タブを選択
ESET PROTECT On-Prem – 目次

設定

このセクションでは、ESET PROTECTサーバー自体の特定の設定を構成することができます。これらの設定はポリシーに似ていますが、ESET PROTECTサーバーで直接適用されます。

連絡先

サーバーポート(再起動が必要) - これはESET PROTECTサーバーとエージェント間の接続ポートです。このオプションを変更するには、変更が有効になる前に、ESET PROTECTサーバーサービスを再起動する必要があります。ポートを変更すると、ファイアウォール設定の変更が必要になる場合があります。

Webコンソールポート(再起動が必要です) -ESET PROTECT WebコンソールおよびESET PROTECTサーバー間の接続用のポートです。ポートを変更すると、ファイアウォール設定の変更が必要になる場合があります。

高度なセキュリティ (再起動が必要) - この設定では、ESET PROTECTコンポーネントのネットワーク通信の高度なセキュリティが有効になります。高度なセキュリティは既定で有効になっています。

証明書(再起動が必要)-ここでESET PROTECTサーバー証明書を管理することができます。証明書の変更をクリックし、ESET PROTECTサーバーで使用されるESET PROTECTサーバー証明書を選択します。詳細については、「ピア証明書」を参照してください。


重要

これらの変更には、ESET PROTECT Serverサービスの再起動が必要です。手順については、ナレッジ記事を参照してください

アップデート

アップデート間隔-アップデートを受信する間隔。定期的な間隔を選択して、設定を構成するか、またはCRON式を使用することができます。

アップデートサーバー-ESET PROTECTサーバーがESETアプリケーションバージョンおよびESET PROTECTコンポーネントのアップデートを受信するアップデートサーバー。ミラー(ミラーツール)からESET PROTECT On-Prem 13.0をアップデートするには、HTTPサーバーのルートの場所に応じて)era6アップデートフォルダーの完全なアドレスを設定します。例:

http://your_server_address/mirror/eset_upd/era6

アップデートの種類-受信するESET PROTECT サーバーモジュールアップデートの種類を選択します。ヘルプ > バージョン情報で、インストールされたESET PROTECTサーバーモジュールの現在のバージョンを確認できます。

通常アップデート

ESET PROTECTサーバーモジュールアップデートは、最小のネットワークトラフィックでESETサーバーから自動的にダウンロードされます。既定の設定。

テストモード

これらのアップデートは内部テストが行われ、まもなく公開されます。ESET PROTECTサーバーモジュールの最新のアップデートにアクセスして、リリース前アップデートを有効にする利点があります。リリース前アップデートは、一部の場合に、ESET PROTECTサーバーの問題を解決できます。ただし、リリース前アップデートは常に十分安定していない可能性があり、最大限の可用性と安定性が要求される本番サーバーでは使用しないでください。テストモードは、アップデートサーバーパラメーターでAUTOSELECTが設定されている場合にのみ使用できます。

詳細設定

隔離ファイルのアップロード - エクスポートされた隔離ファイルを保存するESET PROTECTサーバーディレクトリへのパスを入力します。既存のディレクトリへのパスを提供し、サーバーに十分な空きスペースがあることを確認してください。

HTTPプロキシ - プロキシサーバーを使用し、ネットワーク上のクライアントのインターネットトラフィックを容易にできます。オールインワインインストーラーを使用してESET PROTECT On-Prem をインストールする場合、既定ではHTTPプロキシが有効です。HTTPプロキシ設定は、二要素認証サーバーとの通信には適用されません。

ウェイクアップコール - ESET PROTECTサーバーは、EPNS経由でクライアントコンピューターでESET Managementエージェントとの即時複製を実行します。これはESET ManagementエージェントがESET PROTECTサーバーに接続するときに、定期間隔を待機しない場合に便利です。例えば、クライアントでただちにタスクを実行する場合や、ポリシーをただちに適用する場合に便利です。

Wake On Lan - 1つ以上のIPアドレスにWake on LANコールを送信する場合は、マルチキャストアドレスを設定します。

SMTPサーバー - SMTPサーバーを使用してESET PROTECTサーバーに電子メールメッセージを送信させることができます(メール通知またはレポートなど)。SMTPサーバーの詳細を指定します。

Active Directory - AD設定をあらかじめ設定できます。ESET PROTECT On-Premは、Active Directory同期タスクで、既定で資格情報を使用します(ユーザー同期静的グループ同期)。関連するフィールドがタスク構成で空白のときには、ESET PROTECT On-Premは設定済みの資格情報を使用します。読み取り専用のADユーザーを使用します。ESET PROTECT On-PremはAD構造を変更しません。

Linux (または仮想アプライアンス)でESET PROTECTサーバーを実行している場合は、Kerberos設定ファイルを正しく設定する必要があります。複数のドメインと同期するように、Kerberosを設定できます。


