symantec™ endpoint protection small business...

357
SymantecEndpoint Protection Small Business Edition 実装ガイド

Upload: duongthien

Post on 04-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Symantec™ EndpointProtection Small BusinessEdition 実装ガイド

Symantec™ Endpoint Protection Small Business Edition実装ガイド

本書で説明するソフトウェアは、使用許諾契約に基づいて提供され、その内容に同意する場合にの

み使用することができます。

Documentation version 12.01.00.00

登録商標

Copyright © 2011 Symantec Corporation. All rights reserved.

Symantec、Symantec ロゴ、Bloodhound、Confidence Online、Digital Immune System、LiveUpdate、Norton、Sygate、TruScan は、Symantec Corporation または同社の米国およびその他の国における関連会社の商標または登録商標です。その他の会社名、製品名は各社の登録

商標または商標です。

Symantec 製品には、特定のサードパーティ製ソフトウェアが配布、組み込み、または同梱されている場合があります。また、本製品のインストールおよび使用にともない、サードパーティ製ソフトウェア

の使用を推奨する場合があります。このライセンス対象ソフトウェアには、オープンソースのフリーウェ

アライセンスで利用可能なサードパーティのソフトウェアプログラム(「サードパーティプログラム」)を

含めることができるものとします。本ソフトウェアに付随する使用許諾契約では、オープンソースのフ

リーウェアライセンスでお客様が有することのできる権利または義務は変更されないものとします。

サードパーティのソフトウェアの著作権に関する情報については、本製品に付属のサードパーティ

製ソフトウェアのファイルを参照してください。

本書に記載する製品は、使用、コピー、頒布、逆コンパイルおよびリバース・エンジニアリングを制限

するライセンスに基づいて頒布されています。Symantec Corporation からの書面による許可なく本書を複製することはできません。

Symantec Corporation が提供する技術文書は Symantec Corporation の著作物であり、SymantecCorporation が保有するものです。保証の免責: 技術文書は現状有姿で提供され、SymantecCorporation はその正確性や使用について何ら保証いたしません。技術文書またはこれに記載される情報はお客様の責任にてご使用ください。本書には、技術的な誤りやその他不正確な点を含

んでいる可能性があります。Symantec は事前の通知なく本書を変更する権利を留保します。

本ソフトウェアは、FAR 12.212 の規定によって商業用コンピュータソフトウェアと見なされ、FAR52.227-19 「Commercial Computer Software - Restricted Rights」、DFARS 227.7202 「Rightsin Commercial Computer Software or Commercial Computer Software Documentation」、その他の後継規制の規定により制限された権利の対象となります。米国政府による本ソフトウェアの使

用、修正、複製のリリース、実演、表示または開示は、本使用許諾契約の条項に従ってのみ行われ

るものとします。

弊社製品に関して、当資料で明示的に禁止、あるいは否定されていない利用形態およびシステム

構成などについて、これを包括的かつ暗黙的に保証するものではありません。また、弊社製品が稼

動するシステムの整合性や処理性能に関しても、これを暗黙的に保証するものではありません。これ

らの保証がない状況で、弊社製品の導入、稼動、展開した結果として直接的、あるいは間接的に発

生した損害等についてこれが補償されることはありません。製品の導入、稼動、展開にあたっては、

お客様の利用目的に合致することを事前に十分に検証および確認いただく前提で、計画および準

備をお願いします。

第 1 章 Symantec Endpoint Protection Small BusinessEdition の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Symantec Endpoint Protection Small Business Edition について . . . . . . . . . . . . 13バージョン 12.1 の新機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Symantec Endpoint Protection Small Business Edition が提供する脅

威防止の種類について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Symantec Endpoint Protection Small Business Edition によるネットワー

クの保護 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Symantec Endpoint Protection Small Business Edition での初期

作業 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22クライアントコンピュータでの保護の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25環境のセキュリティの保守 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Symantec Endpoint Protection Small Business Edition のトラブル

シューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

第 1 部 Symantec Endpoint Protection SmallBusiness Edition のインストール . . . . . . . . . . . . . . . . . . 29

第 2 章 インストール計画 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

インストール計画 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Symantec Endpoint Protection Small Business Edition のコンポーネ

ント . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33製品ライセンスの必要条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35システム必要条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Symantec Endpoint Protection Manager と他の製品との互換性につい

て . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

第 3 章 Symantec Endpoint Protection Manager のインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

管理サーバーとコンソールのインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41インストール時の管理サーバーの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Symantec Endpoint Protection Manager 用の自己署名証明書の受け

入れ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

目次

Symantec Endpoint Protection Manager のアンインストール . . . . . . . . . . . . . . . . . . . 43Symantec Endpoint Protection Manager コンソールへのログオン . . . . . . . . . . . . 45コンソールからできること . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

第 4 章 製品ライセンスの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Symantec Endpoint Protection のライセンス . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52試用ライセンスについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54ライセンスの購入 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54シマンテック製品ライセンスの購入場所 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55新しいまたは延長済みの Symantec Endpoint Protection Small Business

Edition 12.1 製品ライセンスのアクティブ化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56必要なライセンス連絡先情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61体験版からのアップグレードについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62製品のアップグレードとライセンスについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Symantec Endpoint Protection Small Business Edition ライセンスの延

長について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63シマンテックライセンスポータルについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63製品ライセンスの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64ライセンス状態の確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64新しいライセンスや延長済みライセンスまたはライセンスアップグレードのラ

イセンスファイルのダウンロード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65ライセンスのエンフォースメントルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65ライセンスファイルのバックアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66削除されたライセンスの回復 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67ライセンスのインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67複数年ライセンスについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68管理外クライアントのライセンス交付 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

第 5 章 クライアントインストールの準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

クライアントインストールの準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71リモート配備のための Windows オペレーティングシステムの準備 . . . . . . . . . . . . . . . . 72

第 6 章 Symantec Endpoint Protection Small BusinessEdition クライアントのインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

クライアントの配備方法について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75Web リンクと電子メールを使ったクライアントの配備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76リモートプッシュを使ったクライアントの配備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77パッケージの保存を使ったクライアントの配備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

クライアントコンピュータの再起動 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81管理下クライアントと管理外クライアントについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81管理外クライアントのインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

目次4

クライアントのアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

第 7 章 Symantec Endpoint Protection Small BusinessEdition へのアップグレードおよび移行 . . . . . . . . . . . . . . . . . . . . . 85

Symantec Endpoint Protection Small Business Edition への移行について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Symantec Client Security または Symantec AntiVirus からの移行 . . . . . . . . . . . 87コンピュータグループの移行について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89グループ設定とポリシー設定の移行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

新リリースへのアップグレード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90管理サーバーの移行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91管理サーバーサービスの停止と開始 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92移行前の Symantec AntiVirus での LiveUpdate の無効化 . . . . . . . . . . . . . . . . . . . . . . 93クライアントコンピュータ移行時の Symantec System Center での定時ス

キャンの無効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94ローミングサービスのオフ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94Reporting Sever のアンインストールと削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Symantec System Center でのサーバーグループのロック解除 . . . . . . . . . . . . . . . . . . 96クライアントソフトウェアのアップグレードについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96自動アップグレードを使ったクライアントのアップグレード . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

第 2 部 Symantec Endpoint Protection SmallBusiness Edition での保護の管理 . . . . . . . . . . . . . 101

第 8 章 クライアントコンピュータのグループの管理 . . . . . . . . . . . . . . . . . . 103

コンピュータのグループの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103グループを構成する方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105グループの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105グループへのクライアント追加の遮断 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106割り当てられたコンピュータの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106別のグループへのクライアントコンピュータの移動 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107ノートパソコンを管理するためのガイドライン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

第 9 章 クライアントの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

クライアントコンピュータの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109クライアントの保護の状態アイコンについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110クライアントとクライアントコンピュータの保護状態の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . 111クライアントコンピュータのプロパティの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112保護の有効化と無効化について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113クライアントコンピュータで実行できるコマンドについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

5目次

クライアントコンピュータでのコンソールからのコマンド実行 . . . . . . . . . . . . . . . . . . . . . . . 116管理外クライアントから管理下クライアントへの変換 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

第 10 章 ポリシーを使ったセキュリティの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

セキュリティポリシーの種類 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120すべてのセキュリティポリシーに共通なタスクの実行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121ポリシーの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123ポリシーのコピーと貼り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123ポリシーの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124ポリシー設定のロックおよびロック解除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124グループへのポリシーの割り当て . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125割り当てられたポリシーの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126セキュリティポリシーのテスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126ポリシーの置換 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127ポリシーのエクスポートとインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127ポリシーの完全な削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128クライアントコンピュータがポリシー更新を取得する方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . 128ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認 . . . . . . . . . . 129

第 11 章 ウイルス対策とスパイウェア対策の管理 . . . . . . . . . . . . . . . . . . . . . . 131

クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処

理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132ネットワーク内のコンピュータのリスクの修復 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

感染コンピュータとリスクを伴うコンピュータの識別 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136スキャン処理の確認と識別されたコンピュータの再スキャン . . . . . . . . . . . . . . . . . 137

クライアントコンピュータでのスキャンの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138スキャンの種類とリアルタイム保護について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Auto-Protect の種類について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144ウイルスとセキュリティリスクについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Symantec Endpoint Protection がウイルススキャンとスパイウェアス

キャンから除外するファイルとフォルダについて . . . . . . . . . . . . . . . . . . . . . . . . . 148検出についての情報のシマンテックセキュリティレスポンスへの提出に

ついて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153提出の調整について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154デフォルトのウイルスとスパイウェアの対策ポリシーのスキャン設定に

ついて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Symantec Endpoint Protection Small Business Edition がウイル

スとセキュリティリスクの検出を処理する方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Windows コンピュータで実行される定時スキャンの設定 . . . . . . . . . . . . . . . . . . . . . . . . . 159Mac コンピュータで実行される定時スキャンの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160クライアントコンピュータでのオンデマンドスキャンの実行 . . . . . . . . . . . . . . . . . . . . . . . . . 161スキャンの調整によるクライアントコンピュータパフォーマンスの改善 . . . . . . . . . . . . 162

目次6

スキャンの調整によるクライアントコンピュータでの保護の強化 . . . . . . . . . . . . . . . . . . . 165ダウンロードインサイト検出の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167Symantec Endpoint Protection Small Business Edition が評価データ

を使ってファイルに関する決定を下す方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Symantec Endpoint Protection Small Business Edition の保護機能が

連携動作する方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172シマンテックセキュリティレスポンスへのクライアントの提出の有効化または

無効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174検疫の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

クライアントコンピュータにある検疫ファイルのリスクログを使った削

除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管

理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

第 12 章 スキャンのカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Windows クライアントの Auto-Protect のカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Mac クライアントの Auto-Protect のカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Windows コンピュータで実行する電子メールスキャンの Auto-Protect の

カスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Windows コンピュータで実行されるクライアントに対する管理者定義のス

キャンのカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Mac コンピュータで実行されるクライアントに対する管理者定義のスキャン

のカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマ

ンスの向上 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189Windows クライアントのグローバルなスキャン設定の修正 . . . . . . . . . . . . . . . . . . . . . . . . 190ダウンロードインサイトの設定のカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191検出を行ったときに Symantec Endpoint Protection Small Business

Edition が実行する処理の変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192ユーザーによるスキャン進行状況の表示とスキャンの操作の許可 . . . . . . . . . . . . . . . 194

第 13 章 SONAR の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

SONAR について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197SONAR で検出されるファイルとアプリケーションについて . . . . . . . . . . . . . . . . . . . . . . . . 198SONAR の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198SONAR 検出結果の監視による誤認のチェック . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201SONAR の有効化と無効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

7目次

第 14 章 改変対策の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

改変対策について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203改変対策の設定の変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

第 15 章 ファイアウォール保護の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

ファイアウォール保護の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207ファイアウォールのしくみ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208Symantec Endpoint Protection ファイアウォールについて . . . . . . . . . . . . . . . 209

ファイアウォールポリシーの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211ファイアウォールポリシーの有効化および無効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212ファイアウォールのセキュリティレベルの調整 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

ファイアウォールルールについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214ファイアウォールルール、ファイアウォール設定、侵入防止の処理順

について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215ファイアウォールルールの順序の変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216ファイアウォールでのステートフルインスペクションの使い方 . . . . . . . . . . . . . . . . 216ファイアウォールルールのアプリケーショントリガについて . . . . . . . . . . . . . . . . . . . 217ファイアウォールルールのホストトリガについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219ファイアウォールルールのネットワークサービストリガについて . . . . . . . . . . . . . . 221

ファイアウォールルールの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221新しいファイアウォールルールの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222ファイアウォールルールのコピーと貼り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223ファイアウォールルールのカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

第 16 章 侵入防止の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

クライアントコンピュータでの侵入防止の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233侵入防止の動作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236Symantec IPS シグネチャについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化 . . . . . . . . . . . . . . . . . . . . . 237IPS シグネチャの例外の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

第 17 章 例外の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Symantec Endpoint Protection Small Business Edition に対する例外について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Symantec Endpoint Protection Small Business Edition の例外の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Symantec Endpoint Protection Small Business Edition の例外の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244スキャンからのファイルまたはフォルダの除外 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247ウイルススキャンとスパイウェアスキャンからの既知のリスクの除外 . . . . . . . . . 249ウイルススキャンとスパイウェアスキャンからの拡張子の除外 . . . . . . . . . . . . . . . . 249

目次8

アプリケーションの例外を作成するための学習済みアプリケーションの

監視 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Symantec Endpoint Protection Small Business Edition で監視対

象アプリケーションが処理される方法の指定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250信頼できる Web ドメインのスキャンからの除外 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251改変対策例外の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

クライアントコンピュータでユーザーが設定できる例外の種類の制限 . . . . . . . . . . . 253Symantec Endpoint Protection Manager でのログイベントに基づく例外

の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

第 18 章 更新の設定とクライアントコンピュータ保護の更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

コンテンツ更新の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255クライアントコンピュータがコンテンツ更新を受信する方法 . . . . . . . . . . . . . . . . . . 257

Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によるダウンロード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

LiveUpdate ダウンロードの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260LiveUpdate サーバー活動の確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260インターネットにアクセスするためにプロキシサーバーに接続する Symantec

Endpoint Protection Manager の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261クライアントコンピュータでの LiveUpdate スケジュールの有効化および無

効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設

定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

第 19 章 レポートとログを使った保護の監視 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

エンドポイント保護の監視 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265日次または週次の状態レポートの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267システム保護の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268オフラインコンピュータの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268スキャンしていないコンピュータの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269リスクの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270クライアントインベントリの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270攻撃の標的と攻撃元の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

レポートの環境設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272レポートの種類について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272クイックレポートの実行とカスタマイズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274カスタムレポートの保存と削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275定時レポートの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276定時レポートに使うフィルタの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

9目次

レポートの印刷と保存 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278ログの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

ログについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280フィルタを使ったカスタムログの保存と削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

クライアントコンピュータでのログからのコマンド実行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

第 20 章 通知の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

通知の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287通知のしくみ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288事前設定された通知について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289パートナー通知について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

管理サーバーと電子メールサーバー間の通信の確立 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292通知の表示と対応 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293管理通知フィルタの保存と削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294管理者通知の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295別のバージョンからのアップグレードが通知条件に与える影響 . . . . . . . . . . . . . . . . . . . 296

第 21 章 管理者アカウントの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

管理者アカウントの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299管理者アカウントについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300管理者アカウントの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301アクセス権について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302限定管理者のアクセス権の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302管理者パスワードの変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303管理者によるログオンクレデンシャルの保存の許可 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304忘れたパスワードの管理者によるリセットの許可 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304忘れたパスワードのリセット . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304管理者のユーザー名とパスワードの admin へのリセット . . . . . . . . . . . . . . . . . . . . . . . . . . 305

第 3 部 セキュリティ環境の保守 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

第 22 章 ディザスタリカバリの準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

ディザスタリカバリの準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309データベースとログのバックアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

目次10

第 4 部 Symantec Endpoint Protection のトラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

第 23 章 ディザスタリカバリの実行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

ディザスタリカバリの実行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315データベースの復元 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316Symantec Endpoint Protection Manager の再インストールまたは再設

定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

第 24 章 インストールと通信の問題のトラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

コンピュータの問題を解決するための Symantec Endpoint Protection サポートツールのダウンロード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

インストールに失敗した場所の識別 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320管理サーバーとクライアント間の通信の問題のトラブルシューティング . . . . . . . . . . 320

管理サーバーとの接続の確認または管理サーバーとの再接続 . . . . . . . . . . . . 322クライアントが接続され、保護されているかどうかを確認する方法 . . . . . . . . . . 322クライアントでのトラブルシューティングファイルを使った保護の問題の

調査 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Apache Web サーバーの停止と開始 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323ping コマンドを使用した管理サーバーへの接続性のテスト . . . . . . . . . . . . . . . . 324クライアントコンピュータのデバッグログのチェック . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324管理サーバーの受信ボックスログのチェック . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325SylinkDrop ツールを使ったクライアントの通信設定の修復 . . . . . . . . . . . . . . . . 325

管理サーバーとコンソールまたはデータベース間の通信問題のトラブル

シューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326データベースとの接続の検証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

第 25 章 レポートに関する問題のトラブルシューティング . . . . . . . . . . 329

レポートに関する問題のトラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329レポートコンソール用の状況感知型ヘルプのトラブルシューティング . . . . . . . . . . . . 331アジア言語を表示するためのレポートフォントの変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331ループバックアドレスの使用が無効になっている場合のレポートページへ

のアクセス . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33264 ビットコンピュータ上での壊れたクライアントシステムログの回復につい

て . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333

11目次

付録 A 移行とクライアント配備についての参照先 . . . . . . . . . . . . . . . . . . . . 335

アップグレードと移行に関する情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335サポートされるサーバーアップグレードパス . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337サポートされるクライアントアップグレードパス . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Mac クライアントでサポートされている移行とサポートされていない移

行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33812.0 クライアントと 12.1 クライアントの機能のマッピング . . . . . . . . . . . . . . . . . . . . . . . . . . . 338プラットフォームでのクライアント保護機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342プラットフォーム別の管理機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設

定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344Windows と Mac で利用可能な LiveUpdate ポリシーの設定 . . . . . . . . . . . . . . . . . . . 345バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection

Manager のディスク容量の増加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

付録 B クライアントのコマンドラインオプション . . . . . . . . . . . . . . . . . . . . . . . . . . 349

索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

目次12

Symantec EndpointProtection Small BusinessEdition の概要

この章では以下の項目について説明しています。

■ Symantec Endpoint Protection Small Business Edition について

■ バージョン 12.1 の新機能

■ Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について

■ Symantec Endpoint Protection Small Business Edition によるネットワークの保護

Symantec Endpoint Protection Small Business Editionについて

Symantec Endpoint Protection Small Business Edition はネットワークのラップトップ、デスクトップ、Mac コンピュータ、サーバーをマルウェアから保護するクライアントサーバーソリューションです。Symantec Endpoint Protection はウイルス防止と高度な脅威防止を組み合わせてコンピュータを既知の脅威や未知の脅威からプロアクティブに守ります。

Symantec Endpoint Protection はウイルス、ワーム、トロイの木馬、スパイウェア、アドウェアのようなマルウェアから保護します。また、ルートキット、ゼロデイ攻撃、変異するス

パイウェアのような、従来のセキュリティ対策で対応できない最も高度な攻撃からも保護し

ます。Symantec Endpoint Protection Small Business Edition は手間のかからない高い能力を備え、ネットワーク上で通信しながら物理システムと仮想システムの両方に対

する攻撃からコンピュータを自動的に保護します。

1

この包括的なソリューションは、複数の保護層を単一の統合クライアントに結合すること

で、機密性が高く価値のある情報を保護します。Symantec Endpoint Protection では、単一の管理コンソールと単一のクライアントが提供されることで、管理のためのオーバー

ヘッド、時間、コストが減少します。

p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について」 を参照してください。

バージョン 12.1 の新機能現在のリリースには、製品をより簡単に効率的に使うことができるようにする次の改良点が

含まれています。

表 1-1 では、バージョン 12.1 の新機能を説明します。

第 1 章 Symantec Endpoint Protection Small Business Edition の概要バージョン 12.1 の新機能

14

表 1-1 バージョン 12.1 の新機能

説明機能

最も重要な改良点は、クライアントコンピュータでの保護を強化する次のポリシー機能です。

■ ウイルスとスパイウェアの対策ポリシーは、より正確に脅威を検出して誤認を減らし、次のテクノ

ロジによってスキャンのパフォーマンスを向上させます。

■ SONAR は TruScan に代わるテクノロジであり、ヒューリスティックと評価データを使って未知の脅威の悪質な動作を特定します。TruScan はスケジュールに従って実行しますが、SONAR は常に実行しています。

p.198 の 「SONAR の管理」 を参照してください。

■ Auto-Protect が提供する追加保護機能であるダウンロードインサイトは、ユーザーが Webブラウザ、テキストメッセージクライアント、その他のポータルを通してダウンロードを試みた

ファイルを検査します。ダウンロードインサイトは Symantec Insight からの評価情報を使って、ファイルに関する決定を下します。

p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。

p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法」 を参照してください。

■ Insight では、シマンテックおよびコミュニティの信頼できるファイルのスキャンをスキップでき、これによりスキャンのパフォーマンスが向上します。

p.190 の 「Windows クライアントのグローバルなスキャン設定の修正」 を参照してください。

■ Insight ルックアップは、一般にリスクとして検出されない可能性のあるアプリケーションファイルを検出し、評価のためにファイルの情報をシマンテック社に送信します。シマンテック社

がアプリケーションファイルはリスクであると判断すると、クライアントコンピュータはファイルを

リスクとして扱います。インサイトルックアップは、マルウェアの検出をより高速で正確にしま

す。

p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

■ ファイアウォールポリシーには IPv6 ベースのトラフィックを遮断するためのファイアウォールルールが含まれます。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

■ 侵入防止ポリシーに含まれるブラウザ侵入防止は、IPS シグネチャを使って、ブラウザの脆弱性を狙った攻撃を検出します。

p.237 の 「ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化」 を参照してください。

マルウェアに対するより

効果的なセキュリティ

15第 1 章 Symantec Endpoint Protection Small Business Edition の概要バージョン 12.1 の新機能

説明機能

Symantec Endpoint Protection Manager では、次の新機能を使ってクライアントコンピュータをより簡単に管理できます。

■ 集中型ライセンスを使うと、管理コンソールで製品ライセンスを購入、アクティブ化、管理するこ

とができます。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

■ Symantec Endpoint Protection Manager ログオン画面では、忘れたパスワードが自分宛に電子メールで送信されるようにすることができます。

p.45 の 「Symantec Endpoint Protection Manager コンソールへのログオン」 を参照してください。

■ [監視]ページには、最も使う頻度が高いイベントを知らせる事前設定済みの電子メール通知が

含まれています。これらのイベントには、新しいクライアントソフトウェアはいつ利用可能か、ポリ

シーはいつ変更されるか、ライセンスの更新メッセージ、管理サーバーが保護されていないコン

ピュータをいつ見つけるかが含まれます。通知はデフォルトで有効になっており、BlackBerry、iPhone、Android に対応しています。

p.289 の 「事前設定された通知について」 を参照してください。

■ 改良された状態報告では、クライアントコンピュータが感染していない状態になると、コンピュー

タのまだ感染している状態が自動的にリセットされます。

より高速で柔軟な管理

管理サーバーと管理コンソール、データベース、クライアントコンピュータの間の速度を向上させる

ため、次のことが行われます。

■ ウイルススキャンとスパイウェアスキャンは、Insight を使用して、安全なファイルをスキップし、リスクのあるファイルに集中します。Insight を使用するスキャンは高速かつ正確であり、スキャンのオーバーヘッドを最大で 70% 削減します。

p.190 の 「Windows クライアントのグローバルなスキャン設定の修正」 を参照してください。

p.184 の 「Windows クライアントの Auto-Protect のカスタマイズ」 を参照してください。

p.185 の 「クライアントコンピュータで実行できるコマンドについて」p.185 の を参照してください。

p.162 の 「スキャンの調整によるクライアントコンピュータパフォーマンスの改善」 を参照してください。

■ LiveUpdate は、クライアントコンピュータがアイドル状態のとき、最新ではないコンテンツがあるとき、または切断されているときに実行でき、メモリの使用量が少なくなります。

サーバーとクライアントの

パフォーマンスの向上

Symantec Endpoint Protection Small Business Edition で、Symantec Endpoint ProtectionManager に Mac クライアントを配備して管理できるようになりました。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

Mac クライアントのサポート

次の新しいインストール機能を使うと、これまでより速く簡単に製品をインストールできます。

■ レガシークライアントの接続と保護を維持したまま、製品の最新のバージョンにアップグレードで

きます。

■ 配備の新しいクイックレポートでは、クライアントソフトウェアが正常にインストールされているコン

ピュータが示されます。

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

インストール処理の改善

第 1 章 Symantec Endpoint Protection Small Business Edition の概要バージョン 12.1 の新機能

16

説明機能

Symantec Endpoint Protection Manager は次のオペレーティングシステムを新しくサポートするようになりました。

■ VMware Workstation 7.0 以降

■ VMware ESXi 4.0.x 以降

■ VMware ESX 4.0.x 以降

■ VMware Server 2.0.1

■ Citrix XenServer 5.1 以降

Symantec Endpoint Protection Manager は次の Web ブラウザをサポートするようになりました。

■ Internet Explorer 7.0、8.0、9.0

■ Firefox 3.6、4.0

p.37 の 「システム必要条件」 を参照してください。

追加オペレーティングシ

ステムのサポート

Symantec Endpoint Protection Small Business Editionが提供する脅威防止の種類について

Symantec Endpoint Protection Small Business Edition は最新の保護技術を利用して、ネットワーク内の各コンピュータ上にある複数の種類の保護を統合します。物理シス

テムと仮想システムの両方に対するあらゆる種類の攻撃に対して高度な防衛が提供され

ます。完全な保護と、環境内のセキュリティのカスタマイズには、すべての保護技術を組

み合わせる必要があります。Symantec Endpoint Protection Small Business Editionは、従来のスキャン、動作分析、侵入防止、コミュニティインテリジェンスを、優れたセキュ

リティシステムに結合します。

表 1-2 では、この製品が提供する保護の種類とそのメリットについて説明します。

17第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について

表 1-2 保護の層

メリット説明保護の種類

ウイルス対策とスパイウェア対策では、シグネチャ

ベースと動作ベースのソリューションだけでなく、他

の技術も利用して、より速く正確に新しい脅威を検

出します。

■ Symantec Insight は、速くて正確なマルウェア検出機能を提供し、他の方法では見逃される新

しい未知の脅威を検出します。Insight では、多数の国の膨大なシステムから集められた知識を

使って、新しいゼロデイ脅威が識別されます。

■ Bloodhound は、ヒューリスティックを使って、高い確率で既知と未知の脅威を検出します。

■ Auto-Protect は、クライアントコンピュータに読み書きされるファイルを、シグネチャリストからス

キャンします。

ウイルス対策とスパイウェア対策は、ウイルスとセキュ

リティリスクからコンピュータを保護し、多くの場合、

その副作用を修復できます。これらの対策には、ファ

イルと電子メールのリアルタイムスキャン、定時スキャ

ン、オンデマンドスキャンが含まれます。ウイルスス

キャンとスパイウェアスキャンは、コンピュータやネッ

トワークを危険にさらすウイルスとセキュリティリスクを

検出します。セキュリティリスクには、スパイウェア、ア

ドウェア、その他の悪質なファイルが含まれます。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

ウイルス対策とス

パイウェア対策

■ ルールベースのファイアウォールエンジンは、悪

質な脅威がコンピュータに出現するのを未然に

防ぎます。

■ IPS は、ネットワークトラフィックおよびファイルで侵入の痕跡または侵入の試みをスキャンします。

■ ブラウザ侵入防止は、ブラウザの脆弱性を狙っ

た攻撃をスキャンします。

■ 汎用ダウンロード保護は、ブラウザからのすべて

のダウンロードを監視し、ダウンロードがマルウェ

アではないことを検証します。

ネットワーク脅威防止はファイアウォールと侵入防止

を駆使して、クライアントソフトウェアを実行している

コンピュータに侵入攻撃と悪質なコンテンツが到達

することを防止します。

ファイアウォールは、管理者が設定したさまざまな基

準に基づいて、ネットワークトラフィックを許可または

遮断します。管理者が許可する場合は、エンドユー

ザーもファイアウォールポリシーを設定できます。

侵入防止システム(IPS)は、すべての着信情報と発信情報について攻撃に特徴的なデータパターンの

有無も分析します。クライアントは悪質なトラフィック

や外部ユーザーによるクライアントコンピュータを攻

撃する試みを検出して遮断します。侵入防止システ

ムはアウトバウンドトラフィックを監視し、ワームの拡

散も防止します。

p.207 の 「ファイアウォール保護の管理」 を参照してください。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

ネットワーク脅威

防止

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について

18

メリット説明保護の種類

SONAR は、プログラムの実行を調べて、新しい脅威やそれまで未知の脅威の悪質な動作を識別して

停止します。SONAR はヒューリスティックに加えて評価データを使って、広がりつつある未知の脅威を検

出します。

プロアクティブ脅威防止は、SONAR を使って、ネットワーク内のゼロデイ攻撃に対する脆弱性を保護し

ます。ゼロデイ攻撃に対する脆弱性とは、まだ公的

に認知されていない、新しい脆弱性です。このような

脆弱性を悪用する脅威は、シグネチャに基づく検出

(スパイウェア定義など)から逃れることができます。

ゼロデイ攻撃は目標を絞った攻撃や悪質なコードの

繁殖で使われることがあります。SONAR は、プロセスや脅威の実行を監視することで、リアルタイムの動

作保護を提供します。

p.198 の 「SONAR の管理」 を参照してください。

プロアクティブ脅

威防止

管理サーバーは、クライアントにダウンロードされた関連するポリシーを使って、各保護を

エンフォースします。

図 1-1 は各種類の保護によって遮断される脅威のカテゴリを示します。

19第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について

図 1-1 保護層の概要

ウイルスとスパイウェアの防止

エンドポイント

ネットワークインターフェースカード

バックドアDoS 攻撃ポートスキャンスタック攻撃トロイの木馬ワーム

インターネット

メモリ/周辺機器

ファイルシステム

プロアクティブ脅威防止

ファイル/プロセス/レジストリの変更

ファイアウォールポリシー

侵入防止ポリシー

アプリケーションとデバイスの制御ポリシー

企業ネットワーク

ウイルスとスパイウェアの防止ポリシー(SONAR)

アドウェアバックドア変異する脅威スパイウェアトロイの木馬ワームウイルス

インサイダの脅威キーロガーレトロウイルススパイウェア目標を絞った攻撃トロイの木馬ワームゼロデイ脅威DNSおよびホストファイルの変更

ネットワーク脅威保護

アプリケーションの脆弱性バックドアOS の脆弱性トロイの木馬ワーム

ウイルスとスパイウェアの防止ポリシー

p.33 の 「Symantec Endpoint Protection Small Business Edition のコンポーネント」を参照してください。

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について

20

Symantec Endpoint Protection Small Business Editionによるネットワークの保護

Symantec Endpoint Protection Manager と Symantec Endpoint Protection SmallBusiness Edition クライアントをインストールして管理することで、ネットワーク内のコンピュータを保護します。

表 1-3 に、Symantec Endpoint Protection Small Business Edition を使うために必要な主な高レベルのタスクの概要を示します。

表 1-3 Symantec Endpoint Protection Small Business Edition をセットアップ、設定、管理する手順

説明タスク

いくつかの簡単な手順で、Symantec Endpoint ProtectionManager と Symantec Endpoint Protection Small BusinessEdition クライアントをインストールし、ネットワークを保護できます。

p.22 の 「Symantec Endpoint Protection Small BusinessEdition での初期作業」 を参照してください。

Symantec EndpointProtection Small BusinessEdition の設定

インストールしてすぐにネットワークが保護されるように、SymantecEndpoint Protection Manager には、デフォルトの設定とポリシーが用意されています。実際のネットワーク環境に適合するよ

うにこれらの設定を修正できます。

p.25 の 「クライアントコンピュータでの保護の管理」 を参照してください。

Symantec EndpointProtection Small BusinessEdition の管理

ネットワーク環境がピークパフォーマンスでスムーズに動作してい

る状態を維持するため、いくつかの保守作業を継続的に実施す

る必要があります。たとえば、ディザスタリカバリを実行する必要

がある場合に備えて、データベースのバックアップを作成する必

要があります。

p.26 の 「環境のセキュリティの保守」 を参照してください。

安全なネットワーク環境の維持

インストールや製品の使い方について問題がある場合、SymantecEndpoint Protection Manager にはクライアント/サーバー通信やウイルスアウトブレークなど、一般的な問題の修復に役立つリ

ソースが含まれています。

p.27 の 「Symantec Endpoint Protection Small BusinessEdition のトラブルシューティング」 を参照してください。

Symantec EndpointProtection Small BusinessEdition のトラブルシューティング

p.33 の 「Symantec Endpoint Protection Small Business Edition のコンポーネント」を参照してください。

21第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

Symantec Endpoint Protection Small Business Edition での初期作業セキュリティの必要条件を評価し、デフォルト設定でパフォーマンスと必要なセキュリティ

とのバランスが得られるかどうかを判断してください。パフォーマンス向上のためのいくつ

かの手順を Symantec Endpoint Protection Manager のインストール直後に実行できます。

表 1-4 では、インストールしてネットワークのコンピュータをすぐに保護するために行う必要があるタスクを示します。

表 1-4 Symantec Endpoint Protection Small Business Edition をインストールして設定するためのタスク

説明処理

製品をはじめてインストールする場合、以前のバージョンからアップグレードする場合、別の製品

から移行する場合のいずれでも、最初に Symantec Endpoint Protection Manager をインストールします。

p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。

p.86 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照してください。

管理サーバーをインストー

ルまたは移行する

セキュリティのレベルまたはコンピュータが実行する機能に基づいて、コンピュータを含むグルー

プを追加できます。たとえば、セキュリティレベルの高いコンピュータを 1 つのグループにしたり、Mac コンピュータだけを別のグループにしたりできます。

p.105 の 「グループを構成する方法」 を参照してください。

p.105 の 「グループの追加」 を参照してください。

p.107 の 「ノートパソコンを管理するためのガイドライン」 を参照してください。

グループを作成する

次のデフォルトスキャン設定を変更します。

■ サーバーグループについては、定時スキャンの時間を、ほとんどのユーザーがオフラインであ

る時刻に変更します。

p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。

ウイルスとスパイウェアの保

護ポリシーを修正する

製品インストールから 30 日以内にライセンスを購入してアクティブ化します。

p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition12.1 製品ライセンスのアクティブ化」 を参照してください。

製品のライセンスをアクティ

ブ化する

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

22

説明処理

クライアントソフトウェアをインストールする前に、必要に応じて次のタスクを実行する必要がありま

す。

■ サードパーティのウイルス防止ソフトウェアをコンピュータからアンインストールします。

競合する製品を自動的にアンインストールするツールについて詳しくは、ナレッジベースの

「SEPprep competitive product uninstall tool」を参照してください。

■ クライアントソフトウェアをリモートで配備する場合は、まずコンピュータと管理サーバーの間の

通信を許可するように、クライアントコンピュータでファイアウォール設定を修正します。

p.71 の 「クライアントインストールの準備」 を参照してください。

クライアントインストールの

ためにコンピュータを準備

する(省略可能)

クライアントソフトウェアを配備します。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

クライアント配備ウィザード

を使ってクライアントソフト

ウェアをインストールする

管理コンソールの[コンピュータ] > [コンピュータ]ページで以下を行います。

1 表示を[クライアントの状態]に変更し、各グループのクライアントコンピュータが管理サーバー

と通信していることを確認します。

次の列の情報を参照します。

■ [コンピュータ]列では、管理サーバーに接続されているクライアントには緑のドットが表

示されます。

■ [前回の状態変更があった日時]列には、クライアントが最後に管理サーバーと通信した

時刻が表示されます。

■ [再起動が必要]列には、保護を有効にするために再起動する必要があるクライアントコ

ンピュータが表示されます。

p.81 の 「クライアントコンピュータの再起動」 を参照してください。

■ [ポリシーのシリアル番号]列には、最新のポリシーシリアル番号が表示されます。1 つから 2 つのハートビートの間、ポリシーが更新されないことがあります。

p.129 の 「ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認」 を参照してください。

2 [保護技術]表示に変更し、次の保護の状態が[オン]であることを確認します。

■ ウイルス対策の状態

■ ファイアウォールの状態

p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。

3 クライアントで、クライアントがサーバーに接続されていることを確認し、ポリシーのシリアル番

号が最新であることを確認します。

p.322 の 「管理サーバーとの接続の確認または管理サーバーとの再接続」 を参照してください。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

想定したグループにコン

ピュータが所属していて、

クライアントコンピュータが

管理サーバーと通信して

いることを確認する

23第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

説明処理

ユーザーへの影響が最も小さいときに、コンテンツの更新がクライアントコンピュータにダウンロー

ドされるようになります。

p.259 の 「Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定」 を参照してください。

LiveUpdate スケジュールを調べて必要な場合は調

整する

警告と通知はセキュリティで保護された環境を維持するうえで重要であり、時間の節約も可能で

す。

p.287 の 「通知の管理」 を参照してください。

電子メール警告を送信す

るように SymantecEndpoint ProtectionManager を設定する

[単一リスクイベント]に対する通知を作成し、[リスクアウトブレーク]に対する通知を変更します。

これらの通知について、次の操作を行います。

1 [リスクの重大度]を[カテゴリ 1 (極低レベル) 以上]に変更し、Cookie による追跡に関する電子メールを受信しないようにします。

2 [ダンパー]の設定は[自動]のままにします。

p.295 の 「管理者通知の設定」 を参照してください。

新種のリスクが検出された

ときの単一のリスクアウトブ

レークについての通知を

設定する

表 1-5 では、製品をインストールして設定した後に、クライアントコンピュータの保護レベルが適切かどうかを評価するために実行するタスクを示します。

表 1-5 インストールから 2 週後に実行するタスク

説明処理

クライアントが特定のフォルダやファイルをスキャンしないようにして、パフォーマンスを向上させる

ことができます。たとえば、クライアントは定時のスキャン実行のたびにメールサーバーをスキャン

します。

拡張子で Auto-Protect のスキャンからファイルを除外することもできます。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

p.184 の 「Windows クライアントの Auto-Protect のカスタマイズ」 を参照してください。

p.185 の 「クライアントコンピュータで実行できるコマンドについて」p.185 の を参照してください。

スキャンからアプリケーショ

ンとファイルを除外する

クイックレポートと定時レポートを実行し、クライアントコンピュータが適切なセキュリティレベルを備

えているかどうかを確認します。

p.272 の 「レポートの種類について」 を参照してください。

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

p.276 の 「定時レポートの作成」 を参照してください。

定時スキャンの後にクイッ

クレポートと定時レポートを

実行する

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

24

説明処理

クライアントコンピュータのモニタ、ログ、ステータスを調べて、各グループの保護レベルが適切で

あることを確認します。

p.265 の 「エンドポイント保護の監視」 を参照してください。

定時スキャンが正常に行わ

れ、クライアントが予期した

とおり動作していることを検

査して確認する

クライアントコンピュータでの保護の管理クライアントコンピュータで保護を管理するには、単一の管理コンソールを使います。クラ

イアントコンピュータはすぐに保護されますが、ニーズに合わせて保護を修正する必要が

ある場合があります。

表 1-6 に、デフォルト設定を調整する必要がある場合に実行できるタスクの概要を示します。

表 1-6 クライアントコンピュータでの保護の修正

説明タスク

コンピュータを配置するグループに基づいて、クライアントコンピュータに保護を適用します。各グルー

プのコンピュータのセキュリティレベルは同じです。

会社の既存のグループ構造をインポートすることができます。新しいグループを作成することもできま

す。

追加するグループを決定する際は、最初にネットワークの構造を考慮してください。また、新しいグルー

プ構造を作成する場合は、グループ構造を機能、役割、地理、またはこれらの基準の組み合わせに

基づいたものにします。たとえば、サイトのコンピュータの数や、コンピュータが同じ種類(Windows または Mac コンピュータなど)かどうかを考慮してください。

p.103 の 「コンピュータのグループの管理」 を参照してください。

p.109 の 「クライアントコンピュータの管理」 を参照してください。

グループの編成と管

Symantec Endpoint Protection Manager には保護の種類ごとのデフォルトポリシーが含まれています。ポリシーは、パフォーマンスと保護のニーズのバランスを取ります。すぐに使えるデフォルトポリ

シーは、大規模な組織にも小規模な組織にも、適切な設定を提供します。会社のニーズが変化した

場合には、その時点で設定を調整することもできます。

p.120 の 「セキュリティポリシーの種類」 を参照してください。

p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について」 を参照してください。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

p.207 の 「ファイアウォール保護の管理」 を参照してください。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

保護の修正

25第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

説明タスク

セキュリティポリシーは、クライアントがクライアントコンピュータに適用する前に、グループに適用する

必要があります。すべてのグループが共有するポリシー、または 1 つのグループのみに適用されるポリシーを作成できます。Symantec Endpoint Protection Manager により、会社のすべてのセキュリティニーズに合わせて、簡単にポリシーを追加したり修正したりできます。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

ポリシーの管理

クライアントコンピュータは、ウイルス定義、侵入防止シグネチャ、製品ソフトウェアなどの保護コンテン

ツに対する定期的な更新を受信する必要があります。Symantec Endpoint Protection Small BusinessEdition がコンテンツをクライアントコンピュータにダウンロードするために使う方式、コンテンツの種類、スケジュールを設定できます。

p.255 の 「コンテンツ更新の管理」 を参照してください。

更新のスケジュール設

定と管理

さまざまなクライアント機能や保護機能を表示するようにクライアントを設定できます。これらの機能の

設定方法は、各グループのクライアントコンピュータのユーザーがどの程度制御できるようにするかに

よって異なります。

p.124 の 「ポリシー設定のロックおよびロック解除」 を参照してください。

ユーザーアクセスの制

シマンテック社では、どのコンピュータにどのセキュリティの種類が必要であるかを分析することを推奨

しています。Symantec Endpoint Protection Manager のインストール時にクライアントインストールパッケージを配備しなかった場合は、後でクライアントソフトウェアを配備できます。

保護されていないコンピュータを見つけるオプションがあります。

p.71 の 「クライアントインストールの準備」 を参照してください。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

クライアント配備の管

レポートとログを使って、クライアントコンピュータのセキュリティの状態を確認します。レポートとログは、

ウイルスアウトブレークの処理と、会社のネットワークのセキュリティとパフォーマンスの向上に役立ちま

す。

また、潜在的なセキュリティ上の問題について管理者とコンピュータのユーザーに警告する通知も設

定できます。

p.265 の 「エンドポイント保護の監視」 を参照してください。

p.287 の 「通知の管理」 を参照してください。

状態の変化の監視と

対応

さまざまな管理者が Symantec Endpoint Protection Manager でのグループ、ポリシー、コマンド、レポートの管理をさまざまなレベルで制御できるように、管理者アカウントを追加することができます。

p.299 の 「管理者アカウントの管理」 を参照してください。

管理者の管理

環境のセキュリティの保守ネットワークのセキュリティを設定した後、セキュリティやパフォーマンスの向上のために保

護やインフラを修正することもできます。

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

26

表 1-7 ネットワークのセキュリティを保守するために実行できるタスク

説明タスク

定期的に[ホーム]ページをチェックして、ネットワークの全体的なセキュリティの状態を確認することを

お勧めします。通知、レポート、ログを使って、セキュリティの状態の詳細を確認することができます。

p.265 の 「エンドポイント保護の監視」 を参照してください。

p.287 の 「通知の管理」 を参照してください。

ネットワークのセキュリ

ティの状態の確認

ライセンスの期限切れが近くなっているかどうかや、配備されたクライアントがライセンスでカバーする

には多すぎるかどうかを確認できます。

p.64 の 「製品ライセンスの管理」 を参照してください。

ライセンスの保守

データの破損やハードウェア障害が発生したときの影響を軽減するために、データベースを定期的に

バックアップし、特定の管理サーバーファイルのコピーを作成することをお勧めします。

p.309 の 「ディザスタリカバリの準備」 を参照してください。

ディザスタリカバリの準

メールサーバー、プロキシサーバー、LiveUpdate サーバーの設定を更新できます。

p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」 を参照してください。

p.261 の 「インターネットにアクセスするためにプロキシサーバーに接続する Symantec EndpointProtection Manager の設定」 を参照してください。

サーバーの再設定

Symantec Endpoint Protection Small Business Edition のトラブルシューティング

表 1-8 では、Symantec Endpoint Protection Small Business Edition をインストールしたり使っているときに起きる可能性のある一般的な問題を示します。

表 1-8 トラブルシューティング可能な一般的な問題

説明タスク

Symantec Endpoint Protection Small Business Edition サポートツールをダウンロードして実行すると、コンピュータにインストールの準備ができていることを検証できます。サポートツールは、管理サー

バーとクライアントで提供されます。シマンテック社のサポート Web サイトでも入手できます。

p.319 の 「コンピュータの問題を解決するための Symantec Endpoint Protection サポートツールのダウンロード」 を参照してください。

インストールの問題の

解決

27第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

説明タスク

脅威によってネットワーク上のコンピュータが攻撃されるのを防ぐことができます。

p.132 の 「クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理」 を参照してください。

p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。

クライアントコンピュータが脅威に攻撃された場合は、その脅威を識別して対処することができます。

次のナレッジベースの記事を参照してください。

Best practices for troubleshooting viruses on a network。

ウイルスアウトブレーク

の処理

Symantec Endpoint Protection Manager またはクライアントで最新のウイルス定義が正しく更新されない場合は、次のナレッジベースの記事を参照してください。

Symantec Endpoint Protection: LiveUpdate Troubleshooting。

コンテンツ更新の問題

のトラブルシューティン

Symantec Endpoint Protection Small Business Edition のすべてのコンポーネント間の通信チャネルが開いている必要があります。これらのチャネルには、サーバーからクライアントへのチャネル、

サーバーからデータベースへのチャネル、サーバーとクライアントから LiveUpdate などのコンテンツ配信コンポーネントへのチャネルが含まれます。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

p.326 の 「管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング」 を参照してください。

次のナレッジベースの記事を参照してください。

Troubleshooting Symantec Endpoint Protection Manager communication problems。

通信エラーの修復

データベースが破損したりハードウェア障害が発生した場合でも、データベースのバックアップファイ

ルがあれば、データベースの最新のスナップショットを復元できます。

p.315 の 「ディザスタリカバリの実行」 を参照してください。

ディザスタリカバリの実

レポートとログに関するさまざまな問題を解決できます。

p.329 の 「レポートに関する問題のトラブルシューティング」 を参照してください。

レポートに関する問題

のトラブルシューティン

ナレッジベースの「Top "Best Practices" Articles for Symantec Endpoint Protection」を参照してください。

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition によるネットワークの保護

28

Symantec EndpointProtection Small BusinessEdition のインストール

■ 第2章 インストール計画

■ 第3章 Symantec Endpoint Protection Manager のインストール

■ 第4章 製品ライセンスの管理

■ 第5章 クライアントインストールの準備

■ 第6章 Symantec Endpoint Protection Small Business Edition クライアントのインストール

■ 第7章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行

1

30

インストール計画

この章では以下の項目について説明しています。

■ インストール計画

■ Symantec Endpoint Protection Small Business Edition のコンポーネント

■ 製品ライセンスの必要条件

■ システム必要条件

■ Symantec Endpoint Protection Manager と他の製品との互換性について

インストール計画「表 2-1」に Symantec Endpoint Protection Small Business Edition をインストールするための高レベルの手順の概略を示します。

表 2-1 インストール計画

説明処理手順

ネットワークのサイズの必要条件を把握します。保護を必要とするエンドポイントを識

別するのみでなく、ネットワークとデータベースのパフォーマンスを高めるために、更新

のスケジュールや、その他の要素を評価してください。

中規模から大規模のインストールを計画するために役立つ、情報については、シマン

テック社のホワイトペーパー『Sizing and Scalability Recommendations for SymantecEndpoint Protection Small Business Edition』を参照してください。

製品インストールから 30 日以内(Small Business Edition)または60 日以内(製品版)にライセンスを購入します。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

p.35 の 「製品ライセンスの必要条件」 を参照してください。

ネットワークアーキテクチャ

の計画と、ライセンスの見直

しと購入

手順 1

2

説明処理手順

コンピュータがシステムの最小必要条件を満たしていて、自分が製品ライセンスの必

要条件を理解していることを確かめます。

p.37 の 「システム必要条件」 を参照してください。

p.35 の 「製品ライセンスの必要条件」 を参照してください。

システムの必要条件の見直

手順 2

コンピュータから他のウイルス防止ソフトウェアをアンインストールし、システムレベルの

アクセスが可能であることを確認して、リモート配備が可能なようにファイアウォールを

開きます。

p.71 の 「クライアントインストールの準備」 を参照してください。

p.72 の 「リモート配備のための Windows オペレーティングシステムの準備」 を参照してください。

インストールのためのコン

ピュータの準備

手順 3

リモートからクライアントを配備するには、Symantec Endpoint Protection Managerとエンドポイントコンピュータの間で、一定のポートが開かれ、一定のプロトコルが許可

されている必要があります。

ポートを開く設定とネット

ワークプロトコルの許可

手順 4

ユーザー名、パスワード、電子メールアドレス、インストールのその他の設定を識別し

ます。インストールの間この情報を手元に置いておいてください。

インストールの設定の識別手順 5

Symantec Endpoint Protection Manager をインストールします。

ビジネスをサポートするネットワークの規模が小さく複数の地域にまたがっていない場

合は、Symantec Endpoint Protection Manager を 1 つインストールすれば十分です。ネットワークが地理的に分散している場合は、管理サーバーを追加インストールし

て、負荷や帯域幅を分散しなければならない可能性があります。

p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。

管理サーバーのインストー

手順 6

シマンテック社の従来の保護を実行している場合、通常、古いバージョンからポリシー

およびグループの設定を移行します。

p.86 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照してください。

シマンテック社のレガシー

のウイルス防止ソフトウェア

の移行

手順 7

第 2 章 インストール計画インストール計画

32

説明処理手順

クライアントインストールのための準備は次のとおりです。

■ クライアントソフトウェアをインストールするコンピュータを識別します。

■ コンピュータにクライアントソフトウェアを配備するために使う方式を識別します。

■ サードパーティのウイルス防止ソフトウェアをコンピュータからアンインストールしま

す。

■ エンドポイントと Symantec Endpoint Protection Manager との間の通信を許可するように、エンドポイントコンピュータでファイアウォール設定を修正するか、また

は無効にします。

■ 組織構造と一致するようにコンソールコンピュータグループを設定します。

p.71 の 「クライアントインストールの準備」 を参照してください。

p.107 の 「ノートパソコンを管理するためのガイドライン」 を参照してください。

クライアントインストールの

ためのコンピュータの準備

手順 8

エンドポイントコンピュータに Symantec Endpoint Protection Small Business Editionクライアントをインストールします。

シマンテック社は Symantec Endpoint Protection Manager をホストするコンピュータでクライアントをインストールすることも推奨します。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

クライアントのインストール手順 9

p.22 の 「Symantec Endpoint Protection Small Business Edition での初期作業」を参照してください。

インストール後のタスク手順 10

p.54 の 「試用ライセンスについて」 を参照してください。

Symantec Endpoint Protection Small Business Editionのコンポーネント

表 2-2 に製品コンポーネントとその機能説明の一覧を示します。

33第 2 章 インストール計画Symantec Endpoint Protection Small Business Edition のコンポーネント

表 2-2 製品コンポーネント

説明コンポーネント

Symantec Endpoint Protection Manager は、会社のネットワークに接続するクライアントコンピュータを管理する管理サーバーで

す。

Symantec Endpoint Protection Manager には次のソフトウェアが含まれます。

■ コンソールソフトウェアは、セキュリティポリシー、クライアントコ

ンピュータ、レポート、ログを調整して管理します。コンソール

は管理サーバーへのインターフェースです。管理サーバーに

ネットワークで接続されている場合は、コンピュータにインス

トールしてリモートで使うこともできます。

■ 管理サーバーソフトウェアはクライアントコンピュータとコンソー

ル間のセキュア通信を提供します。

Symantec EndpointProtection Manager

データベースはセキュリティポリシーとイベントを格納します。この

データベースは Symantec Endpoint Protection Manager をホストするコンピュータにインストールされます。

データベース

Symantec Endpoint Protection Small Business Edition クライアントは、ウイルスとスパイウェアのスキャン、SONAR、ダウンロードインサイト、ファイアウォール、侵入防止システム、他の保護

技術でコンピュータを保護します。保護するサーバー、デスクトッ

プ、ポータブルコンピュータで動作します。

Symantec Endpoint Protection Mac クライアントはウイルスとスパイウェアのスキャンでコンピュータを保護します。

詳しくは、『Symantec Endpoint Protection Small BusinessEdition クライアントガイド』を参照してください。

p.13 の 「Symantec Endpoint Protection Small BusinessEdition について」 を参照してください。

Symantec EndpointProtection Small BusinessEdition クライアント

第 2 章 インストール計画Symantec Endpoint Protection Small Business Edition のコンポーネント

34

図 2-1 ネットワークの製品コンポーネント

ファイアウォール

Symantec EndpointProtection クライアントを実行し、VPN トンネルを使って接続しているコンピュータ

インターネット

ローカルイーサネットネットワーク

Symantec Endpoint Protectionクライアントがインストールされた Symantec EndpointProtection Manager

Symantec Endpoint Protectionクライアントを実行しているコンピュータ

p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について」 を参照してください。

製品ライセンスの必要条件試用期間以降も Symantec Endpoint Protection Small Business Edition を使う場合は、製品ライセンスを購入する必要があります。次の必要条件に従って、ライセンスを購

入します。

35第 2 章 インストール計画製品ライセンスの必要条件

表 2-3 製品ライセンスの必要条件

必要条件製品

配備された各クライアントに応じたライセンスを購入する必

要があります。1 つのライセンスは、プラットフォームとバージョンに関係なく、すべてのクライアントに対応します。

p.65 の 「ライセンスのエンフォースメントルール」 を参照してください。

有償ライセンスのインストール

Symantec Endpoint Protection Small Business Editionは、シマンテック社のレガシーのウイルス防止ソフトウェア

からライセンスファイルを受け取ります。レガシーライセンス

が期限切れになったら、新しいライセンスを購入する必要

があります。

シマンテック社のレガシーのウイルス

防止ソフトウェア

30 日間の体験版ライセンスが Symantec EndpointProtection Small Business Edition に含まれています。体験版ライセンスが期限切れになったら、ライセンスを購

入する必要があります。

体験版

シマンテック製品のライセンスでは、次の用語が使われます。

ライセンスには、ライセンスを一意に識別し、ライセンスを会社に関連付

けるシリアル番号が含まれます。このシリアル番号を使って、SymantecEndpoint Protection Small Business Edition ライセンスをアクティブ化できます。

p.56 の 「新しいまたは延長済みの Symantec Endpoint ProtectionSmall Business Edition 12.1 製品ライセンスのアクティブ化」 を参照してください。

シリアル番号

配備済みとは、Symantec Endpoint Protection Small BusinessEdition クライアントソフトウェアの保護を受けているエンドポイントコンピュータを指します。たとえば、「50 の配備済みライセンス枠があります」とは、50 のエンドポイントでクライアントソフトウェアがインストールされていることを意味します。

配備済み

すべてのプログラム機能に制限なくアクセスできるようにするために、

Symantec Endpoint Protection Small Business Edition 製品ライセンスをアクティブ化します。アクティブ化プロセスを実行するには、ライセ

ンスアクティブ化ウィザードを使います。

p.56 の 「新しいまたは延長済みの Symantec Endpoint ProtectionSmall Business Edition 12.1 製品ライセンスのアクティブ化」 を参照してください。

アクティブ化

第 2 章 インストール計画製品ライセンスの必要条件

36

枠とは、Symantec Endpoint Protection Small Business Edition クライアントソフトウェアが保護する単一のエンドポイントコンピュータです。

ライセンスは、特定数の枠に対して購入され、有効にされます。「有効な

枠」とは、すべてのアクティブなライセンスで指定されている枠の合計数

を示します。

p.54 の 「ライセンスの購入」 を参照してください。体験版

配備されたクライアント数がライセンス済みの枠の数を超えた場合、ライ

センスは過剰配備されています。

過剰配備

ライセンスの必要条件を判断した後、次のタスクを行います。

■ ライセンスを購入する。

p.54 の 「ライセンスの購入」 を参照してください。

■ ライセンスをアクティブ化する。

p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small BusinessEdition 12.1 製品ライセンスのアクティブ化」 を参照してください。

ライセンスの必要条件を理解することは、Symantec Endpoint Protection Small BusinessEdition インストール計画に必要であり、インストール後には製品ライセンスの管理に必要です。

p.31 の 「インストール計画」 を参照してください。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

システム必要条件一般に、Symantec Endpoint Protection Manager およびクライアントのシステム必要条件は、サポートされるオペレーティングシステムのものと同じです。次の表に、追加の詳

細を示します。

表 2-4 に、Symantec Endpoint Protection Manager の最小必要条件を示します。

表 2-5 に、Symantec Endpoint Protection Small Business Edition クライアントの最小必要条件を示します。

37第 2 章 インストール計画システム必要条件

表 2-4 Symantec Endpoint Protection Manager のシステムの必要条件

必要条件コンポーネント

■ 32 ビット CPU : 最低限 1 GHz Intel Pentium III または同等(IntelPentium 4 または同等を推奨)

■ 64 ビット CPU: 最低限 2 GHz Pentium 4 with x86-64 サポートまたは同等

メモ: Intel Itanium IA-64 CPU と PowerPC CPU はサポートされません。

プロセッサ

32 ビットオペレーティングシステムでは 1 GB の RAM、64 ビットオペレーティングシステムでは 2 GB の RAM、またはオペレーティングシステムの必要に応じてそれ以上

物理 RAM

4 GB 以上の空き容量ハードディスクドライブ

800 x 600ディスプレイ

■ Windows 7

■ Windows XP(32 ビットは SP3 以降、64 ビットはすべての SP)

■ Windows Server 2003(32 ビット、64 ビット、R2、SP1 以降)

■ Windows Server 2008(32 ビット、64 ビット)

■ Windows Small Business Server 2008(64 ビット)

■ Windows Small Business Server 2011(64 ビット)

■ Windows Essential Business Server 2008(64 ビット)

オペレーティングシス

テム

■ Microsoft Internet Explorer 7、8、9

■ Mozilla Firefox 3.6 または 4.0

Web ブラウザ

メモ: バージョン 12.1 以前のクライアントは、クライアントのオペレーティングシステムに関係なく、このバージョンの Symantec Endpoint Protection Manager で管理できます。

表 2-5 Symantec Endpoint Protection Small Business Edition Windows とMac クライアントシステムの必要条件

必要条件コンポーネント

■ Windows 用 32 ビット CPU: 最低限 1 GHz Intel Pentium III または同等(Intel Pentium 4 または同等を推奨)

■ Mac 用 32 ビット CPU: Intel Core Solo、Intel Core Duo

■ Windows 用 64 ビット CPU: 最低限 2 GHz Pentium 4 with x86-64サポートまたは同等。Itanium CPU はサポートされません。

■ Mac 用 64 ビット CPU: Intel Core 2 Duo、Intel Quad-Core Xeon

プロセッサ

第 2 章 インストール計画システム必要条件

38

必要条件コンポーネント

512 MB の RAM、またはオペレーティングシステムの必要に応じてそれ以上

物理 RAM

ハードディスク: 820 MB(32 ビット)、850 MB(64 ビット)以上の空き容量

メモ: 必要なディスク空き領域は NTFS ファイルシステムに基づきます。

ハードディスクドライブ

800 x 600ディスプレイ

■ Windows XP(32 ビットは SP2 以降、64 ビットはすべての SP)

■ Windows XP Embedded

■ Windows Vista(32 ビット、64 ビット)

■ Windows 7(32 ビット、64 ビット)

■ Windows Server 2003(32 ビット、64 ビット、R2、SP1 以降)

■ Windows Server 2008(32 ビット、64 ビット)

■ Windows Small Business Server 2008(64 ビット)

■ Windows Small Business Server 2011(64 ビット)

■ Windows Essential Business Server 2008(64 ビット)

■ Mac OS X 10.5 または 10.6(32 ビット、64 ビット)

■ Mac OS X 10.5 または 10.6(32 ビット、64 ビット)

オペレーティングシス

テム

Symantec Endpoint Protection Manager と他の製品との互換性について

一部の製品は Symantec Endpoint Protection Small Business Edition と同じサーバーにインストールしたときに競合することがあります。次の製品の 1 つ以上が同じサーバーにインストールされている場合は Symantec Endpoint Protection Manager インストールを設定する必要があります。

■ Symantec Backup Exec 10、10D、11D

■ Symantec Brightmail

■ Symantec Enterprise Vault

■ Symantec Ghost Solution Suite 2.0

■ Symantec Mail Security for Exchange

■ Symantec NetBackup

■ Microsoft Outlook Web Access

■ Microsoft SharePoint

■ Microsoft Windows Update Services

39第 2 章 インストール計画Symantec Endpoint Protection Manager と他の製品との互換性について

ほとんどの場合、これらのプログラムを Symantec Endpoint Protection Small BusinessEdition と同時に実行できるようにするためにはポートを変更する必要があります。

設定変更については、シマンテック社のサポートナレッジベースの記事「AddressingSymantec Endpoint Protection compatibility issues」を参照してください。

p.37 の 「システム必要条件」 を参照してください。

第 2 章 インストール計画Symantec Endpoint Protection Manager と他の製品との互換性について

40

Symantec EndpointProtection Manager のインストール

この章では以下の項目について説明しています。

■ 管理サーバーとコンソールのインストール

■ インストール時の管理サーバーの設定

■ Symantec Endpoint Protection Manager 用の自己署名証明書の受け入れ

■ Symantec Endpoint Protection Manager のアンインストール

■ Symantec Endpoint Protection Manager コンソールへのログオン

■ コンソールからできること

管理サーバーとコンソールのインストールサーバーおよびコンソールをインストールする複数のタスクを実行します。インストールウィ

ザードでは、完了した各タスクの横に緑色のチェックマークが表示されます。

p.37 の 「システム必要条件」 を参照してください。

p.71 の 「クライアントインストールの準備」 を参照してください。

p.22 の 「Symantec Endpoint Protection Small Business Edition での初期作業」 を参照してください。

3

管理サーバーおよびコンソールをインストールするには

1 物理メディアがある場合、製品ディスクを挿入し、表示します。

インストールは自動的に開始します。開始しない場合は、Setup.exeをダブルクリッ

クしてください。

製品をダウンロードしたら、フォルダを圧縮解除し、ハードディスクなどの物理ディス

クに製品全体のディスクイメージを抽出します。物理ディスクから、Setup.exeを実

行します。

2 [Install]をクリックします。表示されるサブメニューで、[Symantec EndpointProtection Small Business Edition のインストール]をクリックします。

3 インストールイベントのシーケンスを調べ、[次へ]をクリックします。

4 [使用許諾契約]パネルで、[使用許諾契約の条項に同意します]をクリックし、[次

へ]をクリックします。

5 [インストール先フォルダ]パネルで、デフォルトのインストール先フォルダを受け入

れるか、または別のインストール先フォルダを指定して、[次へ]をクリックします。

6 [Install]をクリックします。

インストールプロセスは、Symantec Endpoint Protection Manager およびコンソールのインストールから始まります。インストールのこの部分は自動的に完了します。

7 インストールの概略パネルで、[次へ]をクリックします。

管理サーバーの設定ウィザードが自動的に起動します。

8 要件に従って管理サーバーを設定し、[次へ]をクリックします。

p.42 の 「インストール時の管理サーバーの設定」 を参照してください。

9 [Symantec AntiVirus 移行(省略可能)]パネルで、Symantec AntiVirus またはSymantec Client Security から移行する必要がない場合は、[いいえ]をクリックします。

10 クライアント配備ウィザードが自動的に起動します。クライアントソフトウェアはいつで

も配備できます。この時点で、クライアントソフトウェアを配備しない場合は、クライア

ントの配備を安全にキャンセルできます。

p.75 の 「クライアントの配備方法について」 を参照してください。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

インストール時の管理サーバーの設定管理サーバー設定ウィザードは、Symantec Endpoint Protection Manager のインストール後に自動的に開始します。

p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。

第 3 章 Symantec Endpoint Protection Manager のインストールインストール時の管理サーバーの設定

42

管理サーバー設定ウィザードは、インストール後はいつでも、[スタート]、[すべてのプロ

グラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint ProtectionManager Tools]の順にクリックして開始することもできます。

サーバーを設定するには、次の情報を指定します。

■ 回復ファイルを使うかどうか。

メモ: 今回が Symantec Endpoint Protection Manager の初回インストールの場合、回復ファイルはありません。

p.315 の 「ディザスタリカバリの実行」 を参照してください。

■ デフォルトの管理者アカウントのパスワード。

■ 重要な通知およびレポートを受信する電子メールアドレス。

■ メールサーバー名とポート番号。

■ シマンテックライセンスを管理するシマンテック社販売パートナーがいる場合は、必要

に応じてパートナー情報を追加できます。

p.31 の 「インストール計画」 を参照してください。

Symantec Endpoint Protection Manager 用の自己署名証明書の受け入れ

Symantec Endpoint Protection Manager をインストールするときに、ブラウザに表示されるページの自己署名証明書がインストールの一部として組み込まれます。これらのペー

ジにリモートコンソールから初めてアクセスするときに、表示するページの自己署名証明

書を受け入れる必要があります。

証明書はユーザーごとに個別に保存されます。各管理者アカウントは、管理サーバーに

接続する個々のリモートの場所用の証明書を受け入れる必要があります。

p.45 の 「Symantec Endpoint Protection Manager コンソールへのログオン」 を参照してください。

Symantec Endpoint Protection Manager のアンインストール

Symantec Endpoint Protection Manager をアンインストールすると、サーバー、コンソール、データベースがアンインストールされます。必要に応じてデータベースバックアッ

プファイルをアンインストールすることもできます。

43第 3 章 Symantec Endpoint Protection Manager のインストールSymantec Endpoint Protection Manager 用の自己署名証明書の受け入れ

Symantec Endpoint Protection Manager を再インストールする予定の場合は、アンインストールする前にデータベースをバックアップする必要があります。

p.310 の 「データベースとログのバックアップ」 を参照してください。

Symantec Endpoint Protection Manager をアンインストールするには

1 サーバーコンピュータの[スタート]メニューから、[コントロールパネル]、[プログラム

の追加と削除]の順にクリックします。

2 [プログラムの追加と削除]ダイアログボックスでは、Symantec Endpoint ProtectionManager を選択し、[削除]をクリックします。

場合によっては、Symantec Endpoint Protection Manager またはクライアントを手動でアンインストールする必要があります。

詳細については、Symantec Endpoint Protection Manager とクライアントを手動でアンインストールする手順を記した、シマンテック社のサポートナレッジベースの記事を参照

してください。

表 3-1 手動でのアンインストールに関するナレッジベースの記事のリスト

記事バージョン

How to manually uninstall SymantecEndpoint Protection Manager 11.0

Symantec Endpoint Protection Manager 11.0

How to manually uninstall SymantecEndpoint Protection Manager 12.0

Symantec Endpoint Protection Manager 12.0

How to manually uninstall SymantecEndpoint Protection client from Windows2000, XP and 2003, 32-bit Editions

Windows 2000、XP、2003 の 32 ビットエディション上の Symantec Endpoint Protection SmallBusiness Edition クライアント

How to manually uninstall SymantecEndpoint Protection client from WindowsVista, Windows 7, and Windows 2008 32-bitEditions

Windows Vista、Windows 7、Windows Server2008 の 32 ビットエディション

メモ: ここに記載されていないバージョンについては、シマンテック社のテクニカルサポートナレッジベースを検索してください。

第 3 章 Symantec Endpoint Protection Manager のインストールSymantec Endpoint Protection Manager のアンインストール

44

Symantec Endpoint Protection Manager コンソールへのログオン

Symantec Endpoint Protection Manager をインストールすると、Symantec EndpointProtection Manager コンソールにログオンできます。コンソールにログオンする方法は、2 つあります。

