Management Center for Cisco Security Agents 6.0.2 ユーザ ガイド
グループの設定とホストの管理
グループの設定とホストの管理
発行日;2012/01/15 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

グループの設定とホストの管理

概要

ホストのグループ化

必須グループ登録

グループの設定

Cisco Security Agent のリセット

エージェント キットの管理

既存のグループを使用したエージェント キットの作成

ウィザードを使用したエージェント キットとグループの作成

エージェント キットの配布

エージェント キットのステータス

エージェントの再起動と再起動なし

登録制御

エージェントの登録

スクリプトによるエージェント インストール

CSA MC を使用したホストの管理

CSA MC を使用した一般的なホスト ステータスの表示

CSA MC が管理するホストの表示

ホストの詳細の表示

ホストのタスク

ホストの名前と説明

Group Membership and Policy Inheritance テーブル

Combined Policy Rules テーブル

ホストの検索

CSA MC からのホストの削除

ホストのごみ箱

CSA MC からのホストの削除

グループ内のホスト メンバシップの変更

単一ホストのグループ メンバシップの変更

単一グループのホスト メンバシップの変更

グループ間のホストのバルク転送

検索条件に一致するホストのグループの変更

ホストの管理タスク

ポーリング

非アクティブなホスト

ソフトウェア アップデートの配布

ソフトウェア アップデートのスケジューリング

ソフトウェア アップデートのスケジューリング ウィザード

配布された設定のソフトウェア アップデート

グループの設定とホストの管理

概要

現場のモバイル システムを含めてネットワーク上のシステム ホストには、Cisco Security Agent(CSA、エージェント)ソフトウェアをダウンロードし、Management Center for Cisco Security Agents(CSA MC)に登録して設定済みのセキュリティ ポリシーを適用する必要があります。エージェントを実行するホストにポリシーを適用する用意ができたら、対象となるホストを共通のグループに統合することで、一度に複数のホストに対して合理的にポリシーを割り当てることができます。ホストをグループ化するには、まず各ホスト システムのセキュリティ上のニーズを分析し、セキュリティ計画を立てる必要があります。この場合、要件の似ているホストを同じグループにします。

Management Center for Cisco Security Agents には、実際に使用できる事前設定のグループが付属しています。付属のグループがニーズに合わない場合は、この章に示す手順に従って新しいグループを設定するか、または既存のグループを編集します。

この章で取り上げる事項は次のとおりです。

「ホストのグループ化」

「必須グループ登録」

「グループの設定」

「Cisco Security Agent のリセット」

「エージェント キットの管理」

「既存のグループを使用したエージェント キットの作成」

「ウィザードを使用したエージェント キットとグループの作成」

「エージェント キットの配布」

「エージェントの再起動と再起動なし」

「登録制御」

「エージェントの登録」

「スクリプトによるエージェント インストール」

「CSA MC を使用したホストの管理」

「CSA MC を使用した一般的なホスト ステータスの表示」

「CSA MC が管理するホストの表示」

「ホストの詳細の表示」

「ホストの検索」

「CSA MC からのホストの削除」

「グループ内のホスト メンバシップの変更」

「ホストの管理タスク」

「ソフトウェア アップデートの配布」

「ソフトウェア アップデートのスケジューリング」

「配布された設定のソフトウェア アップデート」

ホストグループ化

ホスト グループを使用すると、多くのエージェントを管理する負担が軽減されます。ネットワーク上のすべてのホストは(現場のモバイル システムを含めて)、Management Center for Cisco Security Agents においてポリシー設定を割り当てる登録ホスト エントリとして存在する必要があります。

個々のホスト システムをグループ化すると、次の効果があります。

複数のホスト システムに一貫して同じポリシー セットを適用できる。

グループの設定に基づいてアラート メカニズムやイベント セット パラメータを適用できる。

ポリシーを実際に適用する前に、監査モードを使用してグループのポリシーを試用できる。

独自の最適な基準に基づいてホストをグループ化できます。次の例を参考にしてください。

Web サーバなど、システムの機能に基づいてホストをグループ化する。組織の Web サーバのニーズに合わせたポリシーを作成し、グループに配布します。

経理、経営、マーケティングなど、ビジネス グループに基づいてホストをグループ化する。各ビジネス グループのニーズに基づいてポリシーを配布します。

地理的な配置に基づいてホストをグループ化する。たとえば、レポートのためのサブネットの指定に基づいてホストをグループ化します。

組織における重要性に基づいてホストをグループ化する。ミッションクリティカルなシステムをグループに統合し、このようなシステムにクリティカルな警告レベルを設定します。


) ホストは複数のグループに所属できます。この場合は、所属する各グループに割り当てられたポリシーが自動的に適用されます。グループへのホストの追加またはグループからのホストの削除はいつでも可能です。ただし、ホストのポリシー設定を他のグループに移動しても、そのポリシー設定は規則プログラムを生成して配布するまで有効になりません。


必須グループ登録

CSA MC には、特定の OS アーキテクチャのすべてのホストに必須の、<All Windows>、<All Solaris>、<All Linux> の 3 つの自動登録アーキテクチャ グループが用意されています。たとえば、すべての Windows ホストは、CSA MC に登録されるときに <All Windows> に登録されます(指定した任意のグループにも登録されます)。この必須グループからホストを削除することはできません。

ホストに対してグループの自動登録を行うと、これらのグループに付加するポリシーも関連付けにより必須となります。これらの必須グループを使用して、一部の重要なサービスが誤って禁止されないようにするポリシーを適用できます。たとえば、ポリシーを付加して、DNS または DHCP が過度に制限の多い規則によってディセーブルにされないように防止できます。

グループの設定

ホスト グループを使用すると、多くのエージェントを管理する負担が軽減されます。ホストをグループ化すると、多くのホスト システムに同じポリシーを適用することもできます。グループは、エージェント キットの構成に必要な唯一の要素です。

ホストは他の CSA MC エレメントのように CSA MC では設定しません。ネットワーク上のホストにエージェント キットをダウンロードし、インストールすると、ホストは自動的かつ透過的に CSA MC に登録されます。ホストは、インストールしたエージェント キットに関連付けられたグループへのメンバシップを継承します。メニューバーの [Systems] から [Hosts] を選択すると、リンクされたリストに登録済みのホストが表示されます。ホストは登録時に自動的にその割り当てのグループに入ります。ホストのグループ化はいつでも変更できます。


) Management Center for Cisco Security Agents には(必須グループに加えて)事前に設定されたグループが付属しており、初期のニーズに適合する場合はこのグループを利用できます。事前に設定されたグループを使用すれば、次のページで詳しく説明するように新しいグループを作成する必要はありません。


グループを設定するには、次の操作を行います。


ステップ 1 設定特権のあるユーザとして CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン リストから [Groups] を選択します。既存のグループのリストが表示されます。Management Center for Cisco Security Agents には、事前に設定されたグループが付属しています。

ステップ 3 新しいグループ エントリを作成するには、[New] ボタンをクリックします (このグループは、ホストにエージェントをインストールして登録するまで空です)。


) 管理者セッションでオペレーティング システム タイプとして「All」が指定されている場合は、Windows、Solaris、または Linux のいずれかのグループを選択するプロンプトが表示されます。詳細については、「ロールベースの管理の設定」を参照してください (異なる OS アーキテクチャのホストを同一のグループにすることはできません)。


ステップ 4 次の各フィールドにグループに関する情報を入力します。

[Name]:このホスト グループに固有の名前です。名前は大文字と小文字を区別しません。最初の文字には英文字を使用し、長さは 64 文字以下で、英数字、スペース、ハイフン、およびアンダースコアを使用できます。CSA MC グループ リスト ビューですばやくグループを認識できる命名規則を使用する必要があります。

[Description]:この説明がリスト ビューに表示され、特定のグループを識別しやすくなります。[+Detailed] フィールドを拡張して、説明の続きを入力します。


ヒント 編集するフィールドの切り替えは Tab キーで行います。


図 3-1 グループの設定ページ

ステップ 5 オプションで、[Properties] エリアの [Polling] をクリックし、グループのポーリング属性を設定します。

デフォルトの [Polling interval] は、10 秒から 24 時間までの任意の値に変更できます(形式は hh:mm.ss)。これで、このグループのエージェントが CSA MC にポーリングしてポリシー アップデートを行う頻度を調整できます。新しいポリシーを試す場合は、ポーリング間隔を短くすると便利です。それ以外の場合はデフォルト値の使用を推奨します (同一のホストが複数のグループに所属する場合は、このホストに対して間隔の最も短いグループの設定値が優先的に適用されます)。


) グループのポーリング間隔を変更しても、ホストが再度ポーリングして新しい規則を取得するまでは新しい間隔が有効になりません。したがって、新しいポーリング間隔の設定値でポーリングが開始されるまでには、前の設定値と同じだけの時間がかかります。


必要に応じて、 Send polling hint 機能をイネーブルにします。通常、ポリシーの変更、ソフトウェア アップデートのスケジューリング、またはホストの設定に対するその他の変更を行う場合、次回に MC をポーリングするまでその変更内容はホストに適用されません。しかし、[Send polling hint] チェックボックスをオンにしている場合は、MC で特定の変更を行うと、「信頼できない」署名 UDP メッセージが該当するホストに送信されます。このメッセージによって、スケジュールされた次のポーリング間隔よりも早く MC をポーリングするようにホストに指示されます。UDP メッセージが送信されるのは、ポリシーが変更された場合、グローバル相関イベントによってファイルがグローバル隔離リストに追加された場合、および特定のホストからステータス情報を取得することをユーザが選択した場合です (この機能は、CSA MC とエージェント間に NAT および PAT のいずれも存在しない場合にのみ動作します)。

