164
SymantecEndpoint Protection Small Business Edition 実装ガイド

Symantec™ Endpoint Protection Small Business …¬¬ 1 章 Symantec Endpoint Protection Small Business Edition の概要 9 Symantec Endpoint Protection Small Business Edition について

Embed Size (px)

Citation preview

Symantec™ EndpointProtection Small BusinessEdition 実装ガイド

本書で説明するソフトウェアは、使用許諾契約に基づいて提供され、その内容に同意する場合にの

み使用することができます。

Documentation version 12.00.00.00.00

商標登録

Copyright © 2009 Symantec Corporation.All rights reserved.

Symantec、Symantec ロゴ、LiveUpdate および TruScan は、 Symantec Corporation または関連会社の米国およびその他の国における商標または登録商標です。その他の会社名、製品名は各

社の商標または登録商標です。

このシマンテック製品には、サードパーティ(「サードパーティプログラム」)の所有物であることを示す

必要があるサードパーティソフトウェアが含まれている場合があります。一部のサードパーティプログ

ラムは、オープンソースまたはフリーソフトウェアライセンスで利用できます。本ソフトウェアに含まれ

る本使用許諾契約は、オープンソースまたはフリーソフトウェアライセンスでお客様が有する権利ま

たは義務は変更されないものとします。サードパーティプログラムについて詳しくは、この文書のサー

ドパーティの商標登録の付属資料、またはこのシマンテック製品に含まれる TPIP ReadMe File を参照してください。

本書に記載されている製品は、その使用、コピー、頒布、逆コンパイルおよびリバースエンジニアリ

ングを制限するライセンスに基づいて頒布されています。本書のいかなる部分も、SymantecCorporation およびそのライセンサーからの事前の文書による許諾を得ることなく、いかなる方法によっても無断で複写、複製してはならないものとします。

本書は、「現状のまま」提供されるものであり、Symantec Corporation は、商品価値を有すること、お客様の特定の目的にかなうこと、権利を侵害していないことに対する暗黙的な保証を含む、明示

的あるいは暗黙的な条件、表明、および保証すべてから免責されるものとします。ただし、これらの

免責が法的に無効であるとされる場合を除きます。SYMANTEC CORPORATION は、提供されるパフォーマンスまたは本書の使用に関連した付随的、または、結果的な損害に対して、一切責を負わ

ないものとします。本書の内容は、事前の通知なく、変更される可能性があります。

ライセンス対象ソフトウェアおよび資料は、FAR 12.212 の規定によって商業用コンピュータソフトウェアと見なされ、FAR 52.227-19 「Commercial Computer Software - Restricted Rights」、DFARS227.7202 「Rights in Commercial Computer Software or Commercial Computer SoftwareDocumentation」、その他の後継規則の規定により制限権利の対象となります。米国政府によるライセンス対象ソフトウェアおよび資料の使用、修正、複製のリリース、実演、表示、開示は、本使用許

諾契約の条項に従ってのみ行われるものとします。

第 1 章 Symantec Endpoint Protection Small BusinessEdition の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Symantec Endpoint Protection Small Business Edition について . . . . . . . . . . . . . 9保護の種類について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10単一のコンソールの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11デフォルト設定の保護方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Symantec Endpoint Protection Small Business Edition の重要な機

能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Symantec Endpoint Protection Small Business Edition のコンポーネ

ント . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13Symantec Endpoint Protection Small Business Edition に関する詳し

い情報の入手先 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14テクニカルサポートリソース . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

第 2 章 インストール計画 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

インストールの計画 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17ネットワークアーキテクチャの注意事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19ポータブルコンピュータを管理するためのガイドライン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20試用版について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20製品ライセンスの必要条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21システムの必要条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

国際化の必要条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21VMware のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Microsoft Virtual Server のサポートについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

インストールのためのコンピュータの準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

第 3 章 Symantec Protection Center のインストール . . . . . . . . . . . . . . . . . 25

Symantec Protection Center のインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25インストールウィザードについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Symantec Protection Center インストールの設定について . . . . . . . . . . . . . . . . . . . . . . . 27サーバーとコンソールのインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

サーバーの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31データベースの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Symantec Protection Center のインストール後の手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

目次

Symantec Protection Center のアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

第 4 章 クライアントインストールのための準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

クライアントインストールのための準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35リモート配備のためのファイアウォールの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36コンピュータのリモート配備の準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

第 5 章 Symantec Endpoint Protection Small BusinessEdition クライアントのインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Symantec Endpoint Protection Small Business Edition クライアントのインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39管理下コンピュータと管理外コンピュータについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

クライアントインストールの設定について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41クライアントの配備について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

電子メール通知インストールを使ったクライアントの配備 . . . . . . . . . . . . . . . . . . . . . . 43リモートプッシュインストールを使ったクライアントの配備 . . . . . . . . . . . . . . . . . . . . . . . 44カスタムインストールを使ったクライアントの配備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

クライアント保護の再インストールについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47管理外コンピュータのインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47クライアントのアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

第 6 章 Symantec Endpoint Protection Small BusinessEdition への移行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Symantec Endpoint Protection Small Business Edition への移行について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

レガシーインストールの移行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50コンピュータグループの移行について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52グループの設定とポリシーの設定の移行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Symantec Endpoint Protection Small Business Edition のアップグレード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

第 7 章 Symantec Protection Center コンソールの起動 . . . . . . . . . . . . 55

Symantec Protection Center コンソールの起動について . . . . . . . . . . . . . . . . . . . . . . . . . 55コンソールについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56コンソールへのログオン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56リモートコンソールへのログオン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57忘れられたパスワードのリセット . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58コンソールで実行できるタスク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58コンソールの環境設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

目次4

第 8 章 エンドポイント保護の監視 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

エンドポイント保護の監視について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63日次状態レポートの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65週次状態レポートの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65システム保護の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66ウイルスとリスクアクティビティの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66クライアントインベントリの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66未スキャンのコンピュータの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67オフラインコンピュータの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67リスクの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67攻撃の標的と攻撃元の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68イベントとイベントログについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

コンピュータ状態ログの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70ネットワーク脅威防止ログの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70TruScan プロアクティブ脅威スキャンログの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

第 9 章 セキュリティポリシーとコンピュータグループの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

セキュリティポリシーとコンピュータグループの管理について . . . . . . . . . . . . . . . . . . . . . . . 73コンピュータグループについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

割り当てコンピュータの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75グループの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75グループの遮断 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76コンピュータの移動 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

セキュリティポリシーについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76割り当て済みポリシーの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78ポリシーの調整 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78ポリシーの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79ポリシーの設定のロックとロック解除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

グループへのポリシーの割り当て方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80コンピュータによるポリシー更新の取得方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80グループへのポリシーの割り当て . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81セキュリティポリシーのテスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

第 10 章 LiveUpdate からのコンテンツ更新の管理 . . . . . . . . . . . . . . . . . . . . . . 83

LiveUpdate からのコンテンツ更新の管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83LiveUpdate について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84クライアントのコンテンツ更新の受信方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84デフォルト LiveUpdate スケジュールについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

サーバーの LiveUpdate の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86クライアントの LiveUpdate の有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

5目次

LiveUpdate サーバーの活動の検査 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87LiveUpdate ダウンロードの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87コンテンツ更新の Symantec Protection Center への手動でのダウンロー

ド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

第 11 章 通知の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

通知の管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89通知の動作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90デフォルト通知について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90通知の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91通知の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92通知フィルタの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

第 12 章 製品ライセンスの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

製品ライセンスの管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95ライセンスについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Symantec Licensing Portal について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Symantec Licensing Portal アカウントの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98ライセンス状態の確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99ライセンスの購入について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99シリアル番号の登録 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100ライセンスのインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101試用版のアップグレードについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102ライセンスの申し込みについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102ライセンスファイルのダウンロード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102ライセンスファイルのバックアップの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

第 13 章 保護スキャンの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

保護スキャンの管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105保護スキャンの動作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

保護スキャンの種類について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109デフォルト保護スキャンの設定について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111ファイルシステム Auto-Protect の有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115管理者定義のスキャンのスケジュール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

起動時スキャンのスケジュール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116トリガスキャンのスケジュール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

コンピュータのスキャン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117コンピュータのウイルス定義の更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118検疫ファイルの管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118TruScan プロアクティブ脅威スキャンの有効と無効の切り替え . . . . . . . . . . . . . . . . . . . 119保護スキャンの調整について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

目次6

例外について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120例外の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

第 14 章 ファイアウォール保護の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

ファイアウォール保護の管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123ファイアウォールの動作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

ファイアウォールルールの動作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125ファイアウォールルールとステートフルインスペクションについて . . . . . . . . . . . 128ファイアウォールのセキュリティレベルについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

デフォルトのファイアウォール保護について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129ファイアウォール保護の有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130ファイアウォールのセキュリティレベルの調整 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131ファイアウォール通知の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131ファイアウォール保護の調整について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

第 15 章 侵入防止の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

侵入防止の管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133侵入防止の動作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134侵入防止のデフォルト設定について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134侵入防止の有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135攻撃側コンピュータの遮断 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135侵入防止例外の指定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

第 16 章 管理者アカウントの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

管理者アカウントの管理について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137管理者アカウントについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138管理者アカウントの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138管理者アカウントの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139忘れられたパスワードの有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

第 17 章 ディザスタリカバリの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

ディザスタリカバリの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141ディザスタリカバリの準備について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142データベースのバックアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143サーバーの移動 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Symantec Protection Center の再インストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144データベースの復元 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145ディザスタリカバリファイルのロード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

7目次

付録 A Symantec Endpoint Protection Small BusinessEdition の保守とトラブルシューティング . . . . . . . . . . . . . . . . . . 149

クライアントコンピュータの再起動 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149管理下コンピュータの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150管理外コンピュータの変換 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150サーバーのホスト名と IP アドレスの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152電子メールサーバーの設定の修正 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152サーバーインストールの設定の修正 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152クライアントの問題の調査 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153Symantec Protection Center の通信に関する問題のトラブルシューティ

ング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153コンテンツ更新に関する問題のトラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154シマンテック社のサポートへの情報提供 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

付録 B モバイルクライアントとリモートクライアントの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

モバイルクライアントとリモートクライアントについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155リモートクライアントのためのグループ設定について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156リモートクライアントのためのセキュリティポリシーの強化について . . . . . . . . . . . . . . . . 157

ファイアウォールポリシー設定のベストプラクティスについて . . . . . . . . . . . . . . . . 157ウイルスとスパイウェアのポリシー設定のためのベストプラクティスにつ

いて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158LiveUpdate ポリシー設定のベストプラクティスについて . . . . . . . . . . . . . . . . . . . . . 158

クライアント通知について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158リモートクライアントの監視について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

目次8

Symantec EndpointProtection Small BusinessEdition の概要

この章では以下の項目について説明しています。

■ Symantec Endpoint Protection Small Business Edition について

■ 保護の種類について

■ 単一のコンソールの管理

■ デフォルト設定の保護方法

■ Symantec Endpoint Protection Small Business Edition の重要な機能

■ Symantec Endpoint Protection Small Business Edition のコンポーネント

■ Symantec Endpoint Protection Small Business Edition に関する詳しい情報の入手先

Symantec Endpoint Protection Small Business Editionについて

Symantec Endpoint Protection Small Business Edition は既知の脅威と不明の脅威に対してコンピュータをプロアクティブに保全するために拡張脅威防止とウイルス対策を

組み合わせます。

Symantec Endpoint Protection Small Business Edition はネットワークのクライアントコンピュータを保護するクライアントサーバーのソリューションです。簡単な保守と高い能

力を提供しながら、Symantec Endpoint Protection Small Business Edition はネット

1

ワークを介して通信してウイルスとセキュリティの脅威に対して自動的にコンピュータを保

護します。

保護の種類についてSymantec Endpoint Protection Small Business Edition クライアントは不可欠な保護の 3 つのレイヤーを使ってクライアントコンピュータでウイルス対策とその他の保護技術を強制します。

図 1-1 保護の各層

ネットワーク脅威防止

プロアクティブ脅威防止

ウイルス対策とスパイウェア対策

ファイルシステムAuto-Protect

インターネット電子メールAuto-Protect

Microsoft OutlookAuto-Protect

TruScan

ファイアウォール 侵入防止

管理者定義のスキャン

ウイルス対策とスパイウェア対策のレイヤーはスパイウェア、ワーム、トロイの木馬、ルート

キット、アドウェアを含むさまざまな脅威と戦います。管理者定義のスキャンはブートセク

タとフロッピーディスクドライブを含む、コンピュータのすべての場所を検査します。ファイ

ルシステム Auto-Protect はすべてのコンピュータファイルを連続的に検査してウイルスとセキュリティリスクを検索します。インターネット電子メール Auto-Protect は SSL(SecureSockets Layer)上の POP3 または SMTP 通信プロトコルを使う電子メールメッセージをスキャンします。Microsoft Outlook Auto-Protect は Outlook の電子メールメッセージをスキャンします。

プロアクティブ脅威防止のレイヤーは TruScan プロアクティブ脅威スキャンというシマンテック社独自の技術を使います。TruScan プロアクティブ脅威スキャンはアプリケーションまたはプロセスから疑わしい動作を分析して、目に見えない、ゼロデイの脅威から保護

します。

第 1 章 Symantec Endpoint Protection Small Business Edition の概要保護の種類について

10

ネットワーク脅威防止のレイヤーはファイアウォールと侵入防止で構成されます。ルール

ベースのファイアウォールは権限がないユーザーがコンピュータとネットワークにアクセス

することを防ぎます。侵入防止はネットワーク攻撃を自動的に検出して遮断します。

単一のコンソールの管理単一のコンソールから Symantec Endpoint Protection Small Business Edition の保護技術を管理します。GUI を使用して、コンピュータに保護技術を配備してエンドポイントの状態を 1 つのコンソールからすべて監視します。コンソールにはローカルまたはリモートでログオンできます。管理者は Symantec Endpoint Protection Small BusinessEdition クライアントから直接保護を管理するためにポータブルコンピュータを持つユーザーを設定できます。

管理者は次のいずれかの方法を使ってウイルス定義と製品の更新を取得するようにクラ

イアントを設定します。

■ Symantec Protection Center からウイルス定義と製品の更新を取得する

■ Symantec LiveUpdate サーバーからウイルス定義と製品の更新を取得する

デフォルト設定の保護方法Symantec Endpoint Protection Small Business Edition をインストールするとき、すべての保護技術はインストールされますが、すべての技術はデフォルトでは有効になりませ

ん。Symantec Endpoint Protection Small Business Edition にはデフォルト設定を持つシマンテック社のセキュリティポリシーが含まれます。ポリシーは小企業のお客様のた

めのデフォルト設定の保護に設定されます。ポリシーは保護のニーズとパフォーマンスの

バランスを取ります。

p.41 の 「クライアントインストールの設定について」 を参照してください。

シマンテック社のセキュリティポリシーは既知の脅威と不明の脅威からコンピュータを保護

するために使われる保護技術の設定を定義します。デフォルトポリシーは保護の種類ご

とに提供されます。デフォルトポリシーはほとんどの小企業に適切な設定を提供しますが、

会社のニーズに基づいて設定を徐々に調整することもできます。ポリシーの保護の種類

ごとにデフォルト設定を見直すことができます。

p.76 の 「セキュリティポリシーについて」 を参照してください。

ウイルス定義と製品の更新のダウンロードによって LiveUpdate は連続的な製品サポートを提供します。クライアントコンピュータは Symantec Protection Center からコンテンツ更新を取得します。または、Symantec LiveUpdate サーバーからコンテンツ更新を直接取得することをクライアントコンピュータに許可できます。コンテンツ更新を取得するた

めにサーバーとクライアントコンピュータが使うデフォルトスケジュールを調整できます。

p.84 の 「クライアントのコンテンツ更新の受信方法」 を参照してください。

11第 1 章 Symantec Endpoint Protection Small Business Edition の概要単一のコンソールの管理

Symantec Endpoint Protection Small Business Editionの重要な機能

表 1-1 に Symantec Endpoint Protection Small Business Edition の重要な機能を示します。

表 1-1 製品の重要な機能

説明機能

製品には次の機能が含まれます。

■ 既知のウイルス、ワーム、トロイの木馬、スパイウェア、アドウェア、

ルートキットの影響を検出して修復する

■ プロセスでの動作の異常を分析して既知と不明のウイルスとセキュ

リティリスクを検出する

■ 権限のないユーザーがインターネットに接続するコンピュータとネッ

トワークにアクセスすることを防ぐ

■ ネットワーク攻撃を自動的に検出して遮断する

エンタープライズレベル

の保護

次の機能が含まれます。

■ 小企業のためのデフォルト設定

■ 単一のコンソールでクライアント配備の全体を見ることができます。

■ Symantec Protection Center はコンソールとクライアントの通信やイベントのログ記録を調整します。

■ 管理者アカウントはコンソールへのアクセスを提供します。

■ LiveUpdate は最新のウイルス定義と製品の更新をダウンロードします。

管理

次の機能が含まれます。

■ シマンテック社のレガシーウイルス対策ソフトウェアからのグループ

とポリシーの設定の移行

■ クライアントインストールウィザードを使ったクライアントコンピュータ

のアップグレード

移行

次の機能が含まれます。

■ ウイルスとセキュリティ脅威をスキャンするクライアントコンピュータ

■ 感染ファイルのクリーニング、削除、検疫

クライアントのエンフォー

スメント

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition の重要な機能

12

Symantec Endpoint Protection Small Business Editionのコンポーネント

表 1-2 に Symantec Endpoint Protection Small Business Edition のコンポーネントを示します。

表 1-2 製品コンポーネント

説明コンポーネント

Symantec Protection Center は会社のネットワークに接続するクライアントコンピュータを集中的に管理します。

Symantec Protection Center は次のソフトウェアで構成されます。

■ コンソールソフトウェアはセキュリティポリシーとクライアン

トコンピュータを調整および管理します。

■ サーバーソフトウェアはクライアントコンピュータやコンソー

ルとのセキュア通信を提供します。

Symantec Protection Center

データベースはセキュリティポリシー、イベント、製品ライセン

スを保存します。データベースは Symantec ProtectionCenter をホストするコンピュータにインストールされます。

Database

Symantec Endpoint Protection Small Business Editionクライアントはクライアントコンピュータでウイルス対策とその

他の保護技術を強制します。それは保護するサーバー、デ

スクトップ、ポータブルコンピュータで動作します。

Symantec Endpoint ProtectionSmall Business Edition クライアント

13第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition のコンポーネント

図 1-2 Symantec Endpoint Protection Small Business Edition コンポーネント

ファイアウォール

VPN トンネルを通して接続しているSymantec EndpointProtection SmallBusiness Edition クライアントを実行するコンピュータ

インターネット

ローカルイーサネットネットワーク

Symantec EndpointProtection Small Business EditionクライアントがインストールされているSymantec Protection Center

SymantecEndpoint Protection SmallBusiness Edition クライアントを実行するコンピュータ

Symantec Endpoint Protection Small Business Editionに関する詳しい情報の入手先

Symantec Endpoint Protection Small Business Edition は以下から情報を入手できます。

■ 『Symantec Endpoint Protection Small Business Edition 始めましょう』

■ 『Symantec Endpoint Protection Small Business Edition 実装ガイド』

■ 『Symantec Endpoint Protection Small Business Edition クライアントガイド』

■ 『リモートインストールトラブルシューティング』

このファイルは[プッシュ配備ウィザード]のバックグラウンド情報を含んでいます。[プッ

シュ配備ウィザード]は Symantec Protection Center を実行しないコンピュータから

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition に関する詳しい情報の入手先

14

リモートでクライアントソフトウェアをコンピュータに配備できます。このツールは製品

ディスクの Tools¥PushDeploymentWizard フォルダにあります。

■ 『Symantec Client Firewall ポリシー移行ガイド』このガイドは Symantec Client Firewall Administrator から Symantec ProtectionCenter にポリシーを変換する方法の情報を含んでいます。

■ 『Symantec Endpoint Protection Small Business Edition Readme』

■ Symantec Protection Center のヘルプ

■ Symantec Endpoint Protection Small Business Edition クライアントのヘルプ

ユーザーマニュアルは製品リリースの間に更新されることがあります。

シマンテック社のテクニカルサポート Web サイトで最新のユーザーマニュアルを見つけることができます。

テクニカルサポートリソース表 1-3 に詳しい情報を参照することができるシマンテック社の Web サイトを示します。

表 1-3 シマンテック社の Web サイト

Web アドレス情報の種類

http://www.symantec.com/ja/jp/business/products/downloads/Symantec Endpoint Protection SmallBusiness Edition 試用版

http://www.symantec.com/ja/jp/business/support/index.jspパブリックナレッジベース

リリース

マニュアルと資料の更新

連絡方法

リリースノートおよびその他のリリース後

情報

http://www.symantec.com/ja/jp/enterprise/security_response/index.jspウイルスとその他の脅威に関する情報と

更新

http://www.symantec.com/ja/jp/business/index.jsp製品の新機能と更新された機能

http://www.symantec.com/community/Symantec Endpoint Protection SmallBusiness Edition フォーラム

http://www.symantec.com/ja/jp/business/training/index.jsp無料オンラインテクニカルトレーニング

15第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition に関する詳しい情報の入手先

第 1 章 Symantec Endpoint Protection Small Business Edition の概要Symantec Endpoint Protection Small Business Edition に関する詳しい情報の入手先

16

インストール計画

この章では以下の項目について説明しています。

■ インストールの計画

■ ネットワークアーキテクチャの注意事項

■ ポータブルコンピュータを管理するためのガイドライン

■ 試用版について

■ 製品ライセンスの必要条件

■ システムの必要条件

■ インストールのためのコンピュータの準備

インストールの計画表 2-1 は Symantec Endpoint Protection Small Business Edition のインストールの手順の概略を示します。

表 2-1 インストール計画

説明操作手順

Symantec Endpoint Protection Small Business Edition をインストールするコンピュータを識別します。

p.19 の 「ネットワークアーキテクチャの注意事項」 を参照してください。

ネットワークアーキテクチャ

の計画

1

製品のインストールから 30 日以内にライセンスを購入します。

p.21 の 「製品ライセンスの必要条件」 を参照してください。

製品のライセンスの必要条

件の確認

2

2

説明操作手順

コンピュータがシステムの最小必要条件に従っていることを確認します。

p.21 の 「システムの必要条件」 を参照してください。

システムの必要条件の確認3

コンピュータから他のウイルス対策ソフトウェアをアンインストールします。

p.23 の 「インストールのためのコンピュータの準備」 を参照してください。

インストールのためのコン

ピュータの準備

4

ユーザー名、パスワード、電子メールアドレス、その他のインストールの設定を識別し

ます。インストールの間に手元に情報を用意しておきます。

p.27 の 「Symantec Protection Center インストールの設定について」 を参照してください。

p.41 の 「クライアントインストールの設定について」 を参照してください。

インストールの設定の識別5

Symantec Protection Center をインストールします。

p.25 の 「Symantec Protection Center のインストール」 を参照してください。

サーバーのインストール6

省略可能なオプションとしてシマンテック社のレガシーウイルス対策ソフトウェアからポ

リシーとグループの設定を移行します。

p.49 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照してください。

シマンテック社のレガシー

ウイルス対策ソフトウェアの

移行

7

次のようにクライアントのインストールのために準備します。

■ コンピュータにクライアントソフトウェアを配備するために使う方法を識別します。

■ コンピュータから他社製ウイルス対策ソフトウェアをアンインストールします。

■ コンピュータのファイアウォールの設定を修正するか無効にします。

■ リモートクライアントの配備のためのコンピュータを準備します。

■ コンソールコンピュータグループを組織構造と一致するように設定します。

p.35 の 「クライアントインストールのための準備」 を参照してください。

クライアントのインストール

のためのコンピュータの準

8

非保護のコンピュータで Symantec Endpoint Protection Small Business Editionクライアントをインストールします。

シマンテック社は Symantec Protection Center をホストするコンピュータでもクライアントをインストールすることを推奨します。

p.39 の 「Symantec Endpoint Protection Small Business Edition クライアントのインストール」 を参照してください。

クライアントのインストール9

Symantec Endpoint Protection Small Business Edition をインストールした後に実行するタスクを識別します。

p.32 の 「Symantec Protection Center のインストール後の手順」 を参照してください。

インストール後のタスクの識

10

第 2 章 インストール計画インストールの計画

18

ネットワークアーキテクチャの注意事項会社のネットワークアーキテクチャを考慮せずにテストの目的で Symantec EndpointProtection Small Business Edition をインストールできます。少数のクライアントにSymantec Protection Center をインストールし、機能に馴染むことができます。

実働クライアントをインストールする準備ができたときに、組織構造とコンピューティング

ニーズに基づいて配備を計画してください。

配備を計画するときに次の要素を考慮します。

■ Symantec Protection Center管理者はセキュリティポリシーとクライアントコンピュータを管理するために SymantecProtection Center を使います。Symantec Protection Center がインストールされるコンピュータのセキュリティと可用性を考慮すると効率的です。

■ リモートコンソール

管理者はコンソールソフトウェアを実行するリモートコンピュータを使って SymantecProtection Center にアクセスすることができます。管理者はオフィスから離れているときにリモートコンピュータを使うことがあります。リモートコンピュータがリモートコンソー

ルの必要条件を満たしていることを確認します。

■ ローカルコンピュータとリモートコンピュータ

リモートコンピュータからのネットワーク接続は低速になることがあります。ローカルコ

ンピュータにインストールする方法とは異なるインストール方法を使うと効率的です。

■ ノートパソコンなどのポータブルコンピュータ

ポータブルコンピュータは定期的にネットワークに接続しないことがあります。ポータ

ブルコンピュータでは Symantec Protection Center よりも LiveUpdate サーバーから更新を取得するほうが便利です。

■ 保護領域にあるコンピュータ

保護領域にあるコンピュータは保護領域にないコンピュータとは異なるセキュリティ設

定を必要とする場合があります。

クライアントをインストールするコンピュータを識別します。シマンテック社は、SymantecProtection Center が動作するコンピュータを含むすべての非保護のコンピュータにクライアントソフトウェアをインストールすることを推奨します。

コンピュータを管理する方法を決定します。ほとんどの場合、コンソールからコンピュータ

を管理します。ノートパソコンのようなモバイルデバイスなど、会社のネットワークに断続的

に接続するポータブルコンピュータを手動で管理することがあります。会社のネットワーク

に接続しないコンピュータは手動で管理する必要があります。

類似のセキュリティニーズのコンピュータをグループに編成します。たとえば、給与課のコ

ンピュータを給与グループに編成することがあります。定義するグループ構造はほとんど

の場合組織の構造と一致します。

19第 2 章 インストール計画ネットワークアーキテクチャの注意事項

Symantec Protection Center を使ってグループを作成します。追加の制限を要求するグループのためのセキュリティポリシーの設定を調整します。

グループにコンピュータを割り当てます。クライアントインストールの間にグループにコン

ピュータを割り当てることができます。クライアントインストールの後でコンソールからグルー

プにコンピュータを割り当てることもできます。

ポータブルコンピュータを管理するためのガイドラインSymantec Endpoint Protection Small Business Edition はウイルスとセキュリティの脅威からポータブルコンピュータを保護します。ポータブルコンピュータはある場所から別

の場所に物理的に移動するノートパソコンです。ポータブルコンピュータはネットワークに

断続的に接続するかまったく接続しないことがあります。ポータブルコンピュータは VPNか無線ネットワークを通じてネットワークに接続することがあります。

ポータブルコンピュータを管理するための次のベストプラクティスを考慮します。

■ 管理下コンピュータとしてポータブルコンピュータをインストールします。

Symantec Protection Center から直接管理下コンピュータにアクセスするので、管理下コンピュータを管理することは容易です。

会社でネットワークに接続しないポータブルコンピュータを使う場合は、管理外コン

ピュータとしてポータブルコンピュータをインストールします。管理外コンピュータは

Symantec Protection Center と通信しません。

■ 管理下のポータブルコンピュータのためのグループを作成します。

管理下のポータブルコンピュータを 1 つのグループに配置することは単一ユニットとしてコンピュータを管理することを可能にします。

■ リモートユーザーのための保護技術を強化します。

試用版について試用版は Symantec Endpoint Protection Small Business Edition の試用版です。製品について直接学習するために試用版を使うことができます。製品を評価してテストする

