表示
質問 ポリシーマネージャで集中管理している Linux セキュリティ フルエディションの固有 ID (UID) の確認とリセット方法を教えて下さい。 回答 下記コマンドで現在設定されている固有IDを確認することができます。 # /opt/f-secure/fsma/bin/chtest g 11.2.90.9 また、固有IDのリセットを行ないたい場合は、下記コマンドをご使用ください。 # /etc/init.d/fsma clearuid ※上記コマンド実行後、OS再起動にて新しい固有IDが作成されます。 固有IDを不用意にリセットすると、ポリシーマネージャ上での管理から外れ、新規追加として扱われますので、ご注意ください。
記事全体を表示
 Web管理画面の[全体設定]-[管理者の通知設定]にて複数行のメールアドレスを設定することができます。最上段に設定したメールアドレスは通知メールの送信者アドレスにも使用され、実在するメールアドレスを設定すると、そのアドレスへもメールが送信されます。IGKからの送信者アドレスのみとして設定したい場合には、実在しないメールアドレスを使用して下さい。 [設定例] aaa@aaa.aaa ← 送信者アドレス bbb@bbb.bbb ccc@ccc.ccc
記事全体を表示
下記手順にて、Mac製品(Safe Anywhere Mac, Client Security for Mac, Computer Protection for Mac)でリアルタイムスキャンに関するデバッグログを取得することが可能です。 ①デバッグするコンピュータ上でfsavd-debuggingスクリプトをダウンロードします。  fsavd-debuggingスクリプトは下記URLよりダウンロードして下さい。  (Macのデスクトップ上に保存して下さい。)  https://drive.google.com/open?id=0B_HNDWBk6NV1Q2VpN3puZkR0Y0U  ※ダウンロード後、fsavd-debuggingスクリプトファイルに実行権限を付与して下さい。   $chmod +x [ファイルパス] ②ターミナルを起動します。 ③ターミナル上で「sudo」とタイプし、fsavd-debuggingスクリプトをターミナル上へドラッグします。  (sudoの後にはスペースを空ける必要がございます。) ④「Enter」キーを押しパスワードの入力が求められたら管理者パスワードを入力します。 ⑤すべてのリアルタイムスキャンのログは、/tmp/oas.logに記録されるようになります。 ⑥問題を再現しデバッグログを無効にする場合は、上記③④の手順を繰り返します。 ※上記作業は管理者アカウントでMacOSにログインをして行なって下さい。
記事全体を表示
crontabに追加される下記のfsavpmd-alert.plタスクは、パターンファイル更新に関する「リマインダの送信」機能で利用されるスクリプトになります。 # Start of FSAV automatically added scheduled tasks. Do not edit. 51 5 * * * /opt/f-secure/fsav/bin/fsavpmd-alert.pl >/dev/null # End of FSAV automatically added scheduled tasks. Do not edit. Web管理画面(詳細設定モード)の「基本設定」-「自動更新」画面内の「リマインダの送信」にチェックを入れ、「リマインダ送信時のデータベースの経過日数(デフォルト設定:7日)」を指定することでパターンファイルが指定の日数より古くなると、「セキュリティ警告」としてログ出力及びメールにてに送信されます。 リマインダの詳細については管理者ガイドをご参考下さい。 ※このタスクをcrontabから削除しても弊社fsmaサービス再起動時に再度crontabに登録される動作になります。 ※crontabに他のタスクを追記する場合は、「# Start of...」及び「# End of...」の範囲外に追記して下さい。
記事全体を表示
 下記手順にて、Mac製品(Safe Anywhere Mac, Client Security for Mac, Computer Protection for Mac)でブラウザ保護およびGUIに関するデバッグログを取得することが可能です。 ①デスクトップ画面上にあるF-Secureのアイコンを「Alt」キーを押しながら左クリックします。 ②メニュー内の「デバッグロギングを有効にする」をクリックします。 ③問題を再現し診断情報を取得します。 診断情報の取得については、下記Support Toolを実行して取得して下さい。  「移動」-「アプリケーション」-「F-Secure」ディレクトリ内のSupport Toolを実行します。 ④再度、F-Secureのアイコンを「Alt」キーを押しながら左クリックし、メニューから「デバッグロギングを有効にする」をクリックして無効化します。
記事全体を表示
 Linuxセキュリティフルエディションの「スケジュールスキャン」の開始・完了時刻・スキャン対象については、以下の「情報」設定項目にてチェックが入っていると、ローカル(WebUI警告)/Syslog/ポリシーマネージャ上に出力されます。 WebUI管理画面(詳細設定モード)  >基本設定   >通知方法    >警告の転送     >情報(ローカル/Syslog/ポリシーマネージャ) 例えば、「情報」設定項目にてSyslogチェックが入っている場合は、Syslog(/var/log/messages)に以下のようなログが出力されます。 例: Feb 3 18:30:01 localhost fsma: F-Secure Linux Security: Starting to scan local filesystem under /root/Desktop/1 /root/Desktop/Linux directory. userinfo:root Feb 3 18:30:10 localhost fsma: F-Secure Linux Security: Finished scanning /root/Desktop/1 /root/Desktop/Linux userinfo:root ※補足※ スケジュールスキャンはOS のcron にて実施しておりますので、OSの「/var/log/cron」ログにて実行の履歴もご確認頂けます。
記事全体を表示
ポリシーマネージャサーバ12.10、12.20は、ポリシーマネージャプロキシとして利用することが可能になります。   ※ポリシーマネージャサーバ12.30以降は、以下の設定はデフォルト有効となっているため、設定する必要なくポリシーマネージャプロキシとして使用可能です。   以下の手順で設定を変更します。   1.ポリシーマネージャサーバ側にて、「F-Secureインストールフォルダ\FSAUA.PM\conf」にあるserver.cfgをメモ帳で開きま、「allow_bwserver_to_serve_bwproxy_requests = FALSE」を 「allow_bwserver_to_serve_bwproxy_requests = TRUE」に変更し、上書き保存します。   2.F-Secureポリシーマネージャ更新サーバのサービスを再起動します。   クライアントを上記のポリシーマネージャ(ポリシーマネージャプロキシ)を通して、 パターンファイルを取得する設定方法は以下となります。   1.メインのポリシーマネージャコンソールにログインします。   2.設定したいクライアント・グループをドメインツリーから選択します。   3.アンチウィルスモードにて、「設定」>「自動更新」を選択します。   4.プロキシ項目にて、「追加」ボタンをクリックし、上記の手順に設定されたポリシーマネージャ (ポリシーマネージャプロキシ)サーバ機のIPアドレスを入力し、「OK」をクリックします。   5.ポリシーを配布します。   6.クライアント側に反映されましたら、設定画面>その他の設定>ポリシーマネージャプロキシの項目にて、ポリシーマネージャプロキシのアドレスが追加されます。    
記事全体を表示
 本メッセージについては、ORSPサービスを接続する際にIPv6 による名前解決が失敗したために出力されるものであり、製品機能への影響についてはございません。 対処については、下記記述を/opt/f-secure/fsigk/conf/fsigk.iniのグローバルセクションに追記し、サービス再起動(make restart)にて設定を反映させることにてご対応願います。 [追記する設定]  orsp_http_host=127.0.0.1 サービス再起動コマンド  # cd /opt/f-secure/fsigk/;make restart
記事全体を表示
