ビジネスセキュリティ

ソート順:
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。    サーバセキュリティインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   ポリシーマネージャサーバV14インストール簡易ガイド http://images.secure.f-secure.com/Web/FSecure/%7bc5d8b6cf-6b22-493d-bd94-1dd5ef2ab89a%7d_Policy_Manager_Ver14_%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E7%B0%A1%E6%98%93%E3%82%AC%E3%82%A4%E3%83%89.pdf   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/file/d/1mABFxz6kL1E2I-LkHXM-yCotawRimcRL/view?usp=sharing ※ポリシーマネージャサーバVerUP手順含む   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
PSB 10.50より以下の新機能が追加されました。 クライアントからアンインストールを行えないようにする機能の追加 これを有効にすると、コンピュータのコントロールパネルからF-Secureのソフトウェアが削除できなくなります。 削除するようにするには、これを無効にしたプロフィールを配布するか、"F-Secure 管理エージェント" のサービスを停止して実行します。   この機能はデフォルトでは無効にされています。 旧ポータルにて(https://psb3.sp.f-secure.com)、有効にするためには、プロフィールエディターをフルモードで使用する必要があります。 フルモードはサービスプロバイダのユーザーに限られていて、通常の企業アカウントユーザー様では使用できま せん。   この機能を有効にするためには、以下2箇所を変更してください。   1、F-Secure Management Agent > Settings > User Interface > Allow local unistallation of F-Secure products  = Do not allow local uninstallaion 2、F-Secure Management Agent > Settings > Communications > Host Configuration Mode  = Networked   設定されている場合に削除しようとすると以下のようなダイアログが表示されます。   新しいポータル(https://apac.psb.f-secure.com)にて、プロフールエディターから一般設定> ローカルでの F-Secure 製品の アンインストールを許可 の設定を変更します。
記事全体を表示
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。また、/var/opt/f-secure/fsav/modules/配下を確認し、旧カーネルバージョンのdazuko.koファイル等が存在する場合は、それらを削除したうえで下記コマンドを実行してください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと同様な状態になります。
記事全体を表示
更新サーバのデフォルト アドレス記述によるF-Secure更新サーバへのアクセスは、グローバルで動的なコンテンツ配信ネットワークを使用するため、IP アドレスに基づいたアクセス制御ポリシーの設定には不向きです。そのため、IP アドレスでインターネットのアクセスを制限する環境では更新サーバのデフォルト アドレスを変更する必要があります。   ここで提供される代替アドレスは F-Secure プロテクション サービスの IP アドレスに関する記事で掲載されている F-Secure のネットワーク範囲に接続できるため、ネットワークに適したアクセス制御ポリシーを導入できます。   この直接アクセス設定の変更は、セキュリティ ポリシーやシステム環境上必要となる場合に限り行なってください。可能であれば、Web プロキシを使用したデフォルトの Web サーバ (fsbwserver.f-secure.com) に接続することを推奨します。    アンチウイルス Linux ゲートウェイを設定する   アンチウイルス Linux ゲートウェイを設定するには(Ver5.10以降)   テキストエディタで/opt/f-secure/fsigk/conf/fsigk.iniを開きます。 次の行に移動します: UPDATEURL= 行を次のように変更します: UPDATEURL=http://fsbwserver-direct.f-secure.com ファイルを保存します。 コマンド プロンプトで次のコマンドを実行して サービスを再起動します: /opt/f-secure/fsigk/libexec/fsigk-reload.sh ※Ver5.00をご利用のお客様は/opt/f-secure/fsigk/conf/dbupdate.confを上記のように編集し、下記コマンドを実行して反映させて下さい。  cd /opt/f-secure/fsigk; ./rc.fsigk_fsaua restart
記事全体を表示
 Web管理画面の[全体設定]-[管理者の通知設定]にて複数行のメールアドレスを設定することができます。最上段に設定したメールアドレスは通知メールの送信者アドレスにも使用され、実在するメールアドレスを設定すると、そのアドレスへもメールが送信されます。IGKからの送信者アドレスのみとして設定したい場合には、実在しないメールアドレスを使用して下さい。 [設定例] aaa@aaa.aaa ← 送信者アドレス bbb@bbb.bbb ccc@ccc.ccc
記事全体を表示
crontabに追加される下記のfsavpmd-alert.plタスクは、パターンファイル更新に関する「リマインダの送信」機能で利用されるスクリプトになります。 # Start of FSAV automatically added scheduled tasks. Do not edit. 51 5 * * * /opt/f-secure/fsav/bin/fsavpmd-alert.pl >/dev/null # End of FSAV automatically added scheduled tasks. Do not edit. Web管理画面(詳細設定モード)の「基本設定」-「自動更新」画面内の「リマインダの送信」にチェックを入れ、「リマインダ送信時のデータベースの経過日数(デフォルト設定:7日)」を指定することでパターンファイルが指定の日数より古くなると、「セキュリティ警告」としてログ出力及びメールにてに送信されます。 リマインダの詳細については管理者ガイドをご参考下さい。 ※このタスクをcrontabから削除しても弊社fsmaサービス再起動時に再度crontabに登録される動作になります。 ※crontabに他のタスクを追記する場合は、「# Start of...」及び「# End of...」の範囲外に追記して下さい。
記事全体を表示
 下記手順にて、Mac製品(Safe Anywhere Mac, Client Security for Mac, Computer Protection for Mac)でブラウザ保護およびGUIに関するデバッグログを取得することが可能です。 ①メニューバー上にあるF-Secureのアイコンを「Alt」キーを押しながら左クリックします。 ②メニュー内の「デバッグロギングを有効にする」をクリックします。 ③問題を再現し診断情報を取得します。 診断情報の取得については、下記Support Toolを実行して取得して下さい。  「移動」-「アプリケーション」-「F-Secure」ディレクトリ内のSupport Toolを実行します。 ④再度、F-Secureのアイコンを「Alt」キーを押しながら左クリックし、メニューから「デバッグロギングを有効にする」をクリックして無効化します。
記事全体を表示
 Linuxセキュリティフルエディションの「スケジュールスキャン」の開始・完了時刻・スキャン対象については、以下の「情報」設定項目にてチェックが入っていると、ローカル(WebUI警告)/Syslog/ポリシーマネージャ上に出力されます。 WebUI管理画面(詳細設定モード)  >基本設定   >通知方法    >警告の転送     >情報(ローカル/Syslog/ポリシーマネージャ) 例えば、「情報」設定項目にてSyslogチェックが入っている場合は、Syslog(/var/log/messages)に以下のようなログが出力されます。 例: Feb 3 18:30:01 localhost fsma: F-Secure Linux Security: Starting to scan local filesystem under /root/Desktop/1 /root/Desktop/Linux directory. userinfo:root Feb 3 18:30:10 localhost fsma: F-Secure Linux Security: Finished scanning /root/Desktop/1 /root/Desktop/Linux userinfo:root ※補足※ スケジュールスキャンはOS のcron にて実施しておりますので、OSの「/var/log/cron」ログにて実行の履歴もご確認頂けます。
