Loading...

ナレッジセンター


Global Threat Intelligence Proxy に関する FAQ
技術的な記事 ID:  KB71000
最終更新:  2014/03/18
評価:


環境

McAfee Global Threat Intelligence Proxy

概要

この記事では Global Threat Intelligence Proxy に関するよくある質問に回答しています。

目次
全般
インストール
プライバシー
セキュリティ
ネットワークおよび環境

 

全般

GTI Proxy とは何ですか。
GTI Proxy とは仮想アプライアンスです。VirusScan Enterprise (VSE) 8.7i および 8.8 をご使用のクライアントは、すべての VSE エンドポイント システムから一般向けの McAfee Cloud に直接アクセスすることなく、企業ネットワーク内部から GTI ファイル レピュテーションのクエリーを実行することができます。ePolicy Orchestrator (ePO) を通じて管理されるプロキシ システムです。VSE クライアントには、McAfee Cloud に直接アクセスする代わりに GTI Proxy を介してファイル レピュテーション リクエストを実行するように設定されたエージェントが提供されます。


GTI Proxy はいつ使用しますか。
GTI Proxy では、VSE エンドポイント システムが GTI クラウドに直接クエリーするのを妨げるネットワーク制限や DNS 問題がある場合、ファイル レピュテーション保護をオンにすることができます。


GTI Proxy を使うと、どのように保護が向上しますか?
GTI Proxy は GTI ファイル レピュテーションを有効にし、GTI を活用して新しい脅威や未知の脅威に対し、ほぼリアルタイムの保護を提供します。これは、エンドポイント システムから McAfee Cloud に直接 GTI ファイル レピュテーションを有効にしている場合と同じレベルの保護が環境に備わるということです。


GTI Proxy の入手方法を教えてください。
GTI Proxy は McAfee ダウンロード ページにアクセスし、VSE 承認番号を入力してライセンスが承認されるとダウンロードできます。VSE が含まれる製品バンドルもいくつかあり、それぞれで GTI Proxy のダウンロードへのアクセスが提供されています。

マカフィー製品、更新、およびドキュメントをダウンロードするには、http://www.mcafee.com/us/downloads/downloads.aspx のダウンロード ページにアクセスしてください。

ダウンロード方法については、KB56057 を参照してください。
 


各 GTI Proxy は何台の PC を処理できますか。
GTI Proxy は現在、5000 万のエンドポイントに対応しているものと同等のテクノロジーを中心に構築されています。通常、各 GTI Proxy ではファイル レピュテーションが有効な 100,000 の VSE エンドポイントを処理し、その際のパフォーマンスに遅延はほとんど生じません。


GTI Proxy 内でファイル レピュテーション データを操作できますか。それとも、GTI Proxy は単なるプロキシですか。
いいえ。GTI Proxy は現在 GTI 関連の情報を交換するプロキシとして作動します。


GTI Proxy にキャッシュはありますか。
はい。GTI Proxy では応答を促進するキャッシュが提供されます。TTL は次のとおりです。

  • ダーティ ファイルでは 5 分
  • クリーン ファイルでは 60 分
  • 不明ファイルでは 10 分

どのレポートが利用できますか。
脅威レポートは既存の McAfee 製品を通じて提供されます。たとえば、VSE レポートではファイル レピュテーション (Artemis でタグ付け) を含むマルウェア検知を ePO に報告します。GTI Proxy では、GTI Proxy の全体的なパフォーマンスや平均応答時間、GTI Proxy エージェントがインストールされているクライアントにおける統計を取得できる監査ログを提供します。