更新サーバのデフォルト アドレス記述によるF-Secure更新サーバへのアクセスは、グローバルで動的なコンテンツ配信ネットワークを使用するため、IP アドレスに基づいたアクセス制御ポリシーの設定には不向きです。そのため、IP アドレスでインターネットのアクセスを制限する環境では更新サーバのデフォルト アドレスを変更する必要があります。   ここで提供される代替アドレスは F-Secure プロテクション サービスの IP アドレスに関する記事で掲載されている F-Secure のネットワーク範囲に接続できるため、ネットワークに適したアクセス制御ポリシーを導入できます。   この直接アクセス設定の変更は、セキュリティ ポリシーやシステム環境上必要となる場合に限り行なってください。可能であれば、Web プロキシを使用したデフォルトの Web サーバ (fsbwserver.f-secure.com) に接続することを推奨します。   F-Secure ポリシー マネージャを設定するには   設定を行うにはサーバで管理者の権限が必要です。   Windows でポリシー マネージャを設定するには   Windows レジストリ エディタ (regedit.exe) を実行します。 次のパスを開きます: HKEY_LOCAL_MACHINE\Software\Data Fellows\F-Secure\FSAUA 右クリック メニューから [新規作成] > [文字列] を選択して、更新サーバ アドレスの新しい文字列を追加します: 値の名前 = RootServer Type = REG_SZ 値のデータ = http://fsbwserver-direct.f-secure.com F-Secure 自動更新エージェントを再起動します (スタート > 管理ツール > サービス)。 Linux でポリシー マネージャを設定するには   テキスト エディタで /etc/opt/f-secure/fsaua/fsaua_config を開きます。 更新サーバの部分に移動します。 TEMPLATE_UPDATE_SERVERS の部分の下にある次の行に移動します:  #update_servers=http://fsbwserver.f-secure.com 行の始まりにあるハッシュ (#) を削除して、-direct をサーバのアドレスに追加します:  update_servers=http://fsbwserver-direct.f-secure.com /etc/init.d/fsaua restart を実行して F-Secure 自動更新エージェント デーモンを再起動します。   アンチウイルス Linux ゲートウェイを設定する   アンチウイルス Linux ゲートウェイを設定するには(Ver5.10以降)   テキストエディタで/opt/f-secure/fsigk/conf/fsigk.iniを開きます。 次の行に移動します: UPDATEURL= 行を次のように変更します: UPDATEURL=http://fsbwserver-direct.f-secure.com ファイルを保存します。 コマンド プロンプトで次のコマンドを実行して サービスを再起動します: /opt/f-secure/fsigk/libexec/fsigk-reload.sh ※Ver5.00をご利用のお客様は/opt/f-secure/fsigk/conf/dbupdate.confを上記のように編集し、下記コマンドを実行して反映させて下さい。  cd /opt/f-secure/fsigk; ./rc.fsigk_fsaua restart
記事全体を表示
 ■Linuxセキュリティコマンドラインエディション 【手順】 ①下記の設定ファイルを開きます。 /etc/opt/f-secure/fssp/fssp.conf ②「\n」を区切り文字として、既存設定に続けて除外したいディレクトリ/ファイルパスを追記します。 変更前:odsFileExcludedPaths /proc\n/sys 変更後:odsFileExcludedPaths /proc\n/sys\n<除外したいディレクトリ>  例)odsFileExcludedPaths /proc\n/sys\n/tmp/test ※改行を入れずに続けて記述して下さい。 ③.次回のスキャン時に設定が反映されます。 ※スキャン実施時に設定ファイルが読み込まれますので、設定を変更したときに「# ps -elf | grep fsavd」コマンドで 稼動中のスキャンデーモンが無いことをご確認頂き、存在している場合は終了されるまで(30秒程)お待ち下さい。 ■Linuxセキュリティフルエディション(スタンドアロンインストールの場合) 【手順】 WebUI管理画面(詳細設定モード)  >ウィルス保護   >リアルタイムスキャン    >スキャン対象外のファイルとディレクトリ  及び  >ウィルス保護   >マニュアルスキャン    >スキャン対象外のファイルとディレクトリ の各入力ボックスに除外対象のディレクトリ/ファイル(フルパス)を記入し、設定を保存して下さい。    例)  /proc  /sys  /tmp/test ■Linuxセキュリティフルエディション(ポリシーマネージャのポリシー配布で設定する場合) 【手順】 ①ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③「設定」タブの以下項目にてスキャン対象除外のファイルとディレクトリを指定します。    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >スキャン対象       >スキャン対象除外のディレクトリ    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >対象外のパス ※デフォルトの設定では、/procと/sysのディレクトリが除外設定されています。 ※除外指定にワイルドカードは利用できません。(フルパス指定する必要があります。)
記事全体を表示
cronで「fsic」のコマンドを実行するためのシェルスクリプを実行すると、定期的にベースラインを検査することができます。 ただし、ベースライン作成時のパスワードが必要となるので、リダイレクト等の機能でパスワードをインプットする必要があります。 [設定例] ①パスワードを記載したファイルを作成  /pass.txt password  ※パスワードは、初回ベースライン作成時に指定したものをファイル内に記載して下さい。   上記は例として、「password」として記載してます。 ②実行シェルスクリプトを作成  /fsic.sh #!/bin/bash /opt/f-secure/fsav/bin/fsic < /pass.txt  ※上記はスクリプトファイル名を「fsic.sh」とし/配下に配置しております。   スクリプトファイル名、およびファイルパスは任意に指定して下さい。   また、「pass.txt」を/配下に配置することを前提に記述しております。 ③cronに「fsic.sh」の実行スケジュールを登録  下記は毎日14時に実行する設定例  * 14 * * * /fsic.sh
記事全体を表示
 Linuxセキュリティフルエディションでは、WebUIの通知方法の設定画面にて[セキュリティ警告]をSyslogに出力するように設定することで/var/log/messagesに検出メッセージを出力させることができますが、下記のように設定することで/var/log/messagesではなく任意のファイルにメッセージを出力させることができます。 [設定例] /var/log/f-secure.logに出力先を変更する場合 ①syslogの設定ファイルを編集 <設定ファイル> /etc/syslog.conf 若しくは、/etc/rsyslog.conf <編集内容> Syslogファシリティ「local1」を利用する場合 *.info;mail.none;authprive.none;cron.none;local1.none /var/log/messages local1.* /var/log/f-secure.log ※上記設定保存後、syslog(rsyslog)サービスの再起動が必要です。 ②Linuxセキュリティ上で下記コマンドを実行しSyslogファシリティを任意の値に変更  # /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 <ファシリティ>  例: /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 LOG_LOCAL1  ※「# /opt/f-secure/fsma/bin/chtest g 11.1.18.2.11.20」コマンドで現在のSyslogファシリティ設定を確認することができます。 ③上記実行後、fsmaサービスを再起動  # /etc/init.d/fsma restart ④ベースライン検査やウィルス検知などのログが「/var/log/f-secure.log」にログが出力されます。  (eicarファイル等を利用して検知ログの出力テストをすることができます。)