■ 管理サーバーがインストールされているコンピュータからローカルにログオンする。

■ リモートコンソールのシステムの必要条件を満たし、管理サーバーへのネットワーク接

続性のあるコンピュータからリモートにログオンする。

リモート Web コンソールまたはリモート Java コンソールにログオンできます。

リモートでログオンするには、管理サーバーがインストールされているコンピュータの IPアドレスまたはホスト名が必要です。また、Web ブラウザのインターネットオプションの設定で、ログオンするサーバーの内容の表示が許可されていることを確認してください。

リモートでログオンすると、ローカルでログオンした管理者と同じタスクを実行できます。コ

ンソールから表示できる内容および実行できる項目は、管理者の種類によって異なりま

す。小規模組織の管理者のほとんどは、システム管理者としてログオンします。

p.300 の 「管理者アカウントについて」 を参照してください。

メモ: 以前のバージョンの製品でリモート Java コンソールをインストールした場合は、新しいバージョンにアップグレードするときに再インストールする必要があります。

コンソールにローカルでログオンするには

1 スタートメニューで[プログラム]、[Symantec Endpoint Protection Manager]、[Symantec Endpoint Protection Manager]の順にクリックします。

2 Symantec Endpoint Protection Manager のログオンダイアログボックスで、インストール時に設定したユーザー名(デフォルトは admin)とパスワードを入力します。

3 [ログオン]をクリックします。

45第 3 章 Symantec Endpoint Protection Manager のインストールSymantec Endpoint Protection Manager コンソールへのログオン

コンソールにリモートでログオンするには

1 Internet Explorer を開き、アドレスバーに次の URL を入力します。

http://<ホスト名 >:9090

ここで、<ホスト名 > は管理サーバーのホスト名または IP アドレスです。

2 Symantec Endpoint Protection Manager コンソールの[Web アクセス]ページで、希望するコンソールの種類をクリックします。

メモ: [Symantec Endpoint Protection Manager コンソール]を選択した場合、ログオンに使うコンピュータには、Java 2 Runtime Environment(JRE)がインストールされている必要があります。インストールされていない場合、ダウンロードしてイン

ストールするように促すメッセージが表示されます。メッセージに従って JRE をインストールします。

3 ホスト名メッセージが表示されたら、[はい]をクリックします。

この警告メッセージは、指定したリモートコンソールの URL が、Symantec EndpointProtection Manager の証明書名と一致していないことを示します。管理サーバーのコンピュータ名と異なる IP アドレスを指定してログオンした場合にこの問題が生じます。

Web ページのセキュリティ証明書の警告が表示されたら、[このサイトの閲覧を続行する(推奨されません)。]をクリックし、Internet Explorer に自己署名証明書を追加します。

セキュリティ証明書を Internet Explorer に追加する方法については、シマンテック社のテクニカルサポートナレッジベースで、「How to add the self-signed certificatefor Symantec Protection Center or Symantec Endpoint Protection Managerto Internet Explorer」を参照してください。

第 3 章 Symantec Endpoint Protection Manager のインストールSymantec Endpoint Protection Manager コンソールへのログオン

46

4 画面のメッセージに従ってログオン処理を完了します。ログオン方法によっては、追

加情報を指定する必要がある場合もあります。

メモ: インストールの後で最初にログオンするときは、アカウント名に admin を使います。

5 [ログオン]をクリックします。

リモートコンソールの起動時に、1 つ、または複数のセキュリティ警告メッセージが表示される場合があります。表示された場合、[はい]、[実行]、[開始]などを、コンソー

ルが表示されるまでクリックします。

Symantec Endpoint Protection Manager で必要な自己署名証明書を受け入れることが必要な場合があります。

p.43 の 「Symantec Endpoint Protection Manager 用の自己署名証明書の受け入れ」 を参照してください。

コンソールからできることSymantec Endpoint Protection Manager コンソールは管理者用の GUI を提供します。コンソールを使用してポリシーとコンピュータを管理し、エンドポイントの保護の状態

を監視し、管理者アカウントを作成して管理できます。

コンソールでは実行する機能とタスクがページ単位に分割されています。

表 3-2 Symantec Endpoint Protection Manager コンソールのページ

説明ページ

ネットワークのセキュリティの状態を表示します。

[ホーム]ページからは次のタスクを実行できます。

■ 検出されたウイルスとその他のセキュリティリスクの数を取得します。

■ ネットワーク内の保護されていないコンピュータの数を取得します。

■ ウイルス定義と他のコンテンツ更新を受信したコンピュータの数を取得し

ます。

■ ライセンスの状態を表示します。

■ コンソールの環境設定を調整します。

■ 最新のインターネットとセキュリティの脅威についての情報を取得します。

p.272 の 「レポートの環境設定」 を参照してください。

p.64 の 「ライセンス状態の確認」 を参照してください。

ホーム

47第 3 章 Symantec Endpoint Protection Manager のインストールコンソールからできること

説明ページ

Symantec Endpoint Protection Manager と管理下コンピュータに関するイベントログを監視します。

[監視]ページからは次のタスクを実行できます。

■ リスク分布グラフを表示します。

■ イベントログを表示します。

■ 最近発行されたコマンドの状態を表示します。

■ 通知を表示、作成します。

p.293 の 「通知の表示と対応」 を参照してください。

監視

レポートを実行してコンピュータとネットワーク活動についての最新の情報を

取得します。

[レポート]ページからは次のタスクを実行できます。

■ クイックレポートを実行します。

■ 日次概略レポートを実行します。

■ 週次概略レポートを実行します。

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

レポート

保護技術の設定を定義するセキュリティポリシーを表示します。

[ポリシー]ページからは次のタスクを実行できます。

■ 保護設定を表示、調整します。

■ セキュリティポリシーを作成、編集、コピー、削除します。

■ コンピュータグループにセキュリティポリシーを割り当てます。

■ LiveUpdate 用にクライアントコンピュータを設定します。

p.120 の 「セキュリティポリシーの種類」 を参照してください。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

p.255 の 「コンテンツ更新の管理」 を参照してください。

ポリシー

コンピュータとグループを管理します。

このページからは次のタスクを実行できます。

■ グループを作成、削除します。

■ グループプロパティの編集

■ グループに割り当てられているセキュリティポリシーを表示します。

■ グループ上でコマンドを実行

■ ネットワークのコンピュータにクライアントソフトウェアを配備します。

p.103 の 「コンピュータのグループの管理」 を参照してください。

コンピュータ

第 3 章 Symantec Endpoint Protection Manager のインストールコンソールからできること

48

説明ページ

Symantec Endpoint Protection Manager の設定、ライセンス、管理者アカウントを管理します。

[管理]ページからは次のタスクを実行できます。

■ 管理者アカウントを作成、編集、削除します。

■ 電子メールサーバーとプロキシサーバーの設定を表示、編集します。

■ ライセンスをインポート、購入します。

■ LiveUpdate のスケジュールを調整します。

■ LiveUpdate からコンテンツ更新をダウンロードします。

■ LiveUpdate の状態と最近のダウンロードを表示します。

p.299 の 「管理者アカウントの管理」 を参照してください。

p.255 の 「コンテンツ更新の管理」 を参照してください。

管理

シマンテック社のサポート Web サイトを表示します。ここでは、管理サーバーやクライアントで発生したインストールの問題の解決に役立つツールをダウ

ンロードできます。

p.319 の 「コンピュータの問題を解決するための Symantec EndpointProtection サポートツールのダウンロード」 を参照してください。

サポート

49第 3 章 Symantec Endpoint Protection Manager のインストールコンソールからできること

第 3 章 Symantec Endpoint Protection Manager のインストールコンソールからできること

50

製品ライセンスの管理

この章では以下の項目について説明しています。

■ Symantec Endpoint Protection のライセンス

■ 試用ライセンスについて

■ ライセンスの購入

■ シマンテック製品ライセンスの購入場所

■ 新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition12.1 製品ライセンスのアクティブ化

■ 必要なライセンス連絡先情報

■ 体験版からのアップグレードについて

■ 製品のアップグレードとライセンスについて

■ Symantec Endpoint Protection Small Business Edition ライセンスの延長について

■ シマンテックライセンスポータルについて

■ 製品ライセンスの管理

■ ライセンス状態の確認

■ 新しいライセンスや延長済みライセンスまたはライセンスアップグレードのライセンス

ファイルのダウンロード

■ ライセンスのエンフォースメントルール

■ ライセンスファイルのバックアップ

■ 削除されたライセンスの回復

4

■ ライセンスのインポート

■ 複数年ライセンスについて

■ 管理外クライアントのライセンス交付

Symantec Endpoint Protection のライセンスSymantec Endpoint Protection Small Business Edition は、体験版ライセンスが期限切れになった後、または現在のライセンスの期限が切れるときに、有償ライセンスを要求

します。既存のライセンスを製品アップグレードに適用できます。新しいライセンスまたは

延長済みライセンスをアクティブ化するには、または体験版ライセンスを有償ライセンスに

変換する場合は、ライセンスアクティブ化ウィザードを使います。サイトでのエンドポイント

の保護に必要な Symantec Endpoint Protection Small Business Edition クライアント数に応じて、Symantec Endpoint Protection Small Business Edition にライセンスを交付します。

Symantec Endpoint Protection Manager をインストールした後、配備されたクライアントすべてを扱うのに十分なライセンス枠の購入までに 30 日間の猶予が与えられます。

表 4-1 に、シマンテック製品のライセンスを購入し、アクティブ化するために必要になるタスクを示します。

表 4-1 ライセンスタスク

説明タスク

保護するシステムによって求められる、ライセンスの必要条件

を理解することは重要です。ライセンスがあれば、指定された

数のコンピュータに Symantec Endpoint Protection SmallBusiness Edition クライアントをインストールし、LiveUpdateからウイルス定義および製品更新をダウンロードできます。

p.35 の 「製品ライセンスの必要条件」 を参照してください。

製品ライセンスの必要条件の確認

次の場合にライセンスを購入する必要があります。

■ Symantec Endpoint Protection Small Business Editionを購入する必要がある場合。

■ 体験版ライセンスが期限切れになった場合。

■ 有償ライセンスが期限切れになった場合。

■ ライセンスが過剰配備された場合。

p.64 の 「ライセンス状態の確認」 を参照してください。

p.54 の 「ライセンスの購入」 を参照してください。

p.62 の 「体験版からのアップグレードについて」 を参照してください。

ライセンスの購入

第 4 章 製品ライセンスの管理Symantec Endpoint Protection のライセンス

52

説明タスク

Symantec Endpoint Protection Manager のライセンスアクティブ化ウィザードを使って、シマンテック製品のライセンスをイ

ンポートおよびアクティブ化します。

ライセンスのアクティブ化には、次のどちらかが必要になります。

■ シマンテックライセンスシリアル番号

■ シマンテックライセンスファイル(.SLF)

メモ: ライセンスを購入すると、これらのどちらか一方を受け取ります。

p.56 の 「新しいまたは延長済みの Symantec EndpointProtection Small Business Edition 12.1 製品ライセンスのアクティブ化」 を参照してください。

ライセンスのインポートおよびアク

ティブ化

ライセンス通知は、期限切れのライセンスと他のライセンスの問

題について、管理者に警告します。

p.289 の 「事前設定された通知について」 を参照してください。

デフォルトのライセンス通知の確

コンソールにインポートした各ライセンスの状態を取得できま

す。

p.64 の 「ライセンス状態の確認」 を参照してください。

p.63 の 「Symantec Endpoint Protection Small BusinessEdition ライセンスの延長について」 を参照してください。

ライセンスの状態の確認

ライセンスファイルをバックアップしておくと、データベースまた

はコンピュータのハードディスクが破損した場合に備えて、ライ

センスファイルを保持できます。

p.66 の 「ライセンスファイルのバックアップ」 を参照してください。

ライセンスファイルのバックアップ

ライセンスの製造元に応じて、製品ライセンスのシリアル番号またはシマンテックライセン

スファイルのどちらかを受け取ります。ライセンスファイルは、電子メールで送信されるか、

安全な Web サイトからダウンロードされます。ライセンスファイルは拡張子 .SLF(シマンテックライセンスファイル)を使います。電子メールでライセンスファイルが送信される場

合、.ZIP ファイルとして電子メールに添付されます。.ZIP ファイルから .SLF ファイルを抽出する必要があります。

Symantec Endpoint Protection Manager コンソールからアクセスできるコンピュータにライセンスファイルを保存します。多くのユーザーは Symantec Endpoint ProtectionManager をホストするコンピュータに保存し、保護のため、ライセンスのコピーを別のコンピュータまたはリムーバブルストレージメディアにも保存します。

53第 4 章 製品ライセンスの管理Symantec Endpoint Protection のライセンス

警告: ライセンスファイルの破損を防ぐため、決してファイルの内容を開いたり、変更しないでください。ただし、必要に応じてライセンスをコピーして保管しておくことができます。

メモ: 場合によっては、ライセンスのシリアル番号しか持っていないことがあります。このシリアル番号を使うことで、シマンテック製品のライセンスをアクティブ化し、製品ソフトウェア

をダウンロードできます。

試用ライセンスについて試用ライセンスを使って、特定の環境で Symantec Endpoint Protection Small BusinessEdition を評価し、テストできます。

試用ライセンスは次の Symantec Endpoint Protection Small Business Edition コンポーネントに適用されます。

■ Symantec Endpoint Protection Manager

■ Symantec Endpoint Protection Small Business Edition クライアント

■ セキュリティポリシーおよびイベントを格納する埋め込みデータベース

■ LiveUpdate コンテンツへのアクセス

Symantec Endpoint Protection Small Business Edition は次の Web サイトからダウンロードできます。

http://www.symantec.com/business/products/downloads/

試用ライセンスの期限が切れた後に製品の完全な機能を維持するには、有償ライセンス

をアクティブ化する必要があります。Symantec Endpoint Protection Small BusinessEdition のインストールをライセンス版のインストールに移行するために、試用ライセンスバージョンをアンインストールする必要はありません。

この体験版は、製品のインストールの 30 日後に期限切れになります。

p.31 の 「インストール計画」 を参照してください。

p.54 の 「ライセンスの購入」 を参照してください。

ライセンスの購入Symantec Endpoint Protection Small Business Edition には、それぞれの環境で製品をインストールし評価できる体験版ライセンスが付属しています。試用期間以降も製品

を使う場合は、ライセンスを購入する必要があります。

次の場合にも、ライセンスを購入する必要があります。

■ 現在のライセンスが期限切れになった場合。

第 4 章 製品ライセンスの管理試用ライセンスについて

54

■ 現在のライセンスが過剰配備された場合。過剰配備されたとは、クライアントまたは

Symantec Endpoint Protection Manager のインスタンスが、現在のライセンスで認められている数よりも多く配備されていることを意味します。

■ バージョンアップグレードの体験版が期限切れになった後に新しいバージョンにアッ

プグレードする場合。新しいバージョンの Symantec Endpoint Protection SmallBusiness Edition がリリースされると、無料のアップグレード体験版が添付された、アップグレードを提案する電子メールが送信されます。アップグレードの試用期間以

降も新しいバージョンを使い続けることにした場合は、アップグレードライセンスを購

入する必要があります。

ライセンスの購入について詳しくは、次のリンクを使ってください。

p.35 の 「製品ライセンスの必要条件」 を参照してください。

ライセンスの必要条件を判断するには

p.54 の 「ライセンスの購入」 を参照してください。製品ライセンスの購入場所を調べるには

p.62 の 「体験版からのアップグレードについて」を参照してください。

Symantec Endpoint Protection SmallBusiness Edition に付属する体験版ライセンスからアップグレードする方法について詳しく知る

には

http://customercare.symantec.com/ライセンス購入のアドバイスを得たり、ライセンス

について詳しく知るには

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

シマンテック製品ライセンスの購入場所シマンテック製品のライセンスは次の場所から購入できます。

■ シマンテック社の正規代理店:代理店を見つけるには、「シマンテックパートナーの検索」を使います。

シマンテック社のパートナーについて詳しくは、

http://www.symantec.com/partners/index.jsp を参照してください。

■ シマンテック社の営業担当:営業窓口の情報については、Symantec Ordering Web siteにアクセスしてください。

55第 4 章 製品ライセンスの管理シマンテック製品ライセンスの購入場所

新しいまたは延長済みの Symantec EndpointProtection Small Business Edition 12.1 製品ライセンスのアクティブ化

この記事は次のタスクに適用されます。

■ 新しい有償ライセンスのアクティブ化

■ 体験版ライセンスの有償ライセンスへの変換

■ ライセンスの延長

■ 以前のバージョンからのライセンスのアップグレード

ビデオウォークスルーを表示することもできます。

ビデオウォークスルーを表示するには

1 http://go.symantec.com/education_septc に移動します。

2 リンクページで、[Topicks include]の下の[Symantec Endpoint Protection 12.1]をクリックします。

3 展開されたリストで、[Symantec Endpoint Protection 12.1: How to Activate theLicense]をクリックします。

次の種類のライセンスをアクティブ化できます。

■ 有償ライセンス

■ ライセンス延長

■ 過剰配備クライアントのライセンス

次のソースから受け取ったライセンスファイルをアクティブ化できます。

■ シマンテックライセンスポータル

■ シマンテック社のパートナーまたは正規代理店

■ シマンテック社の営業担当

■ シマンテックビジネスストア

新しいライセンスをアクティブ化する、期限切れのライセンスを延長する、体験版ライセン

スを有償ライセンスに変換するには、アクティブ化ワークフローを使います。

次の方法でライセンスアクティブ化ウィザードを起動できます。

■ 製品のインストール後に表示される[Symantec Endpoint Protection にようこそ]画面。

[ようこそ]画面からライセンスをアクティブ化する場合、以下の手順の最初の 3 つを省略できます。

第 4 章 製品ライセンスの管理新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化

56

■ Symantec Endpoint Protection Manager コンソールの[管理]ページ。

メモ: Small Business Edition のメインコンソール画面は、ここに示されているものとはわずかに異なります。ただし、ライセンスアクティブ化ウィザードは製品の両方のバージョン

で同一です。

新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1製品ライセンスのアクティブ化

1 Symantec Endpoint Protection Manager コンソールで、[管理]をクリックします。

2 [管理]ページで、[ライセンス]をクリックします。

3 [タスク]で、[ライセンスをアクティブ化する]をクリックします。

57第 4 章 製品ライセンスの管理新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化

4 [ライセンスアクティブ化ウィザード]で、[新しいライセンスをアクティブ化する]を選

択し、[次へ]をクリックします。

第 4 章 製品ライセンスの管理新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化

58

5 [ライセンスのアクティブ化]パネルで、状況に合致するオプションを選択して、[次

へ]をクリックします。

次の表に各オプションの説明を示します。

説明オプション

ユーザーまたはシマンテックパートナーがライセンスを購入

したときにライセンスシリアル番号を受け取る場合がありま

す。ライセンスシリアル番号がある場合は、このオプションを

選択します。(EFLEX のお客様で、EFLEX が生成したシリアル番号がある場合は、[シマンテックライセンスファイルが

ある場合]を選択してください。

シリアル番号がある場合

ほとんどの場合、シマンテックライセンスファイル(.SLF ファイル)は、購入プロセスの完了後すぐに電子メールでシマン

テック社から送信されます。このファイルは通常、.ZIP ファイルとして通知電子メールに添付されます。.SLF ファイルを受信した場合は、このオプションを選択します。

メモ: 製品ライセンスをアクティブ化するために使う前に、.ZIPファイルから .SLF ファイルを抽出する必要があります。

警告: 警告: .SLF ファイルにはライセンスに一意の情報が含まれています。破損を避けるため、ライセンスファイルの

内容は変更しないでください。記録のためにファイルをコ

ピーできます。

シマンテックライセンスファイル

(.slf)がある場合

6 前の手順で行った選択に応じて、次のタスクのいずれかを行います。

■ [シリアル番号がある場合]を選択した場合は、シリアル番号を入力し、[次へ]を

クリックします。

59第 4 章 製品ライセンスの管理新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化

■ [シマンテックライセンスファイル(.slf)がある場合]を選択した場合は、[ファイルの追加]をクリックし、シマンテック社からの通知電子メールに添付されていた

.ZIP ファイルから抽出した .SLF ファイルを参照して選択し、[開く]をクリックし、[次へ]をクリックします。

第 4 章 製品ライセンスの管理新しいまたは延長済みの Symantec Endpoint Protection Small Business Edition 12.1 製品ライセンスのアクティブ化

60

7 技術担当者、責任者、会社に関する情報を入力し、[提出]をクリックします。

技術担当者は、Symantec Endpoint Protection システムの保守と管理を担当する人物です。責任者の情報は技術担当者と同じ場合でも入力する必要があります。

このパネルでの最後の操作は、開示に関する声明を読んだことの確認です。確認を

行うと、[提出]ボタンが利用可能になります。

ウィザードに、ライセンスがアクティブ化されることを示すメッセージが表示されます。

8 [完了]をクリックします。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

必要なライセンス連絡先情報アクティブ化の処理中、見つからないライセンス連絡先情報を入力するように指示されま

す。ウィザードには、この情報がどのように使われるかを説明しているプライバシーに関す

る声明が表示されます。アクティブ化の処理を完了するには、プライバシーの条件を受け

入れ可能であることを指定する必要があります。

表 4-2 に必要な情報が記載されています。

表 4-2 ライセンス連絡先情報

説明情報の種類

エンドポイントのセキュリティインフラのインストールや保守に関係

している、技術的な活動を担当する人の連絡先情報。連絡先の

名前、電子メールアドレス、電話番号が必要です。

技術担当者

61第 4 章 製品ライセンスの管理必要なライセンス連絡先情報

説明情報の種類

会社を代表する人の連絡先情報。連絡先の名前、電子メールア

ドレス、電話番号が必要です。

メモ: 技術担当者と責任者が同一人物である場合に、それを示すことができるチェックボックスが用意されています。

責任者

会社名、場所、電話番号、電子メールアドレスが含まれます。会社情報

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

体験版からのアップグレードについて最初に Symantec Endpoint Protection Small Business Edition をインストールするときに、体験版ライセンスが与えられ、自動的にアクティブになります。試用期間以降も

Symantec Endpoint Protection Small Business Edition を使い続けるには、ライセンスを購入する必要があります。ソフトウェアを再インストールする必要はありません。

体験版ライセンスの試用期間は 30 日です。

ライセンスアクティブ化ウィザードを使って、実際のライセンスアップグレードを実行しま

す。

ライセンスはシマンテックストアから、シマンテック社のパートナーを通じて、またはシマン

テック社の正規代理店から購入できます。

シマンテックストアについて詳しくは、シマンテックストアの Web サイトにアクセスしてください。

p.54 の 「試用ライセンスについて」 を参照してください。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

製品のアップグレードとライセンスについて新しいバージョンの Symantec Endpoint Protection Small Business Edition がリリースされたときに、新しいバージョンに既存のアクティブライセンスを適用できます。新しい

製品のダウンロードが可能であることを知らせる電子メール通知が送信されます。この通

知には、新しいバージョンの Symantec Endpoint Protection Small Business Editionをダウンロードする手順が含まれています。

製品アップグレードのライセンスについて詳しくは「バージョンアップグレードに関する

FAQ(よくある質問)」(http://www.symantec.com/ja/jp/business/products/upgrades/faq/index.jsp)を参照してください。

第 4 章 製品ライセンスの管理体験版からのアップグレードについて

62

Symantec Endpoint Protection Small Business Editionライセンスの延長について

現在のライセンスがもうすぐ期限切れになるときに、Symantec Endpoint ProtectionManager は、Symantec Endpoint Protection Small Business Edition 管理者へのライセンス切れの通知の送信を開始します。期限切れになる前にライセンスを延長すること

を強くお勧めします。

ライセンスを延長すると、期限切れのライセンスは削除され、新しいライセンスに置き換え

られます。更新ライセンスを購入するには、シマンテックストアにアクセスするか、シマン

テック社のパートナーまたはシマンテック社正規代理店にお問い合わせください。

オンラインの次の場所でシマンテックストアにアクセスしてください。

http://store.symantec.com/

ライセンスを誤って削除した場合は、Symantec Endpoint Protection Manager コンソールから回復できます。

p.67 の 「削除されたライセンスの回復」 を参照してください。

シマンテックライセンスポータルについてシマンテックライセンスポータルを使って、製品ライセンスを購入し、アクティブ化できま

す。ただし、Symantec Endpoint Protection Manager コンソールからライセンスをアクティブ化できます。このコンソールのほうがより簡単でより迅速です。

p.56 の 「新しいまたは延長済みの Symantec Endpoint Protection Small BusinessEdition 12.1 製品ライセンスのアクティブ化」 を参照してください。

シマンテックライセンスポータルは次の場所にあります。

https://licensing.symantec.com

シマンテックライセンスポータルを使ったライセンスの管理についての追加情報は、シマ

ンテックカスタマケア Web サイト(http://www.symantec.com/ja/jp/business/support/assistance_information.jsp)で入手できます。

メモ: このライセンスポータルを使うには、あらかじめアカウントを作成しておく必要があります。シマンテックライセンスポータルアカウントを持っていない場合は、アカウントを作成

するリンクがメインページに用意されています。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

63第 4 章 製品ライセンスの管理Symantec Endpoint Protection Small Business Edition ライセンスの延長について

製品ライセンスの管理ライセンス管理は、セキュリティインフラを最新の状態に維持するうえで重要な要素です。

次のタスクはシマンテック製品のライセンス管理の一部を構成するものです。

■ 製品ライセンスのバックアップ

p.66 の 「ライセンスファイルのバックアップ」 を参照してください。

■ ライセンスの状態の追跡

p.64 の 「ライセンス状態の確認」 を参照してください。

■ ライセンスの延長

p.63 の 「Symantec Endpoint Protection Small Business Edition ライセンスの延長について」 を参照してください。

■ 削除されたライセンスの回復

p.67 の 「削除されたライセンスの回復」 を参照してください。

製品ライセンスがどのようにエンフォースされるかを制御するルールに精通しておく必要

もあります。

p.65 の 「ライセンスのエンフォースメントルール」 を参照してください。

ライセンス状態の確認コンソールにインポートした各有償ライセンスの状態を取得できます。

次のライセンス情報を入手できます。

■ ライセンスのシリアル番号、ライセンス枠の合計数、合計の枠の件数、有効期限日

■ 有効なライセンス枠数

■ 配備済みのライセンス枠数

■ 60 日と 30 日に期限切れになるライセンス枠数

■ 期限切れのライセンス枠数

■ 過剰配備済みのクライアント数

■ 期間がより短い関連するシリアル番号(複数年ライセンス)

ライセンス状態は、体験版ライセンスには使用できません。

インストールが有償ライセンスを使っているか、体験版ライセンスを使っているかを判断

するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[ライセンス]をクリックします。

第 4 章 製品ライセンスの管理製品ライセンスの管理

64

有償ライセンスのライセンス状態を調べるには

1 コンソールで[ホーム]をクリックします。

2 [ホーム]ページで、[ライセンスの詳細]をクリックします。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

p.67 の 「ライセンスのインポート」 を参照してください。

新しいライセンスや延長済みライセンスまたはライセンスアップグレードのライセンスファイルのダウンロード

新しいシマンテック製品ライセンスまたは延長済みのシマンテック製品ライセンスをアク

ティブ化する前に、Symantec Endpoint Protection Manager がライセンスファイルを利用できるようにする必要があります。現在のライセンスの期限切れが近くなると、SymantecEndpoint Protection Manager は製品ライセンスを延長するよう注意を促す通知を製品管理者に送信します。

バージョン 12.1 以降、ライセンスファイルを手動でダウンロードする必要はありません。ライセンスを購入する際に使った方法に応じて、シマンテックライセンスファイル(.SLF)またはライセンスシリアル番号が電子メールで送信されます。ライセンスをアクティブ化するに

は、ライセンスアクティブ化ウィザードを使います。

デフォルトで、Symantec Endpoint Protection Manager は、ライセンスファイルのコピーをインストールディレクトリ/inetpub/licensing ディレクトリに配置します。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

p.309 の 「ディザスタリカバリの準備」 を参照してください。

ライセンスのエンフォースメントルールSymantec Endpoint Protection Small Business Edition ライセンスは、次のルールに従ってエンフォースされます。

65第 4 章 製品ライセンスの管理新しいライセンスや延長済みライセンスまたはライセンスアップグレードのライセンスファイルのダウンロード

表 4-3 ライセンスのエンフォースメントルール

ルール適用される箇所

ライセンスの期間は、アクティブ化した日時から、ライ

センス期間の最終日の午前 0 時までです。ライセンス有効期限の時間と日付は、アクティブ化が行われる

Symantec Endpoint Protection Manager の時間と日付に基づきます。複数サイトの場合、ライセンスの

有効期限の日付は、最も西にある SymantecEndpoint Protection Manager データベースに基づきます。

ライセンスの期間

Symantec Endpoint Protection Small BusinessEdition ライセンスは Symantec Endpoint ProtectionSmall Business Edition クライアントに適用されます。たとえば、エンドポイントが 50 あるネットワークでは、ライセンスは最低 50 の枠を提供する必要があります。Symantec Endpoint Protection Manager のインスタンスはライセンスを必要としません。

ライセンスの適用範囲 - SymantecEndpoint Protection Small BusinessEdition コンポーネント

ライセンス枠はプラットフォームに関係なく適用されま

す。たとえば、ライセンスは Windows を使うコンピュータと Mac OS X を使うコンピュータを区別しません。

ライセンスの適用範囲 - プラットフォーム

ライセンス枠は製品バージョンで均等に適用されます。

たとえば、ライセンスは、バージョン 11.x と 12.x クライアントの両方が同じサイト内に配備されるインストール

に対応します。

ライセンスの適用範囲 - 製品とバージョン

Symantec Endpoint Protection Small BusinessEdition Small Business Edition としてライセンスされたクライアントは、Symantec Endpoint ProtectionManager を Enterprise Edition にアップグレードしたときに Small Business Edition クライアントとしてライセンスされたままになります。

Small Business Edition のアップグレード

p.64 の 「製品ライセンスの管理」 を参照してください。

ライセンスファイルのバックアップライセンスファイルをバックアップすることをお勧めします。ライセンスファイルをバックアッ

プしておけば、データベースまたはコンソールコンピュータのハードディスクが破損した場

合に備えて、ライセンスファイルを保持できます。

第 4 章 製品ライセンスの管理ライセンスファイルのバックアップ

66

ライセンスファイルはファイルを保存したディレクトリにあります。ライセンスファイルを紛失

した場合は、シマンテックライセンスポータル Web サイトからファイルをダウンロードできます。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

ライセンスファイルをバックアップするには

◆ Windows を使って、ライセンスファイルを保存したディレクトリから、選択した別のコンピュータに .slf ライセンスファイルをコピーします。

ファイルをバックアップするための会社の手順を参照してください。

削除されたライセンスの回復ライセンスファイルを手違いで削除した場合は、Symantec Endpoint Protection Managerコンソールからライセンスを回復できます。

削除されたライセンスを回復するには

1 Symantec Endpoint Protection Manager コンソールの[管理]ページで、[ライセンス]をクリックし、[タスク]の下で[削除したライセンスを回復する]をクリックします。

2 [ライセンス回復]パネルで、回復したい削除済みライセンスの横にチェックマークを

付けて、[提出]をクリックします。

p.64 の 「製品ライセンスの管理」 を参照してください。

ライセンスのインポートライセンスをインポートすると、ライセンスファイルが Symantec Endpoint ProtectionManager データベースに保存されます。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

次の種類のライセンスをインポートできます。

■ 初回のインストールのライセンス

■ 体験版をアップグレードするライセンス

■ ライセンス延長

■ 過剰配備クライアントのライセンス

■ シマンテック社のレガシーのウイルス防止ソフトウェアからのライセンス

次の入手先から受け取ったライセンスファイルをインポートできます。

■ シマンテックライセンスポータル

■ シマンテック社のパートナー

67第 4 章 製品ライセンスの管理削除されたライセンスの回復

■ シマンテック社の営業担当

■ シマンテックビジネスストア

■ シマンテック社のレガシーのウイルス防止ソフトウェア

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

ライセンスをインポートするには

1 コンソールコンピュータからアクセスできるコンピュータまたはネットワーク上にライセ

ンスファイルを保存します。

2 コンソールで、[管理]、[ライセンス]の順に選択し、[タスク]で[ライセンスをアクティ

ブ化する]をクリックします。

3 ライセンスアクティブ化ウィザードのメッセージに従って、ライセンスをインポートして

アクティブ化します。オプションについての追加の情報はウィザード内で提供されま

す。

複数年ライセンスについて複数年ライセンスを購入すると、ライセンスが有効な年数と等しい数の一連のライセンス

ファイルを受け取ります。たとえば、3 年のライセンスは、3 つの異なるライセンスファイルで構成されます。複数年ライセンスをアクティブ化するときは、同じアクティブ化セッション

の間にすべてのライセンスファイルをインポートします。Symantec Endpoint ProtectionManager によって異なるライセンスファイルがマージされ、購入期間のあいだ有効な単一のアクティブ化済みライセンスが作成されます。

推奨はできませんが、全期間より少ない数のライセンスファイルをアクティブ化することも

できます。その場合、Symantec Endpoint Protection Manager はファイルをマージし、最後に期限が切れるライセンスファイルの期間を適用します。たとえば、3 年間のライセンスを最初の 2 つのファイルだけでアクティブ化すると、期間は 2 年だけになります。後で 3 番目のファイルをアクティブ化すると、ライセンスの全期間は正しく 3 年と示されます。いずれの場合にも、枠の数は購入した枠の数と一致します。

Symantec Endpoint Protection Manager がファイルをマージするときは、短い期間のファイルは削除されて、最も長い期間のファイルが内部のライセンス保持機能用に保持

されます。ライセンスが誤って削除されたと考えられる場合は、[削除したライセンスを回

復する]の手順を使用して、削除されたライセンスを回復し、再度アクティブ化できます。

p.67 の 「削除されたライセンスの回復」 を参照してください。

アクティブなライセンスと関連付けられている短い期間のライセンスシリアル番号を確認で

きます。[管理]タブで[ライセンス]をクリックし、アクティブ化されているライセンスを右ク

リックして、[詳細]を選択します。

p.52 の 「Symantec Endpoint Protection のライセンス」 を参照してください。

第 4 章 製品ライセンスの管理複数年ライセンスについて

68

管理外クライアントのライセンス交付管理外クライアントからの評価データの提出を有効にするには、クライアントに有償ライセ

ンスをインストールする必要があります。管理外クライアントにライセンスをインストールす

るには、以下の手順を実行します。

管理外クライアントにライセンスを交付するには

1 現在のシマンテックライセンスファイル(.SLF)を検索または作成します。

Symantec Endpoint Protection Manager でライセンスをアクティブ化するために使ったファイルと同じものを使用します。

2 クライアントコンピュータで、コピーしたライセンスファイルを Symantec EndpointProtection のクライアント受信ボックスに置きます。

■ Windows Vista よりも前のバージョンを使うクライアントでは、受信ボックスは <ドライブ>:¥Documents and Settings¥All Users¥ApplicationData¥Symantec¥Symantec Endpoint Protection¥CurrentVersion¥inboxにあります。

■ Windows Vista 以降のバージョンを使うクライアントでは、受信ボックスは <ドライブ>:¥ProgramData¥Symantec¥Symantec EndpointProtection¥CurrentVersion¥inbox¥ にあります。

ライセンスファイルが無効の場合、Invalid という名前のフォルダが作成され、無効なライセンスがそのフォルダに置かれます。ファイルが有効の場合、処理後に受信

ボックスから自動的に削除されます。

サードパーティ製の配備パッケージの一部として .SLF ファイルを含めることもできます。

p.65 の 「新しいライセンスや延長済みライセンスまたはライセンスアップグレードのライセンスファイルのダウンロード」 を参照してください。

69第 4 章 製品ライセンスの管理管理外クライアントのライセンス交付

第 4 章 製品ライセンスの管理管理外クライアントのライセンス交付

70

クライアントインストールの準備

この章では以下の項目について説明しています。

■ クライアントインストールの準備

■ リモート配備のための Windows オペレーティングシステムの準備

クライアントインストールの準備表 5-1 に、クライアントをインストールできるようにコンピュータを準備するために必要となる操作を示します。

表 5-1 クライアントコンピュータの準備

説明操作

■ サードパーティのウイルス防止ソフトウェアをアンインストールします。一般に、Windowsの[プログラムの追加と削除]ツールを使って、プログラムをアンインストールできます。た

だし、プログラムによっては、専用のアンインストールルーチンが用意されています。サー

ドパーティソフトウェアのマニュアルを参照してください。

■ 設定を移行する予定がなければ、シマンテック社のレガシーのウイルス防止ソフトウェア

をアンインストールします。

p.86 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照してください。

アンインストールについて詳しくは、シマンテック社のレガシーのウイルス防止ソフトウェア

のマニュアルを参照してください。

現在インストールされているウイ

ルス防止ソフトウェアのアンイン

ストール

5

説明操作

リモートクライアントの配備のためのコンピュータを準備します。

■ ファイアウォール設定を変更し、Symantec Endpoint Protection Small Business Editionコンポーネント間の通信を許可します。

p.72 の 「リモート配備のための Windows オペレーティングシステムの準備」 を参照してください。

リモート配備のためのコンピュー

タの準備(省略可能)

3 つの利用可能な方法のいずれかを使ってクライアントソフトウェアを配備します。

p.75 の 「クライアントの配備方法について」 を参照してください。

クライアントソフトウェアの配備

リモート配備のための Windows オペレーティングシステムの準備

表 5-2 に、クライアントをリモートで正常にインストールするために、クライアントコンピュータオペレーティングシステムで実行する必要がある関連タスクを示します。

表 5-2 リモート配備の準備

タスクオペレーティングシステム

ワークグループにインストールされている Windows XP コンピュータはリモート配備を受け入れません。リモート配備を許可するに

は、簡易ファイル共有を無効にします。

メモ: この制限は、Windows ドメインの一部であるコンピュータには当てはまりません。

ワークグループにインストールさ

れている Windows XP コンピュータの準備

Windows の User Access Control(UAC)は、ローカルの管理者アカウントが C$ や Admin$ などのリモート管理者共有にリモートでアクセスすることを防止します。

次のタスクを実行します。

■ ファイル共有ウィザードを無効にする

■ ネットワークと共有センターを使って、ネットワーク探索を有効

にする

■ 組み込みの管理者アカウントを有効にして、パスワードを割り

当てる

■ アカウントに管理者権限があることを確認する

Windows Vista、WindowsServer 2008、Windows 7 のコンピュータの準備

第 5 章 クライアントインストールの準備リモート配備のための Windows オペレーティングシステムの準備

72

タスクオペレーティングシステム

Symantec Endpoint Protection Manager は、インストールと通常の操作でシステムレジストリへのアクセスを必要とします。

コンピュータで、リモートデスクトップ接続を使って SymantecEndpoint Protection Manager をインストールするための準備をするには、次のタスクを実行します。

■ Windows Server 2003 が実行されているサーバーを設定してリモート制御を許可する

■ リモートコンソールセッションを使ってリモートコンピュータから

サーバーに接続するか、コンソールセッションをシャドウする

Windows Server 2003 コンピュータでのリモートデスクトッ

プ接続によるインストールの準

詳しくは、Windows のマニュアルを参照してください。

p.71 の 「クライアントインストールの準備」 を参照してください。

73第 5 章 クライアントインストールの準備リモート配備のための Windows オペレーティングシステムの準備

第 5 章 クライアントインストールの準備リモート配備のための Windows オペレーティングシステムの準備

74

Symantec EndpointProtection Small BusinessEdition クライアントのインストール

この章では以下の項目について説明しています。

■ クライアントの配備方法について

■ クライアントコンピュータの再起動

■ 管理下クライアントと管理外クライアントについて

■ 管理外クライアントのインストール

■ クライアントのアンインストール

クライアントの配備方法についてクライアント配備ウィザードを使って、Symantec Endpoint Protection Small BusinessEdition クライアントを配備します。Symantec Endpoint Protection Manager がインストールされた後にクライアントソフトウェアを配備します。

p.71 の 「クライアントインストールの準備」 を参照してください。

表 6-1 に、使うことができるクライアント配備方法を示します。

6

表 6-1 クライアント配備オプション

説明オプション

ユーザーは、クライアントソフトウェアをダウンロードおよびインス

トールするリンクを含んだ電子メールメッセージを受信します。

ユーザーは、コンピュータに対するローカル管理者権限が必要

です。Web リンクと電子メール通知のインストールは、推奨の配備方法です。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

Web リンクと電子メール

リモートプッシュインストールでは、クライアントインストールを制御

できます。リモートプッシュインストールは、指定したコンピュータ

にクライアントソフトウェアをプッシュします。インストールは自動的

に開始します。

p.72 の 「リモート配備のための Windows オペレーティングシステムの準備」 を参照してください。

p.77 の 「リモートプッシュを使ったクライアントの配備」 を参照してください。

リモートプッシュ

カスタムインストールは、管理サーバーに保存して、その後クライ

アントコンピュータに配布する実行可能なインストールパッケージ

を作成します。ユーザーは、setup.exe ファイルを実行して、クライアントソフトウェアをインストールします。

p.79 の 「パッケージの保存を使ったクライアントの配備」 を参照してください。

パッケージの保存

Web リンクと電子メールを使ったクライアントの配備Web リンクと電子メールの方法では、各クライアントインストールパッケージの URL を作成します。電子メールでユーザーにリンクを送信するか、ネットワーク上の場所から利用

できるようにします。

この手順は 2 段階で実行します。

■ クライアントインストールパッケージを選択して設定する。クライアントインストールパッ

ケージは、32 ビットと 64 ビットの Windows コンピュータ用に作成されます。インストールパッケージは、Symantec Endpoint Protection Manager を実行するコンピュータに格納されます。

■ クライアントインストールパッケージについてコンピュータユーザーに通知する。電子

メールメッセージは選択したコンピュータユーザーに送信されます。電子メールメッ

セージには、クライアントインストールパッケージをダウンロードおよびインストールす

る手順が記されます。ユーザーは、クライアントソフトウェアをインストールする手順に

従います。

第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備方法について

76

Mac クライアントインストールパッケージは自動的に .zip ファイルとしてエクスポートされます。パッケージを Apple のインストール形式 .mpkg に展開するには、Mac の Archiveユーティリティか ditto のコマンドを使ってください。Mac の圧縮解除コマンドまたはWindows の圧縮解除アプリケーションを使うことはできません。

Web リンクと電子メールを使ってクライアントを配備するには

1 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン

ストール]を選択します。

2 使う配備の種類を選択して、[次へ]をクリックします。

[新しいパッケージ配備]オプションは、Symantec Endpoint Protection Managerに格納されたパッケージを使います。デフォルトでは、2 つのパッケージを利用できます。カスタム設定および機能を使って、新しいパッケージを作成することもできま

す。[既存のパッケージ配備]では、以前にエクスポートされたパッケージを使用でき

ます。

3 新しいパッケージの場合、パッケージ、グループ、インストール機能セット、コンテン

ツオプションを選択し、[次へ]をクリックします。

管理サーバーには事前設定済みのパッケージが含まれます。

4 [Web リンクと電子メール]をクリックして、[次へ]をクリックします。

5 [電子メールの受信者とメッセージ]パネルで電子メールの受信者と件名を指定し、

[次へ]をクリックします。

電子メールによる URL の受信者を指定するか、URL をコピーしてオンラインの便利な場所に送信できます。複数の電子メールの受信者を指定するには、各電子メー

ルアドレスの後にカンマを入力します。

6 リンクを電子メールで配信する場合、電子メールのデフォルトの件名と本文をそのま

ま使うか、または本文を編集してから[次へ]をクリックします。

7 [完了]をクリックします。

8 管理者またはコンピュータユーザーは、クライアントコンピュータを再起動する必要

があります。

p.81 の 「クライアントコンピュータの再起動」 を参照してください。

9 コンピュータユーザーが電子メールメッセージを受信し、クライアントソフトウェアをイ

ンストールしていることを確認します。

p.270 の 「クライアントインベントリの表示」 を参照してください。

リモートプッシュを使ったクライアントの配備リモートプッシュでは、クライアントインストールを制御できます。リモートプッシュは、指定

したコンピュータにクライアントソフトウェアをプッシュします。リモートプッシュを使うには、

77第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備方法について

IP アドレスまたはコンピュータ名でネットワークからコンピュータを検索する方法に関する知識が必要になります。

p.75 の 「クライアントの配備方法について」 を参照してください。

リモートプッシュは次の処理を実行します。

■ 既存のクライアントインストールパッケージを選択する、または新しいインストールパッ

ケージを作成する。

■ 新しいインストールパッケージの場合は、パッケージ配備の設定を指定する。

■ ネットワーク上でコンピュータを検索する。

リモートプッシュは、指定したコンピュータ、または非保護であると検出されたコンピュー

タを検索します。

■ 指定したコンピュータにクライアントソフトウェアをプッシュする。

クライアントソフトウェアをプッシュするには、クライアントコンピュータが Active Directoryドメインの一部である場合に、ドメイン管理アカウントを使う必要があります。リモート

プッシュインストールには、システム特権が必要です。

p.72 の 「リモート配備のための Windows オペレーティングシステムの準備」 を参照してください。

■ クライアントソフトウェアをコンピュータにインストールする。

インストールはコンピュータ上で自動的に始まります。

コンソールからクライアントの配備を開始できます。

リモートプッシュを使ってクライアントを配備するには

1 コンソールで[ホーム]をクリックします。

2 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン

ストール]を選択します。クライアント配備ウィザードが開始されます。

3 [クライアント配備ウィザードにようこそ]ペインで、新しいパッケージを使うか既存の

パッケージを使うかを選択し、[次へ]をクリックします。

4 新しいインストールパッケージの場合は、クライアントのバージョン、機能セット、クラ

イアントのグループ、コンテンツのオプションを選択し、[次へ]をクリックします。

5 [リモートプッシュ]をクリックし、[次へ]をクリックします。

第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備方法について

78

6 クライアントソフトウェアを受け取るコンピュータを見つけ、[>>]をクリックしてコンピュータをリストに追加します。

ネットワークでコンピュータを参照するには、[ネットワークの参照]をクリックします。

IP アドレスまたはコンピュータ名でコンピュータを検索するには、[ネットワークの検索]をクリックして、[コンピュータの検索]をクリックします。

メッセージが表示されたらドメインまたはワークグループを認証します。

メモ: タイムアウト値を設定して、サーバーが検索に費やす時間を制限できます。

7 [次へ]をクリックします。

8 [送信]をクリックして、クライアントソフトウェアを選択したコンピュータにプッシュしま

す。

9 選択したコンピュータにクライアントソフトウェアがプッシュされるまで待機します。

10 [完了]をクリックします。

インストールがクライアントコンピュータで自動的に開始します。インストールが完了

するまでに数分かかります。

11 配備されるクライアントのクライアント再起動の設定によっては、コンピュータのユー

ザーがクライアントコンピュータを再起動することが必要な場合があります。

p.81 の 「クライアントコンピュータの再起動」 を参照してください。

12 配備されたクライアントの状態を確認します。

p.270 の 「クライアントインベントリの表示」 を参照してください。

パッケージの保存を使ったクライアントの配備パッケージの保存は、サードパーティの配備ソフトウェアまたはログインスクリプトを使って

インストールできるインストールパッケージを作成します。

パッケージの保存は次の処理を実行します。

■ 32 ビットまたは 64 ビットの実行可能なインストールパッケージを作成する。インストールパッケージは、1 つの setup.exe ファイルか、setup.exe ファイルを含むファイル群から構成されます。多くの場合、コンピュータユーザーは、1 つの setup.exeファイルのほうが使いやすいと考えます。

■ デフォルトディレクトリまたは選択したディレクトリにインストールパッケージを保存す

る。

デフォルトディレクトリは次のとおりです。

C:¥temp¥Symantec¥ClientPackages

79第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備方法について

コンピュータユーザーにインストールパッケージを提供する必要があります。ユーザー

は、setup.exe ファイルを実行して、クライアントソフトウェアをインストールします。管理者またはコンピュータユーザーは、インストール後にコンピュータを再起動する必

要があります。

p.75 の 「クライアントの配備方法について」 を参照してください。

コンソールからクライアントの配備を開始できます。

パッケージの保存を使ってクライアントを配備するには

1 コンソールで[ホーム]をクリックします。

2 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン

ストール]を選択します。

3 [クライアント配備ウィザード]で、[新しいパッケージ配備]を選択し、すでにサーバー

上にあるインストールパッケージを選択します。以前にエクスポートされたパッケージ

を選択する場合は、[既存のパッケージ配備]を選択します。[次へ]をクリックします。

4 パッケージ、グループ、インストール機能セット、コンテンツオプションを選択して、

[次へ]をクリックします。

5 [保存]をクリックし、[次へ]をクリックします。

6 [単一の .exe ファイル]または[個々のファイル]にチェックマークを付けます。

メモ: サードパーティの配備プログラムのために別のファイルが必要な場合を除き、[単一の .exe ファイル]を使います。

7 [エクスポートフォルダ]ボックスで、デフォルトディレクトリを受け入れるか別のディレ

クトリを指定して、[次へ]をクリックします。

8 設定の概略を確認して、[次へ]をクリックします。

9 カスタムインストールパッケージが作成されるまで待機します。

10 [完了]をクリックします。

第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備方法について

80

11 コンピュータユーザーにカスタムインストールパッケージを提供します。

共有ネットワークにインストールパッケージを保存するか、コンピュータユーザーにイ

ンストールパッケージを電子メールで送信します。

12 コンピュータユーザーがカスタムインストールパッケージをインストールしていることを

確認します。

メモ: 管理者またはコンピュータユーザーは、クライアントコンピュータを再起動する必要があります。

p.270 の 「クライアントインベントリの表示」 を参照してください。

p.81 の 「クライアントコンピュータの再起動」 を参照してください。

クライアントコンピュータの再起動クライアントソフトウェアまたは他のサードパーティソフトウェアをインストールしたら、クライ

アントコンピュータを再起動する必要があります。管理サーバーから再起動コマンドを実

行して、いつでもクライアントコンピュータを再起動できます。ユーザーの都合のよい時間

に再起動するように、クライアントコンピュータをスケジュール設定することもできます。

p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

選択したクライアントコンピュータを再起動するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。

3 [コンピュータ]タブでコンピュータを選択し、[グループでコマンドを実行]を右クリッ

クして、[クライアントコンピュータの再起動]をクリックします。

選択したグループのクライアントコンピュータを再起動するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブでグループを選択し、[グループでコマ

ンドを実行]を右クリックして、[クライアントコンピュータの再起動]をクリックします。

管理下クライアントと管理外クライアントについてクライアントソフトウェアは、管理下クライアントまたは管理外クライアントとしてインストール

できます。

81第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントコンピュータの再起動

表 6-2 クライアントコンピュータの種類

説明種類

コンソールからクライアントを管理します。管理下クライアントコン

ピュータはネットワークに接続します。コンソールを使って、管理

下クライアントコンピュータで、クライアントソフトウェア、セキュリ

ティポリシー、およびウイルス定義を更新します。

ほとんどの場合、クライアントソフトウェアは管理下クライアントとし

てインストールします。

管理下クライアントは次のどちらかの方法でインストールできま

す。

■ 初期製品インストール中

■ インストール後のコンソールから

管理下クライアント

一次コンピュータユーザーがクライアントコンピュータを管理する

必要があります。管理外クライアントは、コンソールからは管理で

きません。一次コンピュータユーザーが、管理外クライアントコン

ピュータ上でクライアントソフトウェア、セキュリティポリシー、ウイ

ルス定義を更新する必要があります。

管理外クライアントは製品ディスクから直接インストールします。

p.82 の 「管理外クライアントのインストール」 を参照してください。

管理外クライアント

p.116 の 「管理外クライアントから管理下クライアントへの変換」 を参照してください。

管理外クライアントのインストール管理外クライアントは Symantec Endpoint Protection Manager に接続しません。管理者または一次コンピュータユーザーがコンピュータを管理する必要があります。ほとんど

の場合、管理外クライアントは、ネットワークに断続的に接続するか、まったく接続しませ

ん。

管理者または一次コンピュータユーザーがコンピュータを保守する必要があります。この

保守には、コンピュータでの保護の監視および調整と、セキュリティポリシー、ウイルス定

義、ソフトウェアの更新が含まれます。

p.81 の 「管理下クライアントと管理外クライアントについて」 を参照してください。

管理外コンピュータをインストールするには

1 コンピュータに製品ディスクを挿入します。

インストールは自動的に始まります。自動的に開始しない場合は、Setup.exe をダブルクリックしてください。

2 [管理外クライアントをインストールする]をクリックして、[次へ]をクリックします。

第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストール管理外クライアントのインストール

82

3 [使用許諾契約]パネルで、[使用許諾契約の条項に同意します]をクリックし、[次

へ]をクリックします。

4 管理外コンピュータが選択されていることを確認し、[次へ]をクリックします。

このパネルは、このコンピュータでクライアントソフトウェアを初めてインストールする

場合に表示されます。

5 [保護オプション]パネルで、保護の種類を選択して、[次へ]をクリックします。

6 [プログラムをインストールする準備ができました]パネルで、[インストール]をクリック

します。

7 ウィザードの完了を示すパネルで[完了]をクリックします。

クライアントのアンインストールWindows の[プログラムの追加と削除]ユーティリティを使って、Symantec EndpointProtection Small Business Edition クライアントをアンインストールします。

クライアントソフトウェアがハードウェアデバイスを遮断するポリシーを使っている場合、デ

バイスは、ソフトウェアをアンインストールした後で遮断されます。デバイスを遮断解除す

るには、Windows のデバイスマネージャを使います。

詳しくは、Windows のマニュアルを参照してください。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

クライアントをアンインストールするには

1 クライアントコンピュータの[スタート]メニューから、[コントロールパネル]、[プログラ

ムの追加と削除]の順にクリックします。

2 [プログラムの追加と削除]ダイアログボックスでは、Symantec Endpoint ProtectionSmall Business Edition を選択し、[削除]をクリックします。

3 画面上のプロンプトに従って、クライアントソフトウェアを削除します。

83第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントのアンインストール

第 6 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントのアンインストール

84

Symantec EndpointProtection Small BusinessEdition へのアップグレードおよび移行

この章では以下の項目について説明しています。

■ Symantec Endpoint Protection Small Business Edition への移行について

■ Symantec Client Security または Symantec AntiVirus からの移行

■ 新リリースへのアップグレード

■ 管理サーバーの移行

■ 管理サーバーサービスの停止と開始

■ 移行前の Symantec AntiVirus での LiveUpdate の無効化

■ クライアントコンピュータ移行時の Symantec System Center での定時スキャンの無効化

■ ローミングサービスのオフ

■ Reporting Sever のアンインストールと削除

■ Symantec System Center でのサーバーグループのロック解除

■ クライアントソフトウェアのアップグレードについて

■ 自動アップグレードを使ったクライアントのアップグレード

7

Symantec Endpoint Protection Small Business Editionへの移行について

Symantec Endpoint Protection Small Business Edition は、シマンテック社のレガシーのウイルス防止ソフトウェアを検出し、移行します。

表 7-1 サポート対象の移行

説明製品

必要に応じて、シマンテック社のレガシーのウイルス防止ソフト

ウェアを移行できます。

移行では、次のシマンテック社のレガシーのウイルス防止ソフト

ウェアのインストールを検出して移行します。

■ Symantec AntiVirus Corporate Edition 9.x および 10.x

■ Symantec Client Security 2.x および 3.x

■ Symantec Endpoint Protection Small Business EditionSmall Business Edition 12.0

p.87 の 「Symantec Client Security または SymantecAntiVirus からの移行」 を参照してください。

次の情報もチェックします。

移行の Web サイト

『Symantec Endpoint Protection Small Business Edition および Symantec Network Access Control 移行ガイド』(『Symantec Endpoint Protection Small Business Edition および Symantec Network Access Control 実装ガイド』を含む)

p.335 の 「アップグレードと移行に関する情報」 を参照してください。

次のようにして移行をスキップできます。

■ サーバーおよびクライアントコンピュータから、シマンテック社

のレガシーのウイルス防止ソフトウェアをアンインストールしま

す。

■ Symantec Endpoint Protection Manager インストール中に、移行オプションを中止します。

■ 製品の初期インストール後に、Symantec EndpointProtection Manager を使って、グループ設定とポリシー設定を調整します。

■ 非保護のレガシーコンピュータに Symantec EndpointProtection Small Business Edition クライアントをインストールします。

シマンテック社のレガシーのウ

イルス防止ソフトウェア

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行Symantec Endpoint Protection Small Business Edition への移行について

86

説明製品

インストールは、Symantec Endpoint Protection Small BusinessEdition を検出して、新しい MR(Maintenance Release)にアップグレードします。

p.90 の 「新リリースへのアップグレード」 を参照してください。

Symantec EndpointProtection Small BusinessEdition

Symantec Client Security または Symantec AntiVirusからの移行

シマンテック社のレガシーのウイルス防止ソフトウェアを実行するクライアントを移行できま

す。移行の間に、Symantec Endpoint Protection Small Business Edition のデータベースにはレガシーのインストールからのグループのデータとポリシーデータが挿入され

ます。レガシークライアント用にインストールパッケージが作成されます。

メモ: 管理サーバーがレガシークライアントを移行します。

p.86 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照してください。

87第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行Symantec Client Security または Symantec AntiVirus からの移行

表 7-2 移行の概略

説明操作手順

次のように、レガシーインストールの移行の準備を行います。

■ 定時スキャンを無効にしてください。

移行はスキャンが移行の間に動作すれば失敗することがあります。

p.94 の 「クライアントコンピュータ移行時の Symantec System Center での定時スキャンの無効化」 を参照してください。

■ LiveUpdate を無効にしてください。

競合は LiveUpdate が移行の間にクライアントコンピュータで動作すれば起きることがあります。

p.93 の 「移行前の Symantec AntiVirus での LiveUpdate の無効化」 を参照してください。

■ ローミングサービスをオフにしてください。

クライアントコンピュータでローミングサービスを実行していると、ハングアップして移

行が完了しない可能性があります。

p.94 の 「ローミングサービスのオフ」 を参照してください。

■ サーバーグループのロックを解除します。

Symantec AntiVirus から移行する場合、サーバーグループがロックされていると予測不能な結果が起きる可能性があります。

p.96 の 「Symantec System Center でのサーバーグループのロック解除」 を参照してください。

■ 改変対策を無効にします。

移行中、改変対策が原因で思いがけない結果が発生することがあります。

■ レポートサーバーをアンインストールし、削除します。

Reporting Sever をアンインストールし、省略可能なオプションとしてデータベースファイルを削除してください。

p.95 の 「Reporting Sever のアンインストールと削除」 を参照してください。

詳しくはシマンテック社のレガシーのウイルス防止のソフトウェアのマニュアルを参照して

ください。

Symantec ClientSecurity またはSymantec AntiVirus の移行準備

1

レガシーグループ設定とポリシー設定を移行します。

p.89 の 「コンピュータグループの移行について」 を参照してください。

p.89 の 「グループ設定とポリシー設定の移行」 を参照してください。

レガシーグループとポリ

シー設定の移行

2

移行されたグループの設定とポリシーの設定を検証して省略可能なオプションとして調

整してください。

p.106 の 「割り当てられたコンピュータの表示」 を参照してください。

p.107 の 「別のグループへのクライアントコンピュータの移動」 を参照してください。

p.126 の 「割り当てられたポリシーの表示」 を参照してください。

移行したデータの検証3

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行Symantec Client Security または Symantec AntiVirus からの移行

88

説明操作手順

レガシーライセンスファイルを Symantec Endpoint Protection Small Business Editionにインポートします。

p.67 の 「ライセンスのインポート」 を参照してください。

レガシーライセンスのイン

ポート

4

レガシーコンピュータにクライアントを配備します。

p.75 の 「クライアントの配備方法について」 を参照してください。

クライアントソフトウェアの

配備

5

メモ: Symantec Endpoint Protection Small Business Edition Small Business Editionからアップグレードすると、アップグレードライセンスにより、以前にインストールしたクライ

アントで新しい機能がアクティブ化されます。

コンピュータグループの移行について移行では、レガシーグループごとに My Company子グループが作成されます。MyCompany 子グループ名は、各レガシーグループとそのレガシー子グループを連結したものです。

たとえば、レガシーグループ Clients にレガシー子グループ ClientGroup1 とClientGroup2 が含まれているとします。My Company 子グループ名は、Clients、Clients.ClientGroup1、Clients.ClientGroup2 になります。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

グループ設定とポリシー設定の移行以下の手順では、移行ウィザードを使って、Symantec AntiVirus Corporate Edition とSymantec Client Security からグループ設定とポリシー設定を移行します。

移行ウィザードは、初回の製品インストール中に自動的に実行します。また、SymantecEndpoint Protection Manager をホストするコンピュータの[スタート]メニューから、移行ウィザードを実行することもできます。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

89第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行Symantec Client Security または Symantec AntiVirus からの移行

グループ設定とポリシー設定を移行するには

1 必要に応じて移行ウィザードを開始します。

コンソールコンピュータから移行ウィザードを開始するには、[スタート]メニューで、

[すべてのプログラム]、[Symantec Endpoint Protection Manager]、[SymantecEndpoint Protection Manager Tools]、[移行ウィザード]の順にクリックします。

2 [移行ウィザード]パネルで、[次へ]をクリックします。

3 [移行ウィザード]パネルで、次の設定を指定します。

サーバーポリシーを設定する場所を指定します。

次のオプションのいずれかを選択します。

■ サーバーグループ

■ 各親サーバー

サーバーポリシー設定

クライアントポリシーを設定する場所を指定します。

次のオプションのいずれかを選択します。

■ サーバーグループまたはクライアントグループ

■ 各親サーバー

クライアントポリシー設定

4 [次へ]をクリックします。

5 [移行ウィザード]パネルで、次のいずれかのオプションを選択します。

このオプションを選択すると、すべてのサーバーから設定をイン

ポートします。Symantec System Center を実行しているコンピュータの IP アドレスを入力します。

サーバーの自動検出

このオプションを選択すると、単一サーバーと、それが管理するク

ライアントから設定をインポートします。サーバーを実行しているコ

ンピュータの IP アドレスを入力します。

サーバーの追加

6 [次へ]をクリックします。

7 画面のメッセージに従って移行を完了します。

新リリースへのアップグレード製品の最新リリースにアップグレードできます。ソフトウェアの新しいバージョンをインストー

ルするには、特定のタスクを実行してアップグレードの成功を確認する必要があります。

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行新リリースへのアップグレード

90

このセクションの情報は、Symantec Endpoint Protection 11.x または SymantecEndpoint Protection Small Business Edition 12.0 のバージョンがすでにインストールされている環境でのソフトウェアのアップグレードに固有です。

表 7-3 Small Business Edition へのアップグレードのための処理

説明処理手順

クライアントの情報の整合性を保証するために Symantec Endpoint ProtectionManager によって使われるデータベースのバックアップを作成します。

p.310 の 「データベースとログのバックアップ」 を参照してください。

データベースのバックアップ1

インストールの間は Symantec Endpoint Protection Manager サービスを停止する必要があります。

p.92 の 「管理サーバーサービスの停止と開始」 を参照してください。

Symantec EndpointProtection Manager サービスの停止

2

ネットワークで新しいバージョンの Symantec Endpoint Protection Manager をインストールします。既存のバージョンが自動的に検出され、すべての設定はアップ

グレードの間に保存されます。

p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。

Symantec EndpointProtection Manager ソフトウェアのアップグレード

3

クライアントソフトウェアを最新版にアップグレードします。

p.96 の 「クライアントソフトウェアのアップグレードについて」 を参照してください。

デフォルトでは、アップグレードされた Symantec Endpoint Protection Managerは管理下クライアントを自動的にアップグレードします。この機能を無効にするには、

目的のグループを右クリックし、[プロパティ]をクリックしてから、[クライアントパッケー

ジの自動更新を無効にする]にチェックマークを付けます。

メモ: この機能はバージョン 12.0.1001.95 で追加され、バージョン 12.1.x でも保持されています。この機能はバージョン 12.0.122.192 では利用できませんでした。

シマンテック製クライアントソ

フトウェアのアップグレード

4

管理サーバーの移行移行ではすべての管理サーバーをまず移行してからクライアントを移行する必要がありま

す。

警告: 移行に失敗しないためには、インストールの種類に該当するシナリオの手順に従う必要があります。

移行処理は新規インストールに似ています。

表 7-4 は、Symantec Endpoint Protection Manager を移行するためのタスクの一覧です。

91第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行管理サーバーの移行

表 7-4 移行タスク

説明タスク

管理サーバーの設定ウィザードを使って管理サーバーをインストール

します。

p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。

新しい管理サーバーのイン

ストール

管理サーバーアップグレードウィザードが自動的に起動します。ウィ

ザードの指示に従って新しいサーバーを設定します。

管理サーバーの設定

Symantec Endpoint Protection Manager のログオンパネルが表示されたら、レガシーログオン資格情報を使ってコンソールにログオ

ンします。

管理サーバーへのログオン

メモ: 移行後にコンピュータの再起動は必須ではありませんが、いったん再起動してログオンし直すとパフォーマンスが向上することがあります。

管理サーバーサービスの停止と開始アップグレードする前に、管理サーバーで Symantec Endpoint Protection Managerサービスを手動で停止する必要があります。アップグレード後、サービスは自動的に開始

されます。

警告: サーバーをアップグレードする前に Symantec Endpoint Protection Managerサービスを停止しないと、既存の Symantec Endpoint Protection Manager データベースが壊れる危険性があります。

p.90 の 「新リリースへのアップグレード」 を参照してください。

Symantec Endpoint Protection Manager サービスを停止するには

1 スタートメニューで[設定]、[コントロールパネル]、[管理ツール]、[サービス]の順

に選択します。

2 [サービス]ウィンドウを表示し、スクロールして[名前]列で[Symantec EndpointProtection Manager]を右クリックします。

3 [停止]をクリックします。

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行管理サーバーサービスの停止と開始

92

4 [サービス]ウィンドウを閉じます。

警告: [サービス]ウィンドウを閉じないと、アップグレードに失敗する場合があります。

5 すべての Symantec Endpoint Protection Manager インストールに対して上記の手順を繰り返します。

コマンドラインを使って Symantec Endpoint Protection Manager サービスを開始するには

◆ コマンドプロンプトから、次のように入力します。

net start semsrv

コマンドラインを使って Symantec Endpoint Protection Manager サービスを停止するには

◆ コマンドプロンプトから、次のように入力します。

net stop semsrv

移行前の Symantec AntiVirus での LiveUpdate の無効化

移行中にクライアントコンピュータで LiveUpdate が実行されると、競合が発生する可能性があります。したがって、移行の間にクライアントコンピュータの LiveUpdate をオフにする必要があります。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

Symantec AntiVirus で LiveUpdate を無効にするには

1 Symantec System Center で、サーバーグループを右クリックします。

2 [すべてのタスク]、[Symantec AntiVirus]、[ウイルス定義ファイルマネージャ]の順に選択します。

3 ウイルス定義マネージャのダイアログボックスで、[このサーバーグループの一次サー

バーのみを更新する]にチェックマークを付け[設定]をクリックします。

4 プライマリサーバーの更新を設定するダイアログボックスで、[自動更新のスケジュー

ル]のチェックマークをはずし[OK]をクリックします。

5 ウイルス定義マネージャのダイアログボックスで、次の項目のチェックマークをはずし

ます。

93第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行移行前の Symantec AntiVirus での LiveUpdate の無効化

■ 親サーバーからのウイルス定義の更新

■ LiveUpdate を使ってクライアントの自動更新をスケジュール設定する

■ 連続 LiveUpdate を有効にする

6 [クライアントによる LiveUpdate の手動起動を禁止]にチェックマークを付け、[OK]をクリックします。

7 サーバーグループが複数ある場合は、すべてのグループに対して上記の手順を繰

り返します。

クライアントコンピュータ移行時の Symantec SystemCenter での定時スキャンの無効化

クライアントの移行中にスケジュール設定されたスキャンが発生すると、移行が失敗する

可能性があります。移行中は定時スキャンを無効にし移行完了後に有効にしてください。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

定時スキャンを無効にするには

1 Symantec System Center で、次のいずれかの処理を実行します。

■ 管理サーバーを右クリックします。

■ クライアントグループを右クリックします。

2 [すべてのタスク]、[Symantec AntiVirus]、[定時スキャン]の順に選択します。

3 [定時スキャン]ダイアログボックスの[サーバースキャン]タブで、定時スキャンのチェッ

クマークをすべてはずします。

4 [クライアントスキャン]タブで、定時スキャンのチェックマークをすべてはずして、[OK]をクリックします。

5 すべてのプライマリ管理サーバー、セカンダリ管理サーバー、クライアントグループ

で、上記の手順を繰り返します。

ローミングサービスのオフクライアントコンピュータでローミングサービスを実行していると、ハングアップして移行が

完了しない可能性があります。ローミングサービスがオンになっている場合は、移行を開

始する前にオフにする必要があります。

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行クライアントコンピュータ移行時の Symantec System Center での定時スキャンの無効化

