キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
 弊社Computer Protectionにはファイヤーウォールは搭載されておりませんが、Windowsファイヤーウォールをコントロールする機能が搭載されております。 当記事ではこの機能を利用してWindowsファイヤーウォールにルールを追加する手法を解説いたします。 ※当シナリオでは、「暗黙のDeny」("許可条件に合致しない通信は全ブロック")をWindowsファイヤーウォールに担当させ、ComputerProtectionには許可ルールのみ登録する手法を採用しております。   [PSBファイヤーウォールとWindowsファイヤーウォールの違いについて] PSBworkstationでは、登録されたFWルールを上から下へ順番にルールを適用します。例えば下図のようにルールを設定した場合、RDP通信(TCP:3389使用)は、最上段のRDP許可ルールに一致し、通信が許可されます。それ以降のルールはチェックされません。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)にも引っかからず、RDP通信は成功します。 ・PSBworkstation(f-secureファイアウォール) 一方、Windowsファイアウォールは設定されたルール順序を考慮せず、全てのルールをチェックします。全てのルールチェックが終わり、複数ルールが一致した場合、拒否が優先されます。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)に引っかかり、RDP通信は失敗します。 ・Windowsファイアウォール つまり、PSBworkstationのルールをそのままComputer Protectionに設定しても、狙った動作は見込めません。   Computer Protectionでのファイヤーウォールコントロール方法 PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 Windows ファイヤーウォールをComputerProtectionでコントロールする設定にします。 ※「Windows ファイヤーウォールにプロフィールを追加」を有効  「F-Secure ファイアウォール プロフィールを追加」を有効 ※Windowsファイヤーウォールは既定で下記のように設定されております。 ・受信 :「受信の規則」の許可以外は全ブロック ・送信 :「送信の規則」のブロック以外は全許可*1 (*1)「F-Secure ファイアウォール プロフィールを追加」を有効にすると全ブロックに切り替わります。 →  また、この全ブロックの設定はプロフィール内の下記設定で変更できます。     変更するプロフィールを選択します。 ※ここではNormal Workstaionを選択します。 「ルールを追加」からルールを追加します。 ルールに必要な項目を入力します。 ※当記事ではRemoteDesktop(TCP)許可ルールを設定します。 プロフィールを追加 :RemoteDeskTop 説明を追加                     :説明 許可/ブロック               :許可 着信/発信                        :着信 プロトコル                     :TCP ローカルポート            :3389 入力後は右側のチェックをクリックし確定します。 送信にについてはデフォルトのルールに「Allow outbound TCP traffic」あり、既定で全ての送信先に対して許可許可が設定されております。送信許可ルールは追加不要となります。*2 (*2) プロフィール「CriticalWorkstation」では「Allow outbound TCP traffic」が無効となっております。 「保存して発行」をクリックし、プロフィールを確定します。 Windowsクライアントに受信許可ルールが追加された事を確認します。 Windowsクライアントに追加されたルールは、ファイヤーウォールプロフィールの該当ルール右側のバツボタンをクリックすると削除できます。もしくは、無効状態に変更します。   もしくは、 → →     (補足事項1)当手法を行うことで既存のWindowsファイヤーウォールルールを上書きし、既存のアプリケーション通信に影響を与える可能性がございます。あらかじめお使いのコンピュータに必要な通信(IPアドレス/ポート番号/etc)を把握した上で当手法をお試しください。 (補足事項2)Windowsファイヤーウォールは、許可ルールとブロックルールに共に該当する送受信が発生した場合、ブロックが優先されます。Windows ファイヤーウォールにブロックルールが存在する場合は、その設定を無効化してください。 (補足事項3)Windowsファイヤーウォールはポリシーのインポート/エクスポート、既定のポリシーの復元機能を備えております。Computer Protectionでの設定変更前のポリシーをエクスポートしておく事で設定ミスが発生した場合でも設定の復元が可能です。 「コントロールパネル」→「ファイヤーウォール」→「詳細設定」→「ポリシーのエクスポート/インポート」    →  また、Windowsファイヤーウォールのルールが把握できなくなってしまった場合、下記から「規定値に戻す」を実行する事でデフォルトの状態にロールバックが可能です。 (補足事項4)Windowsクライアントに反映されないルールが存在する場合、IPアドレスを明示的に指定してください。0.0.0.0-255.255.255.255を指定する事で任意のIPアドレスを指定可能です。   (補足事項5)Windowsファイヤーウォールのルールを無効化する機能がPSBポータルに追加されました。「他のルールを許可する」というスイッチを無効化するとPSB CPのFWルール以外はすべて無効化されます。Windowsのファイヤーウォールが管理されておらず、デフォルト設定でもFWルールのコントロールが難しい場合にご利用ください。     (補足事項6)Windows FirewallはMicrosoft 社製品のコンポーネントとなります。詳細なご案内についてはMicrosoft様でのサポートを受けていただくようお願いいたします。     PSBCPマイグレーション時にコンフリクトが予想される、スケジュールスキャンについては下記の記事をご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/PSB-ComputerProtectio-CP/ta-p/111529
記事全体を表示
F-Secure エンドポイント プロキシ (ポリシー マネージャ プロキシ (PMP) とも呼ばれる) は、Computer Protection クライアントにアップデートをダウンロードする際に帯域幅の使用を最小限に抑えます。このプロキシは GUTS2 アップデート...