記事全体を表示
質問 Linux 版ポリシーマネージャVer 10 以降でのインストールIDを確認する方法を教えて下さい。 回答 ①PMC から確認する場合  「ヘルプ」-「登録」から確認することが可能です ②PMC を使わない場合  PMSがインストールされているサーバの /var/opt/f-secure/fspms/data/upstream-statistics.json を確認 {   "hash" : "AFTXo0k0MxJTwjexxDIxxHn366vdQJFdxxx+PixxxsA=",   "statistics" : {     "timestamp" : 13805555537621,     "customerId" : "X-7YRW4",     "installationId" : "7xxxxx83-bxxx-4xxx-9xxx-2xxxxxxxxxx7",     "generalItems" : [ {       "name" : "fspm.version",       "value" : " 10.20.46574 10.20.46574 "     }, {       "name" : "fspm.wr.enabled",       "value" : "true"     }, {       "name" : "fspm.pmc.installedWithPms.version",       "value" : " 10.20.46574 10.20.46574 "
記事全体を表示
【ポリシーマネージャサーバをクローズド環境でご利用頂く場合】   顧客IDの登録には、弊社ライセンス認証用サーバhttps://corp-reg.f-secure.com:443へのアクセスが必要となります。クローズド環境、もしくは、アクセス制限などの都合により、ライセンス認証用サーバへアクセスできない環境にて、ポリシーマネージャをご利用頂く際は、弊社にて別途、ライセンス情報ファイル(トークン)をご提供させていただきます。   ご希望の際は、ライセンス証書をお手元にご用意頂き、以下のテンプレートに必要事項を記載の上、弊社サポート窓口までご依頼ください。なお、ライセンス証書の紛失などにより、必要な情報が不明な場合は、お手数ながら、ご購入元まで、ライセンス証書の再発行をご依頼頂きますようお願い致します。   ライセンス情報ファイル(トークン)、特定のフォルダに格納いただく事で、ポリシーマネージャコンソールへ継続的にログインすることできるようになります。   ライセンス情報ファイル(トークン)格納先 Windows版:<製品インストールディレクトリ>\Management Server 5\data Linux 版:/var/opt/f-secure/fspms/data なお、同ライセンス情報ファイル(トークン)については、ライセンスの更新の際に、都度発行させていただく必要がございますので、あらかじめご留意いただきますようお願い申し上げます。 ==================================================================== <ポリシーマネージャ12.10用ライセンス情報ファイル(トークン)取得申請> A. お客様情報 a1) お名前姓:      名: ローマ字姓: ローマ字名: a2) 会社名: a3) 電話番号: a4) メールアドレス: B.ライセンス証書情報(お手元のライセンス証書の情報となります) b1) 顧客番号: b2) ライセンスシリアル番号: b3) ライセンス有効期限: C.ポリシーマネージャのインストールID: ==================================================================== 注意: 1.ライセンス証書の情報を正しく記入してください。 2.インストールIDは以下の手順で確認できます。   【ポリシーマネージャインストールIDの確認方法】 Windowsの場合   Linuxの場合   サポート窓口へのお問い合わせフォーム https://www.f-secure.com/ja_JP/web/business_jp/support/support-request    
記事全体を表示
 下記は、IaaS環境上でエフセキュアLinux製品を使用した場合のサポートステートメントになります。 [サポート条件] IaaS環境で使用する場合、サポートを受けるには以下の条件を満たす必要があります。 I. ユーザがOSのroot領域にアクセスできること。これは、幾つかのIaaSではユーザエリアのみが提供されることがあるからです。エフセキュア製品をインストールするには、root領域にアクセスできる必要があります。 II. OSがエフセキュア製品がサポートしているOS/バージョンであること。 [制限事項] 多くのIaaS環境では、OSは仮想化されています。ハードウェアリソースは複数のユーザで共有され、エフセキュア製品が十分なリソースを使用することが出来ない可能性があります。 加えて、仮想化技術に関連する既知の問題を確認しています。問題が仮想化技術に起因する場合、製品側の修正で対応することが出来ない場合があります。 [ユーザへの要求] IaaS環境で製品を使用する場合、ユーザは以下の要求を受け入れる必要があります。 1. ユーザは、評価版を使用し、事前に使用するIaaSの環境で検証を行うこと。 2. オンプレミスの環境で再現できず、IaaSの環境でのみ発生する事象の場合、サポート対応が行えない場合があること。 3. 調査のためにユーザ環境へのアクセスが必要になった場合、検証環境をユーザが用意すること。 4. 問題の原因がIaaS側の技術に起因する場合、問題が解決できない場合があることをユーザが容認すること。
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt /etc/opt/f-secure/fssp/fssp.conf daemonSyslogFacility local0 ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
 下記手順にて再インストール願います。 ①PSBポータル上から対象デバイスを削除します。 ②PSBポータルのライセンスタブにて「削除されたコンピュータの一覧を消去する」にてラインセンスを消去します。 ③端末側でPSB Linuxセキュリティのアンインストールします。  #/opt/f-secure/fsav/bin/uninstall-fsav  ※上記コマンド実施後、下記ディレクトリを手動で削除   ・/etc/opt/f-secure ・/var/opt/f-secure ④OS再起動します。 ⑤PSB Linuxセキュリティをインストールします。 ※PSBポータル上から対象デバイスを削除せずに再インストールを行なった場合は、別途ライセンスが消費されます。  (ライセンスに余りがない場合は、ライセンス認証ではじかれます。)
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
 PSB Linuxセキュリティで誤ってPSBポータルからデバイスを削除してしまった場合、クライアント側にて製品の再インストールが必要になります。 (再インストールしないとPSBポータルに登録されません。) ※再インストールする前に、PSBポータルのライセンスタブにて「削除されたコンピュータの一覧を消去する」にてラインセンスを消去して下さい。(ライセンスページの表の右にある「・・・」をクリックすると上記メッセージが表示されます。
記事全体を表示
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
