キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
F-Secure ポリシー マネージャは、Java システムのプロパティを使用した高度な設定をサポートしています。この記事では、Windows および Linux 環境で Java システムのプロパティを指定する方法について説明します。
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
ポリシー マネージャには、インターネットに直接接続していない隔離されたネットワークでウイルス定義を更新するための2つのオプションがあります。
記事全体を表示
セキュリティ ポリシーに遵守するために中間プロキシへの接続を使用できない場合、ポリシー マネージャの付属ツールを使用してマルウェア定義を更新できます。
記事全体を表示
ネットワーク設定でポリシー マネージャがインターネットに接続することを許可していないが、インターネットにアクセスできる内部リソースに接続できる場合、ポリシー マネージャ プロキシを使用してマルウェア定義を最新の状態に保つことができます。
記事全体を表示
スパム検知後に隔離保存されたメールをIGKから再送する機能についてはございませんため、再送したい場合は管理者様等が隔離保存されたファイルをパスワード付zip等で暗号化したうえでメールに添付し再送する必要があります。 (パスワード付zip等で暗号化しないと再度IGKで検出されてしまいます。) また、隔離保存されたファイルから添付ファイルを取り出したい場合は、例えば、Windows環境上で隔離されたメールファイル名に".eml"の拡張子を付加すると、Thunderbird及びOutlookの環境にてメールファイルを開くことができますため、そこから添付ファイルを取り出すことは可能です。 (ウィルスとして検知され隔離されたファイルの取り扱いについてはご注意ください。) ※デフォルト設定では、「/var/tmp/quarantine」が隔離保存先のディレクトリになります。
記事全体を表示
パターンファイルリセットfsaua-reset は、F-Secure 自動更新エージェント (FSAUA: Automatic Update Agent) をリセットするツールです。コンピュータ上の旧パターンファイルを一式削除し、 新たにパターンファイルを取得することでウイルス定義ファイルを最新の状態に更新します。 対象製品バージョン エフセキュア クライアントセキュリティ 12.xx エフセキュア サーバ セキュリティ Ver 12.xx エフセキュア プロテクションサービスビジネス(PSB) ワークステーション 12.xx エフセキュア ポリシーマネージャーサーバ12.xx コンピュータ保護 対象OS 当該製品がサポートするすべてのオペレーティングシステム 以下の手順で実行してください。 1.下記URLから【FSAUA-reset ツール】のダウンロードボタンをクリックし、 次のページにfsaua-reset.exeをダウンロードします。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools 2.ダウンロードした fsaua-reset.exe を管理者として実行。 3.コマンドプロンプト画面が起動し、リセットの実行をYES/NOで確認してくるので、Y を入力。 ※しばらく経つと、自動的にコマンドプロンプト画面は閉じます。 上記の手順を実行した後に、パターンファイルがリセットされて、改めて自動的に 更新する作業を行います。なお、パターンファイル更新には、時間がかかる事がございます。 予め、ご了承頂きます様お願い致します。 ポリシーマネージャーサーバ13.xの場合は、自動更新エージェントがなくなり、新しい配信プロトコルGUTS2に変更されるため、パターンファイルのリセットする方法は、以下の手順となります。 1.C:\Program Files (x86)\F-Secure\Management Server 5\data\guts2フォルダを削除します。 2.ポリシーマネージャサーバのサービスを再起動します。
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。   ポリシーマネージャサーババージョンアップガイド https://drive.google.com/open?id=0B_HNDWBk6NV1dlZMV2UwS3FINlU   サーバセキュリティインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/open?id=1xcO86uzM7HSxfuGhvE7bUD9sav1rGy04     顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
 FSAUA-resetツールはコンピュータプロテクションをサポートしています。     https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   しかし、オフライン更新ツールのFSDBUPDATEはコンピュータプロテクションに対応しておりません。このツールの実行を行うとf-secure更新サーバからの全パターンファイルダウンロードを試みます。その結果、インターネットに接続されていないオフライン環境では、パターンファイルの更新が失敗しますのでご注意ください。
記事全体を表示
PSBにより集中管理を行っているPCにパーツ入れ替えが発生した際、入れ替え対象のパーツにより必要となる対処が異なります。集中管理にて使用している個体認識IDが変更される為です。      ・パーツの入れ替え     システムボード(マザーボード)以外のパーツ(CPU、メモリー、HDD等)の場合は、操作は不要です。     パーツ交換後、PCを再起動することで、以前の環境のまま動作します。          システムボードを入れ替えた場合は、デバイスのIDが変わるため、管理ポータルでの操作が必要となります。     1.管理ポータルへログインします。     2.「デバイス」を選択し、修理対象のデバイスを選択します。     3.画面下側にメニューが表示されますので、そこから「デバイスを消去」を選択します。     4.該当のデバイスが画面から消去されたことを確認します。     5.PCを起動します。     6.暫くするとポータル上に「不明なデバイス」として認識され、更に時間が経過するとホスト名で登録されます。        
記事全体を表示
ポリシーマネージャで集中管理を行っているPCにパーツ入れ替えが発生した際、入れ替え対象のパーツにより必要となる対処が異なります。集中管理にて使用している個体認識IDが変更される為です。      ・マイナーパーツの入れ替え     システムボード(マザーボード)以外のパーツ(CPU、メモリー、HDD等)の場合は、操作は不要です。     パーツ交換後、PCを再起動することで、以前の環境のまま動作します。     システムボードを入れ替えた場合は、デバイスのIDが変わります。     インストールイメージ作成時、IDの指定にノード名以外を指定している場合は、下記操作が必要です。     1.ポリシーマネージャコンソールへログインします。     2.ドメインツリーより該当のホストを選択します。     3.右クリックし、削除を選択します。     4.PCを起動します。     5.コンソール画面の「保留中」に上がってきますので、元のドメインへインポートしてください。     6.ホストは一定時間(標準で10分)経過すると、ポリシーを読み込みます。   