GTI Proxy 1.1 で新しくなった点を教えてください。
改善項目は次のとおりです。
  • ePO 4.6 をサポート
  • ドイツ語および日本語を含むインターナショナル プラットフォームをサポート (1.0 は 英語 (米) のみ)
  • 基礎となる Linux オペレーティング システムが CentOS から McAfee Linux (MLOS) に変更。オペレーティング システムが簡単に更新可能
  • GTI Proxy Appliance 内のネットワーク インターフェースで静的ルーティング構成が可能。アプライアンスで複数のネットワーク インターフェースを使用する環境では、静的ルーティングによってアプライアンスの管理者がデータをサブネット間でルートすることができるようになります。 


GTI Proxy 1.1 ではファイル レピュテーションではないクエリーに対応しますか。
いいえ。GTI Proxy 1.1 は GTI ファイル レピュテーション クエリーのみに対応します。

目次に戻る

 

 インストール

GTI Proxy のインストールと管理の要件を教えてください。
GTI Proxy では、VMware を基本的に理解している (つまり GTI Proxy イメージをロードできる) 必要があります。GTI Proxy をロードした後の管理は ePO 4.5 または 4.6 コンソールを通じて行うため、GTI Proxy ePO 拡張ファイルをロードし、ePO エージェントを排除する方法を知っている必要があります。

GTI Proxy Appliance は SNMP で管理できますか。
いいえ、できません。

GTI Proxy が VMware Virtual Appliance として配布されるのはなぜですか。
VMware イメージに関連する配備の容易さと、アプライアンスの最高機能が融合されていることから、VM ベースのソリューションが選ばれました。カスタマーは、オールインワンのアプライアンスのプラス面を持ちながらラックに配置できる、電力や冷却設備を追加する必要のないサーバー ベースのソリューションの展開を希望されていました。


VSE エンドポイントに GTI Proxy McAfee Agent プラグインをインストールせずに GTI Proxy を使用する方法を教えてください。
GTI Proxy 自体は、VSE エンドポイントで McAfee Agent を使用していない場合でも ePO を必要とします。ただし、エンドポイント システムに次のレジストリ キーを追加することで、VSE エンドポイントを有効にすることができます。

[HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\GTI Enterprise Server]
"AEServer"="192.168.1.1,192.168.1.1,192.168.1.1"

AEServer 文字列の値は VSE エンドポイントで使用する GTI Proxy のリストです。文字列の値はカンマで区切られた IPv4 アドレスのリストです。通常、リストには 3 ~ 5 個のエントリがあります。確認できる GTI Proxy が 3 個以下しかない環境では、リストの値を繰り返すことができます。

目次に戻る


 

プライバシー

どのような情報が GTI Proxy からクラウドに送信されますか。また、送信中のデータは保護されますか。
GTI Proxy ではエンド ホストから送信されるものと同じ情報を送信します。これは、ファイル自体からの実際のデータやメタデータが含まれないファイルの MD5 ハッシュになります。詳細については、KB53735 を参照してください。

GTI Proxy では、SSL 上の UDP を経由して GTI Proxy - McAfee GTI Cloud 間で送信されるデータの保護をサポートします。SSL は DTLS プロトコルを使用してサポートされます。GTI Proxy では SSL のインターネット露出の可能性がある場所を解決することを目標に、McAfee で DTLS 対応サーバーにアクセスします。


 

セキュリティ

GTI Proxy はどのくらい安全ですか。
GTI Proxy は必要のないコンポーネントをすべて排除して強化されています。

  • 仮想アプライアンスには最小限のコンポーネントがインストールされており、GTI Proxy で必要となる機能をサポートするコンポーネントのみをインストールし、必要なサービスだけを実行します。
  • ネイティブ オペレーティング システムのファイアウォールが有効になり、必要なサービスに対するポートのみを開きます (ポートについては別途説明します)。 
  • GTI Proxy は chroot 環境で実行します。
  • GTI Proxy は特権のないユーザーとして実行します。
  • GTI Proxy のルート パスワードは McAfee エンジニアリングのみが利用できます。
  • 特権的アクセスが要求される場合、Sudo を使用します。
  • 設定はロックされてセキュリティ保護されます。
  • Sudo は最高レベルの精度で設定され、誤使用の危険を最小限に抑えます。
  • SSH アクセスは GTI Proxy ユーザーの (gtis) ユーザーのみが使用できるようロックされます。
  • GTI Proxy - ePO 間の通信は McAfee Agent によってセキュリティ保護されます。 

