キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
Windows では、すべてのデバイスに、デバイスまたはデバイスのクラスを識別するために使用できるプロパティがいくつかあります。以下の表では、特性は最も特異的なものから一般的なものへと、特異性の順に示されています。 プロパティ 説明 デバイス ID デバイスには、デバイス固有の ID...
記事全体を表示
ユーザがデバイスを使用できないようにするには、管理者は対象のルールに対して「ブロック」アクセス レベルを選択する必要があります。
記事全体を表示
デバイス制御ルールのデバイスのハードウェア ID を取得するには、いくつかの方法があります。デバイス制御の統計情報または Windows デバイス マネージャから取得することができます。
記事全体を表示
F-Secure ポリシー マネージャは、Java システムのプロパティを使用した高度な設定をサポートしています。この記事では、Windows および Linux 環境で Java システムのプロパティを指定する方法について説明します。
記事全体を表示
 この記事は、PolicyManager12.30以降に適用されます。ポリシーマネージャのH2DBをMySQLに移行する手順に ついて説明します。 注:管理者がPolicyManagerでH2DBの自動バックアップを設定している場合、データベースをMySQLに移行すると  この設定は無効になります。MySQLのバックアップはPolicyManagerから実行できないため、サードパーティの  バックアップソフトウェアを使用してMySQLがインストールされているサーバ上でローカルに設定する必要が  あります。 MySQL database 事前にMySQL serverをポリシーマネージャと同じホストか、別のホストにインストールする必要があります。 MySQLのサポートバージョン Oracle MySQL 5.5, 5.6, 5.7. 注:TLS接続は現在サポートしておりません。 MySQLの設定 MySQLサービスを停止します my.ini(my.cnf)ファイルの[mysqld]セクションに下記設定を追記します。 max_allowed_packet=100M MySQLサービスを起動します。 Database schemaとユーザの作成 MySQLのコマンドラインクライアントを開き、下記コマンドを実行します。 CREATE SCHEMA <schema>; CREATE USER <pm_all> IDENTIFIED BY '<all_password>'; CREATE USER <pm_rw> IDENTIFIED BY '<rw_password>'; GRANT ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE VIEW, DELETE, DROP, EXECUTE, INDEX, INSERT, LOCK TABLES, REFERENCES, SELECT, UPDATE ON <schema>.* TO <pm_all>@'%'; GRANT CREATE TEMPORARY TABLES, DELETE, EXECUTE, INSERT, LOCK TABLES, SELECT, UPDATE ON <schema>.* TO <pm_rw>@'%'; 注:SQLスクリプトおよびコマンドラインパラメータで仕様されるユーザ指定の値については山括弧<>で囲まれていますため、実際の値に置換える必要があります。 <schema> - ポリシーマネージャが全てのデータを格納するために使用するデータベース名です。この名前は、管理者が区別できるものであれば何でもかまいません。また、MySQLによって有効なデータベース名として認識されます。例えば、'fspms'や'policy_manager'等 <pm_all> - ポリシーマネージャがデータベーススキーマを初期化するために使用するMySQLのユーザ名です。ユーザ名には、MySQLで利用できる任意の名前を使用できます。 <all_password> - <pm_all> ユーザのパスワードです。 <pm_rw> - ポリシーマネージャがデータベースにアクセスするために使用するMySQLユーザ名です。ユーザ名には、MySQLで利用できる任意の名前を使用できます。 <rw_password> - <pm_rw> のパスワードです。 H2DBから MySQLへの移行 PolicyManager Serverのサービスを停止 下記を実行 Windows C:\Program Files (x86)\F-Secure\Management Server 5\bin\fspms-db-migrate-to-mysql.exe Linux /opt/f-secure/fspms/bin/fspms-db-migrate-to-mysql 画面の手順に従って移行プロセスを完了させます。 Advanced configurations レプリケーション レプリケーションを伴うMySQLセットアップに適用されます。