キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
現在、PSB workstationのメールフィルタには下記の「送信者を許可」「送信者をブロック」登録するGUIがございます。 こちらの機能は、メール送受信時において動作しておりません。
記事全体を表示
 これはHigh Sierra以降で導入された新しいセキュリティ機能が影響しております。 Computer Protection for Mac build 16230以降をインストール後に、「システム環境設定」-「セキュリティとプライバシー」-「一般」タブにてF-Secureのソフトウェアを許可してください。 (本設定にて許可したにもかかわらず、リアルタイムスキャン及びXFENCEの機能を有効にできない場合、ローカルにて製品のインストール/設定変更の操作を行ってください。)
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
  ORSPサービスはローカルホストのポート番号の60287を使用しますが、2つ目のIGKインスタンス起動時にはこのポートはすでに1つ目のインスタンスで利用されているため、2つ目のインスタンスでのORSPサービスの起動に失敗します。 ただし、両方のIGKインスタンスは現在起動しているORSPサービスを共有して利用するため、機能上問題はございません。 (2つ目のインスタンスでORSP機能を利用できないということはございません。) ※同一環境への複数のIGKのインストール手順については、管理者マニュアルの「tar.gzパッケージをインストールする」にありますインストールオプションの一覧をご参照ください。
記事全体を表示
以下の手順を実施します。       ftp://ftp.f-secure.com/support/tools/debugtools/ にアクセスし、     最新バージョンの「fsdbgtools_.exe」をダウンロードします。     ダウンロードしたファイルを実行し、インストールします。     F-Secure Debugging Toolsを起動します。         F-Secure Debugging Toolsの画面が表示されます。    Update Debug Files Onlineをクリックします。   ※オフライン環境にツールを実行する場合、 手順1.のURLに、デバッグバイナリをダウンロードしてから、「Update Debug Files Locally」をクリックし、ファイルを指定してください。   6.デバッグログを取得したいコンポーネントにチェックを入れます。※1 7.「ApplyChanges」をクリックします。   8.事象が発生していることをご確認します。     9.診断情報を取得します。     10.デバッグを停止するには、チェックされたコンポーネントを外して、「ApplyChanges」をクリックします。※1 11.デバッグツールをアンインストールします。再起動が必要です。   ※1:チェックするコンポーネントについて スキャン関連 : Scanner Manager/Gatekeeperと Gatekeeper Driver (CS12.x, PSB Wks 12.01, SS12.x) Ultralight ProviderとGKH (CS13.x) 自動更新関連 : Automatic Update Agent (CS12.x, PSB Wks 12.01, SS12.x) AUA (CS13.x) ブラウザ保護関連 : Network Interceptor Framework ファイアウォール関連 : Firewall (再起動必須)  
記事全体を表示
 PSB コンピュータプロテクションで特定のファイルやフォルダをスキャン除外する方法を解説します。当手順でリアルタイムスキャン、マニュアルスキャンともに除外設定が追加されます。 クライアント側で設定する場合 注: 設定を変更するには管理者の権限が必要です。 コンピュータプロテクションを起動「ツール」をクリックします。 表示されたGUI画面で「隔離保存と例外」をクリックします。 表示されたGUIで「スキップ済み」をクリックします。 「新規追加」をクリックします。 除外したいファイル/フォルダを選択し「OK」をクリックします。 指定したファイルパスが追加されます。 「閉じる」をクリックします。 下記より、除外した場所 (パス)が追加されている事を確認できます。 ・リアルタイムスキャン 設定>リアルタイムスキャン>隔離保存したファイルを表示する>スキップ済み ・マニュアルスキャン 設定>マニュアルスキャン>隔離保存したファイルを表示する>スキップ済み ・ディープガード 設定> ディープガード >隔離したファイルを表示する>スキップ済み 管理ポータル側で設定する場合 プロフィールタブ>Computer Protection for Windowsタブ>使用するプロフィールを選択します。 一般設定>すべてのセキュリティスキャンからファイル・フォルダを除外する>「例外を追加」をクリックします。 除外するファイル・フォルダを追加し、「保存して発行」をクリックします。 ※鍵マークをクリックして、設定を発行すると、クライアントで行った除外設定は上書きされ、管理ポータルの設定項目のみになります。  
記事全体を表示
質問 必要なファイルが F-Secure のリアルタイムスキャンで誤検知されて、アプリケーションが使用できません。どうしたらいいですか? 回答 リアルタイムスキャンの除外設定をしてください。   GUI を開いて、右下 ”設定" をクリックします。 コンピュータ > ウイルスとスパイウェア を開きます。 右ペイン下部の ”除外したオブジェクトを表示” をクリックします。 オブジェクトのタブを開き、”オブジェクトを除外” にチェックを入れます。 "追加” をクリックしてオブジェクト選択画面を開きます。 必要なファイル、もしくは、フォルダを選択し「OK」をクリックします。 ※フォルダを選択した場合、そのフォルダ配下が全て除外されます。 オブジェクトがリストに追加されます。 「OK」ですべての画面を閉じます。     こちらも参照してください。 スキャンから除外するファイルにワイルドカードを使用する方法  
記事全体を表示
  弊社Computer Protectionを使って、ネットワークスキャナーの許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオではネットワークスキャナー(FAX複合機等)が固定IPで運用されている事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 下記の着信許可ルールを追加します。 「保存して発行」をクリックし、プロフィールを配布します。