ために試用版を使うことができます。

試用版は次の試用ソフトウェアを含んでいます。

■ Symantec Protection Center

■ Symantec Endpoint Protection Small Business Edition クライアント

■ セキュリティポリシーとイベントを保存するためのデータベース

■ LiveUpdate コンテンツへのアクセス

Symantec Endpoint Protection Small Business Edition の試用版をダウンロードするために次の試用版 Web サイトを参照できます。

第 2 章 インストール計画ポータブルコンピュータを管理するためのガイドライン

20

http://www.symantec.com/ja/jp/business/products/downloads/

p.21 の 「製品ライセンスの必要条件」 を参照してください。

製品ライセンスの必要条件Symantec Endpoint Protection Small Business Edition は製品ライセンスを購入する必要があります。

表 2-2 製品ライセンスの必要条件

説明製品

ライセンスの必要条件は次のとおりです。

■ 配備する各クライアントコンピュータのためのライセンス

を購入する必要があります。

■ 製品シリアル番号を登録する必要があります。

■ Symantec Protection Center コンソールにライセンスファイルをインポートする必要があります。

完全なライセンスがあるインストール

Symantec Endpoint Protection Small Business Editionはシマンテック社のレガシーウイルス対策ソフトウェアから

のライセンスファイルを受け入れます。レガシーのライセン

スが期限切れになるときに新しいライセンスを購入する必

要があります。

シマンテック社のレガシーウイルス対

策ソフトウェア

Symantec Endpoint Protection Small Business Editionには 30 日間の評価版ライセンスが含まれています。評価版ライセンスが期限切れになるときにライセンスを購入す

る必要があります。

試用版

システムの必要条件Symantec Endpoint Protection Small Business Edition は、特定のオペレーティングシステムとハードウェアを必要とします。この製品をインストールするすべてのコンピュー

タが、推奨システム必要条件を満たしている必要があります。最新の日本語版のシステム

の必要条件は、シマンテック社のテクニカルサポート Web サイトを参照してください。

国際化の必要条件英語以外または複数言語が混在する環境に Symantec Protection Center をインストールする場合、一定の制限があります。

21第 2 章 インストール計画製品ライセンスの必要条件

表 2-3 国際化の必要条件

必要条件コンポーネント

英語以外の文字は次の制限付きでサポートされています。

■ ダブルバイト文字セットまたは high-ASCII 文字セットを使ったホストまたはユーザーでは、ネットワーク監査は機能しません。

■ Symantec Protection Center コンソールまたはクライアントユーザーインターフェースでは、ダブルバイト文字セットまたは high-ASCII 文字セットの名前は正しく表示されないことがあります。

■ ダブルバイト文字セットまたは high-ASCII 文字セットのホスト名は、NetBIOS での上限の長さを超えることができません。ホスト名が NetBIOS での上限の長さを超えている場合、SymantecProtection Center コンソールで[ホーム]、[監視]、[レポート]のページが表示されません。

コンピュータ名、サー

バー名、ワークグループ

次の場合は英字である必要があります。

■ リモートコンピュータにクライアントパッケージを配備する。

■ サーバー設定ウィザードのサーバーデータフォルダを定義する。

■ Symantec Protection Center のインストールパスを定義する。

■ リモートコンピュータにクライアントを配備するときに資格情報を定義する。

■ グループ名を定義する。

英語以外の文字を含むグループ名のクライアントパッケージを作成できます。グループ名に英

語以外の文字が含まれている場合、プッシュ配備ウィザードを使ったクライアントパッケージの

配備はできないことがあります。

■ クライアントコンピュータに英語以外の文字をプッシュ配備する。サーバー側で生成される英語

以外の文字の一部がクライアントユーザーインターフェースで正しく表示されないことがありま

す。

たとえば、ダブルバイト文字セットを使ったロケーション名は、ダブルバイト文字以外の文字セッ

トの名前を持つクライアントコンピュータでは正しく表示されません。

英語の文字

VMware のサポートシマンテック製ソフトウェアは VMware でサポートされます。

第 2 章 インストール計画システムの必要条件

22

表 2-4 VMware のサポート

VMware のサポートシマンテック製ソフトウェア

Symantec Protection Center は VMware の次のバージョンでサポートされます。

■ VMware WS 5.0 (ワークステーション)以降

■ VMware GSX 3.2 (エンタープライズ)以降

■ VMware ESX 2.5 (ワークステーション)以降

Symantec Protection Center は次の VMware ゲストオペレーティングシステムでサポートされます。

■ Windows 2000 Professional/Server/Advanced Server SP3 以降

■ Windows Server 2003 Edition

■ Windows Server 2003 x64 Edition

■ Windows XP Home Edition/Professional

■ Windows XP Professional x64 Edition

Symantec Protection Centerとデータベース

クライアントは VMware の次のバージョンでサポートされます。

■ VMware WS 5.0 (ワークステーション)以降

■ VMware GSX 3.2 (エンタープライズ)以降

■ VMware ESX 2.5 (ワークステーション)以降

クライアントは次の VMware ゲストオペレーティングシステムでサポートされます。

■ Windows 2000 Professional/Server/Advanced Server

■ Windows Server 2003 Edition

■ Windows Server 2003 x64 Edition

■ Windows XP Professional/Home Edition

■ Windows XP Professional x64 Edition

クライアント

Microsoft Virtual Server のサポートについてシマンテック製ソフトウェアは、Microsoft Virtual Server 2005 をサポートします。最新の日本語版のシステムの必要条件は、シマンテック社のテクニカルサポート Web サイトを参照してください。

インストールのためのコンピュータの準備Symantec Endpoint Protection Small Business Edition をインストールする前にインストールのためのコンピュータを準備する必要があります。

23第 2 章 インストール計画インストールのためのコンピュータの準備

インストールのためのコンピュータを準備するには

1 他社製ウイルス対策ソフトウェアをアンインストールします。

シマンテック社は同じコンピュータで 2 つのウイルス対策プログラムを実行することを推奨しません。複数のプログラムは Symantec Endpoint Protection Small BusinessEdition のパフォーマンスと有効性に影響する可能性があります。

他社製ウイルス対策プログラムをアンインストールするには各社のソフトウェア削除

手順に従います。たとえば、プログラムをアンインストールするために Windows の[プログラムの追加と削除]を使用できます。

ウイルス対策プログラムのアンインストールについては他社のマニュアルを参照して

ください。

[プログラムの追加と削除]ツールについては、Windows のマニュアルを参照してください。

2 設定の移行を計画していない場合はシマンテック社のレガシーウイルス対策ソフト

ウェアをアンインストールします。

p.49 の 「Symantec Endpoint Protection Small Business Edition への移行について」 を参照してください。

レガシーウイルス対策ソフトウェアのアンインストールについてはシマンテック社のマ

ニュアルを参照してください。

3 クライアントコンピュータに管理者権利を設定します。

クライアントソフトウェアをインストールするには、コンピュータまたは Windows ドメインに対する管理者権利を必要とします。それらのコンピュータに対する管理者権利

をユーザーに与えない場合は、リモートプッシュインストールを使ってリモートでクラ

イアントソフトウェアをインストールします。リモートプッシュインストールにはコンピュー

タに対するローカル管理者権利を持っている必要があります。

管理者権利が必要なクライアントインストールにより MSI はバージョン 3.1 にアップグレードされます。すべてのコンピュータが MSI 3.1 にアップグレードされると、各ユーザーはシステム特権だけでクライアントをインストールできます。

第 2 章 インストール計画インストールのためのコンピュータの準備

24

Symantec Protection Centerのインストール

この章では以下の項目について説明しています。

■ Symantec Protection Center のインストール

■ インストールウィザードについて

■ Symantec Protection Center インストールの設定について

■ サーバーとコンソールのインストール

■ Symantec Protection Center のインストール後の手順

■ Symantec Protection Center のアンインストール

Symantec Protection Center のインストール表 3-1 に Symantec Protection Center をインストールする手順を示します。

表 3-1 Symantec Protection Center のインストールの概略

説明操作手順

Symantec Protection Center をインストールするコンピュータを識別します。コンピュータはサポート対象のオペレーティングシステムを実行する必要があります。

p.21 の 「システムの必要条件」 を参照してください。

サーバーコンピュータの

識別

1

コンピュータから他社製ウイルス対策ソフトウェアをアンインストールします。

p.23 の 「インストールのためのコンピュータの準備」 を参照してください。

インストールのためのコン

ピュータの準備

2

3

説明操作手順

インストールでは重要な通知を受信するために使う電子メールアドレスなどの値を入力

するためのプロンプトが表示されます。

p.27 の 「Symantec Protection Center インストールの設定について」 を参照してください。

インストールの設定の識

3

インストールウィザードは Symantec Endpoint Protection Small Business Edition のインストールを順を追って説明します。

p.26 の 「インストールウィザードについて」 を参照してください。

インストールウィザードの

確認

4

Symantec Protection Center サーバーとコンソールをインストールするために複数のタスクを実行します。

p.29 の 「サーバーとコンソールのインストール」 を参照してください。

Symantec ProtectionCenter のインストール

5

インストールウィザードについてインストールウィザードは Symantec Endpoint Protection Small Business Edition のインストールを順を追って説明します。

表 3-2 インストールウィザード

説明ウィザード

Symantec Protection Center ウィザードは SymantecProtection Center をインストールします。

1 回目のインストールは常に Symantec Protection Center ウィザードから開始されます。

Symantec Protection Center を実行する必要があります。

Symantec Protection Centerウィザード

管理サーバーの設定ウィザードは Symantec Protection Centerを設定します。

管理サーバーの設定ウィザードは Symantec Protection Centerウィザードの直後に実行されます。

管理サーバーの設定ウィザードを実行する必要があります。

Symantec Protection Center は管理サーバーの設定ウィザードが正常に完了するまで使うことができません。

製品の初回のインストールの後で、Windows のスタートメニューから管理サーバーの設定ウィザードを実行できます。

管理サーバー設定ウィザード

第 3 章 Symantec Protection Center のインストールインストールウィザードについて

26

説明ウィザード

移行ウィザードは次のシマンテック社のレガシーウイルス対策ソ

フトウェアを移行します。

■ Symantec AntiVirus Corporate Edition

■ Symantec Client Security

移行ウィザードはサーバー設定ウィザードの直後に実行されま

す。移行は省略可能です。シマンテック社のレガシーウイルス対

策ソフトウェアを移行しない場合は移行ウィザードを中止できま

す。

製品の初回のインストールの後で、Windows のスタートメニューから移行ウィザードを実行できます。

移行ウィザード

クライアントインストールウィザードは非保護のコンピュータにクラ

イアントソフトウェアをインストールします。

サーバーインストールウィザードとサーバー設定ウィザードを実行

した後はいつでもクライアントインストールウィザードを実行できま

す。

製品の初回のインストールの後で、コンソールからクライアントイ

ンストールウィザードを実行できます。

クライアントインストールウィザー

製品の初回のインストールの間に、ウィザードは以下の順に動作します。

■ Symantec Protection Center ウィザード

■ サーバー設定ウィザード

■ 移行ウィザード

■ クライアントインストールウィザード

Symantec Protection Center インストールの設定について

サーバーインストールは複数の値を入れるためにプロンプトを表示します。

27第 3 章 Symantec Protection Center のインストールSymantec Protection Center インストールの設定について

表 3-3 Symantec Protection Center インストールの設定

説明デフォルト値設定

サーバーソフトウェアのインストールに使うディレクトリ。

必須

デフォルトディレクトリを受け入れるか[変更]をクリックして別のディレクト

リを指定します。

デフォルトディレクトリ: C:¥Program Files¥Symantec¥SymantecProtection Center

説明を参照インストール先フォルダ

会社の名前。

省略可能

なし会社名

コンソールにログオンするために使う管理者アカウントのユーザー名。

製品の初回のインストールの後でデフォルトユーザー名を変更できます。

p.139 の 「管理者アカウントの編集」 を参照してください。

adminユーザー名

管理者アカウントのパスワード。

必須

適当なパスワードを入力してから、確認のために再び入力します。製品

の初回のインストールの後でパスワードを変更できます。

p.58 の 「忘れられたパスワードのリセット」 を参照してください。

なしパスワード

重要なレポートと通知を受信するために使う電子メールアドレス。

ウイルス検出のようなイベントについての通知はここで指定する電子メー

ルアドレスに送信されます。通知を受信できるようにいつも使っている有

効な電子メールアドレスを指定します。

必須

なし電子メールアドレス

SMTP 電子メールサーバーのアドレス。Symantec Protection Centerはこの電子メールサーバーを使って電子メールアドレスに警告と通知を

送信します。

必須

SMTP サーバーのアドレスがわからない場合は、管理者または ISP に問い合わせてください。ほとんどの場合、デフォルトを受け入れます。

ローカルコンピュータの

ホスト名

サーバー名

電子メールサーバーのポート番号。Symantec Protection Center はこのポート番号を使って電子メールサーバーと通信します。

必須

ポート番号がわからない場合は、管理者または ISP に問い合わせてください。ほとんどの場合、デフォルトを受け入れます。

25ポート番号

第 3 章 Symantec Protection Center のインストールSymantec Protection Center インストールの設定について

28

表 3-4 にインストールの間に事前設定されるサーバー設定を示します。製品の初回のインストールの後でサーバー設定ウィザードを実行して設定を変更できます。

表 3-4 事前設定されたサーバーインストールの設定

説明デフォルト値設定

Symantec Protection Center をホストするコンピュータの名前ローカルコンピュータの

ホスト名

サーバー名

Symantec Protection Center コンソールが使う HTTPS ポート8443サーバーポート

リモートコンソール接続が使う HTTP ポート9090管理コンソールポート

クライアントコンピュータが Symantec Protection Center をホストするコンピュータとの通信に使うポート

8014クライアント通信ポート

データベースバックアップファイルなどのデータファイルを SymantecProtection Center が配置するディレクトリ。ディレクトリが存在しない場合は、インストーラが作成します。

デフォルトのディレクトリは C:¥Program Files¥Symantec¥SymantecProtection Center¥data です。

説明を参照サーバーデータフォルダ

サーバーとコンソールのインストールサーバーとコンソールをインストールするために複数のタスクを実行します。完了されたタ

スクの隣に緑のチェックマークが表示されます。

29第 3 章 Symantec Protection Center のインストールサーバーとコンソールのインストール

サーバーとコンソールをインストールするには

1 コンピュータから他社製ウイルス対策ソフトウェアをアンインストールします。

p.23 の 「インストールのためのコンピュータの準備」 を参照してください。

2 製品 CD を挿入して表示します。

インストールは自動的に開始します。開始されない場合は、Setup.exe をダブルクリックします。

製品をダウンロードした場合、フォルダを圧縮解除してハードディスクなどの物理ディ

スクに製品 CD イメージの全体を抽出します。物理ディスクから Setup.exe を実行します。圧縮フォルダからのファイルの抽出については Windows のマニュアルを参照してください。

表示されるオプションは次のとおりです。

インストールの概要を表示するにはこのオプションを選択します。最初にお読みください

コンピュータに Symantec Endpoint Protection をインストールするにはこのオプションを選択します。

Symantec EndpointProtection のインストール

コンピュータにクライアントソフトウェアをインストールするにはこの

オプションを選択します。

管理外クライアントは会社のネットワークに断続的に接続するか

まったく接続しないポータブルコンピュータです。手動で管理外ク

ライアントを管理します。管理外コンピュータは SymantecProtection Center を使いません。

管理外クライアントをイン

ストールする

インストールを中止するにはこのオプションを選択します。終了

3 [ようこそ]パネルで、[次へ]をクリックします。

4 [使用許諾契約]パネルで、[使用許諾契約の条項に同意します]をクリックしてから

[次へ]をクリックします。

5 [インストール先のフォルダ]パネルで、デフォルトのインストール先フォルダを受け

入れるか別のインストール先フォルダを指定してから、[次へ]をクリックします。

6 [インストール]をクリックします。

7 サーバーとコンソールを設定します。

p.31 の 「サーバーの設定」 を参照してください。

第 3 章 Symantec Protection Center のインストールサーバーとコンソールのインストール

30

8 データベースを作成します。

p.31 の 「データベースの作成」 を参照してください。

9 省略可能なオプションとしてシマンテック社のレガシーウイルス対策のインストールを

移行します。

p.52 の 「グループの設定とポリシーの設定の移行」 を参照してください。

サーバーの設定サーバーを設定するには、次の情報を指定します。

■ デフォルト管理者アカウントのパスワード

■ 重要な通知とレポートを受信する電子メールアドレス

■ 電子メールサーバー名とポート番号

サーバーを設定するには

1 [管理者の設定]パネルで、会社名を指定します。

2 [管理者の設定]パネルで、管理者アカウントのパスワードを指定してから、確認す

るために再び入力します。

3 [管理者の設定]パネルで、レポートと通知を受信する電子メールアドレスを指定し

ます。

4 [次へ]をクリックします。

5 [電子メールサーバー通信の設定]パネルで、デフォルトのサーバー名とポート番号

を受け入れるか、または他の値を指定します。

6 [電子メールサーバー通信の設定]パネルで、アカウントと関連付けされる電子メー

ルアドレスにテスト電子メールメッセージを送るために[テスト電子メールの送信]をク

リックします。

7 [次へ]をクリックします。

8 管理サーバーのポート設定を見直します。

データベースの作成データベースはポリシー、イベント、ライセンスを保存します。

データベースを作成するには

1 インストールウィザードで、データベースを作成するために[次へ]をクリックします。

2 データベースが作成されて初期化される間待ってください。

31第 3 章 Symantec Protection Center のインストールサーバーとコンソールのインストール

Symantec Protection Center のインストール後の手順表 3-5 に Symantec Protection Center のインストール後に実行する共通のタスクを示します。

表 3-5 インストール後のタスク

説明処理

Symantec Protection Center コンソールの特徴と機能を理解します。

p.55 の 「Symantec Protection Center コンソールの起動について」 を参照してください。

コンソールについての学習

非保護のコンピュータでクライアントソフトウェアをまだインストー

ルしていなかった場合はインストールします。

p.39 の 「Symantec Endpoint Protection Small BusinessEdition クライアントのインストール」 を参照してください。

省略可能なオプションとしてシマンテック社のレガシーウイルス対

策ソフトウェアをまだ移行していなかった場合は移行します。

p.49 の 「Symantec Endpoint Protection Small BusinessEdition への移行について」 を参照してください。

クライアントのインストールと移

Symantec Endpoint Protection Small Business Edition には30日間の評価版ライセンスが含まれます。購入されたライセンスと評価版ライセンスを置換する必要があります。

p.95 の 「製品ライセンスの管理について」 を参照してください。

製品シリアル番号の登録とライ

センスファイルのインポート

コンピュータでセキュリティの脅威を調べるためにオンデマンドス

キャンを実行します。

p.117 の 「コンピュータのスキャン」 を参照してください。

コンピュータの保護の状態を監視します。

p.63 の 「エンドポイント保護の監視について」 を参照してください。

クライアントコンピュータがオン

ラインであり保護されていること

の確認

省略可能なオプションとしてウイルス定義と他のコンテンツ更新

を調べるためのスケジュールを調整します。

p.83 の 「LiveUpdate からのコンテンツ更新の管理について」 を参照してください。

LiveUpdate スケジュールのチェック

第 3 章 Symantec Protection Center のインストールSymantec Protection Center のインストール後の手順

32

説明処理

通知は潜在的なセキュリティ問題について警告します。SymantecProtection Center はデフォルト通知を使って設定されます。デフォルト通知を調整し、追加の通知を作成できます。

p.89 の 「通知の管理について」 を参照してください。

通知のチェック

Symantec Protection Center はデフォルトコンピュータグループを使って設定されます。追加のグループを作成できます。

p.75 の 「グループの作成」 を参照してください。

コンピュータグループの設定

インストールによりデフォルト管理者アカウントが作成されました。

コンソールにアクセスする必要がある管理者とユーザーのための

追加アカウントを作成できます。

p.138 の 「管理者アカウントについて」 を参照してください。

管理者アカウントの設定

Symantec Protection Center のアンインストールSymantec Protection Center のアンインストールによりサーバー、コンソール、データベースがアンインストールされます。省略可能なオプションとしてデータベースバックアッ

プのファイルをアンインストールできます。

Symantec Protection Center を再インストールすることを計画する場合は、それをアンインストールする前にデータベースのバックアップを作成します。

p.143 の 「データベースのバックアップ」 を参照してください。

Symantec Protection Center をアンインストールするには

1 サーバーコンピュータの[スタート]メニューで、[コントロールパネル]、[プログラムの

追加と削除]の順に選択します。

2 [プログラムの追加と削除]ダイアログボックスで、[Symantec Protection Center]を選択してから[削除]をクリックします。

33第 3 章 Symantec Protection Center のインストールSymantec Protection Center のアンインストール

第 3 章 Symantec Protection Center のインストールSymantec Protection Center のアンインストール

34

クライアントインストールのための準備

この章では以下の項目について説明しています。

■ クライアントインストールのための準備

■ リモート配備のためのファイアウォールの設定

■ コンピュータのリモート配備の準備

クライアントインストールのための準備表 4-1 にクライアントインストールのためのコンピュータを準備する手順を示します。

表 4-1 クライアントコンピュータの準備

説明操作手順

コンピュータにクライアントソフトウェアを配備するために使う方法を識別します。

p.42 の 「クライアントの配備について」 を参照してください。

クライアントの配備方法の識別手順 1

コンピュータから他社製ウイルス対策ソフトウェアをすべてアンインストールします。

p.23 の 「インストールのためのコンピュータの準備」 を参照してください。

他社製ウイルス対策ソフトウェア

の削除

手順 2

Windows のファイアウォールの設定を修正するか、または無効にします。Windowsファイアウォールはリモートクライアントの配備に干渉できます。

p.36 の 「リモート配備のためのファイアウォールの設定」 を参照してください。

ファイアウォールの設定を修正

または無効化

手順 3

リモートクライアントの配備のためのコンピュータを準備します。

p.37 の 「コンピュータのリモート配備の準備」 を参照してください。

リモート配備のためのコンピュー

タの準備

手順 4

4

説明操作手順

クライアントのインストールの間に使うコンピュータグループを識別します。

p.75 の 「コンピュータグループについて」 を参照してください。

コンピュータグループの識別手順 5

リモート配備のためのファイアウォールの設定Windows ファイアウォール はリモートクライアントのインストールと配備に干渉することがあります。

表 4-2 にインストールするオペレーティングシステムに応じた Windows ファイアウォールを設定するためのさまざまな方法を示します。詳しくは Windows のマニュアルを参照してください。

表 4-2 ファイアウォールの修正

説明設定

クライアントソフトウェアをリモートでインストールするには次のタス

クを実行します。

■ TCP ポート(1024 から 5000)からクライアントの TCP ポート139 と 145 へのトラフィックの送信をサーバーに許可します。ステートフルインスペクションでは、戻りトラフィックが自動的に

許可されます。

■ サーバーの TCP ポート(1024 から 5000)から TCP ポート139 へのトラフィックの受信をクライアントに許可します。TCPポート 139 からサーバーの TCP ポート(1024 から 5000)へのトラフィックの送信もクライアントに許可する必要があります。

■ レガシー通信については、すべてのコンピュータの UDP ポート 2967 を開きます。

TCP ポートに対するトラフィックの送受信をサーバーに許可す

Windows ファイアウォールはサーバーとクライアントのコンピュータ間のリモートインストールと通信に干渉できます。

コンピュータでこれらのオペレーティングシステムのいずれかを実

行している場合は、次のタスクの 1 つを実行します。

■ コンピュータの Windows ファイアウォールを無効にする

■ Windows ファイアウォールを有効にしたまま、ポートを開いて配備を許可するようにファイアウォールルールを設定する

メモ: Windows XP SP1 では、Windows ファイアウォールはインターネット接続ファイアウォールと呼ばれます。

Windows XP、WindowsServer 2003、WindowsServer 2008 の Windows ファイアウォールを無効にする

第 4 章 クライアントインストールのための準備リモート配備のためのファイアウォールの設定

36

説明設定

Windows Vista および Windows Server 2008 には、デフォルトで有効なファイアウォールが含まれています。ファイアウォール

が有効な場合は、クライアントソフトウェアをリモートでインストー

ルまたは配備できないことがあります。

クライアントソフトウェアを配備する前に一時的にクライアントの

Windows ファイアウォールを無効にできます。

クライアントで Windows ファイアウォールを有効なままにする場合は、ファイルとプリンタの共有(ポート 445)を許可するように設定する必要があります。

Windows Vista またはWindows Server 2008 のファイアウォールを修正する

警告: Symantec Endpoint Protection Small Business Edition のファイアウォールは初期インストールではデフォルトで無効になります。ファイアウォール保護を確実にするに

はクライアントで Windows ファイアウォールを有効なままにします。

p.130 の 「ファイアウォール保護の有効化」 を参照してください。

コンピュータのリモート配備の準備表 4-3 にクライアントソフトウェアのリモート配備のためのコンピュータを準備する処理を示します。詳しくは Windows のマニュアルを参照してください。

表 4-3 リモート配備の処理

説明処理

ワークグループでインストールされる Windows XP コンピュータはリモート配備を受け入れません。リモート配備を許可するには、

簡易ファイル共有を無効にします。

メモ: この限定事項は Windows ドメインの一部であるコンピュータには適用されません。

ワークグループでインストールさ

れる Windows XP コンピュータを準備する

37第 4 章 クライアントインストールのための準備コンピュータのリモート配備の準備

説明処理

Windows のユーザーアクセス制御はローカルの管理アカウントによる C$ や Admin$ などのリモート管理共有へのリモートアクセスを遮断します。

クライアントソフトウェアをプッシュ型でコンピュータに転送するに

は、クライアントコンピュータが Active Directory ドメインの一部である場合はドメインの管理上のアカウントを使ってください。リ

モート配備ではインストールするためのシステム特権も必要にな

ります。

次のタスクを実行します。

■ ファイル共有ウィザードを無効にする

■ [ネットワークと共有センター]でネットワーク探索を有効にす

■ 組み込み管理プログラムのアカウントを有効にしてアカウント

にパスワードを割り当てる

■ アカウントにシステム特権があることを確認する

Windows Vista またはWindows Server 2008 のコンピュータを準備する

Symantec Protection Center は、インストールと通常の操作でシステムレジストリへのアクセスを必要とします。

リモートデスクトップ接続を使って Symantec EndpointProtection Small Business Edition をインストールするコンピュータを準備するには、次のタスクを実行します。

■ リモート制御を可能にするように Windows Server 2003 を実行するサーバーを設定します。

■ リモートコンピュータからサーバーにリモートコンソールセッショ

ンを使って接続するか、またはコンソールセッションをシャドウ

します。

リモートデスクトップ接続を使っ

てインストールするための

Windows Server 2003 サーバーを準備する

第 4 章 クライアントインストールのための準備コンピュータのリモート配備の準備

38

Symantec EndpointProtection Small BusinessEdition クライアントのインストール

この章では以下の項目について説明しています。

■ Symantec Endpoint Protection Small Business Edition クライアントのインストール

■ クライアントインストールの設定について

■ クライアントの配備について

■ クライアント保護の再インストールについて

■ 管理外コンピュータのインストール

■ クライアントのアンインストール

Symantec Endpoint Protection Small Business Editionクライアントのインストール

Symantec Protection Centerをインストールした後に Symantec Endpoint ProtectionSmall Business Edition クライアントをインストールします。

5

表 5-1 クライアントのインストールの概略

説明操作手順

クライアントソフトウェアをインストールするコンピュータを識別します。すべてのコンピュー

タはサポート対象のオペレーティングシステムを実行する必要があります。

p.40 の 「管理下コンピュータと管理外コンピュータについて」 を参照してください。

クライアントコンピュータ

の識別

1

コンピュータから他社製ウイルス対策ソフトウェアをアンインストールします。

p.23 の 「インストールのためのコンピュータの準備」 を参照してください。

インストールのためのクラ

イアントコンピュータの準

2

インストールはコンピュータグループの名前と保護の種類を指定するためのプロンプトを

表示します。

p.41 の 「クライアントインストールの設定について」 を参照してください。

クライアントインストール

の設定の識別

3

インストールは次のクライアントの配備方法のいずれかを選択するためのプロンプトを表

示します。

■ 電子メール通知インストール

■ リモートプッシュインストール

■ カスタムインストール

p.42 の 「クライアントの配備について」 を参照してください。

シマンテック社は Symantec Protection Center をホストするコンピュータでもクライアントをインストールすることを推奨します。

クライアントソフトウェアの

配備

4

管理下コンピュータと管理外コンピュータについて管理下コンピュータまたは管理外コンピュータとしてクライアントコンピュータをインストー

ルします。

第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールSymantec Endpoint Protection Small Business Edition クライアントのインストール