質問 「Maximum nested archives~」のエラーメッセージについて、意味と対応方法を教えてください。 回答 Linux セキュリティ コマンドラインエディションにおいては、設定ファイル「fssp.conf」内の下記のパラメータにて圧縮ファイルの最大ネスト数が設定されています。 【設定項目】 odsFileMaximumNestedArchives Linux セキュリティフルエディションでは、Web管理画面(詳細設定モード)、若しくはポリシーマネージャにて設定してください。 リアルタイムスキャン用とマニュアルスキャン用の設定がありますので、利用する用途に応じて設定してください。 <ポリシーマネージャでの設定手順> ①.ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②.「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③.「設定」タブの以下項目にて最大ネスト数を指定します。  [リアルタイムスキャンの場合]    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >圧縮ファイルの設定       >圧縮ファイルの最大ネスト数(デフォルト=5)  [マニュアルスキャンの場合]    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >圧縮ファイルのスキャン        >圧縮ファイルの最大ネスト数(デフォルト=5) フルエディション、コマンドラインエディションどちらも fsavコマンドの--maxnextedオプションでそのfsavコマンドでのスキャンにおける最大ネスト数を一時的に設定できます。このオプションのデフォルト値は5です。詳細はman fsavを参照してください。
記事全体を表示
ポリシーマネージャ バージョン 12 から、H2DB データベースファイルの自動バックアップ機能が追加されました。   「ツール>サーバの構成」を開いて、バックアップのタブを開くと設定画面が出ますので、そちらで設定してください。   バックアップファイルは圧縮されて保存されますので、元のファイルよりは小さくはなりますが、ディスク容量には十分注意して運用してください。
記事全体を表示
回答  Linuxセキュリティのインストール後に、fsma/fsaua のユーザID 及びfcs グループIDを変更しますと、弊社製品が正常に動作しなくなる可能性がございます。ユーザID及びグループのIDを保持する必要がある場合には、 Linuxセキュリティのインストール前に、以下のように明示的にIDを指定し、弊社製品が利用するユーザ・グループを事前に作成する ことで対応可能です。   例)   # mkdir /opt/f-secure   # mkdir /var/opt/f-secure   # groupadd -g 2000 fsc   # useradd -r -d /opt/f-secure/fsma -g fsc -u 2000 fsma   # useradd -r -c "F-Secure Automatic Update Agent" -d /var/opt/f-secure/fsaua -g fsc -u 2001 fsaua
記事全体を表示
質問 ポリシーマネージャで集中管理されているLinuxセキュリティより、即時にポリシーを受信する方法がありますか。 回答 通常、ポリシーマネージャとLinuxセキュリティ間の定期通信にて更新されたポリシーが配布されますが、Linuxセキュリティより即時ポリシーを受信する場合は、以下の手順にて対応頂けます。 【ポリシー受信手順】 ①ポリシーマネージャコンソールにてポリシーの設定変更を行い、ポリシーを配布します。 ②Linuxセキュリティにて現在のポリシーカウンタを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) ③Linuxセキュリティにて下記コマンドを実行します。 # /etc/init.d/fsma fetch (即時にポリシーを受信) ④Linuxセキュリティにてポリシーカウンタがアップされたかを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) また、ポリシーマネージャコンソールの「ステータス」>「集中管理」の表にて「サーバのポリシーファイルカウンター」および「ホストのポリシーカウンター」の項目からも確認することができます。 ※該当項目が表示されていない場合は、表のタイトルの右クリックで追加可能です。 ⑤続けてLinuxセキュリティにて①にて変更した設定が反映されたかを確認します。
記事全体を表示
fsdbupdate9.run は AUA version8 以降を使用した Linux 上の弊社セキュリティ製品のユーティリティで、Linux 上の弊社セキュリティ製品のデーターベースや Windows 上の弊社セキュリティ製品群 のためのアンチウイルス、スパイウェア、スパム、ペアレンタルコントロール等のすべてのデータベースを含んでいます。 (本手動更新ツールは、インターネットに接続してない環境でのパターンファイル更新に利用できます。)   [対象製品] • エフセキュア Linux ゲートウェイ 5.xx 以降 • エフセキュア Linux セキュリティ フルエディション / コマンドラインエディション 11.xx 以降 • エフセキュア Linux ポリシーマネージャ 11.xx 12.xx 以降 [入手方法] fsdbupdate9.runを下記URLの「fsdbupdate (Linux 用)」からダウンロード下さい。 パターンファイルの内容は適宜更新されるため、後日、再度パターンファイルを更新する場合には、毎回最新版の fsdbupdate9.run ファイルをダウンロードしてください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools [適用方法] ・エフセキュア アンチウイルス Linux ゲートウェイ root ユーザで、以下のように fsdbupdate9.run のパス名を引数に指定して、dbupdate コマンドを実行して更新してください。この例では、Linux ゲートウェイ V5.xx において、カレントディレクトリに fsdbupdate9.run があると仮定しています。 # /opt/f-secure/fsigk/dbupdate ./fsdbupdate9.run ・エフセキュア Linux セキュリティ root ユーザで、以下のように引数に fsdbupdate9.run のパス名を指定して、dbupdate コマンドを実行して更新してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。 # dbupdate ./fsdbupdate9.run ・F-Secure ポリシ-マネージャ (Linux 版) root ユーザで、以下のように fsdbupdate9.run を実行してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。実行前に fsdbupdate9.run に実行権限を設定しておいてください。 # ./fsdbupdate9.run # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug [注意] ・ dbupdate コマンドにおいて、パターンファイルのデータベース更新がデフォルトの15分以内に完了しなかった場合、実行した dbupdate コマンドはタイムアウトエラーで終了してしまいます。しかし、バックグラウンドでデータベース更新処理は継続実行を行っています。この場合、引数なしで再度 dbupdate コマンドを実行することで、進行状況を確認することができます。タイムアウト時間の調整を行う場合は dbupdate のヘルプを参照してください。 ・ fsdbupdate9.run には Linux 製品のパターンファイルだけでなく、Windows製品の全てのパターンファイルが含まれています。このため、実行時には一時的に全てのパターンファイルが展開されます。一時的にディスクの領域を使用しますが、最終的に必要なパターンファイルのみが適用され、不要なパターンファイルは削除されます。この処理はfsauaが行いますので、fsauaは停止させないでください。fsauaを停止させた場合、不要なパターンファイルの削除が行われません。結果、ディスク領域に不要なパターンファイルが残存することになります。
記事全体を表示