binlogが有効な場合、行レベルのレプリケーションのみがサポ ートされます。 PolicyManagerデータベースユーザに追加の権限を与える必要があります。 GRANT REPLICATION CLIENT, SUPER ON *.* TO <pm_all>@'%'; GRANT REPLICATION CLIENT ON *.* TO <pm_rw>@'%'; SUPER特権は、ストアドルーチンを複製するためにスキーマを変更するユーザに必要です。     [注意事項] MySQLへ移行後OS再起動時にfspmsが起動しない場合は、fspmsよりmysqldが先に起動するようプロセスの起動順序を調整して下さい。   [参考情報] 英語版のナレッジベースは下記になります。 https://community.f-secure.com/t5/Business/Migrating-Policy-Manager-H2/ta-p/88662
記事全体を表示
質問 ポリシーマネージャから集中管理している Linux セキュリティ (フルエディション) 製品のパターンファイルバージョンの確認は出来ますか? 回答 以下の項目内にて確認可能です。   ・ポリシーマネージャの詳細モードのステータスタブ内で、 F-Secure > F-Secure 自動更新エージェント > 統計 > ダウンロード>使用可能なパッケージ > 0/1/2
記事全体を表示
  ポリシーマネージャVer13.xxでは、基本的には管理クライアント(ポリシーマネージャコンソール上に登録されている)からの更新要求を受けてからポリシーマネジャ自身がパターンファイルの取得を行います。 ただし、Linuxセキュリティコマンドラインエディションのようにポリシーマネージャで管理できない製品の場合、これらの端末からポリシーマネージャに対して更新要求を行ってもポリシーマネージャ自身はパターンファイルの取得を行いません。(ポリシーマネージャコンソール上に1台も管理クライアントがない場合) このような場合には、LinuxセキュリティフルエディションVer11.xx等の自動更新にAUAを利用しているクライアントを1台ポリシーマネージャの管理クライアントとして登録することにより、ポリシーマネージャサーバはパターンファイルの更新を行いますため、管理外クライアントのLinuxセキュリティコマンドラインエディションについても、同ポリシーマネージャからパターンファイルを更新することができるようになります。 (Linuxセキュリティコマンドラインエディションがインストールされたサーバが直接インターネットに接続できない環境では、ポリシーマネージャを利用するのではなく、HTTPプロキシ経由で各Linuxセキュリティコマンドラインエディションがパターンファイルを取得しにいくような構成をご検討ください。) 非インターネット環境に設置されているポリシーマネージャVer13.xxについても、アーカイブを使用してポリシーマネージャのパターンファイルを更新することができますが、一台のLinuxセキュリティフルエディションVer11.xx(若しくは自動更新にGUTS2ではなくAUAを利用しているその他製品)を管理クライアントとしてポリシーマネージャに登録しないと、管理外クライアントのLinuxセキュリティコマンドラインエディションは、同ポリシーマネージャからパターンファイルの取得は行えません。 [注意事項] ※ポリシーマネージャにクライアントセキュリティVer13.xx等の自動更新にGUTS2を利用したWindowsクライアント製品が管理クライアントとして登録されていても、Linux製品用のパターンファイルをダウンロードしないため、管理外クライアントのLinuxセキュリティコマンドラインエディションは、このポリシーマネージャから更新をダウンロードすることができません。
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
質問 PSB Linux を利用していますが、ライセンス認証が正常にされたかどうかを実機側で確認する方法を教えてください。 回答 ライセンス認証が正常にされたかどうかは実機側での以下のコマンド出力で確認できます。 # /opt/f-secure/fsav/libexec/license-check t   また、以下のログファイルの出力でもご確認できます。 /var/opt/f-secure/fsav/fslmalerter.log     以下出力例です。   認証済みの場合: # /opt/f-secure/fsav/libexec/license-check t FULLY LICENSED   /var/opt/f-secure/fsav/fslmalerter.log This is licensed version   ライセンス無効の場合: # /opt/f-secure/fsav/libexec/license-check t EVALUATION PERIOD EXPIRED   /var/opt/f-secure/fsav/fslmalerter.log This is eval version No days left, sending expired alert
