キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
以下の手順を実施します。         1.以下のURLから、「デバッグツール」fsloglevel.exeをダウンロードします。     https://download.f-secure.com/support/tools/CCF-logging-tool/fsloglevel.exe      2.fsloglevel.exeを実行し、"Full Logging"を選択し、"OK"をクリックします。     3.一旦パソコンを再起動します。     4.再起動後には、  事象を再現させます。 5.診断情報を作成します。     6.作成されたfsdiag.7zをメールに添付します。     7.診断情報をご送付頂いた後に、デバッグログを無効にするために、もう一度fsloglevel.exeを実行して、"Normal Logging"を選択し、OKをクリックします。              
記事全体を表示
Windows では、すべてのデバイスに、デバイスまたはデバイスのクラスを識別するために使用できるプロパティがいくつかあります。以下の表では、特性は最も特異的なものから一般的なものへと、特異性の順に示されています。 プロパティ 説明 デバイス ID デバイスには、デバイス固有の ID...
記事全体を表示
ユーザがデバイスを使用できないようにするには、管理者は対象のルールに対して「ブロック」アクセス レベルを選択する必要があります。
記事全体を表示
グローバル F-Secure コンテンツ配信ネットワークは、動的アドレッシングとトラフィック ルーティングを使用します。コンテンツ配信ネットワークは、HTTP プロトコルと HTTPS プロトコルの両方で動作します。より高速の応答とダウンロード時間を提供するために、F-Secure...
記事全体を表示
質問 デバイス制御の機能にて特定のUSBメモリのみ使用を許可したいです。 HardwareIDには何を指定すれば良いのでしょうか。   回答 弊社製品の設定では、「USB Mass Storage Devices」にてUSB デバイスを制御しております。(デフォルトではフルアクセス/許可)   特定USBのみを許可する場合は、まずは、以下の既存設定を「ブロック」を指定して、 全てのUSB デバイスをブロックします。   <全てUSBブロック> 表示名                : USB Mass Storage Devices HardwareID       : USB\Class_08 アクセス           : ブロック   そして、新しいデバイスの行を追加し、フルアクセス/許可を指定します。 HardwareIDには同じ「USB\」カテゴリのID を指定する必要がございます。 「Windows デバイス マネージャ>(該当でデバイスの)プロパティ>詳細設定」からIDを確認できますが、デバイスによって詳細設定のメニューからIDの箇所が異なる場合がりますので、HardwareIDやペアレントなどから「USB\」のID情報をご確認ください、   <特定USBのみ許可> 例: HardwareID: USB\VID_0781&PID_5591\4C530001140221110325 アクセス           :フルアクセス/許可   ※※具体的な設定箇所※※ ①.ポリシーマネージャコンソールの場合、以下設定テーブルになります。   ポリシーマネージャコンソール(詳細ビュー)  >F-Secureデバイス制御   >設定    >デバイス     >ハードウェアデバイス   ②.Computer Protection のプロフィールの場合、 「デバイス制御>デバイスのアクセスルール」設定項目になります。  
記事全体を表示
質問 リアルタイム/マニュアルスキャンのデバッグはどのように採取すればよいのでしょうか? 回答 リアルタイムスキャンが原因と思われる動作の不具合が発生している場合、詳細調査のため以下のデバッグログ取得が必要となります。   クライアントセキュリティ12.x, PSBワークステーション12.01の場合、   ①【Scanner Manager/Gatekeeperのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2.F-Secure\Anti-Virusに辿りつき、既存のfssm32.exeとfsgk32.exeのファイルをfssm32.exeoldとfsgk32.exeoldに名前変更します。 3.デバッグモジュール(fssm32.exeとfsgk32.exe)を F-Secure\Anti-Virusの配下に貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 4.管理者として、net start fsgkhsを実行します。 5.現象を再現させます。   ②【Gatekeeper Driverのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2. net stop "f-secure gatekeeper"を実行します。 3.f-secure\anti-virus\minifilterに辿りつき、既存のfsgk.sysのファイルをfsgk.sysold に名前変更します。 4.f-secure\anti-virus\にあるupd_fsgk*.sysのファイルをすべてupd_fsgk*.sysold に名前変更します。 5.f-secure\anti-virus\minifilterにデバッグモジュールfsgk.sysを貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 6.