記事全体を表示
下記手順にて、Mac製品(Safe Anywhere Mac, Client Security for Mac, Computer Protection for Mac)でリアルタイムスキャンに関するデバッグログを取得することが可能です。 ①デバッグするコンピュータ上でfsavd-debuggingスクリプトをダウンロードします。  fsavd-debuggingスクリプトは下記URLよりダウンロードして下さい。  (Macのデスクトップ上に保存して下さい。)  https://drive.google.com/open?id=0B_HNDWBk6NV1Q2VpN3puZkR0Y0U  ※ダウンロード後、fsavd-debuggingスクリプトファイルに実行権限を付与して下さい。   $chmod +x [ファイルパス] ②ターミナルを起動します。 ③ターミナル上で「sudo」とタイプし、fsavd-debuggingスクリプトをターミナル上へドラッグします。  (sudoの後にはスペースを空ける必要がございます。) ④「Enter」キーを押しパスワードの入力が求められたら管理者パスワードを入力します。 ⑤すべてのリアルタイムスキャンのログは、/tmp/oas.logに記録されるようになります。 ⑥問題を再現しデバッグログを無効にする場合は、上記③④の手順を繰り返します。 ※上記作業は管理者アカウントでMacOSにログインをして行なって下さい。
記事全体を表示
 本メッセージについては、ORSPサービスを接続する際にIPv6 による名前解決が失敗したために出力されるものであり、製品機能への影響についてはございません。 対処については、下記記述を/opt/f-secure/fsigk/conf/fsigk.iniのグローバルセクションに追記し、サービス再起動(make restart)にて設定を反映させることにてご対応願います。 [追記する設定]  orsp_http_host=127.0.0.1 サービス再起動コマンド  # cd /opt/f-secure/fsigk/;make restart
記事全体を表示
 ■Linuxセキュリティコマンドラインエディション 【手順】 ①下記の設定ファイルを開きます。 /etc/opt/f-secure/fssp/fssp.conf ②「\n」を区切り文字として、既存設定に続けて除外したいディレクトリ/ファイルパスを追記します。 変更前:odsFileExcludedPaths /proc\n/sys 変更後:odsFileExcludedPaths /proc\n/sys\n<除外したいディレクトリ>  例)odsFileExcludedPaths /proc\n/sys\n/tmp/test ※改行を入れずに続けて記述して下さい。 ③.次回のスキャン時に設定が反映されます。 ※スキャン実施時に設定ファイルが読み込まれますので、設定を変更したときに「# ps -elf | grep fsavd」コマンドで 稼動中のスキャンデーモンが無いことをご確認頂き、存在している場合は終了されるまで(30秒程)お待ち下さい。 ■Linuxセキュリティフルエディション(スタンドアロンインストールの場合) 【手順】 WebUI管理画面(詳細設定モード)  >ウィルス保護   >リアルタイムスキャン    >スキャン対象外のファイルとディレクトリ  及び  >ウィルス保護   >マニュアルスキャン    >スキャン対象外のファイルとディレクトリ の各入力ボックスに除外対象のディレクトリ/ファイル(フルパス)を記入し、設定を保存して下さい。    例)  /proc  /sys  /tmp/test ■Linuxセキュリティフルエディション(ポリシーマネージャのポリシー配布で設定する場合) 【手順】 ①ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③「設定」タブの以下項目にてスキャン対象除外のファイルとディレクトリを指定します。    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >スキャン対象       >スキャン対象除外のディレクトリ    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >対象外のパス ※デフォルトの設定では、/procと/sysのディレクトリが除外設定されています。 ※除外指定にワイルドカードは利用できません。(フルパス指定する必要があります。)
記事全体を表示
cronで「fsic」のコマンドを実行するためのシェルスクリプを実行すると、定期的にベースラインを検査することができます。 ただし、ベースライン作成時のパスワードが必要となるので、リダイレクト等の機能でパスワードをインプットする必要があります。 [設定例] ①パスワードを記載したファイルを作成  /pass.txt password  ※パスワードは、初回ベースライン作成時に指定したものをファイル内に記載して下さい。   上記は例として、「password」として記載してます。 ②実行シェルスクリプトを作成  /fsic.sh #!/bin/bash /opt/f-secure/fsav/bin/fsic < /pass.txt  ※上記はスクリプトファイル名を「fsic.sh」とし/配下に配置しております。   スクリプトファイル名、およびファイルパスは任意に指定して下さい。   また、「pass.txt」を/配下に配置することを前提に記述しております。 ③cronに「fsic.sh」の実行スケジュールを登録  下記は毎日14時に実行する設定例  * 14 * * * /fsic.sh
記事全体を表示
 Linuxセキュリティフルエディションでは、WebUIの通知方法の設定画面にて[セキュリティ警告]をSyslogに出力するように設定することで/var/log/messagesに検出メッセージを出力させることができますが、下記のように設定することで/var/log/messagesではなく任意のファイルにメッセージを出力させることができます。 [設定例] /var/log/f-secure.logに出力先を変更する場合 ①syslogの設定ファイルを編集 <設定ファイル> /etc/syslog.conf 若しくは、/etc/rsyslog.conf <編集内容> Syslogファシリティ「local1」を利用する場合 *.info;mail.none;authprive.none;cron.none;local1.none /var/log/messages local1.* /var/log/f-secure.log ※上記設定保存後、syslog(rsyslog)サービスの再起動が必要です。 ②Linuxセキュリティ上で下記コマンドを実行しSyslogファシリティを任意の値に変更  # /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 <ファシリティ>  例: /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 LOG_LOCAL1  ※「# /opt/f-secure/fsma/bin/chtest g 11.1.18.2.11.20」コマンドで現在のSyslogファシリティ設定を確認することができます。 ③上記実行後、fsmaサービスを再起動  # /etc/init.d/fsma restart ④ベースライン検査やウィルス検知などのログが「/var/log/f-secure.log」にログが出力されます。  (eicarファイル等を利用して検知ログの出力テストをすることができます。)
記事全体を表示
下記は、IaaS環境上でエフセキュアLinux製品を使用した場合のサポートステートメントになります。 [サポート条件] IaaS環境で使用する場合、サポートを受けるには以下の条件を満たす必要があります。 I. ユーザがOSのroot領域にアクセスできること。これは、幾つかのIaaSではユーザエリアのみが提供されることがあるからです。エフセキュア製品をインストールするには、root領域にアクセスできる必要があります。 II. OSがエフセキュア製品がサポートしているOS/バージョンであること。 [制限事項] 多くのIaaS環境では、OSは仮想化されています。ハードウェアリソースは複数のユーザで共有され、エフセキュア製品が十分なリソースを使用することが出来ない可能性があります。 加えて、仮想化技術に関連する既知の問題を確認しています。問題が仮想化技術に起因する場合、製品側の修正で対応することが出来ない場合があります。 ※LinuxセキュリティVer11.xxでは、Amazon AWS環境においてS3領域(s3fs)のファイルに対するリアルタイムスキャンはサポートしておりません。  (システムハングアップにつながるため、リアルタイムスキャンから除外いただく必要があります。) [ユーザへの要求] IaaS環境で製品を使用する場合、ユーザは以下の要求を受け入れる必要があります。 1. ユーザは、評価版を使用し、事前に使用するIaaSの環境で検証を行うこと。 2. オンプレミスの環境で再現できず、IaaSの環境でのみ発生する事象の場合、サポート対応が行えない場合があること。 3. 調査のためにユーザ環境へのアクセスが必要になった場合、検証環境をユーザが用意すること。 4. 問題の原因がIaaS側の技術に起因する場合、問題が解決できない場合があることをユーザが容認すること。