この Polling hint メッセージは、エージェント インターフェイスの [Status] 画面に表示されます。

ステップ 6 オプションで、[Rule overrides] リンクを設定し、規則を上書きする属性をグループに設定します。

このグループに対して [Audit mode] チェックボックスをオンにできます。


注意 監査モードでは、Cisco Security Agent の該当するポリシーで拒否と指定されているアクションも拒否されません。アクションは許可されますが、イベントがログに記録されます(規則でロギングが選択されている場合)。したがって、ポリシーを有効にする前に、ホストにポリシーを展開することによる影響を認識できます。詳細については、「監査モードの使用方法」を参照してください。

[Learn mode] をイネーブルにすると、エージェント上でポリシーをローカライズして、エージェントを最初にインストールしたときに表示される可能性のあるクエリー ポップアップの発生を抑えられます。ラーニング モードは、展開されたクエリー ユーザ規則と連動して特定の方法で動作します。これらのクエリーは自動的に応答され、ラーニング モード期間中は持続して記憶されます。詳細については、「ラーニング モードの使用方法」を参照してください。


) [Hosts Managing Tasks] ページを使用して、「期間指定された」ラーニング モードと「期間指定された」監査モードを設定できます。基本的には、ホストを指定された間隔で選択済みグループに移動したり、グループから移動したりするタスクを設定できます。このようにして、設定時間の経過後に、新しいホストをすべてラーニング モード グループまたは監査モード グループから移動できます。構成情報については、「ホストの管理タスク」を参照してください。


ステップ 7 オプションで、[Log overrides] をクリックし、ログ上書き属性を設定します。

グループに関連付けられているポリシーの個々の規則設定に関係なく、グループ内のホストで実行されているすべての拒否規則のロギングをオンにするには、[Log deny actions] をイネーブルにします。この機能は、診断のためにすべての拒否ロギングをオンにする場合に使用できます。

グループに関連付けられているポリシーの個々の規則設定に関係なく、グループ内のホストで実行されているすべての設定規則のロギングをオンにするには、[Log set actions] をイネーブルにします。

[Verbose logging mode] をイネーブルにすると、イベント ログのタイマーを変更して再発するイベントがすべて記録されます(重複を省略しない)。イベント ログの詳細については、 第 10 章「イベント ロギングとアラート」 を参照してください。

Events 画面、またはイベントの [Details] リンクからアクセスできるその他の情報画面で、ユーザ名情報を非表示にするには、グループの [Filter user info from events] チェックボックスをオンにします。

ステップ 8 オプションで、[Simple Mode Settings] リンクをクリックし、[Host Security] ページでグループを使用できるようにするかを設定します。

[Expose this group also in Simple Mode (on the Host Security page)] を選択すると、このグループが簡易モード ユーザと拡張モード ユーザに表示されるようになります。この機能を選択しないと、簡易モード ユーザと拡張モード ユーザのどちらの [Host Security] ページにもこのグループは表示されません。次に、このグループを推奨するホストの種類を示すため、[desktop] オプション ボタンまたは [server] オプション ボタンのどちらかを選択します。

[Host Security] ページでは、グループ用のエージェント キットの作成、グループへのポリシーの関連付け、グループのホスト メンバシップの表示、グループ用に作成済みのエージェント キットの表示、およびグループの監査モードのオン/オフを行えます。

ステップ 9 [Features] エリア

[AntiVirus]:このフィールドには、グループに AntiVirus 機能がイネーブルになっているかどうか、また、実施されている AntiVirus 保護の種類について示されます。このフィールドは情報を示すだけのものです。このフィールドから直接は機能をイネーブルにできません。

このグループに AntiVirus - Signature Based ポリシー(デスクトップまたはサーバ用)が展開されている場合は、AV 保護は [Enabled (signature based)] と表示されます。

このグループに AntiVirus - Behavior Based ポリシー(デスクトップ用)が展開されている場合は、AV 保護は [Enabled (behavior based)] と表示されます。

[Data Loss Prevention]:このグループに Data Loss Prevention ポリシーが展開されている場合は、この機能は [Enabled] と表示されます。このフィールドは情報を示すだけのものです。このフィールドから直接は機能をイネーブルにできません。

[Application Deployment Investigation]:Windows グループの場合は、オプションで、[Application Deployment Investigation] の横の [Enable] リンクをクリックして、この機能をイネーブルにすることができます。この分析機能は CSA MC およびエージェントで動作し、システムおよびネットワーク全体にポリシーを展開する管理者用のデータ収集ツールとして動作します。詳細については、 第 13 章「Cisco Security Agent Analysis の使用方法」 を参照してください。この機能をイネーブルにすると、このページ上のリンクから分析レポートにアクセスできます。

ステップ 10 [Attached Policies]:グループにポリシーを関連付けるには、[Attached Policies] ラベルの横の [change] リンクをクリックします。[Modify Policy Associations] ポップアップで、グループに追加する「関連付けられていない」ポリシーを選択し、[Add] をクリックします。完了したら [Modify Policy Associations] ポップアップ ボックスを閉じます。

ステップ 11 必要な情報をすべて入力したら、[Save] ボタンをクリックしてグループを CSA MC データベースに保存します。


) 特定のグループにポリシーを関連付けた後、[Combined Policy Rules] ラベルの横の [expand] リンクをクリックすると、このグループに適用済みの規則をすべて(優先度の高い順に)リストした表が表示されます。この表から個々の規則やポリシーにジャンプできます。


Cisco Security Agent のリセット

CSA MC を使用すると、中央でエージェント設定を元の状態にリセットし、ユーザ定義の設定をすべて消去できます。これは、キャッシュされたユーザ クエリー応答を消去するため、あるいはシステム状態をリセットするために実行できます。

設定された Firewall または File Protection の値は、Cisco Security Agent をリセットしても消去されません。ただし、Firewall または File Protection の設定がイネーブルになっている場合は、リセット後、工場出荷時のデフォルト設定であるディセーブルとなります。これらの機能に関して編集ボックスに入力された情報は、失われることはありません。

グループ内のすべてのホストをシステムのデフォルト設定にリモートからリセットするには、次の手順を実行します。


ステップ 1 展開特権または設定特権のあるユーザとして CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン リストから [Groups] を選択します。既存のグループのリストが表示されます。

ステップ 3 リセットするグループのリンクをクリックします。

ステップ 4 [Tasks] メニューを展開し、このメニューの [Reset Cisco Security Agents] リンクをクリックします。

ステップ 5 「リセットする項目の選択」に進んでください。

単一ホストの Cisco Security Agent をリモートからリセットするには、次の手順を実行します。


ステップ 1 展開特権または設定特権のあるユーザとして CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン リストから [Hosts] を選択します。既存のグループのリストが表示されます。

ステップ 3 リセットするホストのリンクをクリックします。

ステップ 4 [Tasks] メニューを展開し、このメニューの [Reset Cisco Security Agents] リンクをクリックします。

ステップ 5 「リセットする項目の選択」に進んでください。

簡易モードで単一ホストの Cisco Security Agent をリモートからリセットするには、次の手順を実行します。


ステップ 1 展開特権または設定特権のあるユーザとして CSA MC にログインします。

ステップ 2 [Search] メニューで [Hosts] を選択します。

ステップ 3 ホストの検索条件を入力し、[Find] をクリックします。

ステップ 4 リセットするホストのリンクをクリックします。

ステップ 5 [Tasks] メニューを展開し、このメニューの [Reset Cisco Security Agents] リンクをクリックします。

ステップ 6 「リセットする項目の選択」に進んでください。

リセットする項目の選択

[Reset Cisco Security Agents] リンクをクリックすると、ポップアップ ウィンドウが表示されて、さまざまな特定のエージェント設定をリセットできる各種チェックボックスが示されます。あるいは、このウィンドウですべての設定をリセットすることができます。リセットする項目を選択したら [Reset] をクリックします。

[Cached Responses and Logging]:一時的にキャッシュされたクエリー ユーザ応答を消去します。これらは、約 1 時間ローカルで保存されるクエリー応答です。

[AntiVirus Tags]: ホストに保管されているファイルから AntiVirus タグを消去します。AntiVirus タグによって制限されていたファイルは、その制限を解除されます。AntiVirus タグの詳細については、「アンチウイルスのタグ付け」を参照してください。

[Data Classification (DLP) Tags]:ホストに保管されているファイルからスキャン データ タグおよび静的データ タグを消去します。データ消失保護規則が適用されていたファイルは、その規則を解除されます。これらのデータ分類タグの詳細については、「スキャン データ タグとスタティック データ タグ」を参照してください。

[Local Firewall Settings]:エンド ユーザが設定したローカルのファイアウォール ネットワーク許可またはファイル保護を消去します。

[Learned Information]:エージェント システム上の学習した持続性クエリー応答を消去します。また、実行されているアプリケーションや通常とは異なるシステム コールなど、他の学習した情報も消去します。その結果、72 時間の自動ラーニング期間が再び開始されます。「ラーニング モードの使用方法」を参照してください。

[Local Signatures]: ホスト上に蓄積された LPC または MSRPC の攻撃シグニチャを削除します。自動的に生成されるシグニチャの詳細については、 第 14 章「自動シグニチャ生成」 を参照してください。

[System Security]:セキュリティ レベルのスライドバーを元の展開設定(Medium)にリセットします。また、[Network Lock] が選択されている場合はクリアします。

[System State]:エージェントのシステム状態を元の展開時の状態にリセットします。このリリースに定義済みのシステム状態と、すべてのカスタム システム状態が消去されます。これは、ルートキット検出のためにエージェントによって、あるいは他の手段で、エンド ユーザ システムが隔離されている場合か、ネットワーク拘束状態に配置されている場合に役立ちます。適用されているのが隔離かネットワーク制限かに関係なく、エージェントはリセットを受け入れます。

[Untrusted Applications]:エージェントによって自動的に保存される Untrusted Applications リストを消去します。

[User Query Responses]:エージェント システム上の持続性クエリー応答を すべて 消去します。

図 3-2 Reset Cisco Security Agent オプション

 

エージェント キットの管理

Management Center for Cisco Security Agent では、カスタム エージェント インストール キットを作成および保守できます。このキットにより、新しいシステムにエージェントを展開する管理上の負担が大幅に軽減されます。