以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\F-Secure Gatekeeper\Parameters: DbgLogCtrl (REG_DWORD) = 0xA0051 (hex) 7. net start fsgkhsを実行します。 ※net start fsgkhsを実行すれば、f-secure gatekeeperも開始になります。 8.事象を再現させます。 9."f-secure\anti-virus\minifilter\*.logが作成されることをご確認ください。   上記すべてを実行した後に、診断情報を取得するのと、C:\ProgramData\F-Secure\Log\FSAVに含まれるログ、"f-secure\anti-virus\minifilter\*.log"のログをすべて取得して、サポートセンターまでご送付ください。     クライアントセキュリティ13.x, コンピュータプロテクションの場合、   【デバッグを取得する作業手順】 ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 1.管理者としてコマンドプロンプトを実行します。 2.net stop fsulhosterを実行します。 3.インストールフォルダ\Ultralight_SDKもしくはUltralight\ulcore\ランダム数字のフォルダ(更新日の新しい方)にたどり着きます。 4.フォルダ内のgkhsm**.dllをgkhsm**.dlloldに拡張子を変更します。サポートセンターから取得されたデバッグモジュールgkhsm**.dllを貼り付けます。 ※** は32ビットか64ビットを示します。 5.net start fsulhosterを実行します。 6.パソコンを再起動します。 7.現象が発生したことをご確認の上、C:\ProgramData\F-Secure\Log\FSAVに辿りつき、gkhsm_trace.txtを取得します。 8.最新の診断情報を取得します。  
記事全体を表示
 弊社Computer Protectionにはファイヤーウォールは搭載されておりませんが、Windowsファイヤーウォールをコントロールする機能が搭載されております。 当記事ではこの機能を利用してWindowsファイヤーウォールにルールを追加する手法を解説いたします。 ※当シナリオでは、「暗黙のDeny」(許可条件に合致しない通信は全ブロック)をWindowsファイヤーウォールに担当させ、ComputerProtectionには許可ルールのみ登録する手法を採用しております。 PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 Windows ファイヤーウォールをComputerProtectionでコントロールする設定にします。 ※「Windows ファイヤーウォールにプロフィールを追加」を有効  「F-Secure ファイアウォール プロフィールを追加」を有効 ※Windowsファイヤーウォールは既定で下記のように設定されております。 ・受信 :「受信の規則」の許可以外は全ブロック ・送信 :「送信の規則」のブロック以外は全許可*1 (*1)「F-Secure ファイアウォール プロフィールを追加」を有効にすると全ブロックに切り替わります。 →  また、この全ブロックの設定はプロフィール内の下記設定で変更できます。     変更するプロフィールを選択します。 ※ここではNormal Workstaionを選択します。 「ルールを追加」からルールを追加します。 ルールに必要な項目を入力します。 ※当記事ではRemoteDesktop(TCP)許可ルールを設定します。 プロフィールを追加 :RemoteDeskTop 説明を追加                     :説明 許可/ブロック               :許可 着信/発信                        :着信 プロトコル                     :TCP ローカルポート            :3389 入力後は右側のチェックをクリックし確定します。 送信にについてはデフォルトのルールに「Allow outbound TCP traffic」あり、既定で全ての送信先に対して許可許可が設定されております。送信許可ルールは追加不要となります。*2 (*2) プロフィール「CriticalWorkstation」では「Allow outbound TCP traffic」が無効となっております。 「保存して発行」をクリックし、プロフィールを確定します。 Windowsクライアントに受信許可ルールが追加された事を確認します。 Windowsクライアントに追加されたルールは、ファイヤーウォールプロフィールの該当ルール右側のバツボタンをクリックすると削除できます。もしくは、無効状態に変更します。   もしくは、 → →     (補足事項1)当手法を行うことで既存のWindowsファイヤーウォールルールを上書きし、既存のアプリケーション通信に影響を与える可能性がございます。あらかじめお使いのコンピュータに必要な通信(IPアドレス/ポート番号/etc)を把握した上で当手法をお試しください。 (補足事項2)Windowsファイヤーウォールは、許可ルールとブロックルールに共に該当する送受信が発生した場合、ブロックが優先されます。 (補足事項3)Windowsファイヤーウォールはポリシーのインポート/エクスポート、既定のポリシーの復元機能を備えております。Computer Protectionでの設定変更前のポリシーをエクスポートしておく事で設定ミスが発生した場合でも設定の復元が可能です。 「コントロールパネル」→「ファイヤーウォール」→「詳細設定」→「ポリシーのエクスポート/インポート」    →  (補足事項4)Windowsクライアントに反映されないルールが存在する場合、IPアドレスを明示的に指定してください。0.0.0.0-255.255.255.255を指定する事で任意のIPアドレスを指定可能です。 (補足事項5)Windows FirewallはMicrosoft 社製品のコンポーネントとなります。詳細なご案内についてはMicrosoft様でのサポートを受けていただくようお願いいたします。     PSBCPマイグレーション時にコンフリクトが予想される、スケジュールスキャンについては下記の記事をご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/PSB-ComputerProtectio-CP/ta-p/111529