記事全体を表示
C:\ProgramData\F-Secure\Log\cosmos\profile.logを確認してください。       管理ポータル側のプロフィールタブで、各プロフィール名をクリックすると、ブラウザのアドレスバーに、5桁のプロフィール番号が記載されます。   例) https://apac.psb.f-secure.com/#/c12894/profiles/computer-protection/edit/74357/generalSettings https://apac.psb.f-secure.com/#/c12894/profiles/computer-protection/edit/22723/generalSettings      この番号をprofile.logにアサインされているかどうかを確認可能です。         
記事全体を表示
以下の手順を実施します。     【手順】     1.ftp://ftp.f-secure.com/support/tools/debugtools/ にアクセスし、     「fsdbgtools_2.3.1.115.exe」をダウンロードします。     2.ダウンロードしたファイルを実行し、インストールします。     3.スタート>すべてのプログラム>F-Secure Debugging Tools>F-Secure Debugging Toolsを起動します。     ※インストールする際に、デスクトップにアイコンを表示する設定にした場合、デスクトップに作成されたF-Secure Debugging Toolsショートカットを起動します。          4.F-Secure Debugging Toolsの画面が表示されます。     5.Update Debug Files Onlineをクリックします。     6.現象により、取得する必要なコンポーネントをチェックし、「ApplyChanges」をクリックします。     7.事象が発生していることをご確認した後に、暫くの時間を経過させます。     8.診断情報を取得します。     9.デバッグを停止するには、チェックされたコンポーネントを外して、「ApplyChanges」をクリックします。         
記事全体を表示
以下の手順を実施します。         1.以下のURLから、「デバッグツール」fsloglevel.exeをダウンロードします。     ftp://ftp.f-secure.com/support/tools/CCF-logging-tool/fsloglevel.exe          2.fsloglevel.exeを実行し、"Full Logging"を選択し、"OK"をクリックします。     3.一旦パソコンを再起動します。     4.再起動後には、fsulhosterサービスを手動で再起動します。     5.診断情報を作成してください。     6.作成されたfsdiag.7zをメールに添付します。     7.診断情報をご送付頂いた後に、デバッグログを無効にするために、もう一度fsloglevel.exeを実行して、"Normal Logging"を選択し、OKをクリックします。              
記事全体を表示
以下の手順にてパターンファイルポーリング間隔の変更が行えます。  1.レジストリエディタを開き、以下まで展開します。     HKEY_LOCAL_MACHINE\SOFTWARE( Wow6432Node)\Data Fellows\F-Secure\Management Server 5  2.「additional_java_args」をダブルクリックします。  3.値のデータに以下の通り入力します。    (下の記述の場合10分の設定となります)     -DupdatePollingInterval=10  4.レジストリエディタを閉じて頂き、以下の弊社サービスの再起動を実施してください。   (コントロールパネル>管理ツール>サービス から弊社サービスを再起動頂けます)     F-Secure ポリシーマネージャサーバ
記事全体を表示
A 以下の手順にて警告メール転送間隔の変更が行えます。  1.レジストリエディタを開きます。  2.以下のキーまで展開します。     32bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5     64bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5  3.additional_java_args をダブルクリックして以下の例を参考に値を入力します。     -DemailForwardingRate=300000   ←この例の場合5分となります。  4.レジストリエディタを終了します。  5.以下の弊社サービスを再起動してください。     F-Secure ポリシーマネージャサーバ
記事全体を表示
以下の手順を実施します。 ※クラッシュしたアプリケーションをMyApplication.exeとします。  1.レジストリエディタを起動します。  2.以下まで展開します。     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting  3.Windows Error Reporting内に以下のレジストリキーを作成します。     HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Windows Error Reporting\LocalDumps\MyApplication.exe  4.MyApplication内に以下を追加し、値も設定します。     REG_EXPAND_SZ(展開可能な文字列値) ・・・ 名前: DumpFolder        値: c:\crashdmp     REG_DWORD(DWORD値)            ・・・ 名前: DumpCount         値: 10(10進数)     REG_DWORD(DWORD値)            ・・・ 名前: DumpType          値: 2     REG_DWORD(DWORD値)            ・・・ 名前: CustomDumpFlags    値: 0  5.事象を再現します。  6.c:\crashdmpをご確認頂きますと、******.dmpのファイルが作成されておりますのでこのファイルをZIP圧縮します。  7.診断情報ファイル(FSDIAG)を採取します。  8.手順6でのダンプファイル及び手順7での診断情報ファイル(FSDIAG)を弊社までお送りください。  ※ダンプファイル採取後は、再度レジストリエディタにてLocalDumps というキーごと削除頂けましたら元に戻ります。 参照URL https://msdn.microsoft.com/ja-jp/library/bb787181(v=vs.85).aspx