記事全体を表示
弊社PSB Computer Protectionを使って、Windowsファイル共有許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオでは操作端末がWindowsファイル共有サーバとして可動する事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 プリセットされている「Block SMB over TCP outbound」「Block SMB over UDP outbound」を無効化します。一覧にない場合は不要です。 Block SMB over TCP outbound Block SMB over UDP outbound プリセットされている「すべてのTCP/UDP発信許可ルール」が有効になっている事を確認します。一覧にない場合、後述する着信許可ルールを、発信に対しても追加してください。 下記の4つのプロトコル/ポートへの着信を許可します。 NETBIOS(着信)                              ローカルポート:UDP137-139 NETBIOS over TCP/IP(着信)         ローカルポート:TCP139 SMB(着信)                                      ローカルポート:TCP445/UDP445 ICMP(着信/発信)                          All ICMP type/code ①NETBIOS  を許可します。 ※リモートポートはクライアント側のローカル(発信/イニシエータ)ポートとなり、1024から65535のランダムなポートが使われます。 ②NETBIOS over TCP/IP着信許可についても同様に設定します。 ③SMB着信許可についても同様に設定します。 ④ICMP着信許可を追加します。(同じ設定で発信許可を追加します。) プロフィールを保存して発行します。 以上。
記事全体を表示
以下の手順を実施します。         1.以下のURLから、「デバッグツール」fsloglevel.exeをダウンロードします。     ftp://ftp.f-secure.com/support/tools/CCF-logging-tool/fsloglevel.exe       2.fsloglevel.exeを実行し、"Full Logging"を選択し、"OK"をクリックします。     3.一旦パソコンを再起動します。     4.再起動後には、F-Secure Ultralight Hosterサービスを手動で再起動します。     5.事象を再現させます。 6.診断情報を作成します。     7.作成されたfsdiag.7zをメールに添付します。     8.診断情報をご送付頂いた後に、デバッグログを無効にするために、もう一度fsloglevel.exeを実行して、"Normal Logging"を選択し、OKをクリックします。              
記事全体を表示
質問 Linux セキュリティ フルエディション・コマンドラインエディションの評価版から正規版への移行は、どのようにすればよいでしょうか? 回答 ●Linuxセキュリティ コマンドラインエディション 評価版から正規版への移行は、下記コマンド実施してライセンスを登録します。 # /opt/f-secure/fssp/sbin/fssp-config ●Linuxセキュリティ フルエディション ・WebUI のバージョン情報から、キーコードの欄にキーコードを入力し、[アップグレード]ボタンをクリックすることで行えます。 コマンドで設定したい場合、下記コマンドにてライセンスを登録してください。 # /opt/f-secure/fsav/fsav-config ※上記については、評価期間内に製品版への移行手順となります。  評価期間が過ぎている場合、評価版をまずアンインストールする必要があります。 ※F-SecureのFirewall機能を無効にしている場合、fsav-configに[nofirewall]オプションを付けて実行してください。  [nofirewall]オプションを付けずに実行すると、F-SecureのFirewallデーモンが起動し、F-Secureのデフォルトルールが適用されます。
記事全体を表示
 PSBworkstation のアンインストールを行ってもいくつかのレジストリエントリが端末に残存する事がございます。それらのレジストリエントリに対し、一部の他社セキュリティ関連ソフトが競合製品が存在していると判断してしまう事がございます。 下記に現在確認されている対策をご紹介させていただきます。これらを必要に応じてご実施ください。また、当作業はオペレーションシステムの動作に大きく影響を与える可能性がございます。作業の際にはシステム復元ポイントの作成と、レジストリエントリのバックアップを行う事をお勧めいたします。尚、2 と 3 の作業は自己責任でのご実施となります事をご了承ください。 アンインストールツールの実施(サポートツール) 下記の順でお試しください。 Windows通常起動状態での実施 Windowsセーフモード起動状態での実施 特定のF-secure レジストリエントリの削除 他社製品のインストールを試みた歳、弊社の残存レジストリを検知する事がございます。その場合、検知されたレジストリエントリを直接削除します。 スタートボタンの「検索ボックス」でregedit を検索し、実行するとレジストリエディタが開きます。   →  目的のレジストリエントリまでツリーを展開し、右クリックメニューから削除を行います。 再起動後に他社製品のインストールを試みます。   F-secure レジストリエントリの全削除 下記のレジストリエントリ削除コマンドを管理者権限で起動したコマンドプロンプトから実行します。下記は、弊社環境の標準的な Windows7PC において、アンインストールツール実施後にも残存していたレジストリエントリとなります。     reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI\0000\Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Enum" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Instances\FSCC" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni\Instances\FSCC" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI\0000\Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Enum" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Instances\FSCC" /f  