記事全体を表示
【作業手順】 1. 管理ポータルにログインし、デバイスタブにて対象デバイスにチェックを入れ、ポータル画面下の処理メニューにより「診断ファイルを要求する」を押下します。 2.[要求]を押下します。 3.対象デバイス側に診断データの送信を許可する画面が表示されます。「許可」を 押下します。 ※「許可しない」をクリックする場合、対象デバイスでは何も起きません。管理ポータルのそのデバイスの操作記録にユーザによるキャンセルが表示されます。   4.デバイス一覧から対象デバイスを選択し詳細画面から[操作]タブを選択しますと、診断データを採取し弊社サーバへアップロードした事を確認できます。 5.また、サポートを選択し[fsdiag操作を表示する]を押して頂きますと一覧にて確認できます。手順3にてユーザが許可しなかった場合や採取・アップロードに失敗した場合にはステータスがエラーとなります。 6.Fsdiag操作に表示される参照番号をサポートリクエストに記載してお問合せください。  
記事全体を表示
グローバル F-Secure コンテンツ配信ネットワークは、動的アドレッシングとトラフィック ルーティングを使用します。コンテンツ配信ネットワークは、HTTP プロトコルと HTTPS プロトコルの両方で動作します。より高速の応答とダウンロード時間を提供するために、F-Secure...
記事全体を表示
2019 年 02 月 13 日 16:00 弊社の最新ウイルス対策エンジン Capricorn ではウイルス定義パターンファイルバージョン情報の 提供ができなくなりました事をお知らせいたします。   [概要] 先日(2019 年 2 月 1 日)、弊社全製品においてウイルス対策エンジンの切り替えが行われました。 旧ウイルス対策エンジンでは、各バージョン毎に追加/削除された最新ウイルス情報を公開してお りましたが、Capricorn では情報修正をオンラインデータベースにて即時反映を行う、という特性 から、該当情報を公開する事ができなくなりました。これは、ウイルス対策において、情報の即 時修正がこれまで以上に重要となった事を意味します。   ご提供不可能な情報   誤検知/検知漏れの修正における「修正完了パターンファイルバージョン」  特定ファイルに対する検知が「いつから発生したか?」  DBtracker https://www.f-secure.com/dbtracker/     弊社ウイルス研究ラボでの検体解析でご提供可能な情報 ファイル/URLの危険性判断 現時点で弊社ウイルス対策ソフトが検知ができるかどうか?
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 https://download.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
以下の手順を実施します。         1.以下のURLから、「デバッグツール」fsloglevel.exeをダウンロードします。     https://download.f-secure.com/support/tools/CCF-logging-tool/fsloglevel.exe      2.fsloglevel.exeを実行し、"Full Logging"を選択し、"OK"をクリックします。     3.一旦パソコンを再起動します。     4.再起動後には、  事象を再現させます。 5.診断情報を作成します。     6.作成されたfsdiag.7zをメールに添付します。     7.診断情報をご送付頂いた後に、デバッグログを無効にするために、もう一度fsloglevel.exeを実行して、"Normal Logging"を選択し、OKをクリックします。              
記事全体を表示
Windows では、すべてのデバイスに、デバイスまたはデバイスのクラスを識別するために使用できるプロパティがいくつかあります。以下の表では、特性は最も特異的なものから一般的なものへと、特異性の順に示されています。 プロパティ 説明 デバイス ID デバイスには、デバイス固有の ID...
