ユーザーズガイド KYOSHO PURETEN EP AIPHA2 PARTS LIST

Lastmanualsはユーザー主導型のハードウエア及びソフトウエアのマニュアル(ユーザーガイド・マニュアル・クイックスタート・技術情報など)を共有・保存・検索サービスを提供します。 製品を購入する前に必ずユーザーガイドを読みましょう!!!

もしこの書類があなたがお探しの取扱説明書・マニュアル・機能説明・回路図の場合は、今すぐダウンロード。Lastmanualsでは手軽に早くKYOSHO PURETEN EP AIPHA2のユーザマニュアルを入手できます。 KYOSHO PURETEN EP AIPHA2のユーザーガイドがあなたのお役に立てばと思っています。

KYOSHO PURETEN EP AIPHA2のユーザーガイドをLastmanualsがお手伝いします。


Mode d'emploi KYOSHO PURETEN EP AIPHA2
Download
マニュアル抽象的: マニュアル KYOSHO PURETEN EP AIPHA2PARTS LIST

詳しい操作方法はユーザーガイドに記載されています。

[. . . ] 28) をご覧ください。 プロファイルを使用して、エンドポイントで評価するアイテムを定 義。特定の OSまたはアプリケーション用のプロファイルを作成、 アップデート、削除。詳細は、プロファイルの作成 (p. 32) をご覧く ださい。 Applications 標準指定のアプリケーションおよびアプリケーションタイプを表示。 詳細は、管理の概要 (p. 15) をご覧ください。 Enforce (施行の概要 (p. 49) を参照) Agent Enforcer Access Templates クライアントベースの検疫エンフォースメントを実行する際、Agent Enforcer Access Template を使用して、エンドポイントがアクセスでき る、またはできないネットワークリソースを判断。Agent Enforcer Access Template を作成、アップデート、削除。詳細は、Agent Enforcer Access Template の作成 (p. [. . . ] 「Save」(保存) をクリックします。 ヒント: プロファイルを作成後、そのプロファイルを使用するポリシー を、「Profiles」リストページの右クリックメニューオプションにて、また はプロファイルの編集時に、「View Usage Details」(使用状況の表示) リン クをクリックして表示することができます。 4. 11 アプリケーションの評価項目と条件の表示 以下の表では、プロファイルタイプ別に、各アプリケーションの評価項目で 使用できる条件について説明します。 アプリケーション プロファイルの作成に関する詳細は、アプリケーション プロファイルの作成 (p. 37) をご覧ください。 ヒント: 使用可能なアプリケーションの評価項目および修復アクションは、 各ソフトウェアのデザインに依存します。アプリケーションをサポートする 41 Sophos NAC for Endpoint Security and Control NAC Manager ガイド OS の一部、またはすべてのバージョンのアプリケーションに対して、評価 項目や修復アクションを利用できない場合もあります。利用できない評価項 目は表示されません。評価項目が一部の OS だけで利用できる場合は、利用 できる OS だけが表示されます。修復アクションが一部の OS だけで利用で きる場合は、利用できない OS がX印で表示されます。 アプリケーション の評価項目 説明、使用可能な条件 Anti-Virus Application、Anti-Spyware Application Last Scan Date アプリケーションの最終検索日が、指定された日付の条件を満たし ているか判断。「Last Scan Date」評価項目は、「Last Scan Grace Period」の代わりに使用することもできます。次のような条件を設定 できます。 ■ Date: エンドポイントの最終検索日を指定し、条件に一致した場合 のコンプライアンス ステート、メッセージ、およびアクションを 指定。演算子: == (等号)、!= (. . . に等しくない)、< (より小さい)、 <= (に等しいか、または小さい)、> (より大きい)、>= (に等しい か、または大きい)。 ■ Else:「Date」条件に一致しない場合のコンプライアンス ステー ト、メッセージ、およびアクションを指定。 Last Scan Grace Period アプリケーションの最終検索日が、条件で指定された期間内にある か判断。「Last Scan Grace Period」評価項目は、「Last Scan Date」の 代わりに使用することもできます。次のような条件を設定できます。 ■ Within: エンドポイントの最終検索日が条件を満たしていると判断 する際の猶予日数を指定し、条件に一致した場合の、コンプライ アンス ステート、メッセージ、およびアクションを指定。 ■ Else:「Within」条件に一致しない場合の、コンプライアンスステー ト、メッセージ、およびアクションを指定。 