記事全体を表示
 弊社Computer Protectionにはファイヤーウォールは搭載されておりませんが、Windowsファイヤーウォールをコントロールする機能が搭載されております。 当記事ではこの機能を利用してWindowsファイヤーウォールにルールを追加する手法を解説いたします。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 Windows ファイヤーウォールをComputerProtectionでコントロールする設定にします。 ※「Windows ファイヤーウォールにプロフィールを追加」を有効  「F-Secure ファイアウォール プロフィールを追加」を有効 ※Windowsファイヤーウォールは既定で下記のように設定されております。 ・受信 :「受信の規則」の許可以外は全ブロック ・送信 :「送信の規則」のブロック以外は全許可*1 (*1)「F-Secure ファイアウォール プロフィールを追加」を有効にすると全ブロックに切り替わります。 →  また、この全ブロックの設定はプロフィール内の下記設定で変更できます。     変更するプロフィールを選択します。 ※ここではNormal Workstaionを選択します。 「ルールを追加」からルールを追加します。 ルールに必要な項目を入力します。 ※当記事ではRemoteDesktop(TCP)許可ルールを設定します。 プロフィールを追加 :RemoteDeskTop 説明を追加                     :説明 許可/ブロック               :許可 着信/発信                        :着信 プロトコル                     :TCP ローカルポート            :3389 入力後は右側のチェックをクリックし確定します。 送信にについてはデフォルトのルールに「Allow outbound TCP traffic」あり、既定で全ての送信先に対して許可許可が設定されております。送信許可ルールは追加不要となります。*2 (*2) プロフィール「CriticalWorkstation」では「Allow outbound TCP traffic」が無効となっております。 「保存して発行」をクリックし、プロフィールを確定します。 Windowsクライアントに受信許可ルールが追加された事を確認します。 Windowsクライアントに追加されたルールは、ファイヤーウォールプロフィールの該当ルール右側のバツボタンをクリックすると削除できます。もしくは、無効状態に変更します。   もしくは、 → →     (補足事項1)当手法を行うことで既存のWindowsファイヤーウォールルールを上書きし、既存のアプリケーション通信に影響を与える可能性がございます。あらかじめお使いのコンピュータに必要な通信(IPアドレス/ポート番号/etc)を把握した上で当手法をお試しください。 (補足事項2)Windowsファイヤーウォールは、許可ルールとブロックルールに共に該当する送受信が発生した場合、ブロックが優先されます。 (補足事項3)Windowsファイヤーウォールはポリシーのインポート/エクスポート、既定のポリシーの復元機能を備えております。Computer Protectionでの設定変更前のポリシーをエクスポートしておく事で設定ミスが発生した場合でも設定の復元が可能です。 「コントロールパネル」→「ファイヤーウォール」→「詳細設定」→「ポリシーのエクスポート/インポート」    →  (補足事項4)Windowsクライアントに反映されないルールが存在する場合、IPアドレスを明示的に指定してください。0.0.0.0-255.255.255.255を指定する事で任意のIPアドレスを指定可能です。 (補足事項5)Windows FirewallはMicrosoft 社製品のコンポーネントとなります。詳細なご案内についてはMicrosoft様でのサポートを受けていただくようお願いいたします。
記事全体を表示
 IGKにてHTTP/1.1を有効にすることで、IGK経由でもNTLM認証サイトへのアクセスが行えるようになります。 [設定手順] 1.以下の設定ファイルを開きます。 /opt/f-secure/fsigk/conf/fsigk.ini 2.下記のパラメータを[http]項目の配下に追加します。 use_http11=yes 3.弊社サービスを再起動し、設定が反映されます。 # cd /opt/f-secure/fsigk; make restart パケットキャプチャにて確認したところNTLM認証ではクライアントからNTLMSSP_NEGOTIATEがHTTP/1.1で送信されております。IGKのデフォルト設定ではHTTP/1.1はHTTP/1.0へ変換して上位へ送るため、この動作が影響してNTLM認証が行えないようです。
記事全体を表示
一部のネットワークスキャナ(複合機)においてスキャンデータを直接コンピュータに送信する通信が、ファイヤーウォール機能で阻害される場合がございます。その場合にファイヤーウォール設定を変更する方法を解説します。   タスクトレイからf-secureのアイコンをクリックします。 「設定」をクリックします。 「ネットワーク」→「ファイヤーウォール」を開ます。 使用中のファイヤーウォールプロフィールを「オフィス/プリンタ/ファイル共有」に変更します。「OK」をクリックします。  →  一般的なネットワークスキャナであれば、上記手順でスキャンデータの取込が可能です。※上記でも通信ができない場合、別途ポート開放が必要である可能性がございます。下記の手順に従って、ネットワークスキャナ(複合機等)のIPアドレスを許可する事でスキャナが利用可能となります。 タスクトレイのアイコンをクリックし、「設定」→「ネットワーク」→「ファイヤーウォール」画面で「追加」をクリックします。 ファイヤーウォールルール名を入力し「次へ」をクリックします。 「カスタム設定」を選択し、「編集」をクリックします。 タイプを「IPアドレス」に変更し、アドレスに「スキャナのIPアドレス」を入力、「リストに追加」をクリックすると「アドレスリスト」に追加されます。 「次へ」をクリックします。 サービス一覧が表示されます。 「All IP Traffic」をチェックし、「方向」のアイコンをクリックし双方向(両向き矢印)に変更します。 「次へ」をクリックします。 警告タイプを「警告を表示しない」に変更します。 「次へ」をクリックします。 確認画面が表示されます。 「完了」をクリックします。 設定画面を閉じて、スキャン操作を行ってください。 他のルールと競合する場合、追加されたルールをドラッグアンドドロップで優先順位を変更できます。上位のルールが優先されます。 → 