記事全体を表示
ユーザがデバイスを使用できないようにするには、管理者は対象のルールに対して「ブロック」アクセス レベルを選択する必要があります。
記事全体を表示
質問 デバイス制御の機能にて特定のUSBメモリのみ使用を許可したいです。 HardwareIDには何を指定すれば良いのでしょうか。   回答 弊社製品の設定では、「USB Mass Storage Devices」にてUSB デバイスを制御しております。(デフォルトではフルアクセス/許可)   特定USBのみを許可する場合は、まずは、以下の既存設定を「ブロック」を指定して、 全てのUSB デバイスをブロックします。   <全てUSBブロック> 表示名                : USB Mass Storage Devices HardwareID       : USB\Class_08 アクセス           : ブロック   そして、新しいデバイスの行を追加し、フルアクセス/許可を指定します。 HardwareIDには同じ「USB\」カテゴリのID を指定する必要がございます。 「Windows デバイス マネージャ>(該当でデバイスの)プロパティ>詳細設定」からIDを確認できますが、デバイスによって詳細設定のメニューからIDの箇所が異なる場合がりますので、HardwareIDやペアレントなどから「USB\」のID情報をご確認ください、   <特定USBのみ許可> 例: HardwareID: USB\VID_0781&PID_5591\4C530001140221110325 アクセス           :フルアクセス/許可   ※※具体的な設定箇所※※ ①.ポリシーマネージャコンソールの場合、以下設定テーブルになります。   ポリシーマネージャコンソール(詳細ビュー)  >F-Secureデバイス制御   >設定    >デバイス     >ハードウェアデバイス   ②.Computer Protection のプロフィールの場合、 「デバイス制御>デバイスのアクセスルール」設定項目になります。  
記事全体を表示
質問 リアルタイム/マニュアルスキャンのデバッグはどのように採取すればよいのでしょうか? 回答 リアルタイムスキャンが原因と思われる動作の不具合が発生している場合、詳細調査のため以下のデバッグログ取得が必要となります。   クライアントセキュリティ12.x, PSBワークステーション12.01の場合、   ①【Scanner Manager/Gatekeeperのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2.F-Secure\Anti-Virusに辿りつき、既存のfssm32.exeとfsgk32.exeのファイルをfssm32.exeoldとfsgk32.exeoldに名前変更します。 3.デバッグモジュール(fssm32.exeとfsgk32.exe)を F-Secure\Anti-Virusの配下に貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 4.管理者として、net start fsgkhsを実行します。 5.現象を再現させます。   ②【Gatekeeper Driverのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2. net stop "f-secure gatekeeper"を実行します。 3.f-secure\anti-virus\minifilterに辿りつき、既存のfsgk.sysのファイルをfsgk.sysold に名前変更します。 4.f-secure\anti-virus\にあるupd_fsgk*.sysのファイルをすべてupd_fsgk*.sysold に名前変更します。 5.f-secure\anti-virus\minifilterにデバッグモジュールfsgk.sysを貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 6.以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\F-Secure Gatekeeper\Parameters: DbgLogCtrl (REG_DWORD) = 0xA0051 (hex) 7. net start fsgkhsを実行します。 ※net start fsgkhsを実行すれば、f-secure gatekeeperも開始になります。 8.事象を再現させます。 9."f-secure\anti-virus\minifilter\*.logが作成されることをご確認ください。   上記すべてを実行した後に、診断情報を取得するのと、C:\ProgramData\F-Secure\Log\FSAVに含まれるログ、"f-secure\anti-virus\minifilter\*.log"のログをすべて取得して、サポートセンターまでご送付ください。     クライアントセキュリティ13.x, コンピュータプロテクションの場合、   【デバッグを取得する作業手順】 ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 1.管理者としてコマンドプロンプトを実行します。 2.net stop fsulhosterを実行します。 3.インストールフォルダ\Ultralight_SDKもしくはUltralight\ulcore\ランダム数字のフォルダ(更新日の新しい方)にたどり着きます。 4.フォルダ内のgkhsm**.dllをgkhsm**.dlloldに拡張子を変更します。サポートセンターから取得されたデバッグモジュールgkhsm**.dllを貼り付けます。 ※** は32ビットか64ビットを示します。 5.net start fsulhosterを実行します。 6.パソコンを再起動します。 7.現象が発生したことをご確認の上、C:\ProgramData\F-Secure\Log\FSAVに辿りつき、gkhsm_trace.txtを取得します。 8.最新の診断情報を取得します。  