記事全体を表示
 下記手順にて再インストール願います。 ①PSBポータル上から対象デバイスを削除します。 ②PSBポータルのライセンスタブにて「削除されたコンピュータの一覧を消去する」にてラインセンスを消去します。 ③端末側でPSB Linuxセキュリティのアンインストールします。  #/opt/f-secure/fsav/bin/uninstall-fsav  ※上記コマンド実施後、下記ディレクトリを手動で削除   ・/etc/opt/f-secure ・/var/opt/f-secure ④OS再起動します。 ⑤PSB Linuxセキュリティをインストールします。 ※PSBポータル上から対象デバイスを削除せずに再インストールを行なった場合は、別途ライセンスが消費されます。  (ライセンスに余りがない場合は、ライセンス認証ではじかれます。)
記事全体を表示
 PSB Linuxセキュリティで誤ってPSBポータルからデバイスを削除してしまった場合、クライアント側にて製品の再インストールが必要になります。 (再インストールしないとPSBポータルに登録されません。) ※再インストールする前に、PSBポータルのライセンスタブにて「削除されたコンピュータの一覧を消去する」にてラインセンスを消去して下さい。(ライセンスページの表の右にある「・・・」をクリックすると上記メッセージが表示されます。
記事全体を表示
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
[影響する製品/環境] PSB Workstation Security 12.X, CS Premium 12.X (Windows10環境でのみ発生) [問題] 以下の条件を全て満たした場合に、再起動時に「INACCESSIBLE_BOOT_DEVICE」と いうメッセージと共に、ブルースクリーンが発生することを確認しています。 1.ソフトウェアアプデートを有効にしている 2.Update後に再起動を行わずに運用している [原因] これは、Microsoftが発表したパッチ内に、PCの再起動前に重複した適用を行うと 動作異常が発生するものが存在した事に起因します。 [対策] 日本時間2017年6月16日にソフトウェアアップデーターが参照する弊社 バックエンドシステムにて修正を行いました。 お客様側でのホットフィックス適用は不要です。また、追加の作業は不要です。 [補足事項] 弊社側の修正により当事象への対処は完了いたしましたが、 WindowsUpdateの適用を複数のシステムを使って運用すると 今回の現象のように重複適用が発生し動作の安定性が保証されません。 ソフトウェアアップデートによるWindowsUpdate適用を行っている場合、 Windows側のアップデートは停止する等の措置をお願いします。        
記事全体を表示
 例えば、メールを「your_domain1.com」と「your_domain2.com」への送信のみに制限する場合、/opt/f-secure/fsigk/conf/fsigk.iniファイルにあるacl_rcptフィールドで設定を有効にし、smtp_rcptフィールドで設定を適用するドメインを指定します。 /opt/f-secure/fsigk/conf/fsigk.ini acl_rcpt=yes smtp_rcpt=your_domain1.com your_domain2.com 上記設定は下記コマンドを実行することによりsmtp_rcpt=の値がhosts.allowファイルに反映されます。 # /opt/f-secure/fsigk/libexec/fsigk-reload.sh また、受信先ドメインの設定を行なうと、設定したドメイン以外へのメール送信が行なえなくなり、LAN設定にて指定されたネットワーク(ホスト)からのみ他ドメインへのメール送信が許可されます。「192.168.1.xxx」または「192.168.2.xxx」から他のドメイン宛に送信を許可するには、Web管理画面のSMTP>LAN設定から、「LAN設定」を有効にし、「LAN内のホストとネットワーク」にIPアレスを設定して[保存してロード]をクリックし設定を反映させて下さい。 LAN内のホストとネットワーク:192.168.1.0/255.255.255.0                             192.168.2.0/255.255.255.0
記事全体を表示
 この記事は、PolicyManager12.30以降に適用されます。ポリシーマネージャのH2DBをMySQLに移行する手順に ついて説明します。 注:管理者がPolicyManagerでH2DBの自動バックアップを設定している場合、データベースをMySQLに移行すると  この設定は無効になります。MySQLのバックアップはPolicyManagerから実行できないため、サードパーティの  バックアップソフトウェアを使用してMySQLがインストールされているサーバ上でローカルに設定する必要が  あります。 MySQL database 事前にMySQL serverをポリシーマネージャと同じホストか、別のホストにインストールする必要があります。 MySQLのサポートバージョン Oracle MySQL 5.5, 5.6, 5.7. 注:TLS接続は現在サポートしておりません。 MySQLの設定 MySQLサービスを停止します my.ini(my.cnf)ファイルの[mysqld]セクションに下記設定を追記します。 max_allowed_packet=100M MySQLサービスを起動します。 Database schemaとユーザの作成 MySQLのコマンドラインクライアントを開き、下記コマンドを実行します。 CREATE SCHEMA <schema>; CREATE USER <pm_all> IDENTIFIED BY '<all_password>'; CREATE USER <pm_rw> IDENTIFIED BY '<rw_password>'; GRANT ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE VIEW, DELETE, DROP, EXECUTE, INDEX, INSERT, LOCK TABLES, REFERENCES, SELECT, UPDATE ON <schema>.* TO <pm_all>@'%'; GRANT CREATE TEMPORARY TABLES, DELETE, EXECUTE, INSERT, LOCK TABLES, SELECT, UPDATE ON <schema>.* TO <pm_rw>@'%'; 注:SQLスクリプトおよびコマンドラインパラメータで仕様されるユーザ指定の値については山括弧<>で囲まれていますため、実際の値に置換える必要があります。 <schema> - ポリシーマネージャが全てのデータを格納するために使用するデータベース名です。この名前は、管理者が区別できるものであれば何でもかまいません。また、MySQLによって有効なデータベース名として認識されます。例えば、'fspms'や'policy_manager'等 <pm_all> - ポリシーマネージャがデータベーススキーマを初期化するために使用するMySQLのユーザ名です。ユーザ名には、MySQLで利用できる任意の名前を使用できます。 <all_password> - <pm_all> ユーザのパスワードです。 <pm_rw> - ポリシーマネージャがデータベースにアクセスするために使用するMySQLユーザ名です。ユーザ名には、MySQLで利用できる任意の名前を使用できます。 <rw_password> - <pm_rw> のパスワードです。 H2DBから MySQLへの移行 PolicyManager Serverのサービスを停止 下記を実行 Windows C:\Program Files (x86)\F-Secure\Management Server 5\bin\fspms-db-migrate-to-mysql.exe Linux /opt/f-secure/fspms/bin/fspms-db-migrate-to-mysql 画面の手順に従って移行プロセスを完了させます。 Advanced configurations レプリケーション レプリケーションを伴うMySQLセットアップに適用されます。binlogが有効な場合、行レベルのレプリケーションのみがサポ ートされます。 PolicyManagerデータベースユーザに追加の権限を与える必要があります。 GRANT REPLICATION CLIENT, SUPER ON *.* TO <pm_all>@'%'; GRANT REPLICATION CLIENT ON *.* TO <pm_rw>@'%'; SUPER特権は、ストアドルーチンを複製するためにスキーマを変更するユーザに必要です。     [注意事項] MySQLへ移行後OS再起動時にfspmsが起動しない場合は、fspmsよりmysqldが先に起動するようプロセスの起動順序を調整して下さい。   [参考情報] 英語版のナレッジベースは下記になります。 https://community.f-secure.com/t5/Business/Migrating-Policy-Manager-H2/ta-p/88662
記事全体を表示
 hostsファイルのエントリに下記を追記して下さい。 127.0.0.1 localhost