Real-Time Protection アプリケーションがエンドポイントをリアルタイムで保護するか設 定。次のような条件を設定できます。 ■ Enabled/Disabled: エンドポイント上のアプリケーションのリアル タイム保護機能が有効/無効に設定されているか、および条件に一 致した場合のコンプライアンス ステート、メッセージ、およびア クションを指定。 ■ Else:「Enabled/Disabled」条件に一致しない場合の、コンプライア ンス ステート、メッセージ、およびアクションを指定。 Signature Date アプリケーションのシグネチャファイルの日付が、指定された日付 の条件を満たしているか判断。「Signature Date」評価項目は、 42 Sophos NAC for Endpoint Security and Control NAC Manager ガイド アプリケーション の評価項目 説明、使用可能な条件 「Signature Grace Period」の代わりに使用することもできます。次の ような条件を設定できます。 ■ Date: エンドポイントのシグネチャファイルの日付を指定し、条件 に一致した場合のコンプライアンス ステート、メッセージ、およ びアクションを指定。演算子: == (等号)、!= (. . . に等しくない)、< (より小さい)、<= (に等しいか、または小さい)、> (より大きい)、 >= (に等しいか、または大きい)。 ■ Else:「Date」条件に一致しない場合の、コンプライアンス ステー ト、メッセージ、およびアクションを指定。 Signature Grace Period アプリケーションのシグネチャファイルの日付が、条件で指定され た期間内にあるか判断。「Signature Grace Period」評価項目は、 「Signature Date」の代わりに使用することもできます。次のような 条件を設定できます。 ■ Within: エンドポイントのシグネチャファイルの日付が条件を満た していると判断する際の猶予日数を指定し、条件に一致した場合 の、コンプライアンス ステート、メッセージ、およびアクション を指定。 ■ Else:「Within」条件に一致しない場合の、コンプライアンスステー ト、メッセージ、およびアクションを指定。 Version エンドポイントのアプリケーションのバージョンが、条件を満たし ているか判断。 ヒント: エンドポイントにあるバージョンは、条件で指定した有意な 値を使用して評価されます。たとえば、条件で「== 8」を指定し、 エンドポイントのバージョンが 8. 1 の場合、8. 1 と条件にある 8 が比 較され (有意な値 1つ)、条件が満たされたと判断されます。一方、条 件で「== 8. 0」を指定し、エンドポイントのバージョンが 8. 1 の場合、 8. 1 と条件にある 8. 0 が比較され (有意な値 2つ)、条件が満たされな かったと判断されます。 ■ アプリケーションのバージョンをプロファイル内で指定するよう 設定した場合、プロファイルで指定できる条件は次のとおりです。 ■ Version: エンドポイントのアプリケーションのバージョンを指 定し、条件に一致した場合のコンプライアンス ステートおよ びメッセージを指定。演算子: == (等号)、!= (. . . に等しくない)、 < (より小さい)、<= (に等しいか、または小さい)、> (より大き い)、>= (に等しいか、または大きい)。バージョンは、N. n. n. n という形式で指定してください。 ■ Else:「Version」条件に一致しない場合の、コンプライアンス ステートおよびメッセージを指定。 43 Sophos NAC for Endpoint Security and Control NAC Manager ガイド アプリケーション の評価項目 説明、使用可能な条件 ■ アプリケーションのバージョンをアプリケーションの検出ルール 内で指定した場合、プロファイルで指定できる条件は次のとおり です。 ■ Pass/Fail: エンドポイントのアプリケーションの値が、アプリ ケーションの検出ルール内で指定されている値と一致した場 合、エンドポイントの評価に合格または失格するかを指定し、 条件が一致した場合のコンプライアンス ステートおよびメッ セージを指定。 ■ Else:「Pass/Fail」条件に一致しない場合の、コンプライアンス ステートおよびメッセージを指定。 Firewall Application Enabled アプリケーションがエンドポイントをリアルタイムで保護するか設 定。次のような条件を設定できます。 ■ Enabled/Disabled: エンドポイント上のファイアウォールを有効ま たは無効に設定し、条件に一致した場合のコンプライアンス ス テート、メッセージ、およびアクションを指定。 ■ Else:「Enabled/Disabled」条件に一致しない場合の、コンプライア ンス ステート、メッセージ、およびアクションを指定。 Version エンドポイントのアプリケーションのバージョンが、条件を満たし ているか判断。 