Syslogサーバー
Syslogサーバーがネットワークで実行されている場合は、ログをSyslogにエクスポートを有効にし、たとえば、ESET Endpoint Securityを実行するクライアントコンピューターから特定のイベント(検出イベント、ファイアウォール集約イベント、HIPS集約イベントなど)を受信できます。
Syslogサーバーを有効にするには
1.詳細 > 設定 > Syslogをクリックし、Syslog送信を有効にするの横のトグルをクリックします。
2.次の必須設定を指定します。
b.ログのエンベロープの形式: BSD (仕様)、Syslog (仕様)
c.最小ログレベル: 情報、警告、エラー、重大
d.ログのイベントタイプ: 含めるログのタイプ(ウイルス対策、HIPS、ファイアウォール、Web保護、監査ログ、ブロックされたファイル、ESET Inspectアラート)を選択します。
e.TLSと互換性があるSyslogサーバーの宛先IPまたはFQDN: Syslogメッセージの宛先のIPv4アドレスまたはホスト名
f.TLS接続のCAルート証明書を検証: SyslogサーバーとESET PROTECTの接続で証明書の検証を有効にする場合は、トグルをクリックします。検証が有効になると、新しいテキストフィールドが表示され、必要な証明書チェーンをコピーして貼り付けることができます。サーバー証明書は次の要件を満たす必要があります。
•PEM形式の証明書チェーン全体がアップロードされ、Syslogエクスポート設定に保存される(これには、組み込みの信頼できる証明書がないため、ルートCAも含まれます)
•Syslogサーバーの証明書は、サブジェクト代替名拡張を提供します(DNS =/IP =)。1つ以上のレコードがFQDN/IPホスト名設定に対応します。
検証に合格するには、認証局バージョン3以降と基本制約証明書拡張が必要です。 TLS接続の検証は証明書にのみ適用されます。検証を無効にしても、ESET PROTECTのTLS設定には影響しません。 |
適用可能な変更を行った後、設定の適用をクリックします。設定は10分後に有効になります。
標準アプリケーションログファイルに常に書き込まれます。Syslogは、通知やさまざまなクライアントコンピューターのイベントなどの特定の非同期イベントをエクスポートするための媒体としてのみ機能します。 |