94

メモ: ローミングクライアントが Symantec AntiVirus バージョン 10.x を実行する場合、ローミングサービスを無効にする前にサーバーグループのロックを解除する必要がありま

す。こうすることで、ローミングクライアントが証明書を使用して正しく認証され親サーバー

にアクセスできるようになります。

ローミングサービスをオフにするには

1 Symantec System Center で、サーバーグループを右クリックします。

2 [すべてのタスク]、[Symantec AntiVirus]、[クライアントローミングオプション]の順に選択します。

3 クライアントローミングオプションのダイアログボックスの[親の有効性を確認する間

隔]フィールドで、「1」と入力します。

4 [最も近い親を検索する間隔]フィールドで、「1」と入力して[OK]をクリックします。

5 数分待ちます。

6 Symantec System Center で、サーバーグループを右クリックします。

7 [すべてのタスク]、[Symantec AntiVirus]、[クライアントローミングオプション]の順に選択します。

8 クライアントローミングオプションのダイアログボックスで、[Symantec AntiVirusRoadming サービスをインストールしてあるクライアント上でローミングを有効にする]のチェックマークをはずします。

9 [OK]をクリックします。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

Reporting Sever のアンインストールと削除1 つまたは複数の Reporting Server をインストールしている場合、それらの ReportingServer をアンインストールし、省略可能なオプションとしてデータベースファイルを削除する必要があります。さらに、Symantec System Center から Reporting Sever を削除する必要もあります。Reporting Sever のアンインストールについて詳しくは、SymantecSystem Center のヘルプを参照してください。レガシー製品の設定は Windows レジストリに格納されていました。現在は、すべての設定がレポートデータと一緒にデータベー

スに格納されています。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

95第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行Reporting Sever のアンインストールと削除

Reporting Sever をアンインストールするには

1 Reporting Server を実行するコンピュータにログオンします。

2 スタートメニューで[設定]、[コントロールパネル]、[プログラムの追加と削除]の順

に選択します。

3 [プログラムの追加と削除]ダイアログボックスで、[Reporting Agents]、[削除]の順に選択します。

4 画面のメッセージに従って、Reporting Sever の削除を完了します。

5 すべての Reporting Sever に対して上記の手順を繰り返します。

Symantec System Center から Reporting Sever を削除するには

1 Symantec System Center で、[Reporting]を右クリックして展開します。

2 各 Reporting Sever を右クリックし、[削除]をクリックします。

Symantec System Center でのサーバーグループのロック解除

移行前にサーバーグループのロックを解除しないと、思いがけない結果が発生すること

があります。また、クライアントでローミングサービスが有効になっている場合は、サーバー

グループのロックを解除しておくとクライアントが正しく認証され親サーバーにアクセスで

きます。正しく認証され親サーバーにアクセスしたクライアントはデータベースに配置され

ます。データベースに配置されたクライアントは、インストール後、コンソールで自動的に

正しいレガシーグループ内に表示されます。

サーバーグループのロックを解除するには

1 Symantec System Center で、ロックされているサーバーグループを右クリックして[サーバーグループのロック解除]をクリックします。

2 サーバーグループのロック解除ダイアログボックスで、必要に応じて認証用のユー

ザー名、パスワードを入力して[OK]をクリックします。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

クライアントソフトウェアのアップグレードについてシマンテック製クライアントのソフトウェアをアップグレードするには複数の方法があります。

方法によっては最大 30 分かかります。したがって、ほとんどのユーザーがコンピュータにログオンしていないときにクライアントソフトウェアをアップグレードする必要があります。

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行Symantec System Center でのサーバーグループのロック解除

96

表 7-5 Symantec Endpoint Protection Small Business Edition と SymantecNetwork Access Control のクライアントソフトウェアをアップグレードする方法

説明アップグレード方法

Symantec Endpoint Protection Manager コンソールから 1 つ以上のグループのクライアントを更新するには自動アップグレードを使います。

p.97 の 「自動アップグレードを使ったクライアントのアップグレード」 を参照してください。

自動アップグレード

LiveUpdate の実行をクライアントに許可するポリシーを配備します。

p.261 の 「クライアントコンピュータでの LiveUpdate スケジュールの有効化および無効化」 を参照してください。

LiveUpdate ポリシー

製品ディスクのインストールプログラムを使って、クライアントの新しいバー

ジョンをインストールします。

製品ディスク

サポートされている他のクライアントソフトウェアインストール方法を使います。

p.75 の 「クライアントの配備方法について」 を参照してください。

その他の方法

Symantec Network Access Control クライアントもインストールされている場合は、Symantec Endpoint Protection Small Business Edition クライアントと SymantecNetwork Access Control クライアントを両方アップグレードします。同じグループにSymantec Endpoint Protection Small Business Edition パッケージと SymantecNetwork Access Control パッケージを両方割り当てることができます。この場合、[更新時に既存のクライアント機能を維持する]オプションが選択されていることを確かめます。

p.90 の 「新リリースへのアップグレード」 を参照してください。

自動アップグレードを使ったクライアントのアップグレード

自動アップグレード処理はグループに含まれているすべてのクライアントの SymantecEndpoint Protection Small Business Edition クライアントソフトウェアを自動的にアップグレードすることを可能にします。たとえば、自動アップグレードを使ってクライアントを

新しい MR(Maintenance Release)や製品バージョンにアップグレードできます。

実働ネットワーク内の多数のクライアントのアップグレードを試みる前に自動アップグレー

ドの処理をテストする必要があります。テストネットワークがない場合は、実働ネットワーク

内にテストグループを作成できます。この種類のテストを行う場合、テストグループに少数

の重要ではないクライアントを追加し、自動アップグレードを使ってそれらをアップグレー

ドします。クライアントソフトウェアのバージョン番号を調べて、アップグレードが正常に完

97第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行自動アップグレードを使ったクライアントのアップグレード

了したことを確認します。バージョン番号は、クライアントで[ヘルプ]、[バージョン情報]

の順に選択すると表示されるパネルに示されます。

p.96 の 「クライアントソフトウェアのアップグレードについて」 を参照してください。

自動アップグレードを使ってクライアントをアップグレードするには

1 Symantec Endpoint Protection Manager コンソールで、[ホーム]、[よく使う機能]、[コンピュータに保護クライアントをインストール]の順に選択します。

2 クライアント配備ウィザードで、配備のオプションを選択します。サーバーに事前にイ

ンストールされたパッケージを使う場合は、[新しいパッケージ配備]オプションを使

います。以前に Symantec Endpoint Protection Manager からエクスポートしたパッケージを選択する場合は、[既存のパッケージ配備]を使います。詳細について

は、ウィザードからリンクされているチュートリアルを参照してください。選択したら、

[次へ]をクリックします。

3 [グループとインストール機能セットの選択]パネルで、パッケージ、アップグレードす

るクライアントグループ、インストール機能セット、配備のコンテンツオプションを選択

します。[次へ]をクリックします。

4 配備の方法を選択し、次に[次へ]をクリックします。

p.77 の 「リモートプッシュを使ったクライアントの配備」 を参照してください。

p.76 の 「Web リンクと電子メールを使ったクライアントの配備」 を参照してください。

5 電子メールまたは Web リンクを使ってパッケージを公開する場合は、メッセージに従ってウィザードを完了します。ウィザードの完了後にファイルを公開します。

6 リモートプッシュオプションを選択する場合は、[保護クライアントのインストール先]リ

ストにコンピュータを追加し、[次へ]をクリックします。コンピュータを選択するには、

コンピュータのリストを参照するか、IP アドレスまたはコンピュータ名で検索します。検索するには、[ネットワークの検索]、[コンピュータの検索]の順に選択し、IP アドレスまたはコンピュータ名を入力します。コンピュータが見つかったら、[次へ]をクリッ

クします。

メモ: 対象のコンピュータを管理する権限がある管理者グループのメンバーのクレデンシャルを指定する必要があります。

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行自動アップグレードを使ったクライアントのアップグレード

98

7 プッシュ配備の手順を完了するには、[送信]をクリックします。

メモ: ウィザードによってパッケージが作成されますが、2 分から 3 分かかることがあります。この間、進行状況は表示されません。パッケージが作成された後、選択した

コンピュータにパッケージがコピーされるときに進行状況が示されます。ネットワーク

経由でパッケージを送信するのに数分かかる場合があります。進行状況が 100%だと表示されときに、クライアントパッケージが選択したコンピュータに完全にコピー

され、クライアントコンピュータでインストーラが起動します。ウィザードには、実際の

インストール処理の進行状況は表示されません。クライアントのインストールの進行

状況を判断するには、[レポート]、[レポートの種類]、[コンピュータの状態]、[配備

レポート]の順に選択します。

8 [完了]をクリックします。

99第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行自動アップグレードを使ったクライアントのアップグレード

第 7 章 Symantec Endpoint Protection Small Business Edition へのアップグレードおよび移行自動アップグレードを使ったクライアントのアップグレード

100

Symantec EndpointProtection Small BusinessEdition での保護の管理

■ 第8章 クライアントコンピュータのグループの管理

■ 第9章 クライアントの管理

■ 第10章 ポリシーを使ったセキュリティの管理

■ 第11章 ウイルス対策とスパイウェア対策の管理

■ 第12章 スキャンのカスタマイズ

■ 第13章 SONAR の管理

■ 第14章 改変対策の管理

■ 第15章 ファイアウォール保護の管理

■ 第16章 侵入防止の管理

■ 第17章 例外の管理

■ 第18章 更新の設定とクライアントコンピュータ保護の更新

■ 第19章 レポートとログを使った保護の監視

2

■ 第20章 通知の管理

■ 第21章 管理者アカウントの管理

102

クライアントコンピュータのグループの管理

この章では以下の項目について説明しています。

■ コンピュータのグループの管理

■ グループを構成する方法

■ グループの追加

■ グループへのクライアント追加の遮断

■ 割り当てられたコンピュータの表示

■ 別のグループへのクライアントコンピュータの移動

■ ノートパソコンを管理するためのガイドライン

コンピュータのグループの管理セキュリティニーズが類似したコンピュータをグループに編成します。たとえば、経理部の

コンピュータを Accounting グループに編成できます。定義するグループ構造は、多くの場合、会社組織の構造に一致します。

Symantec Endpoint Protection Manager コンソールには、次のデフォルトグループが含まれます。

■ My Company グループは最上位、または親のグループです。子グループのフラットツリーを含んでいます。子グループ構造は、会社の組織構造と一致します。

■ Laptops and Desktops グループは、ノートパソコンとデスクトップコンピュータを含みます。Laptops and Desktops グループはMy Company 親グループの子グループです。

8

■ Servers グループには、サポート対象の Windows Server オペレーティングシステムを実行しているコンピュータが含まれます。Servers グループはMy Company 親グループの子グループです。

Laptops and Desktops グループ、Servers グループ、または定義したグループに、クライアントコンピュータを配置できます。

デフォルトグループは名前を変更または削除できません。

「表 8-1」はコンピュータのグループを管理するときに実行できる処理を示します。

表 8-1 グループ管理の処理

説明タスク

割り当てられたコンピュータをコンソールで表示して、

正しく割り当てられているかどうかを調べることができ

ます。

p.106 の 「割り当てられたコンピュータの表示」 を参照してください。

割り当てられたコンピュータの表示

コンソールでグループを作成できます。新しく作成さ

れたグループは My Company の親グループの下で子グループとしてリストされます。

p.105 の 「グループの追加」 を参照してください。

ポータブルコンピュータ用のグループを作成すること

を検討してもよいでしょう。

p.107 の 「ノートパソコンを管理するためのガイドライン」を参照してください。

グループの作成

コンソールでグループを遮断できます。グループを遮

断すると、クライアントコンピュータをグループに追加

できなくなります。

p.106 の 「グループへのクライアント追加の遮断」 を参照してください。

グループの遮断

コンピュータが正しいグループにない場合、別のグ

ループに移動できます。

p.107 の 「別のグループへのクライアントコンピュータの移動」 を参照してください。

コンピュータの移動

論理グループにコンピュータを編成した後、より簡単にセキュリティポリシーを管理できま

す。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

第 8 章 クライアントコンピュータのグループの管理コンピュータのグループの管理

104

グループを構成する方法会社の組織構造と一致するために複数のグループとサブグループを作成できます。機

能、役割、地理、基準の組み合わせにグループ構造を基づかせることができます。

表 8-2 グループを作成するための基準

説明基準

ノートパソコン、デスクトップ、サーバーなど、管理されるべきコンピュータのタイプ

に基づいてグループを作成できます。また、使用法の種類に基づいている複数の

グループを作成できます。たとえば、持ち歩くクライアントのために Mobile グループを作成し、オフィスに残るクライアントのために Local グループを作成します。

機能

販売、エンジニアリング、財務、マーケティングなど、部門の役割のグループを作成

できます。

役割

コンピュータがあるオフィス、都市、州、地域、国に基づいてグループを作成できま

す。

地理

基準の組み合わせに基づいてグループを作成できます。たとえば、機能と役割を

使うことができます。

次のシナリオのように、役割ごとに親グループを追加して機能ごとに子サブグルー

プを追加できます。

■ ノートパソコン、デスクトップ、サーバーのサブグループを含む販売。

■ ノートパソコン、デスクトップ、サーバーのサブグループを含むエンジニアリン

グ。

組み合わせ

たとえば、会社に通信販売部と経理部があるとします。会社のニューヨーク、ロンドン、フ

ランクフルトオフィスにこれらの部門のスタッフがいます。両方の部門のすべてのコンピュー

タは同じ更新元からウイルス定義とセキュリティリスク定義の更新を受信するように同じグ

ループに割り当てられています。ただし、IT レポートは通信販売部が経理部よりリスクに脆弱であることを示しています。その結果、システム管理者は通信販売グループと経理グ

ループを別々に作成します。通信販売のクライアントはユーザーがウイルス対策とセキュ

リティリスク対策をどのように操作できるかを厳しく限定する設定を共有します。

ナレッジベースの「Best Practices for Creating Group Structure」を参照してください。

p.103 の 「コンピュータのグループの管理」 を参照してください。

グループの追加組織のグループ構造を定義した後で、グループを追加できます。

グループの説明の長さは最大 1024 文字です。グループ名には、次の文字を除く任意の文字を使うことができます。[” / ¥ * ? < > | :] グループの説明には制限はありません。

105第 8 章 クライアントコンピュータのグループの管理グループを構成する方法

メモ: My Company にのみ、グループを追加できます。デフォルトのサブグループにグループを追加することはできません。

p.105 の 「グループを構成する方法」 を参照してください。

グループを追加するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]で、[My Company]をクリックします。

3 [タスク]で、[グループを追加]をクリックします。

4 [My Company のグループを追加]ダイアログボックスで、グループ名と説明を入力します。

5 [OK]をクリックします。

グループへのクライアント追加の遮断グループの所属がすでに定義されているクライアントインストールパッケージを設定でき

ます。パッケージのグループを定義した場合、クライアントは自動的に適切なグループに

追加されます。クライアントは初めて管理サーバーに接続するときに、グループに追加さ

れます。

クライアントがネットワークに接続するときに、特定のグループに自動的に追加されること

を望まない場合は、遮断オプションを有効にできます。

遮断オプションは、ユーザーが自動的にグループに追加されることを防ぎます。新しいク

ライアントが、クライアントインストールパッケージで割り当てられているグループに追加さ

れるのを防ぐことができます。この場合、クライアントはデフォルトグループに追加されま

す。コンピュータを、遮断されたグループに手動で移動できます。

クライアントがグループに追加されないように遮断するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]でグループを右クリックし、[プロパティ]をクリックします。

3 [<グループ名 > のグループのプロパティ]ダイアログボックスで、[新しいクライアントの遮断]をクリックします。

4 [OK]をクリックします。

割り当てられたコンピュータの表示コンピュータが正しいグループに割り当てられていることを検証できます。

第 8 章 クライアントコンピュータのグループの管理グループへのクライアント追加の遮断

106

割り当てられているコンピュータを表示するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループをクリックします。

p.103 の 「コンピュータのグループの管理」 を参照してください。

別のグループへのクライアントコンピュータの移動クライアントコンピュータが正しいグループにない場合、別のグループに移動できます。

クライアントコンピュータを別のグループに移動するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。

3 [コンピュータ]タブの選択したグループで、コンピュータを選択して、[移動]を右ク

リックします。

複数のコンピュータを選択するには、Shift キーまたは Ctrl キーを使います。

4 [クライアントの移動]ダイアログボックスで、新しいグループを選択します。

5 [OK]をクリックします。

p.103 の 「コンピュータのグループの管理」 を参照してください。

ノートパソコンを管理するためのガイドラインノートパソコンとは、場所から場所に物理的に移動するノート型のコンピュータです。ノー

トパソコンは、ネットワークに断続的に接続したり、まったく接続しない場合があります。ノー

トパソコンは、VPN または無線ネットワーク、あるいはその両方を通じてネットワークに接続できます。

p.31 の 「インストール計画」 を参照してください。

ノートパソコンを管理するための次のベストプラクティスを検討してください。

■ ノートパソコンを管理下コンピュータとしてインストールします。

Symantec Endpoint Protection Manager から直接管理下コンピュータにアクセスするため、管理下コンピュータの管理は簡単です。

ネットワークに決して接続しないノートパソコンが会社にある場合、これらには管理外

クライアントをインストールします。管理外クライアントは、Symantec EndpointProtection Manager と通信することも、Symantec LiveUpdate サーバーから直接更新を受信することもありません。

■ 管理下ノートパソコン用のグループを作成します。

107第 8 章 クライアントコンピュータのグループの管理別のグループへのクライアントコンピュータの移動

管理下ノートパソコンを 1 つのグループにまとめると、これらのコンピュータを単一ユニットとして管理できます。

■ リモートユーザーに対して保護技術を強化します。

シマンテック社のテクニカルサポートナレッジベースの記事「General securitypractices for network administrators」を参照してください。

第 8 章 クライアントコンピュータのグループの管理ノートパソコンを管理するためのガイドライン

108

クライアントの管理

この章では以下の項目について説明しています。

■ クライアントコンピュータの管理

■ クライアントの保護の状態アイコンについて

■ クライアントとクライアントコンピュータの保護状態の表示

■ クライアントコンピュータのプロパティの表示

■ 保護の有効化と無効化について

■ クライアントコンピュータで実行できるコマンドについて

■ クライアントコンピュータでのコンソールからのコマンド実行

■ 管理外クライアントから管理下クライアントへの変換

クライアントコンピュータの管理表 9-1 では、クライアントソフトウェアをインストールした後にコンピュータで行う必要があるタスクを示します。その他のタスクは後で実行できます。

表 9-1 クライアントコンピュータを管理するためのタスク

説明タスク

■ 各グループ内でクライアントソフトウェアがまだインストールされていないコンピュータを表

示できます。

■ クライアントをグループに追加し、後でクライアントソフトウェアをインストールできます。

p.75 の 「クライアントの配備方法について」 を参照してください。

クライアントソフトウェアがエンド

ポイントにインストールされてい

ることを確認する

9

説明タスク

クライアントソフトウェアがインストールされているかどうか、そしてクライアントが適切な保護レ

ベルを提供しているかどうかを確認できます。

■ クライアントコンピュータでの各保護技術の状態を表示できます。

p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。

p.110 の 「クライアントの保護の状態アイコンについて」 を参照してください。

■ レポートを実行するか、ログを表示して、保護の強化またはパフォーマンスの改善が必要

かどうかを判断します。たとえば、スキャンで誤認が起きることがあります。保護の必要なク

ライアントコンピュータを識別することもできます。

p.265 の 「エンドポイント保護の監視」 を参照してください。

■ クライアントソフトウェアまたはクライアントコンピュータの特定の属性に基づいて、保護を

修正できます。

クライアントコンピュータの保護

レベルが適切であることを確認

する

■ レポートとログの結果に基づいて、各種類の保護を強化または緩和できます。

p.120 の 「セキュリティポリシーの種類」 を参照してください。

p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について」 を参照してください。

■ 問題の診断またはパフォーマンスの改善が必要な場合、クライアントコンピュータでの保

護を一時的に無効にできます。

p.113 の 「保護の有効化と無効化について」 を参照してください。

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

クライアントコンピュータでの保

護を調整する

クライアントコンピュータの保護レベルを変更するには、より保護の厳しい、または緩いグルー

プにコンピュータを移動できます。

p.107 の 「別のグループへのクライアントコンピュータの移動」 を参照してください。

グループ間でエンドポイントを

移動し、保護を変更する(省略

可能)

クライアントコンピュータでの保護についてユーザーが可能な制御の種類を指定できます。

■ [ウイルスとスパイウェアの対策]と[プロアクティブ脅威防止]については、チェックボックス

のチェックマークを付けたりはずしたりして、ユーザーが個別の設定を変更できるかどうか

を指定できます。

p.124 の 「ポリシー設定のロックおよびロック解除」 を参照してください。

■ ユーザーがクライアントのフルコントロールを必要とする場合は、管理対象外クライアント

をインストールできます。

p.116 の 「管理外クライアントから管理下クライアントへの変換」 を参照してください。

ユーザーがコンピュータの保護

を制御できるようにする(省略

可能)

p.83 の 「クライアントのアンインストール」 を参照してください。クライアントソフトウェアをコン

ピュータから削除する(省略可

能)

クライアントの保護の状態アイコンについてクライアントとサーバーが通信するかどうか調べることができます。

第 9 章 クライアントの管理クライアントの保護の状態アイコンについて

110

表 9-2 管理コンソールのクライアントの状態アイコン

説明アイコン

このアイコンは次の状態を示します。

■ クライアントは Symantec Endpoint Protection Manager と通信できる

このアイコンは次の状態を示します。

■ クライアントは Symantec Endpoint Protection Manager と通信できない

■ クライアントがコンソールから追加され、シマンテック製クライアントソフト

ウェアがインストールされていない可能性がある

p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。

クライアントとクライアントコンピュータの保護状態の表示

ネットワークのクライアントとコンピュータのリアルタイムな操作状態と保護状態についての

情報を表示できます。

次のものを表示できます。

■ クライアントがインストールされていない管理下クライアントコンピュータのリスト。

コンピュータ名、ドメイン名、ログオンしているユーザー名を表示できます。

■ どの保護が有効で、どの保護が無効か。

■ どのクライアントコンピュータが最新のポリシーと定義を備えているか。

■ グループのポリシーシリアル番号とクライアントのバージョン番号。

■ コンピュータが使うネットワークカードの MAC アドレスなど、クライアントコンピュータのネットワークコンポーネントについての情報。

■ 利用可能なディスク容量やオペレーティングシステムのバージョン番号など、クライア

ントコンピュータについてのシステム情報。

特定のクライアントの状態を把握した後、クライアントコンピュータのセキュリティの問題を

解決できます。グループに対してコマンドを実行することで、多くの問題を解決できます。

たとえば、コンテンツを更新したり、Auto-Protect を有効にしたりできます。

メモ: レガシークライアントを管理している場合、新しい保護技術の一部は、[報告していません]と表示されることがあります。これは正常な動作です。これは、これらのクライアン

トに対して処理を行う必要があることを意味していません。

111第 9 章 クライアントの管理クライアントとクライアントコンピュータの保護状態の表示

p.110 の 「クライアントの保護の状態アイコンについて」 を参照してください。

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

p.112 の 「クライアントコンピュータのプロパティの表示」 を参照してください。

クライアントコンピュータの保護の状態を表示するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページで、クライアントが属するグループを選択します。

3 [コンピュータ]タブのクライアントのリストで、クライアント名を見つけます。

4 クライアント名を含む行では、健全性状態の列にクライアントの接続状態が表示され

ます。

クライアントコンピュータのプロパティの表示各ユーザーとコンピュータには、プロパティページがあります。編集できるフィールドは、

[全般]タブの[説明]フィールドだけです。

ページには次のタブが含まれます。

■ 全般

コンピュータのグループ、ドメイン、ログオン名、ハードウェア構成に関する情報が表

示されます。

■ ネットワーク

コンピュータの DNS サーバー、DHCP サーバー、WINS サーバー、IP アドレスに関する情報が表示されます。

■ クライアント

クライアントコンピュータから集められた情報が表示されます。この情報には、コンピュー

タ上で実行されるクライアントの種類が含まれます。さらに、特定のソフトウェアとポリ

シーの情報のリストも表示されます。この情報には、クライアントソフトウェアのバージョ

ン、現在のプロファイルのシリアル番号、現在のシグネチャのシリアル番号、最終オン

ライン日時が含まれます。

クライアントコンピュータのプロパティを表示するには

1 コンソールで、[コンピュータ]をクリックします。

2 プロパティを表示するクライアントのグループを選択します。

3 [コンピュータ]タブで目的のコンピュータを右クリックし、[プロパティの編集]をクリッ

クします。

4 [<クライアント名 >]ダイアログボックスに、クライアントに関する情報が表示されます。

5 [OK]をクリックします。

第 9 章 クライアントの管理クライアントコンピュータのプロパティの表示

112

保護の有効化と無効化について一般に、クライアントコンピュータの保護技術は常に有効にしておきます。

クライアントコンピュータに問題がある場合は、一時的にすべての保護技術または個別の

保護技術を無効にする必要が生じる場合があります。たとえば、アプリケーションが動作

しない、または正しく動作しない場合は、ネットワーク脅威防止を無効にすることができま

す。すべての保護技術を無効にした後も問題がある場合は、問題がクライアントではない

ことを確認できます。

警告: トラブルシューティングの操作が完了したら、コンピュータの保護を継続できるように、必ずすべての保護を有効にしてください。

表 9-3 に各保護技術を無効にする理由を記述します。

表 9-3 保護技術を無効にする目的

保護技術を無効にする目的保護技術

この保護を無効にする場合は、Auto-Protect のみを無効にします。

管理者またはユーザーが設定している場合は定時スキャンまたは起動時スキャンが動作します。

Auto-Protect は次の理由で有効と無効を切り替える場合があります。

■ Auto-Protect はドキュメントを開くのを遮断することがあります。たとえば、マクロがある MicrosoftWord を開く場合に、Auto-Protect が開くことを許可しないことがあります。ドキュメントが安全であることがわかっている場合には、Auto-Protect を無効にできます。

■ ウイルスの影響によるものでないことがわかっていてもウイルスのような活動が確認された場合

には、Auto-Protect が警告することがあります。たとえば、新しいコンピュータアプリケーションのインストール時に警告が表示されることがあります。インストールするアプリケーションが複数

あり、このような警告の表示を避けたい場合、Auto-Protect を一時的に無効にできます。

■ Auto-Protect は Windows のドライバの交換と干渉することがあります。

■ Auto-Protect はクライアントコンピュータの速度を低下させることがあります。

メモ: Auto-Protect を無効にすると、ダウンロードインサイトを有効にしていてもダウンロードインサイトも無効になります。SONAR もヒューリスティックな脅威を検出できません。ホストファイルとシステムの変更の SONAR 検出は引き続き機能します。

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

Auto-Protect によってアプリケーションで問題が起きる場合は、永続的に保護を無効にするよりも例外を作成する方が適切です。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

ウイルス対策とスパイウェ

ア対策

113第 9 章 クライアントの管理保護の有効化と無効化について

保護技術を無効にする目的保護技術

次の理由でプロアクティブ脅威防止を無効にすることがあります。

■ 脅威ではないことがわかっている脅威について表示される警告が多すぎます。

■ プロアクティブ脅威防止はクライアントコンピュータの速度を低下させることがあります。

p.202 の 「SONAR の有効化と無効化」 を参照してください。

プロアクティブ脅威防止

次の理由でネットワーク脅威防止を無効にすることがあります。

■ ファイアウォールが遮断することがあるアプリケーションをインストールします。

■ ファイアウォールまたは侵入防止システムによりネットワーク接続に関係する問題が発生します。

■ ファイアウォールはクライアントコンピュータの速度を低下させることがあります。

■ アプリケーションを開くことができません。

p.237 の 「ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化」 を参照してください。

ネットワーク脅威防止が問題の原因であることがわからない場合は、すべての保護技術を無効にす

る必要があることがあります。

ネットワーク脅威防止

改変対策は通常は有効にしておくことをお勧めします。

多くの誤認検出を受け取る場合、改変対策を一時的に無効にすることもできます。誤認検出の例

外を作成できます。

p.204 の 「改変対策の設定の変更」 を参照してください。

改変対策

クライアントコンピュータで実行できるコマンドについてコンソールから個々のクライアントまたはグループ全体でコマンドをリモートで実行できま

す。

クライアントコンピュータでの問題をトラブルシューティングするために、保護を有効や無

効にできます。

p.113 の 「保護の有効化と無効化について」 を参照してください。

表 9-4 クライアントコンピュータで実行できるコマンド

説明コマンド

クライアントコンピュータでオンデマンドスキャンを実行します。

スキャンコマンドを実行し、カスタムスキャンを選択すると、スキャンでは

[管理者定義のスキャン]ページで管理者が設定したコマンドスキャン設

定が使われます。このコマンドでは、選択したクライアントコンピュータに

適用されるウイルスとスパイウェアの対策ポリシーの設定が使われます。

p.161 の 「クライアントコンピュータでのオンデマンドスキャンの実行」 を参照してください。

スキャン

第 9 章 クライアントの管理クライアントコンピュータで実行できるコマンドについて

114

説明コマンド

クライアントコンピュータで現在実行しているすべてのスキャンをキャン

セルします。

すべてのスキャンを中止

クライアントコンピュータで LiveUpdate セッションを開始してクライアントのコンテンツを更新します。クライアントは Symantec LiveUpdate から最新のコンテンツを受信します。

p.259 の 「Symantec Endpoint Protection Manager の LiveUpdateダウンロードスケジュールの設定」 を参照してください。

コンテンツの更新

LiveUpdate セッションを開始してコンテンツを更新し、クライアントコンピュータでオンデマンドスキャンを実行します。

コンテンツの更新とスキャ

クライアントコンピュータを再起動します。クライアントコンピュータ

の再起動

クライアントコンピュータのファイルシステムに対して Auto-Protect を有効にします。

デフォルトでは、ファイルシステムに対する Auto-Protect は有効になっています。ユーザーによる設定の変更を許可する場合、または

Auto-Protect を無効にする場合は、コンソールから Auto-Protect を有効にする必要があります。設定をロックしてクライアントコンピュータの

ユーザーが Auto-Protect を無効にできないようにすることができます。

p.184 の 「Windows クライアントの Auto-Protect のカスタマイズ」 を参照してください。

p.185 の 「クライアントコンピュータで実行できるコマンドについて」p.185 のを参照してください。

電子メールの Auto-Protect を有効または無効にする場合は、ウイルスとスパイウェアの対策ポリシーにその設定を含める必要があります。

Auto-Protect を有効にする

クライアントコンピュータでファイアウォールと侵入防止を有効や無効に

します。

メモ: Mac クライアントコンピュータでは、このコマンドは処理されません。

[ネットワーク脅威防止を

有効にする]および[ネッ

トワーク脅威防止を無効

にする]

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。

限定管理者がこれらのコマンドの一部に対する権利を持つように、またはどのコマンドに

対する権利も持たないように設定できます。

p.302 の 「限定管理者のアクセス権の設定」 を参照してください。

115第 9 章 クライアントの管理クライアントコンピュータで実行できるコマンドについて

クライアントコンピュータでのコンソールからのコマンド実行

管理下クライアントでは、実行するコマンドがユーザーが実行するコマンドより優先されま

す。クライアントコンピュータ上でコマンドと処理が実行される順序は、コマンドごとに異な

ります。コマンドが開始される場所に関係なく、コマンドと処理は同じ方法で実行されま

す。

これらのコマンドはクライアントで、[コンピュータの状態]ログからも実行できます。

p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。

p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。

クライアントコンピュータでコンソールからコマンドを実行するには

1 コンソールで、[コンピュータ]をクリックし、[コンピュータ]で、コマンドを実行するコ

ンピュータを含むグループを選択します。

2 右ペインで、[コンピュータ]をクリックします。

3 次のいずれかの操作を実行します。

■ 左ペインの[コンピュータ]で、コマンドを実行するグループを右クリックします。

■ 右ペインの[コンピュータ]タブで、コマンドを実行するコンピュータまたはユー

ザーを選択し、右クリックします。

4 次のいずれかのコマンドをクリックします。

■ [グループでコマンドを実行]、[<コマンド>]の順にクリックします。

■ [クライアントでコマンドを実行]、[<コマンド>]の順にクリックします。

5 メッセージが表示されたら、[OK]をクリックします。

管理外クライアントから管理下クライアントへの変換管理者またはコンピュータのユーザーは、管理外クライアントを管理下クライアントに変換

できます。

p.81 の 「管理下クライアントと管理外クライアントについて」 を参照してください。

管理外クライアントは、次の方法を使って管理下クライアントに変換できます。

■ クライアントを管理下コンピュータとしてインストールします。

この方法では、クライアントソフトウェアを再インストールして、管理外クライアントを管

理下クライアントに変換します。

p.71 の 「クライアントインストールの準備」 を参照してください。

■ サーバー通信設定をインポートします。

第 9 章 クライアントの管理クライアントコンピュータでのコンソールからのコマンド実行

116

この方法では、サーバー通信設定をインポートして、管理外クライアントを管理下クラ

イアントに変換します。

表 9-5 に、サーバー通信設定をインポートする手順を示します。

表 9-5 サーバー通信設定のインポート手順

説明タスク手順

グループのサーバー通信設定を含む sylink.xml ファイルをエクスポートします。

次のタスクを実行して sylink.xml ファイルをエクスポートします。

■ コンソールの[コンピュータ]ページで、グループを右クリックし、[通信設定のエクス

ポート]をクリックします。

■ メッセージに従って sylink.xml ファイルを保存します。このファイルは編集しないでください。

■ コンピュータのユーザーに sylink.xml ファイルを電子メールで送信するか、ユーザーの共有の場所にファイルを保存します。

コンピュータユーザーへ

のサーバー通信設定の

提供

手順 1

sylink.xml ファイルをクライアントコンピュータにインポートします。

次のタスクを実行して sylink.xml ファイルをインポートします。

■ 管理外クライアントコンピュータで、クライアントを開きます。

■ [ヘルプ]をクリックし、[トラブルシューティング]をクリックします。

■ [管理]ダイアログボックスで、[通信の設定]の[インポート]をクリックします。

■ メッセージに従って sylink.xml ファイルを見つけます。

クライアントコンピュータはサーバーにただちに接続します。コンピュータはサーバーに

よってグループ内に入れられます。コンピュータはグループのセキュリティポリシーと設

定によって更新されます。コンピュータがサーバーと通信し始めると、コンピュータのデス

クトップには通知領域アイコンが表示されます。

sylink.xml のインポート手順 2

コンピュータがサーバーと通信していることを確認します。

次のタスクを実行してサーバーとの通信を確認します。

■ コンソールの[コンピュータ]ページで、クライアントコンピュータがオンラインであるこ

とを確認します。コンピュータが正しいグループに属していることを確認します。必要

な場合はコンピュータを正しいグループに移動します。

■ クライアントコンピュータで、[ヘルプ]をクリックし、[トラブルシューティング]をクリック

します。[一般情報]の下にサーバーの名前が示されます。

クライアントとサーバーの

通信の確認

手順 3

117第 9 章 クライアントの管理管理外クライアントから管理下クライアントへの変換

第 9 章 クライアントの管理管理外クライアントから管理下クライアントへの変換

118

ポリシーを使ったセキュリティの管理

この章では以下の項目について説明しています。

■ セキュリティポリシーの種類

■ すべてのセキュリティポリシーに共通なタスクの実行

■ ポリシーの追加

■ ポリシーのコピーと貼り付け

■ ポリシーの編集

■ ポリシー設定のロックおよびロック解除

■ グループへのポリシーの割り当て

■ 割り当てられたポリシーの表示

■ セキュリティポリシーのテスト

■ ポリシーの置換

■ ポリシーのエクスポートとインポート

■ ポリシーの完全な削除

■ クライアントコンピュータがポリシー更新を取得する方法

■ ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認

10

セキュリティポリシーの種類セキュリティポリシーでは、保護技術によって、既知の脅威と未知の脅威からコンピュータ

を保護する方法を定義します。

ネットワークセキュリティを管理するため、いくかの種類のセキュリティポリシーを使います。

ほとんどの種類のポリシーはインストール時に自動的に作成されます。デフォルトポリシー

を使うことも、特定の環境に合わせてポリシーをカスタマイズすることもできます。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

表 10-1 セキュリティポリシーの種類

説明ポリシーの種類

[ウイルスとスパイウェアの対策ポリシー]は次の保護を提供し

ます。

■ シグネチャを使って、ウイルスとセキュリティのリスクの副作用

を検出し、削除し、修復します。

■ ダウンロードインサイトからの評価データを使って、ユーザー

がダウンロードを試みるファイルに含まれる脅威を検出しま

す。

■ SONAR のヒューリスティックと評価データを使って、疑わしい動作を示すアプリケーションを検出します。

[ウイルスとスパイウェアの対策ポリシー]は SONAR 技術によって動作の異常を見つけます。レガシークライアントについ

ては、TruScan プロアクティブ脅威スキャンによって動作の異常を見つけます。

メモ: ダウンロードインサイトと SONAR 技術は Windows クライアントでのみ利用可能です。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

ウイルスとスパイウェアの対策ポ

リシー

[ファイアウォールポリシー]は次の保護を提供します。

■ 権限がないユーザーがインターネットに接続するコンピュータ

とネットワークにアクセスすることを遮断します。

■ ハッカーによる攻撃を検出します。

■ 迷惑な送信元からのネットワークトラフィックを除去します。

メモ: ファイアウォールポリシーは Windows クライアントにのみ適用できます。

p.207 の 「ファイアウォール保護の管理」 を参照してください。

ファイアウォールポリシー

第 10 章 ポリシーを使ったセキュリティの管理セキュリティポリシーの種類

120

説明ポリシーの種類

[侵入防止ポリシー]は、ネットワーク攻撃とブラウザに対する攻

撃を自動的に検出して遮断します。

メモ: 侵入防止ポリシーは Windows クライアントにのみ適用できます。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

侵入防止ポリシー

[LiveUpdate ポリシー]には、クライアントコンピュータがLiveUpdate からコンテンツ更新をいつ、どれだけの頻度でダウンロードするかを指定する設定が含まれます。

p.255 の 「コンテンツ更新の管理」 を参照してください。

LiveUpdate ポリシー

[例外ポリシー]は、ウイルスとスパイウェアのスキャンや SONARによってアプリケーションとプロセスを検出から除外する機能を提

供します。

p.242 の 「Symantec Endpoint Protection Small BusinessEdition の例外の管理」 を参照してください。

例外ポリシー

すべてのセキュリティポリシーに共通なタスクの実行多くの方法で、Symantec Endpoint Protection Small Business Edition セキュリティポリシーを管理できます。たとえば、セキュリティポリシーの複製を作成してから、特定の

ニーズに合った複製をカスタマイズできます。ユーザーがクライアントコンピュータ上で変

更できないように、特定の設定をロックおよびロック解除できます。表 10-2 に、実行できるポリシータスクをいくつか示します。

表 10-2 すべてのポリシーに共通するタスク

説明タスク

デフォルトポリシーのいずれも使わない場合は、新しいポリシー

を追加できます。

メモ: ポリシーを[ポリシー]ページで追加または編集した場合は、そのポリシーをグループにも割り当てる必要があります。そうしな

いとポリシーは有効になりません。

p.123 の 「ポリシーの追加」 を参照してください。

ポリシーの追加

121第 10 章 ポリシーを使ったセキュリティの管理すべてのセキュリティポリシーに共通なタスクの実行

説明タスク

いくつかの[ウイルスとスパイウェアの対策ポリシー]設定をロック

およびロック解除できます。コンピュータのユーザーは、ロックさ

れたポリシー設定を変更できません。錠前アイコンが、ロック可能

なポリシー設定の横に表示されます。

p.124 の 「ポリシー設定のロックおよびロック解除」 を参照してください。

ポリシー設定のロックおよびロッ

ク解除

既存のポリシーの設定を変更する場合は、その設定を編集でき

ます。セキュリティポリシーを修正して、コンピュータの保護レベル

を上げるか、または下げることができます。グループの割り当てを

変更しない限り、修正したポリシーを再割り当てする必要はありま

せん。

p.124 の 「ポリシーの編集」 を参照してください。

ポリシーの編集

ポリシーを使うには、1 つ以上のグループにそのポリシーを割り当てなければなりません。

p.125 の 「グループへのポリシーの割り当て」 を参照してください。

ポリシーの割り当て

実働環境で使う前に、必ず新しいポリシーをテストすることをお勧

めします。

p.126 の 「セキュリティポリシーのテスト」 を参照してください。

ポリシーのテスト

あるポリシーを別のポリシーに置換できます。

p.127 の 「ポリシーの置換」 を参照してください。

ポリシーの置換

新しいポリシーを追加する代わりに、新しいポリシーのベースとし

て使うために既存のポリシーをコピーすると便利です。

p.123 の 「ポリシーのコピーと貼り付け」 を参照してください。

ポリシーのコピーと貼り付け

別のグループで使う場合には既存のポリシーをエクスポートでき

ます。その後、ポリシーをインポートし、それをグループに適用で

きます。

p.127 の 「ポリシーのエクスポートとインポート」 を参照してください。

ポリシーのエクスポートおよびイ

ンポート

ポリシーが有用ではなくなり、データベースに保存しておく必要

がなくなった場合は、ポリシーを削除できます。

p.128 の 「ポリシーの完全な削除」 を参照してください。

ポリシーの削除

第 10 章 ポリシーを使ったセキュリティの管理すべてのセキュリティポリシーに共通なタスクの実行

122

ポリシーの追加各種ポリシーの複数のバージョンを作成できます。作成したポリシーは、データベースに

格納されます。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

新しいポリシーはすべて、実働環境で使う前にテストすることをお勧めします。

p.126 の 「セキュリティポリシーのテスト」 を参照してください。

新しいポリシーを追加するには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページで、ポリシーの種類を選択して、新しいポリシーを追加するリンクを

クリックします。

3 保護を強めるか弱めるようにポリシー設定を修正します。

4 [OK]をクリックしてポリシーを保存します。

5 必要に応じて、新しいポリシーをグループに割り当てます。

ポリシーの作成中でも作成後でも、新しいポリシーをグループに割り当てることがで

きます。新しいポリシーは、現在割り当てられている、保護の種類が同じポリシーに

置き換わります。

p.125 の 「グループへのポリシーの割り当て」 を参照してください。

ポリシーのコピーと貼り付け一部のグループのため、または参照用にデフォルトのポリシーを保存する場合には、ポリ

シーをコピーして修正できます。[ポリシー]ページで、ポリシーのコピーと貼り付けが可能

です。ポリシーのコピーと貼り付けは[コンピュータ]ページでも可能です。また、[ポリシー]

ページでポリシーをコピーし、[コンピュータ]ページでそのポリシーをグループに貼り付

けることができます。

メモ: [コンピュータ]ページの[グループポリシーをコピーする]タスクと[グループポリシーを貼り付ける]タスクを使って、グループに割り当てられているすべてのポリシーをコピー

することもできます。

ポリシーをコピーして貼り付けるには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページの[ポリシー]で、コピーするポリシーの種類をクリックします。

3 [ポリシーの種類 Policies]ペインで、コピーする特定のポリシーを右クリックし、[コピー]クリックします。

123第 10 章 ポリシーを使ったセキュリティの管理ポリシーの追加

4 [OK]をクリックします。

5 [ポリシーの種類 Policies]ペインの空白の領域内で任意の場所を右クリックし、[貼り付け]をクリックします。

ポリシーの編集ポリシーは、[コンピュータ]ページの[ポリシー]タブでも、[ポリシー]ページでも編集でき

ます。グループでは同じポリシーを共有できます。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

[ポリシー]ページでポリシーを編集するには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページの[ポリシー]で、ポリシーの種類をクリックします。

3 [ポリシーの種類 Policies]ペインで、編集する特定のポリシーをクリックします。

4 [タスク]の下で、[ポリシーの編集]をクリックします。

5 [ポリシーの種類 Policy Overview]ペインで、必要に応じて、ポリシーの名前と説明を編集します。

6 ポリシーを編集するには、ポリシーに対する[ポリシーの種類 Policy]ページのいずれかをクリックします。

ポリシー設定のロックおよびロック解除[ウイルスとスパイウェアの対策ポリシー]設定のいくつかをロックおよびロック解除できま

す。エンドユーザーは、ロックされた設定を変更できません。錠前アイコンが、ロック可能

な設定の横に表示されます。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

ポリシー設定をロックまたはロック解除するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 次のページのいずれかを選択します。

■ Auto-Protect

■ ダウンロード保護

■ インターネット電子メール Auto-Protect

■ Microsoft Outlook Auto-Protect

■ SONAR

■ グローバルスキャンオプション

第 10 章 ポリシーを使ったセキュリティの管理ポリシーの編集

124

3 対応する設定のロックまたはロック解除を行うには、錠前アイコンをクリックします。

4 [OK]をクリックします。

改変対策の設定と提出の設定のロックとロック解除もできます。

p.204 の 「改変対策の設定の変更」 を参照してください。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

グループへのポリシーの割り当てグループを通じてクライアントコンピュータにポリシーを割り当てます。すべてのグループ

には、常にグループに割り当てられている保護の種類ごとに、正確に 1 つずつポリシーが含まれます。Windows クライアントと Mac クライアントの両方がある場合は、それらを別々のグループに分けることも、同じグループで管理することもできます。同じグループ

に含めてポリシー適用した場合、クライアントの種類ごとに適切なポリシー設定が適用さ

れます。Windows コンピュータは、Mac コンピュータにのみ適用される設定を無視し、Mac コンピュータは Windows コンピュータにのみ適用される設定を無視します。

1 つ以上のグループにポリシーを割り当てることができます。ポリシーは、現在割り当てられている、保護の種類が同じポリシーに置き換わります。

ポリシーは、次のようにコンピュータグループに割り当てられます。

■ 初期インストール時に、シマンテック社のデフォルトのセキュリティポリシーは、MyCompany 親グループに割り当てられます。

■ MyCompany 親グループのセキュリティポリシーは、新しく作成された各子グループに自動的に割り当てられます。

■ 同じ種類の別のポリシーを割り当てることによって、グループ内のポリシーを置き換え

ます。MyCompany 親グループまたは任意の子グループに割り当てられたポリシーを置き換えられます。

新しいグループは常に、直接の親グループからポリシーを継承します。サブグループの

階層を作成すると、各階層は最上位の親からではなく、直接の親からポリシーを継承しま

す。

[ポリシーの割り当て]ダイアログボックスのユーザーインターフェースでは、次の追加情

報が伝えられます。

フォルダアイコンはグループを示します。

緑の円のチェックマークは、ポリシーがこのグループに割り当てられていることを示します。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

125第 10 章 ポリシーを使ったセキュリティの管理グループへのポリシーの割り当て

p.126 の 「割り当てられたポリシーの表示」 を参照してください。

グループにポリシーを割り当てるには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページで、ポリシーを選択し、[ポリシーの割り当て]をクリックします。

3 [ポリシーの割り当て]ダイアログボックスで、グループを選択し、[割り当て]をクリック

します。

4 [OK]をクリックして確定します。

割り当てられたポリシーの表示[コンピュータ]ページから、セキュリティポリシーが正しいグループに割り当てられている

ことを検証できます。このページから、ポリシー設定も表示できます。

p.125 の 「グループへのポリシーの割り当て」 を参照してください。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

割り当てられたポリシーについて詳しくは、[ヘルプ]をクリックしてください。

割り当てられたポリシーを表示するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[ポリシー]タブで、グループツリーからグループを選択しま

す。

選択したグループに割り当てられているポリシーが表示されます。ポリシーをクリック

すると、その設定が表示されます。

その他のオプションについては、[タスク]をクリックしてください。

セキュリティポリシーのテスト実働環境で使う前に、ポリシーをテストすることをお勧めします。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

ポリシーをテストするには

1 ポリシーのテストに使うグループを作成します。

2 テストグループにテストポリシーを割り当てます。

3 ポリシーのテストに使う 3 つまたは 4 つの管理下コンピュータを特定します。

必要に応じて、クライアントソフトウェアをコンピュータにインストールします。コンピュー

タを管理下コンピュータとしてインストールします。

第 10 章 ポリシーを使ったセキュリティの管理割り当てられたポリシーの表示

126

4 テストコンピュータをテストグループに移動します。

5 テストコンピュータを動かして、正しく動作することを検証します。

ポリシーの置換グループ内の 1 つのポリシーを別のポリシーで置換できます。

ポリシーを置換するには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページの[ポリシー]で、置換するポリシーの種類をクリックします。

3 [ポリシーの種類 Policies]ペインで、ポリシーをクリックします。

4 [ポリシー]ページの[タスク]で、[ポリシーの置換]をクリックします。

5 [ポリシーの種類 Policy 置換]ダイアログボックスの[新しいポリシーの種類 Policy]リストボックスで、置換ポリシーを選択します。

6 [ポリシーの置換]の下のツリーで、既存のポリシーを置換するグループを選択しま

す。

7 [置換]をクリックします。

8 ポリシーを置換するかどうかの確認を求められたら、[はい]をクリックします。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

ポリシーのエクスポートとインポート既存のポリシーを .dat ファイルにエクスポートできます。ポリシーに関連付けられているすべての設定が自動的にエクスポートされます。

[ポリシー]ページでポリシーファイルをインポートし、グループに適用できます。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

[ポリシー]ページでポリシーをエクスポートするには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページの[ポリシー]で、エクスポートするポリシーの種類をクリックします。

3 [ポリシーの種類 Policies]ペインで、エクスポートする特定のポリシーをクリックします。

4 [ポリシー]ページの[タスク]で、[ポリシーのエクスポート]をクリックします。

5 [ポリシーのエクスポート]ダイアログボックスでポリシーファイルのエクスポート先の

フォルダを検索し、[エクスポート]をクリックします。

127第 10 章 ポリシーを使ったセキュリティの管理ポリシーの置換

ポリシーをインポートするには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページの[ポリシー]で、インポートするポリシーの種類をクリックします。

3 [ポリシーの種類 Policies]ペインで、インポートするポリシーをクリックします。

4 [ポリシー]ページの[タスク]で、[Import a ポリシーの種類 Policy]をクリックします。

5 [ポリシーのインポート]ダイアログボックスで、インポートするポリシーファイルを参照

して、[インポート]をクリックします。

ポリシーの完全な削除ポリシーの削除が必要な場合もあります。たとえば、企業のガイドラインが変更され、異な

るポリシーの実装が必要になった場合などです。新しい企業グループが追加されると、古

いグループおよびそれに関連付けられているポリシーを削除する必要のある場合があり

ます。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

ポリシーが 1 つ以上のグループに割り当てられている場合、すべてのグループからそのポリシーの割り当てを解除するまで、ポリシーを削除できません。

[ポリシー]ページでポリシーを削除するには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページの[ポリシー]で、削除するポリシーの種類を選択します。

ポリシーは 1 つ以上のグループに割り当てられている場合も、そうでない場合もあります。

3 [ポリシーの種類 Policies]ペインで、削除する特定のポリシーをクリックします。

4 [ポリシー]ページの[タスク]で、[ポリシーの削除]をクリックします。

5 選択したポリシーを削除するかどうかの確認を求められたら、[はい]をクリックします。

クライアントコンピュータがポリシー更新を取得する方法コンピュータは Symantec Endpoint Protection Manager からセキュリティポリシー更新を取得します。コンソールを使ってセキュリティポリシーを更新するとすぐに、コンピュー

タは更新を受信します。クライアントコンピュータで手動でポリシーを更新することもできま

す。

p.129 の 「ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認」 を参照してください。

第 10 章 ポリシーを使ったセキュリティの管理ポリシーの完全な削除

128

ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認

手動でポリシーを更新してポリシーのシリアル番号を使うと、管理下クライアントコンピュー

タが管理サーバーと通信できるかどうかを確認できます。クライアントが更新を受信してい

ない場合、通信の問題が存在する可能性があります。

最初に、クライアントのポリシーのシリアル番号をチェックして、コンソールに表示されるシ

リアル番号と一致するかどうかを確認します。クライアントが管理サーバーと通信しており、

定期的なポリシー更新を受信している場合、シリアル番号は一致する必要があります。

p.121 の 「すべてのセキュリティポリシーに共通なタスクの実行」 を参照してください。

コンソールでポリシーのシリアル番号を表示するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]の下で、関連したグループを選択します。

ポリシーのシリアル番号とポリシーの日付はプログラムウィンドウの右上に表示されま

す。

クライアントコンピュータでポリシーのシリアル番号を表示するには

◆ クライアントコンピュータのクライアントで、[ヘルプ]、[トラブルシューティング]の順

にクリックします。

[管理]タブで、ポリシーのシリアル番号を確認します。

このシリアル番号は、クライアントコンピュータが属するグループのコンソールに表示

されるシリアル番号と一致する必要があります。

クライアントコンピュータから手動でポリシーを更新するには

1 クライアントコンピュータのクライアントユーザーインターフェースで、[ヘルプ]、[トラ

ブルシューティング]の順にクリックします。

2 [トラブルシューティング]ダイアログボックスの左の列で、[管理]をクリックします。

3 [管理]パネルの[ポリシープロファイル]で、[更新]をクリックします。

129第 10 章 ポリシーを使ったセキュリティの管理ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認

第 10 章 ポリシーを使ったセキュリティの管理ポリシーのシリアル番号を使ったクライアント/サーバーの通信の確認

130

ウイルス対策とスパイウェア対策の管理

この章では以下の項目について説明しています。

■ クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理

■ ネットワーク内のコンピュータのリスクの修復

■ クライアントコンピュータでのスキャンの管理

■ Windows コンピュータで実行される定時スキャンの設定

■ Mac コンピュータで実行される定時スキャンの設定

■ クライアントコンピュータでのオンデマンドスキャンの実行

■ スキャンの調整によるクライアントコンピュータパフォーマンスの改善

■ スキャンの調整によるクライアントコンピュータでの保護の強化

■ ダウンロードインサイト検出の管理

■ Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法

■ Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法

■ シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化

■ 検疫の管理

■ クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理

11

クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理

いくつかの重要なガイドラインに従うことで、クライアントコンピュータに対するウイルスや

スパイウェアの攻撃を防止し、処理できます。

表 11-1 ウイルスとスパイウェアの攻撃からのコンピュータの保護

説明タスク

ネットワーク内のすべてのコンピュータとすべてのサー

バーに Symantec Endpoint Protection SmallBusiness Edition がインストールされている必要があります。Symantec Endpoint Protection SmallBusiness Edition が正しく機能していることを確認します。

コンピュータに Symantec EndpointProtection Small Business Edition がインストールされていることを確認する

最新のウイルス定義がクライアントコンピュータにイン

ストールされていることを確認します。

定義の日付は[コンピュータ]タブで確認できます。最

新ではない定義はコマンドを実行して更新できます。

コンピュータの状態レポートを実行して、最新の定義

の日付を調べることもできます。

p.255 の 「コンテンツ更新の管理」 を参照してください。

定義を最新の状態に維持する

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理

132

説明タスク

デフォルトでは、Auto-Protect と SONAR はクライアントコンピュータで実行されます。デフォルトのアクティ

ブ定時スキャンもクライアントコンピュータで実行され

ます。

スキャンはオンデマンドで実行できます。スキャンの設

定はカスタマイズ可能です。

p.161 の 「クライアントコンピュータでのオンデマンドスキャンの実行」 を参照してください。

定時スキャンを作成し、カスタマイズすると便利です。

通常は、1 週間に一度実行する完全な定時スキャン、1 日に一度実行するアクティブスキャンを作成すると便利です。デフォルトでは、Symantec EndpointProtection Small Business Edition は午後 12 時30 分に実行されるアクティブスキャンを生成します。管理外コンピュータでは、無効にされたデフォルトの

起動時スキャンも Symantec Endpoint ProtectionSmall Business Edition に含まれます。

ネットワーク内のコンピュータで毎日アクティブスキャ

ンを実行していることを確認する必要があります。ネッ

トワークに非アクティブな脅威があると疑われる場合

は、週または月に 1 回、完全スキャンを実行するようにスケジュール設定することをお勧めします。完全ス

キャンではコンピュータのリソースがより多く消費され、

コンピュータのパフォーマンスに影響することがありま

す。

p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。

p.160 の 「Mac コンピュータで実行される定時スキャンの設定」 を参照してください。

定期スキャンを実行する

133第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理

説明タスク

デフォルトでは、ウイルススキャンとスパイウェアスキャ

ンはウイルスとセキュリティリスクの副作用を検出、除

去、修復します。

デフォルトのスキャン設定では、高レベルの保護を提

供するのと同時にクライアントコンピュータのパフォー

マンスが最適化されます。しかし、保護のレベルを高

めることができます。

たとえば、Bloodhound™ のヒューリスティック保護のレベルを高めることもできます。

p.165 の 「スキャンの調整によるクライアントコンピュータでの保護の強化」 を参照してください。

保護を強化するためにスキャンの設定を調

査または修正する

クライアントは検出についての情報をシマンテック社

に提出できます。この提出された情報は、シマンテッ

ク社が脅威に対応する助けになります。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

検出についての情報をシマンテック社に提

出することをクライアントを許可する

シマンテック社はクライアントコンピュータで、ウイルス

対策とスパイウェア対策はもとより、侵入防止を実行す

ることを推奨します。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

侵入防止を実行する

スキャンの実行後、クライアントコンピュータがまだ感

染している場合があります。たとえば、新種の脅威に

はシグネチャがなかったり、Symantec EndpointProtection Small Business Edition が完全に脅威を削除できなかったりする場合があります。場合によ

り、Symantec Endpoint Protection Small BusinessEdition がクリーニング処理を完了できるようにクライアントコンピュータで再起動が必要とされます。

p.134 の 「ネットワーク内のコンピュータのリスクの修復」を参照してください。

必要な場合は感染を修復する

ネットワーク内のコンピュータのリスクの修復コンピュータに対するウイルスやスパイウェアの攻撃を処理することの一部として、リスクを

修復します。

第 11 章 ウイルス対策とスパイウェア対策の管理ネットワーク内のコンピュータのリスクの修復

134

p.132 の 「クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理」を参照してください。

ネットワークでのウイルスとアウトブレークの処理について詳しくは、ナレッジベースの記

事、「Best practices for troubleshooting viruses on a network」を参照してください。

どのコンピュータが感染したかを特定し、修復の結果を表示するには、コンソールのレ

ポート機能と監視機能を使います。

p.265 の 「エンドポイント保護の監視」 を参照してください。

表 11-2 クライアントコンピュータのリスクの修復

説明タスク手順

感染したコンピュータとリスクを伴うコンピュータについての情報を SymantecEndpoint Protection Manager から入手できます。[ホーム]ページの[ウイルスとリスクの活動の概略]で、[新しく感染した項目]と[まだ感染しています]の数を

調べます。[新しく感染した項目]の数は[まだ感染しています]のサブセットです。

[新しく感染した項目]の数は、概略で指定した時間間隔の間に感染したコンピュー

タとリスクを伴うコンピュータの数を示します。

メモ: 未修復の SONAR 検出は[まだ感染しています]としては数えられません。これらは概略では、[疑いあり]の数に含まれています。

その後のスキャンで感染として検出されたコンピュータは、まだ感染していると見

なされます。たとえば定時スキャンでは、部分的にファイルがクリーニングされるこ

とがあります。その後の Auto-Protect では、このファイルはリスクとして検出されます。

「まだ感染している」と見なされたファイルは、新しい定義が到着したとき、または

クライアントコンピュータがアイドル状態になるととすぐに再スキャンされます。

p.136 の 「感染コンピュータとリスクを伴うコンピュータの識別」 を参照してください。

感染したコンピュータとリス

クを伴うコンピュータを識

別する

手順 1

クライアントが最新のウイルスとスパイウェアの定義を使っていることを確認する必

要があります。

Windows コンピュータで実行されるクライアントの場合は、定時スキャンとオンデマンドスキャンが Insight ルックアップ機能を使っていることも確認する必要があります。

定義の日付は、[感染コンピュータとリスクを伴うコンピュータ]レポートで調べるこ

とができます。リスクログから[コンテンツの更新とスキャン]コマンドを実行できま

す。

[ホーム]ページの[ウイルスとリスクの活動の概略]で、[まだ感染しています]の

数と[新しく感染した項目]の数が 0 と表示されていれば、すべてのリスクが除去されています。

p.255 の 「コンテンツ更新の管理」 を参照してください。

定義を更新して再スキャン

する

手順 2

135第 11 章 ウイルス対策とスパイウェア対策の管理ネットワーク内のコンピュータのリスクの修復

説明タスク手順

スキャンは、リスクを放置するように設定されている場合があります。ウイルスとスパ

イウェアの対策ポリシーを編集し、リスクカテゴリの処理を変更することができます。

次回スキャンが実行されると、Symantec Endpoint Protection Small BusinessEdition は新しい処理を適用します。

処理の設定は、特定のスキャンの種類(管理者定義やオンデマンドスキャン、また

は Auto-Protect)の[処理]タブで行います。ダウンロードインサイトと SONAR の検出処理も変更できます。

p.137 の 「スキャン処理の確認と識別されたコンピュータの再スキャン」 を参照してください。

スキャン処理を確認して再

スキャンする

手順 3

ウイルスやセキュリティリスクの修復を完了するために再起動が必要な場合には、

コンピュータがまだリスク状態にある、または感染している可能性があります。

リスクログを表示すると、いずれかのコンピュータで再起動が必要かどうかを判断

できます。

ログからのコマンドを実行し、コンピュータを再起動できます。

p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。

必要な場合はコンピュー

タを再起動して修復を完

了する

手順 4

リスクが残った場合には、さらに調査する必要があります。

シマンテックセキュリティレスポンス Web ページでウイルスとセキュリティリスクに関する最新情報を確認することができます。

http://www.symantec.com/ja/jp/enterprise/security_response/index.jsp

http://www.symantec.com/enterprise/security_response/

クライアントコンピュータでは、スキャン結果のダイアログボックスからも、セキュリ

ティレスポンスの Web サイトにアクセスできます。

シマンテック社のテクニカルサポートでは、脅威の詳細解析を迅速に提供する

Threat Expert ツールも提供されています。また、問題のトラブルシューティングに役立つロードポイント分析ツールを実行できます。

残ったリスクを調査し、ク

リーニングする

手順 5

コンピュータ状態ログを表示し、リスクが修復されるかクライアントコンピュータから

削除されたことを確認します。

p.279 の 「ログの表示」 を参照してください。

コンピュータ状態ログを調

べる

手順 6

感染コンピュータとリスクを伴うコンピュータの識別Symantec Endpoint Protection Manager の[ホーム]ページとリスクレポートを使って、感染コンピュータとリスクを伴うコンピュータを識別できます。

p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。

第 11 章 ウイルス対策とスパイウェア対策の管理ネットワーク内のコンピュータのリスクの修復

136

感染コンピュータを識別するには

1 コンソールで、[ホーム]をクリックし、[ウイルスとリスクの活動の概略]を表示します。

[まだ感染しています]は[新しく感染した項目]のサブセットであり、[まだ感染してい

ます]の数はネットワークからリスクを除去すると減少します。その後のスキャンで感

染していると報告されたコンピュータは、まだ感染しています。たとえば、SymantecEndpoint Protection Small Business Edition はコンピュータのリスクを部分的にしかクリーニングできていない場合があるので、Auto-Protect は引き続きリスクを検出します。

2 コンソールで、[レポート]をクリックします。

3 [レポートの種類]リストボックスで、[リスク]をクリックします。

4 [レポートの選択]リストボックスで、[感染コンピュータとリスクを伴うコンピュータ]をク

リックします。

5 [レポートの作成]をクリックして、表示される感染コンピュータとリスクを伴うコンピュー

タのリストを書き留めます。

スキャン処理の確認と識別されたコンピュータの再スキャン感染コンピュータとリスクを伴うコンピュータがある場合は、コンピュータがまだそれらの状

態にある理由を識別する必要があります。感染したコンピュータやリスクを伴うコンピュー

タ上の各リスクに対して適用した処理をチェックします。設定され適用された処理が[放

置]だった可能性があります。処理が[放置]だった場合は、コンピュータからリスクをクリー

ニングするか、ネットワークからコンピュータを削除するか、リスクを受け入れるかいずれか

を行う必要があります。Windows クライアントの場合はウイルスとスパイウェアの対策ポリシーを編集し、このカテゴリのリスク、またはこの特定のリスクに対するスキャン処理を変更

することを推奨します。

p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。

変更が必要な処理を識別し、識別されたコンピュータを再スキャンするには

1 コンソールで、[監視]をクリックします。

2 [ログ]タブで[リスク]ログを選択して、[ログの表示]をクリックします。

リスクログの[イベント]列に、どのような状態でどの処理が適用されたかが表示され

ます。[リスク名]列には、まだアクティブなリスクの名前が表示されます。[ドメイン]列

には、コンピュータが属しているグループが表示されます。

スキャンで[放置]の処理が適用されたためにクライアントがリスク状態にある場合は、

そのグループのウイルスとスパイウェアの対策ポリシーを変更する必要があります。

[コンピュータ]列に、まだアクティブなリスクがあるコンピュータの名前が表示されま

す。

p.192 の 「検出を行ったときに Symantec Endpoint Protection Small BusinessEdition が実行する処理の変更」 を参照してください。

137第 11 章 ウイルス対策とスパイウェア対策の管理ネットワーク内のコンピュータのリスクの修復

3 [戻る]をクリックします。

4 [ログ]タブで[コンピュータの状態]ログを選択して、[ログの表示]をクリックします。

5 処理を変更して新しいポリシーをプッシュした場合には、新しい設定を使って再ス

キャンする必要のあるコンピュータを選択します。

6 [コマンド]リストボックスで[スキャン]を選択し、[開始]をクリックしてコンピュータを再

度スキャンします。

[スキャン]コマンドの状態は、[コマンドの状態]タブで監視できます。

クライアントコンピュータでのスキャンの管理一部のスキャンはデフォルトで実行されますが、設定を変更したり、独自の定時スキャン

を設定したいことがあります。スキャンをカスタマイズし、クライアントコンピュータでどれだ

けの保護を提供するかを変更することもできます。

表 11-3 クライアントコンピュータでのスキャンの管理

説明タスク

スキャンの設定を確認します。デフォルトを確認して、

変更を加えるかどうかを判断できます。

p.141 の 「スキャンの種類とリアルタイム保護について」を参照してください。

p.155 の 「デフォルトのウイルスとスパイウェアの対策ポリシーのスキャン設定について」 を参照してください。

スキャンの種類と標準設定を確認する

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

138

説明タスク

定時スキャンとオンデマンドスキャンを使って、

Auto-Protect が提供する保護を補うことができます。Auto-Protect は、ファイルを読み書きするときの保護を提供します。定時スキャンとオンデマンドスキャンは、

クライアントコンピュータに存在する任意のファイルを

スキャンできます。また、メモリ、ロードポイント、クライ

アントコンピュータの他の重要な場所を保護することも

できます。

メモ: 管理下クライアントに対し、Symantec EndpointProtection Small Business Edition は、クライアントコンピュータ上のすべてのファイル、フォルダ、場所を

スキャンするデフォルト定時スキャンを提供します。

p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。

p.160 の 「Mac コンピュータで実行される定時スキャンの設定」 を参照してください。

p.161 の 「クライアントコンピュータでのオンデマンドスキャンの実行」 を参照してください。

定時スキャンを作成してオンデマンドスキャ

ンを実行する

管理者定義のスキャンのオプションに加えて、

Auto-Protect の設定をカスタマイズできます。誤認検出の処理、コンピュータやスキャンパフォーマンスの最

適化、スキャン処理や通知の変更を行うために、スキャ

ンの設定を変更したいことがあります。

p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.183 の 「Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

環境のスキャン設定をカスタマイズする

139第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

説明タスク

デフォルトでは、Symantec Endpoint ProtectionSmall Business Edition はクライアントコンピュータのパフォーマンスへの影響を最小限にするのと同時に、