ヒント: エンドポイントにあるバージョンは、条件で指定した有意な 値を使用して評価されます。たとえば、条件で「== 8」を指定し、 エンドポイントのバージョンが 8. 1 の場合、8. 1 と条件にある 8 が比 較され (有意な値 1つ)、条件が満たされたと判断されます。一方、条 件で「== 8. 0」を指定し、エンドポイントのバージョンが 8. 1 の場合、 8. 1 と条件にある 8. 0 が比較され (有意な値 2つ)、条件が満たされな かったと判断されます。 ■ アプリケーションのバージョンをプロファイル内で指定するよう 設定した場合、プロファイルで指定できる条件は次のとおりです。 ■ Version: エンドポイントのアプリケーションのバージョンを指 定し、条件に一致した場合のコンプライアンス ステートおよ びメッセージを指定。演算子: == (等号)、!= (. . . に等しくない)、 < (より小さい)、<= (に等しいか、または小さい)、> (より大き い)、>= (に等しいか、または大きい)。バージョンは、N. n. n. n という形式で指定してください。 ■ Else:「Version」条件に一致しない場合の、コンプライアンス ステートおよびメッセージを指定。 44 Sophos NAC for Endpoint Security and Control NAC Manager ガイド アプリケーション の評価項目 説明、使用可能な条件 ■ アプリケーションのバージョンをアプリケーションの検出ルール 内で指定した場合、プロファイルで指定できる条件は次のとおり です。 ■ Pass/Fail: エンドポイントのアプリケーションの値が、アプリ ケーションの検出ルール内で指定されている値と一致した場 合、エンドポイントの評価に合格または失格するかを指定し、 条件が一致した場合のコンプライアンス ステートおよびメッ セージを指定。 ■ Else:「Pass/Fail」条件に一致しない場合の、コンプライアンス ステートおよびメッセージを指定。 Patch Manager Application Enabled アプリケーションがエンドポイントをリアルタイムで保護するか設 定。次のような条件を設定できます。 ■ Enabled/Disabled: エンドポイント上の Windows Update ツールの自 動更新機能を有効または無効に設定し、条件に一致した場合のコ ンプライアンス ステート、メッセージ、およびアクションを指 定。 ■ Else:「Enabled/Disabled」条件に一致しない場合の、コンプライア ンス ステート、メッセージ、およびアクションを指定。 Assessment Application、HIPS Application、IDS Application Version エンドポイントのアプリケーションのバージョンが、条件を満たし ているか判断。 ヒント: エンドポイントにあるバージョンは、条件で指定した有意な 値を使用して評価されます。たとえば、条件で「== 8」を指定し、 エンドポイントのバージョンが 8. 1 の場合、8. 1 と条件にある 8 が比 較され (有意な値 1つ)、条件が満たされたと判断されます。一方、条 件で「== 8. 0」を指定し、エンドポイントのバージョンが 8. 1 の場合、 8. 1 と条件にある 8. 0 が比較され (有意な値 2つ)、条件が満たされな かったと判断されます。 ■ アプリケーションのバージョンをプロファイル内で指定するよう 設定した場合、プロファイルで指定できる条件は次のとおりです。 ■ Version: エンドポイントのアプリケーションのバージョンを指 定し、条件に一致した場合のコンプライアンス ステートおよ びメッセージを指定。演算子: == (等号)、!= (. . . に等しくない)、 < (より小さい)、<= (に等しいか、または小さい)、> (より大き い)、>= (に等しいか、または大きい)。バージョンは、N. n. n. n という形式で指定してください。 45 Sophos NAC for Endpoint Security and Control NAC Manager ガイド アプリケーション の評価項目 説明、使用可能な条件 ■ Else:「Version」条件に一致しない場合の、コンプライアンス ステートおよびメッセージを指定。 ■ アプリケーションのバージョンをアプリケーションの検出ルール 内で指定した場合、プロファイルで指定できる条件は次のとおり です。 ■ Pass/Fail: エンドポイントのアプリケーションの値が、アプリ ケーションの検出ルール内で指定されている値と一致した場 合、エンドポイントの評価に合格または失格するかを指定し、 条件が一致した場合のコンプライアンス ステートおよびメッ セージを指定。 ■ Else:「Pass/Fail」条件に一致しない場合の、コンプライアンス ステートおよびメッセージを指定。 Sophos Anti-Virus 6. x and 7. x Application ヒント: Sophos Anti-Virus では、ウイルス/スパイウェア対策、HIPS、および IDS (不正ア クセス監視システム) 用の標準評価項目の他に、以下の評価項目を設定できます。 