40

表 5-2 クライアントコンピュータの種類

説明種類

管理下クライアントコンピュータは Symantec Protection Centerを使います。管理下クライアントコンピュータは集中的に管理され

ます。コンソールからコンピュータを管理します。管理下クライア

ントコンピュータはネットワークに接続します。コンソールを使って

管理下クライアントコンピュータのクライアントソフトウェア、セキュ

リティポリシー、ウイルス定義を更新します。

ほとんどの場合、管理下コンピュータとしてクライアントコンピュー

タをインストールします。

管理下クライアントコンピュータは次のようにしてインストールでき

ます。

■ 製品の初回のインストールの間

■ インストール後にコンソールから

管理下コンピュータ

管理外クライアントコンピュータは Symantec Protection Centerを使いません。管理外クライアントコンピュータは自己管理されま

す。管理者またはプライマリコンピュータユーザーはこのクライア

ントコンピュータを管理する必要があります。ほとんどの場合、管

理外クライアントコンピュータはネットワークに断続的に接続する

かまったく接続しません。管理者またはプライマリコンピュータユー

ザーは管理外クライアントコンピュータのクライアントソフトウェア、

セキュリティポリシー、ウイルス定義を更新する必要があります。

管理外クライアントコンピュータを製品の CD から直接インストールします。

p.47 の 「管理外コンピュータのインストール」 を参照してください。

管理外コンピュータ

クライアントインストールの設定についてクライアントインストールはコンピュータグループの名前と保護の種類を指定するための

プロンプトを表示します。

表 5-3 クライアントインストールの設定

説明デフォルト値設定

クライアントコンピュータを含んでいるグループ。

p.75 の 「コンピュータグループについて」 を参照してください。

ノートブックとデスクトップグループ

41第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントインストールの設定について

説明デフォルト値設定

クライアントコンピュータにインストールする保護技術。

保護技術は次のとおりです。

■ ウイルス対策とスパイウェア対策

このオプションにチェックマークを付けることによりファイルシステム

Auto-Protect とプロアクティブ脅威防止がインストールされます。

プロアクティブ脅威防止はサポート対象の Windows サーバーのオペレーティングシステムを実行するコンピュータでは無効になり

ます。

■ 電子メール保護を含める

このオプションにチェックマークを付けることにより MicrosoftOutlook Auto-Protect とインターネット電子メール Auto-Protectがインストールされます。パフォーマンス上の理由から、MicrosoftOutlook Auto-Protect はサポート対象の Microsoft Server オペレーティングシステムではインストールされません。

■ ネットワーク脅威防止

このオプションにチェックマークを付けることによりファイアウォール

保護と侵入防止がインストールされます。

インストールの後で、セキュリティポリシーの保護技術の有効と無効を

切り替えることができます。

p.76 の 「セキュリティポリシーについて」 を参照してください。

次のデフォルトの保護技術が

インストールされます。

■ ウイルス対策とスパイウェ

ア対策

■ ネットワーク脅威防止

保護の種類

クライアントの配備についてクライアントインストールウィザードの使用によって Symantec Endpoint Protection SmallBusiness Edition クライアントを配備します。クライアントインストールウィザードは製品の初回のインストールの間に自動的に実行されます。製品の初回のインストールの後に、コ

ンソールからクライアントインストールウィザードを実行できます。

クライアントインストールウィザードを実行する前に、クライアントインストールの設定を識

別する必要があります。

p.41 の 「クライアントインストールの設定について」 を参照してください。

次の配備の方法を使うことによってクライアントを配備します。

■ 電子メール通知インストール

ユーザーはクライアントソフトウェアをダウンロードしてインストールするためのリンクを

含んでいる電子メールメッセージを受信します。ユーザーはコンピュータに対するロー

カル管理者権利を持っている必要があります。電子メール通知インストールは推奨さ

れた配備方法です。

p.43 の 「電子メール通知インストールを使ったクライアントの配備」 を参照してください。

第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備について

42

■ リモートプッシュインストール

リモートプッシュインストールはクライアントインストールを制御することを可能にしま

す。リモートプッシュインストールは指定するコンピュータにクライアントソフトウェアを

プッシュ型で転送します。インストールは自動的に開始します。

p.44 の 「リモートプッシュインストールを使ったクライアントの配備」 を参照してください。

■ カスタムインストール

カスタムインストールはクライアントコンピュータに配布する実行可能インストールパッ

ケージを作成します。ユーザーはクライアントソフトウェアをインストールするために

setup.exe ファイルを実行します。p.46 の 「カスタムインストールを使ったクライアントの配備」 を参照してください。

電子メール通知インストールを使ったクライアントの配備電子メール通知インストールはクライアントソフトウェアをインストールするための推奨され

た方法です。電子メール通知インストールは簡単に使えます。ユーザーはクライアントソ

フトウェアをダウンロードしてインストールするためのリンクを含んでいる電子メールメッセー

ジを受信します。

電子メール通知インストールは次の処理を実行します。

■ クライアントインストールパッケージを作成します。

クライアントインストールパッケージは 32 ビットと 64 ビットの Windows コンピュータを対象に作成されています。インストールパッケージは Symantec Protection Centerを実行するコンピュータで保存されます。

■ クライアントインストールパッケージについてコンピュータユーザーに通知します。

電子メールメッセージは選択されたコンピュータユーザーに送られます。電子メール

メッセージにはクライアントインストールパッケージをダウンロードしてインストールする

ための手順が含まれます。ユーザーはクライアントソフトウェアをインストールするため

の手順に従います。管理者またはコンピュータユーザーはインストールの後でコン

ピュータを再起動する必要があります。

コンソールからクライアントの配備を開始できます。

電子メール通知インストールを使ってクライアントを配備するには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン

ストール]を選択します。

3 [クライアントインストールウィザード]で、コンピュータを含めるグループを選択しま

す。

43第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備について

4 [クライアントインストールウィザード]で、保護の種類を選択し、[次へ]をクリックしま

す。

p.41 の 「クライアントインストールの設定について」 を参照してください。

5 [クライアントインストールウィザード]で、[電子メール通知インストール]をクリックし

てから[次へ]をクリックします。

6 [クライアントインストールウィザード]で、電子メールの受信者を指定します。

複数の電子メールの受信者を指定するには、各電子メールアドレスの後にカンマを

入力します。

7 [クライアントインストールウィザード]で、デフォルト電子メールの件名と本文を受け

入れるかテキストを編集してから、[次へ]をクリックします。

8 [完了]をクリックします。

9 コンピュータユーザーが電子メールメッセージを受信してクライアントソフトウェアをイ

ンストールしたことを確認します。

10 管理者またはコンピュータユーザーはクライアントコンピュータを再起動する必要が

あります。

p.149 の 「クライアントコンピュータの再起動」 を参照してください。

11 配備されたクライアントの状態を確認します。

p.66 の 「クライアントインベントリの表示」 を参照してください。

リモートプッシュインストールを使ったクライアントの配備リモートプッシュインストールでクライアントのインストールを制御できます。リモートプッシュ

インストールは指定するコンピュータにクライアントソフトウェアをプッシュ型で転送します。

リモートプッシュインストールにはネットワークを検索してコンピュータを見つける方法につ

いての知識が必要です。

リモートプッシュインストールは次の処理を実行します。

■ ネットワーク上でコンピュータを見つけます。

リモートプッシュインストールは指定したコンピュータまたは非保護として発見されたコ

ンピュータを見つけます。

■ 指定したコンピュータにクライアントソフトウェアをプッシュ型で転送します。

クライアントソフトウェアをプッシュ型で転送するには、クライアントコンピュータが ActiveDirectory ドメインの一部である場合はドメインの管理上のアカウントを使ってください。リモートプッシュインストールはシステム特権を必要とします。

p.37 の 「コンピュータのリモート配備の準備」 を参照してください。p.36 の 「リモート配備のためのファイアウォールの設定」 を参照してください。

■ コンピュータにクライアントソフトウェアをインストールします。

第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備について

44

インストールはコンピュータで自動的に開始されます。管理者またはコンピュータユー

ザーはインストールの後でコンピュータを再起動する必要があります。

コンソールからクライアントの配備を開始できます。

リモートプッシュインストールを使ってクライアントを配備するには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン

ストール]を選択します。

3 [クライアントインストールウィザード]で、コンピュータを含めるグループを選択しま

す。

4 [クライアントインストールウィザード]で、保護の種類を選択し、[次へ]をクリックしま

す。

p.41 の 「クライアントインストールの設定について」 を参照してください。

5 [クライアントインストールウィザード]で、[リモートプッシュインストール]をクリックして

から[次へ]をクリックします。

6 [クライアントインストールウィザード]で、クライアントソフトウェアを受信するコンピュー

タを見つけ、[>>]をクリックしてそのコンピュータをリストに追加します。

コンピュータのネットワークを参照するには、[ネットワークの参照]をクリックします。

IP アドレスかコンピュータ名によってコンピュータを見つけるには、[ネットワークの検索]、[コンピュータの検索]をクリックします。

メッセージが表示された場合、ドメインまたはワークグループを使って認証します。

7 [次へ]をクリックします。

Symantec Protection Center を実行するコンピュータにクライアントをインストールするように後で通知されます。Symantec Protection Center を実行するコンピュータにクライアントをインストールすることによりウイルスとセキュリティの脅威からコン

ピュータが保護されます。シマンテック社はすべてのコンピュータにクライアントをイ

ンストールすることを推奨します。

8 [いいえ]をクリックしてコンピュータのリストに戻って Symantec Protection Centerを追加するか、[はい]をクリックして続行します。

9 選択したコンピュータにクライアントソフトウェアをプッシュ型で転送するために[送

信]をクリックします。

10 選択したコンピュータにクライアントソフトウェアがプッシュ型で転送される間待ってく

ださい。

11 [完了]をクリックします。

インストールはクライアントコンピュータで自動的に開始されます。インストールは完

了するまでに数分かかります。

45第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備について

12 管理者またはコンピュータユーザーはクライアントコンピュータを再起動する必要が

あります。

p.149 の 「クライアントコンピュータの再起動」 を参照してください。

13 配備されたクライアントの状態を確認します。

p.66 の 「クライアントインベントリの表示」 を参照してください。

カスタムインストールを使ったクライアントの配備カスタムインストールはサードパーティの配備ソフトウェアまたはログインスクリプトを使っ

てインストールできるカスタムパッケージを作成します。

カスタムインストールは次の処理を実行します。

■ 32 ビットまたは 64 ビットの実行可能インストールパッケージを作成します。インストールパッケージは 1 つの setup.exe ファイルまたは setup.exe ファイルを含むファイルの集まりを構成できます。コンピュータユーザーは多くの場合 1 つのsetup.exe ファイルを使うほうが簡単です。

■ デフォルトディレクトリまたは選択したディレクトリにインストールパッケージを保存しま

す。

デフォルトディレクトリは次のとおりです。

C:¥temp¥Symantec¥ClientPackagesコンピュータユーザーにインストールパッケージを提供する必要があります。ユーザー

はクライアントソフトウェアをインストールするために setup.exe ファイルを実行します。管理者またはコンピュータユーザーはインストールの後でコンピュータを再起動する

必要があります。

コンソールからクライアントの配備を開始できます。

カスタムインストールを使ってクライアントを配備するには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページの[よく使う機能]メニューで、[コンピュータに保護クライアントをイン

ストール]を選択します。

3 [クライアントインストールウィザード]で、コンピュータを含めるグループを選択しま

す。

4 [クライアントインストールウィザード]で、保護の種類を選択し、[次へ]をクリックしま

す。

p.41 の 「クライアントインストールの設定について」 を参照してください。

5 [クライアントインストールウィザード]で、[カスタムインストール]、[次へ]をクリックし

ます。

6 [クライアントインストールウィザード]で、[単一の自己圧縮 SETUP.EXE を作成する]または[すべてのファイルを個別に生成する]にチェックマークを付けます。

第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントの配備について

46

7 [クライアントインストールウィザード]の[エクスポートフォルダ]フィールドで、デフォ

ルトディレクトリを受け入れるか別のディレクトリを指定し、[次へ]をクリックします。

8 設定の概略を見直し、[次へ]をクリックします。

9 カスタムインストールパッケージが作成される間待ってください。

10 [完了]をクリックします。

11 コンピュータユーザーにカスタムインストールパッケージを提供します。

インストールパッケージを共有ネットワークに保存するか、コンピュータユーザーにイ

ンストールパッケージを電子メールで送ります。

12 コンピュータユーザーがカスタムインストールパッケージをインストールしたことを確

認します。

13 管理者またはコンピュータユーザーはクライアントコンピュータを再起動する必要が

あります。

p.149 の 「クライアントコンピュータの再起動」 を参照してください。

14 配備されたクライアントの状態を確認します。

15 p.66 の 「クライアントインベントリの表示」 を参照してください。

クライアント保護の再インストールについてクライアント保護を再インストールするとコンピュータに配備された保護技術を変更できま

す。たとえば、コンピュータにネットワーク脅威防止を配備してからその保護は必要ないと

判断したと仮定します。コンピュータからネットワーク脅威防止を削除するには、保護技術

を再インストールします。

次の配備方法を使うことによってクライアント保護を再インストールできます。

■ 電子メール通知インストール

p.43 の 「電子メール通知インストールを使ったクライアントの配備」 を参照してください。

■ リモートプッシュインストール

p.44 の 「リモートプッシュインストールを使ったクライアントの配備」 を参照してください。

■ カスタムインストール

p.46 の 「カスタムインストールを使ったクライアントの配備」 を参照してください。

管理外コンピュータのインストール管理外コンピュータは Symantec Protection Center を使いません。管理外コンピュータは自己管理されます。管理者またはプライマリコンピュータユーザーはこのコンピュー

47第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアント保護の再インストールについて

タを管理する必要があります。ほとんどの場合、管理外コンピュータはネットワークに断続

的に接続するか、まったく接続しません。

管理外コンピュータは自己管理されるので、管理者またはプライマリコンピュータユーザー

はこのコンピュータを保守する必要があります。この保守にはコンピュータの保護の監視

と調整、セキュリティポリシー、ウイルス定義、ソフトウェアの更新が含まれています。

管理外コンピュータをインストールするには

1 コンピュータで、製品ディスクを挿入します。

インストールは自動的に開始します。自動的に開始しない場合は、Setup.exe をダブルクリックします。

2 [管理外クライアントをインストールする]をクリックしてから[次へ]をクリックします。

3 [使用許諾契約]パネルで、[使用許諾契約の条項に同意します]をクリックしてから

[次へ]をクリックします。

4 管理外コンピュータが選択されていることを確認してから[次へ]をクリックします。

このパネルはコンピュータにクライアントソフトウェアを初めてインストールするときに

表示されます。

5 [保護オプション]パネルで、保護の種類を選択してから[次へ]をクリックします。

p.41 の 「クライアントインストールの設定について」 を参照してください。

6 [プログラムをインストールする準備ができました]パネルで、[インストール]をクリック

します。

7 [InstallShield ウィザードを完了しました]パネルで、[完了]をクリックします。

クライアントのアンインストールWindows の[プログラムの追加と削除]ユーティリティを使って Symantec EndpointProtection Small Business Edition クライアントをアンインストールします。

クライアントソフトウェアがハードウェアデバイスを遮断するポリシーを使う場合、デバイス

はソフトウェアをアンインストールした後に遮断されます。デバイスの遮断を解除するには

Windows のデバイスマネージャを使います。

詳しくは Windows のマニュアルを参照してください。

クライアントをアンインストールするには

1 クライアントコンピュータの[スタート]メニューで、[コントロールパネル]、[プログラム

の追加と削除]の順にクリックします。

2 [プログラムの追加と削除]ダイアログボックスで、[Symantec Endpoint Protection]を選択してから[削除]をクリックします。

3 画面に表示されるメッセージに従ってクライアントソフトウェアを削除します。

第 5 章 Symantec Endpoint Protection Small Business Edition クライアントのインストールクライアントのアンインストール

48

Symantec EndpointProtection Small BusinessEdition への移行

この章では以下の項目について説明しています。

■ Symantec Endpoint Protection Small Business Edition への移行について

■ レガシーインストールの移行

■ Symantec Endpoint Protection Small Business Edition のアップグレード

Symantec Endpoint Protection Small Business Editionへの移行について

Symantec Endpoint Protection Small Business Edition はシマンテック社のレガシーウイルス対策ソフトウェアを検出して移行します。

6

表 6-1 サポート対象の移行

説明製品

省略可能なオプションとしてシマンテック社のレガシーウイルス対

策ソフトウェアを移行できます。

移行は次のシマンテック社のレガシーウイルス対策ソフトウェアの

インストールを検出し、移行します。

■ Symantec AntiVirus Corporate Edition 9.x と 10.x

■ Symantec Client Security 2.x と 3.x

p.50 の 「レガシーインストールの移行」 を参照してください。

次のように移行をスキップできます。

■ サーバーとクライアントコンピュータからシマンテック社のレガ

シーウイルス対策ソフトウェアをアンインストールします。

■ Symantec Protection Center のインストールの間に、移行のオプションをキャンセルします。

■ 製品の初回のインストールの後で、Symantec ProtectionCenter を使ってグループの設定とポリシーの設定を調整します。

■ 非保護のレガシーコンピュータで Symantec EndpointProtection Small Business Edition クライアントをインストールします。

シマンテック社のレガシーウイ

ルス対策ソフトウェア

インストールは Symantec Endpoint Protection Small BusinessEdition を検出して新しい MR(Maintenance Release)にアップグレードします。

p.53 の 「Symantec Endpoint Protection Small BusinessEdition のアップグレード」 を参照してください。

Symantec EndpointProtection Small BusinessEdition

現在 Symantec Endpoint Protection Small Business Editionクライアント 11.x (エンタープライズエディション)を実行しているコンピュータに Symantec Endpoint Protection クライアントをインストールできます。

p.39 の 「Symantec Endpoint Protection Small BusinessEdition クライアントのインストール」 を参照してください。

Symantec EndpointProtection クライアント

レガシーインストールの移行省略可能なオプションとしてシマンテック社のレガシーウイルス対策ソフトウェアを実行す

るコンピュータを移行できます。移行の間に、Symantec Endpoint Protection SmallBusiness Edition のデータベースにはレガシーインストールからのグループデータとポリシーデータがポピュレートされます。インストールパッケージはレガシークライアントのた

めに作成されます。

第 6 章 Symantec Endpoint Protection Small Business Edition への移行レガシーインストールの移行

50

メモ: 管理サーバーはクライアントに移行します。

表 6-2 移行の概略

説明処理手順

次のように移行のためのレガシーインストールを準備します。

■ 定時スキャンを無効にします。

移行の間にスキャンが実行される場合は移行が失敗することがあります。

■ LiveUpdate を無効にします。

移行の間にクライアントコンピュータで LiveUpdate が実行される場合に競合が発生することがあります。

■ ローミングサービスをオフにします。

ローミングサービスがクライアントコンピュータで動作している場合は移行がハング

アップして完了しないことがあります。

■ サーバーグループのロックを解除します。

サーバーグループがロックされている場合は予測不能な結果が発生することがあり

ます。

■ 改変対策をオフにします。

移行中、改変対策が原因で思いがけない結果が発生することがあります。

■ Reporting Sever をアンインストールして削除します。

Reporting Server をアンインストールし、省略可能なオプションとしてデータベースファイルを削除します。

詳しくはシマンテック社のレガシーウイルス対策ソフトウェアのマニュアルを参照してくだ

さい。

レガシーインストールの

準備

1

レガシーのグループの設定とポリシーの設定を移行します。

p.52 の 「コンピュータグループの移行について」 を参照してください。

p.52 の 「グループの設定とポリシーの設定の移行」 を参照してください。

レガシーのグループとポ

リシーの設定の移行

2

移行されたグループの設定とポリシーの設定を確認し、省略可能なオプションとして調

整します。

p.75 の 「割り当てコンピュータの表示」 を参照してください。

p.76 の 「コンピュータの移動」 を参照してください。

p.78 の 「割り当て済みポリシーの表示」 を参照してください。

p.119 の 「保護スキャンの調整について」 を参照してください。

移行されたデータの確認3

レガシーライセンスファイルを Symantec Endpoint Protection Small Business Editionにインポートします。

p.101 の 「ライセンスのインポート」 を参照してください。

レガシーライセンスのイン

ポート

4

51第 6 章 Symantec Endpoint Protection Small Business Edition への移行レガシーインストールの移行

説明処理手順

レガシーコンピュータにクライアントを配備します。

p.42 の 「クライアントの配備について」 を参照してください。

クライアントソフトウェアを

配備する

5

コンピュータグループの移行について移行によってレガシーグループごとにMyCompanyの子グループが作成されます。MyCompanyの子グループの名前は各レガシーグループとそのレガシーの子グループを連結したものです。

たとえば、レガシーグループのクライアントがレガシーの子グループ ClientGroup1 とClientGroup2 を含んでいると仮定します。MyCompanyの子グループの名前は Clients、Clients.ClientGroup1、Clients.ClientGroup2 です。

p.75 の 「コンピュータグループについて」 を参照してください。

グループの設定とポリシーの設定の移行次の手順は Symantec AntiVirus Corporate Edition と Symantec Client Security からグループの設定とポリシーの設定を移行するために移行ウィザードを使います。

移行ウィザードは製品の初期インストール時に自動的に動作します。Symantec ProtectionCenter をホストするコンピュータの[スタート]メニューから移行ウィザードを実行することもできます。

p.26 の 「インストールウィザードについて」 を参照してください。

グループの設定とポリシーの設定を移行するには

1 必要に応じて移行ウィザードを開始します。

コンソールコンピュータから移行ウィザードを開始するには、スタートメニューで、[す

べてのプログラム]、[Symantec Protection Center]、[Symantec ProtectionCenter Tools]、[移行ウィザード]の順にクリックします。

2 [移行ウィザード]パネルで、[次へ]をクリックします。

3 [移行ウィザード]パネルで、次の設定を指定します。

サーバーポリシーの設定がどこに設定されるかを指定します。

次のオプションのいずれかを選択します。

■ サーバーグループ

■ 親サーバーごと

サーバーポリシーの設定

第 6 章 Symantec Endpoint Protection Small Business Edition への移行レガシーインストールの移行

52

クライアントポリシーの設定がどこに設定されるかを指定します。

次のオプションのいずれかを選択します。

■ サーバーグループまたはクライアントグループ

■ 親サーバーごと

クライアントポリシーの設

4 [次へ]をクリックします。

5 [移行ウィザード]パネルで、次のオプションのいずれかを選択します。

このオプションはすべてのサーバーから設定をインポートします。

Symantec System Center を実行するコンピュータの IP アドレスを入力します。

サーバーの自動検出

このオプションは単一サーバーとそれが管理するクライアントから

設定をインポートします。サーバーを実行するコンピュータの IPアドレスを入力します。

サーバーの追加

6 [次へ]をクリックします。

7 画面に表示されるメッセージに従って移行を完了します。

Symantec Endpoint Protection Small Business Editionのアップグレード

表 6-3 は Symantec Endpoint Protection Small Business Edition を新しい MR(Maintenance Release)にアップグレードするために従う手順の概略を示します。

表 6-3 アップグレードの概略

説明操作手順

ソフトウェアをアップグレードする前にデータベースのバックアップを作成します。データベースのバックアップの

作成

1

53第 6 章 Symantec Endpoint Protection Small Business Edition への移行Symantec Endpoint Protection Small Business Edition のアップグレード

説明操作手順

ソフトウェアをアップグレードする前に Symantec Protection Center サービスを停止します。

Symantec Protection Center サービスを停止するために Windows の管理ツールを使います。

次のように Symantec Protection Center サービスを停止します。

■ Symantec Protection Center をホストするコンピュータで、スタートメニューから、[設定]、[コントロールパネル]、[管理ツール]、[サービス]の順にクリッ

クします。

■ [Symantec Protection Center]を選択します。

■ [停止]をクリックします。

■ [サービス]ウィンドウを閉じます。

Symantec Protection Centerサービスの停止

2

インストールは自動的にサーバーソフトウェアとクライアントソフトウェアを検出して

新しい MR(Maintenance Release)にアップグレードします。

p.29 の 「サーバーとコンソールのインストール」 を参照してください。

p.42 の 「クライアントの配備について」 を参照してください。

Symantec Protection Centerソフトウェアのアップグレード

3

[バージョン情報]ダイアログボックスに表示されるクライアントソフトウェアのバー

ジョン番号を調べることで、アップグレードが正常に完了したことを確認できます。

アップグレードの確認4

第 6 章 Symantec Endpoint Protection Small Business Edition への移行Symantec Endpoint Protection Small Business Edition のアップグレード

54

Symantec Protection Centerコンソールの起動

この章では以下の項目について説明しています。

■ Symantec Protection Center コンソールの起動について

■ コンソールについて

■ コンソールへのログオン

■ リモートコンソールへのログオン

■ 忘れられたパスワードのリセット

■ コンソールで実行できるタスク

■ コンソールの環境設定

Symantec Protection Center コンソールの起動について

インストール後に初めてコンソールが起動されると、[ようこそ]画面が表示されます。

表 7-1 [ようこそ]画面のオプション

説明オプション

Symantec Endpoint Protection Small Business Edition についての入門を表示します。

ツアーを実行する

7

説明オプション

製品ライセンスシリアル番号を登録します。

Symantec Endpoint Protection Small Business Edition のインストールには 30 日間の評価版ライセンスが含まれます。その30 日の間に、すべての製品の機能にアクセスできます。30 日間の最後に、ライセンスを購入して登録する必要があります。

すでにライセンスを購入した場合は、ライセンスのシリアル番号を

今すぐに登録できます。シリアル番号を登録するには[製品をア

クティブ化する]をクリックします。

p.100 の 「シリアル番号の登録」 を参照してください。

Symantec Endpoint Protection Small Business Edition のライセンスを購入していない場合は、シマンテックリセラーに連絡し

ます。

製品をアクティブ化する

省略可能なオプションとしてインストールの間に確立された電子

メールの設定を変更します。

p.152 の 「電子メールサーバーの設定の修正」 を参照してください。

電子メールとプロキシサーバー

の設定を変更する

コンソールについてSymantec Protection Center コンソールは管理者に GUI を提供します。コンソールを使ってポリシーとコンピュータを管理し、エンドポイントの保護状態を監視し、管理者アカ

ウントを作成して管理します。

p.56 の 「コンソールへのログオン」 を参照してください。

コンソールへのログオン管理者アカウントを使用して Symantec Protection Center コンソールにログオンします。

インストールの間に作成されたデフォルト管理者アカウントを使ってコンソールにログオン

することもできます。デフォルト管理者アカウントのユーザー名は admin です。会社の管理者がパスワードを作成します。

管理者アカウントはログオンの試行に 5 回失敗すると自動的にロックされます。アカウントは 15 分間ロックされます。

第 7 章 Symantec Protection Center コンソールの起動コンソールについて

56

コンソールにログオンするには

1 Symantec Protection Center がインストールされているコンピュータにログオンします。

2 デスクトップのスタートメニューで、[すべてのプログラム]、[Symantec ProtectionCenter]、[Symantec Protection Center コンソール]の順にクリックします。

3 コンソールの[ログイン]ダイアログボックスで、ユーザー名とパスワードを入力します。

コンピュータにパスワードを記憶させる場合は、[このコンピュータで記憶する]に

チェックマークを付けます。次にコンソールにログオンするときにパスワードを入力す

る必要がありません。

4 [ログオン]をクリックします。

リモートコンソールへのログオンSymantec Endpoint Protection Small Business Edition はクライアントコンピュータをリモートで柔軟に管理できます。コンソールソフトウェアを実行するリモートコンピュータを

使って、オフィスから離れている間に Symantec Protection Center にアクセスできます。

リモート管理のための必要条件は次のとおりです。

■ Symantec Protection Center を実行するコンピュータの IP アドレスまたはホスト名を知っている必要があります。IP アドレスとホスト名はコンソールの[管理]ページで利用可能です。

サーバーのホスト名と IP アドレスの検索については、[ヘルプ]をクリックしてください。p.152 の 「サーバーのホスト名と IP アドレスの検索」 を参照してください。

■ リモートコンピュータはコンソールソフトウェアを実行する必要があります。コンソール

ソフトウェアはログオンの間に自動的にインストールされます。

■ リモートコンピュータは JRE を必要とします。リモートコンピュータが正しいバージョンを実行しない場合、JRE は自動的にインストールします。インストールができるようにInternet Explorer の設定を ActiveX と Java に合わせて調整する必要があることがあります。

