• 検索結果がありません。

IRC 通信の禁止ルールを作成する

ドキュメント内 Endpoint Security 移行ガイド (ページ 59-71)

VirusScan Enterprise 8.8 で事前に定義されているアクセス保護ルール AVO11 と同等のファイアウォール ルー ルを Endpoint Security ファイアウォール 10.2 で作成するには、このタスクを実行します。

ファイアウォールルールの作成方法については、Endpoint Security ファイアウォールのヘルプを参照してください。

ルール AVO10: 大量メール配信型ワームによるメール送信を禁止する

Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } }

タスク

製品の機能、使用方法、ベストプラクティスについては、[?] または [ヘルプ] をクリックしてください。

1 McAfee ePO で、[メニュー] 、 [ポリシー] 、 [ポリシー カタログ] の順に選択して、[製品] リストから

[Endpoint Security ファイアウォール]を選択します。

2 [カテゴリ] リストから [ルール] を選択します。

3 割り当て済みのファイアウォール ルール ポリシーの名前をクリックします。

4 [ルールの追加] をクリックし、次の設定を行います。

• [アクション] [ブロック] • [トランスポート プロトコル:] [TCP]

• [方向] [いずれか] • [ローカル ポート:] 6666-6669

• [ネットワーク プロトコル:] [すべてのプロト コル]

• [リモート ポート:] 6666-6669

5 [保存] をクリックします。

このルールは、管理対象システムのすべての Endpoint Security 10.2 に作成され、割り当て先のシステムで有効に なります。

VirusScan Enterprise 8.8 では、AVO11 ルールがデフォルトで無効になっているため、IRC トラフィックが許可さ れました。 Endpoint Security で VirusScan Enterprise のデフォルトの動作を有効にするには、ブロック ルールの アクションを [許可] に変更します。

FTP 通信の禁止ルールを作成する

VirusScan Enterprise 8.8 で事前に定義されているアクセス保護ルール CW05 と同等のファイアウォール ルール を Endpoint Security ファイアウォール 10.2 で作成するには、このタスクを実行します。

ファイアウォール ルールの作成方法については、Endpoint Security ファイアウォールのヘルプを参照してください。

ルール CW05: FTP 通信を禁止する

Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\

\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe

事前定義のアクセス保護ポートブロックルールに代わるファイアウォールルールの作成

IRC 通信の禁止ルールを作成する

C

fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }

VirusScan Enterprise 8.8 ルールと同等の機能を実行するには、2 つのファイアウォール ルールを作成する必要が

あります。

タスク

製品の機能、使用方法、ベストプラクティスについては、[?] または [ヘルプ] をクリックしてください。

1 McAfee ePO で、[メニュー] 、 [ポリシー] 、 [ポリシー カタログ] の順に選択して、[製品] リストから

[Endpoint Security ファイアウォール]を選択します。

2 [カテゴリ] リストから [ルール] を選択します。

3 割り当て済みのファイアウォール ルール ポリシーの名前をクリックします。

4 [ルールの追加] をクリックし、次の設定を行います。

このルールを有効にするには、リモート ポート 20 または 21 の TCP 送信トラフィックをブロックまたは許可す るすべてのルールの上にこのルールを配置する必要があります。

• [アクション:] [許可]

• [方向:] [送信]

• [ネットワーク プロトコル:] [すべてのプロトコル]

• [トランスポート プロトコル:] [TCP]

• [リモート ポート:] 20、21

• [アプリケーション:] 上の VirusScan Enterprise ルールの除外対象に設定されている実行ファイルのファ イル名またはパス*を追加します。**

* 変数名 ${DefaultEmailClient}、${DefaultBrowser}、${epotomcatdir}、${epoapachedir} は、

Endpoint Security ファイアウォール 10.2 で使用できません。 これらの実行ファイルを追加する場合に は、実行ファイルに関連付けられているデフォルトのメール クライアント、デフォルトのブラウザー、McAfee ePO Tomcat のインストール ディレクトリ (\bin\ の前まで)、McAfee ePO Apache のインストール ディ レクトリ (\bin\ の前まで) を追加する必要があります。

** 二重の円記号ではなく、単一の円記号を使用してください。

5 [保存] をクリックします。

6 [ルールの追加] をクリックして、手順 4 で作成したルールのすぐ下にある 2 番目のルールを設定します。

• [アクション] [ブロック] • [トランスポート プロトコル:] [TCP]

• [方向:] [送信] • [リモート ポート:] 20、21

• [ネットワーク プロトコル:] [すべてのプロト コル]

7 [保存] をクリックします。

C

事前定義のアクセス保護ポートブロックルールに代わるファイアウォールルールの作成 FTP 通信の禁止ルールを作成する

このルールは、管理対象システムのすべての Endpoint Security 10.2 に作成され、割り当て先のシステムで有効に なります。

VirusScan Enterprise 8.8 では、CW05 ルールがデフォルトで無効になっているため、FTP トラフィックが許可さ れました。 Endpoint Security で VirusScan Enterprise のデフォルトの動作を有効にするには、ブロック ルールの アクションを [許可] に変更します。

HTTP 通信の禁止ルールを作成する

VirusScan Enterprise 8.8 で事前に定義されているアクセス保護ルール CW06 と同等のファイアウォール ルール を Endpoint Security ファイアウォール 10.2 で作成します。

ファイアウォール ルールの作成方法については、Endpoint Security ファイアウォールのヘルプを参照してください。

ルール CW06: HTTP 通信を禁止する

Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe

iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\

\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $

{epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??

setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa*

boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }

タスク

製品の機能、使用方法、ベストプラクティスについては、[?] または [ヘルプ] をクリックしてください。

1 McAfee ePO で、[メニュー] 、 [ポリシー] 、 [ポリシー カタログ] の順に選択して、[製品] リストから

[Endpoint Security ファイアウォール]を選択します。

2 [カテゴリ] リストから [ルール] を選択します。

3 割り当て済みのファイアウォール ルール ポリシーの名前をクリックします。

4 [ルールの追加] をクリックし、次の設定を行います。

このルールを有効にするには、リモート ポート 80 または 443 の TCP 送信トラフィックをブロックまたは許可 するすべてのルールの上にこのルールを配置する必要があります。

• [アクション:] [許可]

• [方向:] [送信]

• [ネットワーク プロトコル:] [すべてのプロトコル]

事前定義のアクセス保護ポートブロックルールに代わるファイアウォールルールの作成

HTTP 通信の禁止ルールを作成する

C

• [トランスポート プロトコル:] [TCP]

• [リモート ポート:] 80、443

• [アプリケーション:] CW06 ルールの除外対象に設定されている実行ファイルのファイル名またはパス*を追 加します。**

* 変数名 ${DefaultEmailClient}、${DefaultBrowser}、${epotomcatdir}、${epoapachedir} は、

Endpoint Security 10.2 で使用できません。 これらの実行ファイルを追加する場合には、実行ファイルに関 連付けられているデフォルトのメール クライアント、デフォルトのブラウザー、McAfee ePO Tomcat のイ ンストール ディレクトリ (\bin\ の前まで)、McAfee ePO Apache のインストール ディレクトリ (\bin\ の 前まで) を追加する必要があります。

** 二重の円記号ではなく、単一の円記号を使用してください。

5 [保存] をクリックします。

6 [ルールの追加] をクリックして、手順 4 で作成したルールのすぐ下にある 2 番目のルールを設定します。

• [アクション] [ブロック] • [トランスポート プロトコル:] [TCP]

• [方向:] [送信] • [リモート ポート:] 80、443

• [ネットワーク プロトコル:] [すべてのプロト コル]

7 [保存] をクリックします。

このルールは、管理対象システムのすべての Endpoint Security 10.2 に作成され、割り当て先のシステムで有効に なります。

VirusScan Enterprise 8.8 では、CW06 ルールがデフォルトで無効になっているため、HTTP トラフィックが許可さ れました。 Endpoint Security で VirusScan Enterprise のデフォルトの動作を有効にするには、ブロック ルールの アクションを [許可] に変更します。

C

事前定義のアクセス保護ポートブロックルールに代わるファイアウォールルールの作成

HTTP 通信の禁止ルールを作成する

D 移行後のポリシー マップ

次のポリシー概要図では、McAfee Endpoint Security ポリシーで古いポリシーの設定が入る場所を示します。

ポリシー マップ

Endpoint Security ポリシーへの移行後、古い設定の移動先または統合先を確認するには、次のマップを使用してく ださい。

設定の削除、移動、名前の変更、統合については、付録 E、『移行された設定の変更』を参照してください。

VirusScan Enterprise 設定の移行 (Windows)

VirusScan Enterprise の設定は、複数の脅威対策ポリシーと Endpoint Security 共通設定ポリシーに移行されま す。

脅威対策ポリシーへのオンアクセス スキャンの移行 (Windows、Mac、Linux)

VirusScan Enterprise、McAfee Endpoint Protection for Mac、VirusScan Enterprise for Linux のオンアクセ ス スキャン設定は、2 つの脅威対策ポリシーに移行されます。

• オンアクセス スキャンの除外対象は常に移行されます。

• 複数のオペレーティング システムの製品を移行する場合、次の条件が適用されます。

• VirusScan Enterprise の設定が、McAfee Endpoint Protection for Mac の設定や VirusScan Enterprise for Linux の設定よりも優先的に使用されます。

• McAfee Endpoint Protection for Mac の設定は、VirusScan Enterprise for Linux の設定よりも優先的に 使用されます。

D

移行後のポリシーポリシーマップ マップ

• 重複する項目は移行されません。

• VirusScan Enterprise の設定を移行しない場合、McAfee Endpoint Protection for Mac と VirusScan Enterprise for Linux から追加の設定が移行されます。

脅威対策ポリシーへのアクセス保護とバッファー オーバーフロー対策の移行 (Windows)

VirusScan Enterprise と McAfee Host IPS のアクセス保護とバッファー オーバーフロー対策の設定は、2 つの脅 威対策ポリシーとEndpoint Security 共通設定のオプション ポリシーに移行されます。

移行後のポリシーマップ

ポリシーマップ

D

Endpoint Security ファイアウォールへの Host IPS ファイアウォールと全般設定の移行

Host IPS ファイアウォールと全般ポリシーの設定は、2 つの Endpoint Security ファイアウォール ポリシーと Endpoint Security 共通設定のオプションポリシーに移行されます。

D

移行後のポリシーポリシーマップ マップ

Web 管理への SiteAdvisor Enterprise の設定の移行

SiteAdvisor Enterprise ポリシーの設定は、5 つの Web 管理ポリシーとEndpoint Security 共通設定のオプショ ン ポリシーに移行されます。

移行後のポリシーマップ

ポリシーマップ

D

ドキュメント内 Endpoint Security 移行ガイド (ページ 59-71)