エージェント キットには、展開のためにグループの関連付けが必要です。グループとは、ポリシーの集合およびホストの集合です。ホストにキットがインストールされると、そのホスト上で動作するエージェントは自らを CSA MC に登録します。これで、CSA MC はインストール キットに関連付けられたグループにホストを自動的に配置します。

CSA MC には事前に設定されたエージェント キットが付属しており、初期のニーズを満たす場合はこれを利用できます。一般的なデスクトップ、一般的なサーバ、および CSA MC 用のキットがあります。

エージェント キットを作成する方法は、次のとおりです。

「既存のグループを使用したエージェント キットの作成」

「ウィザードを使用したエージェント キットとグループの作成」

既存のグループを使用したエージェント キットの作成

この手順は拡張モード ユーザ用です。既存のグループからエージェント キットを作成する方法について説明します。この手順では、この方法でエージェント キットを作成するのに必要となるグループは、拡張モード ユーザによってすでに作成されたと想定しています。

エージェント キットの作成と同時に、ポリシー用のグループも作成するには、「ウィザードを使用したエージェント キットとグループの作成」の手順を代わりに使用してください。

エージェント キットを作成するには、次の操作を行います。


ステップ 1 展開特権または設定特権のあるユーザとして CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Agent Kits] を選択します。既存のエージェント キットが表示されます。

ステップ 3 新しいエージェント キットを作成するには、[New] ボタンをクリックします。


) 管理者セッションでオペレーティング システム タイプとして「All」が指定されている場合は、Windows、Linux、または Solaris のいずれかのキットを選択するプロンプトが表示されます。詳細については、「ロールベースの管理の設定」を参照してください (Windows システム用に設定したエージェント キットに対して Solaris グループを選択することはできません)。


ステップ 4 エージェント キットの設定ビューで(図 3-3 を参照)、[Name] フィールドにこのキットの名前を入力します。これは一意名でなければなりません。エージェント キット名には スペースを使用できません。一般に、ユーザとキットをダウンロードするシステムが認識しやすい名前を使用してください。

ステップ 5 (オプション)[Description] フィールドに説明を入力します。この説明が エージェント キット リスト ビューに表示され、特定のキットを識別しやすくなります。

図 3-3 エージェント キットの作成

ステップ 6 リスト ボックスから、このキットをダウンロードしてインストールするホスト システムのグループを選択します。リスト ボックスで複数の項目を選択するには、Ctrl キーを押した状態で各項目を選択します。1 つの項目を選択解除するには、Ctrl キーを押した状態で該当する項目をクリックします。連続する複数の項目を選択するには、Shift キーを押した状態で項目をクリックします。

ステップ 7 必要に応じて、エージェント インストールが完了した後に、システムを強制的に再起動できます(Windows および Linux の場合のみ)。[Force reboot after install] チェックボックスがオンの場合、インストールが終了すると、5 分以内にシステムが自動的に再起動されることを示す警告メッセージが表示されます。エンド ユーザはこの再起動を中止できません。再起動の強制を選択する場合、インストールは「Quiet」にする必要があります。詳細については、次のステップを参照してください。エージェントのインストール後、システムを再起動しないと適用されないセキュリティの詳細については、「エージェントの再起動と再起動なし」を参照してください。


) Solaris エージェント キットのインストールには、完了時に自動的に再起動するオプションはありません。エージェントのインストール後に Solaris システムを再起動する場合は、手動で行う必要があります。



) インストール完了後にシステムを再起動しない場合があります。エージェントをインストールした後に再起動しない場合は、部分的なセキュリティがただちに適用されます。完全なセキュリティは最初の再起動後に適用されます。詳細については、図 3-6を参照してください。


ステップ 8 エンド ユーザ システムへのエージェントのインストールを「quiet」で実行するかどうかを選択します(Windows および Linux の場合のみ)。 Quiet install を実行するには、「noisy」インストールの場合と同様にユーザが自己解凍方式の実行可能ファイルをダウンロードする必要があります。違いは、プロンプトが表示されず、ユーザが情報を入力したりオプションを選択したりする必要がないことです。noisy インストールでは、再起動に関するプロンプトの他に、インストール ディレクトリの選択などのインストール オプションに関するプロンプトが表示されます。

次のようにチェックボックス オプションを組み合わせることにより、Windows または Linux のエージェント インストール完了時に、該当する効果を得ることができます。

[Force reboot] チェックボックス=オン

[Quiet install] チェックボックス=オン

5 分以内に再起動されることを示すプロンプトが表示され、インストールが終了します

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オン

インストールは、プロンプトを表示しないで「quiet」に進行して終了します。完全な機能は、ユーザが次回に再起動したときに有効になります。

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オフ

インストールでは、ディレクトリ パスの設定に関するプロンプトがユーザに表示されます。最後に、アップデートが完了したことを示すプロンプトが表示されてインストールが終了します。エンド ユーザは、都合の良いときにシステムを再起動して、完全な機能を利用できます。

ステップ 9 [Make Kit] ボタンをクリックします。

ステップ 10 キットの作成と、すべての保留中の規則変更の生成を行う準備ができたら、[Generate Rules] リンクをクリックして、[Generate Rule Program] ページへ進みます。生成の必要がある規則が、ページ下部にリストされます。

ステップ 11 [Generate] をクリックすると、すべての規則変更が生成され、キットを展開できるようになります。規則を生成する操作が完了すると、「Rule program generation successful」というメッセージが表示されます。エージェント キットの作成が完了すると、そのキットの内容と、キットの展開用の URL が表示されます。

ウィザードを使用したエージェント キットとグループの作成

エージェント キット ウィザードを使用すると、エージェント キットの作成、キットへのポリシーの関連付け、ポリシーへの新しいグループの作成を、すべて 1 つのプロセスで実行できます。これは、既存のグループを使用せずにエージェント キットを作成する場合に便利な方法です。

エージェント キット ウィザードは、拡張モードと簡易モードのどちらのユーザも利用できます。どちらのユーザも、[Agent Kits] ページおよび [Host Security] ページからこのエージェント キット ウィザードにアクセスできます。

ウィザードによるエージェント キットの作成を終えると、その最後のステップによってキットが生成され、また、すべての保留中の規則変更が生成されます。エージェント キットの作成直後には規則変更を生成しない場合、または既存のグループを使用してエージェント キットを作成する場合は、「既存のグループを使用したエージェント キットの作成」の手順を代わりに使用してください。

ウィザードを使用してエージェント キットを作成するには、次の手順を実行します。


ステップ 1 次のいずれかの方法でエージェント キット ウィザードを起動します。

拡張モードで、メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Agent Kits] を選択します。エージェント リスト ページで、[Wizard] をクリックします。

簡易モードで、メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Agent Kits] を選択します。エージェント リスト ページで、[New] をクリックします。

簡易モードまたは拡張モードで、メニューバーの [Configuration] をマウスでポイントし、ドロップダウン メニューから [Host Security] を選択します。[Host Security] ページが表示されます。[New] をクリックします。

ステップ 2 [Identify Target Hosts] ステップで、エージェント キットの対象のオペレーティング システムを選択し、また、対象のプラットフォームとして [Server] または [Desktop] を選択します。[Next] をクリックします。

ステップ 3 [Host Security] ステップで、このエージェント キットで配布するポリシーを 1 つ以上選択します。続行するには [Next] をクリックします。前のステップに戻るには [Back] をクリックします。

ステップ 4 [Settings] のステップで、次の属性を指定します。

このキットでインストールされるエージェントの新しいグループの名前および簡単な説明を入力します。これらは、次の各グループ フィールドに自動的に追加されます。

オプションで、このグループの [Audit Mode] チェックボックスをオンにします。監査モードのエージェントは、規則をトリガーしたアクションに関するイベントをログに記録します(その規則のロギングがイネーブルになっている場合)。ただし、それらのアクションの実行は許可します。監査モードについての説明を参照してください。

オプションで、[Force reboot after agent kit installation] を選択します。このインストール方式は、Quiet install にする必要があります。5 分以内に再起動されることを示すプロンプトが表示され、インストールが終了します

オプションで、エンド ユーザ システムへのエージェントのインストールを「quiet」で実行するかどうかを選択します(Windows および Linux の場合のみ)。Quiet install を実行するには、「noisy」インストールの場合と同様にユーザが自己解凍方式の実行可能ファイルをダウンロードする必要があります。違いは、プロンプトが表示されず、ユーザが情報を入力したりオプションを選択したりする必要がないことです。noisy インストールでは、再起動に関するプロンプトの他に、インストール ディレクトリの選択などのインストール オプションに関するプロンプトが表示されます。

次のようにチェックボックス オプションを組み合わせることにより、Windows または Linux のエージェント インストール完了時に、該当する効果を得ることができます。

[Force reboot] チェックボックス=オン

[Quiet install] チェックボックス=オン

5 分以内に再起動されることを示すプロンプトが表示され、インストールが終了します

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オン

インストールは、プロンプトを表示しないで「quiet」に進行して終了します。完全な機能は、ユーザが次回に再起動したときに有効になります。

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オフ

インストールでは、ディレクトリ パスの設定に関するプロンプトがユーザに表示されます。最後に、アップデートが完了したことを示すプロンプトが表示されてインストールが終了します。エンド ユーザは、都合の良いときにシステムを再起動して、完全な機能を利用できます。

続行するには [Next] をクリックします。前のステップに戻るには [Back] をクリックします。

ステップ 5 新しいエージェント キットに関する [Summary] の内容を確認します。エージェント キットの作成前に一部の属性を変更するには、[Back] ボタンをクリックして前のステップに戻るか、または各ステップの横の [edit] リンクをクリックして、そのステップの属性を編集します。

エージェント キットの作成と、すべての保留中の変更規則の生成を同時に実行する準備ができたら、[Finish] をクリックします。

ステップ 6 エージェント キットの作成が完了すると、そのエージェント キットの説明(URL など)が、ポップアップ ダイアログボックスに表示されます。このダイアログボックスから、キットを削除したり、[View Kit List] をクリックして利用可能なすべてのエージェント キットのリストを確認したりできます。