■ 使用するリモートコンピュータでは、Active X とスクリプトを有効にする必要があります。

■ 管理者アカウントを持っている必要があります。

57第 7 章 Symantec Protection Center コンソールの起動リモートコンソールへのログオン

リモートコンソールにログオンするには

1 [Internet Explorer]ウィンドウでは、[アドレス]フィールドで Symantec ProtectionCenter を実行するコンピュータの次の識別子を入力します。

http://<ホスト名>:9090

ここで、ホスト名は Symantec Protection Center を実行するコンピュータのホスト名または IP アドレスです。コンソールはデフォルトポート 9090 を使います。

2 [Symantec Protection Center ダウンロード]ウィンドウで、リンクをクリックしてSymantec Protection Center コンソールソフトウェアをダウンロードします。

コンソールソフトウェアがリモートコンピュータにインストールされない場合、インストー

ルは自動的に開始されます。画面に表示されるメッセージに従ってソフトウェアをイ

ンストールします。

3 [ログイン]ダイアログボックスで、ユーザー名とパスワードを入力してから、[ログオン]

をクリックします。

4 メッセージがホスト名の不一致について警告した場合、[はい]をクリックします。

指定したリモートコンソールの URL と Symantec Endpoint Protection SmallBusiness Edition 証明書名は一致しません。サーバーのコンピュータ名と異なる IPアドレスを指定してログオンした場合にこの問題が生じます。

忘れられたパスワードのリセットパスワードをリセットできます。新しいパスワードはアカウントのリストにある電子メールアド

レスに送られます。セキュリティ上の注意として、新しいパスワードを受信した後にそれを

変更します。

p.139 の 「管理者アカウントの編集」 を参照してください。

忘れられたパスワードをリセットするには

1 [ログイン]ダイアログボックスで、[パスワードを忘れた場合]をクリックします。

2 [パスワードを忘れた場合]ダイアログボックスで、アカウントのユーザー名を入力し

ます。

3 [新しいパスワード]をクリックします。

コンソールで実行できるタスクSymantec Protection Center コンソールはページによって実行する機能とタスクを分けています。

第 7 章 Symantec Protection Center コンソールの起動忘れられたパスワードのリセット

58

表 7-2 Symantec Protection Center コンソールのページ

説明ページ

ネットワークのセキュリティの状態を表示します。

[ホーム]ページからは次のタスクを実行できます。

■ 検出されたウイルスとその他のセキュリティリスクの件数を入手する。

■ ネットワークの非保護のコンピュータの数を入手する。

■ ウイルス定義と他のコンテンツ更新を受信したコンピュータの数を入手す

る。

■ ライセンスの状態を表示する。

■ コンソールの環境設定を調整する。

■ 最新のインターネットとセキュリティの脅威についての情報を入手する。

ホーム

Symantec Protection Center と管理下コンピュータに関するイベントログを監視します。

[監視]ページからは次のタスクを実行できます。

■ リスク分布グラフを表示する。

■ イベントログを表示する。

■ 最近実行したコマンドの状態を表示する。

■ 通知を表示し、作成する。

監視

レポートを実行してコンピュータとネットワークの活動についての最新情報を

取得します。

[レポート]ページからは次のタスクを実行できます。

■ クイックレポートを実行する。

■ 日次概略レポートを実行する。

■ 週次概略レポートを実行する。

レポート

保護技術の設定を定義するセキュリティポリシーを表示します。

[ポリシー]ページからは次のタスクを実行できます。

■ 保護設定を表示し、調整する。

■ セキュリティポリシーを作成、編集、コピー、削除する。

■ コンピュータグループにセキュリティポリシーを割り当てる。

■ LiveUpdate 用にクライアントコンピュータを設定する。

ポリシー

59第 7 章 Symantec Protection Center コンソールの起動コンソールで実行できるタスク

説明ページ

コンピュータとグループを管理します。

[コンピュータ]ページからは次のタスクを実行できます。

■ グループを作成し、削除する。

■ グループプロパティを編集する。

■ グループに割り当て済みのセキュリティポリシーを表示する。

■ グループ上でコマンドを実行する。

■ ネットワークのコンピュータにクライアントソフトウェアを配備する。

コンピュータ

Symantec Protection Center の設定、ライセンス、管理者アカウントを管理します。

[管理]ページからは次のタスクを実行できます。

■ 管理者アカウントを作成、編集、削除する。

■ 電子メールとプロキシサーバーの設定を表示し、編集する。

■ ライセンスをインポートし、購入する。

■ LiveUpdate のスケジュールを調整する。

■ LiveUpdate からコンテンツ更新をダウンロードする。

■ LiveUpdate の状態と最近のダウンロードを表示する。

管理

シマンテック社のサポート Web サイトを表示します。サポート

コンソールの環境設定環境設定はレポート、イベントログ、セキュリティ状態しきい値の優先設定です。

次の設定を行うことができます。

■ [セキュリティの状態]のしきい値。

これらの設定は最新ではないウイルス定義と侵入防止シグネチャを報告するコンピュー

タの割合を含んでいます。

■ [ホーム]ページと[監視]ページ。

これらの設定は自動更新頻度と時間範囲を含んでいます。

■ レポートの設定とイベントログの設定。

これらの設定は日付形式とイベントログサイズを含んでいます。

コンソールの環境設定を行うには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページで、[環境設定]をクリックします。

[環境設定]リンクは左上[セキュリティの状態]ペインにあります。

第 7 章 Symantec Protection Center コンソールの起動コンソールの環境設定

60

3 設定を調整します。

4 [OK]をクリックします。

61第 7 章 Symantec Protection Center コンソールの起動コンソールの環境設定

第 7 章 Symantec Protection Center コンソールの起動コンソールの環境設定

62

エンドポイント保護の監視

この章では以下の項目について説明しています。

■ エンドポイント保護の監視について

■ 日次状態レポートの表示

■ 週次状態レポートの表示

■ システム保護の表示

■ ウイルスとリスクアクティビティの表示

■ クライアントインベントリの表示

■ 未スキャンのコンピュータの検索

■ オフラインコンピュータの検索

■ リスクの表示

■ 攻撃の標的と攻撃元の表示

■ イベントとイベントログについて

エンドポイント保護の監視についてSymantec Protection Center コンソールはエンドポイント保護の総合的な表示を提供します。

8

表 8-1 エンドポイント保護の監視

説明ステータス

次のライセンス情報を入手できます。

■ ライセンスのシリアル番号、枠数、有効期限

■ 有効なライセンス枠の数

■ 配備されたライセンス枠の数

■ 期限切れのライセンス枠の数

■ 過剰配備のライセンス枠の数

p.99 の 「ライセンス状態の確認」 を参照してください。

p.65 の 「週次状態レポートの表示」 を参照してください。

ライセンス

グループについての次の質問に答えることができます。

■ どのコンピュータが私のグループに割り当てられていますか。

■ どのポリシーが私のグループに割り当てられていますか。

p.75 の 「割り当てコンピュータの表示」 を参照してください。

p.78 の 「割り当て済みポリシーの表示」 を参照してください。

グループとポリシー

クライアントコンピュータについての次の質問に答えることができます。

■ 何台のコンピュータが管理されていますか。

■ 何台のコンピュータがオフラインですか。

■ 何台のコンピュータで Auto-Protect が無効ですか。

■ 何台のコンピュータに最新ではないウィルス定義がありますか。

■ どのコンピュータが感染していますか。

■ どのコンピュータをスキャンする必要がありますか。

■ ネットワークでどのようなリスクが検出されましたか。

p.66 の 「システム保護の表示」 を参照してください。

p.66 の 「クライアントインベントリの表示」 を参照してください。

p.67 の 「未スキャンのコンピュータの検索」 を参照してください。

p.65 の 「日次状態レポートの表示」 を参照してください。

p.65 の 「週次状態レポートの表示」 を参照してください。

p.67 の 「リスクの表示」 を参照してください。

クライアントコンピュータ

第 8 章 エンドポイント保護の監視エンドポイント保護の監視について

64

説明ステータス

イベントは Symantec Protection Center とクライアントコンピュータにかかわる情報を提供し、注目する必要がある、重要な活動です。イベン

トログはレポートに含まれている情報を補います。

p.70 の 「コンピュータ状態ログの表示」 を参照してください。

p.70 の 「ネットワーク脅威防止ログの表示」 を参照してください。

p.71 の 「TruScan プロアクティブ脅威スキャンログの表示」 を参照してください。

イベント

日次状態レポートの表示日次状態レポートは次の情報を提供します。

■ クリーニング、疑いあり、遮断、検疫、削除の処理でのウイルス検出数

■ ウイルス定義の配布スケジュール

■ 上位 10 件のリスクと感染

日次状態レポートを表示するには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページの[お気に入りレポート]ペインで、[Symantec Endpoint Protectionの日次状態]をクリックします。

週次状態レポートの表示週次状態レポートは次の情報を提供します。

■ コンピュータの状態

■ ウイルス検出

■ 保護状態のスナップショット

■ ウイルス定義の配布スケジュール

■ 日付別のリスク分布

■ 上位 10 件のリスクと感染

週次状態レポートを表示するには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページの[お気に入りレポート]ペインで、[Symantec Endpoint Protectionの週次状態]をクリックします。

65第 8 章 エンドポイント保護の監視日次状態レポートの表示

システム保護の表示システム保護は次の情報で構成されます。

■ 最新のウイルス定義があるコンピュータの台数。

■ 最新ではないウイルス定義があるコンピュータの台数。

■ オフラインのコンピュータの台数。

■ 無効なコンピュータの台数。

システム保護を表示するには

1 コンソールで、[ホーム]をクリックします。

システム保護は[エンドポイントの状態]ペインに表示されます。

2 システム保護についての詳しい情報を表示するには、[エンドポイントの状態]ペイ

ンで、[詳細の表示]をクリックします。

ウイルスとリスクアクティビティの表示ネットワークのウイルスとリスクアクティビティのスケジュールを表示できます。

ウイルスとリスクアクティビティは次の情報で構成されます。

■ クリーニングまたは遮断したウイルスとリスクの数

■ 削除したウイルスとリスクの数

■ 検疫したウイルスとリスクの数

■ 疑いありとして検出したウイルスとリスクの数

ウイルスとリスクアクティビティを表示するには

◆ コンソールで、[ホーム]をクリックします。

ウイルスとリスクアクティビティのスケジュールは[ウイルスとリスクの活動の概略]ペイ

ンに表示されます。

クライアントインベントリの表示配備されたクライアントコンピュータの状態を確認できます。

第 8 章 エンドポイント保護の監視システム保護の表示

66

クライアントインベントリを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[コンピュータの状態]を選択します。レポートの種類

[クライアントインベントリの詳細]を選択します。レポートの選択

3 [レポートの作成]をクリックします。

未スキャンのコンピュータの検索スキャンが必要なコンピュータをリストできます。

未スキャンのコンピュータを見つけるには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[スキャン]を選択します。レポートの種類

[スキャンしていないコンピュータ]を選択します。選択したレポート

3 [レポートの作成]をクリックします。

オフラインコンピュータの検索オフラインであるコンピュータをリストできます。

オフラインコンピュータを検索するには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページの[エンドポイントの状態]ペインで、オフラインコンピュータの数字

を表すリンクをクリックします。

3 オフラインコンピュータについてのより多くの情報を入手するには、[詳細の表示]リ

ンクをクリックします。

リスクの表示ネットワークのリスクについての情報を入手できます。

67第 8 章 エンドポイント保護の監視未スキャンのコンピュータの検索

感染コンピュータとリスクを伴うコンピュータを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[リスク]を選択します。レポートの種類

[感染コンピュータとリスクを伴うコンピュータ]を選択します。選択したレポート

3 [レポートの作成]をクリックします。

新しく検出したリスクを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[リスク]を選択します。レポートの種類

[ネットワークで検出された新種のリスク]を選択します。選択したレポート

3 [レポートの作成]をクリックします。

総合リスクレポートを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[リスク]を選択します。レポートの種類

[総合リスクレポート]を選択します。レポートの選択

3 [レポートの作成]をクリックします。

攻撃の標的と攻撃元の表示攻撃の標的と攻撃元を表示できます。

第 8 章 エンドポイント保護の監視攻撃の標的と攻撃元の表示

68

上位を占める攻撃の標的を表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[ネットワーク脅威防止]を選択します。レポートの種類

[上位を占める攻撃の標的]を選択します。レポートの選択

3 [レポートの作成]をクリックします。

上位を占める攻撃元を表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[ネットワーク脅威防止]を選択します。レポートの種類

[上位を占める攻撃元]を選択します。レポートの選択

3 [レポートの作成]をクリックします。

詳細レポートには次の統計が含まれます。

■ 上位を占める攻撃の種類

■ 上位を占める攻撃の標的

■ 上位を占める攻撃元

■ 上位を占めるトラフィック通知

攻撃の標的と攻撃元の詳細レポートを表示するには

1 コンソールで、[レポート]をクリックします。

2 [クイックレポート]タブで、次の情報を指定します。

[ネットワーク脅威防止]を選択します。レポートの種類

[詳細レポート]を選択します。レポートの選択

省略可能なオプションとして詳細レポートに含めるレポートを選択

できます。

[設定]オプション

3 [レポートの作成]をクリックします。

69第 8 章 エンドポイント保護の監視攻撃の標的と攻撃元の表示

イベントとイベントログについてイベントは Symantec Protection Center とクライアントコンピュータにかかわる情報を提供し、注目する必要がある、重要な活動です。クライアントコンピュータはサーバーにイベ

ントを送信します。サーバーはログにイベントを保存します。コンソールではイベントログ

の詳細を表示できます。

[監視]ページには管理下クライアントコンピュータ配備全体から Symantec ProtectionCenter に報告されたイベントが表示されます。

イベントログはレポートに含まれている情報を補います。

コンピュータ状態ログの表示コンピュータ状態ログにはコンピュータのリアルタイムな稼働状態にかかわるイベントが含

まれます。

コンピュータについての次の質問に答えるためにコンピュータ状態ログを使うことができま

す。

■ どの保護技術が有効になっているか。

■ シマンテック社のウイルス定義のどのバージョンがインストールされているか。

■ 前回のスキャンの日付はいつか。

■ 前回のチェックインの日付はいつか。

p.149 の 「クライアントコンピュータの再起動」 を参照してください。

コンピュータ状態ログを表示するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[ログ]タブで、[ログの種類]フィールドの[コンピュータの状態]を選

択します。

3 [ログの表示]をクリックします。

ネットワーク脅威防止ログの表示ネットワーク脅威防止ログはファイアウォールトラフィックと侵入防止攻撃にかかわるイベ

ントを含んでいます。

ファイアウォールトラフィックのネットワーク脅威防止ログを表示するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[ログ]タブで、[ログの種類]フィールドの[ネットワーク脅威防止]を

選択します。

第 8 章 エンドポイント保護の監視イベントとイベントログについて

70

3 [ログ]タブの[ログの内容]フィールドで、[トラフィック]を選択します。

4 [ログの表示]をクリックします。

侵入防止攻撃のためのネットワーク脅威防止ログを表示するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[ログ]タブで、[ログの種類]フィールドの[ネットワーク脅威防止]を

選択します。

3 [ログ]タブの[ログの内容]フィールドで、[攻撃]を選択します。

4 [ログの表示]をクリックします。

TruScan プロアクティブ脅威スキャンログの表示どのアプリケーションがリスクとして分類されたか判断するために[TruScan プロアクティブ脅威スキャン]のログを使うことができます。

TruScan プロアクティブ脅威スキャンログを表示するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[ログ]タブで、[ログの種類]フィールドの[TruScan プロアクティブ脅威スキャン]を選択します。

3 [ログの表示]をクリックします。

71第 8 章 エンドポイント保護の監視イベントとイベントログについて

第 8 章 エンドポイント保護の監視イベントとイベントログについて

72

セキュリティポリシーとコンピュータグループの管理

この章では以下の項目について説明しています。

■ セキュリティポリシーとコンピュータグループの管理について

■ コンピュータグループについて

■ セキュリティポリシーについて

■ グループへのポリシーの割り当て方法

■ コンピュータによるポリシー更新の取得方法

■ グループへのポリシーの割り当て

■ セキュリティポリシーのテスト

セキュリティポリシーとコンピュータグループの管理について

Symantec Protection Center では、単一ユニットとして管理下コンピュータのグループを管理します。セキュリティポリシーをそれぞれ管理し、グループにポリシーを割り当てま

す。

9

表 9-1 ポリシーとグループの管理

説明タスク

シマンテック社のセキュリティポリシーは既知の脅威と不明の脅

威からコンピュータを保護する保護技術を定義します。ポリシー

を理解します。各ポリシーの保護の種類のデフォルト保護を確

認します。

p.76 の 「セキュリティポリシーについて」 を参照してください。

シマンテック社のセキュリティポリ

シーについて学習する

類似のセキュリティニーズのコンピュータをグループに編成し

ます。グループを確認します。組織構造と一致するグループを

作成します。

p.75 の 「コンピュータグループについて」 を参照してください。

p.75 の 「グループの作成」 を参照してください。

コンピュータグループを確認する

Symantec Endpoint Protection Small Business Edition はコンピュータをデフォルト設定で保護します。デフォルト設定の

保護を修正しない場合はポリシーの設定を調整する必要があ

りません。

p.105 の 「保護スキャンの管理について」 を参照してください。

p.123 の 「ファイアウォール保護の管理について」 を参照してください。

p.133 の 「侵入防止の管理について」 を参照してください。

省略可能なオプションとしてコンピュータユーザーがコンピュー

タの保護を修正することを許可できます。

p.80 の 「ポリシーの設定のロックとロック解除」 を参照してください。

シマンテック社は実働環境でセキュリティポリシーを使う前にテ

ストすることを推奨します。

p.81 の 「セキュリティポリシーのテスト」 を参照してください。

セキュリティポリシーの設定を調整

する

グループを通してコンピュータにポリシーを割り当てます。各グ

ループにはいつも割り当てられている各保護の種類のポリシー

が 1 つずつあります。

p.80 の 「グループへのポリシーの割り当て方法」 を参照してください。

p.76 の 「コンピュータの移動」 を参照してください。

ポリシーの割り当ての確認

管理者またはコンピュータユーザーは管理外コンピュータを管理します。管理外コンピュー

タはセキュリティポリシーを取得するために Symantec Protection Center と通信しません。

第 9 章 セキュリティポリシーとコンピュータグループの管理セキュリティポリシーとコンピュータグループの管理について

74

管理外コンピュータとしてインストールされたコンピュータを管理下コンピュータに変換で

きます。

p.150 の 「管理外コンピュータの変換」 を参照してください。

コンピュータグループについて類似のセキュリティニーズのコンピュータをグループに編成します。たとえば、経理部のコ

ンピュータを経理グループに編成することがあります。定義するグループ構造はほとんど

の場合組織の構造と一致します。

Symantec Protection Center コンソールには次のデフォルトグループがあります。

■ My Company グループは最上位レベル、つまり親のグループです。子グループのフラットツリーが含まれています。子グループの構造は会社の組織構造と一致します。

■ ノートブックとデスクトップグループには携帯用コンピュータとデスクトップコンピュータ

が含まれます。ノートブックとデスクトップグループは My Company 親グループの下にある子グループです。

■ サーバーグループにはサポート対象の Windows Server オペレーティングシステムを実行するコンピュータが含まれます。サーバーグループは MyCompany 親グループの下にある子グループです。

ノートブックとデスクトップグループ、サーバーグループ、ユーザーが定義したグループの

いずれかに、クライアントコンピュータを配置できます。

デフォルトグループの名前変更または削除はできません。

割り当てコンピュータの表示コンピューターが正しいグループに割り当て済みであることを確認できます。

割り当てコンピュータを表示するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループをクリックします。

グループの作成新しく作成したグループは、My Company 親グループの下の子グループとして一覧表示されます。

グループを作成するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[タスク]で、[グループの追加]をクリックします。

75第 9 章 セキュリティポリシーとコンピュータグループの管理コンピュータグループについて

3 [My Company のグループを追加]ダイアログボックスで、次の情報を指定します。:

グループ名を入力します。

グループ名について詳しくは[ヘルプ]をクリックしてください。

グループ名

グループの説明を入力します。説明

4 [OK]をクリックします。

グループの遮断グループの遮断によりクライアントコンピュータがグループに追加されることを防ぎます。

グループを遮断するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択して右クリックし、次

に[プロパティ]を選択します。

3 [グループのプロパティ]ダイアログボックスで、[新しいクライアントの遮断]にチェッ

クマークを付けます。

4 [OK]をクリックします。

コンピュータの移動コンピュータが正しいグループにない場合、他のグループに移動できます。

コンピュータを他のグループに移動するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。

3 [コンピュータ]タブの選択したグループで、コンピュータを選択して右クリックし、次

に[移動]を選択します。

複数のコンピュータを選択するには Shift キーか Ctrl キーを使います。

4 [クライアントの移動]ダイアログボックスで、新しいグループを選択します。

5 [OK]をクリックします。

セキュリティポリシーについてセキュリティポリシーは既知の脅威と不明の脅威からコンピュータを保護する保護技術を

定義します。

第 9 章 セキュリティポリシーとコンピュータグループの管理セキュリティポリシーについて

76

表 9-2 に、Symantec Endpoint Protection Small Business Edition に含まれるセキュリティポリシーの種類を示します。デフォルトポリシーは種類ごとに提供されます。

表 9-2 セキュリティポリシーの種類

説明ポリシーの種類

ウイルスとスパイウェアのポリシーは次の保護を提供します。

■ 既知のウイルス、ワーム、トロイの木馬、複合型脅威の副作用

を検出、削除、修復する。

■ 既知のスパイウェア、アドウェア、リモートアクセスプログラム、

ダイヤラー、ハッキングツール、ジョークプログラムの副作用を

検出、削除、修復する。

■ TruScan プロアクティブ脅威スキャンは、アプリケーションとプロセスの動作の異常を分析し、不明の脅威とセキュリティリ

スクを検出する。

p.105 の 「保護スキャンの管理について」 を参照してください。

ウイルスとスパイウェアのポリ

シー

集中例外ポリシーは、Auto-Protect と TruScan スキャンから除外されるアプリケーションとプロセスを一覧表示します。

p.120 の 「例外について」 を参照してください。

集中例外ポリシー

ファイアウォールポリシーは次の保護を提供します。

■ 権限のないユーザーがインターネットに接続するコンピュータ

とネットワークにアクセスすることを遮断する。

■ ハッカーの攻撃を検出する。

■ 迷惑なネットワークトラフィックの送信元を除去する。

p.123 の 「ファイアウォール保護の管理について」 を参照してください。

ファイアウォールポリシー

侵入防止ポリシーはネットワーク攻撃を自動的に検出して遮断し

ます。

p.133 の 「侵入防止の管理について」 を参照してください。

侵入防止ポリシー

LiveUpdate ポリシーはクライアントコンピュータが LiveUpdateからコンテンツ更新をダウンロードするために使う設定を一覧表

示します。

p.83 の 「LiveUpdate からのコンテンツ更新の管理について」 を参照してください。

LiveUpdate ポリシー

セキュリティポリシーの修正によってコンピュータの保護を高めるかまたは減らすことがで

きます。

p.78 の 「ポリシーの調整」 を参照してください。

77第 9 章 セキュリティポリシーとコンピュータグループの管理セキュリティポリシーについて

セキュリティポリシーのコピーを作成し、特定のニーズに合わせてコピーをカスタマイズで

きます。セキュリティポリシーをエクスポートし、Symantec Endpoint Protection SmallBusiness Edition を実行する別のサイトで使うことができます。Symantec EndpointProtection Small Business Edition を実行する別のサイトからセキュリティポリシーをインポートできます。

セキュリティポリシーについて詳しくは[ヘルプ]を参照してください。

割り当て済みポリシーの表示セキュリティポリシーが正しいグループに割り当て済みであることを確認できます。

p.80 の 「グループへのポリシーの割り当て方法」 を参照してください。

割り当て済みポリシーについて詳しくは[ヘルプ]をクリックしてください。

割り当て済みポリシーを表示するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[ポリシー]タブで、グループツリー内のグループをクリックし

ます。

選択したグループに割り当て済みのポリシーが表示されます。設定を表示するには

ポリシーをクリックします。その他のオプションを表示するには[タスク]をクリックしま

す。

ポリシーの調整セキュリティポリシーの修正によってコンピュータの保護を高めるかまたは減らすことがで

きます。

グループの割り当てを変更しなければ修正されたポリシーを再割り当てする必要はありま

せん。

ポリシーを調整するには

1 コンソールで、[ポリシー]ページをクリックします。

2 [ポリシー]ページで、ポリシーを編集します。

3 保護を高めるかまたは減らすためにポリシーの設定を調整します。

4 [OK]をクリックしてポリシーを保存します。

一例として、リモートコンピュータのファイルをスキャンするためにデフォルトのウイルスと

スパイウェアのポリシーを修正できます。

デフォルトのウイルスとスパイウェアのポリシーを調整するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ウイルスとスパイウェア]をクリックします。

第 9 章 セキュリティポリシーとコンピュータグループの管理セキュリティポリシーについて

78

3 [ポリシー]ページで、[ウィルスとスパイウェアのポリシー]を選択して右クリックし、[編

集]を選択します。

4 ポリシーの[ファイルシステム Auto-Protect]ペインの[スキャンの詳細]タブで、[リモートコンピュータ上でファイルをスキャンする]にチェックマークを付けます。

5 [OK]をクリックします。

ポリシーの作成ポリシーの種類ごとに複数のバージョンを作成できます。作成するポリシーはデータベー

スで保存されます。

シマンテック社は実働環境で新しいポリシーを使う前にテストすることを推奨します。

p.81 の 「セキュリティポリシーのテスト」 を参照してください。

新しいポリシーを作成するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、ポリシーの種類を選択してから新しいポリシーを追加するため

のリンクをクリックします。

3 保護を高めるかまたは減らすためにポリシーの設定を修正します。

4 [OK]をクリックしてポリシーを保存します。

5 省略可能なオプションとしてグループに新しいポリシーを割り当てます。

ポリシーの作成中または作成後にグループに新しいポリシーを割り当てることができ

ます。新しいポリシーは同じ保護の種類の現在割り当て済みのポリシーを置換しま

す。

p.80 の 「グループへのポリシーの割り当て方法」 を参照してください。

一例として、マーケティング部門のためのカスタムのウイルスとスパイウェアのポリシーを

作成できます。カスタムのポリシーはデフォルトのウイルスとスパイウェアのポリシーに基

づきます。

カスタムのウイルスとスパイウェアのポリシーを作成するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ウイルスとスパイウェア]をクリックします。

3 [ポリシー]ページの[タスク]で、[ウイルスとスパイウェアポリシーを追加する]をクリッ

クします。

4 ポリシーの[概要]ペインで、次の情報を指定します。

マーケティングのためのウイルスとスパイウェアと入力します。ポリシー名

マーケティング部のためのカスタムポリシーと入力します。説明

79第 9 章 セキュリティポリシーとコンピュータグループの管理セキュリティポリシーについて

5 ポリシーの[ファイルシステム Auto-Protect]ペインで、[リモートコンピュータ上でファイルをスキャンする]にチェックマークを付けます。

6 [OK]をクリックします。

ポリシーの設定のロックとロック解除ポリシーの設定のロックとロック解除を行うことができます。コンピュータのユーザーはロッ

クされたポリシーの設定を変更できません。錠前アイコンはロックできるポリシーの設定の

隣に表示されます。

ポリシーの設定をロックまたはロック解除するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、ポリシーを選択し、次に[編集]を右クリックします。

3 対応する設定のロックまたはロック解除を行うには、錠前アイコンをクリックします。

4 [OK]をクリックします。

グループへのポリシーの割り当て方法グループを通してコンピュータにポリシーを割り当てます。各グループにはいつも割り当

てられている各保護の種類のポリシーが 1 つずつあります。

p.76 の 「セキュリティポリシーについて」 を参照してください。

p.81 の 「グループへのポリシーの割り当て」 を参照してください。

ポリシーは次のようにコンピュータグループに割り当てられます。

■ 初期インストールで、シマンテック社のデフォルトのセキュリティポリシーは MyCompany 親グループに割り当てられます。

■ MyCompany 親グループのセキュリティポリシーは各々の新しく作成された子グループに自動的に割り当てられます。

■ 同じ種類の別のポリシーを割り当てることによりグループのポリシーを置換します。MyCompany 親グループまたは任意の子グループに割り当て済みのポリシーを置換できます。