高レベルのセキュリティを提供します。しかし、いくつ

かの設定を変更するとコンピュータのパフォーマンス

をさらに最適化できます。最適化は仮想化された環境

で重要です。

メモ: クライアントコンピュータのパフォーマンスを最適化するために設定を調整するときには、クライアントコ

ンピュータで一部のセキュリティを低下させる場合があ

ります。

p.162 の 「スキャンの調整によるクライアントコンピュータパフォーマンスの改善」 を参照してください。

スキャンを調整してクライアントコンピュータ

のパフォーマンスを改善する

デフォルトのスキャン設定では、高レベルの保護を提

供するのと同時にクライアントコンピュータのパフォー

マンスが最適化されます。しかし、保護のレベルを高

めることができます。

p.165 の 「スキャンの調整によるクライアントコンピュータでの保護の強化」 を参照してください。

スキャンを調整してクライアントコンピュータ

での保護レベルを高める

ダウンロードインサイトは、ユーザーが Web ブラウザ、テキストメッセージクライアント、その他のポータルを通

してダウンロードを試みるファイルを検査します。ダウ

ンロードインサイトは Symantec Insight からの評価情報を使って、ファイルに関する決定を下します。

p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。

ダウンロードインサイト検出を管理する

SONAR はクライアントコンピュータに対するプロアクティブ脅威防止の一部です。ただし、SONAR の設定はウイルスとスパイウェアの対策ポリシーの一部です。

p.198 の 「SONAR の管理」 を参照してください。

SONAR を管理する

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

140

説明タスク

安全だとわかっているファイルとアプリケーションの例

外を作成できます。

いくつかのファイルとフォルダも、Symantec EndpointProtection Small Business Edition によって自動的に除外されます。

p.242 の 「Symantec Endpoint Protection SmallBusiness Edition の例外の管理」 を参照してください。

p.148 の 「Symantec Endpoint Protection がウイルススキャンとスパイウェアスキャンから除外するファイル

とフォルダについて」 を参照してください。

スキャンの例外を設定する

クライアントコンピュータで検疫されたファイルを監視

し、削除できます。

p.176 の 「検疫の管理」 を参照してください。

検疫にあるファイルを管理する

デフォルトでは、クライアントは検出についての情報を

シマンテック社に送信します。提出をオフにすること

も、クライアントが提出する情報の種類を選択すること

もできます。

シマンテック社は提出の送信を常にクライアントに許

可することを推奨します。この情報はシマンテック社が

脅威に対処するために役立ちます。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

検出についての情報をシマンテック社に提

出することをクライアントを許可する

クライアントコンピュータにウイルスとスパイウェアのイ

ベントについての通知を表示するかどうかを指定でき

ます。

p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を参照してください。

クライアントコンピュータに表示されるウイ

ルスとスパイウェアの通知を管理する

スキャンの種類とリアルタイム保護についてSymantec Endpoint Protection Small Business Edition には、さまざまな種類のウイルス、脅威、リスクを検出するために、さまざまな種類のスキャンとリアルタイム保護が用意

されています。

デフォルトでは、Symantec Endpoint Protection Small Business Edition は毎日午後12 時 30 分にアクティブスキャンを実行します。Symantec Endpoint Protection SmallBusiness Edition は、新しい定義がクライアントコンピュータに届いたときにもアクティブ

141第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

スキャンを実行します。管理外コンピュータでは、無効にされたデフォルトの起動時スキャ

ンも含まれます。

ネットワーク内のコンピュータで毎日アクティブスキャンを実行していることを確認する必

要があります。ネットワークに非アクティブな脅威があると疑われる場合は、週または月に

1 回、完全スキャンを実行するようにスケジュール設定することをお勧めします。完全スキャンではコンピュータのリソースがより多く消費され、コンピュータのパフォーマンスに影

響することがあります。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

表 11-4 スキャンの種類

説明スキャンの種類

Auto-Protect はファイルや電子メールデータがコンピュータに対して読み書きされるときに、それらを連続的に検査します。Auto-Protect は検出されたウイルスとセキュリティリスクを自動的に中和または除去します。

メモ: Mac クライアントではファイルシステムについてのみ Auto-Protect がサポートされます。

p.144 の 「Auto-Protect の種類について」 を参照してください。

Auto-Protect

ダウンロードインサイトは、ユーザーがブラウザや他のポータルからファイルのダウンロードを試み

たときにファイルを検査することで、Auto-Protect スキャンのセキュリティを向上させます。

ダウンロードインサイトは評価情報を使ってファイルに関する決定を下します。Insight と呼ばれるシマンテック社の技術がファイルの評価を決定します。Insight はファイルのソースだけでなく、ファイルのコンテキストも使ってファイルの評価を決定します。Insight はダウンロードインサイトがファイルに関する決定を下すために使うセキュリティ評価を提供します。

ダウンロードインサイトは Auto-Protect の一部として機能するので、Auto-Protect が有効になっている必要があります。

p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法」 を参照してください。

ダウンロードインサイト

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

142

説明スキャンの種類

管理者定義のスキャンはクライアントコンピュータ上のすべてのファイルとプロセスを調べて、ウイ

ルスとセキュリティリスクを検出します。管理者定義のスキャンはメモリとロードポイントも検査でき

ます。

次の種類の管理者定義のスキャンを利用できます。

■ 定時スキャン

定時スキャンは指定した時刻にクライアントコンピュータで実行されます。同じ時刻に設定さ

れた定時スキャンがあれば順次実行されます。定時スキャンの間にコンピュータがオフになっ

た場合には、未実行のスキャンを再試行するように設定されていなければスキャンは実行され

ません。アクティブスキャン、完全スキャン、カスタムスキャンをスケジュール設定できます。

メモ: カスタムスキャンのみ Mac クライアントで利用可能です。

定時スキャンの設定はテンプレートとして保存できます。テンプレートとして保存した任意のス

キャンを、異なるスキャンのベースとして使うことができます。スキャンテンプレートを使うと、複

数のポリシーを設定するときに時間を節約できます。定時スキャンのテンプレートは、デフォル

トでポリシーに含まれています。デフォルト定時スキャンでは、すべてのファイルとディレクトリ

がスキャンされます。

■ 起動時スキャンとトリガのスキャン

起動時スキャンはユーザーがコンピュータにログオンするときに実行されます。トリガのスキャ

ンは新しいウイルス定義がコンピュータにダウンロードされたときに実行されます。

メモ: 起動時スキャンとトリガのスキャンは Windows クライアントでのみ利用可能です。

■ オンデマンドスキャン

オンデマンドスキャンは Symantec Endpoint Protection Manager でスキャンコマンドを選択するとすぐに実行されるスキャンです。

このコマンドは[コンピュータ]タブまたはログから選択できます。

管理者定義のスキャン

SONAR はゼロデイ攻撃に対するリアルタイム保護を提供します。SONAR は従来のシグネチャベースの定義が脅威を検出する前であっても攻撃を止めることができます。SONAR は、ヒューリスティックとファイル評価データを使って、アプリケーションまたはファイルについての決定を行い

ます。

SONAR はプロアクティブ脅威スキャンのように、キーロガー、スパイウェア、悪質または潜在的に悪質な可能性がある他のすべてのアプリケーションを検出します。

メモ: SONAR は Symantec Endpoint Protection Small Business Edition バージョン 12.1 以降を実行する Windows コンピュータでのみサポートされます。

p.197 の 「SONAR について」 を参照してください。

SONAR

143第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

説明スキャンの種類

Symantec Endpoint Protection バージョン 11.x. を実行する Windows コンピュータでサポートされます。SONAR はバージョン 11.x を実行するコンピュータではサポートされません。

TruScan プロアクティブ脅威スキャンはレガシークライアントにゼロデイ攻撃からの保護を提供します。TruScan プロアクティブ脅威スキャンは、アプリケーションまたはプロセスが既知の脅威の特性を示しているかどうかを特定します。これらのスキャンは、トロイの木馬、ワーム、キーロガー、

アドウェアやスパイウェア、悪質な目的のために使われるアプリケーションを検出します。

リアルタイムに実行される SONAR とは異なり、TruScan プロアクティブ脅威スキャンは設定された頻度で実行されます。

TruScan プロアクティブ脅威スキャン

Auto-Protect の種類についてAuto-Protect は、ファイルのほか、特定の種類の電子メールと電子メールの添付ファイルをスキャンします。

デフォルトでは、すべての種類の Auto-Protect が有効です。クライアントコンピュータがSymantec Mail Security などのその他の電子メールセキュリティ製品を実行している場合は、電子メール用の Auto-Protect を有効にする必要はありません。

Mac クライアントでは電子メールの Auto-Protect スキャンはサポートされません。

p.141 の 「スキャンの種類とリアルタイム保護について」 を参照してください。

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

144

表 11-5 Auto-Protect の種類

説明Auto-Protect の種類

ファイルがクライアントコンピュータに対して読み書きされるときに、それらを連続

的にスキャンします

Auto-Protect はデフォルトで、ファイルシステムに対して有効になります。Auto-Protect はコンピュータの起動時にロードされます。Auto-Protect はウイルスやセキュリティリスクがないかすべてのファイルを検査し、インストールされない

ようにセキュリティリスクを遮断します。オプションで、拡張子によるファイルのスキャ

ン、リモートコンピュータでのファイルのスキャン、ブートウイルスを探すフロッピー

ディスクのスキャンが可能です。また、オプションで、ファイルの修復を試みる前の

バックアップ、プロセスの終了、サービスの停止サービスが可能です。

選択した拡張子のファイルだけをスキャンするように Auto-Protect を設定できます。Auto-Protect は選択した拡張子のファイルをスキャンするとき、ウイルスによってファイルの拡張子が変更された場合でもファイルの種類を判定することがで

きます。

電子メール Auto-Protect を実行しない Mac クライアントまたは Windows クライアントの場合、Auto-Protect が有効になっていれば、クライアントコンピュータは保護されています。ほとんどの電子メールアプリケーションは、ユーザーが電子

メールの添付ファイルを開くと、それを一時フォルダに保存します。Auto-Protectは一時フォルダに書き込まれときにファイルをスキャンし、ウイルスやセキュリティリ

スクを検出します。Auto-Protect では、感染した添付ファイルをユーザーがローカルドライブまたはネットワークドライブに保存しようとした場合にもウイルスが検出

されます。

Auto-Protect

ウイルスとセキュリティリスクがないかインターネット電子メール(POP3 または SMTP)と添付ファイルをスキャンし、アウトバウンド電子メールのヒューリスティックスキャン

も実行します。

デフォルトでは、インターネット電子メール Auto-Protect で、POP3 と SMTP 接続による暗号化パスワードと電子メールがサポートされています。SSL(SecureSockets Layer)を利用する POP3 または SMTP を使う場合に、クライアントはセキュリティで保護された接続を検出しますが、暗号化メッセージはスキャンしませ

ん。

メモ: パフォーマンス上の理由により、POP3 のインターネット電子メールAuto-Protect は、サーバーオペレーティングシステムではサポートされていません。インターネット電子メールスキャンは、64 ビットコンピュータではサポートされません。

電子メールスキャンは Hotmail または Yahoo のような IMAP、AOL、または HTTPベースの電子メールをサポートしません電子メールスキャンは、IMAP、AOL、Hotmail や Yahoo! メールなどの HTTP ベースの電子メールをサポートしません。直前の文節は誤マッチ。こちらにすべての訳文を入れました

インターネット電子メール Auto-Protect

145第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

説明Auto-Protect の種類

ウイルスとセキュリティリスクがないか Microsoft Outlook 電子メール(MAPI とインターネット)と添付ファイルをスキャンします。

Microsoft Outlook 98/2000/2002/2003/2007/2010(MAPI とインターネット)がサポートされます。

クライアントソフトウェアをインストールするときに Microsoft Outlook がコンピュータにインストール済みの場合には、クライアントソフトウェアが電子メールアプリケー

ションを検出します。クライアントは自動的に Microsoft Outlook Auto-Protectをインストールします。

MAPI を介した Microsoft Outlook または Microsoft Exchange クライアントを使っていて、電子メールの Auto-Protect を有効にした場合、添付ファイルはユーザーが開いたときにスキャンされます。ユーザーが低速な接続でサイズの大きな

添付ファイルをダウンロードすると、メールのパフォーマンスに影響があります。サ

イズの大きな添付ファイルを定期的に受信するユーザーでは、この機能を無効に

することをお勧めします。

メモ: Microsoft Exchange Server には、Microsoft Outlook Auto-Protect をインストールしないでください。その代わり、Symantec Mail Security for MicrosoftExchange をインストールする必要があります。

Microsoft Outlook Auto-Protect

ウイルスとセキュリティリスクについてSymantec Endpoint Protection Small Business Edition はウイルスとセキュリティリスクの両方をスキャンします。セキュリティリスクには、スパイウェア、アドウェア、ルートキッ

ト、コンピュータまたはネットワークを危険にさらす可能性があるその他のファイルが含ま

れます。

ウイルスとセキュリティリスクは、電子メールメッセージやインスタントメッセンジャープログ

ラムを通して到着する可能性があります。ソフトウェアプログラムのエンドユーザー使用許

諾契約を受け入れることで、気付かずにリスクをダウンロードしてしまうこともあります。

多くのウイルスとセキュリティリスクは「ドライブバイダウンロード」としてインストールされま

す。これらのダウンロードは通常、ユーザーが悪質な Web サイトや感染した Web サイトにアクセスしたときに発生し、アプリケーションのダウンローダが本物の脆弱性を通してコ

ンピュータにインストールされます。

Windows クライアントでは、Symantec Endpoint Protection Small Business Editionがウイルスまたはセキュリティリスクを検出したときに実行する処理を変更できます。セキュ

リティリスクのカテゴリは、シマンテック社がリスクに関する情報を収集するため動的で、時

間とともに変化します。

p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Editionが実行する処理の変更」 を参照してください。

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

146

特定のリスクについての情報は、シマンテックセキュリティレスポンスの Web サイトで参照できます。

表 11-6 ウイルスとセキュリティリスク

説明リスク

実行時に自身のコピーを別のコンピュータプログラムまたはファイルに

添付するプログラムまたはコード。感染したプログラムを実行すると、添

付されたウイルスプログラムがアクティブになり、自身を他のプログラム

やファイルに添付します。

ウイルスのカテゴリには、次の種類の脅威が含まれます。

■ 悪意のあるインターネットボット

インターネット介して自動化されたタスクを実行するプログラム。ボッ

トは、コンピュータへの攻撃を自動化したり、Web サイトから情報を収集したりする目的で使用できます。

■ ワーム

他のプログラムに影響を与えることなく複製されるプログラム。ワー

ムには、ディスク間で自身をコピーすることで広がるものや、メモリ

内で自己複製してコンピュータのパフォーマンスを低下させるもの

があります。

■ トロイの木馬

ゲームやユーティリティなどの良性なものの中に隠れたプログラム。

■ 複合型脅威

ウイルス、ワーム、トロイの木馬、サーバーの特性と、インターネット

の脆弱性を利用して攻撃を開始、伝搬、拡散させるコードが複合

された脅威。複合型脅威は複数の方法や技法を使って急速に広

がり、広範な損傷を引き起こします。

■ ルートキット

コンピュータのオペレーティングシステムから自身を隠ぺいするプ

ログラム。

ウイルス

何らかの広告コンテンツを配信するプログラム。アドウェア

ユーザーの許可なく、またはユーザーが気付かないうちに、コンピュー

タを使ってインターネット経由でダイヤル Q2 や FTP サイトにダイヤルするプログラム。一般に、課金により利益を得るためにこれらの番号に

ダイヤルします。

ダイヤラー

コンピュータへの権限のないアクセスを可能にするためにハッカーが

使うプログラムです。ハッキングツールの例としては、キーストロークを

追跡して記録し、この情報をハッカーに送信するキーロガーがありま

す。ハッカーはこの情報を使って、ポートスキャンまたは脆弱性スキャ

ンを実行できます。ハッキングツールは、ウイルスの作成にも使うことが

できます。

ハッキングツール

147第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

説明リスク

ユーモラスであったり、怖がらせるように、コンピュータの操作を改変し

たり妨害したりするプログラム。たとえば、ジョークプログラムはユーザー

がそれを削除しようとすると、ごみ箱を動かしたりします。

ジョークプログラム

コンピュータのセキュリティの状態を意図して不正に表現するアプリケー

ション。これらのアプリケーションは通常、削除する必要がある偽の感

染に関するセキュリティの通知を偽装します。

紛らわしいアプリケーショ

コンピュータの使用を監視または制限するプログラム。これらのプログ

ラムは検出されることなく動作する可能性があり、通常は監視情報を別

のコンピュータに伝送します。

保護者機能プログラム

インターネット経由で別のコンピュータからのアクセスを可能にし、情報

収集、攻撃、ユーザーのコンピュータを改変できるようにするプログラ

ム。

リモートアクセスプログラム

コンピュータへの権限のないアクセスを目的とした情報の収集に使わ

れるプログラム。

セキュリティ評価ツール

密かにシステムの動作を監視し、パスワードやその他の機密情報を検

出して別のコンピュータに中継するスタンドアロンプログラム。

スパイウェア

インターネット上でのユーザーのパスを追跡して、管理者やハッカーの

システムに情報を送信するスタンドアロンアプリケーションまたは追加

されたアプリケーション。

トラックウェア

Symantec Endpoint Protection がウイルススキャンとスパイウェアスキャンから除外するファイルとフォルダについて

Symantec Endpoint Protection Small Business Edition は特定のサードパーティのアプリケーションや一部のシマンテック製品が存在することを検出すると、これらのファイ

ルとフォルダのために自動的に除外を作成します。クライアントでは、これらのファイルと

フォルダをすべてのスキャンから除外します。

メモ: コンピュータ上のセキュリティの脆弱性が大幅に高まる可能性があるため、クライアントがシステムの一時フォルダをスキャンから除外することはありません。

スキャンパフォーマンスを改善したり、誤認検出を減らしたりするために、例外ポリシーに

ファイルまたはフォルダの例外を追加することで、ファイルを除外できます。特定のスキャ

ンに含める拡張子やフォルダも指定できます。

p.247 の 「スキャンからのファイルまたはフォルダの除外」 を参照してください。

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

148

警告: スキャンから除外するファイルやフォルダは、ウイルスとセキュリティリスクから保護されません。

クライアントが自動的に作成した除外を表示できます。

Windows レジストリの次の場所を調べます。

■ 32 ビットコンピュータでは、HKEY_LOCAL_MACHINE¥Software¥Symantec¥Symantec Endpoint ProtectionSmall Business Edition¥AV¥Exclusions を参照します。

■ 64 ビットコンピュータでは、HKEY_LOCAL_MACHINE¥Software¥Wow6432Node¥Symantec¥SymantecEndpoint Protection Small Business Edition¥AV¥Exclusions を参照します。

警告: このレジストリを直接編集しないでください。

149第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

表 11-7 ファイルとフォルダの除外

説明ファイル

クライアントソフトウェアは、Microsoft Exchange Server の次のバージョンに対するファイルとフォルダのスキャンの除外項目を

自動的に作成します。

■ Exchange 5.5

■ Exchange 6.0

■ Exchange 2000

■ Exchange 2003

■ Exchange 2007

■ Exchange 2007 SP1

■ Exchange 2010

Exchange 2007 のウイルス対策ソフトウェアとの互換性について詳しくは、ユーザーマニュアルを参照してください。環境によって

は、Exchange 2007 のフォルダについて、スキャン除外項目を手動で作成する必要がある場合があります。たとえば、クラスタ化

されたサーバー環境では、除外項目をいくつか作成する必要が

あります。

クライアントソフトウェアは、一定の間隔で Microsoft Exchangeサーバーのファイルとフォルダの場所の変更をチェックします。ク

ライアントソフトウェアがすでにインストールされているコンピュー

タに Microsoft Exchange サーバーをインストールした場合、クライアントは変更をチェックしたときに除外項目を作成します。ク

ライアントは、ファイルとフォルダの両方を除外します。除外した

フォルダからファイルを移動しても、そのファイルは除外されたま

まになります。

詳しくは、ナレッジベースの記事「Preventing SymantecEndpoint Protection 11.0 from scanning the MicrosoftExchange 2007 directory structure」を参照してください。

Microsoft Exchange

クライアントは次の Microsoft Forefront 製品のためにファイルとフォルダの除外を自動的に作成します。

■ Forefront Server Security for Exchange

■ Forefront Server Security for SharePoint

■ Forefront Threat Management Gateway

推奨される除外のリストについては、Microsoft 社の Web サイトを確認してください。

また、シマンテック社のテクニカルサポートナレッジベースの記事

「Configuring Symantec Endpoint Protection exclusions forMicrosoft Forefront」を参照してください。

Microsoft Forefront

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

150

説明ファイル

クライアントは、Active Directory ドメインコントローラのデータベース、ログ、作業ファイルに関するファイルとフォルダの除外項

目を自動的に作成します。クライアントは、クライアントコンピュー

タにインストールされているアプリケーションを監視します。このソ

フトウェアがクライアントコンピュータ上で Active Directory を検出した場合は、自動的に例外項目が作成されます。

Active Directory ドメインコントローラ

クライアントは、特定のシマンテック製品が検出されると、それら

に対する適切なファイルとフォルダのスキャンの除外項目を自動

的に作成します。

クライアントソフトウェアでは、次のシマンテック製品について除外

項目を自動的に作成します。

■ Symantec Mail Security 4.0、4.5、4.6、5.0、6.0 forMicrosoft Exchange

■ Symantec AntiVirus/Filtering 3.0 for Microsoft Exchange

■ Norton AntiVirus 2.x for Microsoft Exchange

■ Symantec Endpoint Protection Manager の埋め込みデータベースとログ

特定のシマンテック製品

151第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

説明ファイル

各種類の管理者定義のスキャンや Auto-Protect では、対象に含めるファイルを拡張子によって選択できます。管理者定義のス

キャンの場合は、対象に含めるファイルをフォルダによって選択

することもできます。たとえば、定時スキャンでは特定の拡張子の

みをスキャンし、Auto-Protect ではすべての拡張子をスキャンするように指定できます。

実行可能ファイルと Microsoft Office ファイルの場合には、ウイルスによって拡張子が変更されていても Auto-Protect がファイルの種類を特定できます。

デフォルトでは、Symantec Endpoint Protection SmallBusiness Edition はすべての拡張子のファイルとフォルダをスキャンします。選択解除した拡張子やフォルダはそのスキャンか

ら除外されます。

どの拡張子についても、それらをスキャンから除外することは推

奨されません。しかし、拡張子や Microsoft 社関係のフォルダによってファイルを除外する場合は、ネットワークに必要な保護のレ

ベルを考慮してください。クライアントコンピュータがスキャンを完

了するために必要とする時間とリソースも考慮する必要がありま

す。

メモ: ファイルシステムの Auto-Protect スキャンから除外した拡張子はすべて、ダウンロードインサイトからも除外されます。ダウ

ンロードインサイトを実行する場合、スキャンする拡張子のリスト

に、一般的なプログラムとデータファイルの拡張子を含める必要

があります。.msi ファイルをスキャンすることを確認する必要もあります。

選択した拡張子と Microsoft 社関係のフォルダ

例外ポリシーを使って、すべてのウイルススキャンとスパイウェア

スキャンから除外するファイルまたはフォルダの例外を作成しま

す。

メモ: デフォルトでは、クライアントコンピュータのユーザーはファイルとフォルダの例外も作成できます。

たとえば、電子メールアプリケーションの受信ボックス用にファイ

ルの除外を作成できます。

クライアントがオンデマンドスキャンまたは定時スキャン中に受信

ボックスのファイル内でウイルスを検出した場合、クライアントは受

信ボックス全体を検疫します。そうする代わりに、受信ボックスの

ファイルを除外する例外を作成できます。ただし、ユーザーが電

子メールメッセージを開いたときにクライアントがウイルスを検出

した場合は、クライアントは今までどおりメッセージを検疫または

削除します。

ファイルとフォルダの例外

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

152

説明ファイル

ウイルススキャンとスパイウェアスキャンには、スキャンで信頼ファ

イルをスキップする Insight と呼ばれる機能が含まれています。スキップするファイルの信頼のレベルを選択することも、オプショ

ンを無効にすることもできます。オプションを無効にすると、スキャ

ン時間が増加することがあります。

信頼ファイル

検出についての情報のシマンテックセキュリティレスポンスへの提出について

分析のために、検出についての情報をシマンテックセキュリティレスポンスに自動的に提

出するようにクライアントコンピュータを設定できます。

シマンテックセキュリティレスポンスと Global Intelligence Network は提出されたこの情報を使って、発生中の新しいセキュリティの脅威への対応をすばやくまとめています。ユー

ザーが提出するデータによって、脅威に対応し、保護をカスタマイズするシマンテック社

の能力が強化されています。シマンテック社では提出を常に許可することを推奨していま

す。

p.17 の 「Symantec Endpoint Protection Small Business Edition が提供する脅威防止の種類について」 を参照してください。

次に示す種類の任意のデータを提出することを選択できます。

■ ファイル評価

評価に基づいて検出されたファイルについての情報。これらのファイルについての情

報は、新種のリスクや広がりつつあるリスクからコンピュータを保護するための SymantecInsight 評価データベースに寄与しています。

■ ウイルス対策の検出

ウイルスとスパイウェアスキャンの検出についての情報。

■ ウイルス対策の拡張ヒューリスティック検出

Bloodhound などのウイルスとスパイウェアのスキャンヒューリスティックによって検出された潜在的な脅威についての情報。

これらの検出はリスクログに表示されないサイレントな検出です。これらの検出につい

ての情報は統計分析のために使われます。

■ SONAR 検出危険度が高い検出や危険度が低い検出、システム変更イベント、信頼できるアプリ

ケーションによる疑わしい動作などの、SONAR が検出する脅威についての情報。

■ SONAR ヒューリスティックSONAR ヒューリスティック検出はリスクログに表示されないサイレントな検出です。この情報は統計分析のために使われます。

153第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

クライアントでは、検疫から、またはシマンテック社の Web サイトから、手動でシマンテックセキュリティレスポンスにサンプルを提出できます。シマンテック社の Web サイトからファイルを提出する方法については、シマンテック社のテクニカルサポートに問い合わせてく

ださい。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法」 を参照してください。

p.154 の 「提出の調整について」 を参照してください。

p.198 の 「SONAR で検出されるファイルとアプリケーションについて」 を参照してください。

提出の調整についてクライアントは次の情報に応じてシマンテック社にサンプルを提出する場合と提出しない

場合があります。

■ 提出データ制御ファイルの日付

■ 提出の送信が許可されているコンピュータの割合

シマンテック社ではSCD(提出制御データ)ファイルを発行し、それを LiveUpdate パッケージの一部として含めます。各シマンテック製品には独自の SCD ファイルがあります。

このファイルは次の設定を制御します。

■ クライアントが 1 日に提出できる回数

■ クライアントソフトウェアが提出を再試行するまでの待機時間の長さ

■ 失敗した提出を再試行する回数

■ 提出を受信するシマンテックセキュリティレスポンスサーバーの IP アドレス

SCD ファイルが期限切れになった場合は、クライアントは提出の送信を停止します。シマンテック社ではクライアントコンピュータが 7 日間 LiveUpdate コンテンツを取得しなければ SCD ファイルが期限切れになったと見なします。クライアントは 14 日後に提出の送信を停止します。

クライアントが提出を停止した場合は、クライアントソフトウェアは提出情報を収集せずに

後で送信します。クライアントが提出を再び開始するときは、再開された後に発生したイ

ベントに関する情報のみが送信されます。

提出を許可するコンピュータの割合は管理者が設定することもできます。各クライアントコ

ンピュータは情報を提出する必要があるかどうかを決定します。クライアントコンピュータ

は 1 から 100 までの数値をランダムに選択します。数値がそのコンピュータのポリシーで設定された割合以下である場合に、コンピュータは情報を提出します。この数値が設定

された割合より大きい場合は、コンピュータは情報を提出しません。

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

154

デフォルトのウイルスとスパイウェアの対策ポリシーのスキャン設定について

Symantec Endpoint Protection Manager には 3 つのデフォルトのポリシーが用意されています。

■ ウイルスとスパイウェアのバランス型対策ポリシー

■ ウイルスとスパイウェアの対策のセキュリティ重視ポリシー

セキュリティ重視のポリシーは、すべての事前設定済みのポリシーでもっとも厳格なも

のです。これによって、その他のアプリケーションのパフォーマンスに影響する可能性

があることに留意してください。

■ ウイルスとスパイウェアの対策のパフォーマンス重視ポリシー

パフォーマンス重視のポリシーでは、セキュリティ重視のポリシーよりもパフォーマンス

は向上しますが、同じ保全は得られません。この場合、ポリシーは主に Auto-Protectを使って、選択した拡張子を持つファイルをスキャンし、脅威を検出します。

基本のウイルスとスパイウェアの対策ポリシーは、セキュリティとパフォーマンスをほどよく

バランスさせたものです。

表 11-8 ウイルスとスパイウェアのバランス型対策ポリシーのスキャン設定

説明設定

有効

ダウンロードインサイトの悪質なファイルの感度はレベル 5 に設定されます。

ダウンロードインサイトでの未確認ファイルの処理は[確認する]です。

Auto-Protect には次の設定が含まれています。

■ ウイルスとセキュリティリスクがないかすべてのファイルをスキャンしま

す。

■ セキュリティリスクのインストールを遮断します。

■ ウイルスに感染したファイルをクリーニングします。修復する前にファ

イルをバックアップします。クリーニングできないファイルを検疫しま

す。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

■ ブートウイルスがないかすべてのフロッピーディスクを調べます。ブー

トウイルスをログに記録します。

■ ウイルスとセキュリティリスクについてコンピュータのユーザーに通知

します。

ファイルシステムに対す

る Auto-Protect

155第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

説明設定

有効

他の種類の Auto-Protect には次の設定が含まれています。

■ 圧縮ファイルの内部にあるファイルを含め、すべてのファイルをス

キャンします。

■ ウイルスに感染したファイルをクリーニングします。クリーニングでき

ないファイルを検疫します。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

■ 検出されたウイルスとセキュリティリスクについてのメッセージをコン

ピュータのユーザーに送信します。

電子メールに対する

Auto-Protect

Symantec Endpoint Protection 12.1 以降のクライアントに対して有効にされます。レガシークライアントは TruScan の設定を使います。TruScan は SONAR が有効なときに有効にされます。

クライアントコンピュータに検出通知が表示されます。

SONAR

定時スキャンには次のデフォルトの設定が含まれています。

■ アクティブスキャンを毎日午後 12 時 30 分に実行します。スキャンはランダム化されます。

■ 圧縮ファイルに含まれるファイルを含め、すべてのファイルとフォル

ダをスキャンします。

■ メモリ、一般的な感染場所、既知のウイルスやセキュリティリスクの場

所をスキャンします。

■ ウイルスに感染したファイルをクリーニングします。修復する前にファ

イルをバックアップします。クリーニングできないファイルを検疫しま

す。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

■ 3 日以内の未実行のスキャンを再試行します。

■ Insight ルックアップはレベル 5 に設定されます。

オンデマンドスキャンは次の保護を提供します。

■ 圧縮ファイルに含まれるファイルを含め、すべてのファイルとフォル

ダをスキャンします。

■ メモリと一般的な感染場所をスキャンします。

■ ウイルスに感染したファイルをクリーニングします。修復する前にファ

イルをバックアップします。クリーニングできないファイルを検疫しま

す。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

管理者定義のスキャン

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

156

デフォルトのウイルスとスパイウェアのセキュリティ重視ポリシーは、高レベルのセキュリティ

を提供し、ウイルスとスパイウェアの対策ポリシーに含まれる設定の多くを含んでいます。

このポリシーでは強化されたスキャンが提供されます。

表 11-9 ウイルスとスパイウェアの対策のセキュリティ重視ポリシーの設定

説明設定

ウイルスとスパイウェアのバランス型対策ポリシーと同様です。

Auto-Protect はリモートコンピュータ上のファイルも検査します。

ファイルシステムと電子

メールに対する

Auto-Protect

Bloodhound は[拡張]に設定されます。グローバル設定

デフォルトのウイルスとスパイウェアの対策のパフォーマンス重視ポリシーは、高レベルの

パフォーマンスを提供します。このポリシーには、ウイルスとスパイウェアの対策ポリシー

にある設定の多くが含まれます。このポリシーではセキュリティは低下します。

表 11-10 ウイルスとスパイウェアの対策のパフォーマンス重視ポリシーの設定

説明設定

ウイルスとスパイウェアのバランス型対策ポリシーと同様ですが、次の点

が違います。

■ ダウンロードインサイトの悪質なファイルの感度はレベル 1 に設定されます。

ファイルシステムに対す

る Auto-Protect

無効インターネット電子メール

Auto-Protect

Microsoft OutlookAuto-Protect

次の設定以外はウイルスとスパイウェアの対策ポリシーと同様です。

■ Insight ルックアップはレベル 1 に設定されます。

管理者定義のスキャン

Symantec Endpoint Protection Small Business Edition がウイルスとセキュリティリスクの検出を処理する方法

Symantec Endpoint Protection Small Business Edition はデフォルトの処理を使ってウイルスとセキュリティリスクの検出を処理します。デフォルトの一部は変更できます。

157第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

デフォルトでは、Symantec Endpoint Protection SmallBusiness Edition クライアントはまずウイルスに感染したファイルをクリーニングしようと試みます。

クライアントソフトウェアがファイルをクリーニングできない場合は

次の処理を実行します。

■ ファイルを感染コンピュータ上の[検疫]に移動する

■ ファイルへのアクセスを拒否する

■ イベントをログに記録する

ウイルス

デフォルトでは、クライアントはセキュリティリスクに感染したすべ

てのファイルを感染コンピュータの[検疫]に移動します。また、リ

スクの副作用の削除または修復も試みます。

セキュリティリスクの検疫と修復ができない場合、第 2 の処理はリスクをログに記録することです。

デフォルトでは、[検疫]にはクライアントが実行したすべての処

理の記録が格納されます。クライアントが削除と修復を試みる前

の状態にクライアントコンピュータを戻すことができます。

Windows クライアントのコンピュータでは、セキュリティリスクに対する Auto-Protect スキャンを無効にできます。セキュリティリスクの検出によってコンピュータの安定性が低下する可能性がある

場合は、セキュリティリスクの Auto-Protect スキャンを一時的に無効にしたいことがあります。他の種類のスキャンは引き続きリス

クを検出します。

セキュリティリスク

SONAR による検出は、疑わしいイベントと見なされます。これらの検出の処理は SONAR設定の一部として設定します。

p.198 の 「SONAR の管理」 を参照してください。

Windows クライアントコンピュータの場合、リスクを見つけたときに Symantec EndpointProtection Small Business Edition が実行する第 1 と第 2 の処理を割り当てることができます。ウイルスとセキュリティリスクには異なる処理を設定できます。定時スキャン、オ

ンデマンドスキャン、Auto-Protect スキャンのそれぞれに異なる処理を適用できます。

メモ: Windows クライアントコンピュータでは、セキュリティリスクの検出の種類のリストは、シマンテック社が新しいカテゴリを発見するため動的で、変化するものです。新しいカテ

ゴリは、新しい定義の受信時にコンソールまたはクライアントコンピュータにダウンロードさ

れます。

Mac クライアントコンピュータの場合、見つけた感染ファイルを Symantec EndpointProtection Small Business Edition で修復するかどうかを指定できます。SymantecEndpoint Protection Small Business Edition で修復できない感染ファイルを検疫に

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのスキャンの管理

158

移動するかどうかも指定できます。すべての管理者定義のスキャンまたは Auto-Protectスキャンについて設定を指定できます。

p.176 の 「検疫の管理」 を参照してください。

Windows コンピュータで実行される定時スキャンの設定定時スキャンは、ウイルスとスパイウェアの対策ポリシーの一部として設定します。スキャ

ンの設定は Windows クライアントと Mac クライアントとでは異なります。

定時スキャンの設定はテンプレートとして保存できます。スキャンテンプレートを使うと、複

数のポリシーを設定するときに時間を節約できます。テンプレートとして保存した任意の

スキャンを、異なるポリシーの新しいスキャンのベースとして利用できます。定時スキャン

のテンプレートは、デフォルトでポリシーに含まれています。デフォルト定時スキャンでは、

すべてのファイルとフォルダがスキャンされます。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

コンピュータで、何かの理由で定時スキャンが実行されなかった場合、Symantec EndpointProtection Small Business Edition クライアントは一定の期間スキャンを実行しようとします。クライアントが期間内にスキャンを開始できない場合、スキャンは実行されません。

スキャンを定義したユーザーがログインしていない場合でも、クライアントソフトウェアはス

キャンを実行します。ユーザーがログオフしている場合はクライアントでスキャンを実行し

ないように指定できます。

この手順で使うオプションについて詳しくは[ヘルプ]を参照してください。

Windows コンピュータで実行される定時スキャンを設定するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Windows の設定]で、[管理者定義のスキャン]をクリックします。

3 [スキャン]タブの[定時スキャン]で、[追加]をクリックします。

4 [定時スキャンの追加]ダイアログボックスで、[新しい定時スキャンを作成する]をク

リックします。

5 [OK]をクリックします。

6 [定時スキャンの追加]ダイアログボックスの[スキャンの詳細]タブで、追加する定時

スキャンの名前と説明を入力します。

7 [アクティブスキャン]、[完全スキャン]、[カスタムスキャン]のいずれかをクリックしま

す。

8 [カスタム]を選択した場合、[スキャン]で、スキャンするフォルダを指定できます。

159第 11 章 ウイルス対策とスパイウェア対策の管理Windows コンピュータで実行される定時スキャンの設定

9 [ファイルの種類]で、[すべてのファイルをスキャンする]または[選択した拡張子の

みをスキャンする]をクリックします。

10 [次の項目を調べることによってスキャンを拡張]で、[メモリ]、[感染しやすい場所]、

[既知のウイルスやセキュリティリスクの場所]にチェックマークを付けるかはずしま

す。

11 [スケジュール]タブの[スキャンスケジュール]で、スキャンを実行する頻度と時刻を

設定します。

[未実行の定時スキャン]の再試行の設定は、[日単位]、[週単位]、[月単位]のど

れを選択したかに応じて自動的に変化します。

12 [未実行の定時スキャン]では、未実行のスキャンを実行するオプションを無効にす

るか、再試行間隔を変更できます。

スキャンが一時停止するまでの、最長のスキャン期間も指定できます。また、スキャ

ンの開始時間をランダム化できます。

13 このスキャンをテンプレートとして保存する場合は、[複製を定時スキャンのテンプ

レートとして保存する]にチェックマークを付けます。

14 [OK]をクリックします。

Mac コンピュータで実行される定時スキャンの設定定時スキャンは、ウイルスとスパイウェアの対策ポリシーの一部として設定します。スキャ

ンの設定は Windows クライアントと Mac クライアントとでは異なります。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

p.188 の 「Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

定時スキャンの設定はテンプレートとして保存できます。テンプレートとして保存した任意

のスキャンを、異なるウイルスとスパイウェアの対策ポリシーのベースとして使うことができ

ます。スキャンテンプレートを使うと、新しいポリシーやスキャンを設定するときに時間を節

約できます。定時スキャンのテンプレートは、デフォルトでポリシーに含まれています。デ

フォルト定時スキャンでは、すべてのファイルとディレクトリがスキャンされます。

Mac クライアントの定時スキャンを設定するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Mac の設定]で、[管理者定義のスキャン]をクリックします。

3 [スキャン]タブの[定時スキャン]で、[追加]をクリックします。

4 [定時スキャンの追加]ダイアログボックスで、[新しい定時スキャンを作成する]をク

リックしてから[OK]をクリックします。

第 11 章 ウイルス対策とスパイウェア対策の管理Mac コンピュータで実行される定時スキャンの設定

160

5 [定時スキャンの追加]ダイアログボックスの[スキャンの詳細]タブで、スキャンの名

前と説明を入力します。

6 [ドライブとフォルダをスキャン]で、スキャンする項目を指定します。

7 スキャン優先度を含め、任意の設定をカスタマイズします。

8 [スケジュール]タブの[スキャンスケジュール]で、スキャンを実行する頻度と時刻を

設定します。

9 このスキャンをテンプレートとして保存する場合は、[複製を定時スキャンのテンプ

レートとして保存する]にチェックマークを付けます。

10 [OK]をクリックします。

クライアントコンピュータでのオンデマンドスキャンの実行

リモートの管理コンソールから、クライアントコンピュータで手動でのスキャン、つまりオン

デマンドスキャンを実行できます。クライアントコンピュータに対するウイルス攻撃とスパイ

ウェア攻撃を防止して処理する戦略の一部として、オンデマンドでスキャンを実行するこ

とを推奨します。

デフォルトでは、アクティブスキャンは定義の更新後、自動的に実行されます。完全スキャ

ンまたはカスタムスキャンとしてオンデマンドスキャンを設定し、その後、より広範なスキャ

ンのオンデマンドスキャンを実行できます。

オンデマンドスキャンの設定は、定時スキャンの設定に類似しています。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

p.132 の 「クライアントコンピュータに対するウイルスとスパイウェアの攻撃の防止と処理」を参照してください。

Windows クライアントコンピュータの場合は、オンデマンドでアクティブスキャン、完全スキャン、カスタムスキャンを実行できます。

Mac クライアントコンピュータの場合は、カスタムオンデマンドスキャンのみ実行できます。

カスタムスキャンでは、ウイルスとスパイウェアの対策ポリシーでオンデマンドスキャン用に

設定した設定が使われます。

メモ: オンデマンドスキャンを実行しているクライアントコンピュータで再起動コマンドを発行した場合、スキャンは停止し、クライアントコンピュータが再起動します。スキャンは再開

されません。

オンデマンドスキャンは、コンピュータ状態ログまたはコンソールの[コンピュータ]タブか

ら実行できます。

161第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータでのオンデマンドスキャンの実行

コンピュータ状態ログからは、選択されたクライアントに対して進行中のスキャンとキュー

に入っているスキャンをすべてキャンセルできます。コマンドを確認すると、テーブルが更

新され、コマンド状態テーブルにキャンセルコマンドが追加されます。

p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。

p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。

クライアントコンピュータでオンデマンドスキャンを実行するには

1 Symantec Endpoint Protection Manager コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]で、スキャンするクライアントまたはグループを右クリックします。

3 次のいずれかの操作を実行します。

■ [グループでコマンドを実行]、[スキャン]の順にクリックします。

■ [コンピュータでコマンドを実行]、[スキャン]の順にクリックします。

4 Windows クライアントの場合、[アクティブスキャン]、[完全スキャン]、[カスタムスキャン]のいずれかを選択し、[OK]をクリックします。

スキャンの調整によるクライアントコンピュータパフォーマンスの改善

デフォルトでは、クライアントコンピュータのリソースに対する影響が最小限になるようにウ

イルスとスパイウェアのスキャンが行われます。いくつかのスキャン設定を変更するとパ

フォーマンスをさらに最適化できます。ここで推奨するタスクの多くは、仮想コンピュータ

(VM)のゲストオペレーティングシステムで Symantec Endpoint Protection SmallBusiness Edition を実行する環境で有用です。

利用できる設定は Windows コンピュータと Mac コンピュータで異なっています。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

第 11 章 ウイルス対策とスパイウェア対策の管理スキャンの調整によるクライアントコンピュータパフォーマンスの改善

162

表 11-11 スキャンの調整による Windows コンピュータでのパフォーマンスの改善

説明タスク

定時スキャンとオンデマンドスキャンについて、次のオ

プションを調整できます。

■ 調整オプションの変更

スキャン調整を[アプリケーションに最適なパフォー

マンス]に変更できます。この設定でスキャンを設

定すると、スキャンを開始することはできますが、ク

ライアントコンピュータがアイドルのときだけ実行さ

れます。新しい定義を受信したときにアクティブス

キャンが実行されるように設定しても、ユーザーが

コンピュータを使っている場合、スキャンは最大 15分間実行されないことがあります。

■ 圧縮ファイルをスキャンするレベルの数の変更

デフォルトのレベルは 3 です。スキャン時間を減らすためにレベルを 1 や 2 に変更したいことがあります。

p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

定時スキャンとオンデマンドスキャンの調整

と圧縮のファイルオプションを修正する

大容量のボリュームを持つネットワーク内のコンピュー

タの場合、定時スキャンは再開可能スキャンとして設

定できます。

スキャン期間オプションにより、スキャンを実行する期

間を指定できます。スキャンが指定した期間の終りま

でに完了しない場合、次の定時スキャン期間になった

ときにスキャンが再開されます。ボリューム全体がス

キャンされるまで、スキャンは停止した場所で再開され

ます。通常、スキャン期間のオプションはサーバーで

使います。

メモ: コンピュータが感染したことが疑われる場合は、再開可能スキャンを使わないでください。コンピュータ

全体をスキャンするまで実行される完全スキャンを実

行してください。指定した期間より前にスキャンが完了

できる場合も再開可能スキャンを使わないでください。

p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。

再開可能スキャンを使う

163第 11 章 ウイルス対策とスパイウェア対策の管理スキャンの調整によるクライアントコンピュータパフォーマンスの改善

説明タスク

ウイルススキャンとスパイウェアスキャンには、信頼ファ

イルをスキップするインサイトと呼ばれるオプションが

あります。デフォルトでは、インサイトは有効にされま

す。スキャンでスキップするファイルの種類の信頼レベ

ルを変更できます。

■ シマンテック信頼とコミュニティ信頼

このレベルでは、シマンテック社とシマンテック製

品コミュニティによって信頼されているファイルをス

キップします。

■ シマンテック信頼

このレベルでは、シマンテック社によって信頼され

ているファイルのみスキップします。

p.190 の 「Windows クライアントのグローバルなスキャン設定の修正」 を参照してください。

すべてのスキャンで信頼ファイルのスキッ

プを許可する

複数の仮想コンピュータ(VM)が配備される仮想化された環境では、同時スキャンによってリソースの問題

が発生します。たとえば、単一サーバーで 100 以上の VM を実行することがあります。それらの VM に対して同時スキャンが発生するとサーバーのリソースが

使い果たされます。

スキャンをランダム化すれば、サーバーへの影響を限

定できます。

p.189 の 「仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマンスの向上」 を参照してください。

定時スキャンをランダム化する

第 11 章 ウイルス対策とスパイウェア対策の管理スキャンの調整によるクライアントコンピュータパフォーマンスの改善

164

表 11-12 スキャンの調整による Mac コンピュータでのパフォーマンスの改善

説明タスク

Mac コンピュータで実行されるクライアントでの定時スキャンに適用されます。

Mac コンピュータのスキャン優先度は、Windows コンピュータでの調整またはパフォーマンス調節と同等

です。優先度を高く設定すると、スキャンは可能な限

り速く実行されますが、スキャン中に他のアプリケー

ションの実行速度が低下する可能性があります。優先

度を低く設定すると、その他のアプリケーションは可能

な限り速く実行されますが、スキャンの実行速度が低

下する可能性があります。優先度を中レベルに設定

すると、アプリケーションとスキャンの実行速度が均等

になります。

p.188 の 「Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

スキャン優先度を調整する

スキャンの調整によるクライアントコンピュータでの保護の強化

Symantec Endpoint Protection Small Business Edition はデフォルトで、高レベルのセキュリティを提供します。保護をさらに強化することができます。設定は、Windows コンピュータで実行されるクライアントと Mac コンピュータで実行されるクライアントでは異なります。

メモ: クライアントコンピュータで保護を強化すると、コンピュータのパフォーマンスに影響することがあります。

表 11-13 スキャンの調整による Windows コンピュータでの保護の強化

説明タスク

一部の設定はデフォルトでロックされています。ユー

ザーがコンピュータでの保護を変更できないように、

その他の設定をロックできます。

スキャン設定をロックする

165第 11 章 ウイルス対策とスパイウェア対策の管理スキャンの調整によるクライアントコンピュータでの保護の強化

説明タスク

次のオプションを調査または修正する必要があります。

■ スキャンパフォーマンス

スキャン調整を[スキャンに最適なパフォーマンス]

に設定します。ただし、この設定はクライアントコン

ピュータのパフォーマンスに影響することがありま

す。スキャンはコンピュータがアイドル状態でなく

ても実行されます。

■ 定時スキャンの期間

デフォルトでは、定時スキャンは指定された期間の

終りまで実行され、その後、クライアントコンピュー

タがアイドル状態になったときに再開されます。こ

のスキャン期間を[完了するまでスキャン]に設定

することができます。

■ Insight ルックアップの使用

Insight ルックアップは、クラウドと Insight 評価データベースにある情報から得た最新のウイルス

定義セットを使ってスキャンを行い、ファイルにつ

いての決定を下します。Insight ルックアップは必ず有効にしてください。Insight ルックアップの設定はダウンロードインサイトの設定に類似していま

す。

p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

管理者定義のスキャンの設定を修正する

検出のために[検疫]、[削除]、[終了]の処理を指定

します。

メモ: セキュリティリスクの検出に対して[削除]や[終了]を使うときは注意してください。この処理によって、

一部の正当なアプリケーションが機能を失うことがあり

ます。

p.192 の 「検出を行ったときに Symantec EndpointProtection Small Business Edition が実行する処理の変更」 を参照してください。

より厳しいスキャン検出の処理を指定する

Bloodhound は、ウイルスのような動作を検出するため、ファイルの論理的な領域を見つけて隔離します。

検出レベルを[自動]から[拡張]に変更すると、コン

ピュータでの保護を強化できます。ただし[拡張]設定

では、おそらくより多くの誤認が生成されます。

p.190 の 「Windows クライアントのグローバルなスキャン設定の修正」 を参照してください。

Bloodhound による保護のレベルを上げる

第 11 章 ウイルス対策とスパイウェア対策の管理スキャンの調整によるクライアントコンピュータでの保護の強化

166

表 11-14 スキャンの調整による Mac コンピュータでの保護の強化

説明タスク

一部の設定はデフォルトでロックされています。ユー

ザーがコンピュータでの保護を変更できないように、

その他の設定をロックできます。

スキャン設定をロックする

検出のために[検疫]、[削除]、[終了]の処理を指定

します。

メモ: セキュリティリスクの検出に対して[削除]や[終了]を使うときは注意してください。この処理によって、

一部の正当なアプリケーションが機能を失うことがあり

ます。

p.192 の 「検出を行ったときに Symantec EndpointProtection Small Business Edition が実行する処理の変更」 を参照してください。

より厳しいスキャン検出の処理を指定する

ダウンロードインサイト検出の管理Auto-Protect には、ユーザーが Web ブラウザ、テキストメッセージクライアント、その他のポータルを通してダウンロードを試みたファイルを検査する、ダウンロードインサイトと呼

ばれる機能が含まれています。

サポート対象のポータルには、Internet Explorer、Firefox、Microsoft Outlook、OutlookExpress、Windows Live Messenger、Yahoo! Messenger が含まれます。

ダウンロードインサイトは、ファイルの評価についての証拠に基づいて、ダウンロードされ

たファイルがリスクである可能性があることを判断します。ダウンロードインサイトは Windowsコンピュータで実行されるクライアントでのみサポートされます。

メモ: 電子メールの Auto-Protect をクライアントコンピュータにインストールした場合、Auto-Protect はユーザーが電子メールの添付ファイルとして受信したファイルもスキャンします。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

167第 11 章 ウイルス対策とスパイウェア対策の管理ダウンロードインサイト検出の管理

表 11-15 ダウンロードインサイト検出の管理

説明タスク

ダウンロードインサイトは、ダウンロードされたファイルについて決定を下すときに

評価情報のみを使います。決定を下すためにシグネチャやヒューリスティックを使

いません。ダウンロードインサイトは、ユーザーがファイルを開いたとき、または実

行するときに、ファイルスキャン、Auto-Protect、SONAR にファイルのスキャンを許可します。

p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法」 を参照してください。

ダウンロードインサイトがどのように評価情

報を使ってファイルに関する決定を下すか

を学習する

ダウンロードリスク分布のレポートを使って、ダウンロードインサイトがクライアントコ

ンピュータで検出したファイルを表示できます。レポートは URL、Web ドメイン、アプリケーションのいずれかでソートできます。検出されたファイルをユーザーが許

可したかどうかも確認できます。

メモ: ダウンロードインサイトによる検出のリスクの詳細には、ダウンロードを試みた最初のポータルアプリケーションのみが表示されます。たとえば、ユーザーが

Internet Explorer を使って、ダウンロードインサイトが検出したファイルのダウンロードを試みたとします。次にユーザーが Firefox を使ってこのファイルのダウンロードを試みると、リスクの詳細には、ポータルとして Internet Explorer が表示されます。

レポートに表示される「ユーザー許可」ファイルは、誤認検出を示している場合が

あります。

ユーザーは、検出に対する通知に応答することによりファイルを許可できます。

管理者は Symantec Endpoint Protection Manager が生成し、電子メールで送信する週次レポートの一部としてレポートを受信します。電子メールアドレスは、イ

ンストール時に管理者用に指定済みであるか、管理者のプロパティの一部として

設定済みであるはずです。レポートはコンソールの[レポート]タブから生成するこ

ともできます。

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

ダウンロードリスク分布のレポートを表示し

て、ダウンロードインサイト検出を表示する

第 11 章 ウイルス対策とスパイウェア対策の管理ダウンロードインサイト検出の管理

168

説明タスク

ユーザーがダウンロードするアプリケーションの例外を作成できます。信頼に値す

ると信じる特定の Web ドメインの例外も作成できます。

p.250 の 「Symantec Endpoint Protection Small Business Edition で監視対象アプリケーションが処理される方法の指定」 を参照してください。

p.251 の 「信頼できる Web ドメインのスキャンからの除外」 を参照してください。

メモ: クライアントコンピュータで、認証付きのプロキシを使用する場合、シマンテック URL に信頼できる Web ドメイン例外を指定する必要があります。例外により、クライアントコンピュータは Symantec Insight と他の重要なシマンテック社のサイトと通信できます。

推奨される例外については、関連のテクニカルサポートナレッジベースの記事を

参照してください。

デフォルトでは、ダウンロードインサイトは、ユーザーが信頼できるインターネットサ

イトまたはイントラネットサイトからダウンロードするファイルを検査しません。

Windows の[コントロールパネル]、[インターネットオプション]、[セキュリティ]タブで、信頼済みサイトと信頼済みローカルイントラネットサイトを設定します。[イン

トラネット Web サイトからダウンロードしたファイルを自動的に信頼する]オプションが有効になっている場合、Symantec Endpoint Protection Small BusinessEdition はリストに含まれる任意のサイトからユーザーがダウンロードするファイルを許可します。

メモ: ダウンロードインサイトは明示的に設定された信頼できるサイトのみを認識します。ワイルドカードは許可されますが、ルーティング不可能な IP アドレス範囲はサポートされません。たとえば、ダウンロードインサイトは 10.*.*.* を信頼済みサイトとして認識しません。また、ダウンロードインサイトは[インターネットオプション]

> [セキュリティ] > [イントラネットのネットワークを自動的に検出する]オプションによって発見されるサイトをサポートしません。

特定のファイルまたは Web ドメインの例外を作成する

ダウンロードインサイトでは、ファイルに関する決定を下すために Symantec Insightからの評価データが必要です。Insight ルックアップを無効にすると、ダウンロードインサイトは実行されますが、評価が最悪のファイルのみが検出されます。Insightルックアップはデフォルトでは有効になっています。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

Insight ルックアップが有効になっていることを確認する

169第 11 章 ウイルス対策とスパイウェア対策の管理ダウンロードインサイト検出の管理

説明タスク

次の理由でダウンロードインサイトの設定をカスタマイズしたい場合があります。

■ ダウンロードインサイト検出の数を増加または減少させます。

悪質なファイルの感度スライダーを調整し、検出数を増加または減少させるこ

とができます。ダウンロードインサイトは低い感度レベルでは、より少ない数の

ファイルを悪質だと検出し、より多くのファイルを未確認として検出します。検

出が少ないと誤認検出となります。

ダウンロードインサイトは高い感度レベルでは、より多くのファイルを悪質だと

検出し、より少ないファイルを未確認として検出します。検出が多いと誤認検

出となります。

■ 悪質なファイルや未確認ファイルの検出の処理を変更します。

ダウンロードインサイトが悪質なファイルや未確認ファイルを処理する方法を

変更できます。指定した処理は、検出だけでなく、ユーザーが検出を操作で

きるかどうかにも影響を与えます。

たとえば、未確認ファイルの処理を[無視]に変更できます。その後ダウンロー

ドインサイトは未確認ファイルを常に許可し、ユーザーに警告しません。

■ ダウンロードインサイト検出についてユーザーに警告します。

通知が有効になっている場合、悪質なファイルの感度設定が、ユーザーが受

信する通知の数に影響します。感度を高めると、検出の合計数が増加するた

めユーザーへの通知の数が増加します。

ダウンロードインサイトが検出したときにユーザーに選択肢がないように、通知

をオフにできます。通知を有効のままにしておく場合、これらの検出が常に許

可され、ユーザーへの通知が行われないように、未確認ファイルの処理を[無

視]に設定できます。

通知が有効になっているかどうかにかかわらず、ダウンロードインサイトが未確

認ファイルを検出し、この処理が[確認する]の場合、ユーザーはファイルを許

可または遮断できます。ユーザーがファイルを許可すると、ファイルは自動的

に実行されます。

通知が有効になっていて、ダウンロードインサイトがファイルを検疫する場合、

ユーザーは検疫処理を元に戻し、ファイルを許可できます。

メモ: ユーザーが検疫ファイルを許可した場合、ファイルは自動的には実行されません。ユーザーはインターネット一時フォルダからファイルを実行できま

す。通常、フォルダの場所はドライブ:¥¥Documents andSettings¥username¥Local Settings¥Temporary Internet Files です。

p.191 の 「ダウンロードインサイトの設定のカスタマイズ」 を参照してください。

ダウンロードインサイトの設定のカスタマイ

デフォルトでは、クライアントは評価検出についての情報をシマンテック社に送信

します。

評価検出の提出は、有効にすることを推奨します。この情報はシマンテック社が

脅威に対処するために役立ちます。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

評価検出についての情報をシマンテック社

に提出することをクライアントを許可する

第 11 章 ウイルス対策とスパイウェア対策の管理ダウンロードインサイト検出の管理

170

Symantec Endpoint Protection Small Business Editionが評価データを使ってファイルに関する決定を下す方法

シマンテック社は、数百万ユーザーのグローバルなコミュニティと、Symantec GlobalIntelligence Network からファイルについての情報を収集しています。収集された情報は、シマンテック社によってホストされている評価データベースになります。シマンテック

製品はこの情報を活用して、新しい脅威、対象となる脅威、変異する脅威からクライアン

トコンピュータを保護します。データはクライアントコンピュータ上には存在しないため、「ク

ラウド内」に存在していると表現される場合もあります。クライアントコンピュータは評価デー

タベースを要求またはクエリーする必要があります。

シマンテック社は Insight と呼ばれる技術を使って、各ファイルの危険度、すなわち「セキュリティ評価」を決定します。

Insight はファイルとそのコンテキストについて次の特性を調べ、ファイルのセキュリティ評価を決定します。

■ ファイルの状態を

■ ファイルのどの程度新しいものか

■ ファイルがコミュニティでどれだけ一般的であるか

■ ファイルがマルウェアとどのように関係している可能性があるかなど、その他のセキュ

リティ基準

Symantec Endpoint Protection Small Business Edition のスキャン機能は Insight を活用して、ファイルとアプリケーションについての決定を下します。ウイルスとスパイウェア

の対策には、ダウンロードインサイトと呼ばれる機能が含まれます。ダウンロードインサイ

トは、評価情報を使って検出を行います。Insight ルックアップを無効にすると、ダウンロードインサイトは実行されますが検出を行うことができません。Insight ルックアップやSONAR などの他の保護機能も、評価情報を使って検出を行います。ただし、それらの機能は他の技術を使って検出を行うことができます。

デフォルトでは、クライアントコンピュータは分析のため、シマンテックセキュリティレスポン

スに評価検出についての情報を送信します。この情報は、Insight の評価データベースを調整する助けとなります。情報を提出するクライアントが多いほど、評価データベース

は有用になります。

評価情報の提出は無効にできます。ただし、シマンテック社は提出を有効にしておくこと

を推奨します。

クライアントコンピュータは検出に関する他の種類の情報もシマンテックセキュリティレス

ポンスに提出します。

p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。

p.172 の 「Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法」 を参照してください。

171第 11 章 ウイルス対策とスパイウェア対策の管理Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

Symantec Endpoint Protection Small Business Editionの保護機能が連携動作する方法

一部のポリシー機能は、互いに Windows クライアントコンピュータで完全な保護を提供するように要求します。

警告: シマンテック社では、Insight ルックアップを無効にしないことを推奨しています。

表 11-16 ポリシー機能が連携動作する方法

相互運用性に関するメモポリシー機能

ダウンロード保護は Auto-Protect の一部で、URL を追跡する機能を Symantec Endpoint ProtectionSmall Business Edition に付与します。URL 追跡はいくつかのポリシー機能のために必要です。

ダウンロード保護なしで Symantec EndpointProtection Small Business Edition をインストールすると、ダウンロードインサイトの機能は限定されたも

のになります。ブラウザ侵入防止と SONAR にはダウンロード保護が必要です。

[イントラネット Web サイトからダウンロードしたファイルを自動的に信頼する]オプションにもダウンロード保

護が必要です。

ダウンロード保護

第 11 章 ウイルス対策とスパイウェア対策の管理Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法

172

相互運用性に関するメモポリシー機能

ダウンロードインサイトには次の依存関係があります。

■ Auto-Protect の有効化が必要

Auto-Protect を無効にしている場合、ダウンロードインサイトが有効になっていてもダウンロードイン

サイトは機能できません。

■ Insight ルックアップの有効化が必要

シマンテック社では、Insight ルックアップオプションを有効のままにしておくことを推奨しています。

このオプションを無効にすると、ダウンロードインサ

イトは完全に無効になります。

メモ: ダウンロード保護がインストールされていない場合、クライアントのダウンロードインサイトはレベル 1 で動作します。ポリシーで設定したどのレベルも適用さ

れません。また、ユーザーは感度を調整できません。

ダウンロードインサイトを無効にしても、[イントラネット

Web サイトからダウンロードしたファイルを自動的に信頼する]オプションは Insight ルックアップで引き続き機能します。

ダウンロードインサイト

Insight ルックアップの使用

Insight ルックアップは、クラウドと Insight 評価データベースから得た最新の定義を使って、ファイルにつ

いての決定を下します。Insight ルックアップを無効にすると、Insight ルックアップは最新の定義のみを使ってファイルについての決定を下します。

Insight ルックアップでは[イントラネット Web サイトからダウンロードしたファイルを自動的に信頼する]オプ

ションも使われます。

メモ: クライアントコンピュータのフォルダやドライブを右クリックして実行するスキャンでは、Insight ルックアップは実行されません。選択したファイルを右クリッ

クして実行するスキャンでは、Insight ルックアップは実行されません。

Insight ルックアップ

173第 11 章 ウイルス対策とスパイウェア対策の管理Symantec Endpoint Protection Small Business Edition の保護機能が連携動作する方法

相互運用性に関するメモポリシー機能

SONAR には次の依存関係があります。

■ ダウンロード保護がインストールされている必要が

あります。

■ Auto-Protect が有効になっている必要があります。

Auto-Protect が無効な場合、SONAR はいくつの検出機能を使用できず、クライアントで誤動作し

ているかのように見受けられます。ただし、SONARは Auto-Protect が無効な場合でもヒューリスティック脅威を検出できます。

■ Insight ルックアップが有効になっている必要があります。

Insight ルックアップを使わない場合、SONAR は実行されますが検出を行うことができません。まれ

に、SONAR は Insight ルックアップを使わずに決定を下すことができる場合があります。SymantecEndpoint Protection Small Business Editionが特定のファイルに関する評価情報を以前にキャッ

シュに保存している場合、SONAR はキャッシュに保存された情報を使う場合があります。

SONAR

ダウンロード保護がインストールされている必要があり

ます。ダウンロードインサイトは有効と無効のどちらに

もできます。

ブラウザ侵入防止

ダウンロード保護がインストールされている必要があり

ます。

信頼できる Web ドメイン例外を作成すると、ダウンロード保護がインストールされている場合にのみ例外が適

用されます。

信頼できる Web ドメインの例外

p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。

p.198 の 「SONAR の管理」 を参照してください。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化

Symantec Endpoint Protection Small Business Edition は、検出についての情報をシマンテックセキュリティレスポンスに提出することで、コンピュータを保護できます。シマ

ンテックセキュリティレスポンスは、この情報を使って新しい脅威や変化する脅威に対応

第 11 章 ウイルス対策とスパイウェア対策の管理シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化

174

します。提出されるデータは、シマンテック社がコンピュータに対する脅威に対処して対

策をカスタマイズするために役立ちます。シマンテック社では、可能なかぎり多くの検出

情報を提出することを推奨しています。

p.153 の 「検出についての情報のシマンテックセキュリティレスポンスへの提出について」を参照してください。

p.171 の 「Symantec Endpoint Protection Small Business Edition が評価データを使ってファイルに関する決定を下す方法」 を参照してください。

クライアントコンピュータは検出についての情報を匿名で提出します。クライアントが情報

を提出する検出の種類を指定できます。クライアントコンピュータからの提出の有効と無

効を切り替えることもできます。シマンテック社では提出を常に有効にすることを推奨して

います。ただし場合によっては、クライアントからそうした情報が提出されないようにしたい

こともあります。たとえば、企業のポリシーで、クライアントコンピュータが社外のエンティ

ティにいかなるネットワーク情報も送信できないようにする場合があります。

シマンテックセキュリティレスポンスへのクライアントの提出を有効または無効にするに

1 コンソールで、[コンピュータ]を選択し、[ポリシー]タブをクリックします。

2 [ポリシー]ページで、[改変対策と提出]の[設定の編集]をクリックします。

3 [提出]タブをクリックします。

4 分析のためにクライアントコンピュータがデータを提出できるようにする場合は、[選

択した匿名セキュリティ情報をコンピュータでシマンテック社に自動的に転送する]

にチェックマークを付けます。

5 クライアントでの提出を無効にするには、[選択した匿名セキュリティ情報をコンピュー

タでシマンテック社に自動的に転送する]にチェックマークを付けます。

クライアントの提出を無効にして設定をロックすると、ユーザーは提出物を送信する

ようにクライアントを設定できなくなります。有効にして、提出の種類を選択し、設定

をロックした場合、ユーザーは選択されている設定を変更できなくなります。設定を

ロックしない場合、ユーザーは必要に応じて設定を変更できます。

シマンテック社では、シマンテック社がカスタムの脅威防止を提供するうえで役立つ

よう、脅威の情報を提出することを推奨します。ただし、ネットワークの帯域幅の問題

やクライアントから出ていくデータの制限に応じて、この機能を無効にする必要があ

る場合があります。帯域幅の使用状況を監視する必要がある場合は、クライアント活

動ログを調べると、ログ提出活動を確認できます。

p.279 の 「ログの表示」 を参照してください。

6 提出する情報の種類を選択します。

■ ファイル評価

175第 11 章 ウイルス対策とスパイウェア対策の管理シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化

評価に基づいて検出されたファイルについての情報。これらのファイルについて

の情報は、新種のリスクや広がりつつあるリスクからコンピュータを保護するため

の Symantec Insight 評価データベースに寄与しています。

メモ: 管理外クライアントでは、ファイル評価データの提出を有効にするために有償ライセンスが必要になります。

p.69 の 「管理外クライアントのライセンス交付」 を参照してください。

■ ウイルス対策の検出

ウイルスとスパイウェアスキャンの検出についての情報。

■ ウイルス対策の拡張ヒューリスティック検出

Bloodhound などのウイルスとスパイウェアのスキャンヒューリスティックによって検出された潜在的な脅威についての情報。

これらの検出はリスクログに表示されないサイレントな検出です。これらの検出に

ついての情報は統計分析のために使われます。

■ SONAR 検出危険度が高い検出や危険度が低い検出、システム変更イベント、信頼できるア

プリケーションによる疑わしい動作などの、SONAR が検出する脅威についての情報。

■ SONAR ヒューリスティックSONAR ヒューリスティック検出はリスクログに表示されないサイレントな検出です。この情報は統計分析のために使われます。

7 Symantec Endpoint Protection が Symantec Insight 評価データベースを使って脅威についての決定を下すことができるようにするには、[脅威検出のインサイト

ルックアップを許可する]にチェックマークを付けます。

Insight ルックアップはデフォルトでは有効になっています。Symantec EndpointProtection Small Business Edition に Symantec Insight 評価データベースのクエリーを許可したくない場合は、このオプションを無効にできます。

ダウンロードインサイト、SONAR は脅威の検出に Insight ルックアップを使います。Insight ルックアップを許可することを推奨します。ルックアップを無効にするとダウンロードインサイトが無効になり、SONAR ヒューリスティックと Insight ルックアップの機能が損なわれることがあります。

検疫の管理ウイルススキャンとスパイウェアスキャン、または SONAR で脅威が検出されると、SymantecEndpoint Protection Small Business Edition はファイルをクライアントコンピュータのローカル検疫に移動します。