エージェント キットの配布

エージェント キットを作成すると、URL が割り当てられます。これについては、図 3-4 を参照してください。キットをインストールするホスト システムにこの URL を電子メールなどで配布します。エンド ユーザはこの URL にアクセスして、キットをダウンロードし、インストールします。エージェント キットを配布する場合は、この方法を推奨します。

CSA MC システムの場合は、URL を参照するようにユーザに指示する方法もあります。この URL では、ユーザは入手可能なすべてのキットを確認することができます。URL は次のとおりです。

https://<system name>/csamc60/kits

「キット」の URL を参照するようにユーザに指示する場合、複数のエージェント キットが URL に示されているときは、必ずどのキットをダウンロードしなければならないかをユーザに指示してください。


) 登録制御機能は、この URL(< system name>/csamc60/kits)にも適用されることに注意してください。登録制御機能(この機能の詳細は、「登録制御」を参照)によって IP アドレスを登録できない場合は、この「キット」の URL を参照することもできません。



) ホストがエージェント キットをダウンロードし CSA MC と通信できるように、特定のポートを使用可能状態にしておく必要があります。ポートの要件については、『Installing Management Center for Cisco Security Agents』の「Port Availability Requirements」を参照してください。



) エージェント キットを作成した後で、規則を生成する必要があります。キットのダウンロードが可能になる場合の詳細については、「エージェント キットのステータス」を参照してください。


既存のエージェント キットを表示するには、次の手順に従います。


ステップ 1 簡易モードまたは拡張モードで、メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Agent Kits] を選択します。使用できるエージェント キットのリストが表示されます。

ステップ 2 エージェント キットの名前をクリックして、そのキットのページを参照します。

ステップ 3 エージェント キットのページには、そのキットの説明があり、このページから次の操作を実行できます。

[Group Membership] エリアの [links] をクリックし、このエージェント キットに定義されているグループの詳細について確認する。このエージェント キットをダウンロードしたホストは、これらのグループのメンバーになります。

Internet Explorer でコマンド ボタンを使用して、エージェント キットの URL をクリップボードにコピーする。


注意 この URL 自体をクリックすると、ローカル マシンにエージェント キットをインストールするプロセスが開始されます。


) エージェント キットのページには、そのキットのステータスも表示されています。キットのダウンロード可能状態の詳細については、「エージェント キットのステータス」を参照してください。


図 3-4 エージェント キットのダウンロード用 URL

 


) Management Center for Cisco Security Agents をデフォルトのディレクトリにインストールした場合、エージェント キットはすべて %Program Files%¥Cisco¥CSAMC¥csamc60¥bin¥webserver¥htdocs¥deploy_kits ディレクトリに配置されます。


エージェント キットのステータス

[Agent Kits] のリスト ページでは、各エージェントに、そのエージェントが展開できる状態かどうかを示すステータスが割り当てられています。

Ready:エージェント キットをホスト システムにダウンロードする準備が整っています。

Needs rule generation:すべてのエージェント キット設定パラメータについては完了していますが、キットをダウンロードする前に規則を生成する必要があります。

Incomplete:このエージェント キットに必要なパラメータの設定が完了していません。キットをダウンロードするには、設定を完了し、規則を生成する必要があります。

Undeployable:このステータスは、MC で生成されていないキットがあり、MC を新バージョンにアップグレードする場合にのみ発生します。作成しただけで生成しなかったために古いバージョン番号になっているエージェント キットは、展開することができないので削除する必要があります。

Old version:このステータスは、デフォルトのエージェント キットの最新のバージョンが CSA MC 上にあり、それが配布可能であることを示しています。

図 3-5 エージェント インストール完了時のプロンプト(自動的に再起動しない場合)

図 3-6 エージェント インストール完了時のプロンプト(自動的に再起動する場合)

エージェントの再起動と再起動なし

Cisco Security Agent をインストールした後にシステムを再起動しない場合、次の機能はただちに有効にはなりません (この機能は、次回にシステムを再起動したときに有効になります)。

Windows エージェント

ネットワーク シールド規則は、システムが再起動されるまで適用されません。

ネットワーク アクセス制御規則は新しいソケット接続だけに適用されます。システムを再起動せずにネットワーク アクセス制御セキュリティを完全にするには、ネットワーク サーバ サービスを停止し、再起動する必要があります。

データ アクセス制御規則は Web サーバ サービスが再起動するまで適用されません。

Solaris エージェントおよび Linux エージェントでは、インストール後に再起動しない場合、次の注意が必要です。

ネットワーク アクセス制御規則は新しいソケット接続だけに適用されます。システムを再起動せずにネットワーク アクセス制御セキュリティを完全にするには、ネットワーク サーバ サービスを停止し、再起動する必要があります。

バッファ オーバーフロー保護は、新しいプロセスだけに適用されます。

ファイル アクセス制御規則は新しく開いたファイルだけに適用されます。

データ アクセス制御規則は Web サーバ サービスが再起動するまで適用されません。


) この再起動情報は、新規のエージェント インストールに対してのみ適用されます。ソフトウェア アップデートには適用されません。ソフトウェア アップデートの再起動の詳細については、表 3-1 を参照してください。


図 3-7 エージェント キットのダウンロード

登録制御

この機能には、メニューバーの [Systems] からアクセスできます。CSA MC に登録できるエージェント ホストを制限するには、登録制御ページでアドレス範囲を入力します。ここで入力したアドレスのホストだけが CSA MC に登録できます。

ここでデフォルトのエントリは <all>(0.0.0.0-255.255.255.255)であり、この場合は登録アドレスの制限がありません。登録アドレスの制限の入力例を次に示します (指定された範囲のアドレスだけの登録が可能です。この範囲には境界も含まれます)。

192.168.10.0-192.168.10.255
172.16.20.0-172.16.20.255

エージェントの登録

エージェント キットを配布する準備が整うと、キット作成時に CSA MC で生成した URL からキットをダウンロードしてインストールするようにエンド ユーザに通知します。キットのインストールが完了すると、個々のホストのエージェントは自動的かつ透過的に CSA MC に登録されます。


) 各キットは、特定のグループに関連付けられたポリシーに基づいて該当するグループ用に作成されます。ポリシーについては第 4 章「ポリシーの構築」を参照してください。


スクリプトによるエージェント インストール

スクリプトを使用すると、エンド ユーザ システムへの Windows Cisco Security Agent のサイレント インストールが可能になります (エージェント インストールのスクリプト化は、Linux および Solaris システムではサポートされません)。

エージェント キットは、自己解凍方式の実行可能ファイルであり、サーバの次のディレクトリに配置されています。

%Program Files%¥Cisco¥CSAMC¥csamc60¥bin¥webserver¥htdocs¥deploy_kits

このディレクトリからキットを入手するか、サーバからキットをダウンロードします。スクリプトを使用してエージェント キットをシステムにコピーまたはサイレント インストールします。ただし、スクリプトを使用してインストールする場合は、キットをビルドするときに [Quiet install] チェックボックスをオンにする必要があります。

エンド ユーザ システムでエージェント UI を表示するか非表示にするかにかかわらず(「エージェント UI の制御」を参照)、エンド ユーザ(または管理者)はシステムにエージェント キットをダウンロードし、インストールする必要があります。

エージェント キットの配布には、サードパーティ製のソフトウェア配布ツールを使用することもできます。『Installing Management Center for Cisco Security Agents』の第 3 章「Distributing Agent Kits Using a Third Party Tool」を参照してください。

CSA MC を使用したホストの管理

ホストとは、CSA MC からエージェント キットをインストールして、CSA MC に登録されている任意のシステムです。デスクトップでもサーバでもホストになることができます。また、サポートされているオペレーティング システム タイプであればどれでもかまいません。

ホストが CSA MC に登録されると、ポリシー アップデートの受信、グループからの削除またはグループへの追加、および CSA MC によるステータスのモニタを行うことができます。

CSA MC を使用した一般的なホスト ステータスの表示

次の手順を実行して、CSA MC が管理するすべてのホストの一般ステータスを表示します。


ステップ 1 メニューバーの [Events] をマウスでポイントし、ドロップダウン リストから [Status Summary] をクリックします。

ステップ 2 まだ拡張していない場合は、[Network Status] の横の [+] ボタンをクリックします。

ステップ 3 [Status Summary] ページには、いくつかの Network Status カテゴリがリストされます。各カテゴリの横には、各ステータス カテゴリに配置されているホストの数が示されます。カテゴリ内のホスト数のリンクをクリックすると、そのカテゴリのホスト リスト ビューが表示されます。

CSA MC が管理するホストの表示

CSA MC が管理するホストを表示するには、次の手順を実行します。


ステップ 1 CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Hosts] をクリックします。

ステップ 3 (オプション)オペレーティング システムごとにホスト リストをソートします。

ステップ 4 ドロップダウン リスト ボックスから、次のいずれかのホスト ステータスを選択します。

[Active]:ホストが管理サーバに対して定期的にポーリングを行い、少なくとも 24 時間に 1 回はポーリングを行っている場合、そのホストはアクティブです。この表示オプションを選択すると、アクティブな場合は「Yes」、アクティブでない場合は「No」が該当するカラムに表示されます。

[Security level]:このオプションは、ユーザがローカル エージェントにセキュリティ レベル(Off、Low、Medium、または High)を設定しているかどうかを示します。

[Protected]:この表示オプションを選択すると、保護されている場合は「Yes」、保護されていない場合は「No」が該当するカラムに表示されます。システムがグループに所属していない場合、またはポリシーを割り当てられていないグループに所属する場合は保護されません。

[Latest software]:この表示オプションを選択すると、最新のソフトウェアの場合は「Yes」、最新のソフトウェアでない場合は「No」が該当するカラムに表示されます。エージェントが最新のソフトウェアを実行していない場合は、ソフトウェア アップデートを展開する必要があります。

