セットアップの準備

このセクションの設定手順を読み、環境がシステム要件を満たしていることを事前に確認してください。

注意: 以下の設定手順は、完全なアクセス権限を与えられたエンドポイントプロテクション管理者を対象としています。

設定手順

  1. キーコードを使用してアカウントを作成します。

    キーコードは事前にウェブルートから電子メールで送信されています。詳細については、「アカウントの作成」を参照してください。

  2. 管理ポータルにログインし、セットアップウィザードを開きます。

    ウィザードでは、エンドポイントへの SecureAnywhere のインストールにデフォルトのポリシーを選択する必要があります。

    • ポリシーは、プログラムが脅威をスキャンする方法や検出されたアイテムを管理する方法など、SecureAnywhere の設定を定義するものです。
    • PC、ノートパソコン、サーバー、仮想サーバーなど、Windows のあらゆる企業向けワークステーションをエンドポイントとして使用できます。

    ポリシーを選択すると [ようこそ] ウィンドウが表示され、SecureAnywhere のエンドポイントへの配備方法に関する情報が提示されます。詳細については、「ログインとセットアップウィザードの使用」を参照してください。

  3. 連絡先の電話番号や所在地のタイムゾーンなど、管理ポータルのアカウント設定を編集します。詳細については、「自分のアカウント設定の編集」を参照してください。

    また、他の管理者が管理ポータルにアクセスできるよう、ログインを作成することもできます。詳細については、「ポータルユーザーの管理」を参照してください。

    注意: この手順は任意です。

  4. SecureAnywhere ソフトウェアをエンドポイントに配備します。詳細については、「エンドポイントへの SecureAnywhere の配備」を参照してください。
  5. デフォルトのポリシーがビジネス要件を満たしているかを判断します。ウェブルートのデフォルトのポリシーは変更できません。

    必要に応じて、設定の異なる新しいポリシーを追加してください。詳細については、「ポリシーの導入」を参照してください。また、正当なアプリケーションと思われるファイルに対して、オーバーライドを作成する必要がある場合があります。詳細については、「[オーバーライド] タブからのオーバーライドの適用」を参照してください。

  6. 管理目的に応じて、複数のエンドポイントのグループを作成する必要があるかを判断します。

    SecureAnywhere をエンドポイントに配備する際、エンドポイントプロテクションはすべてを 1 つのデフォルトグループに配備します。必要に応じて、新しいグループを作成し、それらを新しいポリシーに割り当てることができます。詳細については、「エンドポイントをグループに整理」を参照してください。

  7. エンドポイントが感染を報告した際、または新しいエンドポイントに SecureAnywhere がインストールされた際に、レポート配信先リストに送信される警告メッセージをカスタマイズします。詳細については、「警告の導入」を参照してください。

    注意: この手順は任意です。

ファイアウォールを介した通信

ファイアウォールがある場合、以下の表に記載されたウェブルートのパスマスクを許可してください。

パス

ポート

詳細

*.webrootcloudav.com

ポート 443 (https)

エージェントの通信とアップデート。

注意: 一部のファイアウォールでは、単一のワイルドカードマスクを使用したダブルドットを含むサブドメイン名 (例: 「g1.p4.webrootcloudav.com」を「*.webrootcloudav.com」で表示) をサポートしていません。このため、一部の環境では「*.p4.webrootcloudav.com」または「*.*.webrootcloudav.com」のいずれかにしなければならないことがあります。

*.webroot.com

ポート 443 (https)

エージェントのメッセージ送受信。

https://wrskynet.s3.amazonaws.com/*

ポート 443 (https)

エージェントのファイルのダウンロードとアップロード。

https://wrskynet-eu.s3-eu-west-1.amazonaws.com/* ポート 443 (https) エージェントのファイルのダウンロードとアップロード。
https://wrskynet-oregon.s3-us-west-2.amazonaws.com/* ポート 443 (https) エージェントのファイルのダウンロードとアップロード。