記事全体を表示
質問 クライアントが仮想スキャンサーバ (SRS) へ正常に接続できるかどうか確かめる方法はありますか? 回答 クライアントから任意のブラウザを使用して、      http://<SRS のアドレス>:<SRS のポート> を開いてみてください。 正常に接続できた場合には、SRS は 400 Bad Request  を返します。   例: SRSのアドレス = 10.133.4.167 、ポート= 1344 の場合   もし 別のエラーが表示される場合には、ネットワークの設定やファイアウォール設定を見直してください。
記事全体を表示
質問 Linux セキュリティ フルエディションのスタンドアロン環境でも policy.bpf ファイルを用いて設定項目の強制をする事が出来ますか? 回答 通常、設定情報(ポリシー)の強制(確定)は、ポリシマネージャからポリシーを配布することで行います。 しかしながら、特にウェブ管理画面での設定項目の変更を制限する必要がある場合、スタンドアロン環境でも policy.bpf ファイルを用いて設定いただけます。   設定項目の強制は、policy.bpf ファイルにより、各設定項目に対して「確定」と指定することで行います。 「確定」と指定した項目については、ウェブ管理画面上で変更することができなくなります。 この場合の手順は以下の通りとなります。この手順は Windows ポリシーマネージャを使う場合の例となります。   1. ポリシマネージャ (PM) のインストール 以下の場所から Windows ポリシーマネージャ製品を選択してダウンロードし、ポリシマネージャサーバ (PMS) とポリシマネージャコンソール (PMC) をインストールします。   https://www.f-secure.com/ja_JP/web/business_jp/downloads   2. ポリシマネージャコンソール (PMC) を起動します。 接続先ホストは http://localhost に設定します。 また、鍵 (admin.pub, admin.prv) を生成します。 (鍵はデフォルトで C:\Program Files\F-Secure\Administrator\ に保存されます。 admin.pub/admin.prv がないとポリシーを更新できませんので、バックアップを取ってください。)   メニューから[表示]=[詳細モード]を選択し、詳細モードにします。 メニューから[表示]=[組み込み制約エディタ]を選択し、「確定」などの"アクセス制限"を表示します。   3. MIB ファイルのインポート PMC でメニューから[ツール]=>[インストールパッケージ]を選択します。 Linux サーバセキュリティのパッケージに含まれる "fsav_linux_xxx_mib-signed.jar" を指定してインポートします。   4. PMC 上でホストの作成 PMC のポリシードメイン上でルートを選択し、右クリックメニューで[新規ホスト]を選択します。ホスト名は適当に "testhost" などを指定します。   5. ポリシー設定 "testhost" を選択し、真ん中のウィンドウでポリシーを設定します。 関係する製品名は以下の通りです。 「エフセキュア Linux セキュリティ フル エディション」(全般) 「F-Secure セキュリティ プラットフォーム」 (マニュアル検査関連の設定) 「F-Secure 自動更新エージェント」(自動更新関連の設定) 単に設定した場合、クライアント側の設定 (policy.ipf) で上書きされてしまう可能性があります。 設定値を強制するため、PMC の右ウィンドウで、設定した項目の[アクセス制御]の[確定]をチェックします。   6. ポリシーのエクスポート ポリシードメインで設定ホスト ("testhost") を選択し、メニューの[ファイル]=[ホストのポリシーファイルのエクスポート]を選択し、ポリシーをエクスポートします。ファイル名は "policy.bpf" とします。   7. Linux セキュリティ フルエディションをインストール スタンドアロンモードでインストールします。   8. 鍵とポリシーを Linux サーバにインストール 2 で作成した "admin.pub", "admin.prv" 及び、6 で作成した "policy.bpf" を Linux サーバの "/etc/opt/f-secure/fsma/policy/" ディレクトリにコピーします。 (admin.pub は既存の空ファイルに上書きします) なお、admin.prv は設定を行うための鍵になりますので実際には不要です。 policy.bpf の書き換えできないようにする場合、こちらのファイルはコピーしません。逆に、メンテナンスなどで設定変更の可能性が考えられる場合は、念のためコピーやバックアップを作成してください。 コピー後は "/etc/init.d/fsma restart" でサービスを再起動します。 上記手順で設定を制御いただけます。   また、定義ファイルについては、弊社定義ファイルサーバからダウンロードします。