注意

ドメインに接続されたWindowsマシンでESET PROTECTサーバーを実行する場合、必要になるのはホストフィールドのみです。 以下の他のActive Directory設定手順をすべて省略できます。ドメインが信頼を確立している場合は、その他のドメイン間での同期が可能です。

ホスト -ドメインコントローラのサーバー名またはIPアドレスを入力します。

ユーザー名 -次の形式でドメインコントローラーのユーザー名を入力します。

oDOMAIN\username (Windowsで実行中のESET PROTECT Server)

ousername@FULL.DOMAIN.NAMEまたはusername (Linuxで実行中のESET PROTECT Server)


重要

ドメイン名は必ず大文字で入力してください。クエリを正常にActive Directoryサーバーで認証するには、この形式が必要です。

パスワード - ドメインコントローラにログインするためのパスワードを入力します。

ルートコンテナー - ADコンテナーの完全識別子を入力します。例: CN=John,CN=Users,DC=Corp。設定済みの識別名として機能します。サーバータスクからこの値をコピーして貼り付け、正しい値を確認することをお勧めします(選択したら、識別名フィールドから値をコピーします)。


重要

既定では、WindowsのESET PROTECTサーバーは、すべてのActive Directory (AD)接続で、暗号化されたLDAPS (SSLを使用したLDAP)プロトコルを使用します。 ESET PROTECT仮想アプライアンスでLDAPSを設定することもできます。

LDAPSでAD接続を正常に実行するために、次の項目を設定します。

1.ドメインコントローラーには、コンピューター証明書をインストールしている必要があります。ドメインコントローラーの証明書を発行するには、次の手順を実行します。

a)サーバーマネージャーを開き、管理 > 役割と機能の追加をクリックして、Active Directory証明書サービス > 認証局をインストールします。新しい認証局が信頼できるルート認証局に作成されます。

b)サーバーマネージャで通知(黄色の三角形)をクリックし、宛先サーバーでActive Directory証明書サービスを設定しますロールサービス認証局を選択します。「次へをクリックして、設定を完了します。

c)スタートからcertlm.mscと入力し、Enterを押して、証明書Microsoft管理コンソールスナップインを実行 > 証明書 - ローカルコンピューター > 個人に移動して、空のウィンドウを右クリックし、すべてのタスク > 新しい証明書の要求 > ドメインコントローラーの登録ロールをクリックします。

d)FQDNのドメインコントローラーが発行された証明書に含まれていることを確認します。

e)ESET PROTECTサーバー上で、生成したCAを証明書ストア(certlm.mscツールを使用) > ローカルマシン >信頼できるルート認証局フォルダーにインポートします。

f)ESET PROTECTサーバーコンピューターを再起動します。

2.ADサーバーに接続設定を入力するときには、サーバーまたはホストフィールドに、ドメインコントローラーのFQDNを(ドメインコントローラー証明書の記載のとおりに)入力します。LDAPSでは、IPアドレスは十分な情報ではありません。

LDAPプロトコルへのフォールバックを有効にする場合は、静的グループ同期またはユーザー同期タスクで、Active Directoryの代わりにLDAPを使用するの横のチェックボックスを選択します。

Syslogサーバーを使用して、ESET PROTECT On-Premは通知とイベントメッセージをSyslogサーバーに送信できます。また、クライアントコンピューターのESETアプリケーションからログをエクスポートし、Syslogサーバーに送信します。

静的グループ - 検出されたコンピューターと静的グループのコンピューターとの自動組み合わせを有効にします。組み合わせはESET Managementエージェントで報告されたホスト名で動作し、信頼できない場合は無効にしてください。組み合わせに失敗すると、コンピューターはLOST+FOUNDグループに入ります。

リポジトリ-すべてのインストールファイルが格納されているリポジトリの場所です。


重要

既定のESETリポジトリはAUTOSELECTです(http://repository.eset.com/v1を参照します)。ESET PROTECTサーバーの地理的ロケーション(IPアドレス)に基づいて、最適な接続を使用して、リポジトリサーバーを自動的に決定します(CDN - Content Delivery Networkを使用)。このため、リポジトリ設定を変更する必要はありません。

任意で、ESETサーバーのみを使用するリポジトリを設定できます:http://repositorynocdn.eset.com/v1

ESETリポジトリにアクセスするために、IPアドレスを使用しないでください

オフラインリポジトリを作成および使用できます。

製品改善プログラムに参加する - クラッシュレポートと匿名のテレメトリーデータ(OSのバージョンと種類、ESETアプリケーションバージョン、および他のアプリケーション固有の情報)をESETに送信することを有効または無効にします。

トレースログの詳細レベル - ログの詳細を設定して収集されログに記録する情報のレベル、トレース (情報)からクリティカル(最重要情報)までを決定することができます。