記事全体を表示
 PSBwk のパターンファイル更新通信において TLS 暗号化通信が失敗する件について   2018年1月末より特定ネットワーク環境下においてパターンファイルアップデート通信が失敗する症状が報告されおります。   [ 影響範囲 ] PSBworkstaion  サポートバージョン https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products   [ 発生事象 ] PSBwks からのパターンファイル更新接続時、 TSL 暗号化通信の開始に失敗し、パターンファイルをダウンロードできない。   [ 原因 / 対処 ] 当症状はWindowsAPI の暗号化通信を担当する機能が、弊社製品に設定されているプロキシを参照できず、プロキシサーバ接続が必須である状況下でも直接弊社サーバへの直接接続を試み、通信に必要な認証を受ける事ができない事に起因します。そのため、プロキシを介さない直接インターネットアクセスを制限している環境やタイムアウト設定が短く設定されているネットワーク環境においては暗号化通信が失敗する事がございます。 暗号化通信は、通信に必要な認証情報のキャッシュ期限が切れると再度暗号化通信による認証を試みます。こちらは Windows の仕様とエンドユーザ様のネットワーク制限によるものとなり、弊社製品側では根本解決が難しい問題となります。 なお、本症状は弊社 PSB サーバの AmazonWebService(AWS) 移行 (2018/1/31) に前後して報告されており、当初は AWS サービスとの因果関係を含め調査を続けておりました。しかしながら調査の結果、当事象は AWS に起因するものではなく、 Windows システム内部の暗号化通信通信が原因である事が確認されました。 当症状に対し、弊社から提案できる対処方法は、下記の3 点となります。   Firewall/Proxy での HTTPS 接続タイムアウト設定をより長いものとする。 Proxy を経由しない直接接続を Firewall で許可する。 許可できない場合、 下記の現在確認されているAmazonWebService で利用されているドメインへの接続を限定的に許可する。 システムプロキシを設定する。 【 WinHTTP プロキシ設定手順】 インターネットエクスプローラーに正しいプロキシ設定が行われている事が前提となります。 1. 管理者権限でコマンドプロンプトを起動する 2.WinHTTP のプロキシ設定を実施する     netsh winhttp import proxy source=ie 【実行例】 現在の WinHTTP プロキシ設定 : プロキシ サーバー:  proxy.gtn:3128 バイパス一覧      :  (省略) 3.PC を再起動します。
記事全体を表示
弊社アンチウイルスソフトウェアのインストールができない場合、下記のトラブルシュートをお試しください。(当手法は不特定のインストールエラーに対応しています。) 手法1 下記のトラブルシュートを実施した後、再度インストールをお試しください。   弊社アンインストールツールの実施 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※PSB Computer Protectionとそれ以外の製品用アンインストールツールがございます。 ※Server製品についてはアンインストールツールを公開しておりません。サポートまでお問い合わせください。 ※再起動が必須となります。 ブラウザやメールソフトウェア等のインターネット利用ソフトウェアを終了 ブラウザのキャッシュを削除 競合ソフトウェアの削除 「競合製品の存在」を確認する手法 ※上記手法が困難である場合、コントロールパネル内の「プログラム一覧」から確認します。 インストーラファイルの差し替え インストーラファイルをダウンロード/コピーし直してください。 ※ClientSecurity製品でMSI/JARインストーラを使用している場合、ライセンス情報をお確かめください。弊社製品はメジャーバージョン毎に別のライセンスキーを使用します。 ユーザの変更 “管理者権限を持ったユーザのみ”がログインしている状態にします。 Msconfig MsconfigでWindows以外のソフトウェアを停止した状態でのインストール  Msconfigによるサービス停止手順     手法2 手法1以降もインストールエラーが継続する場合、下記のトラブルシュートを実施した後、再度インストールをお試しください。   Tempフォルダ内の削除 Windowsのテンポラリファイルの削除を行ってください。破損した一時ファイルが原因となり、インストールエラーを引き起こしている可能性がございます。 ※ファイルの場所 C:\WINDOWS\Temp C:\Users\(ユーザ名)\AppData\Local\Temp MicrosoftUpdateの実施 現在公開されているMicrosoftUpdateの適用をお願いします。 手法3 手法2以降もインストールエラーが継続する場合、下記のトラブルシュートを実施した後、再度インストールをお試しください。   msiinstallerの再登録 下記の手順で作業を実施してください。 プログラムとファイルの検索ボックスに msiexec /unreg と入力し、[OK] をクリックします。 プログラムとファイルの検索ボックスに msiexec /regserver と入力し、[OK] をクリックします。 再インストールしてください システムファイルの修復 下記URLを参考にシステムファイルの修復を実施してください。 (Windows標準のコマンドについては自己責任でのご利用となります) http://support.microsoft.com/kb/929833/ja 手法3以降もインストールエラーが継続する場合、OS 自体のトラブルやネットワーク依存の問題(クラウド製品の場合)が考えられます。該当するものがある場合、これらをお試しください。   システムの修復インストール/システムの復元等によるシステム安定化後のインストール プロキシを介さないネットワーク環境下でのインストール ActiveDirectryや監査ソフトウェア管理環境から外れた状態でのインストール
記事全体を表示
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
バージョン 13.00 から Business Suite 製品はウイルス定義の更新をダウンロードするために BackWeb の代わりに GUTS2 を使用します。ポリシー マネージャは今後 GUTS2 を使用して、12.x クライアント シリーズ (およびそれ以前)...