第 11 章 ウイルス対策とスパイウェア対策の管理検疫の管理

176

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

表 11-17 検疫の管理

説明タスク

多数のファイルが蓄積されないように、定期的に検疫ファイルを

調べる必要がありますネットワークで新しいウイルスのアウトブレー

クが現れたときには検疫ファイルを調べます。

不明な感染のあるファイルは検疫に残します。クライアントは新し

い定義を受信すると、検疫内にある項目を再スキャンして、ファイ

ルを削除または修復することがあります。

検疫にあるファイルを監視する

バックアップが存在する場合や、信頼に値するソースから入手し

たファイルのコピーがある場合は検疫ファイルを削除できます。

Symantec Endpoint Protection Small Business Edition コンソールでリスクログを使うと、感染コンピュータ上の検疫ファイルを

直接削除できます。

p.177 の 「クライアントコンピュータにある検疫ファイルのリスクログを使った削除」 を参照してください。

検疫にあるファイルを削除する

クライアントコンピュータにある検疫ファイルのリスクログを使った削除Symantec Endpoint Protection Manager コンソールでリスクログを使って、クライアントコンピュータにある検疫ファイルを削除できます。削除する任意の検疫ファイルについ

て、ログから[検疫から削除]コマンドを実行します。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

Symantec Endpoint Protection Small Business Edition が圧縮ファイル内でリスクを検出した場合、圧縮ファイルがまとめて検疫されます。ただし、リスクログには圧縮ファイ

ル内の各ファイルのエントリが別々に含まれています。圧縮ファイル内のすべてのリスク

を正しく削除するには、圧縮ファイル内のすべてのファイルを選択する必要があります。

リスクログを使って、クライアントコンピュータの検疫からファイルを削除するには

1 [監視]をクリックします。

2 [ログ]タブの[ログの種類]リストボックスで、[リスク]ログを選択して[ログの表示]を

クリックします。

3 次のいずれかの操作を実行します。

■ 検疫されたファイルが含まれているログでエントリを選択します。

■ 圧縮ファイル内のファイルのすべてのエントリを選択します。

177第 11 章 ウイルス対策とスパイウェア対策の管理検疫の管理

圧縮ファイルのすべてのエントリがログ表示に含まれている必要があります。[拡

張設定]の[限度]オプションを使うと、表示されるエントリの数を増やすことがで

きます。

4 [処理]リストボックスで、[検疫から削除]を選択します。

5 [開始]をクリックします。

6 ダイアログボックスが表示されたら、[削除]をクリックします。

7 確認のダイアログボックスが表示されたら、[OK]をクリックします。

クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理

クライアントコンピュータにウイルスとスパイウェアのイベントについての通知を表示するか

どうかを指定できます。検出についてのメッセージはカスタマイズできます。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理

178

表 11-18 クライアントコンピュータに表示されるウイルスとスパイウェアの通知

説明ユーザーへの通知

Windows クライアントコンピュータの場合、次の種類のスキャンについて、検出メッセージを設定できます。

■ ダウンロードインサイトを含むすべての種類の

Auto-Protect

■ 定時スキャンとオンデマンドスキャン

定時スキャンの場合、各スキャンに別個のメッセー

ジを設定できます。

メモ: プロセスがクライアントコンピュータに同じセキュリティリスクを絶えずダウンロードする場合、

Auto-Protect は 3 回の検出後、自動的に通知の送信を停止します。Auto-Protect はイベントのログ記録も停止します。ただし状況によっては、Auto-Protectは通知の送信とイベントのログ記録を停止しません。

検出の処理が[放置する (ログのみ)]のときには、Auto-Protect は通知の送信とイベントのログ記録を続けます。

Mac クライアントコンピュータの場合、すべての定時スキャンに適用されるメッセージに適用される検出メッ

セージと、オンデマンドスキャンに適用されるメッセー

ジを設定できます。

p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

p.188 の 「Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

スキャン検出メッセージのカスタマイズ

ユーザーがダウンロードインサイト検出について受信

する通知を変更できます。

p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。

ダウンロードインサイト検出に関するユー

ザー通知の設定を変更する

該当するのは Windows クライアントコンピュータのみです。

該当するのはファイルシステムの Auto-Protect のみです。

p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

Auto-Protect 結果ダイアログボックスを表示するかどうかを選択する

179第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理

説明ユーザーへの通知

該当するのは Windows クライアントコンピュータのみです。

Auto-Protect の電子メールスキャンでリスクが見つかった場合、Auto-Protect は指定した電子メール送信者とその他任意の電子メールアドレスに警告するた

め、電子メール通知を送信できます。電子メールメッ

セージに警告を挿入することもできます。

インターネット電子メール Auto-Protect については、Auto-Protect が電子メールをスキャンするときに、スキャン進行状況に関する通知が表示されるように指定

できます。

p.186 の 「Windows コンピュータで実行する電子メールスキャンの Auto-Protect のカスタマイズ」 を参照してください。

Auto-Protect の電子メール通知を設定する

該当するのは Windows クライアントコンピュータのみです。

スキャン進行状況のダイアログボックスを表示するか

どうかを設定できます。スキャンを一時停止すること、

または遅らせることをユーザーに許可するかどうかを

設定できます。

ユーザーがスキャン進行状況を参照できるようにする

と、スキャン進行状況のダイアログボックスへのリンク

がクライアントユーザーインターフェースのメインペー

ジに表示されます。次の定時スキャンのスケジュール

を再設定するリンクも表示されます。

p.194 の 「ユーザーによるスキャン進行状況の表示とスキャンの操作の許可」 を参照してください。

ユーザーがスキャン進行状況とスキャンの

開始または停止を参照できるようにする

第 11 章 ウイルス対策とスパイウェア対策の管理クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理

180

スキャンのカスタマイズ

この章では以下の項目について説明しています。

■ Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ

■ Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ

■ Windows クライアントの Auto-Protect のカスタマイズ

■ Mac クライアントの Auto-Protect のカスタマイズ

■ Windows コンピュータで実行する電子メールスキャンの Auto-Protect のカスタマイズ

■ Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ

■ Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ

■ 仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマンスの向

■ Windows クライアントのグローバルなスキャン設定の修正

■ ダウンロードインサイトの設定のカスタマイズ

■ 検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更

■ ユーザーによるスキャン進行状況の表示とスキャンの操作の許可

12

Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ

Windows コンピュータで実行される管理者定義のスキャン(定時スキャンとオンデマンドスキャン)のオプションをカスタマイズできます。Auto-Protect のオプションもカスタマイズできます。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

表 12-1 Windows コンピュータでのウイルススキャンとスパイウェアスキャンのカスタマイズ

説明タスク

次の設定を含め、多くの方法で Auto-Protect をカスタマイズできます。

■ Auto-Protect でスキャンするファイルの種類

■ 検出を行うときに Auto-Protect が実行する処理

■ Auto-Protect 検出のユーザー通知

ファイルシステムの Auto-Protect スキャンについて、[スキャン結果]ダイアログボックスの有効と無効を切り

替えることもできます。

p.184 の 「Windows クライアントの Auto-Protect のカスタマイズ」 を参照してください。

p.186 の 「Windows コンピュータで実行する電子メールスキャンの Auto-Protect のカスタマイズ」 を参照してください。

Auto-Protect 設定をカスタマイズする

定時スキャンとオンデマンドスキャンについて、次の種

類のオプションをカスタマイズできます。

■ 圧縮ファイル

■ 調整オプション

■ インサイトルックアップ

■ 検出についてのユーザーへの通知

p.187 の 「Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

スキャン処理もカスタマイズできます。

管理者定義のスキャンをカスタマイズする

第 12 章 スキャンのカスタマイズWindows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ

182

説明タスク

検出の数を増加または減少させるために、悪質なファ

イルの感度を調整したいことがあります。検出の処理

と、検出についてのユーザーへの通知についても設

定できます。

p.191 の 「ダウンロードインサイトの設定のカスタマイズ」 を参照してください。

ダウンロードインサイトの設定を調整する

検出を行ったときに Symantec Endpoint ProtectionSmall Business Edition が実行する処理を変更できます。

p.192 の 「検出を行ったときに Symantec EndpointProtection Small Business Edition が実行する処理の変更」 を参照してください。

スキャン処理をカスタマイズする

Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ

Mac コンピュータで実行される管理者定義のスキャン(定時スキャンとオンデマンドスキャン)のオプションをカスタマイズできます。Auto-Protect のオプションもカスタマイズできます。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

表 12-2 Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ

説明タスク

Mac コンピュータで実行されるクライアントのAuto-Protect 設定をカスタマイズできます。

p.185 の 「クライアントコンピュータで実行できるコマンドについて」p.185 の を参照してください。

Auto-Protect をカスタマイズする

スキャン優先度はもちろん、一般的な設定と通知もカ

スタマイズできます。

p.188 の 「Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ」 を参照してください。

管理者定義のスキャンをカスタマイズする

183第 12 章 スキャンのカスタマイズMac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ

Windows クライアントの Auto-Protect のカスタマイズWindows クライアントの Auto-Protect の設定をカスタマイズできます。

p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

Windows クライアントの Auto-Protect をカスタマイズするには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Windows の設定]の下の[保護技術]で、[Auto-Protect]をクリックします。

3 [スキャンの詳細]タブで、[Auto-Protect を有効にする]にチェックマークを付けるか、チェックマークをはずします。

メモ: Auto-Protect を無効にしている場合、ダウンロードインサイトが有効になっていてもダウンロードインサイトは機能できません。

4 [スキャン]の[ファイルの種類]で、次のいずれかのオプションをクリックします。

■ すべてのファイルをスキャンする

これがデフォルトで、最も安全なオプションです。

■ 選択した拡張子のみをスキャンする

このオプションを選択するとスキャンパフォーマンスを高められますが、コンピュー

タでの保護レベルは下がる可能性があります。

5 [追加オプション]で、[セキュリティリスクをスキャンする]と[セキュリティリスクのインス

トールを遮断する]にチェックマークを付けるか、チェックマークをはずします。

6 [OK]をクリックします。

7 [処理]タブで、いずれかのオプションを設定します。

p.192 の 「検出を行ったときに Symantec Endpoint Protection Small BusinessEdition が実行する処理の変更」 を参照してください。

Auto-Protect の修復オプションも設定できます。

8 [通知]タブで、いずれかの通知オプションを設定します。

p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」を参照してください。

9 このポリシーの設定を完了したら、[OK]をクリックします。

第 12 章 スキャンのカスタマイズWindows クライアントの Auto-Protect のカスタマイズ

184

Mac クライアントの Auto-Protect のカスタマイズMac コンピュータで実行されるクライアントの Auto-Protect 設定をカスタマイズできます。

p.183 の 「Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Editionが実行する処理の変更」 を参照してください。

p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を参照してください。

Mac クライアントのファイルシステム Auto-Protect を設定するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Mac の設定]の下の[保護技術]で、[ファイルシステム Auto-Protect]をクリックします。

3 [スキャンの詳細]タブの一番上にあるロックアイコンをクリックし、すべての設定をロッ

クまたはロック解除します。

4 次のいずれかのオプションのチェックマークを付けるかはずします。

■ ファイルシステム Auto-Protect を有効にする

■ 感染ファイルを自動的に修復する

■ 修復できないファイルを検疫する

■ 圧縮ファイルをスキャン

5 [一般スキャンの詳細]で、Auto-Protect がスキャンするファイルを指定します。

メモ: スキャンからファイルを除外するには、[指定したフォルダを除くすべての場所をスキャンする]を選択してから例外ポリシーを追加し、除外するファイルを指定しま

す。

p.247 の 「スキャンからのファイルまたはフォルダの除外」 を参照してください。

6 [マウント済みディスクのスキャンの詳細]で、利用可能なオプションのチェックマーク

を付けるかはずします。

7 [通知]タブで、いずれかの通知オプションを設定してから[OK]をクリックします。

185第 12 章 スキャンのカスタマイズMac クライアントの Auto-Protect のカスタマイズ

Windows コンピュータで実行する電子メールスキャンのAuto-Protect のカスタマイズ

Windows コンピュータでは、電子メールスキャンの Auto-Protect をカスタマイズできます。

p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を参照してください。

インターネット電子メール Auto-Protect を設定するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Windows の設定]で、次のいずれかのオプションをクリックします。

■ インターネット電子メール Auto-Protect

■ Microsoft Outlook Auto-Protect

3 [スキャンの詳細]タブで、[インターネット電子メール Auto-Protect を有効にする]にチェックマークを付けるか、チェックマークをはずします。

4 [スキャン]の[ファイルの種類]で、次のいずれかのオプションをクリックします。

■ すべてのファイルをスキャンする

これがデフォルトで、最も安全なオプションです。

■ 選択した拡張子のみをスキャンする

このオプションを選択するとスキャンパフォーマンスを高められますが、コンピュー

タでの保護レベルは下がる可能性があります。

5 [圧縮ファイル内部のファイルをスキャンする]をチェックするかチェックマークをはず

します。

6 [処理]タブで、いずれかのオプションを設定します。

p.192 の 「検出を行ったときに Symantec Endpoint Protection Small BusinessEdition が実行する処理の変更」 を参照してください。

7 [通知]タブの[通知]で、[感染コンピュータに通知メッセージを表示する]をチェック

するかチェックマークをはずします。メッセージはカスタマイズすることもできます。

8 [電子メール通知]で、次のいずれかのオプションをチェックするかチェックマークを

はずします。

■ 電子メールメッセージに警告を挿入する

■ 送信者に電子メールを送信する

■ 他のユーザーに電子メールを送信

第 12 章 スキャンのカスタマイズWindows コンピュータで実行する電子メールスキャンの Auto-Protect のカスタマイズ

186

メッセージテキストをカスタマイズし、警告を含めることができます。インターネット電

子メール Auto-Protect の場合は、電子メールサーバーを指定する必要もあります。

9 インターネット電子メール Auto-Protect の場合のみ、[拡張]タブの[暗号化接続]で、暗号化 POP3 または SMTP 接続を有効または無効にします。

10 [大量メール送信型ワームヒューリスティック]で[アウトバウンドワームヒューリスティッ

ク]をチェックするかチェックマークをはずします。

11 このポリシーの設定を完了したら、[OK]をクリックします。

Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ

Windows コンピュータで実行されるクライアントに対する定時スキャンまたはオンデマンドスキャンをカスタマイズしたい場合があります。圧縮ファイルのスキャンのオプションを設

定し、コンピュータのスキャンやスキャンパフォーマンスを最適化できます。

p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。

Windows コンピュータで実行されるクライアントに対する管理者定義のスキャンをカスタマイズするには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Windows の設定]で、[管理者定義のスキャン]をクリックします。

3 次のいずれかの操作を実行します。

■ [定時スキャン]で、カスタマイズする定時スキャンを選択するか、新しい定時ス

キャンを作成します。

■ [管理者オンデマンドスキャン]で、[編集]をクリックします。

4 [スキャンの詳細]タブで、[スキャンの拡張オプション]を選択します。

5 [圧縮ファイル]タブで、圧縮ファイルをスキャンするレベルの数を減らすことができま

す。レベルの数を減らすと、クライアントコンピュータのパフォーマンスが向上するこ

とがあります。

6 [調整]タブで、クライアントコンピュータまたはスキャンにとって最適なパフォーマン

スが得られるように調整のレベルを変更します。

7 [OK]をクリックします。

8 [インサイトルックアップ]タブで、任意の設定を変更して、Insight ルックアップが評価検出をどのように処理するかを調整します。この設定はダウンロードインサイトの設

定に類似しています。

187第 12 章 スキャンのカスタマイズWindows コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ

9 定時スキャンの場合のみ、[スケジュール]タブで、次のいずれかのオプションを設

定します。

■ スキャン期間

スキャンが一時停止し、クライアントコンピュータがアイドル状態になるまで待機

するまで、どれだけの期間スキャンを実行するかを設定できます。また、スキャン

の開始時間をランダム化できます。

■ 未実行の定時スキャン

未実行のスキャンのために再試行の間隔を指定できます。

10 [処理]タブで、任意の検出処理を変更します。

p.192 の 「検出を行ったときに Symantec Endpoint Protection Small BusinessEdition が実行する処理の変更」 を参照してください。

11 [通知]タブで、スキャンが検出を行ったときにクライアントコンピュータに表示される

通知を有効または無効にします。

p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」を参照してください。

12 [OK]をクリックします。

Mac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ

定時スキャンとオンデマンドスキャンは別個にカスタマイズします。オプションの一部は異

なっています。

p.183 の 「Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.160 の 「Mac コンピュータで実行される定時スキャンの設定」 を参照してください。

p.192 の 「検出を行ったときに Symantec Endpoint Protection Small Business Editionが実行する処理の変更」 を参照してください。

p.178 の 「クライアントコンピュータに表示されるウイルスとスパイウェアの通知の管理」 を参照してください。

Mac コンピュータで実行される定時スキャンをカスタマイズするには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Mac の設定]で、[管理者定義のスキャン]を選択します。

3 [定時スキャン]で、カスタマイズする定時スキャンを選択するか、新しい定時スキャ

ンを作成します。

第 12 章 スキャンのカスタマイズMac コンピュータで実行されるクライアントに対する管理者定義のスキャンのカスタマイズ

188

4 [スキャンの詳細]タブの[ドライブとフォルダをスキャン]で、スキャンする項目を選択

します。

5 スキャン優先度を設定します。

6 [OK]をクリックします。

このポリシーに含まれている他のすべてのスキャンについて、スキャンの詳細を編集

します。

7 [通知]タブで、スキャン検出についての通知メッセージを有効または無効にします。

設定は、このポリシーに含めるすべての定時スキャンに適用されます。

8 [共通の設定]タブで、次のいずれかのオプションを設定します。

■ スキャンオプション

■ 処理

■ 警告

これらの設定は、このポリシーに含めるすべての定時スキャンに適用されます。

9 [OK]をクリックします。

Mac コンピュータで実行されるオンデマンドスキャンをカスタマイズするには

1 [ウイルスとスパイウェアの対策ポリシー]ページの[Mac の設定]で、[管理者定義のスキャン]を選択します。

2 [管理者オンデマンドスキャン]で、[編集]をクリックします。

3 [スキャンの詳細]タブの[ドライブとフォルダをスキャン]で、スキャンする項目を選択

します。

また、スキャン検出の処理を指定したり、圧縮ファイルのスキャンを有効または無効

にしたりできます。

4 [通知]タブで、検出についての通知を有効または無効にします。表示されるメッセー

ジも指定できます。

5 [OK]をクリックします。

仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマンスの向上

定時スキャンをランダム化して、Windows クライアントコンピュータでのパフォーマンスを向上させることができます。ランダム化は仮想化された環境で重要です。

たとえば、午後 8 時にスキャンを実行するようにスケジュールしたとします。間隔として 4時間を選択すると、午後 8 時と午前 12 時の間のランダム化された時刻に、クライアントコンピュータでスキャンが開始されます。

189第 12 章 スキャンのカスタマイズ仮想化された環境でのスキャンのランダム化によるコンピュータパフォーマンスの向上

p.162 の 「スキャンの調整によるクライアントコンピュータパフォーマンスの改善」 を参照してください。

p.159 の 「Windows コンピュータで実行される定時スキャンの設定」 を参照してください。

スキャンをランダム化するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開き、[管理者定義のスキャ

ン]をクリックします。

2 新しい定時スキャンを作成するか、既存の定時スキャンを選択して編集します。

3 [定時スキャンの追加]または[定時スキャンの編集]ダイアログボックスで、[スケジュー

ル]タブをクリックします。

4 [スキャンスケジュール]で、スキャンを実行する頻度を選択します。

5 [スキャン期間]で、[最長で]にチェックマークを付け、時間数を選択します。この時

間数は、その間にスキャンがランダム化される時間間隔を制御します。

6 [この期間内でスキャン開始日時をランダム化する (VM で推奨)]は必ず有効にします。

7 [OK]をクリックします。

8 仮想コンピュータを実行するコンピュータを含むグループにポリシーを適用するよう

にします。

Windows クライアントのグローバルなスキャン設定の修正

Windows クライアントコンピュータで実行されるスキャンのグローバルな設定をカスタマイズできます。これらのオプションを修正すると、クライアントコンピュータのセキュリティを

向上させることができます。

メモ: これらのオプションを修正してクライアントコンピュータでの保護を強化すると、クライアントコンピュータのパフォーマンスに影響することがあります。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

Windows クライアントのグローバルなスキャン設定を修正するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開きます。

2 [Windows の設定]で、[グローバルスキャンオプション]をクリックします。

第 12 章 スキャンのカスタマイズWindows クライアントのグローバルなスキャン設定の修正

190

3 次のいずれかのオプションを設定します。

インサイトによるスキャンでは良好な信頼ファイルをス

キップできます。スキャンでは、シマンテック社が良好

だと信頼するファイル(安全性は高)や、コミュニティが

良好だと信頼するファイル(安全性は低)をスキップで

きます。

インサイト

Bloodhound は、ファイルの論理部分を分離して確認し、未知のウイルスである見込みの高いものを検出し

ます。続いて、Bloodhound はウイルスのように動作するプログラム論理を分析します。検出感度のレベル

を指定できます。

Bloodhound

4 [OK]をクリックします。

ダウンロードインサイトの設定のカスタマイズクライアントコンピュータでの誤認検出を減らすため、ダウンロードインサイトの設定をカス

タマイズしたいことがあります。悪質なファイルを特徴付けるために使われるファイル評価

データに対するダウンロードインサイトの感度を変更できます。ダウンロードインサイトが

検出を行った場合にクライアントコンピュータに表示する通知も変更できます。

p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。

ダウンロードインサイトの設定をカスタマイズするには

1 コンソールで、[ウイルスとスパイウェアの対策ポリシー]を開き、[ダウンロード保護]

を選択します。

2 [ダウンロードインサイト]タブで、[ダウンロードインサイトのファイル評価に基づく潜

在的リスク検出を有効にする]にチェックマークが付いていることを確認します。

Auto-Protect が無効になっている場合、ダウンロードインサイトが有効になっていてもダウンロードインサイトは動作できません。

3 悪質なファイルの感度スライダーを適切なレベルまで移動します。

レベルを高く設定すると、より多くのファイルを悪質だと検出し、より少ないファイルを

未確認として検出します。しかし、高い設定であるほど、より多くの誤認が返されま

す。

4 次のオプションにチェックマークを付けるかはずして、未確認ファイルを調べるため

の追加条件として使います。

■ 次の値未満のファイル: x ユーザー

191第 12 章 スキャンのカスタマイズダウンロードインサイトの設定のカスタマイズ

■ ユーザーに知られてからの経過期間が次の日数未満のファイル: x 日

未確認ファイルがこの基準を満たすと、ダウンロードインサイトはファイルが悪質であ

ると検出します。

5 [イントラネット Web サイトからダウンロードしたファイルを自動的に信頼する]にチェックマークが付いていることを確認します。

6 [処理]タブの[悪質なファイル]で、第 1 の処理と第 2 の処理を指定します。

7 [未確認ファイル]で処理を指定します。

8 [通知]タブで、ダウンロードインサイトが検出を行ったときにクライアントコンピュータ

にメッセージを表示するかどうかを指定できます。

ダウンロードインサイトが検出したファイルをユーザーが許可すると表示される警告

メッセージのテキストをカスタマイズすることもできます。

9 [OK]をクリックします。

検出を行ったときに Symantec Endpoint ProtectionSmall Business Edition が実行する処理の変更

スキャンで検出を行ったときに実行する必要がある 1 つ以上の処理を設定できます。各スキャンには、[クリーニング]、[検疫]、[削除]、[放置する (ログのみ)]などの独自の処理のセットがあります。

Windows クライアントでは、検出の各カテゴリは、第 1 の処理と、第 1 の処理が可能でない場合の第 2 の処理を指定して設定できます。

p.182 の 「Windows コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.183 の 「Mac コンピュータで実行されるウイルススキャンとスパイウェアスキャンのカスタマイズ」 を参照してください。

p.167 の 「ダウンロードインサイト検出の管理」 を参照してください。

p.198 の 「SONAR の管理」 を参照してください。

p.137 の 「スキャン処理の確認と識別されたコンピュータの再スキャン」 を参照してください。

p.134 の 「ネットワーク内のコンピュータのリスクの修復」 を参照してください。

デフォルトでは、Symantec Endpoint Protection Small Business Edition はウイルスに感染したファイルのクリーニングを試みます。Symantec Endpoint Protection SmallBusiness Edition はファイルをクリーニングできなければ、次の処理を実行します。

■ ファイルを感染コンピュータの検疫に移動し、ファイルへのアクセスをすべて拒否しま

す。

第 12 章 スキャンのカスタマイズ検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更

192

■ イベントをログに記録します。

デフォルトでは、Symantec Endpoint Protection Small Business Edition はセキュリティリスクに感染したすべてのファイルを検疫に移動します。

処理をログのみに設定した場合、デフォルトでは、ユーザーが感染ファイルを作成または

保存すると、Symantec Endpoint Protection Small Business Edition はそれらのファイルを削除します。

Windows コンピュータでは、管理者によるスキャン、オンデマンドスキャン、ファイルシステムの Auto-Protect スキャンについて、修復処理を設定することもできます。

ユーザーがこのポリシーを使うクライアントコンピュータ上で処理を変更できないように、

処理をロックできます。

警告: セキュリティリスクの削除処理は慎重に使ってください。場合によっては、アプリケーションが機能しなくなることがあります。セキュリティリスクによる影響があるファイルを削除

するようにクライアントを設定すると、ファイルを復元できなくなります。

セキュリティリスクによる影響があるファイルをバックアップするには、代わりに検疫の処理

を使います。

Windows コンピュータでの検出時に Symantec Endpoint Protection Small BusinessEdition が実行する処理を指定するには

1 コンソールで、[ウイルスとスパイウェアの対策ポリシー]を開き、スキャン(Auto-Protectスキャン、管理者によるスキャン、またはオンデマンドスキャン)を選択します。

2 [処理]タブの[検出]で、マルウェアまたはセキュリティリスクの種類を選択します。

デフォルトでは、各サブカテゴリは自動的に、カテゴリ全体に設定されている処理を

使うように設定されます。

メモ: これらのカテゴリは、シマンテック社がリスクに関する新しい情報を入手するにつれて動的に変化します。

3 サブカテゴリに対する処理のみを設定するには、次のいずれかを実行します。

■ [マルウェアに対して設定した処理を上書きする]にチェックマークを付け、その

サブカテゴリ専用の処理を設定します。

メモ: シマンテック社がリスクを分類する方法に応じて、1 つのカテゴリの下に 1つのサブカテゴリだけが存在する場合があります。たとえば、[マルウェア]の下

に[ウイルス]という名前のサブカテゴリが 1 つ存在することもあります。

193第 12 章 スキャンのカスタマイズ検出を行ったときに Symantec Endpoint Protection Small Business Edition が実行する処理の変更

■ [セキュリティリスクに設定した処理を上書きする]にチェックマークを付け、その

サブカテゴリ専用の処理を設定します。

4 [処理対象]で、クライアントソフトウェアがそのカテゴリのウイルスまたはセキュリティ

リスクを検出したときに実行する第 1 と第 2 の処理を選択します。

セキュリティリスクの削除処理は慎重に使ってください。場合によっては、アプリケー

ションが機能しなくなることがあります。

5 処理を設定するカテゴリ(ウイルスとセキュリティリスク)ごとにこれらの手順を繰り返し

ます。

6 このポリシーの設定を完了したら、[OK]をクリックします。

Mac コンピュータでの検出時に Symantec Endpoint Protection Small Business Editionが実行する処理を指定するには

1 [ウイルスとスパイウェアの対策ポリシー]の[Mac の設定]で、[管理者定義のスキャン]を選択します。

2 次のいずれかの操作を実行します。

■ 定時スキャンの場合は、[共通の設定]タブを選択します。

■ オンデマンドスキャンの場合は、[スキャン]タブの[管理者オンデマンドスキャン]

で、[編集]をクリックします。

3 [処理]で、次のオプションのどちらかにチェックマークを付けます。

■ 感染ファイルを自動的に修復する

■ 修復できないファイルを検疫する

4 オンデマンドスキャンの場合は[OK]をクリックします。

5 このポリシーの設定を完了したら、[OK]をクリックします。

ユーザーによるスキャン進行状況の表示とスキャンの操作の許可

スキャン進行状況のダイアログボックスをクライアントコンピュータに表示するかどうかを設

定できます。このダイアログボックスをクライアントコンピュータに表示するようにした場合、

ユーザーはいつでも管理者定義のスキャンを一時停止または延期することができます。

ユーザーがスキャン進行状況を表示することを許可すると、クライアント UI のメインページに現在実行中のスキャンのスキャン進行状況を表示するためのリンクが表示されます。

次の定時スキャンのスケジュールを再設定するリンクも表示されます。

ユーザーがスキャン進行状況を表示することを許可すると、クライアント UI のメインページに次のオプションが表示されます。

第 12 章 スキャンのカスタマイズユーザーによるスキャン進行状況の表示とスキャンの操作の許可

194

■ スキャンの実行時に、メッセージリンク[スキャン実行中]が表示されます。

ユーザーはこのリンクをクリックしてスキャン進行状況を表示できます。

■ 次の定時スキャンのスケジュールを再設定するリンクも表示されます。

p.138 の 「クライアントコンピュータでのスキャンの管理」 を参照してください。

ユーザーがスキャンを確実に停止できるように設定できます。ユーザーによるスキャンの

一時停止または延期のオプションを設定することもできます。

ユーザーによる次のスキャン処理の実行を許可できます。

ユーザーがスキャンを一時停止すると、スキャン結果のダイアログボックスは

開いたままで、ユーザーがスキャンを続行するか中止するまで待機します。

コンピュータの電源を切った場合、一時停止されたスキャンは継続されませ

ん。

一時停止

ユーザーが定時スキャンを休止する場合、1 時間休止または 3 時間休止のどちらかを選択できます。また、休止する回数も設定できます。スキャンが休

止されると、スキャン結果のダイアログボックスは一度閉じ、休止期間が終了

してスキャンが再開された時点で再表示されます。

休止

ユーザーがスキャンを停止した場合、通常スキャンはすぐに停止します。ク

ライアントソフトウェアが圧縮ファイルをスキャン中にユーザーがスキャンを停

止した場合、スキャンはすぐには停止しません。この場合、スキャンは、圧縮

ファイルのスキャンが完了するとすぐに停止します。停止されたスキャンは再

開されません。

中止

一時停止されたスキャンは、指定した時間間隔が経過すると自動的に再開されます。

この手順で使うオプションについて詳しくは[ヘルプ]を参照してください。

管理者定義のスキャンのスキャン進行状況オプションを設定するには

1 コンソールで、ウイルスとスパイウェアの対策ポリシーを開き、[管理者定義のスキャ

ン]をクリックします。

2 [拡張]タブの[スキャン進行状況オプション]で、[スキャンの進行状況を表示する]

または[リスクを検出した場合にスキャンの進行状況を表示する]をクリックします。

3 スキャンが完了したら自動的にスキャンの進行状況インジケータを閉じるには、[完

了したらスキャン進行状況ウインドウを閉じる]にチェックマークを付けます。

4 [ユーザーによるスキャンの停止を許可する]にチェックマークを付けます。

5 [一時停止オプション]をクリックします。

6 [スキャン一時停止オプション]ダイアログボックスで、次のいずれかの処理を行いま

す。

195第 12 章 スキャンのカスタマイズユーザーによるスキャン進行状況の表示とスキャンの操作の許可

■ ユーザーがスキャンを一時停止できる時間を制限するには、[スキャンを一時停

止できる時間を限定する]にチェックマークを付け、時間を分単位で入力します。

範囲は 3 から 180 です。

■ ユーザーがスキャンを延期(または休止)できる回数を制限するには、[休止の最

大回数]ボックスに 1 から 8 の数値を入力します。

■ デフォルトでは、ユーザーがスキャンを延期できる時間は 1 時間です。この制限を 3 時間に変更するには、[ユーザーがスキャンを 3 時間休止するのを許可する]にチェックマークを付けます。

7 [OK]をクリックします。

第 12 章 スキャンのカスタマイズユーザーによるスキャン進行状況の表示とスキャンの操作の許可

196

SONAR の管理

この章では以下の項目について説明しています。

■ SONAR について

■ SONAR で検出されるファイルとアプリケーションについて

■ SONAR の管理

■ SONAR 検出結果の監視による誤認のチェック

■ SONAR の有効化と無効化

SONAR についてSONAR は、潜在的に悪質なアプリケーションがコンピュータで実行されたときにそれらを検出するリアルタイム保護です。SONAR は、脅威に対応するために従来のウイルスやスパイウェアの検出定義が作成される前に脅威を検出するため、「ゼロデイ」対策となりま

す。

SONAR はヒューリスティックに加えて評価データを使って、広がりつつある未知の脅威を検出します。SONAR はクライアントコンピュータで保護のレベルを追加し、既存のウイルスとスパイウェアの対策、侵入防止、ファイアウォール保護を補います。

レガシークライアントは SONAR をサポートしません。 ただし、レガシークライアントはTruScan プロアクティブ脅威スキャンを使って、ゼロデイの脅威からの保護を提供します。TruScan プロアクティブ脅威スキャンはリアルタイムではなく定期的に実行されます。

メモ: Auto-Protect も、Bloodhound と呼ばれるヒューリスティックの 1 種類を使ってファイル内の疑わしい動作を検出します。

p.198 の 「SONAR の管理」 を参照してください。

13

p.198 の 「SONAR で検出されるファイルとアプリケーションについて」 を参照してください。

SONAR で検出されるファイルとアプリケーションについて

SONAR は、クライアントコンピュータでローカルに行うプロアクティブな監視とともに、シマンテック社のオンラインインテリジェンスネットワークを利用するヒューリスティックシステ

ムを使って、広がりつつある脅威を検出します。SONAR は監視する必要があるクライアントコンピュータで変更や動作も検出します。

SONAR は、アプリケーションの種類に対してではなく、処理の動作方法について検出を行います。SONAR はアプリケーションが悪質な動作を行う場合にのみ、アプリケーションの種類とは無関係に、そのアプリケーションに対してのみ作用します。たとえば、トロイの

木馬やキーロガーが悪質な動作を行わない場合、SONAR では検出されません。

SONAR は以下の項目を検出します。

SONAR はヒューリスティックを使って、不明なファイルが不審な動作をしているかどうかと、ファイルの危険度

が高いか低いかを判断します。また、評価データを

使って、脅威の危険度が高いか低いかを判断します。

ヒューリスティック脅威

SONAR はクライアントコンピュータで DNS 設定やホストファイルの修正を試みるアプリケーションやファイ

ルを検出します。

システム変更

適切で信頼できるファイルの一部が、疑わしい動作と

関連付けられることがあります。SONAR はこれらのファイルを、疑わしい動作のイベントとして検出します。た

とえば、よく知られた文書共有アプリケーションが実行

可能ファイルを作成することがあります。

不適切な動作を示している信頼できるアプ

リケーション

Auto-Protect を無効にすると、高危険度と低危険度のファイルの検出を行う SONAR の機能を制限することになります。Insight ルックアップ(評価クエリー)を無効にすると、SONAR の検出機能も制限することになります。

p.198 の 「SONAR の管理」 を参照してください。

SONAR の管理SONAR はクライアントコンピュータに対するプロアクティブ脅威防止の一部です。SONARの設定は、ウイルスとスパイウェアの対策ポリシーの一部として管理します。

第 13 章 SONAR の管理SONAR で検出されるファイルとアプリケーションについて

198

SONAR の設定は、Symantec Endpoint Protection Small Business Edition バージョン 12.1 を実行するクライアントのために設定します。SONAR の設定には、レガシークライアントの TruScan プロアクティブ脅威スキャンの設定も含まれます。これらの設定の多くはクライアントコンピュータ上のユーザーが変更できないようにロックできます。

表 13-1 SONAR の管理

説明タスク

SONAR が不明な脅威をどのように検出するかについて学習します。SONAR の動作方法についての情報は、セキュリティネットワークでの SONAR の使用法について決定を下す助けになります。

p.197 の 「SONAR について」 を参照してください。

p.198 の 「SONAR で検出されるファイルとアプリケーションについて」 を参照してください。

SONAR の動作について学習する

クライアントコンピュータに最大限の保護を提供するに

は、SONAR を有効にする必要があります。SONARは、その他いくつかの Symantec EndpointProtection Small Business Edition の機能と相互動作します。SONAR には Auto-Protect が必要です。

[コンピュータ]タブを使って、クライアントコンピュータ

でプロアクティブ脅威防止が有効になっているかどう

かを確認できます。

メモ: レガシークライアントはプロアクティブ脅威防止の状態を Symantec Endpoint Protection Managerに報告しません。

p.202 の 「SONAR の有効化と無効化」 を参照してください。

SONAR が有効になっていることを確認する

SONAR の設定は、ウイルスとスパイウェアの対策ポリシーの一部です。

p.155 の 「デフォルトのウイルスとスパイウェアの対策ポリシーのスキャン設定について」 を参照してください。

SONAR のデフォルト設定を確認する

199第 13 章 SONAR の管理SONAR の管理

説明タスク

SONAR はヒューリスティックに加えて評価データを使って検出を行います。Insight ルックアップを無効にすると、SONAR はヒューリスティックのみを使って検出を行います。誤認の比率が増える可能性があり、

SONAR が提供する保護は限られたものになります。

[提出] ダイアログボックスで、Insight ルックアップを有効または無効にできます。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

Insight ルックアップが有効になっていることを確認する

SONAR ログを使ってイベントを監視できます。

[リスクレポート]で SONAR の検出結果レポートを表示して、検出の情報を参照することもできます。

p.201 の 「SONAR 検出結果の監視による誤認のチェック」 を参照してください。

p.265 の 「エンドポイント保護の監視」 を参照してください。

誤認検出をチェックするために SONAR イベントを監視する

クライアントコンピュータで実行したいアプリケーション

やファイルが SONAR によって検出されることがあります。例外ポリシーを使って、許可したい特定のフォル

ダまたはアプリケーションのために例外を指定できま

す。SONAR が検疫した項目の場合は、SONAR ログから検疫項目の例外を作成できます。

p.242 の 「Symantec Endpoint Protection SmallBusiness Edition の例外の管理」 を参照してください。

安全だとわかっているアプリケーションを

SONAR が検出しないようにする

シマンテック社はクライアントコンピュータで提出を有

効にすることを推奨します。クライアントが検出につい

て提出する情報は、シマンテック社が脅威に対応する

助けになります。この情報によってシマンテック社はよ

り優れたヒューリスティックを作成でき、誤認検出が減

ることになります。

p.174 の 「シマンテックセキュリティレスポンスへのクライアントの提出の有効化または無効化」 を参照してください。

SONAR 検出についての情報をシマンテック社に提出することをクライアントを許可す

第 13 章 SONAR の管理SONAR の管理

200

SONAR 検出結果の監視による誤認のチェッククライアントは、SONAR 検出結果を収集し、管理サーバーにアップロードします。結果はSONAR ログに保存されます。レガシークライアントは SONAR をサポートしません。レガシークライアントは TruScan プロアクティブ脅威スキャンから同様のイベントを収集しますが、それらを SONAR ログに含めます。

どの処理が正当であるか、どれがセキュリティリスクであるかを判断するには、ログ内の次

の列を調べます。

イベントの種類と、クリーニングしたりログ記録するなどクライアントがプロ

セスで行う処理。次のイベントの種類を調べます。

■ 考えられる正当なプロセスは、[潜在的なリスクが見つかりました]イベ

ントとしてリストされています。

■ 推定されるセキュリティリスクは、[セキュリティリスクが見つかりました]

イベントとしてリストされています。

イベント

プロセス名。アプリケーション

SONAR または TruScan プロアクティブ脅威スキャンで検出されたマルウェアの種類。

アプリケーションの種

プロセスが開始された場所からのパス名。ファイル/パス

[イベント]列を見ると、検出されたプロセスがセキュリティリスクか、可能性のある正当なプ

ロセスであるかが、すぐにわかります。ただし、検出された潜在的なリスクが正当なプロセ

スである場合もない場合もあります。また、検出されたセキュリティリスクが悪意のあるプロ

セスである場合もない場合もあります。したがって、詳細については、[アプリケーションの

種類]列と[ファイル/パス]列を調べる必要があります。たとえば、サードパーティ企業が開発した正当なアプリケーションのアプリケーション名を認識できます。

p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成」 を参照してください。

SONAR イベントを監視するには

1 コンソールで、[監視]、[ログ]の順にクリックします。

2 [ログ]タブの[ログの種類]ドロップダウンリストで、[SONAR]をクリックします。

3 [時間範囲]リストボックスから、スキャン設定を最後に変更した時点に最も近い時間

を選択します。

4 [拡張設定]をクリックします。

5 [イベントの種類]ドロップダウンリストで、次のログイベントのいずれかを選択します。

■ 検出されたすべてのプロセスを表示するには、必ず[すべて]を選択します。

201第 13 章 SONAR の管理SONAR 検出結果の監視による誤認のチェック

■ セキュリティリスクとして評価されているプロセスを表示するには、[セキュリティリ

スクが見つかりました]をクリックします。

■ 潜在的なリスクとして評価され、ログ記録されているプロセスを表示するには、[潜

在的なリスクが見つかりました]をクリックします。

6 [ログの表示]をクリックします。

7 正当なアプリケーションとセキュリティリスクを識別した後、例外ポリシーでそれらの例

外を作成します。

直接、[SONAR ログ]ペインから例外を作成できます。

SONAR の有効化と無効化SONAR の有効と無効を切り替えるときには、レガシークライアントの TruScan プロアクティブ脅威スキャンの有効と無効も切り替えます。

p.198 の 「SONAR の管理」 を参照してください。

SONAR の有効と無効を切り替えるには

1 ウイルスとスパイウェアの対策ポリシーで、[SONAR]をクリックします。

2 [SONAR の設定]タブで、[SONAR を有効にする]にチェックマークを付けるか、チェックマークをはずします。

3 [OK]をクリックします。

第 13 章 SONAR の管理SONAR の有効化と無効化

202

改変対策の管理

この章では以下の項目について説明しています。

■ 改変対策について

■ 改変対策の設定の変更

改変対策について改変対策は、サーバーとクライアントで実行されるシマンテック製アプリケーションにリア

ルタイム保護を提供します。ワーム、トロイの木馬、ウイルスなどのシマンテック製品以外

のプロセスが、シマンテック製品のリソースに影響を与えることがないようにします。ソフト

ウェアを設定して、シマンテック製品のリソースを変更しようとする試みを遮断またはログ

に記録することができます。

メモ: 改変対策は Windows クライアントでのみ実行されます。Mac クライアントでは実行されません。

不要なアドウェアやスパイウェアを検出して防衛するサードパーティのセキュリティリスクス

キャナを使っている場合、これらのスキャナは通常シマンテック製品のリソースに影響を

与えます。そのようなスキャナを実行する場合に改変対策を有効にすると、改変対策によ

り多数の通知とログエントリが生成されます。改変対策は常に有効にしておくことが最善

策です。改変対策で生成されるイベントの数が多すぎる場合は、ログフィルタを使います。

クライアントコンピュータで改変対策の通知をオフにできます。改変対策が検出するアプ

リケーションの例外も作成できます。

p.252 の 「改変対策例外の作成」 を参照してください。

クライアントが管理下クライアントとしてインストールされている場合、改変対策には次の

デフォルトが設定されています。

■ 改変対策が有効になっている

14

■ 改変の試みを検出した場合には、イベントをログに記録する

■ 改変の試みを検出してもユーザーには通知しない

メモ: 改変の試みの通知が有効になっていると、影響を受けるコンピュータにはシマンテック製品のリソースに関する通知だけでなく、Windows リソースについての通知も送信されます。

p.204 の 「改変対策の設定の変更」 を参照してください。

クライアントが管理外クライアントとしてインストールされている場合、改変対策には次の

デフォルトが設定されています。

■ 改変対策が有効になっている

■ 改変の試みを検出した場合には、試みを遮断して、イベントをログに記録する

■ 改変対策は、改変の試みを検出するとユーザーに通知します。

改変対策の設定の変更管理者は改変対策を有効または無効にしたり、改変の試みが検出されたときに実行する

処理を設定できます。さらに、改変の試みが検出された場合にユーザーに通知するよう

に設定することもできます。

改変対策の設定は、選択したグループに対してグローバルに設定されます。

Symantec Endpoint Protection Small Business Edition を最初に使うときは、[イベントをログに記録のみする]処理を使って、ログを週に 1 回監視することをお勧めします。誤認がないようであれば[改変対策]を[遮断してイベントをログ記録する]に設定します。

p.203 の 「改変対策について」 を参照してください。

Symantec Endpoint Protection Small Business Edition が改変の試みを検出したときにクライアントで表示されるメッセージを設定することもできます。デフォルトでは、ソフト

ウェアが改変の試みを検出すると通知メッセージが表示されます。

作成するメッセージには、テキストと変数を混ぜることができます。変数には、攻撃の特性

を識別する値が挿入されます。変数を使う場合、表示されるとおりに正確に入力する必

要があります。

改変対策の設定を変更するには

1 コンソールで、[コンピュータ]をクリックします。

2 [ポリシー]タブの[その他のポリシー設定]で、[改変対策と提出]の横にある[設定

の編集]をクリックします。

3 [改変対策]タブで、[シマンテック製セキュリティソフトウェアを改変または終了から

保護する]にチェックマークを付けるかはずします。

第 14 章 改変対策の管理改変対策の設定の変更

204

4 [アプリケーションがシマンテック製セキュリティソフトウェアを改変または終了しようと

した場合に適用する処理]の下のリストボックスで、次のいずれかのオプションを選

択します。

■ 遮断してイベントをログ記録する

■ イベントをログに記録のみする

5 [改変の検出時に通知メッセージを表示する]にチェックマークを付けるかはずしま

す。

6 ユーザーが変更できないようにするオプションの横にあるアイコンをクリックします。

7 [OK]をクリックします。

205第 14 章 改変対策の管理改変対策の設定の変更

第 14 章 改変対策の管理改変対策の設定の変更

206

ファイアウォール保護の管理

この章では以下の項目について説明しています。

■ ファイアウォール保護の管理

■ ファイアウォールポリシーの作成

■ ファイアウォールルールについて

■ ファイアウォールルールの設定

ファイアウォール保護の管理ファイアウォールは、ファイアウォールポリシーで指定した着信ネットワークトラフィックおよ

び発信ネットワークトラフィックを許可します。Symantec Endpoint Protection SmallBusiness Edition ファイアウォールポリシーにはルールおよび保護設定が含まれ、そのほとんどは有効と無効を切り替えられ、設定できます。

表 15-1 に、ファイアウォール保護を管理できる方法を示します。これらのタスクはすべて省略可能です。

表 15-1 ファイアウォール保護の管理

説明タスク

ファイアウォール保護を設定する前に、ファイアウォールに精通しておく必要が

あります。

p.208 の 「ファイアウォールのしくみ」 を参照してください。

p.209 の 「Symantec Endpoint Protection ファイアウォールについて」 を参照してください。

ファイアウォール

保護の理解

15

説明タスク

Symantec Endpoint Protection Small Business Edition は、デフォルトのファイアウォールポリシーをインストールします。デフォルトのポリシーを修正す

ることも、新しいポリシーを作成することもできます。

ポリシーのファイアウォールルールとファイアウォール保護設定を設定する前

に、ポリシーを作成しておく必要があります。

p.211 の 「ファイアウォールポリシーの作成」 を参照してください。

p.212 の 「ファイアウォールポリシーの有効化および無効化」 を参照してください。

ファイアウォール

ポリシーの作成

ファイアウォールルールとは、ファイアウォールで、悪質な攻撃からクライアント

コンピュータを保護する方法を制御するポリシーコンポーネントです。

デフォルトのファイアウォールポリシーには、デフォルトのファイアウォールルー

ルが含まれます。また、新しいポリシーを作成すると、Symantec EndpointProtection Small Business Edition によりデフォルトのファイアウォールルールが与えられます。ただし、デフォルトのルールを修正することも、新しいルー

ルを作成することもできます。

p.214 の 「ファイアウォールルールについて」 を参照してください。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

ファイアウォール

ルールの作成お

よびカスタマイズ

定期的に、コンピュータのファイアウォール保護の状態を監視してください。

p.265 の 「エンドポイント保護の監視」 を参照してください。

ファイアウォール

保護の監視

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

ナレッジベースの「Network Threat Protection Firewall Overview and Best PracticesWhite Paper」を参照してください。

ファイアウォールのしくみファイアウォールは、以下のタスクをすべて行います。

■ 権限がないユーザーが、インターネットに接続した組織内のコンピュータおよびネット

ワークにアクセスできないようにする

■ 使用中のコンピュータとインターネット上の他のコンピュータ間の通信を監視する

■ コンピュータ上の情報へのアクセス試行を許可または遮断するシールドを作成する

■ 他のコンピュータから接続の試みがあることを警告する

■ 他のコンピュータに接続するコンピュータのアプリケーションによって接続の試みが

あったことを警告する

第 15 章 ファイアウォール保護の管理ファイアウォール保護の管理

208

ファイアウォールは、インターネット上で送受信されるデータのパケットを調べます。パケッ

トは 2 つのコンピュータ間の情報の流れの一部である個別のデータチャンクです。パケットは送信先で組み立てられ連続したデータストリームとして表示されます。

パケットには、以下の要素に関する情報が含まれます。

■ 送信元コンピュータ

■ 本来の受信者

■ パケットデータの処理方法

■ パケットを受信するポート

ポートはインターネットから受信するデータのストリームを分割するチャネルです。コン

ピュータで動作するアプリケーションはポートで応答準備を行います。アプリケーションは

ポートに送られるデータを受け入れます。

ネットワーク攻撃は脆弱なアプリケーションの弱点を利用します。攻撃者はこうした弱点を

利用して悪質なプログラムコードが含まれたパケットをポートに送信します。脆弱なアプリ

ケーションがポートで応答準備を行うとき、攻撃者は悪質なコードによってコンピュータへ

アクセスできるようになります。

p.209 の 「Symantec Endpoint Protection ファイアウォールについて」 を参照してください。

p.207 の 「ファイアウォール保護の管理」 を参照してください。

Symantec Endpoint Protection ファイアウォールについてSymantec Endpoint Protection Small Business Edition ファイアウォールはファイアウォールポリシーとルールを使って、ネットワークトラフィックを許可または遮断します。

Symantec Endpoint Protection Small Business Edition にはオフィス環境向けのデフォルトのファイアウォールルールを含んだデフォルトのファイアウォールポリシーが用意

されています。オフィス環境は通常は企業ファイアウォール、境界パケットフィルタ、ウイル

ス対策サーバーの保護下にあります。そのため、限定的な境界保護しか利用できないほ

とんどのホーム環境よりも通常は安全です。

ファイアウォールルールは悪質なインバウンドトラフィックとアウトバウンドトラフィックからク

ライアントコンピュータを保護する方法を制御します。ファイアウォールはすべてのインバ

ウンドとアウトバウンドのパケットをこれらのルールと照合して自動的に検査します。次に

ファイアウォールはルールで指定した情報に基づくパケットを許可または遮断します。コ

ンピュータが別のコンピュータへ接続を試みると、ファイアウォールは接続の種類とファイ

アウォールルールのリストを比較します。ファイアウォールはすべてのネットワークトラフィッ

クのステートフルインスペクションも使います。

コンソールの初回のインストール時に、各グループに対してデフォルトのファイアウォール

ポリシーが自動的に追加されます。

209第 15 章 ファイアウォール保護の管理ファイアウォール保護の管理

管理者はユーザーによるファイアウォールルールの変更を許可するか禁止するかによっ

て、ユーザーが行うクライアントの管理操作のレベルを決定します。ユーザーがクライアン

トを操作できるのは、クライアントが新しいネットワーク接続と問題の可能性について通知

するときだけです。または、ユーザーインターフェースをすべて利用することもできます。

ファイアウォールの保護は必要に応じて有効と無効を切り替えることができます。

表 15-2 では、セキュリティレベルを調整し、ファイアウォールルールを修正することで、どのようにファイアウォール保護を強化できるかを説明します。

表 15-2 ファイアウォール保護の調節

説明設定

デフォルトからカスタムに変更すると、ファイアウォールルールを修正し、

次のようにセキュリティレベルを修正できます。

■ 低

[低]のセキュリティレベルでは、すべての IP 着信トラフィックと発信トラフィックが許可されます。[低]はデフォルトのセキュリティレベル

です。

■ Medium

[中]のセキュリティレベルは、[低]のセキュリティレベルを実施しま

す。また、TCP 着信トラフィックと UDP ステートフル着信トラフィックを遮断します。

■ High

[高]のセキュリティレベルでは、すべての IP 着信トラフィックと発信トラフィックが遮断されます。

デフォルトまたはカスタム

デフォルトのファイアウォールルールを修正することも、新しいルールを

作成することもできます。

ファイアウォールポリシーは他の種類のポリシーを作成、修正する場合

と同様の方法で作成、編集します。管理者はファイアウォールポリシー

の割り当て、撤回、置換、コピー、エクスポート、インポート、削除ができ

ます。

一般に、ポリシーはセキュリティネットワーク内の複数のグループに割り

当てます。

ファイアウォールルール

p.207 の 「ファイアウォール保護の管理」 を参照してください。

p.208 の 「ファイアウォールのしくみ」 を参照してください。

p.216 の 「ファイアウォールでのステートフルインスペクションの使い方」 を参照してください。

p.120 の 「セキュリティポリシーの種類」 を参照してください。

第 15 章 ファイアウォール保護の管理ファイアウォール保護の管理

210

ファイアウォールポリシーの作成Symantec Endpoint Protection Small Business Edition にはオフィス環境向けのデフォルトのファイアウォールルールを含んだデフォルトのファイアウォールポリシーが用意

されています。オフィス環境は通常は企業ファイアウォール、境界パケットフィルタ、ウイル

ス対策サーバーの保護下にあります。そのため、限定的な境界保護しか利用できないほ

とんどのホーム環境よりも通常は安全です。

コンソールの初回のインストール時に、各グループに対してデフォルトのファイアウォール

ポリシーが自動的に追加されます。

ファイアウォール保護を有効にすると、ポリシーは IP ベースのインバウンドとアウトバウンドのネットワークトラフィックをすべて許可しますが、次の例外があります。

■ デフォルトのファイアウォール保護は、すべてのリモートシステムとのインバウンドとア

ウトバウンドの IPv6 トラフィックを遮断します。

メモ: IPv6 はインターネットで使われるネットワーク層プロトコルです。Microsoft Vistaが動作するコンピュータにクライアントをインストールすると、イーサネットプロトコルの

種類が IPv6 のトラフィックを遮断する複数のデフォルトルールが[ルール]リストに含まれます。デフォルトのルールを削除する場合は、IPv6 を遮断するルールを作成する必要があります。

■ デフォルトのファイアウォール保護は、攻撃でよく使われるいくつかのプロトコルのイン

バウンド接続を制限します(たとえば、Windows ファイル共有)。内部ネットワーク接続は許可され、外部ネットワークは遮断されます。

表 15-3 で、新しいファイアウォールポリシーを設定する場合に実行できるタスクについて説明します。最初にファイアウォールポリシーを追加する必要があります。その後の残り

のタスクは省略可能で、任意の順序で完了できます。

表 15-3 ファイアウォールポリシーを作成する方法

説明タスク

新しいポリシーを作成するときには、ポリシーの名前と説明を入力しま

す。ポリシーの適用先のグループも指定します。

ファイアウォールポリシーは作成すると自動的に有効になります。必

要な場合は無効にできます。

p.212 の 「ファイアウォールポリシーの有効化および無効化」 を参照してください。

ファイアウォールポリシーを

追加する

211第 15 章 ファイアウォール保護の管理ファイアウォールポリシーの作成

説明タスク

ファイアウォールルールはファイアウォールがどのように保護するか制

御するポリシーのコンポーネントです 悪質な着信トラフィックとアプリケーションからのクライアントコンピュータ。 ファイアウォールはこれらのルールに対して自動的にすべての着信パケットと発信パケットを調

べます ファイアウォールはルールで指定された情報に基づいてパケットを許可または遮断します。デフォルトルールを修正すること、新しい

ルールを作成すること、デフォルトルールを無効にすることが可能で

す。

新しいファイアウォールポリシーを作成するときには、SymantecEndpoint Protection Small Business Edition によってデフォルトのファイアウォールルールが提供されます。

デフォルトのファイアウォールルールはデフォルトで有効になります。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

ファイアウォールルールを

作成する

ファイアウォールルールのセキュリティレベルを指定できます。セキュ

リティレベルはファイアウォールルールをどれだけ厳格に適用するか

を決定します。

p.213 の 「ファイアウォールのセキュリティレベルの調整」 を参照してください。

ファイアウォールのセキュリ

ティレベルを調整する

アクセスしようとしているアプリケーションが遮断されていることを知ら

せる通知を、ユーザーに送信できます。

これらの設定はデフォルトで無効になっています。

p.218 の 「アプリケーションへのアクセスが遮断されていることに関するユーザーへの通知」 を参照してください。

アプリケーションへのアクセ

スが遮断されたことをユー

ザーに伝える通知を有効

にしてカスタマイズする

p.207 の 「ファイアウォール保護の管理」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

ファイアウォールポリシーの有効化および無効化ファイアウォールポリシーは、作成したときに自動的に有効になります。必要に応じてファ

イアウォールポリシーを無効にして、その後、再び有効にすることができます。ファイア

ウォールポリシーがアクティブであるには、これを有効にする必要があります。

次のいずれかの理由のためにファイアウォールを無効にする場合があります。

■ ファイアウォールが遮断することがあるアプリケーションをインストールします。

■ ファイアウォールルールまたはファイアウォールの設定が管理者の間違いによりアプ

リケーションを遮断します。

■ ファイアウォールによりネットワーク接続に関係する問題が発生する。

第 15 章 ファイアウォール保護の管理ファイアウォールポリシーの作成

212

■ ファイアウォールはクライアントコンピュータの速度を低下させることがあります。

少なくともデフォルトファイアウォール保護を有効にして、リモートクライアントインストール

中、コンピュータを保護してください。

p.113 の 「保護の有効化と無効化について」 を参照してください。

ファイアウォールポリシーを有効または無効にするには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページで、ファイアウォールポリシーを選択し、[編集]を右クリックします。

3 ポリシーで、[ファイアウォールルール]をクリックします。

4 ポリシーで、ポリシーを有効にするには、[このファイアウォールポリシーを有効にす

る]にチェックマークを付けます。無効にするにはチェックマークをはずします。

5 [OK]をクリックします。

p.211 の 「ファイアウォールポリシーの作成」 を参照してください。

p.207 の 「ファイアウォール保護の管理」 を参照してください。

ファイアウォールのセキュリティレベルの調整ファイアウォールのセキュリティレベルを調整するときに、ネットワークトラフィックをどの程

度まで制限するかを選択します。

セキュリティレベルは次のとおりです。

[低]のセキュリティレベルでは、すべての IP 着信トラフィックと発信トラフィックが許可されます。

[低]はデフォルトのセキュリティレベルです。

[中]のセキュリティレベルは、[低]のセキュリティレベルを実施します。また、

TCP 着信トラフィックと UDP ステートフル着信トラフィックを遮断します。Medium

[高]のセキュリティレベルでは、すべての IP 着信トラフィックと発信トラフィックが遮断されます。

High

ファイアウォールのセキュリティレベルを調整するには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]ページで、ファイアウォールポリシーを選択し、[編集]を右クリックします。

3 ポリシーで、[ファイアウォールルール]をクリックします。

4 ポリシーで、[このファイアウォールポリシーを有効にする]にチェックマークを付け

て、[デフォルト設定をカスタマイズする]を選択します。

213第 15 章 ファイアウォール保護の管理ファイアウォールポリシーの作成

5 ポリシーで、セキュリティレベルの設定を選択します。

6 [OK]をクリックします。

p.208 の 「ファイアウォールのしくみ」 を参照してください。

p.207 の 「ファイアウォール保護の管理」 を参照してください。

ファイアウォールルールについてファイアウォールルールはファイアウォールがどのように悪質な着信トラフィックとアプリ

ケーションからコンピュータを保護するかを制御するポリシーコンポーネントです。ファイ

アウォールは有効にしたルールを基準にして、すべての着信パケットと発信パケットを検

査します。ファイアウォールはファイアウォールルールで指定する条件に基づいてパケッ

トを許可または遮断します。

ファイアウォールルールは有効または無効にできます。ファイアウォールは無効にされた

ルールを検査しません。

Symantec Endpoint Protection Small Business Edition はデフォルトのルールを含むデフォルトのファイアウォールポリシーとともにインストールされます。新しいファイア

ウォールポリシーを作成するときには、Symantec Endpoint Protection Small BusinessEdition によってデフォルトのファイアウォールルールが提供されます。任意のデフォルトのルールを修正することも、新しいファイアウォールルールを作成することもできます。

ポリシーには少なくとも 1 つのルールを含める必要があります。しかし、必要な数のルールを利用できます。ルールは必要に応じて有効と無効を切り替えることができます。たと

えば、ルールを無効にしてトラブルシューティングを実行し、終了したら有効にできます。

表 15-4 では、ファイアウォールルールについて知っておく必要がある事柄を説明します。

表 15-4 ファイアウォールルールについて

説明件名

Symantec Endpoint Protection Small Business Edition では、追加のルールを作成する必要がなくなるステートフルインスペクションが使われま

す。ステートフルインスペクションがどのようなもので、脅威からネットワークを

どのように保護するかを学習できます。

p.216 の 「ファイアウォールでのステートフルインスペクションの使い方」 を参照してください。

ステートフルインス

ペクションについて

第 15 章 ファイアウォール保護の管理ファイアウォールルールについて

214

説明件名

ファイアウォールのトリガがクライアントとサーバーの保護にどのように役立つ

かを学習します。

これらのトリガと、トリガの最適な使用方法について理解すれば、それに応じ

てファイアウォールルールをカスタマイズできます。

p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照してください。

p.219 の 「ファイアウォールルールのホストトリガについて」 を参照してください。

p.221 の 「ファイアウォールルールのネットワークサービストリガについて」 を参照してください。

ファイアウォール

ルールのトリガにつ

いて

p.207 の 「ファイアウォール保護の管理」 を参照してください。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

ファイアウォールルール、ファイアウォール設定、侵入防止の処理順について

ファイアウォールルールには、優先度の最も高いものから最も低いものへ、またはルール

リストの一番上から一番下までの連続した順序が付けられます。1 つ目のルールでパケットの処理方法が指定されていない場合は、2 つ目のルールで検査されます。この処理はファイアウォールが一致するものを検出するまで継続します。一致するルールが見つか

ると、ファイアウォールではそのルールによって指定された処理が行われます。それよりも

優先度の低いルールは検査されません。たとえば、最初のルールがすべてのトラフィック

を遮断し、次のルールがすべてのトラフィックを許可する場合、クライアントはすべてのト

ラフィックを遮断します。

排他的にルールの順序を変更できます。最も制限の厳しいルールが最初に評価され、

最も制限の緩いルールが最後に評価されます。たとえば、トラフィックを遮断するルール

はルールリストの先頭の近くに配置します。リストの後ろにあるルールではトラフィックを許

可します。

ルールリストには青色の分割線が含まれます。分割線は、サブグループがルールを親グ

ループから継承した場合にルールの優先度を設定します。

p.216 の 「ファイアウォールルールの順序の変更」 を参照してください。

p.208 の 「ファイアウォールのしくみ」 を参照してください。

p.236 の 「侵入防止の動作」 を参照してください。

215第 15 章 ファイアウォール保護の管理ファイアウォールルールについて

ファイアウォールルールの順序の変更ファイアウォールはファイアウォールルールのリストを上から順に処理します。ルールの順

序を変更することで、ファイアウォールによるファイアウォールルールの処理方法を決定

できます。

メモ: 保護を改善するには、最も制限の厳しいルールを最初に、最も制限の緩いルールを最後に配置します。

ファイアウォールルールの順序を変更するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックして、移動するルールを選

択します。

3 次のいずれかのタスクを行います。

■ このルールを上のルールよりも前に処理するには、[上に移動]をクリックする

■ このルールを下のルールよりも後に処理するには、[下に移動]をクリックする

4 [OK]をクリックします。

p.215 の 「ファイアウォールルール、ファイアウォール設定、侵入防止の処理順について」を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

ファイアウォールでのステートフルインスペクションの使い方ファイアウォール保護は、現在の接続の追跡にステートフルインスペクションを使います。

ステートフルインスペクションは、送信元と送信先の IP アドレス、ポート、アプリケーション、およびその他の接続情報を追跡します。クライアントは、ファイアウォールルールを検

査する前に、接続情報に基づいてトラフィックフローを決定します。

たとえば、ファイアウォールルールでコンピュータが Web サーバーに接続することが許可されている場合、ファイアウォールは接続情報をログに記録します。サーバーが応答す

ると、ファイアウォールは、Web サーバーからコンピュータに応答が送信されるものと判断します。ルールベースを検査することなく、接続を開始したコンピュータに Web サーバーのトラフィックが送信されることを許可します。ファイアウォールが接続をログに記録する前

に、ルールが最初のアウトバウンドトラフィックを許可する必要があります。

ステートフルインスペクションにより、新しいルールを作成する必要性がなくなります。1 方向で開始されるトラフィックについては、両方向のトラフィックを許可するルールを作成す

る必要はありません。一方向に開始されるクライアントのトラフィックには、Telnet(ポート23)、HTTP(ポート 80)、HTTPS(ポート 443)があります。クライアントコンピュータは、このアウトバウンドトラフィックを開始します。これらのプロトコルに対してアウトバウンドトラ

第 15 章 ファイアウォール保護の管理ファイアウォールルールについて

216

フィックを許可するルールを作成します。ステートフルインスペクションは、自動的にアウト

バウンドトラフィックに応答するリターントラフィックを可能にします。ファイアウォールは事

実上ステートフルであるため、特定のパケットの性質ではなく、接続を開始するルールを

作成すれば済みます。許可した接続に属するすべてのパケットはそれと同じ接続の一部

として暗黙に許可されます。

ステートフルインスペクションは TCP トラフィックを方向付けるすべてのルールをサポートします。

ステートフルインスペクションは、ICMP トラフィックをフィルタ処理するルールをサポートしません。ICMP トラフィックの場合は、両方向のトラフィックを許可するルールを作成する必要があります。たとえば、クライアントが ping コマンドを使い応答を受信するには、両方向の ICMP トラフィックを許可するルールを作成する必要があります。

p.208 の 「ファイアウォールのしくみ」 を参照してください。

ファイアウォールルールのアプリケーショントリガについてアプリケーションがトラフィックを許可するルールで定義した唯一のトリガである場合には、

ファイアウォールはそのアプリケーションが任意のネットワーク操作を実行することを許可

します。重要なのはアプリケーション自体でありアプリケーションが実行するネットワーク操

作ではありません。たとえば、Internet Explorer を許可してその他のトリガを定義しないとします。ユーザーは HTTP、HTTPS、FTP、Gopher、Web ブラウザがサポートするその他の任意のプロトコルを使うリモートサイトにアクセスできます。管理者は追加のトリガを

定義して通信を許可する特定のネットワークプロトコルとホストを記述できます。

アプリケーションが複数のプロトコルを使えるためアプリケーションベースのルールはトラ

ブルシューティングが困難な場合があります。たとえば、ファイアウォールが FTP を遮断するルールより前に Internet Explorer を許可するルールを処理した場合には、ユーザーは FTP と通信できます。ユーザーはブラウザに FTP ベースの URL(たとえばftp://ftp.symantec.com)を入力できます。

たとえば、Internet Explorer を許可し、その他のトリガを定義しない場合を考えます。コンピュータユーザーは HTTP、HTTPS、FTP、Gopher、Web ブラウザがサポートするその他の任意のプロトコルを使うリモートサイトにアクセスできます。管理者は追加のトリガを

定義して通信を許可するネットワークプロトコルとホストを記述できます。

アプリケーションルールはトラフィックをネットワークレベルで制御するためには使わない

でください。たとえば、Internet Explorer の使用を遮断または制限するルールはユーザーが別の Web ブラウザを使っている場合には効果がありません。その他の Web ブラウザが生成するトラフィックは Internet Explorer ルールを除くその他すべてのルールと比較されます。アプリケーションベースのルールはトラフィックを送受信するアプリケーショ

ンを遮断するようにルールを設定した場合に、より効果的です。

p.218 の 「アプリケーションについての情報の定義」 を参照してください。

p.218 の 「アプリケーションへのアクセスが遮断されていることに関するユーザーへの通知」 を参照してください。

217第 15 章 ファイアウォール保護の管理ファイアウォールルールについて

p.214 の 「ファイアウォールルールについて」 を参照してください。

アプリケーションについての情報の定義

クライアントで動作するアプリケーションに関する情報を定義し、この情報をファイアウォー

ルルールに含めることができます。

アプリケーションについての情報を定義するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブのルールリストで、[アプリケーション]フィールドを右クリックし、[編集]