[Audit Mode]:この表示オプションを選択すると、監査モードで動作している場合は「Yes」、監査モードで動作していない場合は「No」が該当するカラムに表示されます。

[Learn mode]:この表示オプションを選択すると、ホストがラーニング モードで動作している場合は「On」、ラーニング モードで動作していない場合は「Off」が該当するカラムに表示されます。

[Last Poll]:この表示オプションを選択すると、ホストの最新のポーリングの日時が表示されます。

ホストの詳細の表示

1 つのホストの詳細情報を表示するには、次の手順を実行します。


ステップ 1 CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Hosts] をクリックします。

ステップ 3 (オプション)オペレーティング システムごとにホスト リストをソートします。

ステップ 4 ホストの詳細ページにホストの詳細情報を表示するには、ホストへのリンクをクリックします(図 3-8 を参照)。

ホストの詳細ページでは、次のタスクおよび情報にアクセスできます。

「ホストのタスク」

「ホストの名前と説明」

「ホストの識別」

「ホストのステータス」

「ホストの設定」

「Group Membership and Policy Inheritance テーブル」

「Combined Policy Rules テーブル」

図 3-8 ホストの詳細ビュー

ホストのタスク

ホストの詳細ページで [TASKS] メニューを展開すると、次のような保守作業の実行に役立つリンクが表示されます。

ホストの詳細ページ(図 3-8 を参照)の [Quick Links] ボックスで [Modify group membership] リンクをクリックすると、このホストをグループに追加したりグループから削除したりできます。詳細手順については、「単一ホストのグループ メンバシップの変更」の手順を参照してください。

[Reset Cisco Security Agent] リンクをクリックすると、エンド ユーザによって設定または選択された可能性がある特定の値をリセットできます。詳細については、「Cisco Security Agent のリセット」を参照してください。

[View Related Events] をクリックすると、参照しているホストのイベントだけを示すイベント ログを表示できます。

CSA MC では、各ホストに割り当てるポリシーについて、段落形式で説明しています。[Explain rules] リンクをクリックすると、この段落の説明が表示されます。[Explain rules] リンクを使用できるのは拡張モード ユーザだけです。

ホストの名前と説明

[Name] と [Description]:これらのフィールドには、エージェント システム登録時に受け取る情報が入ります。これは、ネットワーク上のホスト システムを識別する名前です。この名前は一意である必要はありません。CSA MC は登録ホストごとに一意の ID 番号を割り当てます。データベースではこの番号を使用してホストが識別されます。

[Contact Information]:このリンクをクリックすると、エージェントにユーザが入力した連絡先の情報が表示されます。ユーザが利用できるフィールドは、[first name]、[last name]、[email]、[telephone]、[location] です。ユーザがこの情報を提供する必要はありません。しかし、エージェントがアラートを生成する場合、この連絡先情報を使用できれば、トラブルシューティングを迅速に行うことができます。

ホストの識別

[Product Information]:ホストのマシンの Cisco Security Agent のバージョンです。

[Last known IP address]:ホストの IP アドレスです。DHCP アドレッシングを使用する場合は、ホストの最後に認識されたアドレスです

[Host ID]:CSA MC は登録ホストごとに一意の ID 番号を割り当てます。データベースではこの番号を使用してホストが識別されます。

[UID]:エージェントのグローバルな一意の ID です。エージェント キットから入手できます。キットが異なれば ID も異なります。ある 1 つのキットをインストールしたすべてのホストが、同じ登録 ID を持つことになります。しかし、ホストは登録されると、それぞれ一意のグローバル ID を与えられます。

[Registration time]:エージェントが CSA MC に登録された時刻です。

[Last update time]:エージェントが最後にソフトウェア アップデートを受け取った時刻です。

[Operating System]:このマシンにインストールされたオペレーティング システムです。オペレーティング システムがサポートされない場合、この情報は赤色のテキストで表示されます。

[Cisco Trust Agent active]:オプションの CTA ソフトウェアがシステムにインストールされているかどうか、または、アクティブになっているかどうかが表示されます。また、CTA ソフトウェア バージョンのステータスも表示されます。このフィールドにアクティブになっていないと表示された場合は、CTA がインストールされていないか、または NAC が CSA アトリビュートを確認するように設定されていません。NAC インフラストラクチャが CSA アトリビュートをクエリーするようになっていない場合、ステータスはアクティブではありません (CTA ソフトウェアがアクティブになっている場合、このフィールドには現在の CTA ポスチャ ステータスも表示されます)。

ホストのステータス

[Events issued in the past 24 hours]:特定の時間枠にホスト システムで発生したイベント(規則トリガー)の数を表します。

[Software Version]:システムで動作している Cisco Security Agent ソフトウェアのバージョンです。このホストに適用されるソフトウェア アップデートがある場合にその情報が表示されます。ホストへのアップデートがスケジュールされているが、まだインストールされていない場合は、そのスケジュール情報も表示されます。

[Policy version]:このフィールドには「Up-to-date」または「Not up-to-date」が表示され、CSA MC からエージェントに最新のポリシーが設定されているかどうかを示します。

[Time since last poll]:ホスト システムが最後にポーリングを要求してから経過した時間です。

[Time since last AV signature update]:ホスト システムが最後に ClamAV シグニチャのアップデートを受け取ってから経過した時間です。

[AV full scan schedule]:ClamAV スキャンのスケジュールが表示されます。すべてのスキャン タスクを表示するには、[Systems] > [Host Tasks] > [Host Scanning Tasks] に移動します。

[DL full scan schedule]:スキャン データ タグを使用する Data Loss Prevention のスケジュールが表示されます。すべてのスキャン タスクを表示するには、[Systems] > [Host Tasks] > [Host Scanning Tasks] に移動します。

[Security level]:エージェント UI の [Security Level] バーに表示される現在のレベルを示します。

[Untrusted rootkit detected (state condition)]:ホストがこのフィールド名のとおりの状態にあることを示します。この状態をクリアする唯一の方法は、ホスト上で状態をリセットすることです。「System State Sets」を参照してください。

[Insecure boot detected (state condition)]:ホストがこのフィールド名のとおりの状態にあることを示します。この状態をクリアする唯一の方法は、ホスト上で状態をリセットすることです。「System State Sets」を参照してください。

[BIOS supported boot detection]:ホスト システムの BIOS が、BIOS に依存するブート検出機能と互換性があるかどうかを示します。「カーネル保護」を参照してください。

[Time since last Application Deployment data upload]:エンド ユーザ システムでアプリケーション展開データ収集がイネーブルである場合、分析ロギング データの最新のアップロードの時刻を表します。

[Detailed status and diagnostics]:このリンクをクリックすると、対象のホストのステータス情報が表示されます。このリンクから表示される [Host Diagnostics] ウィンドウ(図 3-9 を参照)には、エージェントからの情報がアップロードされます。ただし、最新のホスト情報を表示するには、[Diagnose] ボタンをクリックしなければならない場合があるので注意してください。この操作により、エージェントはステータス データをポーリングします。この情報を使用すると、エージェントの問題の診断、およびエージェント システムで実行中の現在の状態とポリシーの表示を行うことができます。

また、[Diagnose] ボタンをクリックすると、エージェントのプログラムがリモートでトリガーされ、システムおよびエージェント自体に関する追加の自己記述的な診断情報が収集されます。収集が完了すると、「csa-diagnostics.zip」ファイルが作成され、MC に自動的にアップロードされます。この zip ファイルには、[Host Diagnostics] ウィンドウからアクセスできます。このウィンドウの [Uploads] セクションには、アップロードされた診断 zip ファイルの数が表示されます。MC に保管できる診断ファイルの数は、ホストごとに最大 3 つです。[Host Diagnostics] ポップアップ ウィンドウの [<#> uploads] リンクをクリックすると、個々の .zip ファイルにアクセスできます(図 3-10 を参照)。


) CSA MC に保管できる診断ファイルの数は、ホスト全体で合計 100 個です。


図 3-9 [Host Diagnostics] ポップアップ ウィンドウ:[Data]

図 3-10 [Host Diagnostics] ポップアップ ウィンドウ:[Uploads] ウィンドウ


) ホスト診断をローカルの Windows エンドユーザが利用するには、エージェントがインストールされたシステムの [Start] > [Programs] > [Cisco] > [Cisco Security Agent] > [Cisco Security Agent Diagnostics] メニューにアクセスします。エンドユーザが「Cisco Security Agent Diagnostics」を手動で選択すると、エージェントが、システムおよびエージェント自体に関する自己記述的な診断情報を収集します。
ホスト診断を UNIX および Linux エンドユーザがローカルで利用するには、/opt/CSCOcsa/bin ディレクトリから ./diag シェル スクリプトを実行します。この結果、/tmp ディレクトリに csa-diagnostic.gz ファイルが作成されます。


また、[Host Diagnostics] ポップアップ ウィンドウからは、ホストの履歴情報も利用できます。この機能自体(ホストの履歴データの収集)のイネーブル化およびディセーブル化は、[Status Summary] ページで行います。[Host Diagnostics] ポップアップ ウィンドウの上部にある [History] リンクをクリックすると、別のページに移動します。このページには、ホストの登録、監査モードの設定変更、ラーニング モードの設定変更、IP アドレス変更、CTA ポスチャ変更、CSA バージョン変更、およびホストのアクティブ/非アクティブ ステータス変更などの情報が表示されます。

[Host history collection] をイネーブルにすると、MC に登録されたすべてのホストについて、前にリストされたホスト ステータス変更の 2 週間の履歴が維持されます。

このようなさまざまな種類のエージェント診断情報は、ホストの [Quick Links] セクションから使用できる [Reset Cisco Security Agent] オプションと併せて使用できます。このように、ポーリングおよびウィンドウのクリックを組み合わせて、ホスト診断ウィンドウに表示されている値をリセットできます。