記事全体を表示
 弊社製品は他社アンチウイルスソフトやインターネット接続制限ソフト等により、正常動作を妨げられる事がございます。当記事では診断情報(FSDIAG)を利用し、端末内に競合製品が存在するか?を確認する手法をご紹介させていただきます。(*1) [前提条件] 正規表現の基礎知識 サポート ツール (FSDIAG)で取得した診断情報。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools Grep検索が可能なテキストエディタ ※当記事ではSakuraエディタ 2.2.0.1を使用します。 http://sakura-editor.sourceforge.net/htmlhelp/HLP000001.html [手法] Sakuraエディタを起動し、解凍した診断情報の” <FSDIAG>\win\registry\reg_uninst.log”を開きます。 ※インストールソフトウェアの情報は、” FSDIAG 解凍フォルダ\win\registry” フォルダにレジストリ情報として格納されています。 Sakuraエディタのメニューから”Grep”を開きます。 「サブフォルダからも検索する」「正規表現」にチェックを入れます。 「ファイル」を「*.*」に変更します。 「条件」欄にキーワード(後述)を入力し、検索を行います。 「現フォルダ」をクリックします。 同フォルダ/配下のフォルダに存在する該当するキーワードを持ったファイルと、その行が一覧表示されます。 ※この場合、AVASTがレジストリエントリ内に確認されました。 何も見つからない場合、 後述の検索キーワードの順番で、より広域の検索キーワードを使用し、インストールソフトのリストを表示させてください。そのリストを目視(*4)することで、未知の競合ソフトを確認します。 [Grep検索キーワード] 下記のリスト内のどれかを含む(*2) Spyware|Guard|Virus|Mcafee|Kingsoft|Norton|Symantec|Trend|kaspersky|Bitdefender|AVG|CloudSecurity|PANDA|AVAST|PhishWall|Netizen|PHISHCUT|Web Shelter|i-フィルタ|Baidu Security|Rapport|RapidBoot|Fastboot|Smart Security|Family Security|AdAware|Ad-Aware|safety|SKYSEA|CATSecurity|AhnLab|ALYac|Avira|Comodo|G DATA|gred AntiVirus|NOD32|PC Matic|Sophos|ZERO|Virus Buster|Webroot Spy Sweeper|Flets virus clear Displayname(*3)を含んで、MicrosoftUpdate/F-secure/System3/Driver関係を含まない。 ^.*(?!.*Microsoft.*)(?!.*更新.*)(?!.*修正.*)(?!.*ドライバ.*)(?!.*f-secure.*)(?!.*system32.*)(?!.*Driver.*)(?=.*Displayname.*).*$ Displaynameを含んで、Microsoftを含まない。 ^.*(?=.*Displayname.*)(?!.*Microsoft.*).*$ Displaynameを含む。 ^.*(?=.*Displayname.*).*$  (*1)弊社製品インストール時に競合製品検査は行われておりますが、弊社製品インストール後にそれらのソフトインストールが行われる事がございます。 (*2)当リストはサポートで頻繁に競合の可能性があるソフトとして報告されるソフト群となります。全ての競合製品を網羅してはおりませんので予めご了承ください。また、これらのソフトが存在していても設定により機能競合が発生しない場合もございます。 (*3) Displaynameはレジストリに記載されるソフトウェア名記述に使われます。 (*4) reg_uninst.log はインストールソフト一覧、それ以外のファイルは関連レジストリのログとなります。
記事全体を表示
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。また、/var/opt/f-secure/fsav/modules/配下を確認し、旧カーネルバージョンのdazuko.koファイル等が存在する場合は、それらを削除したうえで下記コマンドを実行してください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと同様な状態になります。
記事全体を表示
ネットワーク設定でポリシー マネージャがインターネットに接続することを許可していないが、インターネットにアクセスできる内部リソースに接続できる場合、ポリシー マネージャ プロキシを使用してマルウェア定義を最新の状態に保つことができます。
記事全体を表示
セキュリティ ポリシーに遵守するために中間プロキシへの接続を使用できない場合、ポリシー マネージャの付属ツールを使用してマルウェア定義を更新できます。
記事全体を表示
F-Secure ポリシー マネージャは、Java システムのプロパティを使用した高度な設定をサポートしています。この記事では、Windows および Linux 環境で Java システムのプロパティを指定する方法について説明します。
記事全体を表示
下記は、IaaS環境上でエフセキュアLinux製品を使用した場合のサポートステートメントになります。 [サポート条件] IaaS環境で使用する場合、サポートを受けるには以下の条件を満たす必要があります。 I. ユーザがOSのroot領域にアクセスできること。これは、幾つかのIaaSではユーザエリアのみが提供されることがあるからです。エフセキュア製品をインストールするには、root領域にアクセスできる必要があります。 II. OSがエフセキュア製品がサポートしているOS/バージョンであること。 [制限事項] 多くのIaaS環境では、OSは仮想化されています。ハードウェアリソースは複数のユーザで共有され、エフセキュア製品が十分なリソースを使用することが出来ない可能性があります。 加えて、仮想化技術に関連する既知の問題を確認しています。問題が仮想化技術に起因する場合、製品側の修正で対応することが出来ない場合があります。 ※LinuxセキュリティVer11.xxでは、Amazon AWS環境においてS3領域(s3fs)のファイルに対するリアルタイムスキャンはサポートしておりません。  (システムハングアップにつながるため、リアルタイムスキャンから除外いただく必要があります。) [ユーザへの要求] IaaS環境で製品を使用する場合、ユーザは以下の要求を受け入れる必要があります。 1. ユーザは、評価版を使用し、事前に使用するIaaSの環境で検証を行うこと。 2. オンプレミスの環境で再現できず、IaaSの環境でのみ発生する事象の場合、サポート対応が行えない場合があること。 3. 調査のためにユーザ環境へのアクセスが必要になった場合、検証環境をユーザが用意すること。 4. 問題の原因がIaaS側の技術に起因する場合、問題が解決できない場合があることをユーザが容認すること。
記事全体を表示
A 以下の手順にて警告メール転送間隔の変更が行えます。  1.レジストリエディタを開きます。  2.以下のキーまで展開します。     32bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5     64bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5  3.additional_java_args をダブルクリックして以下の例を参考に値を入力します。     -DemailForwardingRate=300000   ←この例の場合5分となります。  4.レジストリエディタを終了します。  5.以下の弊社サービスを再起動してください。     F-Secure ポリシーマネージャサーバ
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のファイルをコピーします。    <F-Secureフォルダ>\FSAUA\program\fsaua.cfg   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。  3.手順1-②にてコピーしたfsaua.cfgを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\FSAUA\program  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  9.ポリシーマネージャコンソールに正常にログインできる事を確認します。  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。 設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得    出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-12.20-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86-%E8%A3%BD%E5%93%81%E3%81%A8%E...  