記事全体を表示
影響する製品 Server Security 12.10/12.11 Email and Server Security 12.10/12.11 PSB Server Security 12.10/12.11 PSB Email and Server Security 12.10/12.11 症状 WEBコンソールが正常に表示されず、InternetExplorerにおいて空白として表示される。 回避策 当記事に添付されている"main.php"をダウンロードし、症状が発生している端末において、 下記のフォルダに格納されている"main.php"と置き換えを行います。 <F-Secure Installation folder>\Web User Interface\forms\common\main.php 根本解決 次期のバージョンにて当症状を解消いたします。 内部参照情報 CTS-99132 
記事全体を表示
  ターミナル上でfsdbupdate9.runを実行して下記のようにfsaua停止の失敗により、fsdbupdate9.runの実行に 失敗した場合、fsauaが起動直後の更新サーバへの接続要求にてDNS接続エラーで接続失敗までに時間がかかっ ている可能性があります。fsdbupdate9.run実行時には、内部でファイル展開後にfsauaに停止要求を発行しま すが、fsauaは接続要求実行中には停止要求されても停止することができません。 この場合、fsaua_configのupdate_serviers設定にローカルIPアドレス等を設定することにより、DNS名前解決 のタイムアウトに繋がらないようにする必要があります。 (ネットワーク環境によっては、この名前解決のエラーが返るまでに時間がかかる場合があるため。) [回避策] ①fsauaを停止  #service fsaua stop ②設定を下記のように編集  /etc/opt/f-secure/fsaua/fsaua_config   update_servers=127.0.0.1 ③fsauaを起動  #service fsaua start ④fsdbupdate9.runを実行  #dbupdate fsdbupdate9.run  ※正常に実行できることを確認して下さい。 [fsdbupdate9.run実行時にターミナルに表示されるエラー] Verifying archive integrity... All good. Uncompressing F-Secure Database Update................................................................................ ...................................................................................... ・ ・ ・ ...................................................................................... .................................................................. Checking F-Secure Automatic Update Agent: [ OK ] Stopping F-Secure Automatic Update Agent. Failed to stop F-Secure Automatic Update Agent Failed to stop F-Secure Automatic Update Agent. Update failed.
記事全体を表示
・本製品のご利用にはポリシーマネージャVer12.30以降が必要です。   ・ポリシーマネージャコンソールからインストールパッケージをエクスポート後に、ファイル名を変更しないで下さい。インストールパッケージのファイル名を変更すると、ライセンス認証に失敗したり、ポリシーマネージャに登録ができない等の事象が発生致します。 (インストールに必要な情報がインストーラーのファイル名の中に埋め込まれています。)   ・キーコード認証のために弊社クラウドへの接続を行ないますので、インターネットへの接続環境が必須となります。   ・本製品ではMacの自動プロキシ検出/自動プロキシ構成(.pac)をサポートしておりませんため、この機能を利用している場合はライセンス認証が行なえません。プロキシの設定については手動で設定いただく必要がございます。        
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
以下の手順で、Linuxゲートウェイにホットフィックス3の適用が可能です。 本ホットフィックスはLinuxゲートウェイVer5.00に含まれるライブラリファイル(libgcc_s, libstdc++.so)を、 最新のスキャンエンジンに対応するため更新致します。 作業の実施前には必ずホットフィクスのリリースノート(英語)もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。 ホットフィックスのダウンロード URL: https://download.f-secure.com/corpro/igk/current/fsigk-5.00-hf3.tar.gz リリースノート (英文) の URL: https://download.f-secure.com/corpro/igk/current/fsigk-5.00-hf3-readme.txt [ホットフィックス3の適用手順] 1.パッチをダウンロードし、解凍して下さい。 2.解凍ディレクトリに移動し、以下のコマンドを実行します。 # ./fsigk-5.00-hf3.sh [実行例] [root@localhost fsigk-5.00-hf3]# ./fsigk-5.00-hf3.sh stopping /opt/f-secure/fsigk daemons: Stopping F-Secure Internet Gatekeeper HTTP proxy (fsigk_htt[ OK ] Stopping F-Secure Internet Gatekeeper SMTP proxy (fsigk_smt[ OK ] Stopping F-Secure Internet Gatekeeper POP proxy (fsigk_pop)[ OK ] Stopping F-Secure Internet Gatekeeper FTP proxy (fsigk_ftp)[ OK ] Stopping F-Secure ICAP Service (fsicapd): [ OK ] Stopping F-Secure ORSP client daemon (OrspService): [ OK ] Stopping F-Secure Anti-Virus daemon (fsavd): [ OK ] Stopping F-Secure Anti-Spam daemon (fsasd): [ OK ] Stopping F-Secure Update Daemon (fsupdated): [ OK ] Stopping F-Secure Automatic Update Agent (fsaua): [ OK ] installing libgcc_s-4.1.2-20080825.so.1 to /opt/f-secure/fsigk/fssp/lib ... installing libstdc++.so.6.0.8 to /opt/f-secure/fsigk/fssp/lib ... starting /opt/f-secure/fsigk daemons: Starting F-Secure Automatic Update Agent (fsaua): [ OK ] Starting F-Secure Update Daemon (fsupdated): [ OK ] Starting F-Secure Anti-Spam daemon (fsasd): [ OK ] Starting F-Secure Anti-Virus daemon (fsavd): [ OK ] Starting F-Secure ORSP client daemon (OrspService): [ OK ] Starting F-Secure ICAP Service (fsicapd): [ OK ] Starting F-Secure Internet Gatekeeper FTP proxy (fsigk_ftp)[ OK ] Starting F-Secure Internet Gatekeeper POP proxy (fsigk_pop)[ OK ] Starting F-Secure Internet Gatekeeper SMTP proxy (fsigk_smt[ OK ] Starting F-Secure Internet Gatekeeper HTTP proxy (fsigk_htt[ OK ] hotfix applied ok for /opt/f-secure/fsigk 3.各パッケージのバージョンが以下のようになっていれば、ホットフィックス3は適用されております。 [root@localhost fsigk-5.00-hf3]# ls -al /opt/f-secure/fsigk/fssp/lib | grep libgcc_s* -rwxr-xr-x. 1 root root 45152 Feb 8 00:54 libgcc_s-4.1.2-20080825.so.1 lrwxrwxrwx. 1 root root 28 Feb 8 00:54 libgcc_s.so.1 -> libgcc_s-4.1.2-20080825.so.1 [root@localhost fsigk-5.00-hf3]# ls -al /opt/f-secure/fsigk/fssp/lib | grep libstdc++* lrwxrwxrwx. 1 root root 18 Feb 8 00:54 libstdc++.so.6 -> libstdc++.so.6.0.8 -rwxr-xr-x. 1 root root 925520 Feb 8 00:54 libstdc++.so.6.0.8 ※注意事項 1.本ホットフィックス適用時、サービス再起動が発生致します。 2.本ホットフィックス適用後、OS再起動の必要はございません。 3.LinuxゲートウェイVer5.00が複数インストールされている環境でも、本ホットフィックスを適用することが可能です。  ※詳細はfsigk-5.00-hf3-readmi.txtの「5.Installation」をご参照下さい。  