) 同じ Reset Cisco Security Agent 機能を [Groups] ページでも使用できます(使用可能なリセット オプションの詳細については、「Cisco Security Agent のリセット」を参照してください)。グループ内のすべてのホストをシステムのデフォルト設定に中央でリセットするには、[Group] ページのリセット機能を使用します (このリセット ボタンは、エージェント システムのローカルで使用することもできます)。


ホストの設定

[Polling interval (seconds)]:この値はシステムが管理サーバをポーリングする間隔を表します。この機能は [Groups] ページから設定できます。

[Send polling hint]:ホストがメンバーになっているグループについて、ポーリング ヒント機能がオンになっているかどうかを示します。この設定の詳細については、「グループの設定」を参照してください。CSA MC とエージェントの間に NAT または PAT が存在するために、ヒント メッセージを受信できない場合は、このフィールドに「On (unavailable)」と表示されます。

[Audit Mode]:監査モードで動作中のグループにホストが所属している場合、このフィールドに監査モードが [On] であると表示され、そうでない場合は [Off] と表示されます。

[Learn Mode]:監査モードで動作中のグループにホストが所属している場合、このフィールドに監査モードが [On] であると表示され、そうでない場合は [Off] と表示されます。

[Verbose logging mode]:[OFF] または [ON] で表され、この機能がこのホストで有効になっているかどうかを示します。この機能は [Groups] ページから設定できます。

[Log deny actions]:ホストがメンバーになっているグループについて、Log all 拒否アクション機能がオンになっているかどうかを示します。この設定の詳細については、「グループの設定」を参照してください。

[Log set actions]:ホストがメンバーになっているグループについて、すべての設定規則に関するロギングがオンになっているかどうかを示します。この設定の詳細については、「グループの設定」を参照してください。

[Filter user info from events]:ホストがメンバーになっているグループについて、イベント機能のフィルタ ユーザがオンになっているかどうかを示します。この設定の詳細については、「グループの設定」を参照してください。

[AV protection]:イネーブルになっている AntiVirus 保護の種類を示します。Antivirus - Behavior based(デスクトップ用)ポリシーがこのホストに配布されている場合は、[AV protection] に [behavior based] と表示されます。Antivirus - Signature based(デスクトップまたはサーバ用)ポリシーがこのホストに配布されていない場合は、[AV protection] に [signature based] と表示され、ホストでアクティブな ClamAV シグニチャのバージョンが示されます。

Data Loss Prevention:Data Loss Prevention ポリシーがホストに展開されている場合は、この [Data Loss Prevention] フィールドに [ON] と表示され、そうでない場合は [OFF] と表示されます。

[Application Deployment investigation enabled]:Analysis メニュー バーの項目から使用できるアプリケーション展開データ収集機能が、エンド ユーザ システム上でイネーブルの場合に表示されます。この機能をイネーブルにすると、このページ上のリンクから分析レポートにアクセスできます。この機能がイネーブルになっていない場合は、このリンクからイネーブルにできます (この機能をイネーブルにするには、グループを新規に作成する必要がある場合があります。また、ここに表示されるリンクからそのタスクを実行することもできます)。この機能の詳細については、 第 13 章「Cisco Security Agent Analysis の使用方法」 を参照してください。

Group Membership and Policy Inheritance テーブル

Group Membership and Policy Inheritance テーブルには、ホストがメンバーとなっているすべてのグループ、このグループに関連付けられているポリシー、およびこのポリシーに関連付けられている規則モジュールへのハイパーリンクのリストがあります。これらのリンクから、任意のリストされているセキュリティ コンポーネントにアクセスして、さらに詳しく理解することができます。

Combined Policy Rules テーブル

このテーブルは、ホストに影響するすべての規則のリストを提供します。一般に、この結合されたリストは、どのホストについても非常に長くなります。規則をフィルタおよびソートすると、規則の仕組みを理解しやすくなります。

ホストの検索

ログインに使用した特権レベルやモード(簡易モードまたは拡張モード)にかかわらず、ユーザはホストを検索できます。しかし、展開特権または設定特権を使用してログインすれば、検索したホストに対する管理がより簡単になります。


ステップ 1 任意のユーザで CSA MC にログインします。簡易モードまたは拡張モードでホストを検索します。

ステップ 2 メニューバーの [Search] をマウスでポイントし、ドロップダウン メニューから [Hosts] を選択します。

ステップ 3 検索フィールドに、検索文字列を入力します。この検索では、この文字列を含むホスト名を検出します。

ステップ 4 [Host Search Criteria] ボックスから追加オプション ボタンを 1 つ選択して、検索を細かく調整します。各ボタンについて、次に説明します。

[Active hosts with the "the latest" or "an old" configuration]: 管理サーバに対して定期的にポーリングを行い、少なくとも 24 時間に 1 回はポーリングを行っているホストを検出します。また、「最新の」ポリシー アップデートまたは「古い」ポリシーのいずれかを持つホストを検出します。

[Active hosts with "software update pending" or "old software"]:管理サーバに対して定期的にポーリングを行い、少なくとも 24 時間に 1 回はポーリングを行っているホストを検出します。また、Cisco Security Agent ソフトウェアのアップデートが保留中のホスト、または古いソフトウェアのホストを検出します。

[Active hosts with "Disabled, Low, Medium, High" Cisco Security Agent level]: エージェント UI の [System Security] ページのスライドバーに、選択したレベルが設定されているホストを検出します。

[Hosts not actively polling (status unknown)]: 管理サーバに対して 5000 秒以上ポーリングを行っていないか、または 3 回続けて定期的なポーリングを行わなかった(どちらか時間の長い方)ホストを検出します。定期的なポーリングしていない回数に関係なく、ホストが 24 時間以内にポーリングしていない場合も、そのホストは非アクティブと見なされます。

[Hosts that have not polled for(指定の数値)of days]

[Unprotected hosts]: この検索では、いずれのグループにも属していないホスト、またはポリシーが関連付けられていないグループに属するホストを検出します。

[Hosts with unsupported platforms]: サポートされないプラットフォームとは、『Installing Management Center for Cisco Security Agents』のシステム要件の項にリストされていないオペレーティング システムのことです。また、エージェントで使用する資格のないサービス パックで動作しているオペレーティング システムも該当します。

[Hosts using "desktop, server" licenses]: この検索では、デスクトップ システム ライセンスまたはサーバ システム ライセンスで実行されるすべてのエージェントを検出します。

[Hosts with or without Cisco Trust Agent installed]: この検索では、オプションの Cisco Trust Agent ソフトウェアがインストールされているホスト、またはインストールされていないホストを検出します。

[Hosts attached to group]: この検索では、ドロップ ダウン ボックスから選択した 1 つのグループに関連付けられたホストを検出します。

[Hosts attached to group for <#> of days]: この検索では、使用可能な編集フィールドに入力した日数の間、ドロップ ダウン ボックスから選択した 1 つのグループに関連付けられたホストを検出します。

[Hosts running in test mode]: 監査モードで動作しているホスト上のエージェントは、たとえ、関連付けられているポリシーに拒否するよう定義されているアクションまたは操作であっても拒否しません。拒否またはクエリー規則がトリガーされた場合でも、エージェントは、アクションを許可してイベントをログに記録します

[Hosts in state condition "Insecure boot detected, Untrusted rootkit detected"]: この検索では、選択されたシステム状態条件にあるホストを検出します。ここには、可能性のある状態条件がすべてリストされるわけではありません。リストされた状態条件は、持続性があり、リセット機能を使用する方法でのみクリアできます。詳細については、「System State Sets」を参照してください。

[Hosts with BIOS supported boot detection]: 「Insecure boot detected」システム状態の機能をサポートする BIOS を実行しているホスト システムを検出します。詳細については、「System State Sets」を参照してください。

[Hosts currently using or that have used a particular IP address]

[Hosts without Application Deployment Investigation data upload]: この検索では、エンド ユーザ システムでアプリケーション展開データ収集機能がディセーブルになっているホストを検出します。

[Hosts only manageable via the Advanced Mode]: 拡張モードで操作する管理者だけが、ごみ箱へ移動できるホストを検出します。

[Hosts with AntiVirus / Data Loss Prevention protection enabled]: AntiVirus の検索条件を選択した場合は、シグニチャ ベースまたは動作ベースの AntiVirus ポリシーを使用しているホストを検出します。[+] ボックスをクリックすると、指定された日数の間、シグニチャ アップデートを取得していないホストを検出できます。

Data Loss Prevention の検索条件を選択した場合は、Data Loss Prevention ポリシーを使用しているホストを検出します。

[All]: これはデフォルト設定です。検索する文字列を含むすべてのホストが検出されます。

ステップ 5 [Display <Operating System> Hosts running <any> version] フィールドを使用して、特定のオペレーティング システムで動作しているホスト、または特定のバージョンの CSA を実行しているホストを検索します。

ステップ 6 [Preferences] ボックスで、次の任意のチェックボックスをオンにします。

[Show references box]: このボックスは、デフォルトでオンになっています。これを検索条件に組み込むと、検索で検出したホストのグループ メンバシップを検索できます。

[Search on description]: このプリファレンスのボックスをオンにすると、[Hostname] と [Description] の両方のフィールドで、[Search] フィールドに入力した文字列が検索されます。

[Search all other fields]: このチェックボックスをオンにすると、すべてのデータベース フィールド([Description] フィールドを含む)で文字列値が検索されます。

ステップ 7 ページに表示する検索結果の数を [Results per page] フィールドに指定します。

ステップ 8 [Find] をクリックします。検索で一致するホストが検出されると、そのホストがリストに表示され、検索条件ボックスは縮小されます。検索で一致するホストが検出されない場合、検索条件の下にメッセージ「No Results Found」が表示されます。

CSA MC からのホストの削除

非アクティブなホストまたは関係のないホストを CSA MC から削除するには、まずこれらのホストをごみ箱に移動し、それから削除を実行します。

ホストのごみ箱

ごみ箱ウィンドウへはホストのリスト ページからアクセスできます。ホストのごみ箱への移動は、CSA MC 管理者が手動で行う場合と、アップグレードした CSA MC にホストを移行した後に自動的に実行される場合があります。「ホストのリスト ページを使用したホストのごみ箱への移動」および「検索条件に一致するホストのごみ箱への移動」に、ホストを手動でごみ箱へ移動する 2 つの方法を説明しています。