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver12.xx→Ver13.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1aDVhUmNuM25XLTQ/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
ポリシー マネージャには、インターネットに直接接続していない隔離されたネットワークでウイルス定義を更新するための2つのオプションがあります。
記事全体を表示
スパム検知後に隔離保存されたメールをIGKから再送する機能についてはございませんため、再送したい場合は管理者様等が隔離保存されたファイルをパスワード付zip等で暗号化したうえでメールに添付し再送する必要があります。 (パスワード付zip等で暗号化しないと再度IGKで検出されてしまいます。) また、隔離保存されたファイルから添付ファイルを取り出したい場合は、例えば、Windows環境上で隔離されたメールファイル名に".eml"の拡張子を付加すると、Thunderbird及びOutlookの環境にてメールファイルを開くことができますため、そこから添付ファイルを取り出すことは可能です。 (ウィルスとして検知され隔離されたファイルの取り扱いについてはご注意ください。) ※デフォルト設定では、「/var/tmp/quarantine」が隔離保存先のディレクトリになります。
記事全体を表示
パターンファイルリセットfsaua-reset は、F-Secure 自動更新エージェント (FSAUA: Automatic Update Agent) をリセットするツールです。コンピュータ上の旧パターンファイルを一式削除し、 新たにパターンファイルを取得することでウイルス定義ファイルを最新の状態に更新します。 対象製品バージョン エフセキュア クライアントセキュリティ 12.xx エフセキュア サーバ セキュリティ Ver 12.xx エフセキュア プロテクションサービスビジネス(PSB) ワークステーション 12.xx エフセキュア ポリシーマネージャーサーバ12.xx コンピュータ保護 対象OS 当該製品がサポートするすべてのオペレーティングシステム 以下の手順で実行してください。 1.下記URLから【FSAUA-reset ツール】のダウンロードボタンをクリックし、 次のページにfsaua-reset.exeをダウンロードします。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools 2.ダウンロードした fsaua-reset.exe を管理者として実行。 3.コマンドプロンプト画面が起動し、リセットの実行をYES/NOで確認してくるので、Y を入力。 ※しばらく経つと、自動的にコマンドプロンプト画面は閉じます。 上記の手順を実行した後に、パターンファイルがリセットされて、改めて自動的に 更新する作業を行います。なお、パターンファイル更新には、時間がかかる事がございます。 予め、ご了承頂きます様お願い致します。 ポリシーマネージャーサーバ13.xの場合は、自動更新エージェントがなくなり、新しい配信プロトコルGUTS2に変更されるため、パターンファイルのリセットする方法は、以下の手順となります。 1.C:\Program Files (x86)\F-Secure\Management Server 5\data\guts2フォルダを削除します。 2.ポリシーマネージャサーバのサービスを再起動します。
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。   ポリシーマネージャサーババージョンアップガイド https://drive.google.com/open?id=0B_HNDWBk6NV1dlZMV2UwS3FINlU   サーバセキュリティインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/open?id=1xcO86uzM7HSxfuGhvE7bUD9sav1rGy04     顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
 FSAUA-resetツールはコンピュータプロテクションをサポートしています。     https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   しかし、オフライン更新ツールのFSDBUPDATEはコンピュータプロテクションに対応しておりません。このツールの実行を行うとf-secure更新サーバからの全パターンファイルダウンロードを試みます。その結果、インターネットに接続されていないオフライン環境では、パターンファイルの更新が失敗しますのでご注意ください。
記事全体を表示
PSBにより集中管理を行っているPCにパーツ入れ替えが発生した際、入れ替え対象のパーツにより必要となる対処が異なります。集中管理にて使用している個体認識IDが変更される為です。      ・パーツの入れ替え     システムボード(マザーボード)以外のパーツ(CPU、メモリー、HDD等)の場合は、操作は不要です。     パーツ交換後、PCを再起動することで、以前の環境のまま動作します。          システムボードを入れ替えた場合は、デバイスのIDが変わるため、管理ポータルでの操作が必要となります。     1.管理ポータルへログインします。     2.「デバイス」を選択し、修理対象のデバイスを選択します。     3.画面下側にメニューが表示されますので、そこから「デバイスを消去」を選択します。     4.該当のデバイスが画面から消去されたことを確認します。     5.PCを起動します。     6.暫くするとポータル上に「不明なデバイス」として認識され、更に時間が経過するとホスト名で登録されます。        
記事全体を表示
ポリシーマネージャで集中管理を行っているPCにパーツ入れ替えが発生した際、入れ替え対象のパーツにより必要となる対処が異なります。集中管理にて使用している個体認識IDが変更される為です。      ・マイナーパーツの入れ替え     システムボード(マザーボード)以外のパーツ(CPU、メモリー、HDD等)の場合は、操作は不要です。     パーツ交換後、PCを再起動することで、以前の環境のまま動作します。     システムボードを入れ替えた場合は、デバイスのIDが変わります。     インストールイメージ作成時、IDの指定にノード名以外を指定している場合は、下記操作が必要です。     1.ポリシーマネージャコンソールへログインします。     2.ドメインツリーより該当のホストを選択します。     3.右クリックし、削除を選択します。     4.PCを起動します。     5.コンソール画面の「保留中」に上がってきますので、元のドメインへインポートしてください。     6.ホストは一定時間(標準で10分)経過すると、ポリシーを読み込みます。   
記事全体を表示
C:\ProgramData\F-Secure\Log\cosmos\profile.logを確認してください。       管理ポータル側のプロフィールタブで、各プロフィール名をクリックすると、ブラウザのアドレスバーに、5桁のプロフィール番号が記載されます。   例) https://apac.psb.f-secure.com/#/c12894/profiles/computer-protection/edit/74357/generalSettings https://apac.psb.f-secure.com/#/c12894/profiles/computer-protection/edit/22723/generalSettings      この番号をprofile.logにアサインされているかどうかを確認可能です。         
記事全体を表示