記事全体を表示
質問 Linux セキュリティにおけるパターンファイルアップデート時のCPU利用率が高いのは何故ですか? 回答 Linux セキュリティでは、できるだけ速くパターンファイルアップデートを終了するため、なるべく CPU を効率よく利用して、アップデート処理を行います。そのため、アップデート中の CPU 利用率は高くなります。   空いている CPU をなるべく利用するという動作は、本製品を含めた Linux 上の全てのプロセス共通の動作になりますので、動作中の CPU 利用率を直接下げることはできません。 しかし、CPU を占有するわけではありませんので、他のプロセスと CPU を分け合い同時に動作することが可能です。
記事全体を表示
質問 Linux セキュリティの各ログの出力先と概要について教えて下さい。 回答 ●以下LinuxセキュリティフルエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /var/opt/f-secure/fsav/tomcat/catalina.out   Web管理画面の動作ログ   /var/opt/f-secure/common/postgresql/postgresql.log   PostgreSQL データベースのログ   /var/opt/f-secure/fsav/fsadhd.log   以下の警告データベース管理プロセスのログ   F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/bin/fsadhd.run)   /var/opt/f-secure/fsav/fsavpmd.log   fsavpmd (集中管理インターフェース) のログ   /var/opt/f-secure/fsav/fsfwd.log   ファイアウォールサービス (fsfwd) のログ   /var/opt/f-secure/fsav/fslmalerter.log   ライセンス管理サービス (fslmalerter) のログ   /var/opt/f-secure/fsav/fsoasd.log   リアルタイム検査サービス (fsoasd) のログ   /var/opt/f-secure/fsav/fsoasd-fsavd.log   リアルタイムスキャンで利用されるスキャンエンジン(fsavd)のログ   ※Ver11.10で追加(Ver11.00では本ログファイルは存在しません。)   /var/opt/f-secure/fsma/log/fsma.log   集中管理エージェント (fvch) に関するログ   /var/opt/f-secure/fssp/log/clstate_update.log   製品ステータス上位通知に関するログ   ※PSBモードで利用の場合のみ存在します。   /opt/f-secure/fsav/tomcat/logs/catalina.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/host-manager.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/localhost.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/manager.YYYY-MM-DD.log   管理画面 (WebUI) が使用している tomcat に関するログ   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ ●以下LinuxセキュリティコマンドラインエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ
記事全体を表示
ポリシーマネージャWindows版ver12.00にて、fspms-webapp-errors.log に「Trying to read data over limit」エラーが大量に出力され続ける場合があります。 出力例: ERROR [com.fsecure.fspms.hostmodule.HostInterfaceHandler] - Error while handling host request com.fsecure.fspms.hostmodule.ReadingOverLimitException: Trying to read data over limit ポリシーマネージャWindows版ver12.00では、アップロードデータの最大値(1MB=1048576バイト)が設定されており、ホストからポリシーマネージャサーバへのステータス情報の送信時にデフォルトの最大値を超えた場合にエラーが発生します。 本事象が発生している場合には、以下のような影響が確認されております。 ● ポリシーマネージャコンソール側で一部のステータス情報が正常に表示されない ● ポリシーが反映されているにも関わらず、ポリシーマネージャコンソール側の表示にはポリシーが最新ではない旨の情報が表示されるなど 対処方法としては、下記の手順でホストからのアップデートデータの最大値設定を変更(例えば、10MB=10485760バイト)することで、本事象を解消する事が出来ます。 【手順】 1.レジストリエディタを開きます。  [スタート]>[ファイル名を指定して実行]をクリックし、regeditと入力し[OK]を押しますとレジストリエディタが開きます。 2."HKEY_LOCAL_MACHINE\SOFTWARE(Wow6432Node)\Data Fellows\F-Secure\Management Server 5まで展開します。 3.additional_java_argsを右クリックから修正を選び、「値のデータ」欄に以下の通りに入力します。("-"マイナスも含めて入力します)  例:最大値設定=10MBとする場合  -DmaxUploadedPackageSize=10485760 4.ポリシーマネージャサーバのサービス再起動を実施します。  [スタート]>[コントロールパネル]>[管理ツール]>[サービス]を開き、一覧より"F-Secure ポリシーマネージャサーバ"を右クリックから再起動を選び、再起動を実施します。  ※コマンドプロンプトを管理者権限で起動し、以下の順にコマンドを実行する事でもサービス再起動が行えます。   NET STOP FSMS   NET START FSMS
記事全体を表示
質問 検体送付手順について教えてください 回答 検体解析システム(SAS)は英語により、エフセキュアのセキュリティラボと直接検体のやりとりを行うことが可能です。   検体解析システム   (SAS) https://www.f-secure.com/en/web/labs_global/submit-a-sample   日本語での対応をご希望のお客様は、以下の手順を確認のうえ、以下にに記載されたメールアドレス宛に検体をお送りください。 [手順] 検体を暗号化ZIPで圧縮します。暗号化パスワードは「infected」でお願いいたします。 (検体取得の際には、リアルタイムスキャン機能を一時的にOFFにしていただく必要がございます) 診断情報 (fsdiag や diag) を取得します。 スキャンレポート(HTML)をファイルに保存します 。( Linux 製品についてはスキャンレポート(HTML)はございません。fsav コマンドの出力があればそれをスキャンレポートとして提出してください。) 「検体」「診断情報」「スキャンレポート」を添付したメールを以下に送信します。              検体送付先 アドレス: japan-samples@file-samples.f-secure.com なお、日本語窓口は平日の月-金 9:30-12:00, 13:00-17:30 の間でご対応させていただきます。   夜間休日などの対応をお望みの場合は、英語による検体解析システム(SAS)をご利用くださいますようお願い致します。 また、日本語窓口はテクニカルサポートにて承っております。そのため、弊社営業時間内での対応や、翻訳等にお時間がかかる場合もございます。   お急ぎの場合は、直接検体解析システム(SAS)へ検体を送っていただき、コメントにその旨を英語にてお書きいただければ、直接セキュリティラボの担当者がご対応致しますので、状況に応じて使い分けいただけますようお願い致します。   [注意] SAS からの応答を行うためには、ユーザ登録の上、SAS にログインしてから検体を提出してください。ログインを行わないと、SAS はお客様の連絡先が分からないため、ご連絡を行うことができません。 検体は上記の SAS もしくは、検体受付専用のメールアドレスまで提出してください。通常のサポート窓口では受け付けておりません。マルウェアの可能性のあるファイルは通常のサポート窓口には絶対に提出しないでください。
記事全体を表示
質問 Linux ゲートウェイ V5.xx の WebUI に検知メールの本文編集画面がありません。 回答 Ver5.xx から WebUI から編集することができなくなりました。このため、直接 /opt/f-secure/fsigk/conf/template_admin.txt を編集していただく必要がございます。   その際、ファイルに直接日本語を記述する場合には、「iso-2022-jp」に変換して記述する必要がございます。変換していない場合、文字化けが発生します。
記事全体を表示