記事全体を表示
ポリシーマネージャ13.00以降は、パターンファイル更新にGUTS2を使用するため、更新サーバのURLが変わっております。 httpプロキシを使用して外部接続を行っている場合、URL制限に抵触する可能性がございます。   http://guts2.sp.f-secure.com/ このURLをhttpプロキシへ許可設定してください。 
記事全体を表示
 Q コマンドラインベースでのスキャン実施時、リターンコードを取得したい。 ------------------------------------------------------------------------- A 以下のようなBatファイルを作成し実行すると確認できます。(ユーザ名:TESTUSERの場合) cd C:\Program Files (x86)\F-Secure\Anti-Virus fsav.exe C:\Users\TESTUSER\Desktop\test160310\ /all /archive /list /report=C:\Users\TESTUSER\Desktop\repo.txt echo %errorlevel%
記事全体を表示
 Q サイレントアンインストール方法について教えてください。 ------------------------------------------------------------------------- A 以下の通り、アンインストールツールにパラメータオプションを付与し実行してください。 1 - UninstallationTool.exe -使用許諾書に同意する必要あり・再起動のGUI画面が表示される 2 - UninstallationTool.exe -a --nogui -使用許諾書に同意する必要あり・GUIは表示されず自動的に再起動 3 - UninstallationTool.exe -a --nogui --noreboot -使用許諾書を同意する必要あり・GUIは表示されず再起動もされません 4 - UninstallationTool.exe -s -a --nogui -完全にサイレントで動作し自動的に再起動します 5 - UninstallationTool.exe -s -a --nogui --reboot-delay=60 -完全にサイレントで動作し60秒後に自動的に再起動します 6 - UninstallationTool.exe -s -a --nogui --noreboot -完全にサイレントで動作し再起動されません
記事全体を表示
 ポリシーマネージャサーバにて、パターンファイルの自動更新間隔の設定を変更する方法は以下となります。 【変更手順】 ポリシーマネージャサーバ12.xの場合、 1.F-Secureインストールフォルダ\FSAUA\program\fsaua.cfgをメモ帳で開きます。 2.poll_intervalを設定します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaサービスを再起動します。 net stop fsaua net start fsaua ポリシーマネージャサーバ管理ガイド【5.2.1自動更新エージェントを設定する】をご参照ください。 ポリシーマネージャサーバ13.xの場合、 Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.レジストリを管理者として実行します。 2.HKEY_LOCAL_MACHINE\SOFTWARE(Wow6432Node)\Data Fellows\F-Secure\Management Server 5\additional_java_argsレジストリキーに、 -DupdatePollingInterval=nの値を追加します。(nは分で、1以上の整数を指定できます。) 3.ポリシーマネージャサーバサービスを再起動します。 net stop fsms net start fsms Java システムのプロパティを使用した設定は、更新間隔以外にも、他の設定値をサポートします。詳しくは、ポリシー マネージャの詳細設定をご参照ください。
記事全体を表示
 ご利用のLinuxセキュリティがコマンドラインエディションまたはフルエディションかを確認したい場合は、システム上で「#/etc/init.d/fsma status」を実行してください。コマンドの実行にて以下のような出力が表示されましたら、Linuxセキュリティフルエディションとなります。コマンドが実行できない場合はLinuxセキュリティコマンドラインエディションになります。 [root@localhost ~]# /etc/init.d/fsma status The Policy Manager is running. (6512) FSMA modules F-Secure clstate update Daemon (/opt/f-secure/fssp/bin/clstate_updated.rc status) clstate_update is running (6533). F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/sbin/fsadhd) is running ( 6561 ) F-Secure FSAV Policy Manager Daemon (/opt/f-secure/fsav/bin/fsavpmd) is running ( 6587 6599 ) F-Secure Firewall Daemon (/opt/f-secure/fsav/bin/fsfwd.run) is running ( 6603 ) F-Secure FSAV License Alerter (/opt/f-secure/fsav/libexec/fslmalerter) is running ( 6673 ) F-Secure FSAV On-Access Scanner Daemon (/opt/f-secure/fsav/sbin/fsoasd) is running ( 6676 6997 ) F-Secure FSAV Status Daemon (/opt/f-secure/fsav/bin/fstatusd) is running ( 6653 ) F-Secure Database Update Daemon (/opt/f-secure/fssp/libexec/fsupdated.rc status) fsupdated is running (6693). F-Secure FSAV Web UI (/opt/f-secure/fsav/tomcat/bin/fs-catalina-status.sh) is running ( 6727 ) F-Secure FSAV PostgreSQL daemon (/opt/f-secure/common/postgresql/bin/startup.sh) is running ( 6762 ) ※上記確認方法はLinuxセキュリティがすでにインストールされていることが前提となります。  Linuxセキュリティがインストールされていない環境でも上記コマンドは実行できないため、コマンドラインエディションがインストールされていると勘違いしないようご注意願います。