以下の手順を実施します。 ※クラッシュしたアプリケーションをMyApplication.exeとします。  1.レジストリエディタを起動します。  2.以下まで展開します。     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting  3.Windows Error Reporting内に以下のレジストリキーを作成します。     HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Windows Error Reporting\LocalDumps\MyApplication.exe  4.MyApplication内に以下を追加し、値も設定します。     REG_EXPAND_SZ(展開可能な文字列値) ・・・ 名前: DumpFolder        値: c:\crashdmp     REG_DWORD(DWORD値)            ・・・ 名前: DumpCount         値: 10(10進数)     REG_DWORD(DWORD値)            ・・・ 名前: DumpType          値: 2     REG_DWORD(DWORD値)            ・・・ 名前: CustomDumpFlags    値: 0  5.事象を再現します。  6.c:\crashdmpをご確認頂きますと、******.dmpのファイルが作成されておりますのでこのファイルをZIP圧縮します。  7.診断情報ファイル(FSDIAG)を採取します。  8.手順6でのダンプファイル及び手順7での診断情報ファイル(FSDIAG)を弊社までお送りください。  ※ダンプファイル採取後は、再度レジストリエディタにてLocalDumps というキーごと削除頂けましたら元に戻ります。 参照URL https://msdn.microsoft.com/ja-jp/library/bb787181(v=vs.85).aspx
記事全体を表示
ポリシーマネージャ13.00以降は、パターンファイル更新にGUTS2を使用するため、更新サーバのURLが変わっております。 httpプロキシを使用して外部接続を行っている場合、URL制限に抵触する可能性がございます。   http://guts2.sp.f-secure.com/ このURLをhttpプロキシへ許可設定してください。 
記事全体を表示
 Q コマンドラインベースでのスキャン実施時、リターンコードを取得したい。 ------------------------------------------------------------------------- A 以下のようなBatファイルを作成し実行すると確認できます。(ユーザ名:TESTUSERの場合) cd C:\Program Files (x86)\F-Secure\Anti-Virus fsav.exe C:\Users\TESTUSER\Desktop\test160310\ /all /archive /list /report=C:\Users\TESTUSER\Desktop\repo.txt echo %errorlevel%
記事全体を表示
 Q サイレントアンインストール方法について教えてください。 ------------------------------------------------------------------------- A 以下の通り、アンインストールツールにパラメータオプションを付与し実行してください。 1 - UninstallationTool.exe -使用許諾書に同意する必要あり・再起動のGUI画面が表示される 2 - UninstallationTool.exe -a --nogui -使用許諾書に同意する必要あり・GUIは表示されず自動的に再起動 3 - UninstallationTool.exe -a --nogui --noreboot -使用許諾書を同意する必要あり・GUIは表示されず再起動もされません 4 - UninstallationTool.exe -s -a --nogui -完全にサイレントで動作し自動的に再起動します 5 - UninstallationTool.exe -s -a --nogui --reboot-delay=60 -完全にサイレントで動作し60秒後に自動的に再起動します 6 - UninstallationTool.exe -s -a --nogui --noreboot -完全にサイレントで動作し再起動されません
記事全体を表示
 ポリシーマネージャサーバにて、パターンファイルの自動更新間隔の設定を変更する方法は以下となります。 【変更手順】 ポリシーマネージャサーバ12.xの場合、 1.F-Secureインストールフォルダ\FSAUA\program\fsaua.cfgをメモ帳で開きます。 2.poll_intervalを設定します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaサービスを再起動します。 net stop fsaua net start fsaua ポリシーマネージャサーバ管理ガイド【5.2.1自動更新エージェントを設定する】をご参照ください。 ポリシーマネージャサーバ13.xの場合、 Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.レジストリを管理者として実行します。 2.HKEY_LOCAL_MACHINE\SOFTWARE(Wow6432Node)\Data Fellows\F-Secure\Management Server 5\additional_java_argsレジストリキーに、 -DupdatePollingInterval=nの値を追加します。(nは分で、1以上の整数を指定できます。) 3.ポリシーマネージャサーバサービスを再起動します。 net stop fsms net start fsms Java システムのプロパティを使用した設定は、更新間隔以外にも、他の設定値をサポートします。詳しくは、ポリシー マネージャの詳細設定をご参照ください。
記事全体を表示
 ご利用のLinuxセキュリティがコマンドラインエディションまたはフルエディションかを確認したい場合は、システム上で「#/etc/init.d/fsma status」を実行してください。コマンドの実行にて以下のような出力が表示されましたら、Linuxセキュリティフルエディションとなります。コマンドが実行できない場合はLinuxセキュリティコマンドラインエディションになります。 [root@localhost ~]# /etc/init.d/fsma status The Policy Manager is running. (6512) FSMA modules F-Secure clstate update Daemon (/opt/f-secure/fssp/bin/clstate_updated.rc status) clstate_update is running (6533). F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/sbin/fsadhd) is running ( 6561 ) F-Secure FSAV Policy Manager Daemon (/opt/f-secure/fsav/bin/fsavpmd) is running ( 6587 6599 ) F-Secure Firewall Daemon (/opt/f-secure/fsav/bin/fsfwd.run) is running ( 6603 ) F-Secure FSAV License Alerter (/opt/f-secure/fsav/libexec/fslmalerter) is running ( 6673 ) F-Secure FSAV On-Access Scanner Daemon (/opt/f-secure/fsav/sbin/fsoasd) is running ( 6676 6997 ) F-Secure FSAV Status Daemon (/opt/f-secure/fsav/bin/fstatusd) is running ( 6653 ) F-Secure Database Update Daemon (/opt/f-secure/fssp/libexec/fsupdated.rc status) fsupdated is running (6693). F-Secure FSAV Web UI (/opt/f-secure/fsav/tomcat/bin/fs-catalina-status.sh) is running ( 6727 ) F-Secure FSAV PostgreSQL daemon (/opt/f-secure/common/postgresql/bin/startup.sh) is running ( 6762 ) ※上記確認方法はLinuxセキュリティがすでにインストールされていることが前提となります。  