記事全体を表示
 以下の手順で、LinuxセキュリティVer11.00/11.10にホットフィックス2の適用が可能です。   本ホットフィックス2はJavaの脆弱性に対するものであり、Javaをversion8update121にアップデートします。その他に、セキュリティの改善及び修正も含まれております。   作業の実施前には必ずホットフィクスのリリースノート(英語)もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL: https://download.f-secure.com/corpro/ls/current/fsls-11-hf2.tar.gz リリースノート (英文) の URL: http://download.f-secure.com/corpro/ls/current/fsls-11-hf2-readme.txt ● Linux セキュリティ11.xx(コマンドラインエディション/フルエディション/PSB版) 1. パッチをダウンロードし、解凍して下さい。   2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf2.sh   3.以下の方法でホットフィックスの適用状況を確認可能です。 <Linuxセキュリティフルエディション/PSB版Ver11.10の場合> 適用前: ● Javaのバージョン情報 [root@localhost デスクトップ]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_112" Java(TM) SE Runtime Environment (build 1.8.0_112-b15) Java HotSpot(TM) 64-Bit Server VM (build 25.112-b15, mixed mode)    適用後: ● Javaのバージョン情報 [root@localhost fsls-11-hf2]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)   ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 <Linuxセキュリコマンドラインエディション>  適用後: ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 ※注意事項 1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java のみをアップデートします。システム上の他の Java 環境には影響はありません。 2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。 3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。 4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。 5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。   6.コマンドラインエディション Ver11.10については本ホットフィックスを適用する必要はございません。(コマンドラインエディションはVer11.00のみが対象となります。)    
記事全体を表示
メールとサーバセキュリティ、サーバセキュリティ11.x,12.00の場合、   [全般]-[タスク]-[設定をエクスポート]   メールとサーバセキュリティ、サーバセキュリティ12.10の場合、   [設定]-[設定をエクスポート]
記事全体を表示
以下のスキャナーマネージャ更新により、イベントID [1]のF-Secure Gatekeeperエラー多発している現象の報告がありました。   F-Secure Scanner Manager Update 2016-12-14_01   この問題について、以下のスキャナーマネージャ更新がリリースされ、問題を修復しました。   F-Secure Scanner Manager Update 2017-02-01_01   対象製品:サーバセキュリティ11.x,12.x 、PSBワークステーション12.x   スキャナーマネージャが更新されても、事象がまだ継続する場合、診断情報(FSDIAG)を取得し、 サポートセンターまでお問い合わせください。   サポートリクエスト      
記事全体を表示
Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して当社のテクニカルサポートに送信することができます。各Linux製品の診断情報作成手順は以下の通りです。 <Linuxセキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます <Linuxセキュリティ64の場合> ①/opt/f-secure/linuxsecurity/bin/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/linuxsecurity/配下に「fsdiag-linuxsecurity-yyyymmddxxxxxx.tar.gz」が作成されます。 ※ポリシーマネージャコンソールのドメインツリーにて、対象の端末を選択し、操作タブにある[F-Secureサポートツール]から作成することもできます。 <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には上書きされます。 # cd /opt/f-secure/fsigk # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されますので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断上ファイル diag.tar.gz が保存されます。 <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。 <ThreatShieldの場合> 1)コマンドラインから作成する場合 ①/opt/f-secure/threatshield/libexec/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/threatshield配下に「diag-threatshield-yyyymmddxxxxxxx.tar.gz」が作成されます。 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「サポート」を選択してください。サポート画面の診断にて[ダウンロード]をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断情報ファイルが保存されます。 全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があります。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があります。
記事全体を表示