記事全体を表示
Linuxポリシーマネージャバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。 [注意事項] ※バージョンアップ前に既存バージョンにて下記ファイルをバックアップしてください。  また、下記ファイルのバックアップはfspmsサービスを停止したうえで実行して下さい。 ・/var/opt/f-secure/fspms/data/h2db/fspm.h2.db ・/etc/opt/f-secure/fspms/fspms.conf ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。 ※下記手順はポリシーマネージャのみがインストールされた環境を前提とした手順となります。同サーバにLinuxセキュリティもインストールされている場合は、Linuxセキュリティに関しても再インストールいただく必要がございます。手順の詳細についてはサポートまでお問い合わせください。 [バージョンアップ後の切り戻して順] ①現バージョンをアンインストール  ※アンインストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ②下記ディレクトリを手動で削除  ・/opt/f-secure  ・/etc/opt/f-secure  ・/var/opt/f-secure ③切り戻しバージョンをインストール  ※インストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ④fspmsサービスを停止してバックアップしたファイルをリストア ⑤fspmsサービスを起動
記事全体を表示
  「アクセス時間を保存する」設定の有効/無効によって動作は以下のようになります。 ・「アクセス時間を保存する」が有効の場合  atimeは変更されませんがctimeが変更されます。 ・「アクセス時間を保存する」が無効の場合  atime が変更されます。  ただし、OSのマウントオプション(relatime)が有効の場合には、mtimeまたはctime  どちらかよりもatimeが古い場合にのみatimeが更新されます。 atime:最終アクセス日時 mtime:最終変更日時 ctime:最終ステータス変更日時
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージ及び更新メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 [syslog.confの設定] /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt [検出メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fssp/fssp.conf   daemonSyslogFacility local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ※fsavdを常時起動運用している場合は、設定を反映させるためにfsavdを再起動させる必要があります。  (通常fsavdはスキャン実施毎に起動されるため、その度にfssp.confの設定が読み込まれます。) [更新メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config   log_facility=local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ②サービス再起動にて設定が反映されます。  /etc/init.d/fsaua restart ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
 [コマンドラインエディションの場合] ①更新サービスを停止します。  # /etc/init.d/fsaua stop ②以下の設定項目/設定ファイルにてHTTPプロキシを指定します。  設定ファイル:   /etc/opt/f-secure/fsaua/fsaua_config  設定項目:   http_proxies ※デフォルトでは上記設定はコメントアウトされています。 ③更新サービスを開始します。  # /etc/init.d/fsaua start ※サービス開始時に設定ファイルが読み込まれ新しい設定が反映されます。 [フルエディションの場合] Web管理画面(詳細設定モード)の[基本設定]-[自動更新]画面の「HTTPプロキシを使用する」にチェックし、HTTPプロキシアドレスを入力して設定を保存します。
記事全体を表示
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと、同様な状態になります。
記事全体を表示
 デフォルトではパターンファイルの更新が1時間(3600秒)間隔で行われておりますが、以下の手順にて自動更新間隔の変更、または、特定の日時に更新を実施することが可能です。 <自動更新間隔の変更手順> 1.設定ファイルを開きます。   /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.下記パラメータ(秒単位)を変更し、保存します。   変更前:#poll_interval=3600   変更後:poll_interval=<新しい設定値> 3.弊社サービスの再起動を行います。   #/opt/f-secure/fsigk/rc.fsigk_fsaua restart <特定の日時に更新する手順> 1.WEBUI上で  >パターンファイルのアップデート   >設定    >自動更新 の「無効」ボターンを選択します。     >「保存してリロード」 のボターンをクリックします。 2.cronにてdbupdateコマンドによる更新登録を行います。   登録例:   00 02 * * * /opt/f-secure/fsigk/dbupdate   →毎日02:00に実行する
記事全体を表示
 Linuxゲートウェイのパターンファイル更新をポリシーマネージャ経由で実施することは可能です。 以下の手順にて接続先を変更頂けます。 <更新サーバ接続先の変更方法> 1.設定ファイルを開きます。   /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.下記パラメータを変更し、保存します。   変更前:update_servers=${UPDATEURL}   変更後:update_servers=<ポリシーマネージャのIPアドレス> 3.弊社サービスの再起動を行います。   # /opt/f-secure/fsigk/rc.fsigk_fsaua restart
記事全体を表示
バージョン 13.00 から Business Suite 製品はウイルス定義の更新をダウンロードするために BackWeb の代わりに GUTS2 を使用します。ポリシー マネージャは今後 GUTS2 を使用して、12.x クライアント シリーズ (およびそれ以前)...