Linuxセキュリティがインストールされていない環境でも上記コマンドは実行できないため、コマンドラインエディションがインストールされていると勘違いしないようご注意願います。
記事全体を表示
Linuxポリシーマネージャバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。 [注意事項] ※バージョンアップ前に既存バージョンにて下記ファイルをバックアップしてください。  また、下記ファイルのバックアップはfspmsサービスを停止したうえで実行して下さい。 ・/var/opt/f-secure/fspms/data/h2db/fspm.h2.db ・/etc/opt/f-secure/fspms/fspms.conf ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。 ※下記手順はポリシーマネージャのみがインストールされた環境を前提とした手順となります。同サーバにLinuxセキュリティもインストールされている場合は、Linuxセキュリティに関しても再インストールいただく必要がございます。手順の詳細についてはサポートまでお問い合わせください。 [バージョンアップ後の切り戻して順] ①現バージョンをアンインストール  ※アンインストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ②下記ディレクトリを手動で削除  ・/opt/f-secure  ・/etc/opt/f-secure  ・/var/opt/f-secure ③切り戻しバージョンをインストール  ※インストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ④fspmsサービスを停止してバックアップしたファイルをリストア ⑤fspmsサービスを起動
記事全体を表示
  「アクセス時間を保存する」設定の有効/無効によって動作は以下のようになります。 ・「アクセス時間を保存する」が有効の場合  atimeは変更されませんがctimeが変更されます。 ・「アクセス時間を保存する」が無効の場合  atime が変更されます。  ただし、OSのマウントオプション(relatime)が有効の場合には、mtimeまたはctime  どちらかよりもatimeが古い場合にのみatimeが更新されます。 atime:最終アクセス日時 mtime:最終変更日時 ctime:最終ステータス変更日時
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージ及び更新メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 [syslog.confの設定] /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt [検出メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fssp/fssp.conf   daemonSyslogFacility local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ※fsavdを常時起動運用している場合は、設定を反映させるためにfsavdを再起動させる必要があります。  (通常fsavdはスキャン実施毎に起動されるため、その度にfssp.confの設定が読み込まれます。) [更新メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config   log_facility=local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ②サービス再起動にて設定が反映されます。  /etc/init.d/fsaua restart ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
 [コマンドラインエディションの場合] ①更新サービスを停止します。  # /etc/init.d/fsaua stop ②以下の設定項目/設定ファイルにてHTTPプロキシを指定します。  設定ファイル:   /etc/opt/f-secure/fsaua/fsaua_config  設定項目:   http_proxies ※デフォルトでは上記設定はコメントアウトされています。 ③更新サービスを開始します。  # /etc/init.d/fsaua start ※サービス開始時に設定ファイルが読み込まれ新しい設定が反映されます。 [フルエディションの場合] Web管理画面(詳細設定モード)の[基本設定]-[自動更新]画面の「HTTPプロキシを使用する」にチェックし、HTTPプロキシアドレスを入力して設定を保存します。
記事全体を表示
 デフォルトではパターンファイルの更新が1時間(3600秒)間隔で行われておりますが、以下の手順にて自動更新間隔の変更、または、特定の日時に更新を実施することが可能です。 <自動更新間隔の変更手順> 1.設定ファイルを開きます。   /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.下記パラメータ(秒単位)を変更し、保存します。   変更前:#poll_interval=3600   変更後:poll_interval=<新しい設定値> 3.弊社サービスの再起動を行います。   #/opt/f-secure/fsigk/rc.fsigk_fsaua restart <特定の日時に更新する手順> 1.WEBUI上で  >パターンファイルのアップデート   >設定    >自動更新 の「無効」ボターンを選択します。     >「保存してリロード」 のボターンをクリックします。 2.cronにてdbupdateコマンドによる更新登録を行います。   登録例:   00 02 * * * /opt/f-secure/fsigk/dbupdate   →毎日02:00に実行する
記事全体を表示
 Linuxゲートウェイのパターンファイル更新をポリシーマネージャ経由で実施することは可能です。 以下の手順にて接続先を変更頂けます。 <更新サーバ接続先の変更方法> 1.設定ファイルを開きます。   /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.下記パラメータを変更し、保存します。   変更前:update_servers=${UPDATEURL}   変更後:update_servers=<ポリシーマネージャのIPアドレス> 3.弊社サービスの再起動を行います。   # /opt/f-secure/fsigk/rc.fsigk_fsaua restart
記事全体を表示