 Linuxゲートウェイ Ver 5.xx からVer5.xx へバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   【既存設定のバックアップ】 # cd /opt/f-secure/fsigk # tar zcvf conf-bak.tgz conf/ # cp conf-bak.tgz <バックアップ先ディレクトリ> ※バージョンアップ実施前に、必ず設定ファイルをバックアップする必要がございます。 ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。   【切り戻し手順】 ①.現バージョンをアンインストールします。 デフォルトのインストールディレクトリが「/opt/f-secure/fsigk」です。 # cd <インストールディレクトリ> # make uninstall * rpm パッケージでインストールしていた場合、以下のコマンドも実施します。 # rpm -e fsigk   ②.切り戻しバージョンをインストール ・rpmパッケージを使用して製品をインストールするには # rpm -Uvh fsigk-XXX.i386.rpm   ・tar.gzパッケージを使用して製品をインストールするには # tar -zxvf fsigk-XXX.tar.gz # cd fsigk-XXX/ # make install   ③.conf ディレクトリをアップグレードの前にバックアップしたものと差し替えます。 # cd <インストールディレクトリ> # mv conf conf-orig # cp <バックアップ先ディレクトリ>/conf-bak.tgz . # tar zxvf conf-bak.tgz   ④.サービスの再起動を行います。 # cd <インストールディレクトリ> # make restart     ※補足情報※ バージョン 4.xx から5.xx へアップグレード後に、元のバージョンへの切り戻し手順については、以下のURLからダウンロードできる「IGKバージョンアップガイド(Ver4.06以降→Ver5.xx)」の「3. Ver4 差し戻し手順」をご参考下さい。 https://community.f-secure.com/t5/エンドポイント-セキュリティ/Linux製品に関するドキュメント/ta-p/84424
記事全体を表示
  下記手順にてスキャンデーモン(fsavd)を常駐させることができます。 ①fsavdのスクリプトファイルをコピーします。  # cp /opt/f-secure/fssp/etc/fsavd /etc/init.d   ②ファイルに実行権限を付与します。  # chmod 755 /etc/init.d/fsavd   ③スタートアップスクリプトとして設定します。  # chkconfig --add fsavd  # chkconfig --list fsavd   ④下記コマンドでfsavdを起動します。  # /etc/init.d/fsavd start   ※fssp.confにて設定変更した場合には、fssp.confを編集・保存後、fsavdを再起動する必要がございます。  # /etc/init.d/fsavd restart
記事全体を表示
 Linuxセキュリティのインストールディレクトリ(/opt/f-secure, /etc/opt/f-secure, /var/opt/f-secure)に対して別の場所へシンボリックリンクを設定した場合、Linuxセキュリティが正常に動作できなくなります。容量拡張に関する対応につては別途ファイルシステムをマウントしてご対応頂きますようお願い致します。 (Linuxセキュリティのインストールディレクトリまたはその上位ディレクトリでシンボリックリンクを張ることはサポート外となります。)
記事全体を表示
  ポリシーマネージャで集中管理されているクライアント端末側に対して、強制的にポリシー設定を反映させたい場合には、ポリシーの設定画面にて「ユーザ変更を禁止」を指定する必要があります。 「ユーザ変更を許可」状態でポリシーを配布した場合は、クライアント側でポリシー受信後も設定変更が可能です。ポリシー受信後クライアント側で同設定を編集した場合、そのクライアントに対して、「ユーザ変更を許可」状態でポリシーを再配布しても設定は反映されません。(クライアント側で編集した設定が優先されます。) ポリシー設定を優先させたい場合は、必ず「ユーザ変更を禁止」を選択したうえでポリシー配布して下さい。   ※「ユーザ変更を禁止」・「ユーザ変更を許可」については、ポリシーマネージャの管理者ガイド「3.5.7 ポリシーの継承」をご参考下さい。    
記事全体を表示
上記不具合によりインターネットゲートキーパー(Linuxゲートウェイ)のWebUIからの設定が正常に反映されません。 ご迷惑おかけして申し訳ございませんが、下記のワークアラウンドによりご対応お願い致します。   [影響があるバージョン] Ver5.20~Ver5.40   [手順] 1. 以下の設定ファイルを編集 /opt/f-secure/fsigk/conf/spam/custom.txt   2. 一致オプションの設定を以下のように追加して保存 <例:一致オプションを何も選択していない状態> BLACK from IGNORECASE xxx@f-secure.co.jp (※デフォルトの場合は”大文字小文字を区別”をしないようにIGNORECASEのパラメータが入っております)   <例:一致オプションにて”先方一致”のみ選択している状態> BLACK from IGNORECASE,HEADMATCH xxx@f-secure.co.jp   <例:一致オプションにて”先方一致”と”大文字小文字を区別”を選択している状態> BLACK from HEADMATCH xxx@f-secure.co.jp   ※各一致オプションのパラメータ名※ 先方一致→HEADMATCH 後方一致→TAILMATCH 大文字小文字を区別→IGNORECASE 不一致→NOT 「AND」および前回のルール→AND 「AND」およびMIMEパートの前回のルール→AND_SAMEPART   3. サービス再起動 # cd /opt/f-secure/fsigk/; make restart  
記事全体を表示
・IGK Ver5.50ではzlibパッケージが必要になるため、バージョンアップ前に本パッケージをインストールしたうえで実行して下さい。また、64bitOSを利用している場合は、zlibの32bit互換パッケージも必要になります。 上記パッケージが不足している場合、バージョンアップ後にプロセスが起動できません。  ※必要なパッケージの詳細については下記リリースノートをご参照下さい。   https://help.f-secure.com/product.html#business/releasenotes-business/latest/en/fsigk-latest-en ・IGK Ver4.06~Ver4.12からアップグレードする場合は、管理者マニュアルP13「2.3.2インターネットゲートキーパー(日本語版)のアップグレード」をご参照下さい。  https://download.f-secure.com/corpro/igk/current/fsigk-5.50-adminguide-jpn.pdf  ※IGK Ver4.05以前のバージョンからのアップグレードについてはサポートしておりません。  ※IGK Ver5.00以降のバージョンからのアップグレードについては上書きインストールにて行なえます。
記事全体を表示
ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のファイルをコピーします。    <F-Secureフォルダ>\FSAUA\program\fsaua.cfg   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。  3.手順1-②にてコピーしたfsaua.cfgを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\FSAUA\program  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  9.ポリシーマネージャコンソールに正常にログインできる事を確認します。  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。 設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得    出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-12.20-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86-%E8%A3%BD%E5%93%81%E3%81%A8%E...  
記事全体を表示
【ポリシーマネージャサーバをクローズド環境でご利用頂く場合】   顧客IDの登録には、弊社ライセンス認証用サーバhttps://corp-reg.f-secure.com:443へのアクセスが必要となります。クローズド環境、もしくは、アクセス制限などの都合により、ライセンス認証用サーバへアクセスできない環境にて、ポリシーマネージャをご利用頂く際は、弊社にて別途、ライセンス情報ファイル(トークン)をご提供させていただきます。   ご希望の際は、ライセンス証書をお手元にご用意頂き、以下のテンプレートに必要事項を記載の上、弊社サポート窓口までご依頼ください。なお、ライセンス証書の紛失などにより、必要な情報が不明な場合は、お手数ながら、ご購入元まで、ライセンス証書の再発行をご依頼頂きますようお願い致します。   ライセンス情報ファイル(トークン)、特定のフォルダに格納いただく事で、ポリシーマネージャコンソールへ継続的にログインすることできるようになります。   ライセンス情報ファイル(トークン)格納先 Windows版:<製品インストールディレクトリ>\Management Server 5\data Linux 版:/var/opt/f-secure/fspms/data なお、同ライセンス情報ファイル(トークン)については、ライセンスの更新の際に、都度発行させていただく必要がございますので、あらかじめご留意いただきますようお願い申し上げます。 ==================================================================== <ポリシーマネージャ用ライセンス情報ファイル(トークン)取得申請> A. お客様情報 a1) お名前姓:      名: ローマ字姓: ローマ字名: a2) 会社名: a3) 電話番号: a4) メールアドレス: B.ライセンス証書情報(お手元のライセンス証書の情報となります) b1) 顧客番号: b2) アセット番号: b3) ライセンス有効期限: C.ポリシーマネージャのインストールID: ==================================================================== 注意: 1.ライセンス証書の情報を正しく記入してください。 2.インストールIDは以下の手順で確認できます。   【ポリシーマネージャインストールIDの確認方法】 Windowsの場合   Linuxの場合   サポート窓口へのお問い合わせフォーム https://www.f-secure.com/ja_JP/web/business_jp/support/support-request    