コンピュータによるポリシー更新の取得方法コンピュータは Symantec Protection Center からセキュリティポリシーの更新を取得します。コンソールの使用によってセキュリティポリシーを更新するとき、コンピュータは更新

をすぐに受信します。

p.76 の 「セキュリティポリシーについて」 を参照してください。

第 9 章 セキュリティポリシーとコンピュータグループの管理グループへのポリシーの割り当て方法

80

グループへのポリシーの割り当て1 つ以上のグループにポリシーを割り当てることができます。ポリシーは同じ保護の種類の現在割り当て済みのポリシーを置換します。

p.80 の 「グループへのポリシーの割り当て方法」 を参照してください。

グループにポリシーを割り当てるには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、ポリシーを選択し、[ポリシーの割り当て]をクリックします。

3 [ポリシーの割り当て]ダイアログボックスで、グループを選択し、[割り当て]をクリック

します。

セキュリティポリシーのテストシマンテック社は実働環境でポリシーを使う前にテストすることを推奨します。

ポリシーをテストするには

1 ポリシーのテストのために使うグループを作成します。

2 テストグループにテストポリシーを割り当てます。

3 ポリシーのテストのために使う 3 台または 4 台の管理下コンピュータを識別します。

必要に応じて、コンピュータにクライアントソフトウェアをインストールします。管理下

コンピュータとしてコンピュータをインストールします。

4 テストコンピュータをテストグループに移動します。

5 正しく動作することを確認するためにテストコンピュータを動作させてください。

81第 9 章 セキュリティポリシーとコンピュータグループの管理グループへのポリシーの割り当て

第 9 章 セキュリティポリシーとコンピュータグループの管理セキュリティポリシーのテスト

82

LiveUpdate からのコンテンツ更新の管理

この章では以下の項目について説明しています。

■ LiveUpdate からのコンテンツ更新の管理について

■ LiveUpdate について

■ クライアントのコンテンツ更新の受信方法

■ デフォルト LiveUpdate スケジュールについて

■ LiveUpdate サーバーの活動の検査

■ LiveUpdate ダウンロードの表示

■ コンテンツ更新の Symantec Protection Center への手動でのダウンロード

LiveUpdate からのコンテンツ更新の管理についてLiveUpdate からのコンテンツ更新は[ポリシー]ページと[管理]ページで管理します。

表 10-1 コンテンツ更新の管理

説明タスク

Symantec Protection Center をインストールした後、LiveUpdate を実行して最新のウイルス定義と製品の更新をダウンロードします。

p.88 の 「コンテンツ更新の Symantec Protection Center への手動でのダウンロード」 を参照してください。

インストールの後で

LiveUpdate を実行する

10

説明タスク

クライアントコンピュータは自動的に Symantec Protection Center からウイルス定義とその他の製品の更新をダウンロードします。ポータブル

コンピュータを持って移動するユーザーがインターネットを使って

LiveUpdate から更新を直接取得することを許可できます。

p.84 の 「クライアントのコンテンツ更新の受信方法」 を参照してください。

コンピュータが更新を取

得する方法を決定する

Symantec Protection Center とクライアントコンピュータがコンテンツ更新の取得に使うデフォルトスケジュールを見直します。スケジュール

を調整できます。

p.85 の 「デフォルト LiveUpdate スケジュールについて」 を参照してください。

p.86 の 「サーバーの LiveUpdate の設定」 を参照してください。

p.86 の 「クライアントの LiveUpdate の有効化」 を参照してください。

LiveUpdate のスケジュールを見直す

Symantec Protection Center にダウンロードされるコンテンツの更新を管理します。

p.87 の 「LiveUpdate ダウンロードの表示」 を参照してください。

p.87 の 「LiveUpdate サーバーの活動の検査」 を参照してください。

p.88 の 「コンテンツ更新の Symantec Protection Center への手動でのダウンロード」 を参照してください。

サーバーのダウンロード

を管理する

LiveUpdate についてウイルス定義と製品の更新のダウンロードによって LiveUpdate は連続的な製品サポートを提供します。

ウイルス定義のダウンロードはコンピュータの再起動を要求しません。製品の更新のダウ

ンロードはコンピュータの再起動を要求することがあります。

p.84 の 「クライアントのコンテンツ更新の受信方法」 を参照してください。

クライアントのコンテンツ更新の受信方法クライアントコンピュータは自動的に Symantec Protection Center からウイルス定義とその他の製品の更新をダウンロードします。

ネットワークに断続的に接続するかまったく接続しないポータブルコンピュータを持って

移動するユーザーは Symantec Protection Center から更新を取得できません。この場合、インターネットを使って LiveUpdate からクライアントコンピュータが更新を直接取得することを許可できます。

第 10 章 LiveUpdate からのコンテンツ更新の管理LiveUpdate について

84

p.86 の 「クライアントの LiveUpdate の有効化」 を参照してください。

クライアントコンピュータは以下の場合にコンテンツ更新を LiveUpdate から受信します。

■ LiveUpdate スケジュールがクライアントコンピュータに対して有効である。

■ クライアントコンピュータのウイルス定義が古い。クライアントコンピュータは SymantecProtection Center と通信できない。

■ クライアントコンピュータは Symantec Protection Center との通信に繰り返し失敗している。

ポータブルコンピュータはネットワークから切断されるのでサーバーと通信できないこ

とがあります。

コンピュータはウイルス定義が最新のものでありコンピュータが Symantec ProtectionCenter と通信できるときは LiveUpdate からコンテンツ更新を受信しません。

デフォルト LiveUpdate スケジュールについて表 10-2 に Symantec Protection Center が LiveUpdate からコンテンツ更新をダウンロードするために使うデフォルト設定を示します。この設定は[管理]ページの[サーバー

プロパティ]で定義されます。

p.86 の 「サーバーの LiveUpdate の設定」 を参照してください。

表 10-2 デフォルトサーバースケジュール

説明設定

Symantec Protection Center は 4 時間ごとに LiveUpdate からコンテンツ更新を取得します。

頻度

Symantec Protection Center が LiveUpdate に接続できない場合、1 時間にわたって 15 分おきに試行します。

再試行間隔

再試行ウィンドウ

表 10-3 にクライアントコンピュータが LiveUpdate からコンテンツ更新をダウンロードするために使うデフォルト設定を示します。設定は LiveUpdate ポリシーで定義されます。

p.86 の 「クライアントの LiveUpdate の有効化」 を参照してください。

表 10-3 デフォルトクライアントスケジュール

説明設定

有効

この設定を無効にする場合は、クライアントコンピュータは

LiveUpdate からコンテンツ更新を取得できません。

LiveUpdate スケジュールの有効化

85第 10 章 LiveUpdate からのコンテンツ更新の管理デフォルト LiveUpdate スケジュールについて

説明設定

クライアントコンピュータは毎日コンテンツ更新を取得します。コ

ンテンツ更新のダウンロードは午後 9 時 55 分の前後 2 時間の間に始まります。

頻度

クライアントコンピュータがコンテンツ更新を取得できない場合、

コンピュータは 24 時間にわたって毎時試行し続けます。再試行ウィンドウ

サーバーの LiveUpdate の設定Symantec Protection Center が LiveUpdate からコンテンツ更新をダウンロードするために使うスケジュールを調整できます。

たとえば、サーバーのデフォルトのスケジュール頻度を時単位から日単位に変更できま

す。

サーバーのデフォルトのスケジュール頻度を設定するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [管理]ページの[タスク]で、[サーバーのプロパティを編集する]をクリックします。

4 [サーバープロパティ]ダイアログボックスの[LiveUpdate]タブで、頻度を日単位に変更します。

5 [OK]をクリックします。

クライアントの LiveUpdate の有効化クライアントコンピュータの LiveUpdate を有効にした場合、コンピュータはデフォルトスケジュールまたは指定するスケジュールに基づいて LiveUpdate からコンテンツ更新を取得します。

クライアントコンピュータの LiveUpdate を無効にした場合、コンピュータは LiveUpdateからコンテンツ更新を取得しません。

p.84 の 「クライアントのコンテンツ更新の受信方法」 を参照してください。

p.86 の 「サーバーの LiveUpdate の設定」 を参照してください。

クライアントの LiveUpdate を有効にするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[LiveUpdate ポリシー]を選択し、次に右クリックしてから[編集]を選択します。

3 [LiveUpdate ポリシー]で、[スケジュール]をクリックします。

第 10 章 LiveUpdate からのコンテンツ更新の管理デフォルト LiveUpdate スケジュールについて

86

4 [LiveUpdate ポリシー]で、[クライアントコンピュータ上で LiveUpdate の実行を許可する]にチェックマークを付けます。

5 [LiveUpdate ポリシー]で、頻度と再試行のウィンドウを指定します。

6 [OK]をクリックします。

クライアントの LiveUpdate を無効にするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[LiveUpdate ポリシー]を選択し、次に右クリックしてから[編集]を選択します。

3 [LiveUpdate ポリシー]で、[スケジュール]をクリックします。

4 [LiveUpdate ポリシー]で、[クライアントコンピュータ上で LiveUpdate の実行を許可する]のチェックマークをはずします。

5 [OK]をクリックします。

LiveUpdate サーバーの活動の検査Symantec Protection Center と LiveUpdate にかかわるイベントをリストできます。これらのイベントから、コンテンツがいつ更新されたかを判断できます。

LiveUpdate サーバーの活動を検査するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページの[タスク]で、[システム]をクリックします。

3 [管理]ページで、[LiveUpdate の状態を表示する]をクリックします。

4 ウィンドウを閉じるために[閉じる]をクリックします。

LiveUpdate ダウンロードの表示LiveUpdate のコンテンツの最近のダウンロードをリストできます。

LiveUpdate ダウンロードを表示するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [管理]ページで、[LiveUpdate ダウンロードの表示]をクリックします。

4 [閉じる]をクリックします。

87第 10 章 LiveUpdate からのコンテンツ更新の管理LiveUpdate サーバーの活動の検査

コンテンツ更新の Symantec Protection Center への手動でのダウンロード

スケジュールされた LiveUpdate のダウンロードを待つ必要はありません。手動でコンテンツ更新を Symantec Protection Center にダウンロードできます。

コンテンツ更新を Symantec Protection Center に手動でダウンロードするには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [管理]ページで、[LiveUpdate コンテンツのダウンロード]をクリックします。

4 [LiveUpdate コンテンツのダウンロード]ダイアログボックスで、[ダウンロード]をクリックします。

第 10 章 LiveUpdate からのコンテンツ更新の管理コンテンツ更新の Symantec Protection Center への手動でのダウンロード

88

通知の管理

この章では以下の項目について説明しています。

■ 通知の管理について

■ 通知の動作

■ デフォルト通知について

■ 通知の表示

■ 通知の作成

■ 通知フィルタの作成

通知の管理について通知は潜在的なセキュリティ問題について管理者とコンピュータユーザーに警告します。

[監視]ページの通知を管理します。注意を必要とする未対応の通知の数を判断するた

めに[ホーム]ページを使うことができます。

表 11-1 通知の管理

説明タスク

通知がどのように働くか学習します。

p.90 の 「通知の動作」 を参照してください。

通知について学習する

Symantec Endpoint Protection Small Business Edition に含まれている事前設定された通知を見直します。

p.90 の 「デフォルト通知について」 を参照してください。

事前設定された通知を見直

未対応の通知を表示して応答します。

p.91 の 「通知の表示」 を参照してください。

未対応の通知を表示する

11

説明タスク

省略可能なオプションとして重要な問題についてユーザーと他の

管理者に思い出させるために通知を作成します。

p.92 の 「通知の作成」 を参照してください。

新しい通知を作成する

省略可能なオプションとして通知の表示を拡張または制限するた

めにフィルタを作成します。

p.92 の 「通知フィルタの作成」 を参照してください。

通知フィルタを作成する

通知の動作通知は潜在的なセキュリティ問題について管理者とユーザーに警告します。たとえば、通

知は期限切れのライセンスまたはウイルスの感染について管理者に警告できます。

イベントは通知をトリガできます。新しいセキュリティリスク、クライアントコンピュータへの変

更、試用ライセンスの期限切れは通知をトリガできます。

通知がトリガされると処理が実行される場合があります。このような処理には、通知のログ

記録、バッチファイルまたは実行可能ファイルの実行、電子メールメッセージの送信など

があります。

p.90 の 「デフォルト通知について」 を参照してください。

p.92 の 「通知の作成」 を参照してください。

デフォルト通知について複数の通知が前もって設定されています。

デフォルトの通知について詳しくは[ヘルプ]をクリックしてください。

表 11-2 デフォルトの通知

説明通知

この通知は新しいクライアントソフトウェアパッケージについて管

理者に警告します。

新しいクライアントソフトウェア

この通知は期限切れのライセンスについて管理者に警告します。有償ライセンスの問題

この通知は過剰に配備された有償ライセンスについて管理者に

警告します。

配備過剰の問題

この通知は期限切れの評価版ライセンスについて管理者に警告

します。

体験版ライセンス有効期限

第 11 章 通知の管理通知の動作

90

説明通知

この通知は最新ではないウイルス定義について管理者に警告し

ます。この通知は 3 台のクライアントコンピュータのウイルス定義が 7 日より古くなるとトリガされます。

ウイルス定義が最新ではありま

せん

この通知はセキュリティリスクのアウトブレークについて管理者に

警告します。この通知は 10 件のリスクアウトブレークが 1 分以内に起きるとトリガされます。

リスクアウトブレーク

この通知はサーバーの健全性の問題について管理者に警告し

ます。

サーバー健全性

通知の表示未対応の通知またはすべての通知を表示できます。コンソールで設定されるすべての通

知を表示できます。

未対応の通知を表示するには

1 コンソールで、[ホーム]をクリックします。

[ホーム]ページに未対応の通知の数が表示されます。

2 [ホーム]ページの[セキュリティの状態]ペインで、[通知の表示]をクリックします。

3 [通知]タブの[レポート]列で、ドキュメントアイコンをクリックして対応する通知につ

いての詳しい情報を入手します。

通知レポートは別のブラウザウィンドウに表示されます。

4 [通知]タブの[対応]列で、赤いアイコンをクリックして通知に対応します。

通知を表示するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[通知]タブの[保存したフィルタを使う]フィールドで、省略可能な

オプションとして保存されたフィルタを選択します。

p.92 の 「通知フィルタの作成」 を参照してください。

3 [通知]タブで、[通知の表示]をクリックします。

すべての設定された通知を表示するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[通知]タブで、[通知条件]をクリックします。

コンソールで設定されるすべての通知が表示されます。[通知の種類を表示する]メ

ニューから通知の種類を選択することによってリストをフィルタ処理できます。

91第 11 章 通知の管理通知の表示

通知の作成期限切れのライセンスの申し込みなどの重要な問題を実行することを自分とその他の管

理者に思い出させる通知を作成できます。

期限切れのライセンスを申し込むための通知を作成するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの[通知]タブで、[通知条件]をクリックします。

3 [通知]タブで、[追加]、[ライセンスの問題]の順にクリックします。

4 [通知条件の追加]ダイアログボックスで、次の情報を指定します。

「シマンテック社のパートナーに連絡するために再通知」と入力し

ます。

通知名

[有償ライセンス期限]をクリックします。ライセンスの種類

このボックスにチェックマークを付けます。

その他のすべてのボックスのチェックマークをはずします。

システム管理者に電子

メールを送信

5 [OK]をクリックします。

通知フィルタの作成通知の表示を展開するか、または制限するためにフィルタを使います。

p.91 の 「通知の表示」 を参照してください。

一例として、未対応のリスクアウトブレーク通知のためのフィルタを作成できます。

第 11 章 通知の管理通知の作成

92

通知フィルタを作成するには

1 コンソールで、[監視]をクリックします。

2 [監視]ページの、[通知]タブで、[拡張設定]をクリックし、次のフィルタ設定を指定

します。

[過去 24 時間]を選択します。時間範囲

[対応していません]を選択します。対応済みの状態

[リスクアウトブレーク]を選択します。通知の種類

[admin]を選択します。作成者

[リスクアウトブレーク]を選択します。通知名

デフォルトを受け入れます。限度

3 [フィルタの保存]をクリックします。

4 [通知]タブで、[フィルタ名]フィールドに、「未対応のリスクアウトブレーク」と入力し

て、[OK]をクリックします。

93第 11 章 通知の管理通知フィルタの作成

第 11 章 通知の管理通知フィルタの作成

94

製品ライセンスの管理

この章では以下の項目について説明しています。

■ 製品ライセンスの管理について

■ ライセンスについて

■ Symantec Licensing Portal について

■ ライセンス状態の確認

■ ライセンスの購入について

■ シリアル番号の登録

■ ライセンスのインポート

■ 試用版のアップグレードについて

■ ライセンスの申し込みについて

■ ライセンスファイルのダウンロード

■ ライセンスファイルのバックアップの作成

製品ライセンスの管理について[管理]ページで製品ライセンスを管理します。

12

表 12-1 ライセンスの管理

説明タスク

ライセンスは Symantec Endpoint Protection Small BusinessEdition の重要な部分です。これはソフトウェアの機能と機能へのアクセスを制御します。

p.97 の 「ライセンスについて」 を参照してください。

p.21 の 「製品ライセンスの必要条件」 を参照してください。

ライセンスがどのように動作するか

を学習する

ライセンスは Symantec Endpoint Protection Small BusinessEdition のすべての機能と機能への無制限のアクセスを提供します。

ライセンスは以下の場合に購入する必要があります。

■ Symantec Endpoint Protection Small Business Editionを購入する

■ 試用ライセンスが期限切れになった

■ 有償ライセンスが期限切れになった

■ ライセンスが過剰配備されている

p.99 の 「ライセンスの購入について」 を参照してください。

p.102 の 「試用版のアップグレードについて」 を参照してください。

ライセンスを購入する

製品シリアル番号を登録するとライセンスがアクティブ化されま

す。

製品シリアル番号は以下の場合に登録する必要があります。

■ パッケージソフトウェアを購入した

■ 製品ディスクイメージを購入した

■ ライセンスを購入した

p.100 の 「シリアル番号の登録」 を参照してください。

製品シリアル番号を登録する

ライセンスをインポートして Symantec Protection Center データベースにライセンスファイルを保存します。

次のような送信元から受信したライセンスファイルをインポート

できます。

■ Symantec Licensing Portal

■ シマンテック社のパートナー

■ シマンテック社の営業

■ シマンテック社のレガシーウイルス対策ソフトウェアライセン

p.101 の 「ライセンスのインポート」 を参照してください。

コンソールにライセンスをインポー

トする

第 12 章 製品ライセンスの管理製品ライセンスの管理について

96

説明タスク

ライセンス通知は期限切れのライセンスとその他のライセンス

の問題について管理者に警告します。

p.90 の 「デフォルト通知について」 を参照してください。

デフォルトのライセンスの通知を確

認する

コンソールにインポートした各ライセンスの状態を入手できま

す。

p.99 の 「ライセンス状態の確認」 を参照してください。

ライセンスの状態を調べる

データベースまたはコンピュータのハードディスクが損傷した

場合に備えてライセンスファイルのバックアップを作成してライ

センスファイルを保存します。

p.103 の 「ライセンスファイルのバックアップの作成」 を参照してください。

ライセンスファイルのバックアップ

を作成する

ライセンスについてライセンスは Symantec Endpoint Protection Small Business Edition のすべての機能と機能への無制限のアクセスを提供します。ライセンスを使用すると指定された数のコ

ンピュータに Symantec Endpoint Protection Small Business Edition クライアントをインストールできます。ライセンスを使用すると LiveUpdate からウイルス定義と製品の更新をダウンロードできます。

次の用語はライセンスを説明します。

ライセンスはシリアル番号または複数のシリアル番号の申し込みチェー

ンを含んでいます。ライセンスには開始日と有効期限があります。

シリアル番号

配備済みとはクライアントコンピュータにインストールされているクライア

ントソフトウェアを指します。

配備済み

枠は単一の配備されたクライアントコンピュータでコンテンツを取得する

権利です。ライセンスは特定の枠数に対して有効です。有効な枠はす

べての有効なライセンスの枠の合計数です。

配備されたクライアントの数がライセンス枠の数を超えるときにライセン

スが過剰配備となります。

次の等式は過剰配備を定義します。

過剰配備 = 配備済み - 有効な枠数 - 期限切れのライセンス数

過剰配備

初期インストールから 30 日以内にライセンスを購入する必要があります。シマンテック社のビジネスストア Web サイト、シマンテック社のパートナー、シマンテック社の営業からラ

97第 12 章 製品ライセンスの管理ライセンスについて

イセンスを購入できます。ライセンスが配備されたコンピュータをすべてカバーするように

十分な枠を購入する必要があります。

ライセンスを購入した後、Symantec Licensing Portal Web サイト、シマンテック社のパートナー、シマンテック社の営業のいずれかから .slf ライセンスファイルを入手します。

Symantec Licensing Portal について製品ライセンスを登録して管理するには Symantec Licensing Portal を使います。

次のシマンテック社の Web サイトを参照してください。

https://licensing.symantec.com/acctmgmt/index.jsp?localeStr=jp_JP

ライセンスを登録するには次の項目が必要です。

■ Symantec Licensing Portal アカウントアカウントを作成するために Symantec Licensing Portal Web サイトをいつでも参照できます。

p.98 の 「Symantec Licensing Portal アカウントの作成」 を参照してください。

■ 製品シリアル番号

ライセンスを購入するときに製品シリアル番号を受け取ります。

■ インターネット接続

Symantec Licensing Portal Web サイトにアクセスするにはインターネット接続を必要とします。

Symantec Licensing Portal アカウントの作成製品ライセンスを登録して管理するには Symantec Licensing Portal アカウントが必要です。

Symantec Licensing Portal アカウントを作成するには

1 Web ブラウザで次の Web サイトを表示します。

https://licensing.symantec.com/acctmgmt/index.jsp?localeStr=jp_JP

2 Symantec Licensing Portal Web サイトで、[アカウントにログインする]セクションの[アカウントを作成する]をクリックします。

3 Symantec Licensing Portal Web サイトで、[アカウントを作成する]フォームに入力し、次に[送信]をクリックします。

4 Symantec Licensing Portal Web サイトで、シマンテックユーザー使用許諾契約を受け入れるために[同意する]をクリックします。

第 12 章 製品ライセンスの管理Symantec Licensing Portal について

98

5 Symantec Licensing Portal Web サイトで、[シマンテックライセンシングポータルのホーム]ページを表示する[Symantec Licensing Portal のホームページを表示]オプションをクリックします。

[ホーム]ページから、アカウントの管理、シリアル番号の登録、ライセンスファイルの

ダウンロードを行うことができます。

6 Symantec Licensing Portal Web サイトをログオフするために[ログアウト]をクリックします。

ライセンス状態の確認コンソールにインポートした各有償ライセンスの状態を入手できます。

p.101 の 「ライセンスのインポート」 を参照してください。

次のライセンス情報を入手できます。

■ ライセンスのシリアル番号、合計枠数、有効期限

■ 有効なライセンス枠の数

■ 配備されたライセンス枠の数

■ 60 日以内と 30 日以内に期限切れになるライセンス枠の数

■ 期限切れのライセンス枠の数

■ 過剰配備のクライアントの数

ライセンスの状態は試用ライセンスでは利用できません。

インストールが有償ライセンスまたは試用ライセンスのどちらを使っているかを判断する

には

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[ライセンス]をクリックします。

有償ライセンスのライセンスの状態を調べるには

1 コンソールで、[ホーム]をクリックします。

2 [ホーム]ページで、[ライセンスの詳細]をクリックします。

ライセンスの購入についてライセンスは以下の場合に購入する必要があります。

■ Symantec Endpoint Protection Small Business Edition を購入する

■ 試用ライセンスが期限切れになった

99第 12 章 製品ライセンスの管理ライセンス状態の確認

■ 現在のライセンスが期限切れになった

■ ライセンスが過剰配備されている

ライセンスを購入するにはシマンテック社のパートナーに連絡します。

シリアル番号の登録製品シリアル番号を登録するとライセンスがアクティブ化されます。

製品シリアル番号は以下の場合に登録する必要があります。

■ パッケージソフトウェアを購入した。

■ 製品ディスクイメージを購入した。

■ 試用版インストールをアップグレードするライセンスを購入した。

■ 延長のライセンスを購入した。

■ 配備されたクライアントコンピュータのための追加ライセンスを購入した。

メモ: シマンテック社のパートナーからソフトウェアを購入した場合、ライセンスファイルを入手するためにシマンテック社のパートナーに連絡します。

Symantec Licensing Portal Web サイトでシリアル番号を登録します。

p.98 の 「Symantec Licensing Portal について」 を参照してください。

次の手順では新しい購入のためのシリアル番号を登録し、コンピュータにライセンスファ

イルをダウンロードします。

シリアル番号を登録するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページの[ライセンス]で、[シリアル番号を登録する]をクリックします。

3 Symantec Licensing Portal Web サイトで、アカウントにログオンするかアカウントがない場合にはアカウントを作成します。

p.98 の 「Symantec Licensing Portal アカウントの作成」 を参照してください。

4 [Symantec Licensing Portal のホームページを表示]オプションをクリックします。

5 [シマンテックライセンシングポータルのホーム]ページで、[新規購入、および更新]

