Azure IaaS VM에서 Trend Micro Deep Security as a Service 사용

7104 단어 DeepSecurityAzure

입문


Azure 가상 시스템에 다양한 확장 기능을 추가할 수 있지만 Trend Micro의 Deep 보안 에이전트를 도입했습니다.
Deep Security 관리자는 IaaS가 아닌 Trend Micro의 SaaS 서비스를 사용합니다.
이 문서에서는 Deep 보안 에이전트를 Windows Server 2012R2 가상 시스템에 배포합니다.Linux(CentOS7.2) 가져오기에 대한 자세한 내용은 Azure의 IaaS 가상 시스템에서 Trend Micro Deep Security as a Service(CentOS7.2편) 사용 을 참조하십시오.

Deep Security as a Service 시작


이번에는 한 달 동안 무료 시용을 사용해 검증한다.
https://app.deepsecurity.trendmicro.com/ 연결 후 SaaS 서비스의 계정 정보 입력 화면이 나타나기 때문에 여기서'an 계정 만들기'로 새로 만듭니다.

이어 사용자의 이름, 회사명, 비밀번호 등 필요한 사항을 입력한다.
여기서 조금만 주의하세요.'Company/Account'는 그 다음에 로그인용 계정 이름입니다. 개인적인 테스트로 사용한다면 회사명에 가입하지 않는 것이 좋습니다.

서명 요청을 보내면 등록된 메일 주소로 확인 메일을 보냅니다.

확인 메시지에 쓰인 URL에 액세스하여 계속 로그인합니다.

무사히 로그인했습니다.
컴퓨터 탭을 볼 때 AWS에 테스트용 인스턴스가 등록되어 있지만 이 인스턴스는 무시됩니다.

에이전트 등록 정보 확인


Deep Security 에이전트에서 SaaS 관리자를 사용할 때는 관리자의 호스트 이름, 관리자의 포트 번호, 임차인 ID, 임차인 비밀번호, 정책 ID 등의 정보가 필요합니다.
(이것은 나중에 Azure 가상 시스템에 Deep 보안 에이전트를 확장할 때 필요한 정보입니다.)
Deep Security Manager 관리 화면에서 지원 정보 → 스크립트 설치를 선택합니다.

플랫폼에서 "Microsoft Windows(64bit)", "설치 후 Agent 자동 활성화"를 검사합니다. 보안 정책은 이번 대상 가상 시스템의 OS가 Windows Server 2012R2이므로 "Base Policy > Windows > Windows Server 2012"를 선택합니다.
그런 다음 화면 하단의 설치 스크립트 막대에 Power Shell 스크립트가 표시됩니다.

이 스크립트의 13줄에는 필요한 모든 정보가 포함되어 있습니다.
& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a dsm://agents.deepsecurity.trendmicro.com:443/ "tenantID:E6*******************************B8" "tenantPassword:1F*************************FD" "policyid:6"
상술한 예에서
  • 관리자의 호스트 이름: 에이전트.deepsecurity.trendmicro.com
  • 관리자 포트 번호: 443
  • 임차인 ID: E6*****************B8
  • 임차인 비밀번호: 1F*****************FD
  • 정책 ID: 6
  • 하계.

    Azure 가상 시스템에 Deep 보안 에이전트 추가


    이 글은 Azure에 가상 머신을 구축했다고 가정합니다.
    운영 체제를 재부팅하지 않고 보호할 수 있도록 실행 중인 가상 시스템의 동적 Deep Security 에이전트를 추가합니다.
    Azure 포털에서 고려할 가상 머신을 선택하고 "확장"을 선택합니다.

    확장 블레이드에서 + 추가 를 선택하고 Deep 보안 에이전트를 선택합니다.

    확장 설치 블레이드에서 Deep Security Manager 화면에서 확인한 항목을 입력합니다.
    관리자 주소 활성 포트는 기본값을 유지하면 됩니다.
    입력한 후 확인을 클릭합니다.

    확장 설치가 진행됨에 따라 호스트는 Deep 안전 관리자의 관리 화면에 추가되고 각종 초기 설정을 자동으로 시작합니다.

    잠시 후 상태 표시줄이'관리 대상(온라인)'으로 바뀌면 초기 설정이 완료됩니다.
    "자세한 정보"단추를 누르면 에이전트의 내용을 확인합니다.

    Windows Server 2012를 대상으로 선택하면 웹 복제를 제외한 모든 기능이 적용됩니다.

    객체의 Windows Server 측 프록시 상태도 확인했다면 이미 설정된 것 같습니다.

    동작 확인


    이번에 사용한 진정한 바이러스는 각양각색의 리스키이기 때문에 사용한다https://ja.wikipedia.org/wiki/EICAR테스트 파일.
    작성 방법 장의 문자열을 복사합니다.

    Notepad 등의 복사된 문자열을 VM 측에 붙여넣습니다.

    텍스트 파일을 적절한 폴더에 저장합니다.

    가상 시스템에도 다음과 같은 경고 아이콘이 실제 저장되지 않고 표시됩니다.

    Deep Security Manager 화면에서 이벤트 및 보고 → 부정 프로그램 대책 이벤트를 열면 가상 시스템에서 부정 프로그램이 감지된 로그를 볼 수 있습니다.
    (이번 시험은 세 번 실시하여 세 줄을 냈다)

    일람에서 하나를 선택하고'표시'를 누르면 불법 프로그램의 상세한 상황을 확인할 수 있다.

    또한 대시보드에서 (이번에는 가상 머신이 한 대만) 여러 서버에 대해 가로 상태 확인을 할 수 있다.

    끝내다


    이 글에서 우리는 Deep Security 에이전트를 확장 기능으로 Azure 가상 컴퓨터에 추가하는 부분에 중점을 두었지만, 매우 간단하게 Deep Security as a 서비스에 추가했다.

    좋은 웹페이지 즐겨찾기