記事全体を表示
 下記手順にて、Mac製品(Safe Anywhere Mac, Client Security for Mac, Computer Protection for Mac)でブラウザ保護およびGUIに関するデバッグログを取得することが可能です。 ①メニューバー上にあるF-Secureのアイコンを「Alt」キーを押しながら左クリックします。 ②メニュー内の「デバッグロギングを有効にする」をクリックします。 ③問題を再現し診断情報を取得します。 診断情報の取得については、下記Support Toolを実行して取得して下さい。  「移動」-「アプリケーション」-「F-Secure」ディレクトリ内のSupport Toolを実行します。 ④再度、F-Secureのアイコンを「Alt」キーを押しながら左クリックし、メニューから「デバッグロギングを有効にする」をクリックして無効化します。
記事全体を表示
Linux セキュリティ  フルエディション ver10.xx から ver11.0xxへのアップグレードにおいて、アップグレードに先立ち、32bit 互換パッケージのインストールが必要となる場合があります。以下の KB を是非ご一読下さい。   Linux セキュリティ ver 11.xx をインストールする前のチェックリスト   【アップグレード作業】  以下にアップグレード作業の手順をご説明します。    ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest   ②.事前の設定ファイルバックアップ ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性 があるものとなります。通常は利用いたしません。   Linuxセキュリティフルエディションのみがインストールされている場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start   Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   /etc/logrotate.d/fs-linux-security で、ログローテートの設定している場合にはこのファイルもバックアップ取得をお勧めします。   現運用で、弊社製品のファイアウォール機能を利用しているかどうかの確認には、次のコマンドの出力が Fi rewall -   ENABLED または DISABLED かで判定します。              # /opt/f-secure/fsav/sbin/fschooser     「DISABLED」でご利用頂いてります場合は、上書きアップグレード時に nofirewall オプションを付与してインストールして下さい。   ③.バージョン 11.xxのインストール (ファイアウォール機能利用の有無により、以下いずれか) # ./fsls-<version>.<build> # ./fsls-<version>.<build> nofirewall   【参考マニュアル】 https://download.f-secure.com/corpro/ls/current/fsls-11.10-adminguide-jpn.pdf P15 3.5 アップグレード P16 3.6 カスタムインストール   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。   ※ログローテートの設定は /etc/logrotate.d/fs-linux-security を参照して再度設定して下さい。   ④ . OSの再起動 ※インストール終了時に、ver11.xx のリアルタイムスキャン用カーネルドライバのコンパイルが行なわれますが、このドライバは OS の再起動がされるまでロードされません。 アップグレードを完了させるには OS 再起動が必要です。  # shutdown -r now   ⑤.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx  build xxx       ←  バージョンが 11.xxであることを確認     【緊急時のバージョンの切り戻し手順】  バージョン 11.xx アップグレード後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   <Linuxセキュリティフルエディションのみがインストールされている場合>   ①.バージョン 11.xx のアンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.切り戻しバージョンをインストール(ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall    同様に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。(ファイアウォール機能利用の有無により、以下いずれか)   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ⑤.バックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start   ※ バックアップ/リストアは同一バージョン間で行なって下さい。 ver11.xx のバックアップを ver10.xx で利用する (またはこの逆) ことはサポート外となります。   ※ ver10.xx のままで稼動し続け、ver10.xx の EOL を過ぎてしまった場合には、その後のパターンファイルの適用が失敗する可能性が御座います。 これはローカルからパターンファイルの取得動作が停止するわけでは無く、弊社内サーバにて行なわれるパター ンファイルの整合性検査範囲から ver10.xx が外されますためとなります。 このため、EOL 以降いつの時点で事実上ご利用頂けなくなりますかのご案内は難しくなっております。   <Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合>   ①.ポリシーマネージャ及び Linux セキュリティフルエディションのアンインストール   アンインストール手順  # rpm -e f-secure-policy-manager-server  # /opt/f-secure/fsav/bin/uninstall-fsav  # rpm -e f-secure-policy-manager-console    ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.Linuxセキュリティフルエディション(旧バージョン)及びポリシーマネージャの再インストール   Linuxセキュリティフルエディション(旧バージョン)の再インストール: (ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall   fsav-config コマンドを実行する場合も、同様にファイアウォール機能利用の有無によるnofirewallの指定が必要となります。   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ポリシーマネージャの再インストール: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 ※Linuxセキュリティとの共存環境で利用する場合は、64ビット環境であってもfspmauaについては32ビット版をご使用下さい。(Linuxセキュリティは32ビットアプリケーションとして動作し、fsauaはLinuxセキュリティとポリシーマネージャで共有されるため。)   ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