記事全体を表示
弊社 PSB ComputerProtectio(CP) のスケジュールスキャンは、 PSB Workstation(wks) と下記の点で異なっております。 複数のスケジュールスキャンを定義できない スケジュールスキャンで利用可能なオプションが PSBwks より少ない そのため、 PSBwks → PSBCP マイグレーションの際には、先頭 ( 上部 ) スケジュールスキャン設定のみが、 PSBCP のプロフィールに移行されます。その際、 PSBCPが備えていない オプションは削除されます。そのため、スケジュールスキャンの見直しと再設定が必要となります。 PSB ComputerProtectio(CP)でスケジュールスキャンを設定するには 「スケジュールスキャン」のスイッチを ON にします。 「スキャン頻度」と日時を設定します。 毎日 : 「スキャンを開始」で設定した時間に、毎日スキャン実施 週 : 「スキャンを開始」で設定した時間に、曜日スイッチ ON の日にスキャン実施 月々 : 「スキャンを開始」で設定した時間に、第一 / 第二 / 第三の日付でスキャン実施 開始時間の設定は、「日時」(時間のみ設定可能)と「アイドル時間の後に」が選べます。
記事全体を表示
 PSB コンピュータプロテクションで特定のファイルやフォルダをスキャン除外する方法を解説します。当手順でリアルタイムスキャン、マニュアルスキャンともに除外設定が追加されます。 クライアント側で設定する場合 注: 設定を変更するには管理者の権限が必要です。 コンピュータプロテクションを起動「ツール」をクリックします。 表示されたGUI画面で「隔離保存と例外」をクリックします。 表示されたGUIで「スキップ済み」をクリックします。 「新規追加」をクリックします。 除外したいファイル/フォルダを選択し「OK」をクリックします。 指定したファイルパスが追加されます。 「閉じる」をクリックします。 下記より、除外した場所 (パス)が追加されている事を確認できます。 ・リアルタイムスキャン 設定>リアルタイムスキャン>隔離保存したファイルを表示する>スキップ済み ・マニュアルスキャン 設定>マニュアルスキャン>隔離保存したファイルを表示する>スキップ済み ・ディープガード 設定> ディープガード >隔離したファイルを表示する>スキップ済み 管理ポータル側で設定する場合 プロフィールタブ>Computer Protection for Windowsタブ>使用するプロフィールを選択します。 一般設定>すべてのセキュリティスキャンからファイル・フォルダを除外する>「例外を追加」をクリックします。 除外するファイル・フォルダを追加し、「保存して発行」をクリックします。 ※鍵マークをクリックして、設定を発行すると、クライアントで行った除外設定は上書きされ、管理ポータルの設定項目のみになります。  
記事全体を表示
  弊社Computer Protectionを使って、ネットワークスキャナーの許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオではネットワークスキャナー(FAX複合機等)が固定IPで運用されている事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 下記の着信許可ルールを追加します。 「保存して発行」をクリックし、プロフィールを配布します。
記事全体を表示
弊社PSB Computer Protectionを使って、Windowsファイル共有許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオでは操作端末がWindowsファイル共有サーバとして可動する事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 プリセットされている「Block SMB over TCP outbound」「Block SMB over UDP outbound」を無効化します。一覧にない場合は不要です。 Block SMB over TCP outbound Block SMB over UDP outbound プリセットされている「すべてのTCP/UDP発信許可ルール」が有効になっている事を確認します。一覧にない場合、後述する着信許可ルールを、発信に対しても追加してください。 下記の4つのプロトコル/ポートへの着信を許可します。 NETBIOS(着信)                              ローカルポート:UDP137-139 NETBIOS over TCP/IP(着信)         ローカルポート:TCP139 SMB(着信)                                      ローカルポート:TCP445/UDP445 ICMP(着信/発信)                          All ICMP type/code ①NETBIOS  を許可します。 ※リモートポートはクライアント側のローカル(発信/イニシエータ)ポートとなり、1024から65535のランダムなポートが使われます。 ②NETBIOS over TCP/IP着信許可についても同様に設定します。 ③SMB着信許可についても同様に設定します。 ④ICMP着信許可を追加します。(同じ設定で発信許可を追加します。) プロフィールを保存して発行します。 以上。
記事全体を表示