質問 Linux 製品のパターンファイルファイルのリセット方法について教えてください 回答 各Linux 製品によってパターンファイルのリセット方法が異なります。 詳細手順は以下の通りです。 <アンチウイルス Linux ゲートウエイ v5.x の場合> # cd /opt/f-secure/fsigk; make stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /opt/f-secure/fsigk/fsaua/data/content/* # cd /opt/f-secure/fsigk; make start # /opt/f-secure/fsigk/dbupdate (外部接続可能な環境) または # /opt/f-secure/fsigk/dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <ポリシーマネージャサーバの場合> # /etc/init.d/fsaua stop # /etc/init.d/fspms stop (プロセスに完全停止を確認すること) # rm -rf /var/opt/f-secure/fsaua/data/content/* # rm -rf /var/opt/f-secure/fsaus/data/db # rm -rf /var/opt/f-secure/fsaus/data/misc # rm -f /var/opt/f-secure/fspms/logs/fspms-fsauasc.state # rm -f /var/opt/f-secure/fsaua/data/subscriptions/* # /etc/init.d/fsaua start # /etc/init.d/fspms start # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug (外部接続可能な環境) または # ./fsdbupdate9.run (非インターネット環境) *:fsdbupdate9.run は最新版を別途入手しておく。 *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合    があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 *:外部接続可能な環境において最後に実行する fsavupdコマンドは、cronで定期的に実行されるジョブとして    登録されています。このため、そのジョブの実行を待てば手動で実行する必要はありません。今直ぐ更新したい    場合に実行してください。    多重実行による不要な負荷の発生を防ぐため、ジョブの実行時刻を確認することをお勧めします。 <Linuxセキュリティフルエディションの場合> # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsma start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <Linuxセキュリティコマンドラインエディションの場合> # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 外部接続可能な環境でfsauaを起動すると、必要な最新パターンファイルのダウンローが自動的に開始されます。ここで行うdbupdateコマンドは更新状況確認が目的です。dbupdate コマンド自身はデフォルトで15分のタイムアウトを持っており、更新が15分以内に完了しない場合、dbupdate コマンドは終了してしまいますが、更新自身はバックグラウンドで継続して行われていますので、dbupdateコマンドの終了は影響ありません。 この場合、再度dbupdateコマンドを実行すると、引続きバックグラウンドで実行されている更新状況の確認が行えます。    
記事全体を表示
質問 自動更新エージェント(fsaua) のデバッグモードの設定の仕方を教えて下さい 回答 <LinuxセキュリティVer10.xx及びVer11.xx> 1.下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config 2.次の設定項目を変更、追加します。   log_level=debug   debug_level=6 3.弊社サービスの再起動を行います。   # /etc/init.d/fsaua restart   ※/var/opt/f-secure/fsaua/fsauadbg.log にFSAUA のデバッグログが出力されます。 4.診断情報を作成します。   # /opt/f-secure/fsav/bin/fsdiag   ※上記コマンドの実行後にカレントディレクトリの配下に「fsdiag.tar.gz」が自動的に作成されます。   <Linux ゲートウェイVer5.xx> 1.下記設定ファイルを編集します。  /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.次の設定項目を変更、追加します。   log_level=debug   debug_level=6 3.弊社サービスの再起動を行います。   # cd /opt/f-secure/fsigk; make restart   ※/opt/f-secure/fsigk/log/fsauadbg.log にFSAUA のデバッグログが出力されます。 4.診断情報を作成します。  # cd /opt/f-secure/fsigk; make diag   ※上記コマンドの実行後にカレントディレクトリの配下に「diag.tar.gz」が自動的に作成されます。
記事全体を表示
質問 自動更新エージェント(fsaua)の不要ファイルクリーンアップ処理について教えてください。 回答 「dbupdate fsdbupdate9.run」による手動更新を行う場合は、fsaua 作業領域 (/var/opt/f-secure/fsaua/data/contents) の下に一時的にパターンファイルをインターネット上からダウンロードしたように配置します。 この際、実際に使用するパターンファイルだけではなく、fsdbupdate9.run に含まれる全てのパターンファイル(aquawin32、hydrawin32 等)が配置されます。 dbupdate コマンドにより、これらのパターンファイルは実際に使用しているスキャンエンジンのデータベースに更新されます。 その際、dbupdate コマンドの実行直後は、fsaua の作業領域には多くのパターンファイルが配置されたままとなり、作業領域の容量を消費します。 これらの不要なファイルは次回の自動更新確認の際に fsaua により削除されます。 このため、dbupdate コマンドの実行直後に fsaua を停止させる運用を行ないますと、fsaua が不要ファイルのクリーンアップを行うタイミングがありませんので、不要ファイルが削除されずに蓄積される結果となります。 クリーンアップ処理を完了させるためには、「dbupdate fsdbupdate9.run」を実行する運用の場合は、dbupdateコマンドの完了後は fsaua は停止させずに使用するか、自動更新時間だけ待ってから停止させてください。 fsaua の自動更新を停止している運用の場合も同様ですが、自動更新を停止している場合や、直ぐに fsaua を停止させたい場合には、手動でファイルを削除する必要があります。
記事全体を表示
質問 Linux セキュリティでのログローテーション状況について教えてください 回答 Linux セキュリティ フルエディションの場合は、「/etc/logrotate.d」のディレクトリ配下にある「fs-linux-security」のスクリプトファイルによって、以下のログファイルが自動的にログローテートされます。   ● /var/opt/f-secure/fssp/dbupdate.log ● /var/opt/f-secure/fsav/fsoasd.log ● /var/opt/f-secure/fsav/fsoasd-fsavd.log ● /var/opt/f-secure/fsavpmd.log ● /var/opt/f-secure/fsav/fslmalerter.log ● /var/opt/f-secure/fsav/tomcat/catalina.out ● /var/opt/f-secure/common/postgresql/postgresql.log ● /var/opt/f-secure/fssp/aua_api.log ● /var/opt/f-secure/fssp/log/fsupdated.log ● /var/opt/f-secure/fssp/log/clstate_update.log ● /var/opt/f-secure/fsav/fsfwd.log ● /var/opt/f-secure/fsav/fsadhd.log ● /var/opt/f-secure/fsma/log/fsma.log ● /var/opt/f-secure/fsaua/fsauadb.log ● /var/opt/f-secure/fsaua/fsaua.log   コマンドラインエディションの場合は、特にスクリプトファイルが作成されておらず、ログローテーションが自動的に実施されておりませんので、必要に応じて「/etc/logrotate.d」の配下に下記内容でスクリプトファイルを作成してください。   <スクリプトファイルのサンプル> /var/opt/f-secure/fssp/dbupdate.log {        create        copytruncate        rotate 4        # dbupdateを4つまでバックアップ }   /var/opt/f-secure/fsaua/fsaua.log {        create        copytruncate        rotate 4        # fsaua.logを4つまでバックアップ }