をクリックします。

6 [シリアル番号の入力]ページで、製品シリアル番号を入力し、次に[送信]をクリック

します。

シリアル番号はページの一番下に表示されます。

第 12 章 製品ライセンスの管理シリアル番号の登録

100

7 [次へ]をクリックします。

8 [登録するライセンスのシリアル番号の確認]ページで、情報を確認し、次に[登録完

了]をクリックします。

シリアル番号とライセンスキーは[ライセンスの確認とライセンスキー]ページで表示

されます。

9 [ライセンスの確認とライセンスキー]ページで、コンピュータにライセンスファイルを

ダウンロードするためにライセンスキーファイルの名前のリンクをクリックします。

p.102 の 「ライセンスファイルのダウンロード」 を参照してください。

10 [保存]ダイアログボックスで、選択したディレクトリにライセンスファイルを保存します。

ディレクトリの場所を覚えておきます。

11 Symantec Licensing Portal Web サイトをログオフするために[ログアウト]をクリックします。

12 ライセンスファイルのバックアップを作成します。

p.103 の 「ライセンスファイルのバックアップの作成」 を参照してください。

13 コンソールにライセンスファイルをインポートします。

p.101 の 「ライセンスのインポート」 を参照してください。

ライセンスのインポートライセンスをインポートして Symantec Protection Center データベースにライセンスファイルを保存します。

次のような送信元から受信したライセンスファイルをインポートできます。

■ Symantec Licensing Portal

■ シマンテック社のパートナー

■ シマンテック社の営業

■ シマンテック社のビジネスストア

■ シマンテック社のレガシーウイルス対策ソフトウェア

ライセンスをインポートするには

1 コンソールコンピュータからアクセス可能であるコンピュータまたはネットワークにライ

センスファイルを保存します。

2 コンソールで、[管理]をクリックします。

3 [管理]ページの[ライセンス]で、[ライセンスファイルをインポートする]をクリックしま

す。

101第 12 章 製品ライセンスの管理ライセンスのインポート

4 [ライセンスのインポート]ダイアログボックスで、.slf ライセンスファイルを選択します。

5 [インポート]をクリックします。

試用版のアップグレードについて試用版をインストールした場合、ライセンスを購入する必要があります。ソフトウェアを再イ

ンストールする必要はありません。

ライセンスを購入するにはシマンテック社のパートナーに連絡します。

p.20 の 「試用版について」 を参照してください。

ライセンスの申し込みについてライセンスの申し込みによって期限切れのライセンスに対応する延長のライセンスを購入

します。

ライセンスを申し込むにはシマンテック社のパートナーに連絡します。

ライセンスファイルのダウンロードSymantec Licensing Portal Web サイトから既存のライセンスファイルをダウンロードできます。

メモ: シマンテック社のパートナーからソフトウェアを購入した場合、ライセンスファイルのコピーを入手するためにシマンテック社のパートナーに連絡します。

既存のライセンスファイルをダウンロードするには

1 コンソールで、[管理]をクリックします。

2 [管理]ページの[ライセンス]で、[シリアル番号の登録]をクリックします。

3 Symantec Licensing Portal Web サイトで、アカウントにログオンします。

4 [Symantec Licensing Portal のホームページを表示]オプションをクリックします。

5 [シマンテックライセンシングポータルのホーム]ページで、[ライセンスの管理]をク

リックし、次に[ライセンス管理]をクリックします。

6 ライセンスのカタログでは、コンピュータにライセンスファイルをダウンロードするため

にライセンスキーファイルの名前のリンクをクリックします。

7 [保存]ダイアログボックスで、選択したディレクトリにライセンスファイルを保存します。

ディレクトリの場所を覚えておきます。

第 12 章 製品ライセンスの管理試用版のアップグレードについて

102

8 Symantec Licensing Portal Web サイトをログオフするために[ログアウト]をクリックします。

9 ライセンスファイルのバックアップを作成します。

p.103 の 「ライセンスファイルのバックアップの作成」 を参照してください。

10 ライセンスファイルの状態を確認します。

p.99 の 「ライセンス状態の確認」 を参照してください。

ライセンスファイルのバックアップの作成シマンテック社はライセンスファイルのバックアップを作成することを推奨します。データ

ベースまたはコンソールコンピュータのハードディスクが損傷した場合に備えてライセンス

ファイルのバックアップを作成してライセンスファイルを保存します。

ライセンスファイルはファイルを保存したディレクトリにあります。ライセンスファイルを間

違った場所に置いた場合、Symantec Licensing Portal Web サイトからファイルをダウンロードできます。

p.102 の 「ライセンスファイルのダウンロード」 を参照してください。

ライセンスファイルのバックアップを作成するには

◆ Windows を使用して、ファイルを保存したディレクトリから選択した別のコンピュータに .slf ライセンスファイルをコピーします。

ファイルのバックアップを作成するための社内での手順を参照してください。

103第 12 章 製品ライセンスの管理ライセンスファイルのバックアップの作成

第 12 章 製品ライセンスの管理ライセンスファイルのバックアップの作成

104

保護スキャンの管理

この章では以下の項目について説明しています。

■ 保護スキャンの管理について

■ 保護スキャンの動作

■ デフォルト保護スキャンの設定について

■ ファイルシステム Auto-Protect の有効化

■ 管理者定義のスキャンのスケジュール

■ コンピュータのスキャン

■ コンピュータのウイルス定義の更新

■ 検疫ファイルの管理について

■ TruScan プロアクティブ脅威スキャンの有効と無効の切り替え

■ 保護スキャンの調整について

■ 例外について

保護スキャンの管理について[ポリシー]ページで保護スキャンを管理します。指定されたときにクライアントコンピュー

タで実行するように保護スキャンをスケジュールできます。コンソールからオンデマンドで

保護スキャンを実行できます。[TruScan プロアクティブ脅威スキャン]の有効と無効を切り替えることができます。

デフォルトスキャンの設定は次のポリシーで定義されます。

■ ウイルスとスパイウェアのポリシー

■ ウイルスとスパイウェアのセキュリティ重視のポリシー

13

■ ウイルスとスパイウェアのパフォーマンス重視のポリシー

表 13-1 は保護スキャンを管理するための提案を示しています。

表 13-1 保護スキャン管理

説明タスク

最新のウイルス定義がクライアントコンピュータに確実にインス

トールされることを確認します。

p.83 の 「LiveUpdate からのコンテンツ更新の管理について」を参照してください。

ウイルス定義を最新に保つ

定期的にコンピュータでウイルスとセキュリティリスクをスキャン

します。新しく配備されたコンピュータでオンデマンドスキャン

を実行します。

p.117 の 「コンピュータのスキャン」 を参照してください。

p.111 の 「デフォルト保護スキャンの設定について」 を参照してください。

コンピュータをスキャンする

ネットワークから感染コンピュータを接続解除します。ワームな

どの複合型脅威はユーザーが介入しなくても共有リソースに

よって移動できます。

ウイルスが除去されたら、ネットワークにコンピュータを再接続

します。

感染コンピュータを隔離する

感染コンピュータをスキャンして検出されたリスクをクリーニン

グ、削除、検疫します。

p.111 の 「デフォルト保護スキャンの設定について」 を参照してください。

感染コンピュータを修復する

Auto-Protect がコンピュータで有効であることを確認します。前回のスキャンの日付を調べることによってスキャンが定期的

に実行されることを確認します。ウイルス定義が現在のもので

あることを確認します。

p.63 の 「エンドポイント保護の監視について」 を参照してください。

保護の状態を確認する

第 13 章 保護スキャンの管理保護スキャンの管理について

106

説明タスク

ほとんどの場合、デフォルトのスキャンの設定はコンピュータに

適切な保護を提供します。

必要な場合は、次のように保護を高めるかまたは減らすことが

できます。

■ コンピュータのユーザーがスキャンの設定を変更することを

防ぎます。

■ スキャンが実行するようにスケジュールされる時間を変更し

ます。

■ ウイルスが検出されるときに発生する修復処理を変更しま

す。

■ ユーザーがコンピュータにログオンするときに起動時スキャ

ンが実行するようにスケジュールします。

p.119 の 「保護スキャンの調整について」 を参照してください。

スキャンの設定を調整する

保護スキャンからセキュリティリスクまたは処理を除外できます。

p.120 の 「例外について」 を参照してください。

スキャン例外を識別する

管理者またはコンピュータユーザーは感染ファイルを検疫でき

ます。検疫ファイルが修正できない場合、管理者またはコン

ピュータユーザーは感染ファイルにどのような処理をするのか

を決定する必要があります。

p.118 の 「検疫ファイルの管理について」 を参照してください。

検疫ファイルを管理する

例外は保護スキャンから除外する既知のセキュリティリスクと処

理です。

p.120 の 「例外について」 を参照してください。

例外を設定する

保護スキャンの動作保護スキャンはコンピュータのウイルスとセキュリティリスクを識別し中和または除去しま

す。保護スキャンはウイルス辞書の定義と一致するウイルスがファイルにあるかどうかを検

査します。保護スキャンはアプリケーションとプロセスの不明な動作の異常を識別します。

p.109 の 「保護スキャンの種類について」 を参照してください。

107第 13 章 保護スキャンの管理保護スキャンの動作

図 13-1 ウイルス対策とスパイウェア対策

インターネット

電子メール、インスタントメッセージ

他のコンピュータ、ネットワーク上のファイルの共有

クライアントコンピュータ

ウイルス、マルウェア、セキュリティリスク

USB フラッシュドライブ

ウイルス、マルウェア、

セキュリティリスク

ウイルス、マルウェア、セキュリティリスク

表 13-2 に保護スキャンが検出する既知のウイルスとセキュリティリスクを示します。

表 13-2 既知のウイルスとセキュリティリスク

説明リスク

コンピュータプログラムが実行されるときに別のプログラムまたは文書に

接続するコンピュータプログラム。

ウイルス

自動化されたタスクをインターネット上で悪用目的で実行するプログラ

ム。ボットはコンピュータへの攻撃を自動化するか、または Web サイトから情報を集めます。

悪意のあるインターネット

ボット

他のプログラムに影響を与えることなく複製されるプログラム。ワームは

ディスクからディスクへの自己のコピーまたはメモリでの複製によって伝

染します。

ワーム

無害なゲームまたはユーティリティに自己を隠す悪質なプログラム。トロイの木馬

攻撃を開始、伝搬、拡散するためにウイルス、ワーム、トロイの木馬、サー

バーとインターネットの脆弱性を利用したコードなどの性質が複合され

た脅威。

複合型脅威

第 13 章 保護スキャンの管理保護スキャンの動作

108

説明リスク

インターネット経由で秘密に個人情報を集めて別のコンピュータに中継

するプログラム。アドウェアプログラムは Web サイトから知らないうちにダウンロードされます。電子メールメッセージまたはインスタントメッセン

ジャープログラム経由で送られることがあります。

アドウェア

ユーザーの許可なく、またはユーザーが気付かないうちに、コンピュー

タを使ってインターネット経由でダイヤル Q2 や FTP サイトにダイヤルするプログラム。

ダイヤラー

ユーザーのコンピュータに不正にアクセスするために使われるプログラ

ム。たとえば、キー入力ロガーは個々のキー操作を追跡して記録しま

す。

ハッキングツール

ユーモラスであったり怖がらせたりするようにコンピュータの操作を改変

したり妨害したりするプログラム。

ジョークプログラム

システム活動を秘密に監視し、パスワードとその他の機密情報を検出す

るプログラム。

スパイウェア

情報の取得、ユーザーのコンピュータの攻撃または改変を行うために、

別のコンピュータからインターネットにアクセスするためのプログラム。

リモートアクセスプログラ

インターネットでユーザーのパスを追跡するプログラム。トラックウェア

保護スキャンの種類について表 13-3 に保護スキャンの種類を示します。

109第 13 章 保護スキャンの管理保護スキャンの動作

表 13-3 スキャンの種類

説明スキャンの種類

Auto-Protect スキャンは連続的にファイルを検査してそれらがコンピュータから読み込まれるかコンピュータに書き込まれるかすると同時

にデータを電子メールで送ります。Auto-Protect スキャンは検出されたウイルスとセキュリティリスクを自動的に中和または除去します。

Auto-Protect スキャンは次のとおりです。

■ ファイルシステム Auto-Protect[ファイルシステム Auto-Protect]はコンピュータの起動時にロードされます。それはすべてのファイルでウイルスとセキュリティリス

クを検査し、セキュリティリスクのインストールを遮断します。それは

省略可能なオプションとして拡張子別にファイルをスキャンしたり、

リモートコンピュータのファイルをスキャンしたり、フロッピーディス

クでブートウイルスをスキャンしたりすることができます。それは省

略可能なオプションとしてファイルの修復を試行する前にファイル

のバックアップを作成し、処理とサービスを停止できます。

■ インターネット電子メール Auto-Protect[インターネット電子メール Auto-Protect]は SSL 上の POP3 または SMTP 通信プロトコルを使う電子メールメッセージをスキャンします。それは着信メッセージと発信メッセージのメッセージテキ

ストとメッセージ添付ファイルをスキャンします。

■ Microsoft Outlook Auto-Protect[Microsoft Outlook Auto-Protect]は Outlook 電子メールメッセージをスキャンします。それは着信メッセージと発信メッセージ

のメッセージテキストとメッセージ添付ファイルをスキャンします。

Auto-Protect スキャン

第 13 章 保護スキャンの管理保護スキャンの動作

110

説明スキャンの種類

管理者定義のスキャンはファイルと処理の検査によってウイルスとセ

キュリティリスクを検出します。管理者定義のスキャンはメモリとロード

ポイントを検査できます。

管理者定義のスキャンは次のとおりです。

■ 定時スキャン

定時スキャンは指定された時間にクライアントコンピュータで実行

します。同時に設定した定時スキャンは順次実行します。定時ス

キャンの間にコンピュータがオフになった場合には、未処理のス

キャンを再試行するように設定しないかぎりスキャンは実行されま

せん。アクティブスキャン、完全スキャン、カスタムスキャンをスケ

ジュールできます。

■ 起動時スキャンとトリガスキャン

起動時スキャンはユーザーがコンピュータにログオンするときに実

行します。トリガスキャンは新しいウイルス定義がコンピュータにダ

ウンロードされるときに実行されます。

■ オンデマンドスキャン

オンデマンドスキャンはすぐに結果を提供します。管理者はコン

ソールからオンデマンドスキャンを実行できます。

管理者定義のスキャン

TruScan プロアクティブ脅威スキャンはアプリケーションの動作とプロセスの動作を分析します。TruScan プロアクティブ脅威スキャンはアプリケーションまたはプロセスが既知の脅威の性質を示すかどうかを

判断します。この種類の保護は多くの場合ゼロデイ攻撃からの保護と

呼ばれます。

TruScan プロアクティブ脅威スキャンは次の既知の脅威の性質を検出します。

■ トロイの木馬

■ ワーム

■ キーロガー

■ アドウェアとスパイウェア

■ 悪質な目的のために使われるアプリケーション

TruScan プロアクティブ脅威スキャン

デフォルト保護スキャンの設定についてデフォルト保護スキャンの設定はシマンテック社の 3 つのポリシーで定義されます。ポリシーは異なるレベルの保護を提供します。

デフォルトのウイルスとスパイウェアのポリシーはセキュリティとパフォーマンスの間によい

バランスを提供します。

111第 13 章 保護スキャンの管理デフォルト保護スキャンの設定について

表 13-4 ウイルスとスパイウェアのポリシーの設定

説明設定

次の設定はロックされます。

■ 定時スキャンでは、ファイルが修復される前にファイルのバックアッ

プを作成する設定がロックされます。

■ [ファイルシステム Auto-Protect]スキャンでは、セキュリティリスクのインストールを遮断する設定はロックされます。

ユーザーロック

ポリシーは初期インストールで My Company 親グループに割り当てられます。

p.80 の 「グループへのポリシーの割り当て方法」 を参照してください。

グループの割り当て

第 13 章 保護スキャンの管理デフォルト保護スキャンの設定について

112

説明設定

ファイルシステム Auto-Protect は次の保護を提供します。

■ すべてのファイルのウイルスとセキュリティリスクをスキャンします。

■ セキュリティリスクのインストールを遮断します。

■ ウイルス感染ファイルをクリーニングします。ファイルの修復の前に

それらのバックアップを作成します。クリーニングできないファイルを

検疫します。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

■ すべてのフロッピーディスクのブートウイルスを調べます。ブートウイ

ルスをログに記録します。

■ ウイルスとセキュリティリスクについてコンピュータのユーザーに通知

します。

[インターネット電子メール Auto-Protect]は次の保護を提供します。

■ 圧縮ファイル内部のファイルを含むすべてのファイルをスキャンしま

す。

■ ウイルス感染ファイルをクリーニングします。クリーニングできないファ

イルを検疫します。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

■ ウイルスとセキュリティリスクについてコンピュータのユーザーに通知

します。

[Microsoft Outlook Auto-Protect]は次の保護を提供します。

■ 圧縮ファイル内部のファイルを含むすべてのファイルをスキャンしま

す。

■ ウイルス感染ファイルをクリーニングします。クリーニングできないファ

イルを検疫します。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

■ ウイルスとセキュリティリスクについてコンピュータのユーザーに通知

します。

Auto-Protect スキャン

有効TruScan プロアクティブ脅威スキャン

113第 13 章 保護スキャンの管理デフォルト保護スキャンの設定について

説明設定

定時スキャンは次の保護を提供します。

■ 月曜日ごとに 8:00 PM に完全スキャンを実行します。

■ 圧縮ファイルに含まれているファイルを含む、すべてのファイルとフォ

ルダをスキャンします。

■ メモリ、感染しやすい場所、既知のウイルスとセキュリティリスクの場

所をスキャンします。

■ ウイルス感染ファイルをクリーニングします。ファイルの修復の前に

それらのバックアップを作成します。クリーニングできないファイルを

検疫します。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

■ 3 日以内の未処理のスキャンを破棄します。

オンデマンドスキャンは次の保護を提供します。

■ 圧縮ファイルに含まれているファイルを含む、すべてのファイルとフォ

ルダをスキャンします。

■ メモリと感染しやすい場所をスキャンします。

■ ウイルス感染ファイルをクリーニングします。ファイルの修復の前に

それらのバックアップを作成します。クリーニングできないファイルを

検疫します。

■ セキュリティリスクがあるファイルを検疫します。検疫できないファイ

ルをログに記録します。

管理者定義のスキャン

デフォルトのウイルスとスパイウェアのセキュリティ重視のポリシーは高レベルのセキュリ

ティを提供し、ウイルスとスパイウェアのポリシーからの設定の多数を含んでいます。この

ポリシーはより高度なスキャンを提供します。

表 13-5 ウイルスとスパイウェアのセキュリティ重視のポリシーの設定

説明設定

ウイルスとスパイウェアのポリシーと同じユーザーロック

なしグループの割り当て

ウイルスとスパイウェアのポリシーと同じ

ファイルシステム Auto-Protect はリモートコンピュータのファイルを検査します。

Auto-Protect スキャン

ウイルスとスパイウェアのポリシーと同じTruScan プロアクティブ脅威スキャン

第 13 章 保護スキャンの管理デフォルト保護スキャンの設定について

114

説明設定

ウイルスとスパイウェアのポリシーと同じ

新しいウイルス定義が到着したときにアクティブスキャンを実行します。

オンデマンドスキャンは既知のウイルスとセキュリティリスクの場所を検査

します。

管理者定義のスキャン

デフォルトのウイルスとスパイウェアのパフォーマンス重視のポリシーは高レベルのパフォー

マンスを提供します。このポリシーはウイルスとスパイウェアのポリシーからの設定の多数

を含んでいます。ポリシーは低レベルなセキュリティを提供します。

表 13-6 ウイルスとスパイウェアのパフォーマンス重視のポリシーの設定

説明設定

ウイルスとスパイウェアのポリシーと同じ

[インターネット電子メール Auto-Protect]を有効または無効にする設定はロックされます。

[Microsoft Outlook Auto-Protect]を有効または無効にする設定はロックされます。

ユーザーロック

なしグループの割り当て

ウイルスとスパイウェアのポリシーと同じ

[ファイルシステム Auto-Protect]は共通の拡張子をスキャンします。すべてのファイルをスキャンするわけではありません。

[インターネット電子メール Auto-Protect]は無効です。

[Microsoft Outlook Auto-Protect]は無効です。

Auto-Protect スキャン

ウイルスとスパイウェアのポリシーと同じTruScan プロアクティブ脅威スキャン

ウイルスとスパイウェアのポリシーと同じ

定時スキャンは月次の完全スキャンです。毎月の最初の日の 8:00 PMに実行されます。未処理のスキャンは 11 日以内に再試行されます。

管理者定義のスキャン

ファイルシステム Auto-Protect の有効化クライアントコンピュータのユーザーが[ファイルシステム Auto-Protect]を無効にした場合、それを有効にできます。

115第 13 章 保護スキャンの管理ファイルシステム Auto-Protect の有効化

[ファイルシステム Auto-Protect]を有効にするには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択し、[グループでコマ

ンドを実行]を右クリックしてから[Auto-Protect を有効にする]をクリックします。

管理者定義のスキャンのスケジュール指定されたときにクライアントコンピュータで自動的に実行するようにスキャンをスケジュー

ルできます。

p.109 の 「保護スキャンの種類について」 を参照してください。

たとえば、毎日 10:00 AM に実行する日次アクティブスキャンを作成できます。

管理者定義のスキャンをスケジュールするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、デフォルトの[ウイルスとスパイウェアのポリシー]を選択して右

クリックし、[編集]を選択します。

3 ポリシーで、[管理者定義のスキャン]をクリックします。

4 ポリシーの[スキャン]タブで、[追加]をクリックします。

5 ポリシーの[スキャンの詳細]タブで、次の情報を指定します。

日次定時スキャンと入力します。スキャン名

このスキャンは日次で 10:00 AM に実行すると入力します。説明

[アクティブスキャン]を選択します。スキャンの種類

6 ポリシーの[スケジュール]タブで、次の情報を指定します。

[日単位]を選択します。スキャン

10:00 AM を選択します。間隔

12 時間を選択します。スキャンを再試行できる

期間

7 [OK]をクリックします。

起動時スキャンのスケジュール起動時スキャンはユーザーがコンピュータにログオンするときに動作します。

第 13 章 保護スキャンの管理管理者定義のスキャンのスケジュール

116

起動時スキャンをスケジュールするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ウィルスとスパイウェアのポリシー]を選択して右クリックし、[編

集]を選択します。

3 ポリシーで、[管理者定義のスキャン]をクリックします。

4 ポリシーの[拡張]タブで、[ユーザーがログオンするとき起動時スキャンを実行する]

にチェックマークを付けます。

5 ポリシーの[拡張]タブで、省略可能なオプションとして[ユーザーが起動時スキャン

を修正するのを許可する]にチェックマークを付けます。

6 [OK]をクリックします。

トリガスキャンのスケジュールトリガスキャンをスケジュールするとき、アクティブスキャンは新しいウイルス定義がコン

ピュータにダウンロードされるときに実行します。

トリガスキャンをスケジュールするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ウィルスとスパイウェアのポリシー]を選択して右クリックし、[編

集]を選択します。

3 ポリシーで、[管理者定義のスキャン]をクリックします。

4 ポリシーの[拡張]タブで、[新しい定義の到着時にアクティブスキャンを実行する]に

チェックマークを付けます。

5 [OK]をクリックします。

コンピュータのスキャン選択したグループのすべてのコンピュータをスキャンできます。選択したコンピュータをス

キャンできます。

グループのすべてのコンピュータをスキャンするには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブでグループを選択し、[グループでコマ

ンドを実行]を右クリックしてから[スキャン]をクリックします。

117第 13 章 保護スキャンの管理コンピュータのスキャン

選択したコンピュータをスキャンするには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。

3 [コンピュータ]タブで、選択したグループのコンピュータを選択し、[クライアントでコ

マンドを実行]を右クリックしてから[スキャン]をクリックします。

コンピュータのウイルス定義の更新選択したコンピュータのウイルス定義を更新できます。ウイルス定義を更新して、選択した

コンピュータをスキャンできます。

選択したコンピュータのウイルス定義を更新するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。

3 [コンピュータ]タブで、選択したグループのコンピュータを選択し、[クライアントでコ

マンドを実行]を右クリックしてから[コンテンツの更新]をクリックします。

ウイルス定義を更新して、選択したコンピュータをスキャンするには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。

3 [コンピュータ]タブで、選択したグループのコンピュータを選択し、[クライアントでコ

マンドを実行]を右クリックしてから[コンテンツの更新とスキャン]をクリックします。

検疫ファイルの管理について管理者またはコンピュータユーザーは感染ファイルを検疫できます。検疫ファイルが修正

できない場合、管理者またはコンピュータユーザーは感染ファイルにどのような処理をす

るのかを決定する必要があります。

検疫ファイルを管理するための提案は次のとおりです。

■ バックアップファイルが存在するか交換するファイルが信頼できるソースから利用可能

な場合は検疫ファイルを削除します。

■ シマンテック社が新しいウイルス定義をリリースするまでは不明な感染を含むファイル

を検疫に残します。

■ 検疫ファイルを監視します。

多数のファイルを集めることを防ぐために検疫ファイルを定期的に調べます。新しい

ウイルスアウトブレークがネットワークに表示されたときに検疫ファイルを調べます。

第 13 章 保護スキャンの管理コンピュータのウイルス定義の更新

118

TruScan プロアクティブ脅威スキャンの有効と無効の切り替え

[TruScan プロアクティブ脅威スキャン]を無効にできます。ユーザーが変更できないように設定をロックできます。

[TruScan プロアクティブ脅威スキャン]の有効と無効を切り替えるには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ウィルスとスパイウェアのポリシー]を選択して右クリックし、[編

集]を選択します。

3 ポリシーで、[TruScan プロアクティブ脅威スキャン]をクリックしてから[TruScan プロアクティブ脅威スキャンを有効にする]のチェックマークをはずします。

4 省略可能なオプションとして設定をロックするために錠前アイコンをクリックします。

5 [OK]をクリックします。

保護スキャンの調整について次のようにクライアントコンピュータの保護スキャンの設定を変更できます。

■ ユーザーロックを設定します。

コンピュータのユーザーが変更できないようにスキャンの設定をロックします。

■ 管理者定義のスキャンを修正します。

スキャンがクライアントコンピュータで実行するようにスケジュールされる時間を変更し

ます。ユーザーがコンピュータにログオンするときに起動時スキャンが実行するように

スケジュールします。新しいウイルス定義がコンピュータにダウンロードされるときにト

リガスキャンが実行するようにスケジュールします。

■ スキャンオプションを修正します。

Auto-Protect スキャンオプションを変更します。TruScan プロアクティブ脅威スキャンの有効と無効を切り替えます。

■ 修復処理を修正します。

ウイルスが検出されるときに発生する処理を変更します。

■ バックアップ処理を修正します。

感染ファイルが修復される前にそれらのバックアップを作成します。

■ 通知処理を修正します。

ウイルスが検出されるときにクライアントコンピュータにメッセージが表示されるように

設定します。ウイルスが検出されるときに通知をトリガにするように設定します。

■ 例外を修正します。

119第 13 章 保護スキャンの管理TruScan プロアクティブ脅威スキャンの有効と無効の切り替え

保護スキャンからセキュリティリスクと処理を除外します。コンピュータのユーザーが指

定できる例外の種類を制御します。

例外について例外は保護スキャンから除外する既知のセキュリティリスクとプロセスです。場合によって

は、例外によってスキャン時間が減りシステムパフォーマンスが高まることがあります。

集中例外ポリシーで例外を指定します。

例外の設定について詳しくは[ヘルプ]をクリックしてください。

表 13-7 に保護スキャンから除外できる例外の種類を示します。

表 13-7 例外の種類

説明種類

次のセキュリティリスクを除外できます。

■ 既知のセキュリティリスク

■ ファイル

■ フォルダ

■ 拡張子

セキュリティリスク例外

[TruScan プロアクティブ脅威スキャン]からプロセスを除外できます。[TruScan プロアクティブ脅威スキャン]が検出する既知のプロセスのために適用する処理を指定できます。プロセスの検出を強制できます。

TruScan プロアクティブ脅威スキャン例外

改変対策からファイルを除外できます。

改変対策はサーバーとクライアントコンピュータで実行されるシマンテッ

ク製アプリケーションにリアルタイム保護を提供します。改変対策は非シ

マンテック製品のプロセスがシマンテック製品のプロセスに影響すること

を防ぎます。

改変対策について詳しくはクライアントコンピュータのヘルプを参照して

ください。

改変対策例外

コンピュータユーザーが指定できる例外の種類を制御するために集中例外ポリシーを使

うことができます。

コンピュータユーザーが次の例外を指定することを許可できます。

■ セキュリティリスク

■ ファイル

■ フォルダ

■ 拡張子

第 13 章 保護スキャンの管理例外について

120

■ TruScan プロアクティブ脅威スキャン

例外の設定例外は保護スキャンから除外する既知のセキュリティリスクとプロセスです。

例外を設定するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[集中例外ポリシー]を選択してから[編集]を右クリックします。

3 ポリシーで、[集中例外]をクリックします。

4 ポリシーで、[追加]、[セキュリティリスク例外]、[既知のリスク]の順にクリックします。

5 [既知のセキュリティリスク例外の追加]ダイアログボックスで、保護スキャンから除外

するセキュリティリスクにチェックマークを付けます。

6 [既知のセキュリティリスク例外の追加]ダイアログボックスで、省略可能なオプション

として[セキュリティリスクの検出時にログに記録する]にチェックマークを付けます。

7 [OK]をクリックします。

121第 13 章 保護スキャンの管理例外について

第 13 章 保護スキャンの管理例外について

122

ファイアウォール保護の管理

この章では以下の項目について説明しています。

■ ファイアウォール保護の管理について

■ ファイアウォールの動作

■ デフォルトのファイアウォール保護について

■ ファイアウォール保護の有効化

■ ファイアウォールのセキュリティレベルの調整

■ ファイアウォール通知の設定

■ ファイアウォール保護の調整について

ファイアウォール保護の管理について[ポリシー]ページでファイアウォール保護を管理します。

表 14-1 ファイアウォール保護の管理

説明タスク

ファイアウォールの保護がどのように動作するかを学習します。

p.124 の 「ファイアウォールの動作」 を参照してください。

ファイアウォールの保護について

確認する

14

説明タスク

デフォルトのファイアウォール保護またはカスタムのファイア

ウォール保護を有効にできます。

p.129 の 「デフォルトのファイアウォール保護について」 を参照してください。

p.130 の 「ファイアウォール保護の有効化」 を参照してください。

p.131 の 「ファイアウォールのセキュリティレベルの調整」 を参照してください。

ファイアウォール保護を有効にす

定期的にコンピュータのファイアウォールの保護の状態を調べ

ます。

p.63 の 「エンドポイント保護の監視について」 を参照してください。

ファイアウォール保護を監視する

ファイアウォールの動作ファイアウォール保護は権限がないユーザーがインターネットに接続するコンピュータと

ネットワークにアクセスすることを防ぎます。

インターネットを移動するデータのパケットは次についての情報を含んでいます。

■ 送信側コンピュータ

■ 本来の受信者

■ パケットデータがいかに処理されるか

■ パケットを受信するポート

パケットは 2 つのコンピュータ間の情報の流れの一部分であるデータの分離したチャンクです。パケットはインストール先で切断されていないデータストリームとして表示されるよ

うに組み立て直されます。

ポートはインターネットから来るデータのストリームを分けるチャネルです。コンピュータで

動作するアプリケーションはポートに応答準備します。アプリケーションはポートに送られ

るデータを受け入れます。

ネットワーク攻撃が脆弱なアプリケーションの弱点を攻略します。攻撃者はポートに悪質

なプログラミングコードを含んでいるパケットを送信するためにこれらの弱点を使います。

脆弱なアプリケーションがポートに応答準備しているとき、悪質なコードは攻撃者がコン

ピュータにアクセスできるようにします。

ファイアウォール保護は バックグラウンドで動作します。ファイアウォール保護はインターネット上のユーザーのコンピュータと他のコンピュータ間の通信を監視します。ユーザー