ESET PROTECTサーバーの最新のログファイルは次の場所にあります。

Windows: C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs

Linux: /var/log/eset/RemoteAdministrator/Server/

ここでSyslogへのログのエクスポートを設定できます。

データベースのクリーンアップ-データベースの過負荷を防止するために、このオプションを使用して定期的にログをクリーンアップすることができます。データベースクリーンアップには次のタイプのログを削除します。SysInspectorログ、診断ログ、収集されなくなったログ(削除されたデバイスからのログ、削除されたレポートテンプレートからのログ)。データベースクリーンアップ処理は、既定では夜間に毎日実行されます。この設定の変更は次回のクリーンアップの後に有効になります。次のタイプのログにはそれぞれクリーンアップ期間を設定できます。

ログタイプ

ログタイプの例

検出ログ

ウイルス対策検出ウイルス対策

ブロックされたファイル ブロックされたファイル

ESET Inspect アラート ESET Inspect アラート

ファイアウォール検出 ファイアウォール

HIPS検出 HIPS

Web保護の検出 Web保護(フィルタリングされたWebサイト)

管理ログ

タスク

トリガー

エクスポートされた設定

登録

監査ログ

監査ログと監査ログレポート

監視ログ

デバイスコントロール

Webコントロール

ログオンユーザー

診断ログは毎日クリーンアップされます。ユーザーは駆除間隔を変更できません。


重要

データベースクリーンアップ中に、駆除されたインシデントログに対応する検出の項目も(検出ステータスには関係なく)削除されます。既定では、インシデントログ(および検出)のクリーンアップ期間は6か月に設定されています。その他 > 設定で間隔を変更できます。

API

REST API

REST APIの有効化 - RESTサーバーを有効にするには、このトグルを有効にします。 RESTサーバーはESET PROTECTサーバーのローカルで実行されます。

パブリックポート (既定: 9443) - RESTクライアントに開かれたポート。 ポートを変更するにはESET PROTECTサーバーの再起動が必要です。

パブリックポートに使用される証明書 - 証明書の変更をクリックし、RESTクライアントとRESTサーバー間の通信に使用される証明書を選択します。RESTサーバー専用の証明書を使うことを推奨します。


重要

RESTサーバーはSHA-1証明書を受け入れません。高度なセキュリティが有効になっていることを確認します。証明書はSHA-256をサポートしている必要があります。

内部ポート (既定: 2224) - パブリックポートを提供するREST APIコンポーネントと通信するために、ESET PROTECTサーバーが内部で使用するポート。ネットワーク設定で必要な場合にのみ、このポートを変更します。 ポートを変更するにはESET PROTECTサーバーの再起動が必要です。


重要

APIユーザーにAPI権限セットを割り当てます。 管理者アカウントはAPIの使用を許可されていません。

ローカルファイアウォールのAPIポートを必ず開いてください。

カスタマイズ

UIのカスタマイズ - カスタムロゴをESET PROTECT Webコンソール、サーバータスクで生成されたレポート、電子メール通知に追加できます。

 

Webコンソールへの接続

レポート

通知

なし

基本デザイン、カスタムロゴなし

ESET PROTECT On-Premロゴはフッター側です。

ESET PROTECT On-Premロゴはヘッダー側です。

共同ブランディング

Webコンソールのカスタムロゴ

レポートフッターのカスタムロゴ - ESET PROTECT On-Premロゴと自分のロゴ。

通知ヘッダーのカスタムロゴ - ESET PROTECT On-Premロゴと自分のロゴ。

ホワイトラベル(MSPサブスクリプションが必要)

Webコンソールのカスタムロゴ

レポートフッターのカスタムロゴ - ESET PROTECT On-Premロゴはなく、自分のロゴのみが表示されます。

カスタムロゴは通知ヘッダーに表示されます。Powered by ESET PROTECT On-Premの横。

会社ロゴ

暗い背景ロゴ(Webコンソールヘッダー) - このロゴはWebコンソールの上部端に表示されます。

明るい背景ロゴ - このロゴは、ヘッダー(MSPサブスクリプション所有者)またはサーバータスクで生成されたレポートのフッター(コブランディング設定)と電子メール通知に表示されます。

選択をクリックしてロゴを選択します。ダウンロードをクリックして現在のロゴをダウンロードします。削除をクリックして現在のロゴを削除します。

レポートと通知

レポートのカスタマイズ - このオプションを有効にすると、レポートで選択したロゴを使用したり、フッターテキストを追加したりすることができます。

レポートフッターテキスト - PDF形式で生成されたレポートの下部端に追加されるテキストを入力します。


重要

カスタムロゴは、カスタムフッターテキストとともに使用できません。ロゴはフッターテキストと同じ位置です。ロゴとフッターが同時に使用される場合、ロゴのみが表示されます。ホワイトラベリング設定を使用するときには、カスタムロゴはレポートの上部端に表示されます。より小さいpowered by ESETロゴがフッターテキストの代わりに下部端に表示されます。

バッジ - メインメニューのバッジを非表示にするには、すべてのユーザーのメインメニューでバッジを非表示にするを有効にします。