HTTPプ ロキシ設定ファイルは、サーバのデータ フォルダにあります。 Windows C:\Program Files (x86)\F-Secure\Management Server 5\data\fspms.proxy.config Linux /var/opt/f-secure/fspms/data/fspms.proxy.config 新しい設定を適用するには、ポリシー マネージャ サーバのサービスを再起動する必要があります。 注:バージョン13.xでは、1つのアドレスのみが設定できます。複数のHTTPプロキシがサポート対象外となります。バージョン12.xにて、fsaua.cfgに複数のHTTPプロキシを設定されていた場合、バージョン13.xへアップグレードする際に、最初のプロキシのみが移行されます。
記事全体を表示
質問 fsav コマンドによるマニュアルスキャンの実行時に、NFSマウントしている領域はスキャンされますか? 回答 弊社マニュアル(P54、「A.1 fsav」の項目)に記載されている通り、下記のようなコマンドで NFS マウントしている領域に対するマニュアルスキャンを実施することが出来ます。   コマンドの実行例: # fsav --list <NFSでマウントされたディレクトリ> # fsav --list /share/www   ※スキャン時に NFS でマウントされたディレクトリを指定する必要がございます。     リアルタイムスキャンに関しては、別KB【NFS サーバ上でのリアルタイムスキャンについて】をご参照下さい。
記事全体を表示
質問 完全性検査機能を使用している環境で以下のようなメッセージが出力される場合があります。メッセージの意味 を教えて下さい。 Jun 16 04:03:04 TESTMACHINE fsma: F-Secure Linux Security: File /usr/bin/procmail failed integrity check due to  File content has been changed.   userinfo:uid 0/pid 15762 回答 上記メッセージは、Linux セキュリティ  フルエディションの完全性検査のセキュリティ警告のメッセージです。既知のファイルとして登録されているフ ァイルの内容が変更された場合にメッセージが送信されます。 (完全性検査に関しては、弊社管理者用ガイドの [5.4 完全性検査]のページをご参照ください) 既知のファイルのベースラインを作成すると、それ以降、それらのファイルに対するファイルアクセスの際に完 全性検査が実施され、下記の項目に変更があった場合には、それが検知され、警告メッセージが送信されます。     モード : 権限の変更     ユーザ : 所有者の変更     グループ : グループの変更     サイズ : ファイルサイズの変更     更新時間 : 更新日時の変更     ハッシュ : ファイル内容の変更 もし、管理画面 (WebUI) にも警告メッセージを出力するようにしている場合、何のプロセスがファイルの変更を行ったか表示されていま すので、ご確認ください。 完全性検査の機能をご利用したくない場合には、管理画面 (WebUI) のサマリのページで、完全性検査を無効にすることで監視しなくなります。
記事全体を表示
この記事は、HTTPストリーミングに関するIGKの機能について説明しています。   FSIGKは、通常、ダウンロード要求のプロキシとして機能します。 ファイルは、最初にFSIGKマシンにダウンロードされ、スキャンされた後、要求されたクライアントに提供されます。 Real Playerなどのストリーミングクライアントでは、絶え間ない供給を必要とする傾向があるため、これは正しく機能しません。 このため、これらのストリームは通常スキャンから除外されます。 除外はユーザエージェントの識別情報に基づいて実行されますが、非標準のストリーミングアプリケーションについては除外がされない場合がございます。スキャン除外については、ファイルタイプ、ユーザエージェントまたはホスト名に基づいて設定できますが、設定の詳細については、管理者ガイドをご確認ください。   この記事を英語で表示する
記事全体を表示
 これはHigh Sierra以降で導入された新しいセキュリティ機能が影響しております。 Computer Protection for Mac build 16230以降をインストール後に、「システム環境設定」-「セキュリティとプライバシー」-「一般」タブにてF-Secureのソフトウェアを許可してください。
記事全体を表示
質問 Linux 製品のパターンファイルファイルのリセット方法について教えてください 回答 各Linux 製品によってパターンファイルのリセット方法が異なります。 詳細手順は以下の通りです。 <アンチウイルス Linux ゲートウエイ v5.x の場合> # cd /opt/f-secure/fsigk; make stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /opt/f-secure/fsigk/fsaua/data/content/* # cd /opt/f-secure/fsigk; make start # /opt/f-secure/fsigk/dbupdate (外部接続可能な環境) または # /opt/f-secure/fsigk/dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <ポリシーマネージャサーバ(Ver12.40以前)の場合> # /etc/init.d/fsaua stop # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fsaua/data/content/* # rm -rf /var/opt/f-secure/fsaus/data/db # rm -rf /var/opt/f-secure/fsaus/data/misc # rm -f /var/opt/f-secure/fspms/logs/fspms-fsauasc.state # rm -f /var/opt/f-secure/fsaua/data/subscriptions/* # /etc/init.d/fsaua start # /etc/init.d/fspms start # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug (外部接続可能な環境) または # ./fsdbupdate9.run (非インターネット環境) *:fsdbupdate9.run は最新版を別途入手しておく。 *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合    があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 *:外部接続可能な環境において最後に実行する fsavupdコマンドは、cronで定期的に実行されるジョブとして   登録されています。このため、そのジョブの実行を待てば手動で実行する必要はありません。今直ぐ更新したい   場合に実行してください。   多重実行による不要な負荷の発生を防ぐため、ジョブの実行時刻を確認することをお勧めします。 <ポリシーマネージャサーバ(Ver13.00以降)の場合> # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fspms/data/guts2/* # /etc/init.d/fspms start *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合   があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 <Linuxセキュリティフルエディションの場合> # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsma start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <Linuxセキュリティコマンドラインエディションの場合> # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 外部接続可能な環境でfsauaを起動すると、必要な最新パターンファイルのダウンローが自動的に開始されます。ここで行うdbupdateコマンドは更新状況確認が目的です。dbupdate コマンド自身はデフォルトで15分のタイムアウトを持っており、更新が15分以内に完了しない場合、dbupdate コマンドは終了してしまいますが、更新自身はバックグラウンドで継続して行われていますので、dbupdateコマンドの終了は影響ありません。 この場合、再度dbupdateコマンドを実行すると、引続きバックグラウンドで実行されている更新状況の確認が行えます。    