記事全体を表示
[影響する製品/環境] PSB Workstation Security 12.X, CS Premium 12.X (Windows10環境でのみ発生) [問題] 以下の条件を全て満たした場合に、再起動時に「INACCESSIBLE_BOOT_DEVICE」と いうメッセージと共に、ブルースクリーンが発生することを確認しています。 1.ソフトウェアアプデートを有効にしている 2.Update後に再起動を行わずに運用している [原因] これは、Microsoftが発表したパッチ内に、PCの再起動前に重複した適用を行うと 動作異常が発生するものが存在した事に起因します。 [対策] 日本時間2017年6月16日にソフトウェアアップデーターが参照する弊社 バックエンドシステムにて修正を行いました。 お客様側でのホットフィックス適用は不要です。また、追加の作業は不要です。 [補足事項] 弊社側の修正により当事象への対処は完了いたしましたが、 WindowsUpdateの適用を複数のシステムを使って運用すると 今回の現象のように重複適用が発生し動作の安定性が保証されません。 ソフトウェアアップデートによるWindowsUpdate適用を行っている場合、 Windows側のアップデートは停止する等の措置をお願いします。        
記事全体を表示
・IGK Ver5.50ではzlibパッケージが必要になるため、バージョンアップ前に本パッケージをインストールしたうえで実行して下さい。また、64bitOSを利用している場合は、zlibの32bit互換パッケージも必要になります。 上記パッケージが不足している場合、バージョンアップ後にプロセスが起動できません。  ※必要なパッケージの詳細については下記リリースノートをご参照下さい。   https://help.f-secure.com/product.html#business/releasenotes-business/latest/en/fsigk-latest-en ・IGK Ver4.06~Ver4.12からアップグレードする場合は、管理者マニュアルP13「2.3.2インターネットゲートキーパー(日本語版)のアップグレード」をご参照下さい。  https://download.f-secure.com/corpro/igk/current/fsigk-5.50-adminguide-jpn.pdf  ※IGK Ver4.05以前のバージョンからのアップグレードについてはサポートしておりません。  ※IGK Ver5.00以降のバージョンからのアップグレードについては上書きインストールにて行なえます。
記事全体を表示
 本現象が発生した場合、ポリシーマネージャのfspms-software-updater.logに下記メッセージが出力されます。 [fspms-software-updater.log] dd.mm.yyyy 18:53:09,800 WARN [com.fsecure.psp.service.su.downloading.ProxyAwareFileDownloader] - Cannot connect to http://xml.shavlik.com/data/partner/manifestAlt/partner.manifest.xml using a proxy http://xxxx.xxxx.xx.xx:[ポート番号]: xxxx.xxxx.xx.xx: unknown error dd.mm.yyyy 18:53:14,861 WARN [com.fsecure.psp.service.su.downloading.ProxyAwareFileDownloader] - Cannot connect to http://xml.shavlik.com/data/partner/manifestAlt/partner.manifest.xml without a proxy: Connect to xml.shavlik.com:80 timed out dd.mm.yyyy 18:53:14,861 ERROR [com.fsecure.psp.service.su.MultiSdkDbUpdater] - Error while refreshing Software Updater databases com.fsecure.psp.service.su.downloading.ProxyAwareFileDownloader$UnableToDownload: Cannot connect to http://xml.shavlik.com/data/partner/manifestAlt/partner.manifest.xml ・ ・ ・ ポリシーマネージャにてHTTPプロキシ経由でパターンファイルダウンロードを行う場合、fsaua_configにHTTPプロキシの設定を行い、fsauaのサービスを再起動させて設定を反映させますが、fspmsの再起動を行なわなかった場合にこの現象が発生します。 ポリシーマネージャのfsaua_configにてHTTPプロキシ設定を行なった場合は、fsauaとfspmsを再起動し設定を反映させてください。 [サービス再起動コマンド] #/etc/init.d/fsaua restart #/etc/init.d/fspms restart
記事全体を表示
 fspms-webapp-1-SNAPSHOT.jarのmd5チェックサム値にて確認願います。 ホットフィックス1適用前 [root@localhost ~]# md5sum /opt/f-secure/fspms/lib/fspms-webapp-1-SNAPSHOT.jar 73c2df294a73ad3146bc08ad42db2ce5 /opt/f-secure/fspms/lib/fspms-webapp-1-SNAPSHOT.jar ホットフィックス1適用後 [root@localhost デスクトップ]# md5sum fspm-12.40-linux-hotfix-1/fspms-webapp-1-SNAPSHOT.jar 189fd1b5dd0d3a029c4c522873e88ec7 fspm-12.40-linux-hotfix-1/fspms-webapp-1-SNAPSHOT.jar
記事全体を表示
 この記事は、PolicyManager12.30以降に適用されます。ポリシーマネージャのH2DBをMySQLに移行する手順に ついて説明します。 注:管理者がPolicyManagerでH2DBの自動バックアップを設定している場合、データベースをMySQLに移行すると  この設定は無効になります。MySQLのバックアップはPolicyManagerから実行できないため、サードパーティの  バックアップソフトウェアを使用してMySQLがインストールされているサーバ上でローカルに設定する必要が  あります。 MySQL database 事前にMySQL serverをポリシーマネージャと同じホストか、別のホストにインストールする必要があります。 MySQLのサポートバージョン Oracle MySQL 5.5, 5.6, 5.7. 注:TLS接続は現在サポートしておりません。 MySQLの設定 MySQLサービスを停止します my.ini(my.cnf)ファイルの[mysqld]セクションに下記設定を追記します。 max_allowed_packet=100M MySQLサービスを起動します。 Database schemaとユーザの作成 MySQLのコマンドラインクライアントを開き、下記コマンドを実行します。 CREATE SCHEMA <schema>; CREATE USER <pm_all> IDENTIFIED BY '<all_password>'; CREATE USER <pm_rw> IDENTIFIED BY '<rw_password>'; GRANT ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE VIEW, DELETE, DROP, EXECUTE, INDEX, INSERT, LOCK TABLES, REFERENCES, SELECT, UPDATE ON <schema>.* TO <pm_all>@'%'; GRANT CREATE TEMPORARY TABLES, DELETE, EXECUTE, INSERT, LOCK TABLES, SELECT, UPDATE ON <schema>.