Adware/PUA エンドポイントでアドウェア/不要と思われるアプリケーション (PUA) を検出するかを設定。次のような条件を設定できます。 ■ Detected/Not Detected: アドウェア/不要と思われるアプリケーショ ン (PUA) が検出された/されなかったかを指定し、条件に一致した 場合の、コンプライアンス ステートおよびメッセージを指定。 ■ Else:「Detected/Not Detected」条件に一致しない場合の、コンプラ イアンス ステートおよびメッセージを指定。 Controlled Applications 重要: この機能 は、Sophos Anti-Virus 7. x のみ で使用できます。 エンドポイントで管理されるアプリケーションを検出するかを設定。 管理されるアプリケーションは、Sophos Enterprise Console ポリシー で定義されます。次のような条件を設定できます。 ■ Detected/Not Detected: 管理されるアプリケーションが検出された/ されなかったかを指定し、条件に一致した場合の、コンプライア ンス ステートおよびメッセージを指定。 ■ Else:「Detected/Not Detected」条件に一致しない場合の、コンプラ イアンス ステートおよびメッセージを指定。 46 Sophos NAC for Endpoint Security and Control NAC Manager ガイド アプリケーション の評価項目 Managed by SEC 説明、使用可能な条件 Sophos Anti-Virus が Sophos Enterprise Console によって管理されるか、 スタンドアロン製品としてインストールされるか設定。次のような 条件を設定できます。 ■ Yes/No: Sophos Anti-Virus が Sophos Enterprise Console によって管理 されるかを設定し、条件に一致した場合の、コンプライアンス ス テートおよびメッセージを指定。 ■ Else:「Yes/No」条件に一致しない場合の、コンプライアンス ス テートおよびメッセージを指定。 SEC Policy Sophos Anti-Virus が Sophos Enterprise Console ポリシーに準拠するか を設定。次のような条件を設定できます。 ■ Conforms/Does Not Conform: Sophos Anti-Virus が Sophos Enterprise Console ポリシーに準拠するかを指定し、条件に一致した場合の、 コンプライアンス ステートおよびメッセージを指定。 ■ Else:「Conforms/Does Not Conform」条件に一致しない場合の、コ ンプライアンス ステートおよびメッセージを指定。 Suspicious Behavior 重要: この機能 は、Sophos Anti-Virus 7. x のみ で使用できます。 エンドポイントで疑わしい動作を検知するかを設定。次のような条 件を設定できます。 ■ Detected/Not Detected: 疑わしい動作を検知するか/しないかを設定 し、条件に一致した場合の、コンプライアンス ステートおよび メッセージを指定。 ■ Else:「Detected/Not Detected」条件に一致しない場合の、コンプラ イアンス ステートおよびメッセージを指定。 Suspicious File 重要: この機能 は、Sophos Anti-Virus 7. x のみ で使用できます。 エンドポイントで疑わしいファイルを検出するかを設定。次のよう な条件を設定できます。 ■ Detected/Not Detected: 疑わしいファイルを検出するか/しないかを 設定し、条件に一致した場合の、コンプライアンス ステートおよ びメッセージを指定。 ■ Else:「Detected/Not Detected」条件に一致しない場合の、コンプラ イアンス ステートおよびメッセージを指定。 Virus/Spyware エンドポイントでウイルスやスパイウェアを検出するかを設定。次 のような条件を設定できます。 ■ Detected/Not Detected: ウイルスやスパイウェアを検出するか/しな いかを設定し、条件に一致した場合の、コンプライアンス ステー トおよびメッセージを指定。 47 Sophos NAC for Endpoint Security and Control NAC Manager ガイド アプリケーション の評価項目 説明、使用可能な条件 ■ Else:「Detected/Not Detected」条件に一致しない場合の、コンプラ イアンス ステートおよびメッセージを指定。 48 Sophos NAC for Endpoint Security and Control NAC Manager ガイド 5 施行 5. 1 施行の概要 「Enforce」(施行) エリアには、ネットワークリソース、ネットワークアクセ スの設定、および除外の設定に必要なコンポーネントすべてが含まれていま す。「Enforce」メニューから次のエリアにアクセスできます。 