をクリックします。

4 [アプリケーションリスト]ダイアログボックスで、[追加]をクリックします。

5 [アプリケーションの追加]ダイアログボックスで、次の 1 つまたは複数のフィールドに入力します。

■ ファイル名

■ 説明

■ サイズ

■ 前回の修正

■ ファイルフィンガープリント

6 [OK]をクリックします。

7 [OK]をクリックします。

p.214 の 「ファイアウォールルールについて」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照してください。

アプリケーションへのアクセスが遮断されていることに関するユーザーへの通知

アクセスしようとしているアプリケーションが遮断されていることを知らせる通知を、ユー

ザーに送信できます。この通知は、ユーザーのコンピュータに表示されます。

メモ: 非常に多くの通知を有効にすると、ユーザーを困らせるだけでなく、不安にさせてしまう可能性があります。通知を有効にするときには慎重にしてください。

第 15 章 ファイアウォール保護の管理ファイアウォールルールについて

218

アプリケーションへのアクセスが遮断されていることについてユーザーに通知するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 カスタムファイアウォール保護を有効にします。

4 [通知]タブで、以下のオプションのうち適用するものにチェックマークを付けます。

クライアントがアプリケーションを遮断したときに通知が表示

されます。

クライアントがアプリケーションを

遮断したときにコンピュータの画

面に通知を表示する

[追加テキストの設定]をクリックし、通知をカスタマイズしま

す。

通知テキストのカスタマイズは省略可能です。

通知にテキストを追加する

5 [OK]をクリックします。

p.207 の 「ファイアウォール保護の管理」 を参照してください。

p.212 の 「ファイアウォールポリシーの有効化および無効化」 を参照してください。

p.214 の 「ファイアウォールルールについて」 を参照してください。

p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照してください。

ファイアウォールルールのホストトリガについてホストトリガを定義する場合は、記述するネットワーク接続の両端のホストを指定します。

ホスト間の関係は、従来からネットワーク接続の送信元または送信先と呼ばれます。

ホストの関係は次のいずれかの方法で定義できます。

送信元ホストと送信先ホストはトラフィックの方向によって決まります。

ある場合にはローカルのクライアントコンピュータが送信元になり、別

の場合にはリモートのコンピュータが送信元になります。

送信元と送信先の関係はネットワークベースのファイアウォールでよ

り一般的に使われます。

送信元と送信先

ローカルホストは常にローカルのクライアントコンピュータであり、リモー

トホストは常にネットワークの別の場所にあるリモートのコンピュータで

す。このホストの関係の記述は、トラフィックの方向と無関係です。

ローカルとリモートの関係はホストベースのファイアウォールでより一

般的に使われ、トラフィックも簡単に観察できます。

ローカルとリモート

管理者は複数の送信元ホストと送信先ホストを定義できます。

219第 15 章 ファイアウォール保護の管理ファイアウォールルールについて

トラフィックの方向を基準とした送信元の関係と送信先の関係を図 15-1 に示します。

図 15-1 送信元と送信先のホスト間の関係

`

SEPクライアントSymantec.com

HTTP

`

他のクライアント

`

SEPクライアント

RDP

送信元 送信先

送信元送信先

トラフィックの方向を基準としたローカルホストとリモートホストの関係を図 15-2 に示します。

図 15-2 ローカルとリモートのホスト間の関係

`

Symantec.com

HTTP

`` RDP

SEPクライアント

SEPクライアント

関係は、文の次の種類によって評価されます。

OR 文接続の両端で定義するホスト(送信元と送信先との間)

第 15 章 ファイアウォール保護の管理ファイアウォールルールについて

220

AND 文選択したホスト

たとえば、単一のローカルホストと複数のリモートホストを定義するルールを考えます。ファ

イアウォールがパケットを診断するときに、ローカルホストは該当する IP アドレスに一致する必要があります。逆に、そのアドレスの反対側は任意のリモートホストと一致する場合が

あります。たとえば、ローカルホストと Symantec.com、Yahoo.com、Google.com とのHTTP 通信を許可するルールを定義できます。単一のルールとして定義しても 3 つの別個のルールを定義しても同じです。

p.226 の 「特定のサーバーとの間で送受信されるトラフィックの遮断」 を参照してください。

p.214 の 「ファイアウォールルールについて」 を参照してください。

ファイアウォールルールのネットワークサービストリガについてネットワークサービスを利用することで、ネットワークに接続するコンピュータはメッセージ

の送受信、ファイルの共有、印刷を行うことができます。ネットワークサービスは 1 つ以上のプロトコルやポートを使って特定の種類のトラフィックを受け渡します。たとえば、HTTPサービスは TCP プロトコルのポート 80 と 443 を使います。管理者はネットワークサービスを許可または遮断するファイアウォールルールを作成できます。ネットワークサービスト

リガは記述するネットワークトラフィックに関して重要な 1 つ以上のネットワークプロトコルを識別します。

TCP ベースまたは UDP ベースのサービストリガを定義するときには、示されているネットワーク接続の両側でポートを識別します。通常、ポートはネットワーク接続の送信元また

は送信先と見なされています。

p.229 の 「ネットワーク内のファイルおよびプリンタを参照できるようにするクライアントの許可」 を参照してください。

p.214 の 「ファイアウォールルールについて」 を参照してください。

ファイアウォールルールの設定表 15-5 では、新しいファイアウォールルールを設定する方法を説明します。

221第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

表 15-5 ファイアウォールルールを設定する方法

説明タスク手順

コンソールからいくつかの方法を使って新しいファイアウォールルール

を追加できます。1 つの方法では、デフォルト設定を適用した空白のルールを追加できます。その他の方法では、新しいルールの作成手

順をガイドするウィザードが表示されます。

p.222 の 「新しいファイアウォールルールの追加」 を参照してください。

作成するルールに似ている既存のルールをコピーすると、新しいファ

イアウォールルールを作成する時間を節約できます。その後、コピー

したルールを修正して、必要を満たせます。

p.223 の 「ファイアウォールルールのコピーと貼り付け」 を参照してください。

新しいファイア

ウォールルール

を追加する

1

新しいルールを作成した後、またはデフォルトのルールをカスタマイズ

する場合は、ファイアウォールルールの任意の基準を修正できます。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

(省略可能)ファ

イアウォール

ルールの基準を

カスタマイズしま

す。

2

p.214 の 「ファイアウォールルールについて」 を参照してください。

p.213 の 「ファイアウォールのセキュリティレベルの調整」 を参照してください。

新しいファイアウォールルールの追加ファイアウォールルールの追加ウィザードでは、新しいファイアウォールルールを追加し

てから、必要に応じてルールを設定します。このウィザードでは、複数の基準を持つ新し

いルールは設定しません。

可能な限りインバウンドとアウトバウンドの両方のトラフィックをルールで指定してください。

HTTP などのトラフィックにはインバウンドルールを作成する必要はありません。SymantecEndpoint Protection Small Business Edition クライアントは TCP トラフィックにステートフルインスペクションを使います。そのため、クライアントが開始するリターントラフィック

をフィルタ処理するルールを必要としません。

新しいファイアウォールルールを作成すると、自動的に有効になります。コンピュータまた

はアプリケーションに対する特定のアクセスを許可する必要がある場合はファイアウォー

ルルールを無効にできます。ルールは継承したすべてのポリシーについて無効になりま

す。

メモ: ファイアウォールがルールを処理するにはルールを有効にする必要があります。

第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

222

新しいファイアウォールルールを追加するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [デフォルト設定をカスタマイズする]にチェックマークを付けます。

4 [ルール]タブの[ルール]リストで、[ルールの追加]をクリックします。

5 [ファイアウォールルールの追加ウィザード]で、[次へ]をクリックします。

6 [ルールの種類の選択]パネルで、いずれかの種類のルールを選択します。

7 [次へ]をクリックします。

8 各パネルにデータを入力して、選択した種類のルールを作成します。

9 アプリケーションとホストについては、[さらに追加]をクリックしてアプリケーションと

サービスをさらに追加します。

10 完了したら、[完了]をクリックします。

11 オプションで、必要に応じてファイアウォールルール基準をカスタマイズできます。

12 ルールの設定を完了したら、[OK]をクリックします。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

p.216 の 「ファイアウォールでのステートフルインスペクションの使い方」 を参照してください。

ファイアウォールルールのコピーと貼り付け作成したい新しいルールに類似する既存のルールをコピーすることによって、新しいファ

イアウォールルールの作成にかかる時間を削減します。その後、コピーしたルールを必

要に応じて修正できます。

ルールを同じポリシーまたは別のポリシーからコピーして貼り付けることができます。

ファイアウォールルールのコピーと貼り付けを行うには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブで、コピーするルールを右クリックし、[ルールのコピー]をクリックしま

す。

4 ルールを貼り付ける行を右クリックし、[ルールの貼り付け]をクリックします。

5 [OK]をクリックします。

223第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

ファイアウォールルールのカスタマイズ新しいファイアウォールポリシーを作成すると、そのポリシーにはいくつかのデフォルトルー

ルが含まれます。必要に応じて、1 つまたは複数のルールコンポーネントを修正できます。

ファイアウォールルールのコンポーネントは次のとおりです:

処理パラメータはファイアウォールが正常にルールと一致した場合に行う処理を

指定します。ルールが一致して受信したパケットに対する応答としてそのルール

を選択した場合には、ファイアウォールはすべての処理を実行します。ファイア

ウォールがパケットを許可するか遮断するか、またログに記録するかしないかを

指定します。ファイアウォールがトラフィックを許可すると、ルールが指定したトラ

フィックはネットワークにアクセスできます。ファイアウォールがトラフィックを遮断

する場合には、ルールが指定したトラフィックがネットワークにアクセスしないよう

にそのトラフィックを遮断します。

処理は次のとおりです:

■ 許可

ファイアウォールはネットワーク接続を許可します。

■ 遮断

ファイアウォールはネットワーク接続を遮断します。

処理

第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

224

ファイアウォールがルールを評価するときに、ルールを適用するためにはすべて

のトリガが true になる必要があります。 現在のパケットに関していずれかのトリガが true でない場合、ファイアウォールはルールを適用できません。複数のトリガ定義を組み合わせてより複雑なルール(たとえば特定の送信先アドレスに関して

特定のプロトコルを識別するルール)を作成できます。

トリガは次のとおりです:

■ アプリケーション

トラフィックを許可するルールで、アプリケーションのみをトリガに定義した場

合、ファイアウォールはアプリケーションにネットワーク操作の実行を許可しま

す。重要なのはアプリケーション自体でありアプリケーションが実行するネット

ワーク操作ではありません。管理者は追加のトリガを定義して通信を許可す

る特定のネットワークプロトコルとホストを記述できます。

p.217 の 「ファイアウォールルールのアプリケーショントリガについて」 を参照してください。

■ ホスト

ホストトリガを定義する場合は、記述するネットワーク接続の両端のホストを指

定します。

ホスト間の関係は、従来からネットワーク接続の送信元または送信先と呼ば

れます。

p.219 の 「ファイアウォールルールのホストトリガについて」 を参照してください。

■ ネットワークサービス

ネットワークサービストリガは記述するトラフィックに関して重要な 1 つ以上のネットワークプロトコルを識別します。

ローカルホストコンピュータには常にローカルポートがあり、リモートコンピュー

タには常にリモートポートがあります。 このポートの関係の記述は、トラフィックの方向と無関係です。

p.221 の 「ファイアウォールルールのネットワークサービストリガについて」 を参照してください。

トリガ

ログ設定では、ルールに対して設定した基準にトラフィックイベントが一致したと

きに、サーバーがログエントリを作成するか、電子メールメッセージを送信するか

を指定できます。

通知

ファイアウォールルールのカスタマイズ

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブの[ルール]リストにある[有効]フィールドで、ルールを有効にする場

合は、ボックスにチェックマークが付いていることを確認します。ルールを無効にす

る場合は、ボックスのチェックマークをはずします。

Symantec Endpoint Protection Small Business Edition は、有効にしたルールのみを処理します。デフォルトでは、すべてのルールが有効になっています。

225第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

4 [名前]フィールドをダブルクリックし、ファイアウォールルールの重複しない名前を入

力します。

5 [処理]フィールドを右クリックし、トラフィックがトリガされた場合に Symantec EndpointProtection Small Business Edition が行う処理を選択します。

6 [アプリケーション]フィールドで、アプリケーションを定義します。

p.218 の 「アプリケーションについての情報の定義」 を参照してください。

7 [ホスト]フィールドで、ホストトリガを指定します。

p.226 の 「特定のサーバーとの間で送受信されるトラフィックの遮断」 を参照してください。

8 ホストトリガの指定以外に、ローカルサブネットへのアクセスを許可するトラフィックも

指定できます。

p.227 の 「ローカルサブネットへの特定トラフィックのみの許可」 を参照してください。

9 [サービス]フィールドで、ネットワークサービストリガを指定します。

p.228 の 「ネットワークコンピュータがメッセージ、ファイル、印刷を共有できるかどうかの制御」 を参照してください。

10 [ログ]フィールドで、このファイアウォールルールに違反したときに、SymantecEndpoint Protection Small Business Edition に電子メールメッセージを送信さするタイミングを指定します。

p.231 の 「ファイアウォールルール違反の通知の設定」 を参照してください。

11 ルールの設定を完了したら、[OK]をクリックします。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

p.214 の 「ファイアウォールルールについて」 を参照してください。

特定のサーバーとの間で送受信されるトラフィックの遮断

特定のサーバーとの間で送受信されるトラフィックの遮断では、ドメイン名やホスト名では

なく IP アドレスでトラフィックを遮断できます。そうしないと、ユーザーがホスト名に対応する IP アドレスでアクセスできる場合があります。

特定のサーバーとの間で送受信されるトラフィックを遮断するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブの[ルール]リストで、編集するルールを選択し、[ホスト]フィールドを

右クリックして、[編集]をクリックします。

4 [ホストリスト]ダイアログボックスで、次のいずれかの処理を行います。

■ [送信元/送信先]をクリックする

第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

226

■ [ローカル/リモート]をクリックする

5 次のいずれかのタスクを行います。

次のすべてのタスクを実行します。

■ [送信元と送信先]または[ローカルとリモート]テーブルで、[追

加]をクリックします。

■ [ホスト]ダイアログボックスの[種類]ドロップダウンリストからホスト

の種類を選択し、各ホストの種類に適切な情報を入力します。

■ [OK]をクリックします。

作成したホストは自動的に有効になります。

ホストの種類を選択す

るには、[種類]ドロッ

プダウンリストから入力

します。

[ホストリスト]ダイアログボックスで、次のいずれかの処理を行います。

■ [送信元/送信先]をクリックする

■ [ローカル/リモート]をクリックする

続いて、[ホストリスト]ダイアログボックスで、ルールに追加するすべ

てのホストグループの[有効]列のボックスにチェックマークを付けま

す。

ホストグループを選択

するには

6 必要に応じて、さらにホストを追加します。

7 [OK]をクリックして、[ルール]リストに戻ります。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

ローカルサブネットへの特定トラフィックのみの許可

ローカルサブネットに向かう特定のトラフィックのみを許可するファイアウォールルールを

作成できます。このファイアウォールルールは、実際のアドレスとは無関係に、常にロー

カルサブネットの IP アドレスに適用されます。このため、ローカルサブネットの IP アドレスを変更しても、新しいアドレスのためにこのルールを修正する必要はありません。

たとえば、ローカルサブネットの IP アドレスとは無関係に、ローカルサブネットのポート 80に向かうトラフィックのみを許可するようにこのルールを作成できます。

ローカルサブネットへの特定のトラフィックのみを許可するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブの[ルール]リストで、編集するルールを選択します。

4 デフォルト設定のリストにアクセスするため、[デフォルト設定をカスタマイズする]を

クリックします。

227第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

5 [ファイアウォールルール]表の[ホスト]列で、ローカルサブネットのトラフィックの条

件を作成するルールをダブルクリックします。

6 このルールを適用するホストの種類の下で([ローカル]または[リモート])、[追加]

をクリックします。

7 [アドレスの種類]ドロップダウンリストをクリックし、[ローカルサブネット]を選択しま

す。

8 [OK]をクリックし、もう一度[OK]をクリックして[ホストリスト]ダイアログボックスを閉じます。

p.120 の 「セキュリティポリシーの種類」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

ネットワークコンピュータがメッセージ、ファイル、印刷を共有できるかどうかの制御

ネットワークサービスを利用することで、ネットワークに接続するコンピュータはメッセージ

の送受信、ファイルの共有、印刷を行うことができます。管理者はネットワークサービスを

許可または遮断するファイアウォールルールを作成できます。

カスタムネットワークサービスはファイアウォールルールを通して追加できます。しかし、そ

のネットワークサービスはデフォルトリストには追加されません。また、カスタムサービスに

は他のルールからはアクセスできません。

ネットワークコンピュータがメッセージ、ファイル、印刷を共有できるかどうかを制御する

には

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブの[ルール]リストで、編集するルールを選択し、[サービス]フィールド

を右クリックして、[編集]をクリックします。

4 [サービスリスト]ダイアログボックスで、ルールをトリガする各サービスの横のチェック

ボックスにチェックマークを付けます。

5 選択したルールに対してのみサービスを追加するには、[追加]をクリックします。

6 [プロトコル]ダイアログボックスで、[プロトコル]ドロップダウンリストからプロトコルを

選択します。

7 適切なフィールドに入力します。

8 [OK]をクリックします。

9 [OK]をクリックします。

10 [OK]をクリックします。

第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

228

p.221 の 「ファイアウォールルールのネットワークサービストリガについて」 を参照してください。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

ネットワーク内のファイルおよびプリンタを参照できるようにするクライアントの許可

管理者は、クライアントがローカルネットワークでファイルを共有したり、共有しているファ

イルやプリンタを参照したりできるようにすることができます。ネットワークベースの攻撃を

防止するために、ネットワークファイルとプリンタの共有を有効にしたくない場合がありま

す。

ファイアウォールルールを追加することで、ネットワークでのファイルとプリンタの共有を有

効にできます。ファイアウォールルールにより、ポートにアクセスしてファイルとプリンタを

参照したり共有したりすることができます。クライアントがファイルを共有できるように、1 つめのファイアウォールルールを作成します。2 つめのファイアウォールルールは、クライアントがその他のファイルとプリンタを参照できるように作成します。

設定は、次のように、クライアントに対して指定する制御の種類に基づいて、別々に機能

します。

クライアントのユーザーは、ネットワーク脅威防止で設定することによっ

て、自動的にこれらの設定を有効にすることができます。

クライアント制御または混合

制御

この種のトラフィックを指定するサーバーのファイアウォールルール

で、これらの設定を上書きできます。

混合制御

これらの設定はクライアントでは利用できません。サーバー制御

ネットワーク内のファイルおよびプリンタを参照できるようにクライアントを許可するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブの[ルール]リストで、編集するルールを選択し、[サービス]フィールド

を右クリックして、[編集]をクリックします。

4 [サービスリスト]ダイアログボックスで、[追加]をクリックします。

5 [プロトコル]ダイアログボックスの[プロトコル]ドロップダウンリストで[TCP]をクリックして、[ローカル/リモート]をクリックします。

229第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

6 次のいずれかのタスクを行います。

[リモートポート]ドロップダウンリストで、88,135,139,445 と入力します。

ネットワーク内のファイ

ルおよびプリンタを参

照できるようにクライア

ントを許可するには

[ローカルポート]ドロップダウンリストで、88, 135, 139, 445 と入力します。

その他のコンピュータ

によるクライアントの

ファイルの参照を有効

にするには

7 [OK]をクリックします。

8 [サービスリスト]ダイアログボックスで、[追加]をクリックします。

9 [プロトコル]ダイアログボックスの[プロトコル]ドロップダウンリストで、[UDP]をクリックします。

10 次のいずれかのタスクを行います。

[ローカルポート]ドロップダウンリストで、137, 138 と入力します。

[リモートポート]ドロップダウンリストで、88 と入力します。

ネットワーク内のファイ

ルおよびプリンタを参

照できるようにクライア

ントを許可するには

[ローカルポート]ドロップダウンリストで、88,137,138 と入力します。その他のコンピュータ

によるクライアントの

ファイルの参照を有効

にするには

11 [OK]をクリックします。

12 [サービスリスト]ダイアログボックスでこの 2 つのサービスが有効になっていることを確認して、[OK]をクリックします。

13 [ルール]タブで、[処理]フィールドが[許可する]に設定されていることを確認しま

す。

14 ポリシーの設定を完了したら、[OK]をクリックします。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

p.124 の 「ポリシーの編集」 を参照してください。

第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

230

ファイアウォールルール違反の通知の設定

ファイアウォールがルール違反、攻撃、イベントを検出するたびに Symantec EndpointProtection Small Business Edition が電子メールメッセージを送信するように設定できます。たとえば、クライアントが特定の IP アドレスから送信されるトラフィックを遮断したことがわかると便利です。

ファイアウォールルール違反の通知を設定するには

1 コンソールで、[ファイアウォールポリシー]を開きます。

2 [ファイアウォールポリシー]ページで、[ルール]をクリックします。

3 [ルール]タブでルールを選択し、[ログ記録]フィールドを右クリックして、違反をログ

に記録するかどうかと電子メール警告を送信するかどうかを選択します。

4 [OK]をクリックします。

p.221 の 「ファイアウォールルールの設定」 を参照してください。

p.224 の 「ファイアウォールルールのカスタマイズ」 を参照してください。

p.295 の 「管理者通知の設定」 を参照してください。

231第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

第 15 章 ファイアウォール保護の管理ファイアウォールルールの設定

232

侵入防止の管理

この章では以下の項目について説明しています。

■ クライアントコンピュータでの侵入防止の管理

■ 侵入防止の動作

■ Symantec IPS シグネチャについて

■ ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化

■ IPS シグネチャの例外の作成

クライアントコンピュータでの侵入防止の管理デフォルトの侵入防止設定はクライアントコンピュータをさまざまな脅威から保護します。

デフォルトの設定はネットワークに合わせて変更できます。

表 16-1 侵入防止の管理

説明タスク

侵入防止がネットワーク攻撃とブラウザ攻撃を検出し

て遮断する方法を学習します。

p.236 の 「侵入防止の動作」 を参照してください。

p.237 の 「Symantec IPS シグネチャについて」 を参照してください。

侵入防止について学習する

16

説明タスク

トラブルシューティングを行う目的で、またはクライアン

トコンピュータが過度の誤認を検出した場合に、侵入

防止を無効にしたい場合があります。ただし、クライア

ントコンピュータを安全を保つために、通常は侵入防

止を無効にしないでください。

侵入防止ポリシーで、次の種類の侵入防止の有効と

無効を切り替えることができます。

■ ネットワーク侵入防止

■ ブラウザ侵入防止

p.237 の 「ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化」 を参照してください。

[ネットワーク脅威防止を有効にする]または[ネットワー

ク脅威防止を無効にする]コマンドを実行するときに

は、両方の種類の侵入防止に加えて、ファイアウォー

ルの有効と無効も切り替えることができます。

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

侵入防止の有効と無効を切り替える

第 16 章 侵入防止の管理クライアントコンピュータでの侵入防止の管理

234

説明タスク

シマンテック社のデフォルトのネットワーク侵入防止シ

グネチャのデフォルトの動作を変更するには、例外を

作成すると便利です。一部のシグネチャはデフォルト

でトラフィックを遮断し、他のシグネチャはデフォルトで

トラフィックを許可します。

メモ: ブラウザ侵入防止シグネチャの動作を変更することはできません。

次の理由から、いくつかのネットワークシグネチャのデ

フォルトの動作を変更すると効率的な場合があります。

■ クライアントコンピュータでの消費量を減らす。

たとえば、トラフィックを遮断するシグネチャの数を

減らしたい場合があります。ただし、攻撃シグネチャ

が脅威を示していないことを確認してから、攻撃シ

グネチャを遮断から除外してください。

■ シマンテック社がデフォルトでは遮断する一部の

ネットワークシグネチャを許可する。

たとえば、無害なネットワーク活動が攻撃シグネ

チャと一致する誤認を減らすため、例外を作成し

たい場合があります。ネットワーク活動が安全であ

ることがわかっている場合には、例外を作成できま

す。

■ シマンテック社が許可する一部のシグネチャを遮

断する。

たとえば、シマンテック社はピアツーピアアプリケー

ション用のシグネチャを含めて、デフォルトではトラ

フィックを許可しています。そうする代わりに、トラ

フィックを遮断する例外を作成できます。

p.238 の 「IPS シグネチャの例外の作成」 を参照してください。

ピアツーピアのトラフィックを送受信するポートを遮断

する場合は、ファイアウォールポリシーを使います。

p.211 の 「ファイアウォールポリシーの作成」 を参照してください。

例外を作成して、シマンテック社のネット

ワーク侵入防止シグネチャのデフォルトの

動作を変更する

235第 16 章 侵入防止の管理クライアントコンピュータでの侵入防止の管理

説明タスク

ブラウザ侵入防止からブラウザシグネチャを除外する

例外を作成できます。

ネットワーク内のブラウザでブラウザ侵入防止が原因

の問題が起きている場合は、ブラウザシグネチャを無

視したいことがあります。

p.238 の 「IPS シグネチャの例外の作成」 を参照してください。

クライアントコンピュータでブラウザシグネ

チャを無視する例外を作成する

侵入防止の動作侵入防止はネットワーク脅威防止の一部です。

侵入防止は、ネットワーク攻撃とブラウザに対する攻撃を自動的に検出して遮断します。

侵入防止はクライアントコンピュータを保護するための、ファイアウォールの次にある第 2の防衛層です。侵入防止は侵入防止システム(IPS)と呼ばれる場合もあります。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

侵入防止はネットワーク層でデータを傍受します。侵入防止はシグネチャを使い、パケッ

トまたはパケットのストリームをスキャンします。ネットワーク攻撃またはブラウザ攻撃に対

応するパターンを検索することで、各パケットを個別にスキャンします。侵入防止はシグネ

チャを使って、オペレーティングシステムコンポーネントとアプリケーション層に対する攻

撃を検出します。

侵入防止では、2 種類の保護が用意されています。

ネットワーク侵入防止は、シグネチャを使ってクライアントコ

ンピュータに対する攻撃を識別します。既知の攻撃の場合、

侵入防止はシグネチャと一致するパケットを自動的に破棄

します。

ネットワーク侵入防止

ブラウザ侵入防止は Internet Explorer と Firefox に対する攻撃を監視します。ブラウザ侵入防止は、それら以外の

ブラウザではサポートされません。

この種類の侵入防止は、攻撃シグネチャに加えてヒューリス

ティックを使い、ブラウザに対する攻撃を識別します。

ブラウザを終了するよう侵入防止からクライアントに要求が

行われるブラウザ攻撃もあります。クライアントコンピュータ

に通知が表示されます。

ブラウザ侵入防止

第 16 章 侵入防止の管理侵入防止の動作

236

Symantec IPS シグネチャについてシマンテック製侵入防止のシグネチャはデフォルトでクライアントにインストールされます。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

侵入防止はシマンテック社のシグネチャを使って、個々のパケットまたはパケットのストリー

ムを監視します。パケットのストリームの場合、侵入防止は以前のパケットのパターンまた

は部分パターンのリストを記憶できます。その後で、この情報を以降のパケット検査に適

用できます。

シマンテック社のシグネチャには、ネットワーク侵入防止とブラウザ侵入防止のシグネチャ

が含まれます。

ネットワークシグネチャは、クライアントコンピュータでアプリケー

ションをクラッシュさせたりオペレーティングシステムを悪用したり

する可能性がある攻撃のパターンと一致します。

シマンテック製ネットワークシグネチャによってトラフィックを遮断

するか許可するかは変更できます。Symantec EndpointProtection Small Business Edition で、シグネチャによる検出をセキュリティログに記録するかどうかも変更できます。

ネットワーク侵入防止シグネチャ

ブラウザシグネチャは、ブラウザをクラッシュさせる可能性がある

スクリプトファイルなど、サポート対象のブラウザに対する攻撃の

パターンと一致します。

ブラウザシグネチャの処理やログの設定はカスタマイズできませ

んが、ブラウザシグネチャを除外することはできます。

ブラウザ侵入防止シグネチャ

p.238 の 「IPS シグネチャの例外の作成」 を参照してください。

シマンテックセキュリティレスポンスのチームが攻撃のシグネチャを供給します。デフォル

トでは、侵入防止エンジンと、対応するシグネチャのセットがクライアントにインストールさ

れます。シグネチャはクライアントで更新を行うコンテンツの一部です。

IPS シグネチャについての情報は、シマンテック社の Web サイトで参照できます。

http://securityresponse.symantec.com/avcenter/attack_sigs/index.html

ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化

どちらの種類の侵入防止も有効と無効を切り替えることができます。通常はどちらの種類

の侵入防止も無効にしないでください。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

ネットワーク侵入防止から特定のコンピュータを除外することもできます。

237第 16 章 侵入防止の管理Symantec IPS シグネチャについて

ネットワーク侵入防止とブラウザ侵入防止の有効化と無効化

1 コンソールで、[侵入防止ポリシー]を開きます。

2 [侵入防止ポリシー]ページで、[設定]をクリックします。

3 次のオプションのチェックマークを付けるかはずします。

■ ネットワーク侵入防止を有効にする

■ ブラウザ侵入防止を有効にする

4 [OK]をクリックします。

IPS シグネチャの例外の作成例外を作成すると次の処理を実行できます。

■ IPS ネットワークシグネチャのデフォルトの動作を変更する

■ クライアントコンピュータが無視する必要があるブラウザシグネチャを指定する

IPS がネットワークシグネチャを認識したときにクライアントが行う処理を変更できます。また、クライアントがイベントをセキュリティログに記録するかどうかも変更できます。

シマンテック社のブラウザシグネチャの動作は変更できません。ネットワークシグネチャと

は異なり、ブラウザシグネチャについてはカスタム処理やログ記録の設定は許されていま

せん。ただし、クライアントがシグネチャを無視するように、ブラウザシグネチャの例外を作

成できます。

メモ: ブラウザシグネチャの例外を追加すると、Symantec Endpoint Protection Managerは例外リストにシグネチャを含めて、自動的に処理を[許可]に、ログの設定を[Do NotBlock]に設定します。処理やログの設定はカスタマイズできません。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

メモ: 作成またはインポートするカスタム IPS シグネチャの動作を変更するには、直接シグネチャを編集します。

Symantec IPS ネットワークシグネチャの動作を変更するには

1 コンソールで、[侵入防止]ポリシーを開きます。

2 [侵入防止ポリシー]ページで[例外]をクリックし、[追加]クリックします。

3 [侵入防止例外の追加]ダイアログボックスで、次のいずれかの処理を行ってシグネ

チャをフィルタ処理します。

第 16 章 侵入防止の管理IPS シグネチャの例外の作成

238

■ 特定のカテゴリのシグネチャを表示するには、[カテゴリを表示]ドロップダウンリ

ストからオプションを選択します。

■ 特定の重大度で分類されるシグネチャを表示するには、[重大度を表示]ドロッ

プダウンリストからオプションを選択します。

4 1 つ以上のシグネチャを選択します。

すべてのネットワークシグネチャの動作を同じにするには、[すべてを選択]をクリッ

クします。

5 [次へ]をクリックします。

6 [シグネチャ処理]ダイアログボックスで、処理を[遮断]または[許可する]に設定し

ます。

メモ: [シグネチャ処理]ダイアログボックスはネットワークシグネチャにのみ適用されます。

7 オプションで、ログの処理を[トラフィックをログ記録する]または[トラフィックをログに

記録しない]に設定します。

8 [OK]をクリックします。

ネットワークシグネチャの動作を元の動作に戻す場合は、シグネチャを選択して[削

除]をクリックします。

クライアントがブラウザシグネチャを無視せず使うようにする場合は、シグネチャを選

択し、[削除]をクリックします。

9 [OK]をクリックします。

239第 16 章 侵入防止の管理IPS シグネチャの例外の作成

第 16 章 侵入防止の管理IPS シグネチャの例外の作成

240

例外の管理

この章では以下の項目について説明しています。

■ Symantec Endpoint Protection Small Business Edition に対する例外について

■ Symantec Endpoint Protection Small Business Edition の例外の管理

■ Symantec Endpoint Protection Small Business Edition の例外の作成

■ クライアントコンピュータでユーザーが設定できる例外の種類の制限

■ Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成

Symantec Endpoint Protection Small Business Editionに対する例外について

例外は通常、スキャンから除外したいファイルや Web ドメインなどの項目です。

Symantec Endpoint Protection Small Business Edition はウイルスとスパイウェアのスキャンから一部のファイルを自動的に除外します。

p.148 の 「Symantec Endpoint Protection がウイルススキャンとスパイウェアスキャンから除外するファイルとフォルダについて」 を参照してください。

例外を使って、アプリケーションを検出したり、Symantec Endpoint Protection SmallBusiness Edition がアプリケーションを検出したときや、アプリケーションが起動したときのデフォルトの動作を変更したりできます。

スキャン実行時間を減らすために例外を使うと便利です。たとえば、スキャンからファイル、

フォルダ、拡張子を除外できます。スキャン時間を短縮すると、クライアントコンピュータの

システムパフォーマンスが向上する可能性があります。

17

メモ: 個々のウイルススキャンやスパイウェアスキャンの例外を作成することはできません。たとえば、ファイル例外を作成すると、Symantec Endpoint Protection Small BusinessEdition はすべてのウイルススキャンとスパイウェアスキャン(Auto-Protect、ダウンロードインサイト、管理者定義またはユーザー定義のスキャン)に例外を適用します。

例外は特定のクライアントの種類(Windows または Mac)に適用されます。例外は個別に設定します。たとえば、ファイル例外を設定すると、Windows コンピュータで実行されるクライアントまたは Mac コンピュータで実行されるクライアントのいずれかに例外が適用されます。一部の例外は Mac クライアントでは利用できません。

p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を参照してください。

表 17-1 スキャン例外とクライアントの種類

例外クライアントの種類

ファイルまたはフォルダの例外Mac クライアント

次の種類の例外を設定できます。

■ ファイル

■ フォルダ

■ 既知のリスク

■ 拡張子

■ 信頼できる Web ドメイン

■ 監視するアプリケーション

■ アプリケーション

■ 改変対策

Windows クライアント

Symantec Endpoint Protection Small Business Editionの例外の管理

Symantec Endpoint Protection Manager コンソールで、Symantec EndpointProtection Small Business Edition の例外を管理できます。

第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の管理

242

表 17-2 例外の管理

説明タスク

クライアントコンピュータで行うスキャンや保護から項

目を除外するには、例外を使います。

p.241 の 「Symantec Endpoint Protection SmallBusiness Edition に対する例外について」 を参照してください。

例外について学習する

Symantec Endpoint Protection Small BusinessEdition は一部のサードパーティアプリケーションとシマンテック製品について、例外(除外)を自動的に作

成します。

特定の拡張子のみをスキャンし、他の拡張子はすべ

てスキップするように個々のスキャンを設定することも

できます。

p.148 の 「Symantec Endpoint Protection がウイルススキャンとスパイウェアスキャンから除外するファイル

とフォルダについて」 を参照してください。

Symantec Endpoint Protection SmallBusiness Edition がスキャンから自動的に除外するファイルとフォルダの種類を確認

する

例外は、例外ポリシーに直接追加します。または[監

視]ページで、ログイベントから例外を追加できます。

p.244 の 「Symantec Endpoint Protection SmallBusiness Edition の例外の作成」 を参照してください。

p.253 の 「Symantec Endpoint Protection Managerでのログイベントに基づく例外の作成」 を参照してください。

スキャンの例外を作成する

デフォルトでは、クライアントコンピュータ上のユーザー

が例外に対して持つ設定権限には限度があります。

ユーザーがウイルスとスパイウェアのスキャンの例外、

または SONAR の例外を作成できないように制限できます。

ユーザーは、アプリケーション検出を強制することは

できず、改変対策例外を作成する権限を持つこともあ

りません。

p.253 の 「クライアントコンピュータでユーザーが設定できる例外の種類の制限」 を参照してください。

クライアントコンピュータでユーザーが設定

できる例外の種類の制限

243第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の管理

説明タスク

Symantec Endpoint Protection Small BusinessEdition によって検出が行われたら、ログイベントから検出の例外を作成できます。

たとえば、スキャンで検出されるがユーザーがダウン

ロードを要求しているファイルの例外を作成したい場

合があります。

p.253 の 「Symantec Endpoint Protection Managerでのログイベントに基づく例外の作成」 を参照してください。

例外を作成する可能性がある検出のログ

を確認する

侵入防止について例外を指定できます。

侵入防止例外は、侵入防止ポリシーで設定します。

p.233 の 「クライアントコンピュータでの侵入防止の管理」 を参照してください。

侵入防止例外を設定する

Symantec Endpoint Protection Small Business Editionの例外の作成

Symantec Endpoint Protection Small Business Edition には異なる種類の例外を作成できます。

管理者が作成するどの例外も、ユーザーが定義することがある例外よりも優先されます。

クライアントコンピュータで、ユーザーは管理者が作成する例外を表示できません。ユー

ザーは自分が作成した例外のみを表示できます。

p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を参照してください。

p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成」 を参照してください。

第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

244

表 17-3 Symantec Endpoint Protection Small Business Edition の例外の作成

説明タスク

Windows クライアントと Mac クライアントでサポートされます。

ウイルススキャンとスパイウェアスキャンからファイルを

除外します。

p.247 の 「スキャンからのファイルまたはフォルダの除外」 を参照してください。

メモ: ファイル例外は SONAR には適用されません。SONAR からファイルを除外するには、アプリケーション例外を使います。

ウイルススキャンとスパイウェアスキャンから

ファイルを除外する

Windows クライアントと Mac クライアントでサポートされます。

Windows クライアントでは、ウイルススキャンとスパイウェアスキャン、SONAR、すべてのスキャンからフォルダを除外します。Mac クライアントでも、ウイルススキャンとスパイウェアスキャンからフォルダを除外できます。

p.247 の 「スキャンからのファイルまたはフォルダの除外」 を参照してください。

スキャンからフォルダを除外する

Windows クライアントでサポートされます。

ウイルススキャンとスパイウェアスキャンから既知のリス

クを除外します。スキャンはリスクを無視しますが、ス

キャンによる検出がログに記録されるように例外を設

定できます。どちらの場合も、クライアントソフトウェア

は指定したリスクの検出時にユーザーに通知しませ

ん。

無視するように設定した既知のリスクに対してユーザー

がカスタム処理を設定している場合、SymantecEndpoint Protection Small Business Edition はカスタム処理を無視します。

p.249 の 「ウイルススキャンとスパイウェアスキャンからの既知のリスクの除外」 を参照してください。

セキュリティリスク例外は SONAR には適用されません。

ウイルススキャンとスパイウェアスキャンから

既知のリスクを除外する

245第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

説明タスク

Windows クライアントでサポートされます。

ウイルススキャンとスパイウェアスキャンから、指定した

拡張子が付いているファイルを除外します。

p.249 の 「ウイルススキャンとスパイウェアスキャンからの拡張子の除外」 を参照してください。

拡張子の例外は SONAR には適用されません。

ウイルススキャンとスパイウェアスキャンから

拡張子を除外する

Windows クライアントでサポートされます。

特定のアプリケーションを監視するには、[監視するア

プリケーション]の例外を使います。SymantecEndpoint Protection Small Business Edition がアプリケーションを学習したら、Symantec EndpointProtection Small Business Edition でアプリケーションを処理する方法を指定するための例外を作成でき

ます。

p.250 の 「アプリケーションの例外を作成するための学習済みアプリケーションの監視」 を参照してください。

アプリケーションの例外を作成するために

アプリケーションを監視する

Windows クライアントでサポートされます。

Symantec Endpoint Protection Small BusinessEdition が監視対象アプリケーションに適用する処理を指定するには、アプリケーション例外を使います。

Symantec Endpoint Protection Small BusinessEdition が処理をアプリケーションの検出時に適用するか、またはアプリケーションが実行されたときに適用

するかは、処理の種類によって決まります。SymantecEndpoint Protection Small Business Edition は、[終了]、[検疫]、または[削除]処理をアプリケーショ

ンの起動または実行時に適用します。[ログのみ]と

[無視]処理は、アプリケーションの検出時に適用しま

す。

アプリケーション例外は SHA-2 ハッシュベースの例外です。TruScan プロアクティブ脅威スキャンのレガシーの例外は、SHA-1 ハッシュベースの例外として表示されます。レガシークライアントは SHA-1 例外のみをサポートします。例外リストのファイルフィンガープリント

の前には、それぞれがファイルのハッシュの種類を示

す 2 または 1 が付きます。

p.250 の 「Symantec Endpoint Protection SmallBusiness Edition で監視対象アプリケーションが処理される方法の指定」 を参照してください。

スキャンで監視対象アプリケーションが処

理される方法を指定する

第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

246

説明タスク

Windows クライアントでサポートされます。

ダウンロードインサイトは、ユーザーが Web サイトやその他のポータルからのダウンロードを試みるファイル

をスキャンします。ダウンロードインサイトはウイルスス

キャンとスパイウェアスキャンの一部として実行されま

す。安全だとわかっている特定の Web ドメインの例外を設定できます。

例外を有効にするには、ダウンロードインサイトが有効

になっている必要があります。

メモ: クライアントコンピュータで、認証が必要なプロキシを使用する場合、シマンテック URL に信頼できるWeb ドメイン例外を指定する必要があります。例外により、クライアントコンピュータは Symantec Insight および他の重要なシマンテックサイトと通信できます。

推奨される例外については、関連のテクニカルサポー

トナレッジベースの記事を参照してください。

p.251 の 「信頼できる Web ドメインのスキャンからの除外」 を参照してください。

スキャンから Web ドメインを除外する

Windows クライアントでサポートされます。

改変対策はシマンテックのプロセスと内部オブジェク

トを改変するプロセスからクライアントコンピュータを保

護します。改変対策はシマンテックの設定や Windowsのレジストリ値を修正する可能性のあるプロセスを検

出すると、そのプロセスを遮断します。場合によっては

アプリケーションがシマンテックの設定を修正できるよ

うにする必要があります。クライアントコンピュータ上の

レジストリの一定の領域または一定のファイルについ

て改変対策を停止すると便利です。

場合によっては、改変対策がスクリーンリーダーなど

の支援技術アプリケーションを遮断することがありま

す。このようなアプリケーションをクライアントコンピュー

タで実行できるように、例外を作成します。

p.252 の 「改変対策例外の作成」 を参照してください。

改変対策の例外を作成する

スキャンからのファイルまたはフォルダの除外ファイルやフォルダの例外は個別に追加します。複数のファイルに対して例外を作成す

る場合は、手順を繰り返します。

247第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

SONAR はフォルダ例外をサポートしますが、ファイル例外をサポートしません。SONARからファイルを除外する場合はアプリケーション例外を使います。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

Windows クライアントでスキャンからファイルまたはフォルダを除外するには

1 [例外ポリシー]ページで、[例外]をクリックします。

2 次のいずれかの処理を実行します。

■ [例外]で、[追加]、[Windows の例外]、[フォルダ]の順にクリックします。

■ [例外]で、[追加]、[Windows の例外]、[ファイル]の順にクリックします。

3 [プレフィックス変数]ドロップダウンボックスで、共通のフォルダを選択します。

絶対パスとファイル名を入力する場合には[なし]を選択します。

プレフィックスを選択するときは、例外を異なる Windows オペレーティングシステムで使うことができます。

4 [ファイル]または[フォルダ]テキストボックスに、ファイルまたはフォルダの名前を入

力します。

プレフィックス変数を選択する場合、パス名はプレフィックスに関連したものにします。

[なし]を選択した場合は、絶対パス名を入力します。

メモ: パスは円記号を使って示す必要があります。

5 フォルダ例外の場合は、[このフォルダを除外するスキャンの種類を指定してくださ

い]の隣でスキャンの種類([セキュリティリスク]、[SONAR]、[すべて])を選択します。

[セキュリティリスク]がデフォルトです。

6 [OK]をクリックします。

Mac クライアントでファイルまたはフォルダを除外するには

1 [例外ポリシー]ページで、[例外]をクリックします。

2 [例外]で、[追加]、[Mac の例外]、[ファイルまたはフォルダ]の順にクリックします。

3 [セキュリティリスクのファイルまたはフォルダの例外]の[プレフィックス変数]ドロップ

ダウンボックスで、共通のフォルダを選択します。

絶対パスとファイル名を入力する場合には[なし]を選択します。

第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

248

4 [フォルダ]テキストボックスに、フォルダ名を入力します。

プレフィックス変数を選択する場合、パス名はプレフィックスに関連したものにします。

[なし]を選択した場合は、絶対パス名を入力します。

メモ: フォルダのパスはスラッシュを使って示す必要があります。

5 [OK]をクリックします。

ウイルススキャンとスパイウェアスキャンからの既知のリスクの除外クライアントソフトウェアが検出したセキュリティリスクは[既知のセキュリティリスク例外]ダ

イアログボックスに表示されます。

既知のセキュリティリスクリストにはリスクの重大度に関する情報が含まれています。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

ウイルススキャンとスパイウェアスキャンから既知のリスクを除外するには

1 [例外ポリシー]ページで、[例外]をクリックします。

2 [例外]で、[追加]、[Windows の例外]、[既知のリスク]の順にクリックします。

3 [既知のセキュリティリスク例外]ダイアログボックスで、ウイルススキャンとスパイウェ

アスキャンから除外する 1 つ以上のセキュリティリスクを選択します。

4 検出をログに記録する場合は[セキュリティリスクの検出時にログに記録する]にチェッ

クマークを付けます。

このオプションをチェックしない場合、クライアントは選択したリスクを検出しても無視

します。そのためクライアントは検出をログに記録しません。

5 [OK]をクリックします。

6 このポリシーの設定を完了したら、[OK]をクリックします。

ウイルススキャンとスパイウェアスキャンからの拡張子の除外1 つの例外に複数の拡張子を追加できます。例外を作成した後で、同じポリシーに対して別の拡張子の例外は作成できません。既存の例外を編集する必要があります。

一度に追加できる拡張子は 1 つだけです。[追加]テキストボックスに複数の拡張子を入力すると、ポリシーは入力内容を 1 つの拡張子として処理します。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

249第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

ウイルススキャンとスパイウェアスキャンから拡張子を除外するには

1 [例外ポリシー]ページで、[例外]をクリックします。

2 [例外]で、[追加]、[Windows と埋め込みの例外]、[例外]の順にクリックします。

3 除外する拡張子をテキストボックスに入力し、[追加]をクリックします。

4 例外にその他任意の拡張子を追加します。

5 [OK]をクリックします。

アプリケーションの例外を作成するための学習済みアプリケーションの監視

学習済みアプリケーションを監視できます。指定したアプリケーションは[アプリケーション

例外]ダイアログに表示されるため、例外ポリシーでそのアプリケーションの例外処理を作

成できます。アプリケーションは、関連するログにも表示され、ログから例外を作成できま

す。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

p.250 の 「Symantec Endpoint Protection Small Business Edition で監視対象アプリケーションが処理される方法の指定」 を参照してください。

p.253 の 「Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成」 を参照してください。

アプリケーションを監視するには

1 [例外ポリシー]ページで、[例外]をクリックします。

2 [追加]、[Windows の例外]、[監視するアプリケーション]の順にクリックします。

3 ダイアログボックスで、アプリケーション名を入力します。

たとえば、実行可能ファイルの名前を次のように入力します。

foo.exe

4 [OK]をクリックします。

5 このポリシーの設定を完了したら、[OK]をクリックします。

Symantec Endpoint Protection Small Business Edition で監視対象アプリケーションが処理される方法の指定

Symantec Endpoint Protection Small Business Edition に、特定のアプリケーションを監視するように強制できます。Symantec Endpoint Protection Small Business Editionがアプリケーションを学習し、管理コンソールがイベントを受信した後、アプリケーションリ

第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

250

ストにアプリケーションが表示されます。ネットワーク内のクライアントコンピュータがまだア

プリケーションを学習していない場合は空のアプリケーションリストが表示されます。

アプリケーションリストには、監視対象アプリケーションとユーザーがダウンロードするファ

イルが含まれます。Symantec Endpoint Protection Small Business Edition は、Symantec Endpoint Protection Small Business Edition がアプリケーションを検出したとき、またはアプリケーションが実行されたときに処理を適用します。

p.250 の 「アプリケーションの例外を作成するための学習済みアプリケーションの監視」 を参照してください。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

スキャンが検出したアプリケーションまたはユーザーがダウンロードしたアプリケーショ

ンを Symantec Endpoint Protection Small Business Edition で処理する方法を指定するには

1 [例外ポリシー]ページで、[例外]をクリックします。

2 [追加]、[Windows の例外]、[アプリケーション]の順にクリックします。

3 [表示]ドロップダウンリストで、[すべて]、[監視したアプリケーション]、[ユーザー許

可アプリケーション]のいずれかを選択します。

4 例外を作成するアプリケーションを選択します。

5 [処理]ドロップダウンボックスで、[無視]、[ログのみ]、[終了]、[検疫]、[削除]の

いずれかを選択します。

[無視]と[ログのみ]処理は、スキャンでアプリケーションが検出されたときに適用さ

れます。[終了]、[検疫]、[削除]処理は、アプリケーションが起動したときに適用さ

れます。

6 [OK]をクリックします。

信頼できる Web ドメインのスキャンからの除外ウイルススキャンとスパイウェアスキャン、SONARから Web ドメインを除外できます。

一度に指定できる Web ドメインは 1 つだけです。有効な URL を指定する必要があります。HTTPS または FTP の URL はサポートされません。ポート番号は使えません。

メモ: ダウンロードインサイトまたは Auto-Protect が無効になっている場合、信頼できるWeb ドメイン例外も無効になります。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

251第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

信頼できる Web ドメインの例外を指定するには

1 [例外ポリシー]ページで、[追加]、[Windows の例外]、[信頼できる Web ドメイン]の順にクリックします。

2 [信頼できる Web ドメイン例外]ダイアログボックスで、ダウンロードインサイトの検出から除外する Web ドメインを入力します。

3 [OK]をクリックします。

4 より多くの Web ドメイン例外を追加するには、手順を繰り返します。

改変対策例外の作成改変対策の例外を作成できます。クライアントコンピュータで改変対策が既知の安全なア

プリケーションと干渉する場合は、改変対策例外を作成すると便利です。たとえば、改変

対策がスクリーンリーダーなどの支援技術アプリケーションを遮断することがあります。

この支援技術アプリケーションのファイル名がわかっていれば、アプリケーションに実行を

許可する例外を作成することができます。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

改変対策の例外を作成するには

1 [例外ポリシー]ページで、[例外]をクリックします。

2 [追加]、[Windows の例外]、[改変対策例外]の順にクリックします。

3 [改変対策例外の追加]ダイアログボックスの[プレフィックス変数]ドロップダウンボッ

クスで、共通のフォルダを選択します。

プレフィックスを選択するときは、例外を異なる Windows オペレーティングシステムで使うことができます。

絶対パスとファイル名を入力する場合には[NONE]を選択します。

4 [ファイル]テキストボックスに、ファイル名を入力します。

プレフィックスを選択した場合は、パス名はプレフィックスに関連したものにしてくだ

さい。プレフィックスに[NONE]を選択した場合は、絶対パス名を入力します。

5 [OK]をクリックします。

6 このポリシーの設定を完了したら、[OK]をクリックします。

第 17 章 例外の管理Symantec Endpoint Protection Small Business Edition の例外の作成

252

クライアントコンピュータでユーザーが設定できる例外の種類の制限

クライアントコンピュータでユーザーがウイルスとスパイウェアのスキャンの例外や、SONARの例外を作成できないように制限を設定できます。デフォルトでは、ユーザーは例外を設

定できます。

p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を参照してください。

クライアントコンピュータ上のユーザーは制限の設定に関係なく、改変対策の例外を作成

できません。

クライアントコンピュータでユーザーが設定できる例外の種類を制限するには

1 [例外ポリシー]ページで、[クライアント制限]をクリックします。

2 [クライアント制限]で、クライアントコンピュータのユーザーに設定させない例外の

チェックマークをすべてはずします。

3 このポリシーの設定を完了したら、[OK]をクリックします。

Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成

ウイルススキャンとスパイウェアスキャン、SONAR、改変対策のログイベントに基づいて例外を作成できます。

表 17-4 例外とログの種類

ログの種類例外の種類

リスクログファイル

リスクログ

SONAR ログ

フォルダ

リスクログ既知のリスク

リスクログ拡張子

リスクログ

SONAR ログ

アプリケーション

リスクログ

SONAR ログ

信頼できる Web ドメイン

253第 17 章 例外の管理クライアントコンピュータでユーザーが設定できる例外の種類の制限

ログの種類例外の種類

アプリケーション制御ログ改変対策

p.265 の 「エンドポイント保護の監視」 を参照してください。

例外を作成する項目は、Symantec Endpoint Protection Small Business Edition によってすでに検出されている必要があります。ログイベントを使って例外を作成するときに

は、その例外を含む必要がある例外ポリシーを指定します。

p.242 の 「Symantec Endpoint Protection Small Business Edition の例外の管理」 を参照してください。

p.244 の 「Symantec Endpoint Protection Small Business Edition の例外の作成」 を参照してください。

Symantec Endpoint Protection Manager でのログイベントに基づいて例外を作成するには

1 [監視]タブで、[ログ]タブをクリックします。

2 [ログの種類]ドロップダウンリストで、[リスク]、[SONAR]、[アプリケーションとデバイス制御]のいずれかのログを選択します。

3 [ログの表示]をクリックします。

4 [時間範囲]の横で、ログをフィルタ処理するための期間を選択します。

5 例外を作成するエントリを 1 つ以上選択します。

6 [処理]の横で、作成する例外の種類を選択します。

選択する例外の種類は、選択した項目に対して有効である必要があります。

7 [適用]をクリックします。

8 ダイアログボックスで、例外に含めない項目をすべて削除します。

9 セキュリティリスクについては、Symantec Endpoint Protection Small BusinessEdition に検出をログに記録させる場合は、[セキュリティリスクの検出時にログに記録する]にチェックマークを付けます。

10 この例外を使う必要のある例外ポリシーをすべて選択します。

11 [OK]をクリックします。

第 17 章 例外の管理Symantec Endpoint Protection Manager でのログイベントに基づく例外の作成

254

更新の設定とクライアントコンピュータ保護の更新

この章では以下の項目について説明しています。

■ コンテンツ更新の管理

■ Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定

■ Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によるダウンロード

■ LiveUpdate ダウンロードの表示

■ LiveUpdate サーバー活動の確認

■ インターネットにアクセスするためにプロキシサーバーに接続する Symantec EndpointProtection Manager の設定

■ クライアントコンピュータでの LiveUpdate スケジュールの有効化および無効化

■ クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定

コンテンツ更新の管理シマンテック製品は現在の情報に依存して最新の脅威防止技術を使い、脅威からコン

ピュータを保護します。クライアントコンピュータとサーバーは、ウイルスとスパイウェアの

定義、侵入防止システムのシグネチャ、製品ソフトウェアなどの、保護コンテンツに対する

定期的な更新を受信する必要があります。これらの更新は LiveUpdate からインターネット接続を通して提供されます。シマンテック社は更新に署名し、LiveUpdate クライアントは更新がシマンテック社のもので、いかなる方法でも改変されていないことを確認するた

め、更新を検証します。

18

ユーザーがクライアントコンピュータから手動で LiveUpdate を開始できる拡張設定もあります。この設定はデフォルトでは無効になっています。この設定を有効にすると、ユー

ザーは LiveUpdate を開始して最新のコンテンツウイルス定義、コンポーネントの更新、製品の更新をダウンロードします。ユーザー数によっては、事前にテストしていないすべ

てのコンテンツをユーザーがダウンロードすることを避けたい場合があります。さらに、2つの LiveUpdate セッションがクライアントコンピュータで同時に実行されると、競合が生じる場合があります。デフォルトでは、ユーザーは LiveUpdate サーバーから製品の更新をダウンロードできません。LiveUpdate ポリシーの[拡張設定]パネルでこの設定を変更できます。

ユーザーは Mac クライアントの LiveUpdate を常に実行できます。実行中の LiveUpdateから Windows クライアントのみ制限できます。ただし、LiveUpdate サーバーからの製品の更新は Mac クライアントと Windows クライアント両方で制限できます。Mac クライアントの LiveUpdate からの製品の更新を制限する場合は、それらを手動で提供してください。Mac クライアントは管理サーバーから更新を取得できません。

表 18-1 では、コンテンツ更新を管理するために実行できる重要なタスクの一部について説明します。更新にはデフォルト値を利用できるため、すべてのタスクは省略可能です。

表 18-1 コンテンツ更新を管理するためのタスク

説明タスク

Symantec Endpoint Protection Manager はインストール後、コンテンツを定期的に更新するように自動的に設定されます。ただし、インストール後すぐに、または任意の時点で LiveUpdate を実行し、最新のセキュリティ更新と製品の更新をダウンロードできます。

p.260 の 「Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によるダウンロード」 を参照してください。

インストールの後に

LiveUpdate を実行する

LiveUpdate のダウンロードと、コンテンツ更新を取得するために管理サーバーが使うデフォルトのスケジュールを確認します。スケジュールは調整できます。

p.259 の 「Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定」 を参照してください。

p.260 の 「LiveUpdate ダウンロードの表示」 を参照してください。

p.260 の 「LiveUpdate サーバー活動の確認」 を参照してください。

管理サーバーの

LiveUpdate のスケジュールを確認または変

更する

第 18 章 更新の設定とクライアントコンピュータ保護の更新コンテンツ更新の管理

256

説明タスク

クライアントコンピュータはウイルス定義とその他の製品のコンテンツ更新を、Symantec EndpointProtection Manager から自動的にダウンロードします。また、インターネット経由で LiveUpdateを使い、Symantec LiveUpdate サーバーからセキュリティ定義や他の製品の更新を直接ダウンロードすることをクライアントに許可できます。

メモ: Mac クライアントコンピュータは、インターネット上の Symantec LiveUpdate サーバーからのみ更新を取得します。

p.257 の 「クライアントコンピュータがコンテンツ更新を受信する方法」 を参照してください。

p.262 の 「クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定」 を参照してください。

クライアントコンピュータ

が更新を取得する方法を

決定する

クライアントコンピュータがコンテンツ更新を受信する方法クライアントコンピュータはウイルス定義と他のセキュリティのコンテンツ更新を SymantecEndpoint Protection Manager から自動的にダウンロードします。また、クライアントがSymantec Endpoint Protection Manager サーバーにアクセスできない場合にインターネット経由で LiveUpdate を使い、Symantec LiveUpdate サーバーからセキュリティ定義や他の製品の更新を直接ダウンロードすることをクライアントに許可できます。コンピュー

タがインターネット経由で LiveUpdate を使えるようにすると、ポータブルコンピュータを持って出張するユーザーがいる場合には特に便利です。コンピュータが会社のネットワー

クに断続的に接続する場合や、まったく接続しない場合は、インターネット経由で

Symantec LiveUpdate サーバーから直接コンピュータを更新させます。クライアントコンピュータは、会社のネットワーク上にあるときには引き続き、コンテンツを SymantecEndpoint Protection Manager から直接取得します。これは最も効率的な配信方法で、会社のネットワーク帯域幅の節約になります。

メモ: Mac クライアントコンピュータは、外部 LiveUpdate サーバーからのみ更新を取得します。Windows クライアントコンピュータのみが管理サーバーから更新を取得できます。

Symantec Endpoint Protection Manager の LiveUpdate のスケジュール設定は、[管理]ページの[サーバープロパティ]で定義されます。LiveUpdate クライアントコンピュータのスケジュール設定は LiveUpdate ポリシーで定義されます。

p.255 の 「コンテンツ更新の管理」 を参照してください。

257第 18 章 更新の設定とクライアントコンピュータ保護の更新コンテンツ更新の管理

表 18-2 コンテンツ配布方法とそれを使うケース

使用すべきケース説明方法

この方式は管理サーバーのインストールの後で

デフォルトで設定されます。

メモ: Windows クライアントコンピュータのみが管理サーバーから更新を取得できます。Mac クライアントコンピュータは現在、更新を SymantecLiveUpdate サーバーから取得するか手動で更新する必要があります。

管理サーバーは管理するクライアントコンピュー

タを更新できます。

Symantec EndpointProtection Manager からクライアントコンピュータ

(デフォルト)

会社のネットワークに常に接続しているわけで

はないクライアントコンピュータには、シマンテッ

ク社の LiveUpdate サーバーを使います。

Symantec Endpoint Protection Manager と定時 LiveUpdate はデフォルトで有効になり、Symantec Endpoint Protection Manager への接続が失われ、ウイルスとスパイウェアの定義

が一定時間より古くなったときに定時

LiveUpdate のみを実行するオプションもデフォルトで有効になります。デフォルトの設定では、

クライアントは Symantec Endpoint ProtectionManager から長期間応答がない場合を除き、常に Symantec Endpoint ProtectionManager から更新を取得します。

クライアントコンピュータは SymantecLiveUpdate サーバーから更新を直接受信できます。

メモ: Mac クライアントコンピュータはこの方法を使う必要があります。

インターネット経由で

Symantec LiveUpdateサーバーからクライアントコ

ンピュータ

クライアントコンピュータは以下の状況で、LiveUpdate からコンテンツ更新を受信します。

■ クライアントコンピュータに対して LiveUpdate スケジュール設定が有効になっている。

■ クライアントコンピュータのウイルス定義が古くなっていて、クライアントコンピュータが

Symantec Endpoint Protection Manager と通信できない。

■ クライアントコンピュータが Symantec Endpoint Protection Manager との通信に繰り返し失敗した。

ポータブルコンピュータはネットワークから接続解除されるのでサーバーと通信できな

いことがあります。ウイルス定義が最新で、コンピュータが Symantec EndpointProtection Manager と通信できる場合、コンピュータは LiveUpdate からコンテンツ更新を受信しません。

メモ: 定義をダウンロードしたときには、コンピュータの再起動は必要ありません。製品の更新をダウンロードしたときには、コンピュータの再起動が必要な場合があります。

第 18 章 更新の設定とクライアントコンピュータ保護の更新コンテンツ更新の管理

258

Symantec Endpoint Protection Manager の LiveUpdateダウンロードスケジュールの設定

Symantec Endpoint Protection Manager が LiveUpdate から管理サーバーにコンテンツ更新をダウンロードするために使うスケジュールを調整できます。たとえば、帯域幅を

節約するため、デフォルトのサーバースケジュールの頻度を毎時間から毎日に変更でき

ます。

表 18-3 に、LiveUpdate からコンテンツ更新をダウンロードするために SymantecEndpoint Protection Manager が使うデフォルトの設定を示します。

表 18-3 デフォルトのサーバースケジュール設定

説明設定

管理サーバーが新しいコンテンツをダウンロードする頻度。

Symantec Endpoint Protection Manager は 4 時間ごとにLiveUpdate からコンテンツ更新を取得します。

日単位または週単位のダウンロードを選択した場合、ダウンロー

ドを開始する間隔を選択できます。

頻度

ダウンロード開始時間帯を選択

してください

再試行間隔により、管理サーバーが LiveUpdate サーバーへの接続を試行する頻度が決まります。再試行時間帯によって、接続

が成功しないときに、管理サーバーがいつまで試行を続けるか

が決まります。

Symantec Endpoint Protection Manager は、LiveUpdate に接続できない場合、1 時間にわたって 15 分ごとに再試行します。

再試行間隔

再試行時間帯

Symantec Endpoint Protection Manager への LiveUpdate ダウンロードのスケジュールを設定するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [管理]ページの[タスク]で、[サーバーのプロパティを編集する]をクリックします。

4 [サーバープロパティ]ダイアログボックスの[LiveUpdate]タブで、[スケジュールの編集]をクリックします。

5 頻度およびその他の設定を変更します。

6 [OK]をクリックします。

p.255 の 「コンテンツ更新の管理」 を参照してください。

259第 18 章 更新の設定とクライアントコンピュータ保護の更新Symantec Endpoint Protection Manager の LiveUpdate ダウンロードスケジュールの設定

Symantec Endpoint Protection Manager へのLiveUpdate コンテンツの手動によるダウンロード

定時 LiveUpdate ダウンロードを待つ必要はありません。コンテンツ更新は、SymantecEndpoint Protection Manager に手動でダウンロードできます。次のどちらかの手順を使うことができます。

Symantec Endpoint Protection Manager にコンテンツ更新を手動でダウンロードするには

1 [ホーム]ページから[よく使う機能]を選択して、[LiveUpdate の実行]を選択します。

2 [ダウンロード]をクリックします。

Symantec Endpoint Protection Manager にコンテンツ更新を手動でダウンロードするには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [LiveUpdate コンテンツのダウンロード]をクリックします。

4 [LiveUpdate コンテンツのダウンロード]ダイアログボックスで、[ダウンロード]をクリックします。

p.255 の 「コンテンツ更新の管理」 を参照してください。

LiveUpdate ダウンロードの表示LiveUpdate コンテンツの最新のダウンロードをリストできます。

LiveUpdate ダウンロードを表示するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [管理]ページで、[LiveUpdate ダウンロードの表示]をクリックします。

4 [閉じる]をクリックします。

p.255 の 「コンテンツ更新の管理」 を参照してください。

LiveUpdate サーバー活動の確認Symantec Endpoint Protection Manager と LiveUpdate に関連するイベントをリストできます。これらのイベントから、コンテンツが更新された日時がわかります。

第 18 章 更新の設定とクライアントコンピュータ保護の更新Symantec Endpoint Protection Manager への LiveUpdate コンテンツの手動によるダウンロード

260

LiveUpdate サーバー活動を確認するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページの[タスク]で、[システム]をクリックします。

3 [LiveUpdate の状態を表示する]をクリックします。

4 [閉じる]をクリックします。

p.255 の 「コンテンツ更新の管理」 を参照してください。

インターネットにアクセスするためにプロキシサーバーに接続する Symantec Endpoint Protection Manager の設定

Symantec Endpoint Protection Manager からインターネットにプロキシサーバー経由で接続する場合は、プロキシサーバーに接続するように Symantec Endpoint ProtectionManager を設定する必要があります。インターネットに直接接続されるのはプロキシサーバーのみなので、プロキシサーバーを使えばセキュリティ層を追加できます。

インターネットにアクセスして Symantec LiveUpdate からコンテンツをダウンロードするためにプロキシサーバーに接続する Symantec Endpoint Protection Manager を設定するには

1 コンソールで、[管理]をクリックし、[システム]をクリックします。

2 [サーバー]で、プロキシサーバーの接続先の管理サーバーを選択します。

3 [タスク]の下で、[サーバーのプロパティを編集する]をクリックします。

4 [プロキシサーバー]タブの[HTTP プロキシの設定]で、[プロキシの使用状況]について[カスタムプロキシ設定を使う]を選択します。

5 プロキシの設定を入力します。

これらの設定について詳しくは[ヘルプ]をクリックしてください。

6 [OK]をクリックします。

p.255 の 「コンテンツ更新の管理」 を参照してください。

クライアントコンピュータでの LiveUpdate スケジュールの有効化および無効化

クライアントコンピュータで LiveUpdate を有効にした場合、デフォルトのスケジュールまたは指定したスケジュールに基づいて、コンピュータは LiveUpdate からコンテンツ更新を取得します。

261第 18 章 更新の設定とクライアントコンピュータ保護の更新インターネットにアクセスするためにプロキシサーバーに接続する Symantec Endpoint Protection Manager の設定

クライアントコンピュータで LiveUpdate を無効にした場合、そのコンピュータは SymantecLiveUpdate サーバーから直接コンテンツ更新を取得しません。

クライアントコンピュータで LiveUpdate スケジュールを有効にするには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]で、[LiveUpdate]をクリックします。

3 目的のポリシーを右クリックして、[編集]をクリックします。

4 [Windows の設定]の下で、[スケジュール]をクリックします。

5 [LiveUpdate スケジュールを有効にする]にチェックマークを付けます。

6 頻度と再試行時間帯を指定します。

7 [OK]をクリックします。

クライアントコンピュータで LiveUpdate スケジュールを無効にするには

1 コンソールで、[ポリシー]をクリックします。

2 [ポリシー]で、[LiveUpdate]をクリックします。

3 目的のポリシーを右クリックして、[編集]をクリックします。

4 [Windows の設定]の下で、[スケジュール]をクリックします。

5 [LiveUpdate スケジュールを有効にする]のチェックマークをはずします。

6 [OK]をクリックします。

p.255 の 「コンテンツ更新の管理」 を参照してください。

クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定

LiveUpdate クライアントのスケジュール設定は、LiveUpdate ポリシーで定義されます。

帯域幅を節約するため、次の条件の両方が満たされる場合のみ、Symantec EndpointProtection Small Business Edition クライアントは Symantec LiveUpdate サーバーからの定時 LiveUpdate を実行します。