WSAWebFilteringPortal.elasticbeanstalk.com

ポート 80 (http) & 443 (https)

エージェントの Web フィルタリングに必要。elasticbeanstalk は Amazon の AWS ドメイン。

*.webrootanywhere.com

ポート 80 (http) & 443 (https)

管理ポータルとサポートチケットログのアップロード。

Webroot SecureAnywhere Business - Endpoint Protection でプロキシ設定を使用する際は、ご使用の製品がウェブルートのクラウドサーバーと通信できるようにする方法が他にもあります。詳細については、以下を参照してください。

プロキシバイパスの入力

注意: ウェブルート推奨の方法です。

プロキシバイパスを入力するには

  1. g*.p4.webrootcloudav.com のプロキシバイパスを入力します。

    注意: このオプションを選択する場合、ワイルドカードマスク (*) がサポートされていることを確認してください。サポートされていない場合、g1、g2、g3、... g99、g100 のように 100 個の URL を個別に追加しなければなりません。

インストーラー内でのプロキシ情報の入力

これはウェブルートが推奨する別の方法です。

インストーラー内でプロキシ情報を入力するには

  1. SecureAnywhere MSI インストーラーをネットワーク共有にダウンロードします。

    http://anywhere.webrootcloudav.com/zerol/wsasme.msi

  1. msi エディタを使用します。
  2. プロパティの表で、以下のコマンドを使用して GUILIC プロパティに定期購入契約のキーコードを、CMDLINE プロパティにプロキシの資格情報をそれぞれ入力します。

    -proxyhost=X -proxyport=X -proxyuser=X -proxypass=X -proxyauth=#

  1. すべてのパラメータを使用し、不要なパラメータについては値を入力せずに二重引用符のみを入力してください。以下のように入力します。

    proxypass=""

    proxyauth # being: 0 = Any authentication 1 = Basic 2 = Digest 3 = Negotiate 4 = NTLM

  1. これらの引数は実行可能なインストールで適用することも可能です。以下のように入力します。

    C:\wsasme.exe /key=xxxx-xxxx-xxxx-xxxx-xxxx /silent -proxyhost=nn.nn.nn.nn -proxyauth=n -proxyuser="proxyuser" -proxypass="password" -proxyport=port_number

配備後の各エンドポイントでのプロキシ情報の入力

この方法は、プロキシバイパスを入力できない場合や、インストーラー内でプロキシ情報を入力できない場合にのみお勧めします。

  1. SecureAnywhere エンドポイントプロテクションの [グループの管理] タブを開き、グループを開いて、エンドポイントを選択します。
  2. 選択したエンドポイントの [ポリシー] カラムでポリシー名をダブルクリックし、使用可能なポリシーの一覧を表示します。
  3. 非管理ポリシーを選択して適用します。新しいポリシー名に赤いフラグが付き、変更されたことを示します。
  4. [変更を保存] をクリックします。
  5. ポリシーが適用されたら、各エンドポイントのワークステーションで以下の手順に従います。
  6. システムトレイアイコンから SecureAnywhere エンドポイントプロテクションを開きます。
  7. [設定] をクリックします。
  8. [設定] ウィンドウで [プロキシ] タブをクリックします。
  9. プロキシ情報を入力します。
  10. [すべて保存] をクリックして変更を保存します。
  11. プロキシ情報を入力した後、マシンを元のポリシーに戻すことができます。

    注意: プロキシ設定の最適なテスト方法は、デフォルトのゲートウェイ経由でのインターネットアクセスが存在しないことを確認することです。デフォルトのゲートウェイや DNS サーバーを追加しなくても、エンドポイントのネットワークカードの IP アドレスおよびサブネットマスクをハードコード化することができます。プロキシサーバーが同じサブネット上にある限り、プロキシサーバー経由以外のインターネットアクセスが存在しないことを確信できます。.