のコンピュータの情報へのアクセスの試行を許可または遮断するシールドを作成します。

第 14 章 ファイアウォール保護の管理ファイアウォールの動作

124

他のコンピュータからの接続の試みについて警告します。他のコンピュータに接続する

ユーザーのコンピュータにあるアプリケーションによる接続の試みについて警告します。

インターネット

クライアントコンピュータ

ファイアウォールはインターネットからのアクセスの試みを監視する

ファイアウォールはネットワークトラフィックを許可または遮断する

ファイアウォール保護はネットワークトラフィックを許可または遮断するファイアウォール

ルールを使います。

p.125 の 「ファイアウォールルールの動作」 を参照してください。

ファイアウォール保護は特定のポートとアプリケーションを対象に作成されるファイアウォー

ルルールをサポートし、すべてのネットワークトラフィックのステートフルインスペクションを

使います。

p.128 の 「ファイアウォールルールとステートフルインスペクションについて」 を参照してください。

デフォルトまたはカスタムのファイアウォール保護を有効にします。

p.130 の 「ファイアウォール保護の有効化」 を参照してください。

ファイアウォールルールの動作ファイアウォールルールはクライアントが悪質なネットワークトラフィックからコンピュータを

どのように保護するかを制御します。

125第 14 章 ファイアウォール保護の管理ファイアウォールの動作

p.129 の 「デフォルトのファイアウォール保護について」 を参照してください。

コンピュータが別のコンピュータに接続を試みるとき、ファイアウォールは接続の種類を

ファイアウォールルールと比較します。ファイアウォールはルールに対してすべてのイン

バウンドトラフィックパケットとアウトバウンドトラフィックパケットを自動的に調べます。ファイ

アウォールはルールに従ってパケットを許可または遮断します。

ファイアウォールルールは優先度の高い順(ルールリストの上から順番)に処理されます。

最初のルールがパケットを処理する方法を指定しない場合、ファイアウォールは 2 番目のルールを検査します。この処理はファイアウォールが一致するものを検出するまで継続

します。ファイアウォールは一致するものを見つけたとき、ルールで指定された処理を行

います。以降の優先度が低いルールは検査されません。

排他性に従ってルールを順序付けることができます。最も制限的なルールは最初に評価

され、ほとんどの一般ルールは最後に評価されます。たとえば、トラフィックを遮断する

ルールをルールリストの先頭近くに配置します。リストの下方にあるルールはトラフィックを

許可することがあります。

複雑なルールを定義するためにアプリケーション、ホスト、プロトコルなどのトリガを使うこ

とができます。たとえば、ルールは送信先アドレスに関してプロトコルを識別できます。ファ

イアウォールがルールを評価するときに、明確に一致するためにはすべてのトリガが Trueである必要があります。現在のパケットに対して任意のトリガが False の場合、ファイアウォールはルールを適用しません。

ファイアウォールルールを有効と無効にできます。ファイアウォールは無効なルールを検

査しません。

表 14-2 はネットワーク接続が許可または遮断される条件を記述するルールパラメータを示します。

表 14-2 ファイアウォールルールパラメータ

説明パラメータ

ファイアウォールルールの名前。名前

このパラメータはファイアウォールが正常にルールと一致したときに行う処理を

指定します。

処理は次のとおりです。

■ 許可

ファイアウォールはネットワーク接続を許可します。

■ 遮断

ファイアウォールはネットワーク接続を遮断します。

処理

第 14 章 ファイアウォール保護の管理ファイアウォールの動作

126

説明パラメータ

ルールをトリガするアプリケーション。

アプリケーションが許可トラフィックルールの唯一のトリガのとき、ファイアウォー

ルはアプリケーションによるネットワーク操作の実行を許可します。重要なのは

アプリケーション自体でありアプリケーションが実行するネットワーク操作では

ありません。

たとえば、Internet Explorer を許可し、その他のトリガを定義しないとします。コンピュータユーザーは HTTP、HTTPS、FTP、Gopher、Web ブラウザがサポートするその他の任意のプロトコルを使うリモートサイトにアクセスできます。

管理者は追加のトリガを定義して通信を許可するネットワークプロトコルとホス

トを記述できます。

アプリケーション

ルールをトリガするホスト。

ホストの関係を次のように定義できます。

■ ローカルホストとリモートホスト

この関係はホストベースのファイアウォールでよく使われます。それはトラ

フィック方向とは関係ありません。

ローカルホストはローカルクライアントコンピュータです。リモートホストはク

ライアントコンピュータと通信するコンピュータです。

クライアントが Web サーバーと通信する場合は、リモートホストが Web サーバー、ローカルホストがクライアントです。ローカルホストはインバウンドトラ

フィックとアウトバウンドトラフィックで同じになります。

■ 送信元ホストと送信先ホスト

この関係はネットワークベースのファイアウォールでよく使われます。それ

はトラフィック方向に依存します。

送信元ホストはパケットを送信するコンピュータです。送信元ホストはイン

バウンドトラフィック用のリモートコンピュータです。送信元ホストはアウトバ

ウンドトラフィック用のローカルコンピュータです。

送信先ホストはパケットを受信するコンピュータです。送信先ホストはイン

バウンドトラフィック用のローカルコンピュータです。送信先ホストはアウトバ

ウンドトラフィック用のリモートコンピュータです。

クライアントが Web サーバーと通信し、トラフィックがインバウンドの場合は、送信元ホストが Web サーバー、送信先ホストがクライアントです。アウトバウンドトラフィックでは、送信元ホストがクライアント、送信先ホストが Webサーバーです。

ホスト

127第 14 章 ファイアウォール保護の管理ファイアウォールの動作

説明パラメータ

ルールをトリガするネットワークサービス。

ネットワークサービスとは、1 つの名前でグループ化されたプロトコルとポート番号の集まりです。ネットワークサービスリストはよく使うネットワークサービスを

含んでいます。たとえば、HTTP サーバーは TCP ローカルポート 80 と 443 を使う HTTP サーバートラフィックの名前です。DHCP サーバーは UDP ポート67 と 68 を使う DHCP サーバートラフィックの名前です。

TCP または UDP のサービストリガを定義するときには、ネットワーク接続の両側でポートを識別します。ポートの関係はトラフィック方向とは関係ありません。

ローカルコンピュータはローカルポートを所有します。リモートコンピュータはリ

モートポートを所有します。

サービス

このパラメータは Symantec Protection Center が成功、失敗のネットワーク接続試行を記録するかどうかを指定します。

選択肢は次のとおりです。

■ はい

サーバーはネットワーク接続を記録します。

■ いいえ

サーバーはネットワーク接続を記録しません。

■ 電子メール警告の送信

電子メール通知が送信されます。通知を設定する必要があります。

p.92 の 「通知の作成」 を参照してください。

ログ

ファイアウォールルールとステートフルインスペクションについてファイアウォール保護は現在の接続を追跡するためにステートフルインスペクションを使

います。ステートフルインスペクションは送信元と送信先の IP アドレス、ポート、アプリケーション、他の接続情報を追跡します。クライアントがファイアウォールルールを検査する前

に、接続情報に基づいてトラフィックフローの決定をします。

たとえば、ファイアウォールルールがコンピュータによる Web サーバー接続を許可する場合、ファイアウォールは接続情報をログに記録します。サーバーが返信するとき、ファ

イアウォールは Web サーバーからコンピュータへのレスポンスが予想されることを検出します。それはルールベースを検査しないで Web サーバーのトラフィックが発信元コンピュータに流れることを許可します。ルールはファイアウォールが接続をログに記録する

前の最初のアウトバウンドトラフィックを許可する必要があります。

ステートフルインスペクションはルールベースを単純化します。一方向で開始されるトラ

フィックについては、両方向のトラフィックを許可するルールを作成する必要がありませ

ん。一方向で始まるクライアントトラフィックは Telnet(ポート 23)、HTTP(ポート 80)、HTTPS(ポート 443)を含みます。クライアントコンピュータはこのアウトバウンドトラフィックを開始します。これらのプロトコルのアウトバウンドトラフィックを許可するルールを作成し

第 14 章 ファイアウォール保護の管理ファイアウォールの動作

128

ます。ステートフルインスペクションでは、アウトバウンドトラフィックに応答する戻りトラフィッ

クが自動的に許可されます。

ステートフルインスペクションは TCP トラフィックを方向付けるすべてのルールをサポートします。

ステートフルインスペクションは ICMP トラフィックをフィルタ処理するルールをサポートしません。ICMP トラフィックの場合は、両方向のトラフィックを許可するルールを作成する必要があります。たとえば、クライアントが ping コマンドを使い応答を受信するには、両方向の ICMP トラフィックを許可するルールを作成する必要があります。

ファイアウォールのセキュリティレベルについてファイアウォール保護はセキュリティの 3 つのレベルを提供します。

表 14-3 ファイアウォールのセキュリティレベル

説明セキュリティレベル

[低レベル]セキュリティレベルはすべての IP の着信トラフィックと発信トラフィックを許可します。[低レベル]はデフォルトのセキュリティレベルです。

p.129 の 「デフォルトのファイアウォール保護について」 を参照してください。

低レベル

[中レベル]セキュリティレベルは[低レベル]セキュリティレベルを実施します。

TCP の着信トラフィックと UDP のステートフル着信トラフィックも遮断します。中レベル

[高レベル]セキュリティレベルはすべての IP の着信トラフィックと発信トラフィックを遮断します。

高レベル

デフォルトのファイアウォール保護についてファイアウォール保護のデフォルト設定はファイアウォールポリシーで定義されます。デ

フォルトでは、ファイアウォール保護はポリシーで無効になります。

ファイアウォール保護を有効にするとき、Symantec Firewall Policy は次の例外を除くすべてのインバウンドとアウトバウンドの IP ベースのネットワークトラフィックを許可します。

■ デフォルトのファイアウォール保護はすべてのリモートシステムでインバウンドとアウト

バウンドの IPv6 トラフィックを遮断します。

■ デフォルトのファイアウォール保護は攻撃で頻繁に使用される少数のプロトコル(たと

えば、Windows のファイル共有)のインバウンド接続を制限します。内部ネットワークのコンピュータからの接続は許可されます。外部ネットワークのコン

ピュータからの接続は遮断されます。

内部ネットワークは次の IP アドレス範囲を含んでいます。

129第 14 章 ファイアウォール保護の管理デフォルトのファイアウォール保護について

■ 10.0.0.0/24

■ 172.16.0.0/16

■ 169.254.0.0/16

■ 192.168.0.0/16

表 14-4 は Symantec Firewall Policy のデフォルト設定を示します。

表 14-4 ファイアウォールポリシーのデフォルト設定

説明設定

デフォルトのファイアウォール保護を有効にするためにこのボック

スにチェックマークを付けます。

このファイアウォールポリシーを

有効にする

低レベルセキュリティレベル

無効クライアントがアプリケーションを

遮断したときにコンピュータの画

面に通知を表示する

ファイアウォール保護の有効化デフォルトのファイアウォール保護またはカスタムのファイアウォール保護を有効にできま

す。

デフォルトのファイアウォール保護を有効にするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ファイアウォールポリシー]を選択し、右クリックして[編集]を

選択します。

3 ポリシーで、[ファイアウォールルール]をクリックします。

4 ポリシーで、[このファイアウォールポリシーを有効にする]にチェックマークを付けま

す。

5 [OK]をクリックします。

カスタムのファイアウォール保護を有効にするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ファイアウォールポリシー]を選択し、右クリックして[編集]を

選択します。

3 ポリシーで、[ファイアウォールルール]をクリックします。

4 ポリシーで、[このファイアウォールポリシーを有効にする]にチェックマークを付けま

す。

第 14 章 ファイアウォール保護の管理ファイアウォール保護の有効化

130

5 ポリシーで、[デフォルト設定をカスタマイズする]をクリックします。

6 [OK]をクリックします。

ファイアウォールのセキュリティレベルの調整ファイアウォールのセキュリティレベルを調整してネットワークトラフィックを制限します。

p.129 の 「ファイアウォールのセキュリティレベルについて」 を参照してください。

セキュリティレベルを調整するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[ファイアウォールポリシー]を選択して右クリックし、[編集]を

右クリックします。

3 ポリシーで、[ファイアウォールルール]をクリックします。

4 ポリシーで、[このファイアウォールポリシーを有効にする]にチェックマークを付け

て、次に[デフォルト設定をカスタマイズする]を選択します。

5 ポリシーで、セキュリティレベルの設定を選択します。

6 [OK]をクリックします。

ファイアウォール通知の設定遮断したアプリケーションについてコンピュータユーザーに警告できます。通知はユー

ザーのコンピュータに表示されます。

ファイアウォール通知を設定するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで[ファイアウォールポリシー]を選択し、右クリックして[編集]を選

択します。

3 カスタムのファイアウォール保護を有効にします。

p.130 の 「ファイアウォール保護の有効化」 を参照してください。

4 ポリシーの[通知]タブで、次のオプションにチェックマークを付けます。

通知はクライアントがアプリケーションを遮断したときに表示

されます。

クライアントがアプリケーションを

遮断したときにコンピュータの画

面に通知を表示する

通知をカスタマイズするために[追加テキストの設定]をクリッ

クします。

通知にテキストを追加する

131第 14 章 ファイアウォール保護の管理ファイアウォールのセキュリティレベルの調整

ファイアウォール保護の調整についてセキュリティレベルを調整することとファイアウォールルールを修正することによってファイ

アウォールの保護を高めることができます。

表 14-5 ファイアウォール保護の調整

説明設定

デフォルトからのカスタムへの変更はセキュリティレベルとファイアウォー

ルルールを変更することを可能にします。

p.130 の 「ファイアウォール保護の有効化」 を参照してください。

デフォルトまたはカスタム

デフォルトのファイアウォールルールを修正できます。新しいルールを

作成できます。

ファイアウォールルールの調整にはファイアウォールとファイアウォール

ルールの高度な知識を必要とします。

ファイアウォールルールの設定の手順については[ヘルプ]をクリックし

ます。

ファイアウォールルール

第 14 章 ファイアウォール保護の管理ファイアウォール保護の調整について

132

侵入防止の管理

この章では以下の項目について説明しています。

■ 侵入防止の管理について

■ 侵入防止の動作

■ 侵入防止のデフォルト設定について

■ 侵入防止の有効化

■ 攻撃側コンピュータの遮断

■ 侵入防止例外の指定

侵入防止の管理について[ポリシー]ページで侵入防止を管理します。

表 15-1 侵入防止の管理

説明タスク

侵入防止がどのようにネットワーク攻撃を検出および遮断するか

を学習します。

p.134 の 「侵入防止の動作」 を参照してください。

侵入防止について学習する

侵入防止のデフォルト設定を確認します。

p.134 の 「侵入防止のデフォルト設定について」 を参照してください。

デフォルト設定を確認する

侵入防止がコンピュータで有効であることを定期的に調べます。

p.63 の 「エンドポイント保護の監視について」 を参照してください。

侵入防止を監視する

15

説明タスク

異なる検出応答があるシグネチャを指定します。

p.136 の 「侵入防止例外の指定」 を参照してください。

シグネチャの例外を指定する

侵入防止の動作侵入防止はネットワーク攻撃を自動的に検出して遮断します。侵入防止はコンピュータ

で送受信される各パケットを対象に攻撃シグネチャをスキャンします。攻撃シグネチャは

オペレーティングシステムまたはプログラムの既知の脆弱性を悪用する攻撃者の試行を

識別する一意の情報の配列です。

侵入防止はシマンテック社の攻撃シグネチャの広範なリストを使います。

http://securityresponse.symantec.com/avcenter/attack_sigs/index.html

侵入防止は指定した一定期間の攻撃側コンピュータとの間の通信を省略可能なオプショ

ンとしてすべて遮断します。

図 15-1 侵入防止

クライアントコンピュータ

攻撃者

侵入防止のデフォルト設定について侵入防止ポリシーは侵入防止のデフォルト設定を定義します。

第 15 章 侵入防止の管理侵入防止の動作

134

表 15-2 侵入防止のデフォルト設定

説明設定

有効侵入防止を有効にする

有効

侵入防止は 600 秒間攻撃者の IP アドレスを遮断します。

自動的に攻撃者の IP アドレスを遮断する

なし例外

侵入防止の有効化侵入防止はネットワーク攻撃を自動的に検出して遮断します。

侵入防止を有効にするには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[侵入防止ポリシー]を選択し、右クリックして[編集]を選択し

ます。

3 ポリシーで、[設定]をクリックします。

4 ポリシーで、[侵入防止を有効にする]をクリックします。

5 [OK]をクリックします。

攻撃側コンピュータの遮断侵入防止は指定した一定期間の攻撃側コンピュータとの間の通信を自動的にすべて遮

断します。侵入防止攻撃はネットワーク脅威防止ログに記録されます。

p.70 の 「ネットワーク脅威防止ログの表示」 を参照してください。

攻撃側コンピュータを遮断するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[侵入防止ポリシー]を選択し、右クリックして[編集]を選択し

ます。

3 ポリシーで、[設定]をクリックします。

135第 15 章 侵入防止の管理侵入防止の有効化

4 ポリシーでは、次の情報を指定します。

攻撃側コンピュータとの間の通信をすべて遮断するにはこの

ボックスにチェックマークを付けます。

攻撃者の IP アドレスを自動的に遮断する

攻撃側コンピュータとの間の通信をすべて遮断する秒数を入

力します。

IP アドレスを遮断する秒数

5 [OK]をクリックします。

侵入防止例外の指定異なる検出応答があるシグネチャを指定します。

侵入防止例外を指定するには

1 コンソールで[ポリシー]をクリックします。

2 [ポリシー]ページで、[侵入防止ポリシー]を選択し、右クリックして[編集]を選択し

ます。

3 ポリシーで、[例外]をクリックします。

4 ポリシーで、[追加]をクリックします。

5 [侵入防止例外の追加]ダイアログボックスで、例外を選択し、次に[次へ]をクリック

します。

6 [シグネチャ処理]ダイアログボックスで、次のオプションを指定します。

次のいずれかの処理を選択します。

■ 遮断

■ 許可

処理

次のいずれかのログ処理を選択します。

■ トラフィックをログ記録する

■ トラフィックをログに記録しない

ログ

7 [OK]をクリックします。

第 15 章 侵入防止の管理侵入防止例外の指定

136

管理者アカウントの管理

この章では以下の項目について説明しています。

■ 管理者アカウントの管理について

■ 管理者アカウントについて

■ 管理者アカウントの作成

■ 管理者アカウントの編集

■ 忘れられたパスワードの有効化

管理者アカウントの管理について[管理]ページで管理者アカウントを管理します。

表 16-1 アカウントの管理

説明タスク

だれが Symantec Protection Center にアクセスする必要があるかを決定します。アクセスが制限されるか、または制限されないかを決定し

ます。

p.138 の 「管理者アカウントについて」 を参照してください。

だれがアカウントを必要

とするかを決定する

Symantec Protection Center へのアクセスを必要する管理者とユーザーのためのアカウントを作成します。

p.138 の 「管理者アカウントの作成」 を参照してください。

アカウントを作成する

管理者とユーザーが忘れられたパスワードをリセットすることを許可でき

ます。

p.139 の 「忘れられたパスワードの有効化」 を参照してください。

忘れられたパスワードを

有効にする

16

管理者アカウントについて管理者アカウントは Symantec Protection Center コンソールへの安全なアクセスを提供します。

ロールは管理者アカウントに割り当て済みです。ロールはコンソールで管理者が実行で

きる機能を判断します。

表 16-2 管理者アカウントのロール

説明ロール

システム管理者ロールの管理者はすべての機能とタスクへの完全な無

制限のアクセス権によって Symantec Protection Center コンソールにログオンできます。

システム管理者

限定管理者ロールの管理者は制限されたアクセス権によって SymantecProtection Center コンソールにログオンできます。システム管理者ロールの管理者は制限を判断します。

制限は以下の項目に影響します。

■ レポート

特定のクライアントコンピュータへの管理者のアクセスを制限できま

す。

■ グループ

特定のグループへの管理者のアクセスを制限できます。

■ クライアントコンピュータでのコマンドの実行

特定のコマンドへの管理者のアクセスを制限できます。

■ ポリシー

特定のポリシーへの管理者のアクセスを制限できます。

■ ライセンス

限定管理者ロールはレポートと通知を含むライセンス情報へのアク

セス権を持っていません。

限定管理者

管理者アカウントの作成Symantec Protection Center コンソールにアクセスする必要がある管理者とユーザーのためのアカウントを作成できます。

管理者アカウントを作成するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページの[タスク]で、[管理者の追加]をクリックします。

第 16 章 管理者アカウントの管理管理者アカウントについて

138

3 [管理者の追加]ダイアログボックスで、アカウント情報を指定します。

詳しくは[ヘルプ]をクリックしてください。

4 [OK]をクリックします。

管理者アカウントの編集管理者アカウントのユーザー名、パスワード、電子メールアドレスを変更できます。パス

ワードは 6 文字以上にする必要があります。

管理者アカウントを編集するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページの[管理者]で、管理者のユーザー名をクリックし、次に[管理者を編

集する]をクリックします。

3 [システム管理者のプロパティを編集]ダイアログボックスで、アカウント情報を編集し

ます。

4 [OK]をクリックします。

忘れられたパスワードの有効化管理者が忘れられたパスワードをリセットすることを許可できます。

忘れられたパスワードを有効にするには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

3 [管理]ページで、[プロパティの編集]をクリックします。

4 [サーバープロパティ]ダイアログボックスの[セキュリティ]タブで、[管理者パスワー

ドを忘れた場合に新しいパスワードの作成を許可する]にチェックマークを付けます。

忘れられたパスワードを無効にするためにチェックボックスの チェックマークをはずします。

5 [OK]をクリックします。

139第 16 章 管理者アカウントの管理管理者アカウントの編集

第 16 章 管理者アカウントの管理忘れられたパスワードの有効化

140

ディザスタリカバリの管理

この章では以下の項目について説明しています。

■ ディザスタリカバリの管理

■ ディザスタリカバリの準備について

■ データベースのバックアップ

■ サーバーの移動

■ Symantec Protection Center の再インストール

■ データベースの復元

■ ディザスタリカバリファイルのロード

ディザスタリカバリの管理ディザスタリカバリは Symantec Protection Center を復元してクライアントコンピュータとの通信を再開することを可能にします。

以下の状況でディザスタリカバリを使うことができます。

■ データベースが損傷したのでサーバーを再インストールしたい。

■ 古いコンピュータのハードディスクが損傷したのでサーバーインストールを別のコン

ピュータに移動したい。

■ サーバーインストールを新しいコンピュータに移動したい。

表 17-1 ディザスタリカバリの手順

説明操作手順

ディザスタリカバリを使う必要がある可能性に対して準備する必要があります。

p.142 の 「ディザスタリカバリの準備について」 を参照してください。

ディザスタリカバリの準備手順 1

17

説明操作手順

サーバーの回復はサーバーソフトウェアの再インストールを行ってクライアントコンピュー

タとの通信を再開することを可能にします。

次のサーバー回復方法のいずれかを選択します。

■ 同じコンピュータで Symantec Protection Center をアンインストールしてから再インストールします。

p.144 の 「Symantec Protection Center の再インストール」 を参照してください。

■ Symantec Protection Center を現在サーバーソフトウェアを実行していないコンピュータに移動します。

p.143 の 「サーバーの移動」 を参照してください。

メモ: サーバーを回復してもデータベースは復元しません。

サーバーの回復手順 2

データベースはセキュリティポリシー、ライセンスファイル、イベント、グループ、他のデー

タを含んでいます。

この手順は省略可能です。

p.145 の 「データベースの復元」 を参照してください。

データベースを復元する手順 3

ディザスタリカバリの準備についてディザスタリカバリを使う必要がある可能性に対して準備する必要があります。

表 17-2 ディザスタリカバリの準備

説明タスク

サーバーをインストールまたは再インストールした後、SymantecProtection Center コンピュータに格納された Server Private KeyBackup フォルダのバックアップを作成します。Server Private KeyBackup フォルダにはサーバーがクライアントコンピュータとの通信に使うデータリカバリファイルが含まれます。

デフォルトでは、Server Private Key Backup フォルダは次のディレクトリにあります。

C:¥Program Files¥Symantec¥Symantec Protection Center

Server Private Key Backup フォルダとコンテンツを選択した別のコンピュータにコピーします。

Server Private KeyBackup フォルダのバックアップの作成

データベースまたはコンピュータのハードディスクが損傷した場合に備

えてライセンスファイルのバックアップを作成してそのファイルを保存し

ます。

p.103 の 「ライセンスファイルのバックアップの作成」 を参照してください。

ライセンスファイルのバッ

クアップの作成

第 17 章 ディザスタリカバリの管理ディザスタリカバリの準備について

142

説明タスク

少なくとも週単位でデータベースのバックアップを作成します。データ

ベースはセキュリティポリシー、イベント、グループなどの重要なデータ

を格納します。

p.143 の 「データベースのバックアップ」 を参照してください。

データベースのバック

アップの作成

データベースのバックアップシマンテック社はデータベースのバックアップを少なくとも週単位で作成することを推奨し

ます。バックアップファイルは別のコンピュータに格納してください。

メモ: 製品のインストールディレクトリにバックアップファイルを保存することは避けてください。そうしないと、バックアップファイルは製品がアンインストールされるときに削除されま

す。デフォルトのインストールディレクトリは C:¥Program Files¥Symantec¥SymantecProtection Center です。

データベースバックアップは完了に数分かかることがあります。

データベースのバックアップを作成するには

1 Symantec Protection Center を実行するコンピュータで、スタートメニューから、[すべてのプログラム]、[Symantec Protection Center]、[Symantec ProtectionCenter Tools]、[データベースのバックアップと復元]の順にクリックします。

2 [データベースのバックアップと復元]ダイアログボックスで、[バックアップ]をクリック

します。

3 [はい]をクリックします。

4 [OK]をクリックします。

5 データベースバックアップが完了したときに、[終了]をクリックします。

6 バックアップデータベースファイルを選択した別のコンピュータにコピーします。

デフォルトでは、バックアップデータベースファイルの名前は <日付_タイムスタンプ>.zip です。ファイルは次のディレクトリに保存されます。

C:¥Program Files¥Symantec¥Symantec Protection Center¥data¥backup

サーバーの移動このディザスタリカバリの方法では Symantec Protection Center を実行していないコンピュータに Symantec Protection Center を移動します。

ディザスタリカバリには Server Private Key Backup フォルダのバックアップが必要です。

143第 17 章 ディザスタリカバリの管理データベースのバックアップ

p.142 の 「ディザスタリカバリの準備について」 を参照してください。

サーバーを移動するには

1 Symantec Protection Center を移動するコンピュータで、次のディレクトリを作成します。

C:¥Program Files¥Symantec¥Symantec Protection Center

2 このディレクトリに Server Private Key Backup フォルダとそのコンテンツのバックアップをコピーします。

3 サーバーソフトウェアをインストールします。

サーバーをインストールするとき、ディザスタリカバリデータファイルをロードするかど

うかを確認されます。

p.29 の 「サーバーとコンソールのインストール」 を参照してください。

4 データベースを復元しない場合は、コンソールにログオンしてからライセンスファイル

をインポートします。

p.101 の 「ライセンスのインポート」 を参照してください。

データベースを復元する場合、ライセンスファイルはデータベースとともに復元され

ます。

p.145 の 「データベースの復元」 を参照してください。

Symantec Protection Center の再インストールこのディザスタリカバリの方法では Symantec Protection Center をアンインストールします。このソフトウェアを同じコンピュータの同じインストールディレクトリに再インストールし