Linuxゲートウエイのバージョン5.22のマニュアルに誤記が確認されています。 現在、修正したLinuxゲートウエイ ver5.22のマニュアルをリリーズ済みです。 ●P42、「アクセス制御」の「To these hosts(acl_to)」項目に関する注意事項 誤①: 注:設定ファイルでこの設定を有効にする場合、 /opt/f-secure/fsigk/conf/fsigk.iniファイルにある <protocol>_fromフィールドで対象のホストを指定してください。 /opt/f-secure/fsigk/libexec/fsigk-reload.shコマンドを 実行して設定を更新します。構文については、hosts_access(5)の manページを参照してください。 正①: 注:設定ファイルでこの設定を有効にする場合、 /opt/f-secure/fsigk/conf/fsigk.iniファイルにある <protocol>_toフィールドで対象のホストを指定してください。 /opt/f-secure/fsigk/libexec/fsigk-reload.shコマンドを 実行して設定を更新します。構文については、hosts_access(5)の manページを参照してください。 --------------------------------------------------------------------------------------- ●P61、「動作概要」の「コマンド名」配下にある 「ウェブ管理画面 自動起動コマンド」の項目 誤②: /opt/f-secure/fsigk/rc.fsigk_admin ウェブ管理画面 自動起動コマンド 正②: /opt/f-secure/fsigk/rc.fsigk_fsigkwebui ウェブ管理画面 自動起動コマンド
記事全体を表示
質問 Linux ゲートウェイの FTP プロキシで、パッシブモード (PASV) で利用しようとすると、ログインはできるが、その後のコマンドが動作しない。 回答 一般的に、FTP は 21 番ポートを制御ポートとして利用、20 番ポートをデータ転送ポートとします。 パッシブモードの場合、クライアントからの PASV 要求を受け、FTP サーバとクライアントが 20 番のデータ転送ポートに換わるデータ転送ポートを定めます。 Linux ゲートウェイはポート番号決定をモニタし、該当ポートの転送データをスキャン致しまして、両者間で定めたポート番号の制御等を行う機能は御座いません。   パッシブモードで FTP 接続は可能だが、その後の ls コマンド等がタイムアウトするような場合、該当マシン、または経路上の FW の設定により該当ポートが塞がれている可能性が高いです。
記事全体を表示
質問 Linux ゲートウェイに FSC-2015-2 のセキュリティパッチを当てる手順を教えて下さい。 回答 製品のバージョン毎に以下の手順でパッチ作業が可能です。 作業の前には必ず各パッチのリリースノート(英語)もご確認下さい。   ●Linux ゲートウェイ5.xx 1. パッチをダウンロード、解凍して下さい。 2. 解凍ディレクトリに移動し、以下コマンドを実行します。-i  はインストールディレクトリを指定します。 # ./fsigk-5.xx-hf1.sh -i /opt/f-secure/fsigk ※上記はデフォルトインストールパスでご利用の場合のコマンド例です。 3. 以下各ファイルのサイズで、パッチ作業完了の確認が可能です。 パッチ前 (5.20) -rwxr-xr-x. 1 root root 445236 Nov 10 23:50 /opt/f-secure/fsigk/fsaua/bin/fsaua -rwxr-xr-x. 1 root root 193752 Nov 10 23:50 /opt/f-secure/fsigk/fsaua/bin/fsauasc パッチ後 -rwxr-xr-x. 1 root root 387172 Mar 25 09:14 /opt/f-secure/fsigk/fsaua/bin/fsaua -rwxr-xr-x. 1 root root 174996 Mar 25 09:14 /opt/f-secure/fsigk/fsaua/bin/fsauasc オリジナルの fsaua および fsauascはカレントディレクトリにfsaua.BAK  および fsauasc.BAK  として保存されます。   注意: 本セキュリティパッチ適用に伴うシステムの再起動や、Linux ゲートウェイの各サービスの再起動は不要です。
記事全体を表示
FSDIAG やログなどサイズが大きなファイルを F-Secure サポートセンターへ送る場合は、以下の利用を検討してください。   Microsoft OneDrive   Google ドライブ   F-Secure FTP サーバー
記事全体を表示
質問 利用している製品のサポート期限 (EOL) が過ぎた後の製品の動作について教えて下さい。 回答 サポート期限 (EOL) を過ぎても、製品の動作そのものには影響はなく、直ちに製品が動作しなくなることはありません。   ただし、サポート期限 (EOL) 終了後は、ご利用の製品におけるパターンファイルに対する動作の保障をさせて頂きます事が出来なくなってしまいます。 これは、弊社配信サーバ内でのパターンファイル整合性検査から、サポート期限を迎えたバージョンが除外されるためとなります。 また、サポート期限終了後、いつパターンファイルが更新されなくなるかの事前のご案内をさせて頂きます事が難しくなっております。   従いまして、製品のサポート期限を迎えます前に、サポート対象のバージョンへのバージョンアップを実施して頂きますよう、御願い致します。
記事全体を表示