■ クライアントコンピュータのウイルス定義とスパイウェア定義の経過日数が 2 日を越えている。

■ クライアントコンピュータが Symantec Endpoint Protection Manager から 8 時間より長く接続解除されている。

第 18 章 更新の設定とクライアントコンピュータ保護の更新クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定

262

Windows クライアントコンピュータへの LiveUpdate ダウンロードのスケジュールを設定するには

1 [ポリシー]をクリックし、[LiveUpdate]をクリックします。

2 目的の LiveUpdate ポリシーを右クリックして、[編集]をクリックします。

3 [Windows の設定]の下で、[スケジュール]をクリックします。

4 [LiveUpdate スケジュールを有効にする]にチェックマークを付けます。

5 頻度を指定します。

[毎日]を選択した場合は、実行する時刻も設定します。[毎週]を選択した場合は、

実行する時刻と曜日も設定します。

6 [連続的]以外の頻度を選択した場合は、[再試行ウィンドウ]を指定します。

[再試行ウィンドウ]は、定時 LiveUpdate が何らかの理由で失敗した場合に、クライアントコンピュータが LiveUpdate を実行しようとする時間数または日数です。

7 必要に応じてその他のオプションを設定します。

8 [OK]をクリックします。

Mac クライアントコンピュータへの LiveUpdate ダウンロードのスケジュールを設定するには

1 [ポリシー]をクリックし、[LiveUpdate]をクリックします。

2 目的のポリシーを右クリックして、[編集]をクリックします。

3 [Mac の設定]の下で、[スケジュール]をクリックします。

4 頻度を指定します。

[毎日]を選択した場合は、実行する時刻も設定します。[毎週]を選択した場合は、

実行する時刻と曜日も設定します。

5 終了したら[OK]をクリックします。

p.255 の 「コンテンツ更新の管理」 を参照してください。

263第 18 章 更新の設定とクライアントコンピュータ保護の更新クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定

第 18 章 更新の設定とクライアントコンピュータ保護の更新クライアントコンピュータの LiveUpdate ダウンロードスケジュールの設定

264

レポートとログを使った保護の監視

この章では以下の項目について説明しています。

■ エンドポイント保護の監視

■ レポートの環境設定

■ レポートの種類について

■ クイックレポートの実行とカスタマイズ

■ カスタムレポートの保存と削除

■ 定時レポートの作成

■ 定時レポートに使うフィルタの編集

■ レポートの印刷と保存

■ ログの表示

■ クライアントコンピュータでのログからのコマンド実行

エンドポイント保護の監視Symantec Endpoint Protection Small Business Edition はネットワークのセキュリティイベントについての情報を収集します。これらのイベントを表示するためにログとレポート

を使うことができ、イベント発生時のイベントについての情報を常に取得するために通知

を使うことができます。

レポートとログを使って、コンピュータに関する次のような疑問に対する答え見つけること

ができます。

19

■ どのコンピュータが感染しているか。

■ どのコンピュータをスキャンする必要があるか。

■ どのようなリスクがネットワークで検出されたか。

メモ: Symantec Endpoint Protection Small Business Edition は、レポートに表示するイベントを管理サーバーのイベントログから抽出します。イベントログには、クライアント

コンピュータのタイムゾーンにおけるタイムスタンプがあります。管理サーバーがイベント

を受信すると、イベントのタイムスタンプをグリニッジ標準時(GMT)に変換してデータベースに挿入します。レポートの作成時には、レポートを表示するコンピュータのローカル時

刻で、イベントの情報がレポートソフトウェアにより表示されます。

表 19-1 エンドポイント保護を監視するためのタスク

説明タスク

次のリストに、クライアントコンピュータのセキュリティの状態を監視するために実行できるタスクをい

くつか示します。

■ 検出されたウイルスとその他のセキュリティリスクの件数を取得して各ウイルスとセキュリティリス

クの詳細を表示します。

p.270 の 「リスクの表示」 を参照してください。

■ ネットワークの保護されていないコンピュータの件数を取得してそれぞれのコンピュータの詳細

を表示します。

p.268 の 「システム保護の表示」 を参照してください。

■ 最新のウイルス定義とスパイウェア定義を含んだコンピュータの台数を表示します。

p.268 の 「システム保護の表示」 を参照してください。

■ クライアントコンピュータのリアルタイムの稼働状態を表示します。

p.111 の 「クライアントとクライアントコンピュータの保護状態の表示」 を参照してください。

■ オフラインのコンピュータの台数を表示します。

p.268 の 「オフラインコンピュータの検索」 を参照してください。

■ ネットワーク内で実行されているプロセスを確認します。

p.201 の 「SONAR 検出結果の監視による誤認のチェック」 を参照してください。

■ どのコンピュータがどのグループに割り当てられているかを検索します。

p.106 の 「割り当てられたコンピュータの表示」 を参照してください。

■ どのポリシーがどのグループに割り当てられているかを検索します。

p.126 の 「割り当てられたポリシーの表示」 を参照してください。

■ 有効なライセンス枠数、過剰配備されたライセンス枠数、期限切れのライセンス枠数、有効期

限日など、クライアントコンピュータのライセンス情報を表示します。

p.64 の 「ライセンス状態の確認」 を参照してください。

p.270 の 「クライアントインベントリの表示」 を参照してください。

p.267 の 「日次または週次の状態レポートの表示」 を参照してください。

ネットワークのセキュリティ

の状態の確認

第 19 章 レポートとログを使った保護の監視エンドポイント保護の監視

266

説明タスク

どのコンピュータで付加的な保護が必要であるかを表示または検索するために次のタスクを実行

できます。

■ Symantec Endpoint Protection Small Business Edition が無効なコンピュータの台数を表示します。

p.268 の 「システム保護の表示」 を参照してください。

■ 最新ではないウイルス定義とスパイウェア定義を含んだコンピュータの台数を表示します。

p.268 の 「システム保護の表示」 を参照してください。

■ 最近スキャンが行われなかったコンピュータを検索する。

p.269 の 「スキャンしていないコンピュータの検索」 を参照してください。

■ 攻撃の標的と攻撃元を表示します。

p.271 の 「攻撃の標的と攻撃元の表示」 を参照してください。

保護が必要なクライアント

コンピュータの検索

クライアントコンピュータを保護するためにコンソールからコマンドを実行できます。

p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。

たとえば、クライアントコンピュータのセキュリティリスクを除去できます。

p.137 の 「スキャン処理の確認と識別されたコンピュータの再スキャン」 を参照してください。

クライアントコンピュータの

保護

イベントは Symantec Endpoint Protection Manager とクライアントコンピュータに関連する有益で、注目すべき、重要な活動です。 イベントログ内の情報はレポートに含まれる情報を補うものです。

p.280 の 「ログについて」 を参照してください。

p.279 の 「ログの表示」 を参照してください。

ログ内のイベントの確認

通知を作成して、特定のセキュリティ関連イベントが発生したときにトリガされるように設定できます。

たとえば、侵入の試みがクライアントコンピュータで発生したときに受け取る通知を設定できます。

p.295 の 「管理者通知の設定」 を参照してください。

セキュリティイベントが発生

したときに警告するための

通知の設定

カスタマイズされたクイックレポートを作成、生成したり、必要な情報が含まれるカスタムレポートを

スケジュール設定して定期的に実行したりできます。

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

p.276 の 「定時レポートの作成」 を参照してください。

p.275 の 「カスタムレポートの保存と削除」 を参照してください。

p.272 の 「レポートの環境設定」 を参照してください。

進行中の監視用のカスタ

ムクイックレポートと定時レ

ポートの作成

日次または週次の状態レポートの表示日次状態レポートには、次の情報が表示されます。

■ クリーニング、疑いあり、遮断、検疫、および削除処理のウイルス検出数

267第 19 章 レポートとログを使った保護の監視エンドポイント保護の監視

■ ウイルス定義配布タイムライン

■ 上位 10 のリスクと感染

週次状態レポートには、次の情報が表示されます。

■ コンピュータの状態

■ ウイルス検出

■ 保護の状態のスナップショット

■ ウイルス定義配布タイムライン

■ 日単位のリスク分布

■ 上位 10 のリスクと感染

p.265 の 「エンドポイント保護の監視」 を参照してください。

日次状態レポートを表示するには

1 コンソールで[ホーム]をクリックします。

2 [ホーム]ページの[お気に入りレポート]ペインで、[Symantec Endpoint Protectionの日次状態]または[Symantec Endpoint Protection の週次状態]をクリックします。

システム保護の表示システム保護は、次の情報から構成されます。

■ 最新のウイルス定義を含んだコンピュータの台数。

■ 最新ではないウイルス定義を含んだコンピュータの台数。

■ オフラインのコンピュータの台数。

■ 無効になっているコンピュータの台数。

p.265 の 「エンドポイント保護の監視」 を参照してください。

システム保護を表示するには

1 コンソールで[ホーム]をクリックします。

システム保護は[エンドポイントの状態]ペインに表示されます。

2 [エンドポイントの状態]ペインで[詳細を表示]をクリックすると、より多くのシステム保

護情報が表示されます。

オフラインコンピュータの検索オフラインになっているコンピュータをリストできます。

第 19 章 レポートとログを使った保護の監視エンドポイント保護の監視

268

クライアントは多くの理由でオフラインになります。オフラインになっているコンピュータを

識別してその問題を修復する方法もさまざまです。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

オフラインのコンピュータを検索するには

1 コンソールで[ホーム]をクリックします。

2 [ホーム]ページの[エンドポイントの状態]ペインで、オフラインコンピュータの数を

表すリンクをクリックします。

3 オフラインコンピュータについて詳しくは、[詳細を表示]リンクをクリックしてください。

オフラインのクライアントコンピュータに関するレポートを実行するには

1 コンソールで、[監視]をクリックします。

2 [ログ]タブの[ログの種類]リストボックスで、[コンピュータの状態]をクリックします。

3 [拡張設定]をクリックします。

4 [オンライン状態]リストボックスで、[オフライン]をクリックします。

5 [ログの表示]をクリックします。

デフォルトでは、過去 24 時間オフラインだったコンピュータのリストが表示されます。リストには各コンピュータの名前、IP アドレス、前回サーバーにチェックインした時刻が含まれます。時間範囲を調整して、任意の時間のオフラインコンピュータを表示す

ることができます。

スキャンしていないコンピュータの検索スキャンする必要があるコンピュータをリストできます。

p.265 の 「エンドポイント保護の監視」 を参照してください。

スキャンしていないコンピュータを検索するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[スキャン]を選択します。レポートの種類

[スキャンしていないコンピュータ]を選択します。選択したレポート

3 [レポートの作成]をクリックします。

269第 19 章 レポートとログを使った保護の監視エンドポイント保護の監視

リスクの表示ネットワークのリスクに関する情報を入手できます。

p.265 の 「エンドポイント保護の監視」 を参照してください。

感染コンピュータとリスクを伴うコンピュータを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[リスク]を選択します。レポートの種類

[感染コンピュータとリスクを伴うコンピュータ]を選択します。選択したレポート

3 [レポートの作成]をクリックします。

新しく検出されたリスクを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[リスク]を選択します。レポートの種類

[ネットワークで検出された新種のリスク]を選択します。選択したレポート

3 [レポートの作成]をクリックします。

総合リスクレポートを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[リスク]を選択します。レポートの種類

[総合リスクレポート]を選択します。レポートの選択

3 [レポートの作成]をクリックします。

クライアントインベントリの表示配備されたクライアントコンピュータの状態を確認できます。

p.265 の 「エンドポイント保護の監視」 を参照してください。

第 19 章 レポートとログを使った保護の監視エンドポイント保護の監視

270

クライアントインベントリを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[コンピュータの状態]。レポートの種類

[クライアントインベントリの詳細]。レポートの選択

3 [レポートの作成]をクリックします。

攻撃の標的と攻撃元の表示攻撃の標的と攻撃元を表示できます。

p.265 の 「エンドポイント保護の監視」 を参照してください。

上位を占める攻撃された標的を表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[ネットワーク脅威防止]を選択します。レポートの種類

[上位を占める攻撃の標的]を選択します。レポートの選択

3 [レポートの作成]をクリックします。

上位を占める攻撃元を表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[ネットワーク脅威防止]を選択します。レポートの種類

[上位を占める攻撃元]を選択します。レポートの選択

3 [レポートの作成]をクリックします。

詳細レポートには、次の統計が含まれます。

■ 上位を占める攻撃の種類

■ 上位を占める攻撃の標的

■ 上位を占める攻撃元

■ 上位を占めるトラフィック通知

271第 19 章 レポートとログを使った保護の監視エンドポイント保護の監視

攻撃の標的と攻撃元の詳細レポートを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[ネットワーク脅威防止]を選択します。レポートの種類

[詳細レポート]を選択します。レポートの選択

必要に応じて、詳細レポートに含めるレポートを選択できます。[設定]オプション

3 [レポートの作成]をクリックします。

レポートの環境設定次のレポートの環境設定ができます。

■ [ホーム]ページと[監視]ページの表示オプション

■ セキュリティ状態しきい値

■ ログとレポート、さらにレガシーログファイルのアップロードに使われる表示オプション

設定できる環境設定オプションについて詳しくは、[環境設定]ダイアログボックスの各タ

ブの[ヘルプ]をクリックしてください。

レポートの環境設定を行うには

1 コンソールの[ホーム]ページで、[環境設定]をクリックします。

2 設定する環境設定に合わせて、次のいずれかのタブをクリックします。

■ ホームと監視

■ セキュリティの状態

■ ログとレポート

3 変更するオプションの値を設定します。

4 [OK]をクリックします。

レポートの種類について次のカテゴリのレポートが利用可能です。

■ クイックレポート。必要に応じて実行できます。

■ 定時レポート。設定したスケジュールに基づいて自動的に実行されます。

第 19 章 レポートとログを使った保護の監視レポートの環境設定

272

レポートには、管理サーバーおよび管理サーバーと通信するクライアントコンピュータか

ら収集されたイベントデータが含まれます。確認する必要のある情報が提供されるように

レポートをカスタマイズできます。

クイックレポートは前もって定義されていますが、カスタマイズすることができ、カスタマイ

ズされたレポートの作成に使うフィルタを保存できます。カスタムフィルタを使って、カスタ

ム定時レポートを作成できます。レポートの実行スケジュールを設定するときは、任意の

数の受信者に電子メールで送信されるように設定できます。

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

デフォルトでは、定時レポートは常に実行されます。未実行の定時レポートについて、設

定を変更できます。単一の定時レポート、またはすべての定時レポートを削除することも

できます。

p.276 の 「定時レポートの作成」 を参照してください。

また、レポートを印刷や保存することもできます。

p.278 の 「レポートの印刷と保存」 を参照してください。

表 19-2 に、利用可能なレポートの種類を示します。

表 19-2 クイックレポートと定時レポートとして利用可能なレポートの種類

説明レポートの種類

どのコンピュータのセキュリティ機能がオフになったかなど、ネット

ワーク内のコンピュータの稼働状態に関する情報が表示されま

す。これらのレポートには、バージョン、サーバーにチェックインし

ていないクライアント、クライアントインベントリ、オンライン状態に

関する情報が含まれます。

コンピュータの状態

侵入防止、ファイアウォールへの攻撃、ファイアウォールのトラ

フィックとパケットに関する情報が表示されます。

ネットワーク脅威防止レポートでは、コンピュータの活動と、他の

コンピュータやネットワークとのやり取りを追跡できます。ネットワー

ク接続を通してコンピュータに出入りしようとするトラフィックに関

する情報が記録されます。

ネットワーク脅威防止

管理サーバーとそのクライアントのリスクイベントに関する情報が

表示されます。TruScan プロアクティブ脅威スキャンに関する情報が含まれます。

リスク

ウイルスとスパイウェアのスキャンアクティビティに関する情報が

表示されます。

スキャン

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

273第 19 章 レポートとログを使った保護の監視レポートの種類について

クイックレポートの実行とカスタマイズクイックレポートは事前定義済みのカスタマイズ可能なレポートです。これらのレポートは

管理サーバーと通信するクライアントコンピュータと管理サーバーから収集されるイベント

データを含んでいます。クイックレポートはレポートのために設定するオプションに特定の

イベントの情報を提供します。レポート設定を保存して同じレポートを後で実行したり、レ

ポートを印刷または保存できます。

クイックレポートは静的で、レポートのために指定する時間枠に特定の情報を提供します。

また、ログを使ってリアルタイムのイベントを監視できます。

クイックレポートを実行するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブの[レポートの種類]リストボックスで、実行するレポートの種類

を選択します。

3 [レポートの選択]リストボックスでは、実行するレポートの名前を選択します。

4 [レポートの作成]をクリックします。

クイックレポートをカスタマイズするには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブの[レポートの種類]リストボックスで、カスタマイズするレポー

トの種類を選択します。

3 [レポートの選択]リストボックスでは、カスタマイズするレポートの名前を選択します。

[ネットワークコンプライアンス状態]レポートと[コンプライアンス状態]レポートにつ

いては、[ステータス]リストボックスで、使いたい保存されたフィルタ設定を選択する

か、デフォルトのフィルタのままにします。

[上位のリスク検出相関関係]レポートについては、[X 軸]と[Y 軸]のリストボックスの値を選択してレポートの表示方法を指定できます。

[スキャン統計ヒストグラム]レポートについては、[ビンの範囲]と[ビンの数]の値を

選択できます。

一部のレポートについては、[グループ]リストボックスでレポート結果を分ける方法

を指定できます。他のレポートについては、[対象]フィールドでレポート結果をフィ

ルタ処理する対象を選択できます。

4 [保存したフィルタを使う]リストボックスで、保存したフィルタ設定を選択するか、デ

フォルトのフィルタのままにします。

5 [適用したいフィルタ設定は?]の[時間範囲]リストボックスで、レポートの時間範囲を選択します。

第 19 章 レポートとログを使った保護の監視クイックレポートの実行とカスタマイズ

274

6 [特定日を設定する]を選択する場合は、[開始日]と[終了日]のリストボックスを使

います。これらのオプションは、情報を表示する時間間隔を設定します。

コンピュータの状態レポートを生成して[特定日を設定する]を選択するとき、日時の

フィールドで指定する時間以降にサーバーでチェックインされなかったコンピュータ

が関係するすべてのエントリを表示するように指定します。

7 レポートの追加設定をする場合は、[拡張設定]をクリックして、必要なオプションを

設定します。

[詳しい説明を表示]をクリックすると状況感知型ヘルプでフィルタオプションの説明

を参照できます。

メモ: フィルタオプションのテキストボックスは、ワイルドカード文字を使って一致するものを検索でき、大文字小文字は区別しません。ワイルドカード文字として使用でき

るのは、ASCII のアスタリスク文字だけです。

このレポートを後で再実行する場合は、レポート設定を保存できます。

8 [レポートの作成]をクリックします。

p.275 の 「カスタムレポートの保存と削除」 を参照してください。

p.278 の 「レポートの印刷と保存」 を参照してください。

p.276 の 「定時レポートの作成」 を参照してください。

カスタムレポートの保存と削除カスタムレポートの設定をフィルタに保存して、後で再度レポートを生成できます。設定を

保存するときに、これらはデータベースに保存されます。フィルタに付けた名前は、関連

するログとレポートの[保存したフィルタを使う]リストボックスに表示されます。

メモ: ユーザーが保存したフィルタ設定は、本人のユーザーログオンアカウントでのみ利用できます。レポート作成の権限を持つユーザーは、他のユーザーが保存した設定にア

クセスできません。

p.277 の 「定時レポートに使うフィルタの編集」 を参照してください。

作成したレポート設定は削除できます。設定を削除すると、そのレポートを利用できなく

なります。デフォルトのレポート設定の名前が[保存したフィルタを使う]リストボックスに表

示され、画面はデフォルトの設定で更新されます。

275第 19 章 レポートとログを使った保護の監視カスタムレポートの保存と削除

メモ: 管理サーバーから管理者を削除する場合、削除する管理者によって作成されたレポートを保存できます。レポートの所有権と名前は変更されます。新しいレポート名の形

式は、「元の名前('管理者名')」です。たとえば、管理者 JSmith によって作成されたMonday_risk_reports という名前のレポートは、Monday_risk_reports(JSmith) という名前に変更されます。

カスタムレポートを保存するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、リストボックスからレポートの種類を選択します。

3 レポートの基本設定と拡張設定を変更します。

4 [フィルタの保存]をクリックします。

5 [フィルタ名]テキストボックスに、レポートフィルタの詳しい名前を入力します。フィル

タが[保存したフィルタを使う]リストに追加されるときに、入力した名前の最初の 32文字だけが表示されます。

6 [OK]をクリックします。

7 確認のダイアログボックスが表示されたら、[OK]をクリックします。

保存したフィルタは、関連するレポートとログの[保存したフィルタを使う]リストボック

スに表示されます。

カスタムレポートを削除するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、レポートの種類を選択します。

3 [保存したフィルタを使う]リストボックスで、削除するフィルタの名前を選択します。

4 [保存したフィルタを使う]リストボックスの横にある[削除]アイコンをクリックします。

5 確認のダイアログボックスが表示されたら、[はい]をクリックします。

定時レポートの作成定時レポートは、設定したスケジュールに基づいて自動的に実行されるレポートです。定

時レポートは受信者に電子メールで送信されるため、少なくとも 1 人の受信者の電子メールアドレスを指定する必要があります。レポートの実行後、レポートは .mht 添付ファイルとして、設定した受信者に電子メールで送信されます。

定時レポートに表示されるデータは、データベースで 1 時間ごとに更新されます。レポートのデータは、管理サーバーによって定時レポートが電子メールで送信される日時から

1 時間以内のものです。

第 19 章 レポートとログを使った保護の監視定時レポートの作成

276

定時レポートを作成するには

1 コンソールで、[レポート]をクリックします。

2 [定時レポート]タブで、[追加]をクリックします。

3 [レポート名]テキストボックスに詳しい名前を入力し、さらに詳しい説明を入力します

(省略可能)。

説明のテキストボックスには 255 文字を超える文字を貼り付けることができますが、説明として保存されるのは 255 文字だけです。

4 しばらくこのレポートを実行しない場合は、[この定時レポートを有効にする]チェック

ボックスのチェックマークをはずします。

5 リストボックスから、スケジュールを設定するレポートの種類を選択します。

6 リストボックスから、スケジュールを設定するレポートの名前を選択します。

7 リストボックスから、利用する保存済みフィルタの名前を選択します。

8 [実行間隔]テキストボックスで、レポートを電子メールで受信者に送信する間隔を選

択します(時間、日、週、月)。続いて、選択した間隔の値を入力します。たとえば、1日おきにレポートを送信する場合は、[日]を選択して 2 を入力します。

9 [開始まで]テキストボックスに、レポートを開始する日付を入力するか、カレンダーア

イコンをクリックして日付を選択します。続いて、リストボックスから時間と分を選択し

ます。

10 [レポート受信者]に、1 つ以上の電子メールアドレスをカンマ区切りで入力します。

電子メール通知が機能するようにメールサーバーのプロパティが設定済みである必

要があります。

11 [OK]をクリックして、定時レポートの設定を保存します。

定時レポートに使うフィルタの編集スケジュールを設定したレポートの設定を変更できます。次にレポートが実行されるとき

に、新しいフィルタ設定が使われます。保存済みのレポートフィルタを基にして、追加の

定時レポートを作成することもできます。

メモ: 保存したフィルタを定時レポートに関連付けるときには、フィルタにカスタム日付が含まれていないことを確認します。フィルタでカスタム日付が指定されていると、レポート

が実行されるたびに同じレポートを受け取ります。

p.276 の 「定時レポートの作成」 を参照してください。

277第 19 章 レポートとログを使った保護の監視定時レポートに使うフィルタの編集

定時レポートに使うフィルタを編集するには

1 コンソールで、[レポート]をクリックします。

2 [定時レポート]をクリックします。

3 レポートのリストで、編集する定時レポートをクリックします。

4 [フィルタの編集]をクリックします。

5 フィルタに必要な変更を行います。

6 [フィルタの保存]をクリックします。

元のレポートフィルタを維持する場合は、編集したフィルタに新しい名前を付けます。

7 [OK]をクリックします。

8 確認のダイアログボックスが表示されたら、[OK]をクリックします。

レポートの印刷と保存レポートを印刷したり、クイックレポートのコピーを保存したりできます。定時レポートを印

刷することはできません。保存したファイルや印刷したレポートはレポートデータベースの

現在のデータを示すスナップショットであるため、履歴を保持できます。

メモ: Internet Explorer のデフォルト設定では、背景の色と画像が印刷されません。この印刷オプションが無効の場合、作成したレポートと印刷されたレポートの見た目が異なる

場合があります。ブラウザの設定を変更して、背景の色と画像を印刷できます。

p.274 の 「クイックレポートの実行とカスタマイズ」 を参照してください。

レポートを印刷するには

1 レポートウィンドウで、[印刷]をクリックします。

2 [印刷]ダイアログボックスで、必要に応じてプリンタを選択し[印刷]をクリックします。

レポートを保存するときに、レポート用データベースの現在のデータに基づいてセキュリ

ティ環境のスナップショットが保存されます。後で同じフィルタ設定に基づいて同じレポー

トを実行した場合、新しいレポートには異なるデータが表示されます。

レポートを保存するには

1 レポートウィンドウで、[保存]をクリックします。

2 [ファイルのダウンロード]ダイアログボックスで、[保存]をクリックします。

3 [名前を付けて保存]ダイアログボックスの[保存する場所]ダイアログボックスで、ファ

イルを保存する場所を参照します。

4 [ファイル名]リストボックスで、必要に応じてデフォルトのファイル名を変更します。

第 19 章 レポートとログを使った保護の監視レポートの印刷と保存

278

5 [保存]をクリックします。

レポートが、MHTML Web ページアーカイブ形式で選択した場所に保存されます。

6 [ダウンロードの完了]ダイアログボックスで、[閉じる]をクリックします。

ログの表示選択したフィルタ設定集に基づくログから、表示するイベントのリストを生成できます。各

ログの種類とコンテンツの種類には、そのまま使うことも、修正して使うことも可能なデフォ

ルトのフィルタ設定があります。新しいフィルタ設定を作成して保存することもできます。こ

のような新しいフィルタは、デフォルトのフィルタまたは以前に作成した既存のフィルタを

基にして作成できます。フィルタ設定を保存すると、同じログ表示を後日作成するときに、

毎回設定し直す必要がありません。カスタマイズしたフィルタ設定が不要になった場合、

削除できます。

ログには一定間隔で収集される情報があるため、管理者はログ表示を更新できます。ロ

グ更新頻度を設定するには、ログを表示してそのログ表示の右上にある[自動更新]リス

トボックスから選択します。

メモ: 特定の日付を使ってログデータを表示する場合は、[自動更新]をクリックしてもデータは変更されません。

レポートとログは、常に管理サーバーのインストールに使った言語で表示されます。

p.280 の 「ログについて」 を参照してください。

p.282 の 「フィルタを使ったカスタムログの保存と削除」 を参照してください。

ログを表示するには

1 メインウィンドウで[監視]をクリックします。

2 [ログ]タブの[ログの種類]リストボックスで、表示するログの種類を選択します。

3 ログの種類によっては、[ログの内容]リストボックスが表示されます。このリストボック

スが表示された場合、表示するログの内容を選択します。

4 [保存したフィルタを使う]リストボックスで、保存したフィルタを選択するか、値をデ

フォルトのままにします。

5 [時間範囲]リストボックスで、時間を選択するか、デフォルト値のままにします。[特

定日を設定する]を選択した場合、表示するエントリの日時を設定します。

279第 19 章 レポートとログを使った保護の監視ログの表示

6 [拡張設定]をクリックして、表示するエントリの数を制限します。

選択した種類のログに対して、その他の利用可能な[拡張設定]を設定することもで

きます。

メモ: フィルタオプションフィールドは、ワイルドカード文字を使って一致するものを検索できますが、大文字小文字は区別しません。ワイルドカード文字として使用できる

のは、ASCII のアスタリスク文字だけです。

7 目的の表示設定が完了したら、[ログの表示]をクリックします。

ログ表示は同じウィンドウに表示されます。

ログについてログにはクライアント設定の変更、セキュリティに関する活動、エラーについての記録が含

まれています。これらの記録はイベントと呼ばれます。ログには、これらのイベントと追加

の関連情報が表示されます。セキュリティに関する活動にはウイルス検出、コンピュータ

状態、クライアントコンピュータから送受信されるトラフィックについての情報が含まれてい

ます。

ログは、各クライアントコンピュータの活動や、他のコンピュータやネットワークとの通信を

追跡するための重要な手段です。このデータを使って、ネットワーク全体のセキュリティ状

態を分析し、クライアントコンピュータでの保護を変更できます。ウイルス、セキュリティリス

ク、攻撃に関する傾向を追跡できます。複数のユーザーが同じコンピュータを使用する

場合、誰がリスクを持ち込んだかを識別し、そのユーザーに予防措置を取らせることがで

きます。

[監視]ページの[ログ]タブでログデータを表示できます。

管理サーバーはクライアントからログの情報を定期的にアップロードします。ログまたはレ

ポートでこの情報を表示できます。レポートは固定であり、ログほどの詳しい情報が含ま

れないため、主にログを使ってネットワークを監視することが好まれる場合もあります。

作成された通知に関する情報は[通知]タブで、コマンドの状態に関する情報は[コマン

ドの状態]タブで表示できます。

一部のログからはコマンドも実行できます。

p.283 の 「クライアントコンピュータでのログからのコマンド実行」 を参照してください。

「表 19-3」では、表示できるコンテンツの種類と各ログから実行できる処理について説明します。

第 19 章 レポートとログを使った保護の監視ログの表示

280

表 19-3 ログの種類

コンテンツと処理ログの種類

アプリケーションとデバイス制御は Symantec Endpoint Protection Small Business Editionではサポートされていませんが、アプリケーション制御ログには改変対策イベントについての

情報が含まれます。デバイス制御ログを選択して表示することもできますが、このログは常に

空です。

利用可能な情報には、イベントが発生した日時、適用された処理、関係したドメインとコン

ピュータ、関係したユーザー、重大度、関係したルール、呼び出し側プロセス、対象が含まれ

ます。

アプリケーション制御ログから改変対策例外を作成できます。

アプリケーションとデバイス制御

コンピュータの状態ログには、ネットワーク内のクライアントコンピュータのリアルタイム稼動状

態に関する情報が含まれます。

利用可能な情報には、コンピュータ名、IP アドレス、感染状態、保護技術、Auto-Protect の状態、バージョン、定義の日付、ユーザー、前回のチェックイン日時、ポリシー、グループ、ド

メイン、再起動が必要かどうかが含まれます。

また、このログからコンピュータの感染状態を消去することもできます。

コンピュータの状態

ネットワーク脅威防止ログには、ファイアウォールでの攻撃に関する情報や、侵入防止に関

する情報が含まれます。サービス拒否攻撃、ポートスキャン、実行可能ファイルに行われた変

更に関する情報を利用できます。この中には、ファイアウォールを介して行われる接続(トラ

フィック)や、通過するデータパケットに関する情報も含まれます。このログには、ネットワーク

アプリケーションの検出やソフトウェアの設定など、コンピュータに対して行われる動作上の

変更情報も一部含まれます。

このログに関連付けされた処理はありません。

ネットワーク脅威防止

SONAR ログには、SONAR 脅威スキャン中に検出された脅威に関する情報が含まれます。悪質である可能性のあるアプリケーションがクライアントコンピュータで実行されたときに、そ

れらをリアルタイムに検出するスキャンです。

利用可能な情報には、発生日時、イベントの実際の処理、ユーザー名、コンピュータまたは

ドメイン、アプリケーションまたはアプリケーションの種類、件数、ファイルまたはパスなどの項

目があります。

p.197 の 「SONAR について」 を参照してください。

SONAR

リスクログには、リスクイベントに関する情報が含まれます。利用可能な情報には、イベントの

日時、イベントの実際の処理、ユーザー名、コンピュータまたはドメイン、リスク名または送信

元、件数、ファイルまたはパスが含まれます。

リスク

281第 19 章 レポートとログを使った保護の監視ログの表示

コンテンツと処理ログの種類

スキャンログには、ウイルスとスパイウェアのスキャン活動に関する情報が含まれます。

利用可能な情報には、スキャン開始、コンピュータ、IP アドレス、状態、期間、検出、スキャンされた項目、省略された項目、ドメインなどの項目があります。

このログに関連付けされた処理はありません。

スキャン

システムログには、サービスの開始日時や停止日時などのイベントに関する情報が含まれま

す。

このログに関連付けされた処理はありません。

システム

フィルタを使ったカスタムログの保存と削除[基本設定]と[拡張設定]を使ってカスタムフィルタを作成すると、表示される情報を変更

できます。フィルタ設定をデータベースに保存すると、後で同じ表示を再び作成できま

す。設定を保存するときに、これらはデータベースに保存されます。フィルタに付けた名

前は、関連するログとレポートの[保存したフィルタを使う]リストボックスに表示されます。

メモ: ログフィルタの時間範囲として[過去 24 時間]を選択した場合、最初にフィルタを選択した時点が 24 時間の起点になります。ページを更新する場合、24 時間の時間範囲の開始時点はリセットされません。フィルタを選択して、ログの表示を待っていると、フィル

タを選択したときに時間範囲の計時が始まります。ログを表示した時点で始まるのではあ

りません。

過去 24 時間の時間範囲を確実に今すぐ開始するには、別の時間範囲を選択してから[過去 24 時間]を再び選択します。

フィルタを使ってカスタムログを保存するには

1 メインウィンドウで[監視]をクリックします。

2 [ログ]タブの[ログの種類]リストボックスで、フィルタを設定するログ表示の種類を選

択します。

3 ログの種類によっては、[ログの内容]リストボックスが表示されます。このリストボック

スが表示された場合、フィルタを設定するログの内容を選択します。

4 [保存したフィルタを使う]リストボックスで、最初に使うフィルタを選択します。たとえ

ば、デフォルトのフィルタを選択します。

5 [適用したいフィルタ設定は?]で、[拡張設定]をクリックします。

6 設定を変更します。

7 [フィルタの保存]をクリックします。

第 19 章 レポートとログを使った保護の監視ログの表示

282

8 表示されるダイアログボックスの[フィルタ名]ボックスに、このログフィルタ設定に使う

名前を入力します。保存したフィルタがフィルタリストに追加されると、名前の最初の

32 文字のみが表示されます。

9 [OK]をクリックします。新しいフィルタ名が[保存したフィルタを使う]リストボックスに追加されます。

10 確認のダイアログボックスが表示されたら、[OK]をクリックします。

保存したフィルタを削除するには

1 [保存したフィルタを使う]リストボックスで、削除するログフィルタの名前を選択しま

す。

2 [保存したフィルタを使う]リストボックスの横にある[削除]アイコンをクリックします。

3 フィルタを削除するかどうかの確認を求められたら、[はい]をクリックします。

クライアントコンピュータでのログからのコマンド実行コンピュータの状態ログから、クライアントコンピュータ上でいくつかのコマンドを実行でき

ます。

コマンドを実行するには、Symantec Endpoint Protection Manager コンソールの[コンピュータ]ページからグループを直接右クリックする方法もあります。

p.114 の 「クライアントコンピュータで実行できるコマンドについて」 を参照してください。

p.116 の 「クライアントコンピュータでのコンソールからのコマンド実行」 を参照してください。

[コマンドの状態]タブを使うと、コンソールから実行したコマンドの状態とその詳細を表示

できます。スキャンが進行中の場合、このタブから特定のスキャンをキャンセルすることも

できます。

コンソールから実行したコマンドの状態とその詳細を表示できます。スキャンが進行中の

場合、このタブから特定のスキャンをキャンセルすることもできます。

選択されたクライアントに対して進行中のスキャンとキューに入っているスキャンをすべて

キャンセルできます。コマンドを確認すると、テーブルが更新され、コマンド状態テーブル

にキャンセルコマンドが追加されます。

メモ: スキャンコマンドを実行し、カスタムスキャンを選択すると、スキャンでは[管理者定義のスキャン]ページで管理者が設定したコマンドスキャン設定が使われます。コマンド

では、選択したクライアントコンピュータに適用される[ウイルスとスパイウェアの対策ポリ

シー]の設定が使われます。

283第 19 章 レポートとログを使った保護の監視クライアントコンピュータでのログからのコマンド実行

ログから[クライアントコンピュータの再起動]コマンドを実行すると、このコマンドがすぐに

送信されます。ユーザーがクライアントにログオンすると、管理者がそのクライアントに対

して設定したオプションに基づいて再起動が警告されます。

p.81 の 「クライアントコンピュータの再起動」 を参照してください。

[リスク]ログを使うと、[検疫]からファイルを削除することもできます。

p.177 の 「クライアントコンピュータにある検疫ファイルのリスクログを使った削除」 を参照してください。

コンピュータの状態ログからコマンドを実行するには

1 [監視]をクリックします。

2 [ログ]タブの[ログの種類]リストボックスで、[コンピュータの状態]を選択します。

3 [ログの表示]をクリックします。

4 [処理]リストボックスでコマンドを選択します。

5 [開始]をクリックします。

選択したコマンドに対して利用可能な設定項目がある場合、新しいページが表示さ

れ、適切な設定を行うことができます。

6 設定を完了したら、[はい]または[OK]をクリックします。

7 コマンド確認のメッセージボックスが表示されたら、[はい]をクリックします。

8 [メッセージ]ダイアログボックスで[OK]をクリックします。

コマンドが正常にキューに入らない場合、この手順を繰り返す必要があります。サー

バーが停止していないか確認できます。コンソールとサーバーとの接続が途切れた

場合、コンソールからいったんログオフし、再びログオンして状態を確認します。

コマンド状態の詳細を表示するには

1 [監視]をクリックします。

2 [コマンドの状態]タブのリストでコマンドを選択し、[詳細]をクリックします。

進行中の特定のスキャンをキャンセルするには

1 [監視]をクリックします。

2 [コマンドの状態]タブで、キャンセルするスキャンコマンドの[コマンド]列にある[ス

キャンの中止]アイコンをクリックします。

3 コマンドが正常にキューに入ったことを示す確認メッセージが表示されたら、[OK]をクリックします。

進行中のスキャンとキューに入っているスキャンをすべてキャンセルするには

1 [監視]をクリックします。

2 [ログ]タブの[ログの種類]リストボックスで、[コンピュータの状態]を選択します。

第 19 章 レポートとログを使った保護の監視クライアントコンピュータでのログからのコマンド実行

284

3 [ログの表示]をクリックします。

4 リストで 1 台以上のコンピュータを選択し、コマンドリストで[すべてのスキャンを中止]を選択します。

5 [開始]をクリックします。

6 確認のダイアログボックスが表示されたら、[はい]をクリックして、選択したコンピュー

タに対する進行中のスキャンとキューに入っているスキャンをすべてキャンセルしま

す。

7 コマンドが正常にキューに入ったことを示す確認メッセージが表示されたら、[OK]をクリックします。

285第 19 章 レポートとログを使った保護の監視クライアントコンピュータでのログからのコマンド実行

第 19 章 レポートとログを使った保護の監視クライアントコンピュータでのログからのコマンド実行

286

通知の管理

この章では以下の項目について説明しています。

■ 通知の管理

■ 管理サーバーと電子メールサーバー間の通信の確立

■ 通知の表示と対応

■ 管理通知フィルタの保存と削除

■ 管理者通知の設定

■ 別のバージョンからのアップグレードが通知条件に与える影響

通知の管理通知は、潜在的なセキュリティ上の問題について管理者とコンピュータユーザーに警告

します。

通知の種類によっては、設定するときのデフォルト値が含まれていることがあります。この

ガイドラインは、環境の規模に応じて、起点となる妥当な値を提供しますが、調整が必要

な場合もあります。環境に適した通知の数を特定するには、試行錯誤が必要です。まず

1 つしきい値を設定して数日様子を見ます。数日後、通知の設定を調整できます。

ウイルス、セキュリティリスク、ファイアウォールイベントの検出に関して、1 つのネットワーク内に 100 台未満のコンピュータがあると仮定します。このネットワークでの開始値としては、1 分以内に 2 つのリスクイベントが検出されたときに通知を送信するように設定することが妥当です。コンピュータの数が 100 台から 1000 台の場合、1 分以内に 5 つのリスクイベントを検出する方が開始値としては有効です。

[監視]ページで通知を管理します。[ホーム]ページを使って、注意を必要とする未対応

の通知の数を判断できます。

表 20-1 に、通知の管理で実行できるタスクを示します。

20

表 20-1 通知管理

説明タスク

通知のしくみを学習します。

p.288 の 「通知のしくみ」 を参照してください。

通知について学習する

通知を電子メールで送信する場合は、Symantec EndpointProtection Manager と電子メールサーバーを正しく設定している必要があります。

p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」を参照してください。

電子メール通知を有効にす

るように電子メールサーバー

が設定されていることを確認

する

Symantec Endpoint Protection Small Business Edition に用意されている事前設定された通知を確認します。

事前設定された通知を確認

する

未対応の通知を表示し、これに応答します。

p.293 の 「通知の表示と対応」 を参照してください。

未対応の通知を表示する

必要に応じて、重要な問題について自身と自身以外の管理者に注

意を促す通知を作成します。

p.295 の 「管理者通知の設定」 を参照してください。

新しい通知を設定する

必要に応じて、トリガされたすべての通知の表示を拡張または限定

するフィルタを作成します。

p.294 の 「管理通知フィルタの保存と削除」 を参照してください。

通知フィルタを作成する

通知のしくみ通知は、潜在的なセキュリティ上の問題について管理者とユーザーに警告します。たとえ

ば、通知は、期限切れのライセンスまたはウイルスの感染について管理者に警告できま

す。

イベントは通知をトリガします。新しいセキュリティリスク、クライアントコンピュータでのハー

ドウェアの変更、または体験版ライセンスの期限切れで、通知をトリガできます。通知がト

リガされたときに、システムによって処理が行われるように設定できます。処理には、ログ

への通知の記録、バッチファイルまたは実行可能ファイルの実行、電子メールの送信な

どがあります。

メモ: 電子メール通知には、Symantec Endpoint Protection Manager と電子メールサーバーとの間の通信が正しく設定されている必要があります。

通知のダンパー期間:を設定できます。ダンパー期間は、新しいデータの通知条件を調べるまでに経過する必要のある時間を指定します。通知条件にダンパー期間がある場

第 20 章 通知の管理通知の管理

288

合、通知はこの期間内でトリガ条件が最初に起きたときにのみ発行されます。たとえば、

大規模なウイルス攻撃が起き、ネットワーク上の 5 台のコンピュータにウイルスが感染するごとに電子メールを送信するように、通知条件が設定されているとします。その通知条

件に対して 1 時間のダンパー期間を設定した場合、サーバーは、攻撃中、1 時間ごとに通知電子メールを 1 つずつ送信します。

p.287 の 「通知の管理」 を参照してください。

p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」 を参照してください。

p.289 の 「事前設定された通知について」 を参照してください。

p.295 の 「管理者通知の設定」 を参照してください。

p.293 の 「通知の表示と対応」 を参照してください。

事前設定された通知についてSymantec Endpoint Protection Manager には、管理者が使うための事前設定された通知条件が用意されています。特定のニーズを満たすように、事前設定されたこれらの

通知をカスタマイズできます。たとえば、フィルタを追加して、トリガ条件を特定のコンピュー

タのみに限定できます。または、トリガされたときに特定の処理を行うように通知を設定で

きます。

デフォルトで、これらの条件の一部が Symantec Endpoint Protection Manager をインストールしたときに有効になります。デフォルトで有効になっている通知条件は、サーバー

にログ記録し、システム管理者に電子メールを送信するように設定されています。

p.287 の 「通知の管理」 を参照してください。

p.296 の 「別のバージョンからのアップグレードが通知条件に与える影響」 を参照してください。

表 20-2 事前設定された通知

説明通知

この通知は、既存のクライアントリストに変更があったときに

トリガします。この通知条件はデフォルトで有効になってい

ます。

クライアントリストの変更には次のものが含まれます。

■ クライアントの追加

■ クライアントのグループ内での変更

■ クライアントの名前の変更

■ クライアントの削除

■ クライアントハードウェアでの変更

クライアントリストを変更しました

289第 20 章 通知の管理通知の管理

説明通知

この通知は、次のセキュリティイベントのいずれかが起きた

ときにトリガします。

■ ネットワーク脅威防止イベント

■ トラフィックイベント

この通知を修正して、これらのイベントが起きる通知期間を

トリガする条件の種類、重要度、頻度を指定できます。

これらの発生の種類の中には、関連するポリシーでログ記

録を有効にする必要があるものがあります。

クライアントセキュリティ警告

最新ではないダウンロード保護コンテンツについて管理者

に警告します。定義が通知をトリガする経過時間を指定で

きます。

ダウンロード保護コンテンツが最新で

はありません

最新ではない IPS シグネチャについて管理者に警告します。定義が通知をトリガする経過時間を指定できます。

IPS シグネチャが最新ではありません

この通知は、管理者や、必要に応じてパートナーに、期限

切れになった、または期限切れ間近の有償ライセンスにつ

いて警告します。

この通知条件はデフォルトで有効になっています。

有償ライセンスの問題

この通知は、管理者や、必要に応じてパートナーに、過剰

配備の有償ライセンスについて警告します。

この通知条件はデフォルトで有効になっています。

配備過剰の問題

この通知は、期限切れの体験版ライセンスについて管理者

に警告します。

この通知はデフォルトで有効になっています。

体験版ライセンス期限

ウイルスおよびスパイウェアスキャンによって新しいリスクが

検出されたときは常に、この通知がトリガします。

新種のリスクを検出しました

第 20 章 通知の管理通知の管理

290

説明通知

新しいソフトウェアパッケージをダウンロードするか、または

次の状況が起きた場合にこの通知がトリガします。

■ クライアントパッケージが LiveUpdate を介してダウンロードされる。

■ 管理サーバーがアップグレードされる。

■ クライアントパッケージが手動でコンソールを介してイン

ポートされる。

新しいセキュリティ定義によってのみ、新しいクライアントパッ

ケージによってのみ、またはその両方によってのみ通知が

トリガされるかを指定できます。デフォルトでは、この条件に

対して、[クライアントパッケージ]設定オプションは有効で

あり、[セキュリティ定義]オプションは無効です。

この通知条件はデフォルトで有効になっています。

新しいソフトウェアパッケージ

この通知は、セキュリティリスクアウトブレークについて管理

者に警告します。通知をトリガするために必要な新しいリス

クの発生の数および種類とリスクが発生する期間を設定し

ます。発生の種類には、任意のコンピュータでの発生、単

一コンピュータでの発生、個別のコンピュータでの発生など

があります。

この通知条件はデフォルトで有効になっています。

リスクアウトブレーク

サーバー健全性問題は通知をトリガします。通知には、サー

バー名、健全性状態、理由、最新のオンライン/オフライン状態が示されます。

この通知条件はデフォルトで有効になっています。

サーバーの健全性

この通知は、単一のリスクイベントの検出時にトリガし、リスク

に関する詳細を示します。詳細には、関与するユーザーお

よびコンピュータと、管理サーバーにより行われる処理が含

まれます。

単一リスクイベント

最新ではない SONAR 定義について管理者に警告します。定義が通知をトリガする経過時間を指定できます。

SONAR 定義が最新ではありません

この通知は、特定のシステムイベントが発生したときにトリガ

し、このようなイベントが検出された数を示します。

システムイベントには次のイベントが含まれます。

■ サーバー活動

■ バックアップおよび復元イベント

■ システムエラー

システムイベント

291第 20 章 通知の管理通知の管理

説明通知

最新ではないウイルス定義について管理者に警告します。

定義が通知をトリガする経過時間を指定できます。

ウイルス定義が最新ではありません

パートナー通知について管理サーバーは、期限切れ間近、または期限切れになった有償ライセンスがクライアント

にあることを検出すると、システム管理者に通知を送信できます。同様に、管理サーバー

は、ライセンスが過剰配備されていることを検出したときに、管理者に通知を送信できま

す。

ただし、どちらの場合でも、問題を解決するには新しいライセンスまたは更新ライセンスの

購入が必要になることがあります。多くのインストールでは、サーバー管理者にはそのよ

うな購入を行う権限がない場合がありますが、代わりに、シマンテック社のパートナーに依

頼してこのタスクを実行してください。

管理サーバーには、パートナーの連絡先情報を保持する機能が用意されています。この

情報は、サーバーがインストールされているときに入力できます。システム管理者はまた、

インストール後はいつでも、コンソールの[ライセンス]ペインで、パートナー情報を入力ま

たは編集できます。

パートナーの連絡先情報が管理サーバーで利用可能なとき、有償ライセンス関連の通知

と過剰配備ライセンスの通知が管理者とパートナーの両方に自動的に送信されます。

p.289 の 「事前設定された通知について」 を参照してください。

管理サーバーと電子メールサーバー間の通信の確立管理サーバーが自動的に電子メール通知を送信するには、管理サーバーと電子メール

サーバー間の接続を設定する必要があります。

p.287 の 「通知の管理」 を参照してください。

管理サーバーと電子メールサーバー間の通信を確立するには

1 コンソールで、[管理]をクリックし、[システム]をクリックします。

2 [サーバー]の下で、管理サーバーを選択します。

3 [タスク]の下で、[サーバーのプロパティを編集する]をクリックします。

4 [サーバープロパティ]ダイアログボックスで、[電子メールサーバー]タブをクリックし

ます。

第 20 章 通知の管理管理サーバーと電子メールサーバー間の通信の確立

292

5 電子メールサーバー設定を入力します。

このダイアログボックスのオプション設定について詳しくは[ヘルプ]を参照してくださ

い。

6 [OK]をクリックします。

通知の表示と対応未対応の通知を表示することも、すべての通知を表示することもできます。未対応の通知

に対応できます。コンソールで現在設定されているすべての通知条件を表示できます。

[ホーム]ページの[セキュリティの状態]ペインには、過去 24 時間に起きた未対応の通知の数が表示されます。

p.287 の 「通知の管理」 を参照してください。

最近の未対応の通知を表示するには

1 コンソールで[ホーム]をクリックします。

2 [ホーム]ページの[セキュリティの状態]ペインで、[通知の表示]をクリックします。

最近の未対応の通知のリストが、[通知]タブに表示されます。

3 必要に応じて、通知のリストの[レポート]列に文書アイコンがある場合は、これをク

リックします。

通知レポートが別のブラウザウィンドウに表示されます。文書アイコンがない場合は、

通知のリストの[メッセージ]列にすべての通知情報が表示されます。

通知を表示するには

1 コンソールで、[監視]をクリックし、[通知]タブをクリックします。

2 必要に応じて、[通知]タブの[保存したフィルタを使う]メニューから、保存したフィル

タを選択します。

p.294 の 「管理通知フィルタの保存と削除」 を参照してください。

3 必要に応じて、[通知]タブの[時間範囲]メニューから、時間範囲を選択します。

4 [通知]タブで、[通知の表示]をクリックします。

通知に対応するには

1 通知を表示します。

p.293 の 「最近の未対応の通知を表示するには」 を参照してください。

p.293 の 「通知を表示するには」 を参照してください。

2 [通知]タブの通知のリストにある[対応]列で、赤色のアイコンをクリックして通知に対

応します。

293第 20 章 通知の管理通知の表示と対応

設定された通知条件をすべて表示するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[通知]タブで、[通知条件]をクリックします。

コンソールで設定されたすべての通知条件が表示されます。[通知の種類を表示す

る]メニューから通知の種類を選択して、リストをフィルタ処理できます。

管理通知フィルタの保存と削除フィルタを使って、コンソールでの管理通知の表示を拡張または限定できます。新しい

フィルタを保存でき、以前に保存したフィルタを削除できます。

p.293 の 「通知の表示と対応」 を参照してください。

p.287 の 「通知の管理」 を参照してください。

次の基準を組み合わせて使う、保存済みのフィルタを作成できます。

■ 時間範囲

■ 対応済みの状態

■ 通知の種類

■ 作成者

■ 通知名

たとえば、過去 24 時間に送信された未対応のリスクアウトブレーク通知のみを表示するフィルタを作成できます。

通知フィルタを追加するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[通知]タブで、[拡張設定]をクリックします。

3 [適用したいフィルタ設定は?]の見出しの下で、フィルタの基準を設定します。

4 [フィルタの保存]をクリックします。

5 [通知]タブの[フィルタ名]ボックスにフィルタ名を入力して、[OK]をクリックします。

保存した通知フィルタを削除するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[通知]タブの[保存したフィルタを使う]メニューで、フィルタを選択

します。

3 [保存したフィルタを使う]メニューの右側で、X アイコンをクリックします。

4 [フィルタの削除]ダイアログボックスで、[はい]をクリックします。

第 20 章 通知の管理管理通知フィルタの保存と削除

294

管理者通知の設定特定の種類のイベントが行われるときに、自身および他の管理者に警告するように通知

を設定できます。また、重要なタスクを実行するように注意を促すための通知をトリガする

条件も追加できます。たとえば、ライセンスが期限切れになったり、セキュリティリスクが検

出されたときに知らせる通知条件を追加できます。

トリガされると、通知は、次のような特定の処理を実行できます:

■ データベースに通知をログ記録する

■ 1 人以上の個人に電子メールを送信する

■ バッチファイルを実行する

メモ: 電子メール通知を送信するには、管理サーバーと通信するようにメールサーバーを設定する必要があります。

p.292 の 「管理サーバーと電子メールサーバー間の通信の確立」 を参照してください。

利用可能な通知の種類のリストから通知条件を選択します。

通知の種類を選択した後、次のように設定します。

■ フィルタを指定します。

すべての種類の通知でフィルタが用意されているわけではありません。フィルタが用

意されている場合は、そのフィルタを使って通知をトリガする条件を限定できます。た

とえば、特定のグループのコンピュータが影響される場合にのみトリガするように、通

知を制限できます。

■ 設定を指定します。

すべての種類の通知で設定が用意されていますが、具体的な設定は種類ごとに異

なります。たとえば、リスクの通知では、どの種類のスキャンが通知をトリガするかを指

定できます。

■ 処理を指定します。

すべての種類の通知で、指定できる処理が用意されています。

管理者通知を設定するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[通知]タブで、[通知条件]をクリックします。

3 [通知]タブで、[追加]をクリックして、通知の種類をクリックします。

4 [通知条件の追加]ダイアログボックスで、次の情報を入力します。

■ [通知名]テキストボックスで、通知条件に付ける名前を入力します。

295第 20 章 通知の管理管理者通知の設定

■ [適用したいフィルタ設定は?]領域が表示されている場合、この領域で通知条件のフィルタ設定を指定します。

■ [この通知に適用したい設定は?]領域で、通知をトリガする条件を指定します。

■ [この通知がトリガされたときに実行したい処理は?]領域で、通知がトリガされるときに行われる処理を指定します。

5 [OK]をクリックします。

p.287 の 「通知の管理」 を参照してください。

p.293 の 「通知の表示と対応」 を参照してください。

別のバージョンからのアップグレードが通知条件に与える影響

Symantec Endpoint Protection Small Business Edition が新しいサーバーにインストールされるときには、事前設定済みの通知条件の多くがデフォルトで有効になります。

しかし以前のバージョンから Symantec Endpoint Protection Small Business Editionへのアップグレードは、デフォルトでどの通知条件が有効になるかに影響を与える場合

があります。また、デフォルトの設定に影響することがあります。

Symantec Endpoint Protection Small Business Edition の新規インストールでは、次の通知条件がデフォルトで有効になります。

■ クライアントリストを変更しました

■ 新しいクライアントソフトウェア

■ 配備過剰の問題

■ 有償ライセンスの問題

■ リスクアウトブレーク

■ サーバーの健全性

■ 体験版ライセンス期限

■ ウイルス定義が最新ではありません

管理者が以前のバージョンからソフトウェアをアップグレードするときには、以前のバー

ジョンで使われていた既存の通知条件はすべて保持されます。ただし、[新しいソフトウェ

アパッケージ]通知条件は[新しいクライアントソフトウェア]通知条件になります。[新しい

クライアントソフトウェア]の条件には、[新しいソフトウェアパッケージ]の条件には存在し

ない設定が 2 つあります。[クライアントパッケージ]と[セキュリティ定義]です。ソフトウェアがアップグレードされると、この通知条件では[クライアントパッケージ]設定が有効にな

り、[セキュリティ定義]設定が無効になります。

第 20 章 通知の管理別のバージョンからのアップグレードが通知条件に与える影響

296

メモ: [新しいクライアントソフトウェア]通知条件で[セキュリティ定義]設定が有効になっている場合、多量の通知が送信される可能性があります。この状況は、多くのクライアントが

存在する場合や、セキュリティ定義の更新が高頻度でスケジュール設定されている場合

に起きることがあります。セキュリティ定義の更新についての通知を頻繁に受信したくない

場合は、通知条件を編集して[セキュリティ定義]設定を無効にできます。

[システム管理者に電子メールを送信]設定の値は、この設定があるすべての通知条件

で、アップグレードを経ても保持されます。

以前のインストールでデフォルトの種類の通知条件が追加されていない場合、その通知

条件は、アップグレードされるインストールで追加されます。ただし、管理者によって以前

のインストール時に意図的に削除されたデフォルトの通知条件を、アップグレード処理で

特定することはできません。そのため 1 つの例外を除いて、[システム管理者に電子メールを送信]、[通知をログに記録する]、[バッチファイルを実行]、[電子メールの送信先]

の処理の設定はすべて、アップグレードされたインストールのデフォルトの各通知条件で

無効にされます。これらの 4 つの処理がすべて無効になっている場合、条件自体は存在していますが通知条件は処理されません。管理者は通知条件を編集し、これらの設定の

一部またはすべてを有効にできます。

[新しいクライアントソフトウェア]通知条件は例外で、アップグレード処理中に追加された

場合はデフォルトで通知を生成できることに注意してください。他のデフォルトの通知条

件とは異なり、[通知をログに記録する]と[システム管理者に電子メールを送信]の処理

設定はどちらも、この条件では有効にされます。

体験版ライセンスがアップグレードの時点で有効な場合、[体験版ライセンス期限]通知

条件は有効にされます。

いくつかの種類の通知条件は、以前のバージョンのソフトウェアでは利用できません。そ

れらの通知条件は、ソフトウェアがアップグレードされるときにデフォルトで有効にされま

す。

p.289 の 「事前設定された通知について」 を参照してください。

297第 20 章 通知の管理別のバージョンからのアップグレードが通知条件に与える影響

第 20 章 通知の管理別のバージョンからのアップグレードが通知条件に与える影響

298

管理者アカウントの管理

この章では以下の項目について説明しています。

■ 管理者アカウントの管理

■ 管理者アカウントについて

■ 管理者アカウントの追加

■ アクセス権について

■ 限定管理者のアクセス権の設定

■ 管理者パスワードの変更

■ 管理者によるログオンクレデンシャルの保存の許可

■ 忘れたパスワードの管理者によるリセットの許可

■ 忘れたパスワードのリセット

■ 管理者のユーザー名とパスワードの admin へのリセット

管理者アカウントの管理管理者アカウントは[管理]ページで管理します。

表 21-1 アカウントの管理

説明タスク

Symantec Endpoint Protection Manager にアクセスする必要があるユーザーを決定します。アクセスを制限する必要があるかどうかを決定

します。

p.300 の 「管理者アカウントについて」 を参照してください。

アカウントを必要とする

ユーザーを決定する

21

説明タスク

Symantec Endpoint Protection Manager にアクセスする必要がある管理者およびユーザー用のアカウントを作成します。

p.301 の 「管理者アカウントの追加」 を参照してください。

アカウントを作成する

アクセス権の種類と、アクセス権が与えられたときに管理者が実行でき

るタスクについて学習します。

p.302 の 「アクセス権について」 を参照してください。

p.302 の 「限定管理者のアクセス権の設定」 を参照してください。

アクセス権を与える

ある管理者が忘れたパスワードを別の管理者がリセットできるようにしま

す。

p.304 の 「忘れたパスワードの管理者によるリセットの許可」 を参照してください。

パスワードをリセットする

管理者アカウントについて管理者アカウントは、Symantec Endpoint Protection Manager コンソールへの安全なアクセスを提供します。

管理者アカウントには役割が割り当てられます。役割に応じて、コンソールで管理者が実

行できる機能が決まります。

表 21-2 管理者アカウントの役割

説明役割

システム管理者の役割を持っている管理者は、すべての機能とタスクに

対して制限のない完全なアクセスを付与されて、Symantec EndpointProtection Manager コンソールにログオンできます。

システム管理者

第 21 章 管理者アカウントの管理管理者アカウントについて

300

説明役割

限定管理者の役割を持っている管理者は、制限されたアクセスを付与

されて、Symantec Endpoint Protection Manager コンソールにログオンできます。システム管理者の役割を持っている管理者が制限を決

定します。

制限は以下の項目に影響することがあります。

■ レポート

特定のクライアントコンピュータに対する管理者のアクセスを制限で

きます。

■ グループ

特定のグループに対する管理者のアクセスを制限できます。

■ クライアントコンピュータでのコマンドの実行

特定のコマンドに対する管理者のアクセスを制限できます。

■ ポリシー

特定のポリシーに対する管理者のアクセスを制限できます。

■ Licenses

限定管理者の役割では、レポートと通知を含め、ライセンス情報に

アクセスすることはできません。

p.302 の 「限定管理者のアクセス権の設定」 を参照してください。

限定管理者

p.299 の 「管理者アカウントの管理」 を参照してください。

管理者アカウントの追加システム管理者は、別のシステム管理者または限定管理者を追加できます。

p.300 の 「管理者アカウントについて」 を参照してください。

p.302 の 「アクセス権について」 を参照してください。

管理者アカウントを追加するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[管理者]をクリックします。

3 [タスク]の下で、[管理者を追加する]をクリックします。

管理者アカウントを追加した後、[管理者を編集する]をクリックしてユーザー名を変

更できます。

4 [管理者の追加]ダイアログボックスの[全般]タブと[アクセス権]タブで、アカウント

情報を指定します。

詳しくは[ヘルプ]をクリックしてください。

5 [OK]をクリックします。

301第 21 章 管理者アカウントの管理管理者アカウントの追加

アクセス権についてデフォルトでは、管理者には単一ドメインのすべての機能へのアクセス権があります。つ

まり、管理者はレポートの表示および実行、グループの管理、リモートからのコマンドの実

行、インストールパッケージの管理、およびそのドメインのポリシーの管理を行うことがで

きます。管理者は Symantec AntiVirus 10.x から移行したグループを除いて、ドメインのすべてのグループのレポートを実行することもできます。これらの移行されたグループ

に対するレポート権は明示的に設定する必要があります。

デフォルトでは、限定管理者にはアクセス権がありません。この種類の管理者にはレポー

ト権、グループ権、コマンド権、ポリシー権を明示的に設定する必要があります。

メモ: アクセス権を制限する場合にはユーザーインターフェースの一部は限定管理者には利用できません。

p.302 の 「限定管理者のアクセス権の設定」 を参照してください。

表 21-3 アクセス権の種類

説明アクセス権の種類

限定管理者について、管理者がレポートを実行できるすべてのコンピュータ

を指定します。管理者がレポートを表示できる Symantec AntiVirus 10.xを実行するサーバーグループも指定します。

レポート権

限定管理者のみについて、どのグループを限定管理者が表示して管理で

きるか(フルアクセス)、表示のみできるか(読み取り専用アクセス)、または表

示できないか(アクセスなし)を指定します。

グループ権

限定管理者のみについて、どのコマンドを限定管理者がクライアントコン

ピュータで実行できるかを指定します。限定管理者はフルアクセスがあるク

ライアントとグループでこれらのコマンドのみを実行できます。

コマンド権はレポート権またはグループ権が限定管理者に対して設定され

ている場合にのみ利用可能です。

コマンド権

限定管理者のみについて、どのポリシーとポリシー関連の設定を管理者が

管理できるかを指定します。

ポリシー権

限定管理者のアクセス権の設定限定管理者用のアカウントを追加する場合、管理者のアクセス権も指定する必要があり

ます。無効状態では、アクセス権が一切与えられていない限定管理者のアカウントが作

成され、限定管理者は管理サーバーにログオンできません。

p.302 の 「アクセス権について」 を参照してください。

第 21 章 管理者アカウントの管理アクセス権について

302

限定管理者のアクセス権を設定するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[管理者]をクリックします。

3 限定管理者を選択します。

限定管理者のアカウントを作成するときにアクセス権を設定することもできます。

p.301 の 「管理者アカウントの追加」 を参照してください。

4 [タスク]の下で、[管理者を編集する]をクリックします。

5 [アクセス権]タブで、オプションにチェックマークを付け、対応するボタンをクリックし

てアクセス権を設定します。詳しくは[ヘルプ]をクリックしてください。

6 [OK]をクリックします。

管理者パスワードの変更セキュリティの目的で、管理者パスワードの変更が必要になることがあります。

パスワードの変更には次のルールが適用されます。

■ システム管理者はすべての管理者のパスワードを変更できる。

■ 限定管理者は自分のパスワードのみを変更できる。

メモ: 管理サーバーを設定すると、暗号化パスワードが設定されます。このパスワードは、管理サーバー設定ウィザードで作成したパスワードと同じです。管理者のパスワードを変

更した場合、暗号化パスワードは変更されません。

管理者パスワードを変更するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[管理者]をクリックします。

3 [管理者]で、パスワードを変更する管理者アカウントを選択し、[管理者を編集する]

をクリックします。

4 現在ログオンしている管理者アカウントのパスワードを入力します。

5 パスワードを変更するアカウントの新しいパスワードを入力し、確認します。

パスワードは 6 文字以上の長さにする必要があります。すべての文字を使うことができます。

6 [OK]をクリックします。

303第 21 章 管理者アカウントの管理管理者パスワードの変更

管理者によるログオンクレデンシャルの保存の許可管理者が Symantec Endpoint Protection Manager コンソールにログオンするときにクレデンシャルを保存することを管理者に許可できます。

ログオンクレデンシャルを保存することをユーザーに許可するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [サーバー]の下で、[サーバーのプロパティを編集する]をクリックします。

4 [パスワード]タブで、[ログオン時にユーザーによるクレデンシャルの保存を許可す

る]にチェックマークを付けます。

5 [OK]をクリックします。

忘れたパスワードの管理者によるリセットの許可サイトに対してシステム管理者のアクセス権を持っている場合は、パスワードをリセットす

ることを管理者に許可できます。この機能を有効にすると、管理者はログオンパネルの[パ

スワードを忘れた場合]リンクをクリックし、仮パスワードを要求できます。

p.304 の 「忘れたパスワードのリセット」 を参照してください。

忘れたパスワードのリセットを管理者に許可するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [管理]ページで、[プロパティの編集]をクリックします。

4 [サーバープロパティ]ダイアログボックスの[セキュリティ]タブで、[Allow newpasswords to be created for forgotten administrator passwords]にチェックマークを付けます。

5 [OK]をクリックします。

忘れたパスワードのリセットサイトに対してシステム管理者のアクセス権を持っている場合は、パスワードをリセットす

ることを管理者に許可できます。パスワードは、仮パスワードをアクティブ化するリンクを含

んだ電子メールを送信することによってリセットされます。

p.304 の 「忘れたパスワードの管理者によるリセットの許可」 を参照してください。

第 21 章 管理者アカウントの管理管理者によるログオンクレデンシャルの保存の許可

304

メモ: 単一の Symantec Endpoint Protection Manager コンソールから、1 分に 1 度だけ仮パスワードを要求できます。

メモ: セキュリティ上の理由により、エントリはサーバーで検証されません。パスワードのリセットが成功したかどうかを確かめるには、管理者の電子メールを確認する必要がありま

す。

電子メールサーバーが設定されている場合は、電子メールの送信に電子メールサーバー

が使われます。何らかの理由で電子メールを送信できない場合、電子メールの送信に

SMTP サービスが使われます。電子メールサーバーを設定することをお勧めします。

忘れたパスワードをリセットするには

1 管理サーバーコンピュータのスタートメニューで、[すべてのプログラム]、[SymantecEndpoint Protection Manager]、[Symantec Endpoint Protection Manager]の順に選択します。