目次に戻る

 

ネットワークおよび環境

使用している環境に GTI Proxy を実装する方法を教えてください。
GTI Proxy では 2 とおりの実装方法に対応しています。

  • VSE クライアントでの方法のような、GTI Proxy を使用しない通常の UDP アクセス。これは GTI Proxy から McAfee Cloud へのポート 53 UDP プロトコルです。
  • 安全なアクセス。これは DTLS です。DTLS は GTI Proxy から McAfee Cloud へのポート 443、UDP プロトコルです (これは SSL 上の UDP で、TCP ではありません)。
     

GTI Proxy ソリューションを実装するために開く必要があるポートはどれですか。
必要なポートは使用している環境によって異なります。

環境 ポート番号
VSE から GTI Proxy 53
ePO - GTI Proxy 間 設定用 8081 TCP
GTI Proxy から ePO レポート用 443
GTI Proxy のコンソール ベースの設定 22 TCP (SSH)
ePO から GTI Proxy 8081 TCP (ePO と GTI Proxy 内で設定可能なエージェント ウェークアップ通信ポート)
GTI Proxy から McAfee Cloud ポート 53 または 443 のいずれか (SSL 上の UDP (DTLS))

注意:

  • ポート 80 も使用します。セキュリティ保護された SSL 接続では、開始する際に接続の詳細と証明書を確認する必要があります。確認するには、証明書失効リストを使用します。これは基本的に HTTP の URL です。
  • ePO のポートの使用に関する詳細情報は KB66797 を参照してください。

GTI Proxy 用に 53 (DNS) 以外のポートを設定する方法はありますか。
いいえ。ポートは VSE から GTI Proxy、GTI Proxy からクラウドで固定されています。

SYSLOG サーバーにログを送信できますか。
いいえ、できません。

GTI Proxy をネットワーク内に常駐させ、内部 DNS システムをプロキシとして使用してクラウドにアクセスするにはどうすればよいですか。
『GTI Proxy インストール ガイド』の「段階的な GTI Proxy アプライアンスのアクセス設定」セクションにある手順に従ってください。内部 DNS サーバーのアドレスを必要条件に使用します。


DNS はどのように GTI ファイル レピュテーションと GTI Proxy に関連しているのですか。
GTI ファイル レピュテーションでは DNS を活用して、McAfee Cloud を使用したファイルのレピュテーションを要求します。応答は、結果をビットでエンコードした IP アドレスの形式で返されます。GTI Proxy を追加しても、この要求の応答は基本的に変わりません。


クラウドではなく GTI Proxy がクエリーされたことを組織内で確認し、テストする方法を教えてください。
組織では、テスト システムでネットワーク キャプチャ ソフトウェアを使用することで、DNS サーバーの設定に反して GTI Proxy の IP アドレスに DNS リクエストがルートされていることを確認できます。これは、ネットワーク キャプチャ ソフトウェアの実行時に KB53782 の「接続のテスト」セクションにある手順に従って、システムで手動でテストできます。


GTI Proxy が利用できない時、VSE ノードがクラウドにアクセスしようとするのはなぜですか。
GTI Proxy でリクエストが利用できない時、GTI ファイル レピュテーションのクエリーはクラウドに戻されます。これは、企業ネットワークからオフになる場合に (空港でのラップトップ使用など) VSE ノードに対象を提供するためです。

目次に戻る

このドキュメントを評価する

この記事によって問題が解決されましたか?

ご意見がありましたら以下にご記入ください

Japan - 日本 (Japanese)
© 2003-2013 McAfee, Inc.