* TO <pm_rw>@'%'; 注:SQLスクリプトおよびコマンドラインパラメータで仕様されるユーザ指定の値については山括弧<>で囲まれていますため、実際の値に置換える必要があります。 <schema> - ポリシーマネージャが全てのデータを格納するために使用するデータベース名です。この名前は、管理者が区別できるものであれば何でもかまいません。また、MySQLによって有効なデータベース名として認識されます。例えば、'fspms'や'policy_manager'等 <pm_all> - ポリシーマネージャがデータベーススキーマを初期化するために使用するMySQLのユーザ名です。ユーザ名には、MySQLで利用できる任意の名前を使用できます。 <all_password> - <pm_all> ユーザのパスワードです。 <pm_rw> - ポリシーマネージャがデータベースにアクセスするために使用するMySQLユーザ名です。ユーザ名には、MySQLで利用できる任意の名前を使用できます。 <rw_password> - <pm_rw> のパスワードです。 H2DBから MySQLへの移行 PolicyManager Serverのサービスを停止 下記を実行 Windows C:\Program Files (x86)\F-Secure\Management Server 5\bin\fspms-db-migrate-to-mysql.exe Linux /opt/f-secure/fspms/bin/fspms-db-migrate-to-mysql 画面の手順に従って移行プロセスを完了させます。 Advanced configurations レプリケーション レプリケーションを伴うMySQLセットアップに適用されます。binlogが有効な場合、行レベルのレプリケーションのみがサポ ートされます。 PolicyManagerデータベースユーザに追加の権限を与える必要があります。 GRANT REPLICATION CLIENT, SUPER ON *.* TO <pm_all>@'%'; GRANT REPLICATION CLIENT ON *.* TO <pm_rw>@'%'; SUPER特権は、ストアドルーチンを複製するためにスキーマを変更するユーザに必要です。     [注意事項] MySQLへ移行後OS再起動時にfspmsが起動しない場合は、fspmsよりmysqldが先に起動するようプロセスの起動順序を調整して下さい。   [参考情報] 英語版のナレッジベースは下記になります。 https://community.f-secure.com/t5/Business/Migrating-Policy-Manager-H2/ta-p/88662
記事全体を表示
パターンファイル更新とリアルタイムスキャンについては高負荷になりやすい処理となります。LinuxセキュリティフルエディションをWebサーバなどのファイルアクセスが多数発生する環境でご利用の場合は、パターンファイル更新とリアルタイムスキャンの負荷が重なり高負荷状態となる場合がございます。そのため、このような環境でご利用の場合は、自動更新を停止いただきなるべくサーバ負荷の低い時間帯(ユーザからのファイルアクセスが少ない時間帯)にパターンファイル更新を実施いただくことをお勧めいたします。   ※リアルタイムスキャンはファイルアクセス(オープン、クローズ、実行)をトリガとして実行されます。   [自動更新の停止手順] LinuxセキュリティのWebUI(詳細設定モード)- 基本設定 - 自動更新 画面より、「更新は有効」のチェックを外し、「保存」を押下して下さい。   [定時に更新を実行する手順] crontabにdbupdateコマンドを任意の時間に実行するように登録して下さい。 毎日12時に実行する場合の/var/spool/cron/rootへの記述例 00 12 * * * dbupdate
記事全体を表示
質問 fsav コマンドの戻り値一覧を教えて下さい 回答 fsav コマンドの戻り値は以下になります。   0  通常終了。ウイルスや悪意のあるファイルは発見されなかった。 1  致命的なエラー(通常はファイルが失われているか破損) 3  起動ウイルス又はファイルウイルスが発見された 4  リスクウェアが発見された 6  最低1つのウイルスが削除され感染されたファイルは残っていない 7  メモリ不足 8  悪意のあるファイルが発見された(必ずしもウイルスとは断言できない) 9  スキャンエラー。1つ以上スキャンが失敗した 64 + 上記リターンコード    何等かの検知が検出された後、SIGINTによって中断された 128 + signal number    CTRL-C、または別イベントで中断された (128 + 2 : 2 は SIGINT)   これらは # fsav <name-and-path-of-file-to-scan> # echo $? で得られます。   詳細は fsav の man ページを参照してください。
記事全体を表示
質問 Linux 版ポリシーマネージャと Linux セキュリティを同じ Linux マシンにインストール可能ですか? 可能の場合は何か注意点はありますか。 回答 基本的に Linux 版ポリシーマネージャと Linux セキュリティを同じ Linux サーバ上に同居させることは可能です。   ただし、Linux セキュリティが利用する自動更新エージェント(fsaua) は同居しているポリシーマネージャの fsaus サービスからの配信として定義ファイルを入手することができません。 同居させる場合には、設定ファイル(fsaua_config)に「enable_fsma=no」を明示的に記述する必要があります。 こちらの設定により、fsaua はポリシーマネージャのサーバ(自分自身)ではなく、インターネット上の fsbwserver.f-secure.com サーバ (デフォルト) からパターンファイルを取得するようになります。 なお、設定ファイルを変更後には fsaua サービスの再起動が必要です。fsbwserver.f-secure.com から取得が行えているかは fsaua.log で確認できます。   【設定ファイルパス】 /etc/opt/f-secure/fsaua/fsaua_config   【ログファイルパス】 /var/opt/f-secure/fsaua/fsaua.log   【fsauaの再起動方法】 #  service fsaua restart   また、64bit版OSで利用する場合、自動更新エージェント(AUA)は32bit版でご利用下さい。 64bit版のAUAでも正常に動作しますが、次回Linuxセキュリティのバージョンアップが行なえなくなります。 (ポリシーマネージャ、Linuxセキュリティを再インストールする必要があります。) [インストール手順] ①Linuxセキュリティをインストール  (32bit版AUAもLinuxセキュリティのインストールに含まれます。) ②ポリシーマネージャサーバをインストール(64bit) ③ポリシーマネージャコンソールをインストール(64bit)
記事全体を表示
  以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing   Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing   完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE    
記事全体を表示
質問 Linux セキュリティの管理画面 (WEBUI) のポート番号は変更可能ですか? 回答 「/opt/f-secure/fsav/tomcat/conf/server.xml」 と 「/opt/f-secure/fsav/tomcat/conf/server.xml.template」 を編集することで WEBUI のポート番号を変更することが可能です。   ■変更箇所 ・ローカルアクセスの場合 <Service name="FSAV-Local"> <Connector 略 port="28080" 略> の箇所の 28080 を変更後、fsma 再起動してください。 ・リモートアクセスの場合 <Service name="FSAV-Remote"> <Connector 略 port="28082" 略> の箇所の 28082 を変更後、fsma 再起動してください。 ■fsmaの再起動方法 #/etc/init.d/fsma restart
記事全体を表示