記事全体を表示
質問 Linux セキュリティフルエディションのファイアウォールを利用しないで、iptables 設定を個別で設定する方法を教えてください。 回答 Linux セキュリティフルエディションのファイアウォールはWeb管理画面からiptables を管理し、iptables を外部から変更できないような仕組みとなっております。また、iptables が個別で変更された場合でも、弊社のファイアウォールルールがiptables を上書きします。そのため、iptables 設定を個別で設定したい場合、以下の設定にて弊社のファイアウォール機能を完全に無効にする必要がございます。   ①.Web管理画面からファイアウォールを無効にする 詳細設定モードの画面にて ファイアウォール>基本設定>ファイアウォールを有効にする  項目をチェックしないようにして下さい   ②.fschooserのコマンドを使用してファイアウォールデーモンを停止する 下記手順にて、ファイアウォールのデーモンを停止します    1. 以下のコマンドを実行します。/opt/f-secure/fsav/sbin/fschooser    画面に製品のセキュリティコンポーネントが表示されます。    2. 画面の指示に従い、Firewall コンポーネントを無効にします。    Firewall - ENABLED, press f+RET to toggle    Web User Interface - ENABLED, press w+RET to toggle    3. 設定を適用するには、[RETURN] を押します。    注: 設定をキャンセルする場合、[ctrl+C] を押します。   [注意] コマンドラインエディションではファイアウォール機能はないため、上記の設定はございません。 既存のiptablesでの運用で、弊社のファイアウォールを利用しない場合には、以下のように「nofirewall 」オプションを指定することで、インストール時に事前に弊社のファイアウォール機能を完全に無効にすることができます。また、「fsav-config」コマンドの実行時についてもファイアウォール機能が自動有効になりますので、「fsav-config」実行時も以下のように「nofirewall 」オプションを指定する必要がございます。 インストール時 # ./fsls.11.xx.xxxx nofirewall   fsav-config実行時 # /opt/f-secure/fsav/fsav-config nofirewall     ポリシーマネージャで集中管理されている場合、下記手順にてポリシーにてファイアウォール設定を無効にすることが可能です。   <ポリシーマネージャによる集中管理されている場合> ①.ポリシー配布でファイアウォールを無効にする ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Firewall       >Firewall enabled=yes/no (yes:有効/no:無効) 「no」を指定して下さい   ※上記についてはポリシー受信後即時反映されます。   ②.ポリシー配布でファイアウォールデーモンを停止する ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Advanced       >Enabled Components        >Firewall=Enabled/Disabled (Enabled:有効/Disabled:無効)          「Disabled」を指定してください        
記事全体を表示
ポリシーマネージャサーバ12.10、12.20は、ポリシーマネージャプロキシとして利用することが可能になります。   ※ポリシーマネージャサーバ12.30以降は、以下の設定はデフォルト有効となっているため、設定する必要なくポリシーマネージャプロキシとして使用可能です。   以下の手順で設定を変更します。   1.ポリシーマネージャサーバ側にて、「F-Secureインストールフォルダ\FSAUA.PM\conf」にあるserver.cfgをメモ帳で開きま、「allow_bwserver_to_serve_bwproxy_requests = FALSE」を 「allow_bwserver_to_serve_bwproxy_requests = TRUE」に変更し、上書き保存します。   2.F-Secureポリシーマネージャ更新サーバのサービスを再起動します。   クライアントを上記のポリシーマネージャ(ポリシーマネージャプロキシ)を通して、 パターンファイルを取得する設定方法は以下となります。   1.メインのポリシーマネージャコンソールにログインします。   2.設定したいクライアント・グループをドメインツリーから選択します。   3.アンチウィルスモードにて、「設定」>「自動更新」を選択します。   4.プロキシ項目にて、「追加」ボタンをクリックし、上記の手順に設定されたポリシーマネージャ (ポリシーマネージャプロキシ)サーバ機のIPアドレスを入力し、「OK」をクリックします。   5.ポリシーを配布します。   6.クライアント側に反映されましたら、設定画面>その他の設定>ポリシーマネージャプロキシの項目にて、ポリシーマネージャプロキシのアドレスが追加されます。    
記事全体を表示
弊社スキャンエンジンのヒューリスティック分析にてメールが大量にウィルス検出されるような場合、 スキャンデーモン(fsavd)の処理にて高負荷になりやすくメールの配信処理に影響がございます。 (後のパターンファイルにてシグネチャ登録された場合には、メール配信遅延が解消される場合もご ざいます。) 特にヒューリスティック分析をしなければならないようなスキャンが大量に発生した場合に高負荷と なる現象を避けるため、このような現象が発生する環境についてはエキスパートオプションにござい ます「検査結果キャッシュ機能」をご利用いただくことをお勧めいたします。   /opt/f-secure/fsigk/conf/fsigk.ini [SMTP] rsrc=yes   ※上記設定の詳細については/opt/f-secure/fsigk/doc/expert-options-fsigk-JP.txtの  「検査結果キャッシュ機能」をご参照願います。 ※設定については上記を追記いただきサービス再起動を実施することで反映致します。  # /opt/f-secure/fsigk/rc.fsigk_smtp restart
記事全体を表示
① メールアドレスを指定する場合、前方一致・後方一致は指定しないようしてください。 ヘッダのFrom/To などのメールアドレスは"Xxx Yyy <aaa@example.com>"のようにメール アドレスの前後に文字があるため、前方一致・後方一致を指定した場合、正しく判定でき ません。   ② 検査文字列を日本語で直接指定した場合、UTF8 コードでの比較になります。Subject(件名)、 From(送信元)フィールドについては、UTF-8に変換後比較を行います。UTF-8 以外のコード (Shift-JIS,Unicode等) の文字列を直接検査する場合は、16進数で直接指定してください。 例えば、Shift-JISで書かれた「完全無料」を検出する場合、以下のように指定いただけます。 \x8a\xae\x91\x53\x96\xb3\x97\xbf
記事全体を表示
パターンファイル更新とリアルタイムスキャンについては高負荷になりやすい処理となります。LinuxセキュリティフルエディションをWebサーバなどのファイルアクセスが多数発生する環境でご利用の場合は、パターンファイル更新とリアルタイムスキャンの負荷が重なり高負荷状態となる場合がございます。そのため、このような環境でご利用の場合は、自動更新を停止いただきなるべくサーバ負荷の低い時間帯(ユーザからのファイルアクセスが少ない時間帯)にパターンファイル更新を実施いただくことをお勧めいたします。   ※リアルタイムスキャンはファイルアクセス(オープン、クローズ、実行)をトリガとして実行されます。   [自動更新の停止手順] LinuxセキュリティのWebUI(詳細設定モード)- 基本設定 - 自動更新 画面より、「更新は有効」のチェックを外し、「保存」を押下して下さい。   [定時に更新を実行する手順] crontabにdbupdateコマンドを任意の時間に実行するように登録して下さい。 毎日12時に実行する場合の/var/spool/cron/rootへの記述例 00 12 * * * dbupdate