エリアおよびアク ション Network Resources Create network resources Network resources (ネットワークリソース) は、エンドポイントの修 復に必要なアプリケーションやデバイス、または隔離されたエンド ポイントからのアクセスをブロックするアプリケーションやデバイ スです。ネットワークリソースは、Agent Enforcer Access Template の コンポーネントとして扱われます。ネットワークリソースは、実行 ファイルやポート/プロトコルといったリソースタイプ、および接続 先 IP アドレスやサブネットなどの詳細情報から構成されています。 ヒント: ネットワークリソースは、Quarantine Agent を稼動している エンドポイントのみに適用されます。Quarantine Agent を使用してア クセスを施行していない場合、ネットワークリソースを作成する必 要はありません。 Agent Enforcer Access Templates Create Agent Enforcer Access Template Agent Enforcer Access Template (Agent Enforcer アクセステンプレート) クライアントベースの検疫を施行する際、エンドポイントにアクセ スを許可/拒否するネットワークリソースを判断します。エンドポイ ントのネットワークアクセスは、定義されているネットワークリソー スによってコントロールされます。Agent Enforcer Access Template を 作成すると、ポリシーに適用してエンドポイントのエージェント ス テートやコンプライアンス ステートに基づいたアクセスを施行でき るようになります。 ヒント: Agent Enforcer Access Template は、Quarantine Agent を実行し ているエンドポイントのみに適用されます。Quarantine Agent を使用 してアクセスを施行していない場合、Agent Enforcer Access Template を作成する必要はありません。 DHCP Enforcer Access Templates Create DHCP Enforcer Access Template DHCP Enforcer Access Template (DHCP Enforcer アクセステンプレー ト) では、DHCP 施行に必要なアクセス設定を指定することができま す。DHCP (Dynamic Host Configuration Protocol) は、ネットワークに 自動的に IP アドレスを割り当てるプロトコルです。アクセステンプ レートは、各テンプレート固有の名称と説明、アクセステンプレー 説明 49 Sophos NAC for Endpoint Security and Control NAC Manager ガイド エリアおよびアク ション 説明 トに関連付けされている DHCP サーバーや DHCP リレーのスコープ、 および (ポリシー、除外、エンフォーサ設定内で) ソフトウェアのア クセスステートと関連付けしたいユーザークラスから構成されてい ます。 ヒント: DHCP Enforcer Access Template は、施行タイプが DHCP Enforcer である場合のみに適用できます。DHCP Enforcer は、Sophos NAC DHCP を導入する際に使用されます。DHCP Enforcer を使用してアク セスを施行していない場合、DHCP Enforcer Access Template を作成す る必要はありません。 Exemptions Create Exemption Exemptions (除外) は、多種の基準を基に、ネットワーク接続時にコ ンプライアンスを評価する必要のないエンドポイントを識別します。 評価の対象から除外されるエンドポイントには、エージェントを実 行できないエンドポイントや、安全と判断されているサーバー、ルー タ、プリンタ、エンドポイントなど、コンプライアンス評価が不要 なエンドポイントがあります。 ヒント: 除外機能は、施行タイプが DHCP Enforcer の場合のみに使用 されます。DHCP Enforcer を使用してアクセスを施行していない場 合、除外を作成する必要はありません。 5. 2 Agent Enforcer Access Template の作成 「Agent Enforcer Access Templates」(Agent Enforcer アクセステンプレート) ペー ジには、クライアントベースの検疫を実行しているときに、エンドポイント にアクセスを許可/拒否するネットワークリソースが表示されます。Agent Enforcer Access Template は、Quarantine Agent を実行しているエンドポイント のみに適用されます。 アクセステンプレートは、各テンプレート固有の名称、説明、およびエンド ポイントのエージェントステートやコンプライアンスステートと関連付けす るネットワークリソースから構成されています。エンドポイントのネット ワークアクセスは、定義されているネットワークリソースによってコント ロールされます。