ます。

ディザスタリカバリには Server Private Key Backup フォルダのバックアップが必要です。

p.142 の 「ディザスタリカバリの準備について」 を参照してください。

第 17 章 ディザスタリカバリの管理Symantec Protection Center の再インストール

144

Symantec Protection Center を再インストールするには

1 サーバーコンピュータで、サーバーソフトウェアをアンインストールします。

p.33 の 「Symantec Protection Center のアンインストール」 を参照してください。

2 Server Private Key Backup フォルダがコンピュータに存在することを確認してください。

デフォルトでは、Server Private Key Backup フォルダは次のディレクトリに保存されています。

C:¥Program Files¥Symantec¥Symantec Protection Center

Server Private Key Backup フォルダが存在しない場合は、フォルダのバックアップをディレクトリにコピーします。

3 サーバーソフトウェアをインストールします。

p.29 の 「サーバーとコンソールのインストール」 を参照してください。

4 データベースを復元しない場合は、コンソールにログオンしてからライセンスファイル

をインポートします。

p.101 の 「ライセンスのインポート」 を参照してください。

データベースを復元する場合、ライセンスファイルはデータベースとともに復元され

ます。

p.145 の 「データベースの復元」 を参照してください。

データベースの復元データベースのバックアップを作成するために使った Symantec Protection Center の同じバージョンを使ってデータベースを復元する必要があります。データベースの復元は

完了に数分かかることがあります。

最初にインストールされたコンピュータと同じコンピュータにデータベースを復元できま

す。データベースは別のコンピュータにインストールできます。

データベースを復元する前に手順を確認します。

同じコンピュータにデータベースを復元するには

1 Symantec Protection Center を実行するコンピュータで、スタートメニューから、[設定]、[コントロールパネル]、[管理ツール]、[サービス]の順にクリックします。

2 [サービス]ウィンドウで、[Symantec Protection Center]をクリックし、[中止]をクリックします。

[サービス]ウィンドウを閉じないでください。

145第 17 章 ディザスタリカバリの管理データベースの復元

3 次のディレクトリを作成します。

C:¥Program Files¥Symantec¥Symantec Protection Center¥data¥backup

4 バックアップデータベースファイルをこのディレクトリにコピーします。

デフォルトでは、バックアップデータベースファイルの名前は <日付_タイムスタンプ>.zip です。

5 スタートメニューで、[すべてのプログラム]、[Symantec Protection Center]、[Symantec Protection Center Tools]、[データベースのバックアップと復元]をクリックします。

6 [データベースのバックアップと復元]ダイアログボックスで、[復元]をクリックします。

7 [はい]をクリックしてデータベースの復元を確認します。

8 [データベースの復元]ダイアログボックスで、バックアップデータベースファイルを選

択し、[OK]をクリックします。

9 [OK]をクリックします。

10 [終了]をクリックします。

11 [サービス]ウィンドウで、[Symantec Protection Center]をクリックし、[開始]をクリックします。

12 [サービス]ウィンドウを閉じます。

13 スタートメニューで、コンソールを開始するために[すべてのプログラム]、[SymantecProtection Center]、[Symantec Protection Center]の順にクリックします。

クライアントコンピュータは 30 分以内にサーバーに接続します。

別のコンピュータにデータベースを復元するには

1 前の手順の手順 1 から 10 に従います。

2 サーバーインストールの設定を確認して必要に応じて修正するためにサーバー設

定ウィザードを実行します。

p.152 の 「サーバーインストールの設定の修正」 を参照してください。

3 画面に表示されるメッセージに従ってデータベースの復元を完了します。

4 [サービス]ウィンドウを閉じます。

ディザスタリカバリファイルのロードサーバーインストールで、以前のサーバーインストールからディザスタリカバリファイルを

検出した場合、ディザスタリカバリデータファイルはサーバーとクライアントコンピュータ間

の通信を復元するために使われます。

ディザスタリカバリについて詳しくは[ヘルプ]をクリックしてください。

第 17 章 ディザスタリカバリの管理ディザスタリカバリファイルのロード

146

p.141 の 「ディザスタリカバリの管理」 を参照してください。

ディザスタリカバリデータファイルをロードするには

1 ディザスタリカバリデータファイルをロードするには[はい]をクリックします。

ディザスタリカバリデータファイルのロードをスキップするには[いいえ]をクリックしま

す。サーバーはクライアントコンピュータとの通信を再開しません。

2 [OK]をクリックします。

147第 17 章 ディザスタリカバリの管理ディザスタリカバリファイルのロード

第 17 章 ディザスタリカバリの管理ディザスタリカバリファイルのロード

148

Symantec EndpointProtection Small BusinessEdition の保守とトラブルシューティング

この付録では以下の項目について説明しています。

■ クライアントコンピュータの再起動

■ 管理下コンピュータの検索

■ 管理外コンピュータの変換

■ サーバーのホスト名と IP アドレスの検索

■ 電子メールサーバーの設定の修正

■ サーバーインストールの設定の修正

■ クライアントの問題の調査

■ Symantec Protection Center の通信に関する問題のトラブルシューティング

■ コンテンツ更新に関する問題のトラブルシューティング

■ シマンテック社のサポートへの情報提供

クライアントコンピュータの再起動選択したコンピュータを再起動できます。選択したグループのすべてのクライアントコン

ピュータを再起動できます。

A

選択したクライアントコンピュータを再起動するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択します。

3 [コンピュータ]タブで、コンピュータを選択し、[グループでコマンドを実行]を右クリッ

クしてから[クライアントコンピュータの再起動]をクリックします。

選択したグループのクライアントコンピュータを再起動するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、グループを選択し、[グループでコマ

ンドを実行]を右クリックしてから[クライアントコンピュータの再起動]をクリックします。

管理下コンピュータの検索グループ別に管理下コンピュータを検索できます。

管理下コンピュータを検索するには

1 コンソールで、[コンピュータ]をクリックします。

2 [コンピュータ]ページの[コンピュータ]タブで、[コンピュータを検索]をクリックしま

す。

3 [コンピュータの検索]ダイアログボックスで、グループを選択します。

4 [コンピュータの検索]ダイアログボックスで、検索基準を指定します。

検索基準について詳しくは[ヘルプ]クリックしてください。

5 [検索]をクリックします。

管理外コンピュータを検索するには、リモートプッシュインストールのネットワーク検

索機能を使います。管理外コンピュータが見つかったら、インストールをキャンセル

できます。

p.44 の 「リモートプッシュインストールを使ったクライアントの配備」 を参照してください。

管理外コンピュータの変換ユーザーまたはコンピュータユーザーは管理外コンピュータを管理下コンピュータに変換

できます。

p.40 の 「管理下コンピュータと管理外コンピュータについて」 を参照してください。

次の方法を使うことによって管理外コンピュータを管理下コンピュータに変換できます。

■ 管理下コンピュータとしてクライアントをインストールします。

付録 A Symantec Endpoint Protection Small Business Edition の保守とトラブルシューティング管理下コンピュータの検索

150

この方法はクライアントソフトウェアを再インストールすることによって管理外コンピュー

タを管理下コンピュータに変換します。

p.39 の 「Symantec Endpoint Protection Small Business Edition クライアントのインストール」 を参照してください。

■ サーバーの通信設定をインポートします。

この方法はサーバーの通信設定をインポートすることによって管理外コンピュータを

管理下コンピュータに変換します。

表 A-1 にサーバーの通信設定をインポートする手順を示します。

表 A-1 サーバーの通信設定のインポート手順

説明タスク手順

グループのサーバー通信設定を含んでいる sylink.xml ファイルをエクスポートします。

sylink.xml ファイルをエクスポートするには次のタスクを行います。

■ コンソールの[コンピュータ]ページで、グループを選択してから[通信設定のエクス

ポート]を右クリックします。

■ sylink.xml ファイルを保存するためにメッセージに従います。ファイルを編集しないでください。

■ sylink.xml ファイルをコンピュータユーザーに電子メールで送るか、またはファイルをユーザー共有の場所に保存します。

コンピュータユーザーへ

のサーバー通信設定の

提供

手順 1

クライアントコンピュータに sylink.xml ファイルをインポートします。

sylink.xml ファイルをインポートするには次のタスクを行います。

■ 管理外クライアントコンピュータで、クライアントを開きます。

■ [ヘルプ]をクリックしてから[トラブルシューティング]をクリックします。

■ [管理]ダイアログボックスで、[通信の設定]の下で、[インポート]をクリックします。

■ sylink.xml ファイルを見つけるためにメッセージに従います。

クライアントコンピュータはすぐにサーバーに接続します。サーバーはコンピュータをグ

ループに配置します。コンピュータはグループのセキュリティポリシーと設定によって更

新されます。コンピュータとサーバーの通信後、通知領域アイコンがコンピュータのデス

クトップに表示されます。

sylink.xml のインポート手順 2

コンピュータがサーバーと通信することを確認します。

サーバー通信を確認するには次のタスクを行います。

■ コンソールの[コンピュータ]ページで、クライアントコンピュータがオンラインであるこ

とを確認します。コンピュータが正しいグループにあることを確認します。必要に応じ

てコンピュータを正しいグループに移動します。

■ コンピュータで、クライアントの[ヘルプ]をクリックしてから[トラブルシューティング]を

クリックします。サーバーの名前が[一般情報]で表示されます。

クライアントとサーバーの

通信の確認

手順 3

151付録 A Symantec Endpoint Protection Small Business Edition の保守とトラブルシューティング管理外コンピュータの変換

サーバーのホスト名と IP アドレスの検索Symantec Protection Center サーバーのホスト名と IP アドレスを検索できます。

サーバーのホスト名と IP アドレスを検索するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページで、[システム]をクリックします。

[サーバー名]フィールドに Symantec Protection Center サーバーのホスト名が表示されます。[アドレス]フィールドに IP アドレスが表示されます。

電子メールサーバーの設定の修正サーバーインストールの間に確立された電子メールサーバーの設定を変更できます。

p.27 の 「Symantec Protection Center インストールの設定について」 を参照してください。

電子メールサーバーの設定を修正するには

1 コンソールで、[管理]をクリックします。

2 [管理]ページの[システム]で、[サーバーのプロパティを編集する]をクリックします。

3 [サーバープロパティ]ダイアログボックスの[電子メールサーバー]タブで、電子メー

ルの設定を編集します。

補足情報については、[ヘルプ]を参照してください。

4 [OK]をクリックします。

サーバーインストールの設定の修正以下の場合には Symantec Protection Center インストールの設定を修正する必要があることがあります。

■ 最初にインストールされたコンピュータとは異なるコンピュータにデータベースを復元

した。

■ サーバーの設定またはデータベースの設定を修正する。

p.27 の 「Symantec Protection Center インストールの設定について」 を参照してください。

Symantec Protection Center インストールの設定を修正するためにサーバー設定ウィザードを実行します。

付録 A Symantec Endpoint Protection Small Business Edition の保守とトラブルシューティングサーバーのホスト名と IP アドレスの検索

152

Symantec Protection Center インストールの設定を修正するには

1 コンソールコンピュータのスタートメニューで、[すべてのプログラム]、[SymantecProtection Center]、[Symantec Protection Center Tools]、[管理サーバーの設定ウィザード]の順にクリックします。

2 ウィザードで、[管理サーバーを再設定する]をクリックし、次に[次へ]をクリックしま

す。

3 ウィザードで、省略可能なオプションとしてサーバーの設定とデータベースの設定を

修正してから、各ウィザードパネルの終了後に[次へ]をクリックします。

4 サーバーの設定を完了するために画面上のメッセージに従います。

クライアントの問題の調査クライアントの問題を調査するには、Troubleshooting.txt ファイルを検査できます。Troubleshooting.txt ファイルはポリシー、ウイルス定義、他のクライアント関連のデータについての情報を含んでいます。

クライアントの問題を調査するには

1 クライアントコンピュータで、クライアントを開きます。

2 クライアントで、[ヘルプ]をクリックしてから[トラブルシューティング]をクリックします。

3 クライアントで、[トラブルシューティングデータ]の下の[エクスポート]をクリックしま

す。

4 [名前を付けて保存]ダイアログボックスで、デフォルトのトラブルシューティングファ

イル名を受け入れるかまたは新しいファイル名を入力してから[保存]をクリックしま

す。

このファイルをデスクトップまたは選択のフォルダに保存できます。

5 テキストエディタを使って、コンテンツを検査するために Troubleshooting.txt を開きます。

詳しくはシマンテック社のテクニカルサポートに問い合わせてください。シマンテック

社のテクニカルサポートは Troubleshooting.txt ファイルを電子メールで送るように要求することがあります。

Symantec Protection Center の通信に関する問題のトラブルシューティング

Symantec Protection Center の通信に関する問題を解決する手順と提案は、シマンテック社のナレッジベースの記事、Troubleshooting Symantec Protection Centercommunication problemsで利用可能です。

153付録 A Symantec Endpoint Protection Small Business Edition の保守とトラブルシューティングクライアントの問題の調査

コンテンツ更新に関する問題のトラブルシューティングコンテンツ更新に関する問題をトラブルシューティングするための手順と提案は、シマン

テック社のナレッジベースの記事、Troubleshooting content update problemsで利用可能です。

シマンテック社のサポートへの情報提供シマンテック社のサポートのために詳しい情報を集めることができます。

シマンテック社のサポートに情報を提供するには

1 Symantec Protection Center サポートツールを実行します。

サポートツールは Symantec Protection Center をホストするコンピュータで利用可能です。サポートツールはクライアントコンピュータでも利用可能です。

2 [ヘルプ]、[サポートツールのダウンロード]の順にクリックします。

3 画面の指示に従います。

付録 A Symantec Endpoint Protection Small Business Edition の保守とトラブルシューティングコンテンツ更新に関する問題のトラブルシューティング

154

モバイルクライアントとリモートクライアントの管理

この付録では以下の項目について説明しています。

■ モバイルクライアントとリモートクライアントについて

■ リモートクライアントのためのグループ設定について

■ リモートクライアントのためのセキュリティポリシーの強化について

■ クライアント通知について

■ リモートクライアントの監視について

モバイルクライアントとリモートクライアントについて今日の労働環境は、もはや 1 カ所にとどまりません。リモートで、または複数の場所で働く従業員が増加しているからです。このような事情から、ユーザーのネットワーク上のクラ

イアントとは別な種類のクライアントが生み出されました。モバイルクライアントは、場所か

ら場所に物理的に移動するクライアントとして定義されます。仕事の過程で移動する従業

員は、通常これらのクライアントコンピュータを使います。このようなクライアントコンピュー

タはネットワークに断続的に接続し、しばしば不明な状態になります。これらのユーザー

は通常 VPN(Virtual Private Network)を通してログオンします。リモートクライアントは、常に同じ場所から接続しますが、物理的に企業ネットワーク内に設置されていないクライ

アントとして定義されます。リモートクライアントの一般的な例は自宅から VPN を通してログオンして働く従業員です。どちらの種類のクライアントも類似したリスクにさらされてお

り、同様に扱う必要があります。

モバイルクライアントとリモートクライアントは、企業ネットワーク内に常駐するクライアントよ

り危険な状態にあります。モバイルクライアントとリモートクライアントは、会社の防衛による

安全圏の外にあります。これらのクライアントの管理のために、ネットワークとデータの安

全を保守する管理者には特別な負担がかかります。

B

モバイルクライアントとリモートクライアントをネットワークに組み込む理由はいろいろあり、

それらの使用法もそれぞれ異なる場合があります。たとえば、社内のコンピュータを定期

的に会社環境の外に持ち出すことがあります。ネットワークの中にまったく入らないコン

ピュータを使う販売スタッフがいる場合があります。ネットワークに接続する必要があるク

ライアントコンピュータが、管理制御から完全に外れている場合もあります。たとえば、お

客様、受託業者、ベンダー、または提携先に対してネットワークへの限定されたアクセス

を許可することがあります。従業員が自分のパーソナルコンピュータを使用して企業ネッ

トワークに接続することがあります。

モバイルユーザーとリモートユーザーの中にはインターネットアクセスに必要な厳格さを

欠き、危険な行為を犯す者もいます。業務に直接関与しないモバイルユーザーとリモー

トユーザーは、コンピュータセキュリティについて従業員と同等の教育は受けていないこ

とがあります。たとえば、ネットワーク上で不明な送信元からの電子メールメッセージや添

付ファイルを開いてしまう可能性があります。また、弱いパスワードを使うこともあります。

一般にモバイルユーザーとリモートユーザーは、権限のない変更を行なったり、コンピュー

タをカスタマイズしたりする傾向があります。たとえば、会社での使用が許可されていない

アプリケーションをダウンロードして使うことがあります。モバイルユーザーとリモートユー

ザーは、作業をできるだけ迅速に行うことに専念するために、コンピュータセキュリティに

考慮することを怠ってしまいます。

以上の理由から、リモートクライアントとモバイルクライアントの両方は同様に扱うことがベ

ストプラクティスであり、どちらの種類のクライアントもリモートクライアントと呼ぶことにしま

す。

リモートクライアントのためのグループ設定について必要なグループの数は 2 つの主要な要因によって決まります。リモートクライアントの種類とクライアントの各種類に適用するセキュリティの制限です。異なるグループを作成す

るリモートクライアントの種類には次のものがあります。

■ VPN(Virtual Private Network)を通してネットワークにログオンする従業員

■ VPN を使用しないでネットワークにログオンする従業員

■ 会社の従業員ではないがネットワークにアクセスする必要のあるユーザー

使用するリモートクライアントの種類を決定した後で、それぞれに適用するセキュリティ制

限を検討する必要があります。セキュリティの制限はポリシーで制御します。それぞれの

保護の種類は専用のポリシーで制御されます。たとえば、ウイルスとスパイウェア、ファイ

アウォール、LiveUpdate、侵入防止には、それぞれ別のポリシーがあります。特定のグループに適用できるポリシーは保護の種類ごとに 1 つだけです。したがって、複数のレベルの制限を確立するには、異なるグループを作成してから適切な保護ポリシーを割り

当てる必要があります。

作成したグループの数が少ないほど、セキュリティポリシーの管理が容易になります。

付録 B モバイルクライアントとリモートクライアントの管理リモートクライアントのためのグループ設定について

156

グループとポリシーの設定については、『Symantec Endpoint Protection Small BusinessEdition 実装ガイド』を参照してください。

ベストプラクティスとして、次の保護をオフにすることをユーザーに許可しないでください。

■ Auto-Protect

■ TruScan プロアクティブ脅威スキャン

■ 作成したファイアウォールルール

リモートクライアントのためのセキュリティポリシーの強化について

リモートユーザーを管理するとき、本質的に次の立場のどちらかを取ります。

■ デフォルトのポリシーをそのまま使用し、リモートユーザーのコンピュータの使用を妨

害しないようにする

■ デフォルトのセキュリティポリシーを強化し、リモートユーザーの操作範囲を制限して

もネットワークの保護を優先する

ほとんどの場合、ベストプラクティスはリモートクライアントのためのセキュリティポリシーを

強化することです。

ファイアウォールポリシー設定のベストプラクティスについてファイアウォールポリシーのベストプラクティスは、VPN を使用しないでリモートでログオンするクライアントに最も厳密なセキュリティポリシーを割り当てることです。デフォルト設定

に加えて、セキュリティを高めるために、NetBIOS ポート 135、139、445 のすべてのローカル TCP トラフィックを遮断できます。

次の設定は、ユーザーが VPN を介してログオンするリモートクライアントのファイアウォールポリシーのベストプラクティスとして推奨されます。

■ すべてのホストのトラフィックを遮断するすべてのルールを現状のままにします。

■ すべてのホストの VPN トラフィックを許可するルールを現状のままにします。

■ 他のすべてのトラフィックを遮断するルールを現状のままにします。

ユーザーがイーサネットまたは無線接続を介してログオンするグループのファイアウォー

ルポリシーのベストプラクティスとして、デフォルトのファイアウォールポリシーを使います。

無線接続では、無線 EAPOL を許可するルールが有効になっていることを確認します。802.1x は接続の認証のために EAPOL(Extensible Authentication Protocol overLAN)を使います。

157付録 B モバイルクライアントとリモートクライアントの管理リモートクライアントのためのセキュリティポリシーの強化について

ウイルスとスパイウェアのポリシー設定のためのベストプラクティスについて

リモートクライアントのためのウイルスとスパイウェアのポリシーのベストプラクティスとして、

デフォルトのウイルスとスパイウェアのポリシーを使います。デフォルトポリシーはバッテリ

の寿命を伸ばすためにリモートクライアントがバッテリから動作するときにスキャンを中断

します。

LiveUpdate ポリシー設定のベストプラクティスについてクライアントのためのシマンテック社のコンテンツと製品の更新を厳密に制御する場合、リ

モートクライアントの LiveUpdate ポリシーの変更を考慮する必要があります。

VPN なしでログオンするリモートユーザーのグループについては、LiveUpdate スケジュールの頻度を 1 時間に変更することを提案します。この設定はインターネットに接続しているときにクライアントが保護を更新する可能性を高めます。

他のすべてのグループについては、製品ソフトウェアとコンテンツ更新を配布するために

Symantec Protection Center を使うのがベストプラクティスです。管理コンソールを通して配布される更新パッケージは完全なパッケージではなく差分パッケージです。更新パッ

ケージは、Symantec LiveUpdate サーバーから直接ダウンロードされるパッケージよりもサイズが小さくなります。

クライアント通知についてVPN を介してログオンしないリモートクライアントについては、ウイルスとセキュリティリスクの通知をオンにすることがベストプラクティスです。ウイルスとスパイウェアのポリシーでこ

れらの通知をオンにできます。

通知をオンにすると、セキュリティの問題が発生したときにリモートユーザーがそれを感知

するために役立ちます。

リモートクライアントの監視について通知とログは安全な環境を維持するために不可欠です。一般に、他のクライアントの監視

と同じ方法でリモートクライアントを監視します。保護が最新であること、そしてネットワー

クが現在攻撃を受けていないことを常にチェックする必要があります。ネットワークが攻撃

を受けている場合、だれが、どのように攻撃しているかを調べます。

次の表示を調べることで環境のセキュリティを監視できます。

付録 B モバイルクライアントとリモートクライアントの管理クライアント通知について

158

次の状態を確認できます。

■ コンテンツの日付とバージョン番号

■ クライアントの接続

■ 有効または無効になっている保護

[詳細]をクリックして各クライアントの状態を表示

できます。

[ホーム]、[エンドポイントの状態]

システムセキュリティの概要

[詳細]をクリックして各セキュリティ保護技術の

状態を表示できます。

[ホーム]、[セキュリティの状態]

ネットワーク攻撃の活動[ホーム]、[ウイルスとリスクの活動の概略]

[ネットワーク脅威防止]を選択して攻撃の種類

と攻撃元についての情報を表示できます。

[監視]、[概略の種類]

次の表示の[ホーム]ページのデータは、過去 12 時間か 24 時間に接続したクライアントのみ表します。

■ ウイルス定義分布

■ 侵入防止シグネチャ

■ 状態の概略

[ホーム]ページの設定は、Symantec Protection Center がデータを表示する期間を決定します。頻繁にオフラインになるクライアントが多数ある場合、最適の監視オプションは

ログとレポートに移動することです。ログとレポートで、オフラインクライアントを含めるよう

にデータをフィルタ処理できます。

159付録 B モバイルクライアントとリモートクライアントの管理リモートクライアントの監視について

付録 B モバイルクライアントとリモートクライアントの管理リモートクライアントの監視について

160

記号インストール

システムの必要条件 21クライアントコンピュータ

システムの必要条件 21サーバー

システムの必要条件 21

AAuto-Protect。 「保護スキャン」を参照

LLiveUpdate

概要 84管理 83クライアントのための無効化 86クライアントのための有効化 86コンテンツ更新 83サーバー活動の検査 87サーバーの設定 86サーバーへのダウンロード 88ダウンロードの表示 87デフォルトスケジュール 85

MMicrosoft Virtual Server

サポート 23

SSymantec Licensing Portal。 「ライセンス」を参照

TTruScan プロアクティブ脅威スキャン

イベントログ 71

あ移行。 「クライアントコンピュータ」を参照移行ウィザード

概要 27

イベントログTruScan プロアクティブ脅威スキャン 71コンピュータの状態 70サイズ 60ネットワーク脅威防止 70

インストールVMware のサポート 22計画 17、19~20国際化 21

ウイルス。 「保護スキャン」を参照ウイルス対策とスパイウェア対策

概要 10エンドポイント保護

イベント 70~71環境設定 60監視 63、65~67状態 66~67デフォルト設定 11の種類 10

か管理サーバー設定ウィザード

概要 26管理者アカウント

概要 137~138作成 138デフォルト 31電子メールアドレス 139パスワード 58、139ユーザー名 139忘れられたパスワードの有効化 139

クライアントインストールウィザード概要 27

クライアントコンピュータアップグレード 53アンインストール 48移行 49~50、52移行ウィザード 52インストール 39インストールの設定 41インストールのための準備 35

索引

インベントリの詳細 66ウイルスとリスクアクティビティ 66オフライン 66~67オンライン 66カスタムインストール 42、46感染 65管理下 40、150管理外 40、47クライアントインストールウィザード 26、42グループの割り当て 75~76グループへの移動 76検索 150コマンドの実行 115、117、149再起動 70、149システム保護 66状態 65スキャン 117前回のチェックイン日 66電子メール通知 42~43トラブルシューティング 153配備 42~44、46ファイアウォールの設定 36プロパティ 75変換 150保護の再インストール 47ポリシーの更新 80未スキャン 67無効 66リスク 67リモート配備 37リモートプッシュ 42、44

グループ概要 73、75コンピュータの割り当て 76作成 75遮断 76ポリシーの割り当て 78リモートクライアントのための設定 156

コンソール概要 11、55~56、58環境設定 60設定 60デフォルトアカウント 27、56リモートでログオン 57ログオン 56

コンテンツクライアントの更新の受信方法 84更新の管理 83サーバーへのダウンロードの表示 87

さ再起動 70、149再ブート。 「再起動」を参照サーバー

IP アドレス 152アンインストール 33インストール 23、25、29、31インストール後のタスク 32インストールの設定 27、152サーバーインストールウィザード 26設定 31データベース 31、152電子メールサーバー 31電子メールの設定 27、31、152ハートビート 80ホスト名 152ポート番号 27、31

集中例外。 「保護スキャン」を参照試用版

インストール 20ライセンス 21、99

侵入防止概要 133~134攻撃者の遮断 135デフォルト設定 134有効化 135例外 136

スパイウェア。 「保護スキャン」を参照製品

概要 9コンポーネント 13重要な機能 12入手先 14

た通知

概要 89~90作成 92種類 90対応済み 91デフォルト 90表示 91フィルタの作成 92

ディザスタリカバリ概要 141サーバー 143サーバーの再インストール 144準備 142ファイルのロード 146

索引162

データベースバックアップの作成 143復元 145

電子メールサーバーの設定修正 152

トラフィックの遮断ファイアウォールルール 126

トラブルシューティング管理外コンピュータの変換 150管理下コンピュータの検索 150クライアントコンピュータの再起動 149クライアントの問題 153サーバーインストールの設定 152サーバーのホスト名と IP アドレス 152サポートツール 154電子メールサーバーの設定 152

なネットワークアーキテクチャ 19ネットワーク脅威防止

イベントログ 70概要 11

はファイアウォール

概要 123~125ステートフルインスペクション 128セキュリティレベル 129、131調整 132通知 131デフォルト設定 129有効化 130ルール 125、132

プロアクティブ脅威防止概要 10

保護スキャンMicrosoft Outlook Auto-Protect 109TruScan プロアクティブ脅威スキャン 109、119インターネット電子メール Auto-Protect 109オンデマンド 109、117改変対策 120概要 105、107管理者定義 109、116、119既知のウイルス 107起動 109、116検疫ファイル 105、118修復処理 119スキャン 117~118

設定の調整 119通知処理 119定義の更新 118デフォルト設定 111トリガ 109、117の種類 109バックアップ処理 119ファイルシステム Auto-Protect 109、115ユーザーロック 119例外 105、120例外の設定 119、121

ポータブルコンピュータ 20ポート番号 27ポリシー

LiveUpdate 76、85~86ウイルスとスパイウェア 76、111概要 73、76グループの割り当て 78、80~81作成 79侵入防止 76調整 78テスト 81ファイアウォール 76、129ユーザーロック 80リモートクライアントのための更新 157~158例外 76

まモバイルクライアント

定義 155モバイルデバイス。 「ポータブルコンピュータ」を参照

らライセンス

Symantec Licensing Portal 98インポート 101概要 95、97過剰配備 99期限切れ 99購入 99状態のチェック 99試用版 102シリアル番号 100ダウンロード 100、102配備済み 99バックアップの作成 103必要条件 21申し込み 102

163索引

リモートクライアント監視 158定義 155

レポートお気に入り 65感染コンピュータとリスクを伴うコンピュータ 67クライアントインベントリの詳細 66週次状態 65上位を占める攻撃の標的 68上位を占める攻撃元 68上位を占めるトラフィック通知 68スキャンしていないコンピュータ 67総合リスク 67日次状態 65ネットワークで検出された新種のリスク 67

索引164