記事全体を表示
質問 リアルタイム/マニュアルスキャンのデバッグはどのように採取すればよいのでしょうか? 回答 リアルタイムスキャンが原因と思われる動作の不具合が発生している場合、詳細調査のため以下のデバッグログ取得が必要となります。   クライアントセキュリティ12.x, PSBワークステーション12.01の場合、   ①【Scanner Manager/Gatekeeperのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2.F-Secure\Anti-Virusに辿りつき、既存のfssm32.exeとfsgk32.exeのファイルをfssm32.exeoldとfsgk32.exeoldに名前変更します。 3.デバッグモジュール(fssm32.exeとfsgk32.exe)を F-Secure\Anti-Virusの配下に貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 4.管理者として、net start fsgkhsを実行します。 5.現象を再現させます。   ②【Gatekeeper Driverのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2. net stop "f-secure gatekeeper"を実行します。 3.f-secure\anti-virus\minifilterに辿りつき、既存のfsgk.sysのファイルをfsgk.sysold に名前変更します。 4.f-secure\anti-virus\にあるupd_fsgk*.sysのファイルをすべてupd_fsgk*.sysold に名前変更します。 5.f-secure\anti-virus\minifilterにデバッグモジュールfsgk.sysを貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 6.以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\F-Secure Gatekeeper\Parameters: DbgLogCtrl (REG_DWORD) = 0xA0051 (hex) 7. net start fsgkhsを実行します。 ※net start fsgkhsを実行すれば、f-secure gatekeeperも開始になります。 8.事象を再現させます。 9."f-secure\anti-virus\minifilter\*.logが作成されることをご確認ください。   上記すべてを実行した後に、診断情報を取得するのと、C:\ProgramData\F-Secure\Log\FSAVに含まれるログ、"f-secure\anti-virus\minifilter\*.log"のログをすべて取得して、サポートセンターまでご送付ください。     クライアントセキュリティ13.x, コンピュータプロテクションの場合、   【デバッグを取得する作業手順】 ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 1.管理者としてコマンドプロンプトを実行します。 2.net stop fsulhosterを実行します。 3.インストールフォルダ\Ultralight_SDKもしくはUltralight\ulcore\ランダム数字のフォルダ(更新日の新しい方)にたどり着きます。 4.フォルダ内のgkhsm**.dllをgkhsm**.dlloldに拡張子を変更します。サポートセンターから取得されたデバッグモジュールgkhsm**.dllを貼り付けます。 ※** は32ビットか64ビットを示します。 5.net start fsulhosterを実行します。 6.パソコンを再起動します。 7.現象が発生したことをご確認の上、C:\ProgramData\F-Secure\Log\FSAVに辿りつき、gkhsm_trace.txtを取得します。 8.最新の診断情報を取得します。  
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
「F-SecureGatekeeper」とは、ウィルススキャン実行時にファイルのハンドリングを行う為のモジュールです。 下記イベントログは、サーバ/クライアント端末のリソース負荷が高いときに出力されます。     このエラーの要因は、スキャンすべきファイルを他のアプリけーションが ハンドリングしてたり、サーバ負荷が高い場合(例:データのバックアップやリストア作業中、多くのアプリケーションやサービスを起動していた場合、 またパターンファイルの更新量が多かった場合 等々)、スキャンエンジンがスキャン対象のファイルハンドリングを行えない場合などに記録されます。 Gatekeeperエラーが数回程度Windowsログに出力されている場合には一時的なマシーン負荷によるものなので問題はありませんが、 継続的に出力されている場合には、FSDIAG診断情報を取得頂き、弊社サポートセンターまでお問い合わせください。   FSDIAG診断情報の取得方法は、 こちらのリンクをご参照ください。      
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 https://download.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
以下の手順で、Linuxゲートウェイ Ver5.30にホットフィックス2の適用が可能です。 作業の実施前には必ずホットフィックスのリリースノート(英語)もご確認下さい。 ※以下ホットフィックスのダウンロードURL及びリリースノートとなります。   ホットフィックスダウンロードURL: https://www.f-secure.com/ja_JP/web/business_jp/downloads/internet-gatekeeper/latest リリースノート(英文)のURL: https://download.f-secure.com/corpro/igk/current/fsigk-5.30-hf2-readme.txt [ホットフィックス2の適用手順] 1.パッチをダウンロードし、解凍して下さい。   2.解凍ディレクトリに移動し、以下のコマンドを実行します。  ※コマンド実行前に、本ファイルに実行権限が付与されているかご確認下さい。  # ./fsigk-5.30-hf2.sh -i [製品のインストールディレクトリパス]    例えば、デフォルトインストール先へ製品をインストールしている場合は下記のように実行します。  # ./fsigk-5.30-hf2.sh -i /opt/f-secure/fsigk 3.ホットフィックス2適用後、ファイルサイズやMD5チェックサム値が下記のようになっていたら、ホットフィックス2は適用されております。 [ホットフィックス2の適用後のファイルサイズ及びMD5チェックサム値] [root@localhost fsigk-5.30-hf2]# ls -al /opt/f-secure/fsigk/fsigk -rwxr-xr-x 1 root root 1270564 6月 27 17:04 /opt/f-secure/fsigk/fsigk   [root@localhost fsigk-5.30-hf2]# md5sum /opt/f-secure/fsigk/fsigk 4b89924f24c942808e179ab12c69c520 /opt/f-secure/fsigk/fsigk   ※注意事項 1.ホットフィックス2はVer5.30の問題を修正するものになります。Ver5.30以外のバージョンをご利用の場合は適用しないようご注意下さい。 2.ホットフィックス2適用時には、各プロキシプロセスの再起動が行なわれます。 3.ホットフィックス2適用後、システム再起動の追加作業は不要です。
記事全体を表示
質問 ポリシーマネージャで集中管理されているLinuxセキュリティより、即時にポリシーを受信する方法がありますか。 回答 通常、ポリシーマネージャとLinuxセキュリティ間の定期通信にて更新されたポリシーが配布されますが、Linuxセキュリティより即時ポリシーを受信する場合は、以下の手順にて対応頂けます。 【ポリシー受信手順】 ①ポリシーマネージャコンソールにてポリシーの設定変更を行い、ポリシーを配布します。 ②Linuxセキュリティにて現在のポリシーカウンタを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) ③Linuxセキュリティにて下記コマンドを実行します。 # /etc/init.d/fsma fetch (即時にポリシーを受信) ④Linuxセキュリティにてポリシーカウンタがアップされたかを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) また、ポリシーマネージャコンソールの「ステータス」>「集中管理」の表にて「サーバのポリシーファイルカウンター」および「ホストのポリシーカウンター」の項目からも確認することができます。 ※該当項目が表示されていない場合は、表のタイトルの右クリックで追加可能です。 ⑤続けてLinuxセキュリティにて①にて変更した設定が反映されたかを確認します。
記事全体を表示