たとえば、ポリシー評価でエンドポイントがポリシーに準 拠していることが示された場合、ポリシーのコンプライアンスステートと一 致する Agent Enforcer Access Template が適用され、定義済みのネットワーク リソースが許可または拒否されます。ネットワークリソースの詳細は、ネッ トワークリソースの作成 (p. 55) をご覧ください。アクセステンプレートは 50 Sophos NAC for Endpoint Security and Control NAC Manager ガイド 作成後ポリシーに適用することができます。詳細は、ポリシーのアップデー ト (p. 19) をご覧ください。 ヒント: プライベート IP アドレスを使用する組織内部のネットワークへのイ ンターネットアクセスに対して、エージェントの検疫を実施できます。プラ イベート IP アドレスは、「Private/Reserved」ネットワークリソースとしてあ らかじめ定義されています。「Default - Agent and Internet Access Only」テン プレートは、プライベート IP アドレスを使用する組織内部のネットワーク に対して、すべてのソフォス製品へのアクセス、およびインターネットへの アクセスを自動的に許可します。 操作方法 1. 「 Enforce > Agent Enforcer Access Templates 」(施行 - Agent Enforcer アクセ ステンプレート) をクリックします。次に、ページ左下に表示される 「Create Agent Enforcer Access Template」(Agent Enforcer アクセステンプ レートの作成) をクリックします。 2. Agent Enforcer Access Template の「Name」(名称) と「Description」(説明) を入力します。 3. ネットワークリソースの名前と説明を入力します。 3. 「Network Resource Type 」(ネットワークリソースのタイプ) リストボック スをクリックし、「Port/Protocol」(ポート/プロトコル) または 「Executable」(実行ファイル) を選択します。 ヒント: ネットワークリソースは、各アプリケーションの実行ファイルに 対して個別に作成する必要があります。 56 Sophos NAC for Endpoint Security and Control NAC Manager ガイド 4. 次のいずれかの手順を実行してください。 ■ ■ ステップ 3 で、「Port/Protocol」(ポート/プロトコル) を選択した場合 は、「ANY」(すべて) ボタンをクリックして任意のポートに該当する ネットワークリソースを作成します。または、入力欄の横にあるオプ ションボタンをクリックし、特定のポートを入力します。次に、プロ トコルを選択し、「Add」(追加) をクリックします。追加するポートや プロトコルの数に応じて、この操作を繰り返します。 ステップ 3 で「Executable」(ファイル) を選択した場合は、「Name」(名 称) フィールドにアプリケーションの実行ファイルのプロセス名を入力 します。 重要: ■ ここで入力する実行ファイルのプロセス名は、Windows の「タスク マ ネージャ」の「プロセス」タブに表示されるプロセス名と同じでなけ ればなりません。 プロセスに拡張子がついていない場合を除いて、プロセス名には、必 ず「. exe」拡張子を付けてください。半角 64文字を超えるプロセス名は 使用できません。文字 \ / : * ?"< > | を使用することはできません。ファ イルパスを付けることはできません。ワールドカード文字には対応し ていません。TCP および UDP プロトコルの場合のみに対応していま す。 Winsock レベルで実行されている実行ファイルのみが検出されます。 ■ ■ 5. または、サーバーの IP アドレス、サブネット (任意)、および説明を該当 するフィールドに入力し、「Add」(追加) をクリックします。 追加する IP アドレスやサブネットの数に応じて、この操作を繰り返しま す。 6. 「Save」(保存) をクリックします。 ヒント: ネットワークリソースを作成後、そのネットワークリソースを使 用する Agent Enforcer Access Template を、「Network Resources」リストペー ジの右クリックメニューオプションにて、またはネットワークリソースの 編集時に、「View Usage Details」(使用状況の表示) をクリックして表示す ることができます。 5. 5 除外の作成 「Exemptions」(除外) ページでは、様々な基準を基に、ネットワークに接続 する際にコンプライアンス評価が不要なエンドポイントを識別することがで 57 Sophos NAC for Endpoint Security and Control NAC Manager ガイド きます。除外対象には、エージェントを起動できないエンドポイントや、 「安全」と判断されるサーバー、ルータ、プリンタ、エンドポイントなど、 コンプライアンス評価が不要なエンドポイントが含まれます。