2 [ログオン]画面で、[パスワードを忘れた場合]をクリックします。

3 [パスワードを忘れた場合]ダイアログボックスで、パスワードをリセットするアカウント

のユーザー名を入力します。

4 [仮パスワード]をクリックします。

仮パスワードをアクティブ化するリンクを含んだ電子メールが管理者に送信されま

す。

安全のため、管理者はログオンした直後に仮パスワードを変更する必要があります。

管理者のユーザー名とパスワードの admin へのリセット

resetpass.bat ツールを使って、Symantec Endpoint Protection Manager へのログオンに使うアカウントのユーザー名とパスワードをリセットできます。ユーザー名またはパス

ワードが admin 以外の場合は、resetpass.bat を実行すると、ユーザー名とパスワードがadmin に戻ります。

管理者パスワードをリセットするには

1 Symantec Endpoint Protection Manager を実行するコンピュータで Windowsエクスプローラを開きます。

2 ドライブ:¥Program Files¥Symantec¥Symantec Endpoint ProtectionManager¥Tools フォルダを検索します。

305第 21 章 管理者アカウントの管理管理者のユーザー名とパスワードの admin へのリセット

3 resetpass.bat をダブルクリックします。

ユーザー名とパスワードが admin にリセットされます。

4 ユーザー名とパスワードの両方で admin を使って Symantec Endpoint ProtectionManager にログオンしてから、パスワードを変更します。

第 21 章 管理者アカウントの管理管理者のユーザー名とパスワードの admin へのリセット

306

セキュリティ環境の保守

■ 第22章 ディザスタリカバリの準備

3

308

ディザスタリカバリの準備

この章では以下の項目について説明しています。

■ ディザスタリカバリの準備

■ データベースとログのバックアップ

ディザスタリカバリの準備ハードウェア障害やデータベースの破損が発生した場合は、Symantec EndpointProtection Manager のインストール中に収集された情報をバックアップして、ディザスタリカバリの準備を行う必要があります。これらのファイルは後で別のコンピュータにコピー

します。

表 22-1 ディザスタリカバリに備えるための高レベルの手順

説明操作手順

定期的に(できれば週 1 回)データベースをバックアップします。

データベースバックアップフォルダは、<ドライブ >:¥¥ProgramFiles¥Symantec¥Symantec Endpoint Protection

Manager¥data¥backup に保存されます。

バックアップファイルの名前は、<日付 >_<タイムスタンプ >.zipになります。

p.310 の 「データベースとログのバックアップ」 を参照してください。

データベースのバックアップ手順 1

22

説明操作手順

リカバリファイルには、暗号化パスワード、キーストアファイルのド

メイン ID、証明書ファイル、ライセンスファイル、ポート番号が含まれています。

管理サーバーをインストールした後に、圧縮されたリカバリファイ

ルを別のコンピュータにコピーします。このファイルは、デフォル

トでは次のディレクトリにあります。

<ドライブ >:¥¥Program Files¥Symantec¥ Symantec

Endpoint Protection Manager¥Server Private

Key Backup¥recovery_<タイムスタンプ >.zip

ディザスタリカバリファイルのバックアップ手順 2

壊滅的なハードウェア障害が発生した場合は、元の管理サー

バーの IP アドレスとホスト名を使って管理サーバーを再インストールする必要があります。

IP アドレスとホスト名を Backup.txt という名前のテキストファイルに追加します。

管理サーバーの IP アドレスとホスト名のテキストファイルへの保存(省略可能)

手順 3

バックアップしたファイルを安全な場所のコンピュータにコピーし

ます。

前の手順でバックアップしたファイルの別のコン

ピュータへのコピー

手順 4

p.315 の 「ディザスタリカバリの実行」 を参照してください。

p.66 の 「ライセンスファイルのバックアップ」 を参照してください。

ナレッジベースの「Best Practices for Disaster Recovery with the Symantec EndpointProtection Manager」を参照してください。

データベースとログのバックアップデータベースを少なくとも週単位でバックアップすることをお勧めします。バックアップファ

イルは、別のコンピュータに格納してください。

デフォルトでは、バックアップファイルは次のフォルダに保存されています。 ドライ

ブ:¥Program Files¥Symantec¥Symantec Endpoint Protection

Manager¥data¥backup。

バックアップは .zip ファイルで保存されています。デフォルトでは、バックアップデータベースファイルの名前は、バックアップを実行した日付が含まれる date_timestamp.zipです。

メモ: 製品のインストールディレクトリにバックアップファイルを保存することは避けてください。そうしないと、バックアップファイルは製品がアンインストールされるときに削除されま

す。

第 22 章 ディザスタリカバリの準備データベースとログのバックアップ

310

Symantec Endpoint Protection Manager でバックアップの設定を行わないかぎりログデータはバックアップされません。ログをバックアップしないと、ログ設定オプションのみが

バックアップ中に保存されます。バックアップを使ってデータベースを復元できますが、

データベース内のログは復元時に空のデータになります。

データベースバックアップが完了するまで数分かかる場合があります。バックアップ中に

もバックアップ後にもシステムログとバックアップフォルダの状態を確認できます。

p.309 の 「ディザスタリカバリの準備」 を参照してください。

データベースとログのバックアップを作成するには

1 Symantec Endpoint Protection Manager を実行しているコンピュータで、[スタート]メニューから、[すべてのプログラム]、[Symantec Endpoint ProtectionManager]、[Symantec Endpoint Protection Manager Tools]、[データベースのバックアップと復元]の順にクリックします。

2 [データベースのバックアップと復元]ダイアログボックスで、[バックアップ]をクリック

します。

3 [データベースのバックアップ]ダイアログボックスで、省略可能なオプションとして、

[バックアップログ]にチェックマークを付け、[はい]をクリックします。

4 [OK]をクリックします。

5 データベースバックアップが完了したら、[終了]をクリックします。

6 バックアップデータベースファイルを別のコンピュータにコピーします。

311第 22 章 ディザスタリカバリの準備データベースとログのバックアップ

第 22 章 ディザスタリカバリの準備データベースとログのバックアップ

312

Symantec EndpointProtection のトラブルシューティング

■ 第23章 ディザスタリカバリの実行

■ 第24章 インストールと通信の問題のトラブルシューティング

■ 第25章 レポートに関する問題のトラブルシューティング

4

314

ディザスタリカバリの実行

この章では以下の項目について説明しています。

■ ディザスタリカバリの実行

■ データベースの復元

■ Symantec Endpoint Protection Manager の再インストールまたは再設定

ディザスタリカバリの実行表 23-1 に、ハードウェア障害やデータベースの破損が発生した場合に SymantecEndpoint Protection Small Business Edition 環境を回復する手順を示します。

メモ: このトピックは、ディザスタリカバリの準備を行い、バックアップとリカバリファイルを作成したことを前提にしています。

表 23-1 ディザスタリカバリを実行するための処理

処理手順

ディザスタリカバリファイルを使って Symantec Endpoint Protection Manager を再インストールします。

管理サーバーを再インストールすることで、初期インストール後に保存されたファイ

ルを回復できます。

p.317 の 「Symantec Endpoint Protection Manager の再インストールまたは再設定」 を参照してください。

手順 1

データベースを復元します。

p.316 の 「データベースの復元」 を参照してください。

手順 2

p.309 の 「ディザスタリカバリの準備」 を参照してください。

23

ナレッジベースの「Perform a disaster recovery when the database backup/restoreprocess fails using the "Database Backup/Restore Wizard" for an EmbeddedDatabase」を参照してください。

データベースの復元データベースが壊れている場合またはディザスタリカバリを実行する必要がある場合、

データベースを復元できます。データベースを復元するには、最初にデータベースのバッ

クアップを作成しておく必要があります。

p.310 の 「データベースとログのバックアップ」 を参照してください。

データベースの復元には、データベースのバックアップ時と同じバージョンの SymantecEndpoint Protection Manager を使う必要があります。データベースは、元々インストールされていた同じコンピュータで復元することも、別のコンピュータで復元することもでき

ます。

データベースの復元が完了するまで数分かかる場合があります。

データベースを復元するには

1 管理サーバーサービスを停止します。

p.92 の 「管理サーバーサービスの停止と開始」 を参照してください。

2 [スタート]メニューで、[すべてのプログラム]、[Symantec Endpoint ProtectionManager]、[Symantec Endpoint Protection Manager Tools]、[データベースのバックアップと復元]の順にクリックします。

3 [データベースのバックアップと復元]ダイアログボックスで、[復元]をクリックします。

4 [はい]をクリックしてデータベースの復元を確認します。

5 [サイトの復元]ダイアログボックスで、バックアップデータベースファイルを選択し、

[OK]をクリックします。

データベースをバックアップするときに作成したバックアップデータベースファイルの

コピーを検索します。デフォルトでは、バックアップデータベースファイルの名前は、

date_timestamp.zip です。

6 [OK]をクリックします。

7 [Exit]をクリックします。

8 管理サーバーサービスを再起動します。

第 23 章 ディザスタリカバリの実行データベースの復元

316

Symantec Endpoint Protection Manager の再インストールまたは再設定

管理サーバーを再インストールまたは再設定する必要がある場合、ディザスタリカバリファ

イルを使ってすべての設定をインポートできます。続いて、同じコンピュータの同じインス

トールディレクトリにソフトウェアを再インストールできます。

Symantec Endpoint Protection Manager はインストール中にリカバリファイルを作成します。再インストール処理中、デフォルトではリカバリファイルが選択されます。

p.309 の 「ディザスタリカバリの準備」 を参照してください。

管理サーバーを再インストールまたは再設定するには

1 管理サーバーコンピュータで、次のいずれかの処理を行います。

■ 管理サーバーを再インストールするには、管理サーバーをアンインストールし、

製品ディスクを使って管理サーバーを再インストールします。

p.43 の 「Symantec Endpoint Protection Manager のアンインストール」 を参照してください。

p.41 の 「管理サーバーとコンソールのインストール」 を参照してください。

■ 管理サーバーを再設定するには、[スタート]、[すべてのプログラム]、[SymantecEndpoint Protection Manager]、[Symantec Endpoint Protection ManagerTools]、[管理サーバーの設定ウィザード]の順にクリックします。

2 [ようこそ]パネルで、[回復ファイルを使って管理サーバーを再設定する]オプション

にチェックマークが付いていることを確認し、[次へ]をクリックします。

3 [サーバーデータフォルダ]テキストフィールドで、リカバリファイルを見つけます。

デフォルトでは、リカバリファイルは次の場所にあります。ドライブ:¥Program

Files¥Symantec¥Symantec Endpoint Protection Manager¥Server Private

Key Backup。リカバリファイルは、タイムスタンプを名前に使った圧縮ディレクトリで

す。たとえば、recovery_2011-04-19-15-23.ZIP のようになります。

4 各パネルの指示に従います。

317第 23 章 ディザスタリカバリの実行Symantec Endpoint Protection Manager の再インストールまたは再設定

第 23 章 ディザスタリカバリの実行Symantec Endpoint Protection Manager の再インストールまたは再設定

318

インストールと通信の問題のトラブルシューティング

この章では以下の項目について説明しています。

■ コンピュータの問題を解決するための Symantec Endpoint Protection サポートツールのダウンロード

■ インストールに失敗した場所の識別

■ 管理サーバーとクライアント間の通信の問題のトラブルシューティング

■ 管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティン

コンピュータの問題を解決するための SymantecEndpoint Protection サポートツールのダウンロード

Symantec Endpoint Protection Manager または Symantec Endpoint ProtectionSmall Business Edition クライアントのインストール時または使用時に起きる一般的な問題を診断するためのユーティリティをダウンロードできます。

Symantec Endpoint Protection ツールをダウンロードするには

1 次のいずれかのタスクを行います。

■ ナレッジベースの記事「The Symantec Endpoint Protection Support Tool」を参照してください。

■ コンソールで、[ヘルプ]>[サポートツールのダウンロード]をクリックします。

■ クライアントで、[ヘルプとサポート]>[サポートツールのダウンロード]をクリックします。

2 画面の指示に従います。

24

インストールに失敗した場所の識別Windows インストーラとプッシュ配備ウィザードは、インストールが正常に完了したかどうかを確認できるログファイルを作成します。ログファイルには、正常にインストールされた

コンポーネントが一覧されているほか、インストールパッケージに関連するさまざまな詳細

情報が記載されています。ログファイルを使えば、インストールの失敗原因となったコン

ポーネントや処理を識別できます。インストールに失敗した理由を判断できない場合は、

ログファイルを保存しておいてください。シマンテック社のテクニカルサポートからログファ

イルの提出を指示されることがあります。

メモ: インストールパッケージが実行されるたびに、ログファイルは上書きされます。

インストールに失敗した場所を識別するには

1 テキストエディタで、インストールで作成されたログファイルを開きます。

2 障害を探すには、次のエントリを検索します。

Value 3

このエントリが含まれる行の前に実行した処理が、失敗原因の可能性が高いと思わ

れます。このエントリの後の行は、インストールに問題があったためにロールバックさ

れたインストールコンポーネントです。

管理サーバーとクライアント間の通信の問題のトラブルシューティング

クライアントとサーバー間の通信に問題がある場合は、ネットワークに問題がないことを最

初に確認してください。また、シマンテック社のテクニカルサポートに問い合わせる前に、

ネットワークの接続性もチェックしてください。

クライアントと管理サーバー間の通信を、いろいろな方法でテストできます。

第 24 章 インストールと通信の問題のトラブルシューティングインストールに失敗した場所の識別

320

表 24-1 管理サーバーとクライアント間の接続のチェック

解決策チェック項目

通信設定を検証するためにクライアントでトラブルシューティング

ファイルをダウンロードして表示できます。

p.322 の 「クライアントが接続され、保護されているかどうかを確認する方法」 を参照してください。

p.322 の 「管理サーバーとの接続の確認または管理サーバーとの再接続」 を参照してください。

p.323 の 「クライアントでのトラブルシューティングファイルを使った保護の問題の調査 」 を参照してください。

クライアントを調べて、クライアン

トが管理サーバーに接続してい

るかどうか確認します。

いくつかのタスクを実行して、クライアントと管理サーバーの間の

接続性を確認できます。

■ クライアントコンピュータから管理サーバーに ping を実行する

p.324 の 「ping コマンドを使用した管理サーバーへの接続性のテスト」 を参照してください。

■ クライアントコンピュータの Web ブラウザを使って管理サーバーに接続する

クライアントと管理サーバー間

の接続性をテストする

次の項目をチェックすることによって、ネットワークに問題がない

ことを確認します。

■ 最初に、クライアントと管理サーバー間の接続性をテストする。

クライアントコンピュータが管理サーバーに ping または Telnetを実行できない場合、クライアントのネットワーク接続とネット

ワークサービスを確認します。

■ クライアントのルーティングパスをチェックする

■ 管理サーバーにネットワークの問題がないことをチェックする

■ Symantec Endpoint Protection ファイアウォール(またはサードパーティのファイアウォール)がネットワークの問題を引

き起こしていないことをチェックする

ネットワークに問題があるかどう

かをチェックする

クライアントのデバッグログを使って、クライアントに通信の問題が

あるかどうかを判断できます。

p.324 の 「クライアントコンピュータのデバッグログのチェック」 を参照してください。

p.325 の 「管理サーバーの受信ボックスログのチェック」 を参照してください。

クライアントのデバッグログを

チェックする

321第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとクライアント間の通信の問題のトラブルシューティング

解決策チェック項目

クライアントが管理サーバーとの通信を失った場合、通信ファイ

ルを回復するためにツールを使うことができます。

p.325 の 「SylinkDrop ツールを使ったクライアントの通信設定の修復」 を参照してください。

失われたクライアント通信を回

復する

Symantec Endpoint Protection Manager にログエラーまたは HTTP エラーコードが表示された場合、ナレッジベースで「Symantec Endpoint Protection Manager の通信のトラブルシューティング」という記事を参照してください。

管理サーバーとの接続の確認または管理サーバーとの再接続管理下クライアントがある場合は、管理サーバーとの接続を確認できます。管理サーバー

に接続されていない場合は、クライアントが接続するよう要求できます。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

管理サーバーとの接続を確認する、または管理サーバーに再接続するには

1 [状態]ページで、[ヘルプ]、[トラブルシューティング]の順にクリックします。

2 [トラブルシューティング]ダイアログボックスで[接続の状態]をクリックします。

3 [接続の状態]ペインで、最後に試行した接続と最後に成功した接続を確認できま

す。

4 管理サーバーとの接続を再確立するには、[Connect Now]をクリックします。

クライアントが接続され、保護されているかどうかを確認する方法クライアントでは、通知領域アイコンによって、クライアントがオンラインになっているかオ

フラインになっているか、およびクライアントコンピュータが十分に保護されているかどうか

が示されます。このアイコンを右クリックすると、使う頻度が高いコマンドが表示されます。

このアイコンは、クライアントコンピュータデスクトップの右下に表示されます。

表 24-2 Symantec Endpoint Protection Small Business Edition クライアントの状態アイコン

説明アイコン

クライアントは問題なく動作しています。オフラインになっているか管理外であるか

のいずれかです。管理外クライアントは管理サーバーに接続されません。アイコン

は何も付いていない黄色のシールドです。

第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとクライアント間の通信の問題のトラブルシューティング

322

説明アイコン

クライアントは問題なく動作しています。管理サーバーに接続され、サーバーと通信

しています。セキュリティポリシーのすべてのコンポーネントがコンピュータを保護し

ています。アイコンは緑のドットが付いた黄色のシールドです。

クライアントに軽度な問題があります。たとえば、ウイルス定義が最新ではないなど

です。アイコンは中に黒い感嘆符のある明るい黄色のドットが付いた黄色のシール

ドです。

クライアントが実行されていないか、クライアントに重度の問題があるか、少なくとも

1 つの保護技術が無効になっています。たとえば、ネットワーク脅威防止が無効である可能性があります。アイコンは真ん中に赤い斜線のある赤く縁取られた白いドッ

ト付きの黄色のシールドです。

クライアントでのトラブルシューティングファイルを使った保護の問題の調査

クライアントの問題を調査するには、Troubleshooting.txt ファイルを調べます。Troubleshooting.txt ファイルにはポリシー、ウイルス定義、他のクライアント関連データについての情報が含まれています。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

クライアントからトラブルシューティングファイルをエクスポートするには

1 クライアントコンピュータで、クライアントを開きます。

2 クライアントで、[ヘルプ]をクリックし、[トラブルシューティング]をクリックします。

3 クライアントで、[トラブルシューティングデータ]の[エクスポート]をクリックします。

4 [名前を付けて保存]ダイアログボックスで、デフォルトのトラブルシューティングファ

イル名を受け入れるか、または新しいファイル名を入力し、[保存]をクリックします。

デスクトップまたは選択したフォルダにファイルを保存できます。

5 テキストエディタを使って、Troubleshooting.txt を開いて内容を調べます。

詳しくはシマンテック社のテクニカルサポートに問い合わせてください。シマンテック

社テクニカルサポートは Troubleshooting.txt ファイルを電子メールで送るように要求することがあります。

Apache Web サーバーの停止と開始Symantec Endpoint Protection Manager をインストールすると、Apache Web サーバーがインストールされます。Apache Web サーバーは自動サービスとして実行されま

323第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとクライアント間の通信の問題のトラブルシューティング

す。Apache HTTP サーバーアクセスログを有効にするには、Web サーバーを停止して開始することが必要な場合があります。

Apache Web サーバーを停止するには

◆ コマンドプロンプトから、次のように入力します。

net stop semwebsrv

Apache Web サーバーを開始するには

◆ コマンドプロンプトから、次のように入力します。

net start semwebsrv

ping コマンドを使用した管理サーバーへの接続性のテスト接続性をテストするために、クライアントコンピュータから管理サーバーに ping の実行を試みることができます。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

ping コマンドを使用して管理サーバーへの接続性をテストする手順

1 クライアントで、コマンドプロンプトを開きます。

2 ping コマンドを入力します。次に例を示します。

ping <名前 >

ここで、<名前 > は管理サーバーのコンピュータ名です。コンピュータ名の代わりにサーバーの IP アドレスを使うことができます。どちらの場合も、コマンドはサーバーの正しい IP アドレスを返します。

ping コマンドが正しいアドレスを返さない場合は、ネットワーク接続を検証し、ネットワークサービスがクライアントコンピュータで実行されていることを確認します。

クライアントコンピュータのデバッグログのチェッククライアントのデバッグログをチェックできます。クライアントで管理サーバーとの通信に問

題があれば、接続の問題についての状態メッセージがログに示されます。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

クライアントのデバッグログをチェックするには

1 クライアントで、[ヘルプ]、[トラブルシューティング]の順にクリックします。

2 [トラブルシューティング]ダイアログボックスの左の列で、[デバッグログ]を選択しま

す。

第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとクライアント間の通信の問題のトラブルシューティング

324

3 [デバッグログ]パネルで、[デバッグログ設定の編集]をクリックします。

4 デバッグログの名前を入力してから[OK]をクリックします。

それから[ログの表示]をクリックしてログファイルを表示できます。

管理サーバーの受信ボックスログのチェックWindows レジストリキーを使って、管理サーバー受信ボックスの活動についてのログを生成できます。Windows レジストリキーを修正するときに、管理サーバーはログ(ersecreg.log と exsecars.log)を生成します。クライアントとサーバー間の通信の問題を解決するために、これらのログを表示できます。

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

p.324 の 「クライアントコンピュータのデバッグログのチェック」 を参照してください。

管理サーバーの受信ボックスログをチェックする手順

1 管理サーバーの HKEY_LOCAL_MACHINE¥SOFTWARE¥Symantec¥SymantecEndpoint Protection Small Business Edition¥SEPM の下で、DebugLevel 値を3 に設定します。

通常、受信ボックスは管理サーバーコンピュータの次の場所に置かれています。

¥Program Files¥Symantec¥Symantec Endpoint Protection Manager¥data¥

受信ボックス¥ログ

2 メモ帳を使ってログを開きます。

SylinkDrop ツールを使ったクライアントの通信設定の修復Sylink.xml ファイルはクライアントと Symantec Endpoint Protection Manager サーバー間の通信設定を含んでいます。クライアントが管理サーバーとの通信を失った場合、

古い Sylink.xml のファイルを新しいファイルで置き換える必要があります。SylinkDropツールは新しい Sylink.xml ファイルによって自動的にクライアントコンピュータのSylink.xml ファイルを置き換えます。

SylinkDrop ツールを実行するとき、次のタスクも実行できます。

■ 管理サーバーで修正できないクライアントに対する通信の破損を復元する

■ 管理下クライアントに管理外クライアントを変換する

■ 管理外クライアントに管理下クライアントを変換する

多数のクライアントの通信設定を修正するためにツールを使ってスクリプトを書き込むこと

ができます。

p.81 の 「管理下クライアントと管理外クライアントについて」 を参照してください。

325第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとクライアント間の通信の問題のトラブルシューティング

p.320 の 「管理サーバーとクライアント間の通信の問題のトラブルシューティング」 を参照してください。

メモ: SylinkDrop.exe ツールを使うには改変対策を無効にする必要があります。SylinkDrop.exe ツールの改変対策例外を作成することもできます。

p.204 の 「改変対策の設定の変更」 を参照してください。

p.252 の 「改変対策例外の作成」 を参照してください。

SylinkDrop ツールを使ってクライアントの通信設定を修復するには

1 コンソールでは、クライアントコンピュータを接続する管理サーバーに接続するグルー

プから通信ファイル(Sylink.xml)をエクスポートします。

p.116 の 「管理外クライアントから管理下クライアントへの変換」 を参照してください。

2 クライアントコンピュータに通信ファイルをコピーします。

ネットワーク上の場所にファイルを保存するか、クライアントコンピュータのユーザー

に電子メールで送信するか、またはリムーバブルメディアにコピーできます。

3 次のいずれかのタスクを行います。

■ ツールの製品ディスクで、¥Tools¥SylinkDrop¥SylinkDrop.exe を探します。

■ 管理サーバーを実行するコンピュータで、ドライブ:¥Program Files

(x86)¥Symantec¥Symantec Endpoint

Protection¥Version.Number¥Bin¥SylinkDrop.exe を探します。

ツールをリモートで実行するか、またはクライアントコンピュータで保存してから実行

することができます。コマンドラインでツールを使った場合、ツールのコマンドパラメー

タのリストのための SylinkDrop.txt ファイルを読み込みます。

4 [Sylink Drop]ダイアログボックスで、[参照]をクリックし、手順 2 でクライアントコンピュータに配備した .xml ファイルを検索します。

5 [Update Sylink]をクリックします。

6 確認のダイアログボックスが表示されたら、[OK]をクリックします。

7 [Sylink Drop]ダイアログボックスで、[終了]をクリックします。

管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング

コンソールまたはデータベースとの接続問題がある場合、次の症状のいずれかが見られ

る可能性があります。

■ 管理サーバーサービス(semsrv)が停止する。

第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング

326

■ 管理サーバーサービスが、開始した状態のままにならない。

■ [ホーム]、[監視]、および[レポート]のページに HTTP エラーが表示される。

■ [ホーム]、[監視]、および[レポート]のページが空白である。

■ [ホーム]、[監視]、および[レポート]のページには、コンテンツが表示されず、進行

バーが連続的に読み込まれて表示される。

これらの問題が生じると、Windows イベントログに Java -1 エラーが示されます。Java -1エラーの原因を特定するには、scm-server ログを調べます。scm-server ログは通常、次の場所にあります。

C:¥Program Files¥Symantec¥Symantec Endpoint ProtectionManager¥tomcat¥logs¥scm-server-0.log

表 24-3 コンソールまたはデータベースとの通信の確認

説明チェック項目

管理サーバーとデータベースが正しく通信していることを検証でき

ます。

p.327 の 「データベースとの接続の検証」 を参照してください。

データベースと管理サーバー

間の接続性をテストする。

管理サーバーのオペレーティングシステムに適したヒープサイズ

に調整することが必要な場合があります。管理サーバーのリモー

トコンソールにログインできないか、または smc-server ログにメモリ不足メッセージが表示されている場合、ヒープサイズを増加する

ことが必要になる可能性があります。Symantec EndpointProtection Manager のデフォルトのヒープサイズは 256 MB です。

管理サーバーのヒープサイズ

が正しいことを調べる。

クライアントと管理サーバーの両方で、最小のシステム必要条件を

実行しているか、推奨のシステム必要条件を実行しているかを確

認できます。

p.37 の 「システム必要条件」 を参照してください。

システムの必要条件の確認。

データベースとの接続の検証管理サーバーとデータベースが正しく通信していない場合があります。データベースが

動作していることを確認してから、サーバーとデータベース間の接続をテストしてください。

次の手順を行います。

■ Symantec Embedded Database サービスが動作しており、dbsrv9.exe プロセスがTCP ポート 2638 を応答準備していることを確認します。

■ ODBC 接続をテストします。

327第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング

埋め込みデータベースとの通信を検証するには

1 管理サーバーで、[スタート]、[コントロールパネル]、[管理ツール]の順にクリックし

ます。

2 [管理ツール]ダイアログボックスで、[データ ソース (ODBC)]をダブルクリックします。

3 [データ ソース (ODBC) アドミニストレーター]ダイアログボックスで、[システム DSN]をクリックします。

4 [システム DSN]タブで、[SymantecEndpointSecurityDSN]をダブルクリックします。

5 [ODBC]タブで、データ ソースの[名前]ドロップダウンリストが[SymantecEndpointSecurityDSN]になっていることを確認し、説明を入力します

(省略可能)。

6 [ログイン]をクリックします。

7 [ログイン]タブの[ユーザーID]ボックスで、dba と入力します。

8 [パスワード]テキストボックスに、データベースのパスワードを入力します。

このパスワードは、管理サーバーをインストールしたときにデータベース用に入力し

たものです。

9 [データベース]をクリックします。

10 [データベース]タブの[サーバー名]テキストボックスで、

<¥¥servername¥instancename> と入力します。

英語版の Symantec Endpoint Protection Manager を使っている場合は、デフォルトの sem5 と入力します。それ以外の場合は、[サーバー名]テキストボックスを空白のままにします。

11 [ODBC]タブで、[テスト接続]をクリックして、成功するかどうかを確認します。

12 [OK]をクリックします。

13 [OK]をクリックします。

第 24 章 インストールと通信の問題のトラブルシューティング管理サーバーとコンソールまたはデータベース間の通信問題のトラブルシューティング

328

レポートに関する問題のトラブルシューティング

この章では以下の項目について説明しています。

■ レポートに関する問題のトラブルシューティング

■ レポートコンソール用の状況感知型ヘルプのトラブルシューティング

■ アジア言語を表示するためのレポートフォントの変更

■ ループバックアドレスの使用が無効になっている場合のレポートページへのアクセス

■ 64 ビットコンピュータ上での壊れたクライアントシステムログの回復について

レポートに関する問題のトラブルシューティングレポートを使うときは次の情報に注意してください。

■ レポートとログのタイムスタンプ(クライアントスキャン時間を含む)はユーザーの現地

時間で表されます。レポート用データベースに含まれるイベントの時刻は、グリニッジ

標準時(GMT)です。レポートを作成するときに、GMT の値がレポートを表示するコンピュータのローカル時刻に変換されます。

■ 管理下クライアントのタイムゾーンが管理サーバーとは異なる場合に、[特定日を設定

する]フィルタオプションを使用すると、予想外の結果が起きることがあります。クライア

ントと管理サーバー両方のデータと時間の精度が影響を受けることがあります。

■ サーバーのタイムゾーンを変更する場合は、コンソールからログオフして再びログオ

ンし、ログとレポートの時間が正確であることを確認してください。

■ レポートデータは、セキュリティ製品に表示される内容と 1 対 1 で対応していない場合があります。この対応の不足は、レポートソフトウェアがセキュリティイベントを集計し

ているために発生します。

25

■ レポートのヘルプページのインストール時にデフォルトのポートを使わない場合、オン

ラインの状況感知型ヘルプにはアクセスできません。デフォルト以外のポートを使っ

て状況感知型ヘルプにアクセスするには、Reporter.php ファイルに変数を追加する必要があります。

p.331 の 「レポートコンソール用の状況感知型ヘルプのトラブルシューティング」 を参照してください。

■ セキュリティ向上の目的で、レポート機能で SSL を使うことができます。SSL により、機密性とデータのインテグリティが得られ、クライアントとサーバーとの間の認証が行わ

れます。

ナレッジベースの「Configuring Secure Sockets Layer (SSL) to work with theSymantec Endpoint Protection reporting functions on Windows Server 2003」を参照してください。

■ レポートのリスクカテゴリの情報は、シマンテックセキュリティレスポンスの Web サイトから取得されます。Symantec Endpoint Protection Manager コンソールがこの情報を取得できるまで、生成するレポートのリスクカテゴリのフィールドには[不明]が表

示されます。

■ 生成するレポートでは、ネットワーク内のセキュリティが低下したコンピュータが正確に

示されます。レポートは Windows のレジストリデータではなく、ログデータに基づきます。

■ レポートのページとログのページは、常に管理サーバーのインストールに使った言語

で表示されます。リモートコンソールまたはブラウザを使ってこれらのページを表示す

る場合は、使っているコンピュータに適切なフォントがインストールされている必要が

あります。

p.331 の 「アジア言語を表示するためのレポートフォントの変更」 を参照してください。

■ CGI エラーまたはプロセス終了エラーが発生する場合、その他のタイムアウトパラメータを変更すると安全です。

詳しくは、ナレッジベースで「SAV Reporting Server or SEPM Reporting does notrespond or shows a timeout error message when querying large amounts ofdata」を参照してください。

■ コンピュータでループバックアドレスの使用を無効にした場合、レポートページは表示

されません。

p.332 の 「ループバックアドレスの使用が無効になっている場合のレポートページへのアクセス」 を参照してください。

■ 64 ビットクライアントでシステムログが壊れた場合、Symantec Endpoint ProtectionManager コンソール上のシステムログに不特定のエラーメッセージが表示されます。p.333 の 「64 ビットコンピュータ上での壊れたクライアントシステムログの回復について」 を参照してください。

ネットワーク内のコンピュータがレガシー版の Symantec Antivirus を実行している場合は、次の情報に注意してください。

第 25 章 レポートに関する問題のトラブルシューティングレポートに関する問題のトラブルシューティング

330

■ レポートとログのフィルタを使うときは、サーバーグループがドメインとして分類されま

す。クライアントグループはグループとして、親サーバーはサーバーとして分類されま

す。

■ レガシーコンピュータを含むレポートを生成する場合は、[IP アドレス]と[MAC アドレス]フィールドに[なし]が表示されます。

■ レポート機能では、一時フォルダ ドライブ:¥Symantec¥Symantec EndpointProtection Manager¥Inetpub¥Reporting¥Temp が使われます。この一時フォルダを定期的にクリーニングするために、独自の自動化されたタスクをスケジュール設

定できます。その場合、LegacyOptions.inc ファイルがあっても削除しないようにしてください。このファイルを削除すると、Symantec AntiVirus のレガシークライアントのログからの着信データが失われます。

レポートコンソール用の状況感知型ヘルプのトラブルシューティング

レポートのヘルプページのインストール時にデフォルトのポートを使わない場合、オンラ

インの状況感知型ヘルプにはアクセスできません。デフォルト以外のポートを使って状況

感知型ヘルプにアクセスするには、Reporter.php ファイルに変数を追加する必要があります。

レポートの状況感知型ヘルプにアクセスするためのポートを変更するには

1 ディレクトリを、ドライブ:¥Program Files¥Symantec¥Symantec Endpoint ProtectionManager¥Inetpub¥Reporting¥Resources に変更します。

2 エディタで Reporter.php 設定ファイルを開きます。

3 ファイルに次の行を追加します。このときに、<ポート番号 > にヘルプのインストール時に使ったポート番号を指定します。

$scm_http_port=<ポート番号 >

4 ファイルを保存して閉じます。

アジア言語を表示するためのレポートフォントの変更ヒストグラムと 3 次元棒グラフは、ブラウザに送信される前にサーバーで画像として作成されます。デフォルトでは、これらのグラフの作成に使うサーバーは MS Arial Unicode フォントを探します。MS Arial Unicode は、Microsoft Office の一部として利用可能で、サポートされるすべての言語を正しく表示します。MS Arial Unicode フォントが見つからない場合、サーバーは Lucida sans Unicode フォントを使用します。

アジア言語で表示されるサーバー上の一部のレポートでは、サーバーに MS ArialUnicode がインストールされていないと、グラフのテキストが正しく表示されません。この

331第 25 章 レポートに関する問題のトラブルシューティングレポートコンソール用の状況感知型ヘルプのトラブルシューティング

問題は、レポートにヒストグラムまたは 3 次元棒グラフが含まれている場合に発生します。サーバーに MS Arial Unicode フォントがインストールされていない場合は、この必要条件を回避するようにサーバーを設定できます。使っている環境の言語をサポートする任

意の Unicode 対応フォントを使うように、Symantec Endpoint Protection Small BusinessEdition を設定できます。

レポートの表示に使うフォントを変更するには

1 ディレクトリを <ドライブ >:¥Program Files¥Symantec¥Symantec EndpointProtection Manager¥Inetpub¥Reporting¥Common に変更します。

2 エディタで I18nCommon.bundle 設定ファイルを開きます。

3 SPECIAL_FONT 変数の等号(=)の後に、使うフォントファイルの名前を入力します。たとえば、Arial を使う場合は次のように入力します。

SPECIAL_FONT=arial.ttf

4 ファイルを UTF-8 形式で保存し、ファイルを閉じます。

5 入力したフォントファイルが、%WINDIR%¥fonts ディレクトリにあることを確認します。

ループバックアドレスの使用が無効になっている場合のレポートページへのアクセス

コンピュータでループバックアドレスの使用を無効にした場合、レポートページは表示さ

れません。Symantec Endpoint Protection Manager コンソールにログオンしようとしたり、レポート機能にアクセスしようとすると、次のエラーメッセージが表示されます。

レポートコンポーネントと通信できません

[ホーム]ページ、[監視]ページ、[レポート]ページは空白です。[ポリシー]ページ、[ク

ライアント]ページ、[管理]ページは通常どおり表示され、機能します。

ループバックアドレスを無効にしているときに、[レポート]のコンポーネントを表示するに

は、localhost という語をコンピュータの IP アドレスに関連付ける必要があります。Windowsの hosts ファイルを編集して、localhost を IP アドレスに関連付けることができます。

Windows を実行しているコンピュータ上で localhost を IP アドレスに関連付けるには

1 ディレクトリを hosts ファイルの場所に変更します。

デフォルトでは、hosts ファイルは %SystemRoot%¥system32¥drivers¥etc に配置されています。

2 エディタで hosts ファイルを開きます。

第 25 章 レポートに関する問題のトラブルシューティングループバックアドレスの使用が無効になっている場合のレポートページへのアクセス

332

3 hosts ファイルに次の行を追加します。

xxx.xxx.xxx.xxx localhost #レポート機能にログオンするため

ここで、xxx.xxx.xxx.xxx を自分のコンピュータの IP アドレスに置換します。シャープ記号(#)の後には任意のコメントを追加できます。たとえば、次の行を入力できます。

192.168.1.100 localhost # このエントリは、コンソールコンピュータ用です

4 ファイルを保存して閉じます。

64 ビットコンピュータ上での壊れたクライアントシステムログの回復について

64 ビットクライアントでシステムログが壊れた場合、Symantec Endpoint ProtectionManager コンソール上のシステムログに不特定のエラーメッセージが表示されます。システムログが壊れると、クライアント上でログのデータが表示できなくなり、データはコン

ソールにアップロードされません。この状況により、コンソールのコンピュータの状態、リス

ク、スキャンのログとレポートのデータが影響を受けることがあります。

この状況を修復するには、クライアント上で壊れたログファイルと serialize.dat ファイルを削除します。これらのファイルは、クライアントの <ドライブ >:¥Documents and Settings¥All Users¥Application Data¥Symantec¥Symantec AntiVirus Corporate Edition¥7.5¥Logs¥date.Log にあります。これらのファイルを削除すると、ログファイルが作成し直され、エントリが正しくログに記録され始めます。

333第 25 章 レポートに関する問題のトラブルシューティング64 ビットコンピュータ上での壊れたクライアントシステムログの回復について

第 25 章 レポートに関する問題のトラブルシューティング64 ビットコンピュータ上での壊れたクライアントシステムログの回復について

334

移行とクライアント配備についての参照先

この付録では以下の項目について説明しています。

■ アップグレードと移行に関する情報

■ サポートされるサーバーアップグレードパス

■ サポートされるクライアントアップグレードパス

■ Mac クライアントでサポートされている移行とサポートされていない移行

■ 12.0 クライアントと 12.1 クライアントの機能のマッピング

■ プラットフォームでのクライアント保護機能

■ プラットフォーム別の管理機能

■ Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定

■ Windows と Mac で利用可能な LiveUpdate ポリシーの設定

■ バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Managerのディスク容量の増加

アップグレードと移行に関する情報表 A-1 に、Symantec Endpoint Protection Small Business Edition のアップグレードと移行に関係のある主なトピックを示します。

A

表 A-1 製品のアップグレードと移行に関するリソース

トピックタスク

新規インストールの場合、Symantec Endpoint ProtectionManager をインストールした後で、クライアントソフトウェアをコンピュータに配備します。既存インストールの場合、

Symantec Endpoint Protection Manager をアップグレードした後で、既存のクライアントを Symantec EndpointProtection Small Business Edition の新しいバージョンにアップグレードします。

p.337 の 「サポートされるクライアントアップグレードパス」 を参照してください。

p.337 の 「サポートされるサーバーアップグレードパス」 を参照してください。

p.338 の 「Mac クライアントでサポートされている移行とサポートされていない移行」 を参照してください。

サポート対象のアップグレードパスとサ

ポート外のアップグレードパス

p.71 の 「クライアントインストールの準備」 を参照してください。

クライアントソフトウェアのインストール

パッケージを受け取るようにコンピュー

タを準備する

p.120 の 「セキュリティポリシーの種類」 を参照してください。

p.123 の 「ポリシーの追加」 を参照してください。

クライアント用のセキュリティポリシーを

作成する

p.75 の 「クライアントの配備方法について」 を参照してください。

クライアントの機能セットを設定する

p.75 の 「クライアントの配備方法について」 を参照してください。

クライアントコンピュータにクライアント

を配備する

p.86 の 「Symantec Endpoint Protection SmallBusiness Edition への移行について」 を参照してください。

クライアントを新しいバージョンに移行

する

p.338 の 「12.0 クライアントと 12.1 クライアントの機能のマッピング」 を参照してください。

レガシークライアントから新しいクライ

アントへの保護技術および機能のマッ

ピング

p.17 の 「Symantec Endpoint Protection SmallBusiness Edition が提供する脅威防止の種類について」を参照してください。

p.120 の 「セキュリティポリシーの種類」 を参照してください。

機能とポリシーの説明

p.172 の 「Symantec Endpoint Protection SmallBusiness Edition の保護機能が連携動作する方法」 を参照してください。

機能の依存関係

付録 A 移行とクライアント配備についての参照先アップグレードと移行に関する情報

336

トピックタスク

p.342 の 「プラットフォームでのクライアント保護機能」 を参照してください。

プラットフォームによって使用可能な

機能

p.62 の 「製品のアップグレードとライセンスについて」 を参照してください。

ライセンスのアップグレード

p.86 の 「Symantec Endpoint Protection SmallBusiness Edition への移行について」 を参照してください。

移行手順と一般情報

移行について詳しくは、ナレッジベースで、「Endpoint Security Migration &Installation」を参照してください。

サポートされるサーバーアップグレードパス次の Symantec Endpoint Protection Manager アップグレードパスがサポートされています。

■ 12.0 Small Business Edition から 12.1 Small Business Edition

■ 12.1 Small Business Edition から 12.1(製品版)

メモ: Symantec AntiVirus 9.x および 10.x サーバー情報は、Symantec EndpointProtection Manager バージョン 12.1 のインストール時にインポートできます。

p.87 の 「Symantec Client Security または Symantec AntiVirus からの移行」 を参照してください。

次のダウングレードパスはサポートされていません。

■ 12.1(製品版)から 12.1 Small Business Edition

■ 11.x から 12.1 Small Business Edition

サポートされるクライアントアップグレードパス次の Symantec Endpoint Protection Small Business Edition クライアントバージョンはバージョン 12.1 に直接アップグレードできます。

■ 12.0.122.192 Small Business Edition

■ 12.0.1001.95 Small Business Edition RU1

Symantec Endpoint Protection 11.x または Symantec Sygate Enterprise Protection5.x から 12.1 Small Business Edition へのアップグレードはサポートされていません。

337付録 A 移行とクライアント配備についての参照先サポートされるサーバーアップグレードパス

Mac クライアントでサポートされている移行とサポートされていない移行

表 A-2 は Symantec Endpoint Protection for Mac クライアントに移行できる製品を示します。

表 A-2 Symantec AntiVirus for Mac から Symantec Endpoint ProtectionMac クライアントへの移行パス

サポート対象か?移行先移行元

○管理対象の SymantecEndpoint Protection for Macクライアント

管理対象の Symantec AntiVirusfor Mac クライアント

○管理外の SymantecEndpoint Protection for Macクライアント

管理外の Symantec AntiVirus forMac クライアント

○管理対象の SymantecEndpoint Protection for Macクライアント

管理外の Symantec AntiVirus forMac クライアント

はい。しかし、管理下クライア

ントの設定は保持されます。

管理外の SymantecEndpoint Protection for Macクライアント

管理対象の Symantec AntiVirusfor Mac クライアント

いいえ。クライアントは

Symantec EndpointProtection をインストールする前に Norton 製品をアンインストールする必要がありま

す。

管理対象または管理外の

Symantec EndpointProtection for Mac クライアント

Norton AntiVirus for Mac

12.0 クライアントと 12.1 クライアントの機能のマッピング自動アップグレード機能を使用してクライアントをアップグレードするときに、[既存の機能

を維持する]オプションにチェックマークを付けた場合、レガシークライアントで設定され

ている機能が新しいバージョンにマップされます。

このセクションの表では、一般的な更新シナリオでの、Symantec Endpoint ProtectionSmall Business Edition の旧バージョンと新バージョンの機能のマッピングを示します。

付録 A 移行とクライアント配備についての参照先Mac クライアントでサポートされている移行とサポートされていない移行

338

表 A-3 12.0 Small Business Edition から 12.1 Small Business Edition へのすべての保護のマッピング

自動アップグレード後にインストールされる12.1 Small Business Edition の機能

既存の 12.0 Small Business Edition でインストールされている機能

ウイルス対策とスパイウェア対策

■ 基本のウイルス対策とスパイウェア対策

ウイルス対策とスパイウェア対策

■ ウイルス対策とスパイウェア対策

Auto-Protect 電子メール保護

■ 電子メールスキャナ

Auto-Protect 電子メール保護

■ POP3/SMTP スキャナ

■ Microsoft Outlook スキャナ

プロアクティブ脅威防止

■ SONAR

プロアクティブ脅威防止

■ TruScan プロアクティブ脅威スキャン

変更なし。ネットワーク脅威防止

■ ファイアウォールと侵入防止

表 A-4 12.0 Small Business Edition から 12.1 Small Business Edition へのマッピング(ファイアウォールなし)

自動アップグレード後にインストールされる12.1 Small Business Edition の機能

既存の 12.0 Small Business Edition でインストールされている機能

ウイルス対策とスパイウェア対策

■ 基本のウイルス対策とスパイウェア対策

■ 標準保護

ウイルス対策とスパイウェア対策

■ ウイルス対策とスパイウェア対策

Auto-Protect 電子メール保護

■ 電子メールスキャナ

Auto-Protect 電子メール保護

■ POP3/SMTP スキャナ

■ Microsoft Outlook スキャナ

プロアクティブ脅威防止

■ SONAR

プロアクティブ脅威防止

■ TruScan プロアクティブ脅威スキャン

339付録 A 移行とクライアント配備についての参照先12.0 クライアントと 12.1 クライアントの機能のマッピング

表 A-5 12.0 Small Business Edition から 12.1 Small Business Edition へのマッピング(TruScan なし、管理外クライアントのみ)

自動アップグレード後にインストールされる12.1 Small Business Edition の機能

既存の 12.0 Small Business Edition でインストールされている機能

ウイルス対策とスパイウェア対策

■ 基本のウイルス対策とスパイウェア対策

■ 標準保護

ウイルス対策とスパイウェア対策

■ ウイルス対策とスパイウェア対策

Auto-Protect 電子メール保護

■ 電子メールスキャナ

Auto-Protect 電子メール保護

■ POP3/SMTP スキャナ

■ Microsoft Outlook スキャナ

適用なしネットワーク脅威防止

■ ファイアウォールと侵入防止

次の表では、Small Business Edition 製品バージョン間での電子メール設定のマッピングを示します。12.1 バージョンのクライアントでは、POP3/SMTP スキャナと MicrosoftOutlook スキャナは電子メールスキャナに置き換えられています。

表 A-6 12.0 Small Business Edition から 12.1 Small Business Edition へのマッピング(レガシークライアントに電子メールスキャンがインストールされていない場合)

12.1 Small Business Edition でインストールされている機能

既存の 12.0 Small Business Edition でインストールされている機能

ウイルス対策とスパイウェア対策

■ 基本のウイルス対策とスパイウェア対策

■ 標準保護

ウイルス対策とスパイウェア対策

■ ウイルス対策とスパイウェア対策

Auto-Protect 電子メール保護

■ インストールされない

Auto-Protect 電子メール保護

■ インストールされない

付録 A 移行とクライアント配備についての参照先12.0 クライアントと 12.1 クライアントの機能のマッピング

340

表 A-7 12.0 Small Business Edition から 12.1 Small Business Edition へのマッピング(レガシークライアントに POP3/SMTP スキャナがインストールされている場合)

12.1 Small Business Edition でインストールされている機能

既存の 12.0 Small Business Edition でインストールされている機能

ウイルス対策とスパイウェア対策

■ 基本のウイルス対策とスパイウェア対策

■ 標準保護

ウイルス対策とスパイウェア対策

■ ウイルス対策とスパイウェア対策

Auto-Protect 電子メール保護

■ インストールされない

メモ: 自動アップグレードの間に SmallBusiness Edition 12.1 クライアントの電子メールスキャナが自動的に有効になるには、

レガシークライアントで両方のスキャナが有

効になっている必要があります。

また、12.0 64 ビットのレガシークライアントには POP3/SMTP スキャナはありません。したがって、12.1 の 64 ビットクライアントでは、電子メールスキャンは自動的には有効になりま

せん。電子メールスキャンを有効にする新し

いポリシーを 64 ビットクライアントに送信することで、この機能を有効にできます。

Auto-Protect 電子メール保護

■ POP3/SMTP スキャナのみ

表 A-8 12.0 Small Business Edition から 12.1 Small Business Edition へのマッピング(レガシークライアントに Microsoft Outlook スキャナがインストールされている場合)

12.1 Small Business Edition でインストールされている機能

既存の 12.0 Small Business Edition でインストールされている機能

ウイルス対策とスパイウェア対策

■ 基本のウイルス対策とスパイウェア対策

■ 標準保護

ウイルス対策とスパイウェア対策

■ ウイルス対策とスパイウェア対策

341付録 A 移行とクライアント配備についての参照先12.0 クライアントと 12.1 クライアントの機能のマッピング

12.1 Small Business Edition でインストールされている機能

既存の 12.0 Small Business Edition でインストールされている機能

Auto-Protect 電子メール保護

■ インストールされない

メモ: 自動アップグレードの間に 12.1 クライアントの電子メールスキャナが自動的に有効

になるには、レガシークライアントで両方の電

子メールスキャナが有効になっている必要が

あります。

また、12.0 64 ビットのレガシークライアントには POP3/SMTP スキャナはありません。したがって、12.1 の 64 ビットクライアントでは、電子メールスキャンは自動的には有効になりま

せん。電子メールスキャンを有効にする新し

いポリシーを 64 ビットクライアントに送信することで、この機能を有効にできます。

Auto-Protect 電子メール保護

■ Microsoft Outlook スキャナ

プラットフォームでのクライアント保護機能表 A-9 に、各クライアントコンピュータプラットフォームで利用可能な保護機能の相違を示します。

表 A-9 Symantec Endpoint Protection Small Business Edition クライアント保護

LinuxMacWindowsServer 2003、WindowsServer 2008、64 ビット

WindowsServer 2003、WindowsServer 2008、32 ビット

Windows XP(SP2)、WindowsVista、Windows 7、64 ビット

Windows XP(SP2)、WindowsVista、Windows 7、32 ビット

クライアント機能

○○○○○○定時スキャン

○○○○○○オンデマンドスキャン

○○○○○○ファイルシステムに対する

Auto-Protect

×××××○インターネット電子メール

Auto-Protect

××○○○○Microsoft OutlookAuto-Protect

付録 A 移行とクライアント配備についての参照先プラットフォームでのクライアント保護機能

342

LinuxMacWindowsServer 2003、WindowsServer 2008、64 ビット

WindowsServer 2003、WindowsServer 2008、32 ビット

Windows XP(SP2)、WindowsVista、Windows 7、64 ビット

Windows XP(SP2)、WindowsVista、Windows 7、32 ビット

クライアント機能

××○○○○SONAR

××○○○○ファイアウォール

××○○○○侵入防止

××○(制限あり)○○(制限あり)○改変対策

p.343 の 「プラットフォーム別の管理機能」 を参照してください。

p.344 の 「Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定」を参照してください。

p.345 の 「Windows と Mac で利用可能な LiveUpdate ポリシーの設定」 を参照してください。

プラットフォーム別の管理機能表 A-10 は Windows と Mac のクライアントプラットフォームで利用可能な管理機能を説明しています。

表 A-10 Windows と Mac の Symantec Endpoint Protection Manager 機能の比較

MacWindows機能

×○Symantec Endpoint ProtectionManager からのクライアントのリモート配備

○○Symantec Endpoint ProtectionManager からのクライアント管理

×○管理サーバーからのウイルス定義と

製品の更新

343付録 A 移行とクライアント配備についての参照先プラットフォーム別の管理機能

MacWindows機能

■ スキャン

■ コンテンツの更新

■ コンテンツの更新とスキャン

■ クライアントコンピュータの再起動

■ Auto-Protect を有効にする

■ クライアントコンピュータの再起動

■ Auto-Protect を有効にする

■ スキャン

■ コンテンツの更新

■ コンテンツの更新とスキャン

■ クライアントコンピュータの再起動

■ Auto-Protect を有効にする

■ クライアントコンピュータの再起動

■ Auto-Protect を有効にする

■ ネットワーク脅威防止を有効にする

■ ネットワーク脅威防止を無効にする

管理サーバーからのコマンドの実行

×○グループ更新プロバイダを使った更

新の提供

○○Intelligent Updater の実行

×*○管理サーバーでのサードパーティ

ツールのパッケージ更新

×○ランダム化されたスキャンの設定

○○ランダム化された更新の設定

*Intelligent Updater を実行して Mac コンテンツの更新を取得できます。そして、AppleRemote Desktop のようなサードパーティツールを使って、更新をプッシュ型で Mac クライアントに転送できます。

p.344 の 「Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定」を参照してください。

p.345 の 「Windows と Mac で利用可能な LiveUpdate ポリシーの設定」 を参照してください。

p.342 の 「プラットフォームでのクライアント保護機能」 を参照してください。

Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定

表 A-11 に、Windows クライアントと Mac クライアントで利用可能なポリシーの設定の相違を示します。

付録 A 移行とクライアント配備についての参照先Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定

344

表 A-11 ウイルスとスパイウェアの防止ポリシーの設定(Windows と Mac のみ)

MacWindowsポリシー設定

次のいずれかの処理を指定できます。

■ 感染ファイルを自動的に修復する

■ 修復できないファイルを検疫する

異なる種類のウイルスまたはリスクが見つかっ

たときの第 1 と第 2 の処理を指定できます。次の処理を指定できます。

■ クリーニング

■ 検疫

■ 削除

■ 放置

スキャンの処理の定義

修復は自動的に処理に関連付けられます。次の修復処理を指定できます。

■ ファイルを修復する前にバックアップを作

成する

■ プロセスを自動的に終了する

■ サービスを自動的に停止する

ウイルスまたはリスクが見つかっ

た場合の修復の指定

カスタムのみアクティブ、完全、カスタムスキャンの種類の設定

×○定時スキャンの再試行

×○追加の場所をチェックするため

のスキャンの設定(スキャン拡

張)

×○ストレージ移行スキャンの設定

○○スキャン例外の設定

p.343 の 「プラットフォーム別の管理機能」 を参照してください。

p.345 の 「Windows と Mac で利用可能な LiveUpdate ポリシーの設定」 を参照してください。

p.342 の 「プラットフォームでのクライアント保護機能」 を参照してください。

Windows と Mac で利用可能な LiveUpdate ポリシーの設定

表 A-12 は Windows クライアントと Mac クライアントがサポートする LiveUpdate ポリシーのオプションを表示します。

345付録 A 移行とクライアント配備についての参照先Windows と Mac で利用可能な LiveUpdate ポリシーの設定

表 A-12 LiveUpdate ポリシーの設定(Windows と Mac のみ)

MacWindowsポリシー設定

[頻度]の場合○、[再試行時間帯]の場

合×○LiveUpdate スケジュール

○×製品更新の設定

p.343 の 「プラットフォーム別の管理機能」 を参照してください。

p.344 の 「Windows と Mac で利用可能なウイルスとスパイウェアの防止ポリシーの設定」を参照してください。

p.342 の 「プラットフォームでのクライアント保護機能」 を参照してください。

バージョン 12.1 にアップグレードする前の SymantecEndpoint Protection Manager のディスク容量の増加

Symantec Endpoint Protection Manager バージョン 12.1 では最小 5 GB の空きディスク容量が必要です。レガシーサーバーまたは新しいハードウェアがハードウェアの最小

必要条件を満たしていることを確認してください。

メモ: 設定の変更を行う前に、データベースのバックアップを作成してください。

p.310 の 「データベースとログのバックアップ」 を参照してください。

表 A-13 に、アップグレードのために使用可能なディスク容量を増やす方法を示します。

付録 A 移行とクライアント配備についての参照先バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加

346

表 A-13 管理サーバーのディスク容量を増やすためのタスク

説明タスク

■ Symantec Endpoint Protection Manager と同じコンピュータに他のプログラムがインストールされている場合、

それらを別のサーバーに再配置することを考慮します。

使用されていないプログラムは削除できます。

■ Symantec Endpoint Protection Manager が他のストレージを多く使用するアプリケーションとコンピュータを共

有している場合、コンピュータを Symantec EndpointProtection Manager のサポート専用にすることを考慮します。

■ Symantec Endpoint Protection Small BusinessEdition の一時ファイルを削除します。

削除可能な一時ファイルのリストについては、ナレッジ

ベースの「Symantec Endpoint Protection Managerdirectories contain many .TMP folders consuminglarge amounts of disk space」を参照してください。

メモ: プログラムとファイルの削除後、ハードドライブのデフラグを行います。

共存するプログラムとファイルを再配

置するか削除する

メモ: アップグレードの前に、クライアントコンピュータにも十分なディスク容量があることを確認します。システムの必要条件を確認し、必要に応じて、不要なプログラムとファイルを

削除してから、クライアントコンピュータハードドライブのデフラグを行います。

p.37 の 「システム必要条件」 を参照してください。

347付録 A 移行とクライアント配備についての参照先バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加

付録 A 移行とクライアント配備についての参照先バージョン 12.1 にアップグレードする前の Symantec Endpoint Protection Manager のディスク容量の増加

348

クライアントのコマンドラインオプション

B

付録 B クライアントのコマンドラインオプション350

記号アクセス権 302アクティブスキャン

実行する時期 141アドウェア 147アプリケーション

ルールへの追加 218定義 218検索 218

アプリケーショントリガファイアウォールルール 217

イベントログ 279過去 24 時間のフィルタ 282

インサイト設定の修正 190

インストール計画 107

インターネットボット 147インポート

ポリシー 127ウイルス 147ウイルスとスパイウェアの対策ポリシー

定時スキャン 159設定のロックとロック解除 124

ウイルス定義更新 255

ウイルス対策とスパイウェア対策攻撃の防止 132

エクスポートポリシー 127

エンドポイント保護状態 268~269監視 267、270

オンデマンドスキャンスキャン進行状況オプション 195実行 161

クイックレポート作成 274

クライアントアンインストール 43保護の無効化 113

クライアントの状態表示 111

クライアントコンピュータアンインストール 83インストールの準備 71インベントリ詳細 270オフライン 268オンライン 268カスタムインストール 75クライアント配備ウィザード 75グループの割り当て 103、106~107グループへの移動 107システム保護 268スキャンしていない 269トラブルシューティング 323プロパティ 106ポリシーの更新 128リスク 270リモートプッシュ 75前回のチェックイン日付 270変換 116無効 268状態 267移行 87、89管理下 81管理外 81~82配備 75電子メール通知 75

クライアント接続。 「健全性状態」を参照状態アイコン 110

グループコンピュータの割り当て 107デフォルト 105ポリシーの割り当て 126定義 105概要 103追加 105遮断 106

グループ構造概要 105

グローバルなスキャン設定 190

索引

コマンドコンソールを使ってクライアント上で実行 116ログからの実行 116

コンソール概要 47

コンテンツクライアントが更新を受信する方法 257サーバーへのダウンロードの表示 260更新の管理 255

コンピュータ保護の更新 255

コンピュータの状態ログ 281表示 111

サーバーheartbeat 128アンインストール 43

システムログ 282

シマンテックセキュリティレスポンス 136提出 154

シマンテックライセンスポータル。 「ライセンス」を参照シリアル番号。 「ポリシーのシリアル番号」を参照ジョークプログラム 148スキャン 190

オンデマンドでの実行 161スキャン進行状況オプション 195ログ 282一時停止 195休止 195停止 195概要 141管理 138管理者定義のスキャンをカスタマイズする 187

スパイウェア 148セキュリティ評価ツール 148ダイヤラー 147ダウンロードインサイト

Auto-Protect との相互作用 113処理 191検出の管理 167機能の依存関係 172設定のカスタマイズ 191通知 191

ダウンロード保護機能の依存関係 172

ディザスタリカバリサーバーの再インストール 317プロセスについて 315

準備 309デバッグログ。 「ログ」を参照データベース

バックアップ 310復元 316

トラックウェア 148トラフィックの遮断

ファイアウォールルール 224トラブルシューティング

クライアントの問題 323サポートツール 319管理外コンピュータの変換 116

トリガアプリケーション 217

トロイの木馬 147ネットワーク脅威防止

ログ 281有効化または無効化 114

ノートパソコン 107ハッキングツール 147パスワード

リセット 304パスワードの変更

管理者 303ファイアウォール

ルール 224有効化 212概要 207~209、224無効化 212通知 218

ファイアウォールポリシー概要 209

ファイアウォールルール 216アプリケーション 217

追加 218ローカルサブネットへのトラフィックの許可 227処理順

変更 216追加

空白ルールの使用 222電子メールメッセージ 231

ファイル共有 229

ファイルとプリンタの共有 229ファイルシステム Auto-Protect。 「Auto-Protect」を参照フィルタ

ログでの保存 282ブラウザ侵入防止

機能の依存関係 172

索引352

プリンタの共有 229プロアクティブ脅威防止

有効化または無効化 114プロキシ

Symantec LiveUpdate への Symantec EndpointProtection Manager の接続 261

認証を使うときに必要な例外 169ボット 147ポリシー

LiveUpdate 261インポート 127グループの割り当て 126グループへの割り当て 125テスト 126ユーザーロック 124作成 123共有ポリシーのエクスポート

[ポリシー]ページ 127共有ポリシーの削除 128編集 124

ポリシーのシリアル番号クライアントでの表示 129

モバイルデバイス。 「ノートパソコン」を参照ユーザーとコンピュータのプロパティ

表示 112ユーザーとコンピュータのプロパティの表示 112ライセンス

インポート 67シマンテックライセンスポータル 63バックアップ 66レガシー 67体験版 62、67延長 63延長済み 67期限切れ 64状態の確認 64購入 54追加 67過剰配備 64配備 64

ライセンスの問題通知 289

リスクログ 281

検疫からのファイルの削除 177修復 134

リモートアクセスプログラム 148ルートキット 147

レポートClient Inventory Details 270SSL 329お気に入り 267スキャンしていないコンピュータ 269タイムスタンプ 329トラブルシューティング 329ネットワークで新種のリスクを検出しました 270レガシーの Symantec Antivirus 329ログ 280上位を占めるトラフィック通知 271上位を占める攻撃の標的 271上位を占める攻撃元 271保存 278印刷 278感染コンピュータとリスクを伴うコンピュータ 270日次状態 267概要 272種類 272総合リスク 270言語 329設定の保存 275設定の削除 275週次状態 267

ログ 280SONAR 201TruScan プロアクティブ脅威スキャン 201クライアントのデバッグログのチェック 324コンピュータの状態 281システム 282スキャン 282ネットワーク脅威防止 281フィルタ処理 282フィルタ設定の保存 282リスク 281

検疫からのファイルの削除 177ログの実行 116受信ボックスログのチェック 325更新 279種類 280表示 279設定の削除 283過去 24 時間のフィルタ 282

ローカルサブネットトラフィック 227ワーム 147仮想コンピュータ

スキャンの調整 162仮想化

スキャンのランダム化 189

353索引

スキャンの調整 162体験版

ライセンス 64侵入防止 233

侵入防止ポリシーでの有効化または無効化 237保護

更新 255有効化または無効化 113

保護者機能プログラム 148信頼できる Web ドメインの例外

機能の依存関係 172健全性状態

表示 110再起動

コマンド 116処理

スキャン検出 192完全スキャン

実行する時期 141定時スキャン

Mac クライアント 160スキャン進行状況オプション 195テンプレートとして保存 159~160ポリシーへの追加 159~160未実行の場合のオプション 159

定時スキャンのテンプレート 159~160定時レポート

作成 276修正 276

定義更新 255

感染コンピュータ 136接続性

ping を使用したテスト 324クライアントとサーバー間の通信 320データベースとの通信の検証 327

提出 153~154設定のロックとロック解除 124

改変対策クライアント通知メッセージ 204無効化 114設定のロックとロック解除 124設定の変更 204

更新定義 255

検疫ファイルの削除 177

機能の依存関係 172

無効化Auto-Protect 113ネットワーク脅威防止 114プロアクティブ脅威防止 114

状態クライアントとコンピュータ 111

状態アイコン。 「クライアント接続」を参照相互運用性

ポリシー機能 172空白ルール 222管理者

アクセス権 302パスワードの変更 303名前の変更 301追加 301

管理者アカウント忘れたパスワードの有効化 304概要 299~300

管理者定義のスキャンカスタマイズ 187

紛らわしいアプリケーション 148脅威

複合型 147自動アップグレード

クライアント 97複合型脅威 147設定

ファイアウォール 209追加

グループ 105管理者 301

通信クライアントとサーバー間の問題 320サーバーとコンソールまたはデータベースの問題 326

通知クライアントコンピュータでのウイルスとスパイウェアのイベント 178

ダンパー期間 288デフォルト 289パートナー 292フィルタの作成 294フィルタの保存 294フィルタの削除 294ライセンス 292事前設定 289作成 295別のバージョンからのアップグレード 296対応 293

索引354

概要 287~288種類 288表示 293

遮断クライアントをグループから 106

限定管理者アクセス権の設定 302

電子メールサーバー管理サーバーへのリンク 292

電子メールメッセージファイアウォールルールの 231

AApache Web サーバー

停止と開始 324Auto-Protect

Mac コンピュータ向けのカスタマイズ 185Windows クライアントの場合のカスタマイズ 184ダウンロードインサイト 113ファイルシステム

有効化 115有効化または無効化 113電子メールスキャンのカスタマイズ 186

BBloodhound

設定の修正 190

IInsight 171Insight ルックアップ

機能の依存関係 172IPS シグネチャ

例外 238

LLiveUpdate

Macintosh 257クライアントでの有効化 261クライアントでの無効化 261コンテンツ更新 255サーバーへのダウンロード 260サーバーダウンロード頻度の設定 259サーバー活動の確認 260ダウンロードの表示 260概要 255、257

MMac クライアント

サポート対象の移行 338Microsoft Exchange サーバー

自動除外 150

Sservices

ルールへの追加 228SONAR

概要 197検出について 198有効化または無効化 202スキャンイベントの監視 201機能の依存関係 172管理 198

Symantec Endpoint Protection Small Business Edition概要 13

TTruScan プロアクティブ脅威スキャン

SONAR との比較 197有効化または無効化 202

あアイコン

シールド 322アプリケーション

検出する例外の使用 250例外を使った許可または遮断 251

移行。 「クライアントコンピュータ」を参照Mac クライアント 338

インサイト 153インストール

計画 31ウイルス

検出 157

か改変対策

概要 203管理者定義のスキャン 182~183

「オンデマンドスキャン」も参照「定時スキャン」も参照Mac コンピュータ 183Windows コンピュータの場合 182

355索引

クライアント配備 76

クライアントコンピュータ移行 86、89移行ウィザード 89リモート配備 72

検疫管理 176

コンポーネント製品 33

さサーバー

インストール 41接続先 322設定 42

支援技術例外の作成 247

システムトレーアイコン 322自動除外

Microsoft Exchange サーバー 150概要 148シマンテック製品 151

シマンテック製品自動除外 151

除外自動作成 148

シールドアイコン 322侵入防止

シグネチャ 237動作 236

信頼できる Web ドメイン例外の作成 251

スクリーンリーダー改変対策によって遮断されるアプリケーション 247

ステートフルインスペクション 216製品

コンポーネント 33セキュリティリスク

検出 157

た体験版

ライセンス 35ダウンロードインサイト

評価データ 171通知領域アイコン

概要 322

電子メールアプリケーションの受信ボックス除外 152

トリガネットワークサービス 221ホスト 219

なネットワークサービス

トリガ 221ルールへの追加 228

ネットワーク侵入防止概要 236

は評価データ 171ファイアウォール

ステートフルインスペクション 216セキュリティレベル 213

ファイアウォールルール概要 214コピー 223処理順

概要 215設定 221ネットワークサービス

追加 228ネットワークサービストリガ 221貼り付け 223ホスト 219ホストグループ

追加 226ブラウザ侵入防止

概要 236プロアクティブ脅威防止

概要 19プロトコル

ルールへの追加 228ホスト

送信元と送信先 219ルールへの追加 226ローカルとリモート 219

ホストグループルールへの追加 226

ホストトリガファイアウォールルール 219

ポリシーLiveUpdate 120ウイルス対策とスパイウェア対策 120

索引356

概要 120侵入防止 120ファイアウォール 120例外 120

らライセンス

アクティブ化 56延長済み 56概要 52体験版 56ダウンロード 65追加 56必要条件 35

例外 241改変対策 252拡張子 249管理 242既知のリスク 249クライアント制限 253作成 244ファイルまたはフォルダの除外 247

357索引