どのようにホストが移行後にごみ箱に移されるかについて説明します。CSA MC を最新のバージョンにアップグレードすると、以前の MC のホストおよびグループの情報が、新しい MC に自動的に移行されます。または、ユーザが移行スクリプトを実行して移行します。その後、ユーザは、ホストに対するソフトウェア アップデートをスケジュールして、アップグレードしたエージェントをホストが取得できるようにします。ホストは、このソフトウェア アップデートを受け取り、インストールし、新しい MC に対してポーリングを行うまで、新しい MC のごみ箱の「Migrated」のカウントに数えられています。各ホストが新しい MC に対してポーリングを開始するにつれて、ごみ箱の「Migrated」のカウントのホスト数が減っていきます。新しい MC に対してポーリングを行って登録されたホストは、ホストのリスト ページに「Active」ステータスで表示されます。

移行されたホストの数を記録しておくと、新しい CSA MC に移行されなかった非アクティブなホストを削除する際に役立ちます。

ホストをごみ箱に移動すると、そのホストは MC にキャッシュされるものの、MC 上に表示されなくなります。このホストが再度ポーリングを行った場合のために、MC はそのホスト情報を保存しておきます。このホストが再度ポーリングを行うと、そのグループ メンバシップが再構築され、ホストは、ホストのリスト ページに「Active」ステータスで再び表示されます。

図 3-11 ホストのごみ箱

ホストのリスト ページを使用したホストのごみ箱への移動

ホストを手動でごみ箱へ移動してから、永続的に削除するには、次の手順を実行します。


ステップ 1 設定特権のあるユーザとして CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Hosts] をクリックします。

ステップ 3 (オプション)ホストのリスト ページの上部のカラム ヘッダーおよびフィルタを使用して、ごみ箱へ移動するホスト(1 つ以上)を特定します。

ステップ 4 ホストのリスト ページからホストを削除するには、2 つの方法があります。

削除するホスト名の横のチェックボックスをオンにして、[Move to Recycle Bin] をクリックします。プロンプトが表示されたら、移動するホストが正しいことを確認して [OK] をクリックし、ホストをごみ箱へ移動します。

ホストのリスト ページで、ホストへのリンクをクリックします。ホストの詳細(図 3-8 を参照)を確認して、削除するホストが正しいことを確認し、[Move to Recycle Bin] をクリックします。プロンプトが表示されたら、移動するホストが正しいことを確認して [OK] をクリックし、ホストを移動します。

ホストをごみ箱に移動すると、そのホストは MC にキャッシュされるものの、MC 上に表示されなくなります。このホストが再度ポーリングを行った場合のために、MC はそのホスト情報を保存しておきます。このホストが再度ポーリングを行うと、そのグループ メンバシップが再構築され、ホストは、ホストのリスト ページに「Active」ステータスで再び表示されます。

ホストの削除については、「CSA MC からのホストの削除」を参照してください。

検索条件に一致するホストのごみ箱への移動

手動でホストをごみ箱へ移動するには、この手順を使用します。


ステップ 1 「ホストの検索」の手順を実行し、移動して削除するホストを見つけます。

ステップ 2 特定のホストの横にあるチェックボックスをオンにしてこれらのホスト上だけで実行、またはすべてのボックスをオフのままにして、検索で見つかったすべてのホストで実行します。

ステップ 3 検索結果リスト ページ下部の [Operations] ボタンをクリックし、[Move to Recycle Bin] を選択します。

ステップ 4 [Move to Recycle Bin] ドロップダウン リスト ボックスで、[All hosts matching the current search criteria] または [Selected Hosts] のいずれかを選択します。

ステップ 5 [Execute] をクリックします。この機能によって、指定したホストがごみ箱に移動されます。

ステップ 6 プロンプトが表示されたら、[OK] をクリックし、ホストをごみ箱に移動します。

これで、ホストがごみ箱に移動されます。[View Recycle Bin] をクリックすると、ごみ箱に移動した数だけ [Moved hosts] のカウントが増加していることがわかります。

ホストをごみ箱に移動すると、そのホストは MC にキャッシュされるものの、MC 上に表示されなくなります。このホストが再度ポーリングを行った場合のために、MC はそのホスト情報を保存しておきます。このホストが再度ポーリングを行うと、そのグループ メンバシップが再構築され、ホストは、ホストのリスト ページに「Active」ステータスで再び表示されます。

ホストの削除については、「CSA MC からのホストの削除」を参照してください。

CSA MC からのホストの削除

一度エージェントがホスト システムにインストールされて CSA MC に登録されると、そのエージェントがシステムからアンインストールされても、そのホストは CSA MC のホスト リストからすぐに自動的に削除されるわけではありません。

30 日間または 60 日間、非アクティブな状態が続いた場合に、ホストは自動的にシステムから削除されます。ホストのグループ メンバシップが、登録時と同じ場合は、30 日間、非アクティブな状態が続くとそのホストは自動的に削除されます。ホストのグループ メンバシップが、登録時から変更されている場合は、60 日間、非アクティブな状態が続くとそのホストは自動的に削除されます。

非アクティブなホストとは、実行しているエージェント ソフトウェアが、3 回続けて定期的なポーリングを行わなかったか、5000 秒以上ポーリングを行っていない(どちらか時間の長い方)ホストのことです。定期的なポーリングしていない回数に関係なく、ホストが 24 時間以内にポーリングしていない場合も、そのホストは非アクティブと見なされます。アクティブなホストは、少なくとも 1 日に 1 度は CSA MC にポーリングします。

ホストのリスト ページからホストをごみ箱に移動すると、そのホストは MC にキャッシュされるものの、MC 上に表示されなくなります。このホストが再度ポーリングを行った場合のために、MC はそのホスト情報を保存しておきます。このホストが再度ポーリングを行うと、そのグループ メンバシップが再構築され、ホストは、ホストのリスト ページに「Active」ステータスで再び表示されます。

ホストを完全に MC から削除するには、表示されるホスト情報と表示されないキャッシュされたホスト情報の両方のデータを手動でごみ箱から削除する必要があります。最後に、キャッシュされた古いホスト情報を削除すると、CSA MC 規則生成のパフォーマンスが向上する可能性があります。

CSA MC からホストを削除するには、次の手順に従います。


ステップ 1 「ホストのリスト ページを使用したホストのごみ箱への移動」または「検索条件に一致するホストのごみ箱への移動」を使用して、削除するホストをごみ箱に移動します。

ステップ 2 ホスト リストのページで、[View Recycling Bin] をクリックします。

ステップ 3 ごみ箱に手動で移動したホストを削除するには [Moved] を選択します。また、アップグレードした CSA MC に移行できなかったホストを削除するには [Migrated] を選択します。

ステップ 4 [Purge] をクリックします。

グループ内のホスト メンバシップの変更

ホストが CSA MC に登録されると、このホストは指定したグループに自動的に配置されます。ホストを最初にグループに追加する必要はありません。登録後にグループ指定を変更する場合にのみ、ホストをグループに追加する必要があります。

ホストは複数のグループに所属できます。この場合は、所属する各グループに割り当てられたポリシーが適用されます。グループからホストを削除すると、そのグループに関連付けられたさまざまなポリシーによりホストに適用されていた保護も削除されます。


注意 グループへのホストの追加またはグループからのホストの削除はいつでも可能です。ホストのグループ指定を変更する場合、ホストは他のグループに移動しても、そのポリシー設定は規則プログラムを作成して配布するまでは変わりません。


) ホストの詳細については、「ホストの詳細の表示」を参照してください。


グループのホスト メンバシップを変更するには、次のような方法があります。

「単一ホストのグループ メンバシップの変更」

「単一グループのホスト メンバシップの変更」

「グループ間のホストのバルク転送」

「検索条件に一致するホストのグループの変更」

単一ホストのグループ メンバシップの変更

さまざまなグループにホストを追加またはグループからホストを削除するには、次の手順を実行します。


ステップ 1 メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Hosts] を選択します。この操作により、ホスト リスト ビューが表示されます。これは、CSA MC が管理しているすべてのホストのリストです。

ステップ 2 グループ メンバシップを変更するホストのリンクをクリックします。

ステップ 3 [Quick Links] ボックスの [Modify group memberships] をクリックします。スワップ ボックス ページが表示されます。このページの左側にはホストがメンバーになっていないグループのリストが、右側にはメンバーになっているグループのリストが表示されます。

ステップ 4 ホストをグループに追加するか、グループから削除します。

グループにホストを追加するには、左のスワップ ボックスでグループを選択し、[Add] ボタンをクリックします。このグループと、ホストが属する他のグループが、右のスワップ ボックスに表示されます。

ホストをグループから削除するには、右のボックスでグループを選択し、[Remove] ボタンをクリックします。このグループと、ホストが属していない他のグループが、左のスワップ ボックスに表示されます。

ステップ 5 ページの下部にある [Generate Rules] リンクをクリックします。CSA MC によりグループ メンバシップがアップデートされます。ホストが CSA MC をポーリングすると、ホストは、これから適用される規則のアップデートとともに、グループ メンバシップの変更を受け取ります。


) 保守作業を CSA MC 上ですべて実行し、すべての変更内容の規則を一度に生成するまで、待機する場合があります。


単一グループのホスト メンバシップの変更

ホストを単一グループに追加するか、単一グループから削除するには、次の手順を実行します。


ステップ 1 メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Groups] を選択します。この操作により、グループ リスト ビューが表示されます。これは、CSA MC で管理されているすべてのグループのリストです。

ステップ 2 グループ リスト ビューから、ホストを追加または削除するグループへのリンクをクリックします。選択したグループの編集ビューが表示されます。

ステップ 3 編集ビューの [Quick Links] ボックスから [Modify host membership] リンクをクリックします。スワップ ボックス ページが表示されます。このページの左側にはグループのメンバーになっていないホスト システムのリストが、右側にはグループのメンバーになっているホスト システムのリストが表示されます。