さらに、組織 全体で、ポリシーを段階的に施行する場合など、段階ごとにポリシーの施行 を必要としないエンドポイントやネットワークを除外することができます。 ヒント: 除外機能は、施行タイプが DHCP Enforcer の場合に使用できます。 DHCP Enforcer を使用してアクセスを施行していない場合、除外を作成する 必要はありません。 5. 6 DHCP 条件による除外の作成 「Exemptions」(除外) ページでは、ネットワークに接続する際にコンプライ アンス評価が行われないエンドポイントを、DHCP 条件で識別することがで きます。除外の条件と DHCP Enforcer Access Template は連動して除外を識別 し、アクションを適用します。設定されている除外の条件に一致した場合、 関連付けされている DHCP Enforcer Access Template で適切なネットワークア クセスのアクションが決定されます。除外の作成後、「Exemptions」ページ の一覧で優先順位を設定できます。 操作方法 1. 「 Enforce > Exemptions 」(施行 - 除外) をクリックします。そして、ペー ジの左下にある「Create Exemption」(除外の作成) をクリックします。 2. 除外の名称と説明を入力します。 3. 「Exemption Type」(除外のタイプ) リストボックスをクリックして、 「DHCP Criteria」(DHCP 条件) を選択します。 4. 「Exemption Criteria」(除外の条件) の下に表示されている、「MAC Address」(MAC アドレス)、「User Class」(ユーザークラス)、または 「Vendor Class」(ベンダクラス) オプションボタンを選択して除外の条件 を指定し、該当する MAC アドレス (またはプレフィックス)、ユーザーク ラス、またはベンダクラスを入力欄に記入し、「Add」(追加) をクリック します。 追加する除外の条件の数に応じて、この操作を繰り返します。 ヒント: 「*」や「%」などのワイルドカード文字を除外の条件に使用する こともできます。たとえば、MAC アドレスとして「AA*」と入力すると、 「AA」で始まるすべての MAC アドレスが除外されます。同様に、「*」 や「%」記号なしで「AA」と入力すると、「AA」という名称の MAC アド レスだけが除外されます。 58 Sophos NAC for Endpoint Security and Control NAC Manager ガイド 5. 「Access Templates」(アクセステンプレート) で、以下の操作のいずれかを 行ってください。 ■ ■ 既存の DHCP Enforcer Access Template を除外に追加するには、「Select」 (選択) をクリックし、該当するテンプレートを選択して「OK」をクリッ クします。 新しい DHCP Enforcer Access Template を除外の条件用に作成するには、 「Create」(作成) をクリックし、入力欄に情報を記入して「Save」(保 存) をクリックします。追加する除外用のアクセステンプレートの数に 応じて、この操作を繰り返します。詳細は、DHCP Enforcer Access Template の作成 (p. [. . . ] 「 Report > Saved 」(レポート - 保存済み) をクリックします。 2. 「Saved Report」(保存済みレポート) リストボックスをクリックして、削 除したい保存済みレポートを選択します。 3. 「Delete」(削除) をクリックします。 4. ダイアログボックスで、「OK」をクリックして削除することを確認しま す。 6. 13 監査の表示 「Audits」(監査) エリアは、システム内で生じたイベントの監査証跡 (または 履歴) を提供します。イベントには、アップデート版や新アイテム、または 現行ポリシーへのアップデート、新規アクセステンプレートの作成、NAC Manager へのアカウントログオンやログオフといったシステムアクティビ ティなどが含まれます。 操作方法 1. [. . . ]

KYOSHO PURETEN EP AIPHA2ダウンロード上のご注意

Lastmanualsはユーザー主導型のハードウエア及びソフトウエアのマニュアル(ユーザーガイド・マニュアル・クイックスタート・技術情報など)を共有・保存・検索サービスを提供します。
お探しの書類がなかったり、不完全だったり、言語が違ったり、モデル名や言語が説明と違う場合など、いかなる場合でもLastmanualsはその責を負いません。またLastmanualsは翻訳のサービスもしていません。

規約に同意して「マニュアルをダウンロード」をクリックすればKYOSHO PURETEN EP AIPHA2のマニュアルのダウンロードが開始されます。

マニュアルを検索

 

Copyright © 2015 - LastManuals - すべての権利。
指定の商標やブランド名はそれぞれ個別の所有者のものです。

flag