 例えば、メールを「your_domain1.com」と「your_domain2.com」への送信のみに制限する場合、/opt/f-secure/fsigk/conf/fsigk.iniファイルにあるacl_rcptフィールドで設定を有効にし、smtp_rcptフィールドで設定を適用するドメインを指定します。 /opt/f-secure/fsigk/conf/fsigk.ini acl_rcpt=yes smtp_rcpt=your_domain1.com your_domain2.com 上記設定は下記コマンドを実行することによりsmtp_rcpt=の値がhosts.allowファイルに反映されます。 # /opt/f-secure/fsigk/libexec/fsigk-reload.sh また、受信先ドメインの設定を行なうと、設定したドメイン以外へのメール送信が行なえなくなり、LAN設定にて指定されたネットワーク(ホスト)からのみ他ドメインへのメール送信が許可されます。「192.168.1.xxx」または「192.168.2.xxx」から他のドメイン宛に送信を許可するには、Web管理画面のSMTP>LAN設定から、「LAN設定」を有効にし、「LAN内のホストとネットワーク」にIPアレスを設定して[保存してロード]をクリックし設定を反映させて下さい。 LAN内のホストとネットワーク:192.168.1.0/255.255.255.0                             192.168.2.0/255.255.255.0
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で合計 5 回 fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
【概要】 fsoasd (リアルタイム検査用プロセス) をデバッグモードに設定することで、 リアルタイムのウィルス検査・完全性検査を行う全てのアクセスを記録することが可能です。 クリーンなファイルのスキャンも含む全てのアクセスを記録しますので、大量のログが出力されますが、多くのファイルのリアルタイム検査によりシステムが遅くなっている場合等、問題があると思われるファイルの特定時、また状況把握を行う場合などに非常に有用な情報を得る事が出来ます。 【fsoasd のデバッグログ設定方法】     解析を容易にするため、特に必要がなければ一度既存の fsoasd.log を削除します。         # service fsma stop     # rm /var/opt/f-secure/fsav/fsoasd.log     # service fsma start     以下のコマンドを実行し、fsoasd のログ出力レベルをデバッグモードに設定します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  9     調査する操作を行います。     以下のコマンドを実行し、fsoasdのログ出力レベルを通常に戻します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  6 ログは「/var/opt/f-secure/fsav/fsoasd.log」に出力されます。 ログ中の「BOTTOMHALF」を含む行でファイルアクセス状況をご確認いただけます。 1198657751 | DEBUG    | 0xb7f23bb0 |     fsoasd/tophalf.c:0240 | BOTTOMHALF req: event=0x4, flags(not set)=0x0, file=/bin/sleep, process=/bin/tcsh pid=28360 一番左の項目は time() 関数の値 (エポックタイム (1970年1月1日) からの通算秒数) になります。 BOTTOMHALF 以降の項目は以下のようになります。 [event] - 0x0:           OPEN   (ファイルを開く) - 0x2,0x10: CLOSE (ファイルを閉じる, (0x10は変更後閉じる場合)) - 0x4:           EXEC    (ファイルの実行) - 0x80:         モジュール読み込み [flags] open の flags 引数 [file] アクセスするファイル名 [process] ファイル操作を行ったプロセスの名前 [pid] ファイル操作を行ったプロセスのPID 【チューニング例】 ・同一のディレクトリのファイルが多数アクセスされている場合は、該当ディレクトリを [スキャン対象外のディレクトリ]に設定することでパフォーマンスが改善される可能性が御座います。   ・同一のプロセスが多数アクセスしている場合は、該当プロセスをリアルタイムスキャン設定で、[安全な実行可能ファイル]に登録することでパフォーマンスが改善される可能性がございます。  
記事全体を表示
質問 MAC 製品でパターンファイルダウンロードに Proxy を利用する場合、どのような設定をすれば良いでしょうか。 回答 【概要】 MacOS でパターンの取得に proxy 利用したい場合、製品側に Proxy に関する設定はありませんので、MacOS のネットワーク設定を利用します。   「システム環境設定→ネットワーク」のプロキシタブの[Webプロキシ(HTTP)]にて設定可能です。MacOS の「自動プロキシ構成」(.pac)については、クライアントセキュリティMac Ver12.30/12.31ではサポートしておりませんのでご注意下さい。  
記事全体を表示
 hostsファイルのエントリに下記を追記して下さい。 127.0.0.1 localhost
記事全体を表示
影響する製品 Server Security 12.10/12.11 Email and Server Security 12.10/12.11 PSB Server Security 12.10/12.11 PSB Email and Server Security 12.10/12.11 症状 WEBコンソールが正常に表示されず、InternetExplorerにおいて空白として表示される。 回避策 当記事に添付されている"main.php"をダウンロードし、症状が発生している端末において、 下記のフォルダに格納されている"main.php"と置き換えを行います。 <F-Secure Installation folder>\Web User Interface\forms\common\main.php 根本解決 次期のバージョンにて当症状を解消いたします。 内部参照情報 CTS-99132 
記事全体を表示
Question スケジュールスキャンをポリシーマネージャから設定しましたが、クライアントのGUI上に表示されません。 Answer これは ポリシーマネージャの仕様です。 スケジュールスキャンは、GUI からの設定とポリシーマネージャの設定の2つが別々に設定できるようになっています。 そのため、ポリシーマネージャの設定は GUI 上の設定を変更しません。 スケジュールスキャンは Windows のタスクスケジューラに登録されますので、クライアント上で確かめるには タスクスケジューラを管理者権限で開いて確かめてください。 タスク名は、ポリシーマネージャからの設定の場合は、スケジュールタスクの”名前”、GUI からなら "Scheduled scanning task"  となります。
記事全体を表示
Question プッシュインストールがうまく動きません。どこを見るべきですか? Answer クライアントのマシンの設定が以下のようになっているか見てください。   ネットワークと共有センターの設定  ネットワーク探索       有効 ファイルとプリンタ共有  有効 ファイル共有の接続     40ビット暗号化 パスワード保護共有    有効 UAC が有効な状態で、管理共有を有効にする。 http://support.microsoft.com/kb/951016/ja を参照して、レジストリを変更してください。 Windows のサービス Remote Registy が開始されている。
記事全体を表示
Question HotFixの適用状況を確認する方法はありますか? Answer HotFixの適用状況を確認するには、以下のふたつの方法があります。   ローカルマシンで確認する方法 スタンドアローンで運用している場合や、各クライアントのローカル上で確認する場合、 F-Secure製品インストールフォルダ以下の 「/Common/FSHOTFIX.exe」を実行することで、 そのPCで適用されているHotFixがわかります。 ポリシーマネージャコンソールで確認する方法 集中管理を行っている場合、ポリシーマネージャコンソールからクライアントに適用されているHotFixを確認できます。 ポリシードメインツリーから確認したいクライアントを選択して、「ステータスタブ」の「F-Secure管理エージェント」 →「統計」→「HotFixのインストール」→「既知のHotFix」を選択すると、右ペインに適用済みHotFixの情報が表示されます。
記事全体を表示