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver12.xx→Ver13.00) https://drive.google.com/file/d/0B_HNDWBk6NV1aDVhUmNuM25XLTQ/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
以下のリンクから PSB ポータル管理者ガイド がダウンロードできます。   PSB管理ポータルガイド_1.pdf PSB管理ポータルガイド_2.pdf PSBワークステーション管理ガイド(Windows).pdf PSBワークステーション管理ガイド(MAC).pdf PSB_Wks_Win利用者ガイド.pdf PSB_CP_Win利用者ガイド.pdf PSB導入ガイド.pdf PSB_Wks_Mac利用者ガイド.pdf PSBサーバー用クライアント.pdf FREEDOMEforBusinessインストールガイド.pdf ファイアウォール設定ガイド_ProfileEditer.pdf ファイアウォール設定ガイド_Client.pdf
記事全体を表示
質問 ポリシーマネージャで集中管理している Linux セキュリティ フルエディションの固有 ID (UID) の確認とリセット方法を教えて下さい。 回答 下記コマンドで現在設定されている固有IDを確認することができます。 # /opt/f-secure/fsma/bin/chtest g 11.2.90.9 また、固有IDのリセットを行ないたい場合は、下記コマンドをご使用ください。 # /etc/init.d/fsma clearuid ※上記コマンド実行後、OS再起動にて新しい固有IDが作成されます。 固有IDを不用意にリセットすると、ポリシーマネージャ上での管理から外れ、新規追加として扱われますので、ご注意ください。
記事全体を表示
 Web管理画面の[全体設定]-[管理者の通知設定]にて複数行のメールアドレスを設定することができます。最上段に設定したメールアドレスは通知メールの送信者アドレスにも使用され、実在するメールアドレスを設定すると、そのアドレスへもメールが送信されます。IGKからの送信者アドレスのみとして設定したい場合には、実在しないメールアドレスを使用して下さい。 [設定例] aaa@aaa.aaa ← 送信者アドレス bbb@bbb.bbb ccc@ccc.ccc
記事全体を表示
下記手順にて、Mac製品(Safe Anywhere Mac, Client Security for Mac, Computer Protection for Mac)でリアルタイムスキャンに関するデバッグログを取得することが可能です。 ①デバッグするコンピュータ上でfsavd-debuggingスクリプトをダウンロードします。  fsavd-debuggingスクリプトは下記URLよりダウンロードして下さい。  (Macのデスクトップ上に保存して下さい。)  https://drive.google.com/open?id=0B_HNDWBk6NV1Q2VpN3puZkR0Y0U  ※ダウンロード後、fsavd-debuggingスクリプトファイルに実行権限を付与して下さい。   $chmod +x [ファイルパス] ②ターミナルを起動します。 ③ターミナル上で「sudo」とタイプし、fsavd-debuggingスクリプトをターミナル上へドラッグします。  (sudoの後にはスペースを空ける必要がございます。) ④「Enter」キーを押しパスワードの入力が求められたら管理者パスワードを入力します。 ⑤すべてのリアルタイムスキャンのログは、/tmp/oas.logに記録されるようになります。 ⑥問題を再現しデバッグログを無効にする場合は、上記③④の手順を繰り返します。 ※上記作業は管理者アカウントでMacOSにログインをして行なって下さい。
記事全体を表示
crontabに追加される下記のfsavpmd-alert.plタスクは、パターンファイル更新に関する「リマインダの送信」機能で利用されるスクリプトになります。 # Start of FSAV automatically added scheduled tasks. Do not edit. 51 5 * * * /opt/f-secure/fsav/bin/fsavpmd-alert.pl >/dev/null # End of FSAV automatically added scheduled tasks. Do not edit. Web管理画面(詳細設定モード)の「基本設定」-「自動更新」画面内の「リマインダの送信」にチェックを入れ、「リマインダ送信時のデータベースの経過日数(デフォルト設定:7日)」を指定することでパターンファイルが指定の日数より古くなると、「セキュリティ警告」としてログ出力及びメールにてに送信されます。 リマインダの詳細については管理者ガイドをご参考下さい。 ※このタスクをcrontabから削除しても弊社fsmaサービス再起動時に再度crontabに登録される動作になります。 ※crontabに他のタスクを追記する場合は、「# Start of...」及び「# End of...」の範囲外に追記して下さい。
記事全体を表示
 Linuxセキュリティフルエディションの「スケジュールスキャン」の開始・完了時刻・スキャン対象については、以下の「情報」設定項目にてチェックが入っていると、ローカル(WebUI警告)/Syslog/ポリシーマネージャ上に出力されます。 WebUI管理画面(詳細設定モード)  >基本設定   >通知方法    >警告の転送     >情報(ローカル/Syslog/ポリシーマネージャ) 例えば、「情報」設定項目にてSyslogチェックが入っている場合は、Syslog(/var/log/messages)に以下のようなログが出力されます。 例: Feb 3 18:30:01 localhost fsma: F-Secure Linux Security: Starting to scan local filesystem under /root/Desktop/1 /root/Desktop/Linux directory. userinfo:root Feb 3 18:30:10 localhost fsma: F-Secure Linux Security: Finished scanning /root/Desktop/1 /root/Desktop/Linux userinfo:root ※補足※ スケジュールスキャンはOS のcron にて実施しておりますので、OSの「/var/log/cron」ログにて実行の履歴もご確認頂けます。
記事全体を表示
