【Trend Micro Cloud One - Workload Security】(Hands-on) 설정: 악성 프로그램 대책 모듈
※ DSM 의 버전에 따라서는 이하의 내용과 일치하지 않는 경우가 있습니다 (※ Workload Security 의 DSM 버젼은 공개되어 있지 않습니다).
악성 프로그램 대책 상태
이 설정을 사용하면 악성 프로그램 방지 기능을 "활성화", "무효화"할 수 있습니다. 선택할 수 있는 값은 「상속(ON or OFF)」 「ON」 「OFF」의 3 종류가 있습니다.
상속: 보호 대상 서버에 적용되는 정책의 상위 정책에서 상속된 설정(켜짐 또는 꺼짐)입니다.
켜짐: 악성 프로그램 방지 기능을 "활성화"합니다.
꺼짐: 악성 프로그램 방지 기능을 “비활성화”합니다.
부정 프로그램 대책 기능을 「유효화」하고 싶은 경우는, 「상속(온)」혹은 「온」을 선택하면 OK 입니다.
※ 부정 프로그램 대책을 처음으로 「ON」으로 했을 경우, 보호 대상 서버에 부정 프로그램 대책 모듈이 인스톨 됩니다. 또한 "ON"→ "OFF"로 변경하면 설치된 악성 프로그램 방지 모듈이 보호 대상 서버에서 제거되지 않습니다. 보호 대상 서버에 남아 있지만, 악성 프로그램 방지 기능은 문제없이 "무효화"됩니다.
악성 프로그램 검색 수단
악성 프로그램 대책에는 검색 수단으로 "실시간", "수동", "예약"의 세 가지가 있습니다.
1. 실시간 검색
악성 프로그램 대책을 실시간으로 실행합니다.
보호 대상 서버에 설치된 Deep Security Agent(DSA)가 보호 대상 서버를 지속적으로 모니터링하고 있으며 파일 수신/개봉/다운로드/복사/편집 등의 타이밍에 설정된 규칙에 따라 처리가 실행됩니다. 기본적으로 다음 두 가지 규칙이 제공되며 사용자가 새로 추가할 수도 있습니다.
이러한 설정은 Workload Security 관리 콘솔(DSM)의 상단 메뉴 「정책」을 선택하고, 좌측 메뉴 「기타」 > 「악성 프로그램 검색 설정」에서 실시합니다(※ 설명은 후술).
기본 설정입니다.
Default Real-Time Scan Configuration 설정 외에도 알려진 공격 코드 외에 알 수 없는 공격 코드를 검색하고 프로세스 메모리에서 악성 프로그램을 검색하는 등의 설정이 활성화되어 있습니다.
2. 수동 검색
사용자가 실행하면 악성 프로그램 검색이 수행됩니다.
기본적으로 "Default Manual Scan Configuration"이라는 규칙이 제공되며 사용자가 새로 추가할 수도 있습니다.
3. 예약 검색
지정된 날짜와 시간에 악성 프로그램을 검색합니다.
기본적으로 "Default Scheduled Scan Configuration"이라는 규칙이 제공되며 사용자가 새로 추가할 수도 있습니다.
참고
악성 프로그램 대책 설정
htps : // 에 lp. 그렇다면 p 세키 ty. t 벽 d 미 c로. 이 m/10/0/쟈-jp/P로테c 치온-모즈 s/안치-마에레/우이-에아와 r아 m. HTML
Reference
이 문제에 관하여(【Trend Micro Cloud One - Workload Security】(Hands-on) 설정: 악성 프로그램 대책 모듈), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/k-li00n88/items/445f74744c70e2589ee8
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(【Trend Micro Cloud One - Workload Security】(Hands-on) 설정: 악성 프로그램 대책 모듈), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/k-li00n88/items/445f74744c70e2589ee8텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)