記事全体を表示
弊社 PSB ComputerProtectio(CP) のスケジュールスキャンは、 PSB Workstation(wks) と下記の点で異なっております。 複数のスケジュールスキャンを定義できない スケジュールスキャンで利用可能なオプションが PSBwks より少ない そのため、 PSBwks → PSBCP マイグレーションの際には、先頭 ( 上部 ) スケジュールスキャン設定のみが、 PSBCP のプロフィールに移行されます。その際、 PSBCPが備えていない オプションは削除されます。そのため、スケジュールスキャンの見直しと再設定が必要となります。 PSB ComputerProtectio(CP)でスケジュールスキャンを設定するには 「スケジュールスキャン」のスイッチを ON にします。 「スキャン頻度」と日時を設定します。 毎日 : 「スキャンを開始」で設定した時間に、毎日スキャン実施 週 : 「スキャンを開始」で設定した時間に、曜日スイッチ ON の日にスキャン実施 月々 : 「スキャンを開始」で設定した時間に、第一 / 第二 / 第三の日付でスキャン実施 開始時間の設定は、「日時」(時間のみ設定可能)と「アイドル時間の後に」が選べます。
記事全体を表示
 PSB コンピュータプロテクションで特定のファイルやフォルダをスキャン除外する方法を解説します。当手順でリアルタイムスキャン、マニュアルスキャンともに除外設定が追加されます。 クライアント側で設定する場合 注: 設定を変更するには管理者の権限が必要です。 コンピュータプロテクションを起動「ツール」をクリックします。 表示されたGUI画面で「隔離保存と例外」をクリックします。 表示されたGUIで「スキップ済み」をクリックします。 「新規追加」をクリックします。 除外したいファイル/フォルダを選択し「OK」をクリックします。 指定したファイルパスが追加されます。 「閉じる」をクリックします。 下記より、除外した場所 (パス)が追加されている事を確認できます。 ・リアルタイムスキャン 設定>リアルタイムスキャン>隔離保存したファイルを表示する>スキップ済み ・マニュアルスキャン 設定>マニュアルスキャン>隔離保存したファイルを表示する>スキップ済み ・ディープガード 設定> ディープガード >隔離したファイルを表示する>スキップ済み 管理ポータル側で設定する場合 プロフィールタブ>Computer Protection for Windowsタブ>使用するプロフィールを選択します。 一般設定>すべてのセキュリティスキャンからファイル・フォルダを除外する>「例外を追加」をクリックします。 除外するファイル・フォルダを追加し、「保存して発行」をクリックします。 ※鍵マークをクリックして、設定を発行すると、クライアントで行った除外設定は上書きされ、管理ポータルの設定項目のみになります。  
記事全体を表示
  弊社Computer Protectionを使って、ネットワークスキャナーの許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオではネットワークスキャナー(FAX複合機等)が固定IPで運用されている事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 下記の着信許可ルールを追加します。 「保存して発行」をクリックし、プロフィールを配布します。
記事全体を表示
弊社PSB Computer Protectionを使って、Windowsファイル共有許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオでは操作端末がWindowsファイル共有サーバとして可動する事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 プリセットされている「Block SMB over TCP outbound」「Block SMB over UDP outbound」を無効化します。一覧にない場合は不要です。 Block SMB over TCP outbound Block SMB over UDP outbound プリセットされている「すべてのTCP/UDP発信許可ルール」が有効になっている事を確認します。一覧にない場合、後述する着信許可ルールを、発信に対しても追加してください。 下記の4つのプロトコル/ポートへの着信を許可します。 NETBIOS(着信)                              ローカルポート:UDP137-139 NETBIOS over TCP/IP(着信)         ローカルポート:TCP139 SMB(着信)                                      ローカルポート:TCP445/UDP445 ICMP(着信/発信)                          All ICMP type/code ①NETBIOS  を許可します。 ※リモートポートはクライアント側のローカル(発信/イニシエータ)ポートとなり、1024から65535のランダムなポートが使われます。 ②NETBIOS over TCP/IP着信許可についても同様に設定します。 ③SMB着信許可についても同様に設定します。 ④ICMP着信許可を追加します。(同じ設定で発信許可を追加します。) プロフィールを保存して発行します。 以上。
記事全体を表示