ポリシーマネージャサーバ12.10、12.20は、ポリシーマネージャプロキシとして利用することが可能になります。   ※ポリシーマネージャサーバ12.30以降は、以下の設定はデフォルト有効となっているため、設定する必要なくポリシーマネージャプロキシとして使用可能です。   以下の手順で設定を変更します。   1.ポリシーマネージャサーバ側にて、「F-Secureインストールフォルダ\FSAUA.PM\conf」にあるserver.cfgをメモ帳で開きま、「allow_bwserver_to_serve_bwproxy_requests = FALSE」を 「allow_bwserver_to_serve_bwproxy_requests = TRUE」に変更し、上書き保存します。   2.F-Secureポリシーマネージャ更新サーバのサービスを再起動します。   クライアントを上記のポリシーマネージャ(ポリシーマネージャプロキシ)を通して、 パターンファイルを取得する設定方法は以下となります。   1.メインのポリシーマネージャコンソールにログインします。   2.設定したいクライアント・グループをドメインツリーから選択します。   3.アンチウィルスモードにて、「設定」>「自動更新」を選択します。   4.プロキシ項目にて、「追加」ボタンをクリックし、上記の手順に設定されたポリシーマネージャ (ポリシーマネージャプロキシ)サーバ機のIPアドレスを入力し、「OK」をクリックします。   5.ポリシーを配布します。   6.クライアント側に反映されましたら、設定画面>その他の設定>ポリシーマネージャプロキシの項目にて、ポリシーマネージャプロキシのアドレスが追加されます。    
記事全体を表示
 本メッセージについては、ORSPサービスを接続する際にIPv6 による名前解決が失敗したために出力されるものであり、製品機能への影響についてはございません。 対処については、下記記述を/opt/f-secure/fsigk/conf/fsigk.iniのグローバルセクションに追記し、サービス再起動(make restart)にて設定を反映させることにてご対応願います。 [追記する設定]  orsp_http_host=127.0.0.1 サービス再起動コマンド  # cd /opt/f-secure/fsigk/;make restart
記事全体を表示
更新サーバのデフォルト アドレス記述によるF-Secure更新サーバへのアクセスは、グローバルで動的なコンテンツ配信ネットワークを使用するため、IP アドレスに基づいたアクセス制御ポリシーの設定には不向きです。そのため、IP アドレスでインターネットのアクセスを制限する環境では更新サーバのデフォルト アドレスを変更する必要があります。   ここで提供される代替アドレスは F-Secure プロテクション サービスの IP アドレスに関する記事で掲載されている F-Secure のネットワーク範囲に接続できるため、ネットワークに適したアクセス制御ポリシーを導入できます。   この直接アクセス設定の変更は、セキュリティ ポリシーやシステム環境上必要となる場合に限り行なってください。可能であれば、Web プロキシを使用したデフォルトの Web サーバ (fsbwserver.f-secure.com) に接続することを推奨します。   F-Secure ポリシー マネージャを設定するには   設定を行うにはサーバで管理者の権限が必要です。   Windows でポリシー マネージャを設定するには   Windows レジストリ エディタ (regedit.exe) を実行します。 次のパスを開きます: HKEY_LOCAL_MACHINE\Software\Data Fellows\F-Secure\FSAUA 右クリック メニューから [新規作成] > [文字列] を選択して、更新サーバ アドレスの新しい文字列を追加します: 値の名前 = RootServer Type = REG_SZ 値のデータ = http://fsbwserver-direct.f-secure.com F-Secure 自動更新エージェントを再起動します (スタート > 管理ツール > サービス)。 Linux でポリシー マネージャを設定するには   テキスト エディタで /etc/opt/f-secure/fsaua/fsaua_config を開きます。 更新サーバの部分に移動します。 TEMPLATE_UPDATE_SERVERS の部分の下にある次の行に移動します:  #update_servers=http://fsbwserver.f-secure.com 行の始まりにあるハッシュ (#) を削除して、-direct をサーバのアドレスに追加します:  update_servers=http://fsbwserver-direct.f-secure.com /etc/init.d/fsaua restart を実行して F-Secure 自動更新エージェント デーモンを再起動します。   アンチウイルス Linux ゲートウェイを設定する   アンチウイルス Linux ゲートウェイを設定するには(Ver5.10以降)   テキストエディタで/opt/f-secure/fsigk/conf/fsigk.iniを開きます。 次の行に移動します: UPDATEURL= 行を次のように変更します: UPDATEURL=http://fsbwserver-direct.f-secure.com ファイルを保存します。 コマンド プロンプトで次のコマンドを実行して サービスを再起動します: /opt/f-secure/fsigk/libexec/fsigk-reload.sh ※Ver5.00をご利用のお客様は/opt/f-secure/fsigk/conf/dbupdate.confを上記のように編集し、下記コマンドを実行して反映させて下さい。  cd /opt/f-secure/fsigk; ./rc.fsigk_fsaua restart
記事全体を表示
 ■Linuxセキュリティコマンドラインエディション 【手順】 ①下記の設定ファイルを開きます。 /etc/opt/f-secure/fssp/fssp.conf ②「\n」を区切り文字として、既存設定に続けて除外したいディレクトリ/ファイルパスを追記します。 変更前:odsFileExcludedPaths /proc\n/sys 変更後:odsFileExcludedPaths /proc\n/sys\n<除外したいディレクトリ>  例)odsFileExcludedPaths /proc\n/sys\n/tmp/test ※改行を入れずに続けて記述して下さい。 ③.次回のスキャン時に設定が反映されます。 ※スキャン実施時に設定ファイルが読み込まれますので、設定を変更したときに「# ps -elf | grep fsavd」コマンドで 稼動中のスキャンデーモンが無いことをご確認頂き、存在している場合は終了されるまで(30秒程)お待ち下さい。 ■Linuxセキュリティフルエディション(スタンドアロンインストールの場合) 【手順】 WebUI管理画面(詳細設定モード)  >ウィルス保護   >リアルタイムスキャン    >スキャン対象外のファイルとディレクトリ  及び  >ウィルス保護   >マニュアルスキャン    >スキャン対象外のファイルとディレクトリ の各入力ボックスに除外対象のディレクトリ/ファイル(フルパス)を記入し、設定を保存して下さい。    例)  /proc  /sys  /tmp/test ■Linuxセキュリティフルエディション(ポリシーマネージャのポリシー配布で設定する場合) 【手順】 ①ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③「設定」タブの以下項目にてスキャン対象除外のファイルとディレクトリを指定します。    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >スキャン対象       >スキャン対象除外のディレクトリ    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >対象外のパス ※デフォルトの設定では、/procと/sysのディレクトリが除外設定されています。 ※除外指定にワイルドカードは利用できません。(フルパス指定する必要があります。)
記事全体を表示