Azure의 IaaS 가상 시스템에서 Trend Micro Deep Security as a Service(CentOS7.2편) 사용

입문


Azure IaaS VM에서 Trend Micro Deep Security as a Service 사용는 Deep Security의 에이전트를 Windows Server 2012R2의 가상 시스템에 추가하는 절차를 설명합니다. 이 항목은 CentOS7.2의 에이전트를 추가하는 방법을 설명합니다.
기본적으로 Azure 포털의 동작은 Windows 버전과 차이가 없지만 프록시 측의 동작 확인 방법은 약간 다르다.
Trend Micro Deep Security as a Service 사용을 시작하는 방법에 대한 자세한 내용은 Deep Security as a Service 시작 을 참조하십시오.

에이전트 등록 정보 확인


Deep Security 에이전트에서 SaaS 관리자를 사용할 때는 관리자의 호스트 이름, 관리자의 포트 번호, 임차인 ID, 임차인 비밀번호, 정책 ID 등의 정보가 필요합니다.
(이것은 나중에 Azure 가상 시스템에 Deep 보안 에이전트를 확장할 때 필요한 정보입니다.)
Deep Security Manager 관리 화면에서 지원 정보 → 스크립트 설치를 선택합니다.

플랫폼에서 "Red Hat Enterprise 7(64비트)", "설치 후 에이전트 자동 활성화"를 검사합니다. 보안 정책은 이번에 고려해야 할 가상 시스템 운영체제가 Linux Server(CentOS)이기 때문에 "Base Policy > Linux"를 선택하십시오.
그리고 화면 아래 설치 스크립트 표시줄에 bash 스크립트를 표시합니다.

이 스크립트의 여덟 번째 줄에는 필요한 모든 정보가 포함되어 있습니다.
/opt/ds_agent/dsa_control -a dsm://agents.deepsecurity.trendmicro.com:443/ "tenantID:E6*******************************B8" "tenantPassword:1F*************************FD" "policyid:8"
상술한 예에서
  • 관리자의 호스트 이름: 에이전트.deepsecurity.trendmicro.com
  • 관리자 포트 번호: 443
  • 임차인 ID: E6*****************B8
  • 임차인 비밀번호: 1F*****************FD
  • 정책 ID: 8
  • 하계.

    Azure VM(CentOS)에 Deep 보안 에이전트 추가


    이 글은 Azure에 가상 머신을 구축했다고 가정합니다.
    운영 체제를 재부팅하지 않고 보호할 수 있도록 실행 중인 가상 시스템의 동적 Deep Security 에이전트를 추가합니다.
    Azure 포털에서 고려할 가상 머신을 선택하고 "확장"을 선택합니다.

    확장 블레이드에서 + 추가 를 선택하고 Deep 보안 에이전트를 선택합니다.

    확장 설치 블레이드에서 Deep Security Manager 화면에서 확인한 항목을 입력합니다.
    관리자 주소 활성 포트는 기본값을 유지하면 됩니다.
    입력한 후 확인을 클릭합니다.

    확장 설치가 진행됨에 따라 호스트는 Deep 안전 관리자의 관리 화면에 추가되고 각종 초기 설정을 자동으로 시작합니다.
    (예: TESTVMLINUX02...)

    잠시 후 상태 표시줄이'관리 대상(온라인)'으로 바뀌면 초기 설정이 완료됩니다.
    "자세한 정보"단추를 누르면 에이전트의 내용을 확인합니다.

    Linux를 대상으로 선택하면 웹 복제를 제외한 모든 기능이 적용됩니다.
    호스트 이름은 VM 이름 이후 계속 유지되고 있는데, 마치 내부에서 사용하는 FQDN이 이렇게 계산된 것 같다.나는 필요에 따라 이 호스트 이름을 바꾸는 것이 비교적 좋다고 생각한다.

    ssh에서 대상 서버에 로그인하면 다음 명령을 통해 가상 기기 측면에서도 Deep Security 에이전트의 운행 상태를 확인할 수 있습니다.
    sudo /etc/init.d/ds_agent status
    

    동작 확인


    Linux용 실행 형식의 가상 바이러스 파일을 얻을 수 없기 때문에 Windows용https://ja.wikipedia.org/wiki/EICAR테스트 파일을 사용합니다.
    작성 방법 장의 문자열을 복사합니다.

    Linux 서버의 적절한 디렉토리에서 다음 작업을 통해 파일을 만듭니다.(vi 등으로 새로 만들 수도 있음)
    cat < eicar.txt
    (ここに先ほどコピーした文字列をペースト)
    (ctrl + dでEOF送信)
    
    Deep Security Manager 화면에서 서버의 세부 화면의'부당한 프로그램 대책'메뉴에서'부당한 프로그램의 전체 검색'을 실행합니다.
    잠시 기다렸다가 방금 만든 eicar.txt 파일이 자동으로 삭제되었는지 확인하는 중입니다.

    Deep Security Manager 화면에서 이벤트 및 보고 → 부정 프로그램 대책 이벤트를 열면 가상 시스템에서 부정 프로그램이 감지된 로그를 볼 수 있습니다.

    끝내다


    이 글에서 우리는 Deep Security 에이전트를 확장 기능으로 Azure 가상 컴퓨터에 추가하는 부분에 중점을 두었지만, 매우 간단하게 Deep Security as a 서비스에 추가했다.

    좋은 웹페이지 즐겨찾기