ステップ 4 ホストをグループに追加するか、グループから削除します(図 3-12 を参照)。

このグループにホストを追加するには、左のボックスでホストを選択し、[Add] ボタンをクリックします。このホストと、このグループに関連付けられたすべてのホストのリストが、右のボックスに表示されます。これで、このホストはグループのメンバーになります。

このグループからホストを削除するには、右のボックスからホストを選択し、[Remove] ボタンをクリックします。このホストと、このグループに関連付けられていないすべてのホストのリストが左のボックスに表示されます。これで、ホストはグループのメンバーでなくなります。

いずれの場合でも、スワップ ボックスで連続しない複数の項目を選択する場合は、Ctrl キーを押した状態で各項目を選択します。1 つの項目を選択解除するには、Ctrl キーを押した状態で該当する項目をクリックします。スワップ ボックス内のすべての項目を選択するには、スワップ ボックスの下の [Select all] リンクをクリックします。[Add] または [Remove] ボタンをクリックすると、選択した項目がすべて追加または削除されます。

ステップ 5 ページの下部にある [Generate Rules] リンクをクリックします。CSA MC によりグループ メンバシップがアップデートされます。ホストが CSA MC をポーリングすると、ホストは、これから適用される規則のアップデートとともに、グループ メンバシップの変更を受け取ります。


) 保守作業を CSA MC 上ですべて実行し、すべての変更内容の規則を一度に生成するまで、待機する場合があります。


グループ間のホストのバルク転送

バルク転送機能を使用すると、すべてのホストを、あるグループから現在表示しているグループに容易に移動またはコピーできます。


ステップ 1 メニューバーの [Systems] をマウスでポイントし、ドロップダウン メニューから [Groups] を選択します。この操作により、グループ リスト ビューが表示されます。これは、CSA MC で管理されているすべてのグループのリストです。

ステップ 2 グループ リスト ビューから、ホストを追加または削除するグループへのリンクをクリックします。選択したグループの編集ビューが表示されます。

ステップ 3 編集ビューの [Quick Links] ボックスから [Modify host membership] リンクをクリックします。スワップ ボックス ページが表示されます。このページの左側にはグループのメンバーになっていないホスト システムのリストが、右側にはグループのメンバーになっているホスト システムのリストが表示されます。

バルク転送操作は、このページの最後に表示されます (図 3-12を参照)。

ステップ 4 [Bulk Transfer] ボックスの最初のドロップダウン リスト ボックスから、[Move] または [Copy] を選択して、指定したグループからメンバシップを変更しているグループにホストを移動またはコピーします。

ステップ 5 2 番目のドロップダウン リスト ボックスで、メンバシップを変更しているグループに、メンバーを移動またはコピーするグループを選択します。

ステップ 6 [OK] をクリックします。移動またはコピーしたホストと、このグループに関連付けられたホストのリストが、右のスワップ ボックスに表示されます。これで、移動またはコピーしたホストがグループのメンバーになります。

ステップ 7 ページの下部にある [Generate Rules] リンクをクリックします。CSA MC はグループ メンバシップを更新します。ホストが CSA MC をポーリングすると、ホストは、これから適用される規則のアップデートとともに、グループ メンバシップの変更を受け取ります。


) 保守作業を CSA MC 上ですべて実行し、すべての変更内容の規則を一度に生成するまで、待機する場合があります。


次に [Generate] ボタンをクリックすると、このグループから削除したホストには、グループに関連付けられたポリシーが適用されなくなります (ホストがデータベースから削除されるわけではありません。グループに所属しなくなるだけです)。

図 3-12 グループへのホストの追加

検索条件一致するホストのグループの変更

特定の条件に一致するすべてのホストを検出して、グループに移動またはグループから移動するには、次の手順を実行します。


ステップ 1 「ホストの検索」の手順を実行し、グループ メンバシップを変更するホストを見つけます。

ステップ 2 特定のホストの横にあるチェックボックスをオンにしてこれらのホスト上だけで実行、またはすべてのボックスをオフのままにして、検索で見つかったすべてのホストで実行します。

ステップ 3 検索結果リスト ページの下部にある [Operations] ボタンをクリックします (図 3-14 を参照)。[Host Operations] ボックスが表示されます (図 3-15 を参照)。

ステップ 4 [Available Operations] ドロップダウン リスト ボックスから、次のいずれかのオプションを選択します。

[Move to Recycle Bin]: この機能により、ローカル データベースからホストを削除する目的で、そのホストをごみ箱へ移動できます。[Move to Recycle Bin] ドロップダウン リスト ボックスで、[All hosts matching the current search criteria] または [Selected Hosts] のいずれかを選択します。

[Attach to group]: この機能により、グループ間でホストがコピーされます。

[Attach](該当する場合)ドロップダウン リストボックスで、[All hosts matching the current search criteria] または [Selected Hosts] のいずれかを選択します。

[to the following group] ドロップダウン リスト ボックスで、ホストの追加先のグループを選択します。

[Detach from group]: この機能により、グループからホストが削除されます。

[Detach](該当する場合)ドロップダウン リストボックスで、[All hosts matching the current search criteria] または [Selected Hosts] のいずれかを選択します。

[from the following group] ドロップダウン リスト ボックスで、ホストの削除元のグループを選択します。

ステップ 5 [Execute] をクリックします。

ステップ 6 プロンプトが表示されたら、[OK] をクリックして処理を実行するか、または [Cancel] をクリックして処理をキャンセルします。処理の成功または失敗を確認するメッセージが表示されます。

図 3-13 ホストの検索ページ

図 3-14 ホストの検索結果ページ

図 3-15 [Host Operations] ボックス

ホストの管理タスク

[Host Managing Tasks] ページの設定オプションを使用すると、設定した時刻に選択したグループを対象にホストを追加、移動、および削除して、アクションが自動的に実行されるように設定できます。設定済みの自動実行される管理タスクを使用すると、さまざまな推奨シナリオで役立つことがあります。たとえば、製品のパイロットを準備しているときに、新しく登録したすべてのホストを監査モード(「監査モードの使用方法」を参照)がイネーブルなグループに一定期間残しておき、その後、監査モードではないグループに移動することが考えられます。このグループの移動が自動的に行われるようにすると、この作業を手動で実行する管理上の負担を軽減できます。特に、新しいホストをすべて監査モードで開始するというポリシーを設定している場合に役立ちます。

ラーニング モード(「ラーニング モードの使用方法」を参照)を使用する場合に、同じシナリオを当てはめることができます。ラーニング モードのイネーブルなグループからホストを移動する作業、またはラーニング モードをオフにする作業を覚えておく必要はなく、ホストの管理タスクを使用すれば、スケジュールされたときにこの作業を自動的に実行できます。

次のように、自動的にホストを追加、移動、または削除するようにホストの管理タスクを設定します。


ステップ 1 展開特権または設定特権のある管理者として CSA MC にログインし、拡張モードに切り替えます。

ステップ 2 メニューバーの [Systems] をマウスでポイントし、ドロップダウン リストから [Host Managing Tasks] をクリックします。既存のタスクのリストが表示されます。

ステップ 3 [New] ボタンをクリックして新しいタスクを作成します。[Host Managing Tasks] 設定ページが表示されます。図 3-16を参照してください。

ステップ 4 次の各フィールドに情報を入力します。

[Name]:このタスクの一意名です。名前は大文字と小文字を区別しません。最初の文字には英文字を使用し、長さは 64 文字以下で、英数字、スペース、ハイフン、およびアンダースコアを使用できます。

[Description]:この説明がリスト ビューに表示され、特定のタスクを識別しやすくなります。

ステップ 5 ページの [Configuration] セクションで、次のオプションの組み合わせを選択します。

[Run this task every]

このタスクを実行する 1 つ以上の曜日を選択します。タスクを実行する特定の時刻を指定することもできます。時刻を指定しない場合(時刻は 24 時間制)、デフォルトの時刻は午前 0 時です。

[Add hosts from group <group name> to group <group name> if they have been part of the source group for more than <number> of days.]

[Add] チェックボックス オプションを使用して、すべてのホストを現在のグループから削除せずに追加グループに配置します。選択されたグループに追加するこの処理は、指定された時間枠よりも長い間ホストが元のグループに属している場合だけ実行されます。この時間枠には 1 ~ 365 日間を指定できます。

[Move hosts from group <group name> to group <group name> if they have been part of the source group for more than <number> of days.]

[Move] チェックボックス オプションを使用して、すべてのホストを指定された現在のグループから指定された別のグループに移行します。ホストを選択されたグループから移動して別のグループに追加するこの処理は、指定された時間枠よりも長い間ホストが元のグループに属している場合だけ実行されます。この時間枠には 1 ~ 365 日間を指定できます。

[Remove hosts from group <group name> if they have been part of this group for more than <number> of days.]

[Remove] チェックボックス オプションを使用して、指定された現在のグループのすべてのホストを、そのグループから除外します。選択されたグループからホストを削除するこの処理は、指定された時間枠よりも長い間ホストがそのグループに属している場合だけ実行されます。この時間枠には 1 ~ 365 日間を指定できます。

[Regenerate rule programs.]

変更が行われた後で規則が生成されない限り、エージェントはほとんどの CSA MC 設定変更を受け取りません。したがって、特定の日時にタスクを実行するように設定し、その実行時にエージェントがグループの設定変更を受け取るようにする場合、このチェックボックスをオンにして規則をタスクの一部として生成する必要があります。このチェックボックスをオンにしない場合、規則の生成が必要な設定変更は MC 上だけで実行され、手動で規則を生成するまで変更はエージェントで受け取られません。

ステップ 6 [Save] ボタンをクリックします。

ステップ 7 (オプション)設定したタスクをただちに実行するには、[Execute now] ボタンをクリックします。

図 3-16 Host Managing Tasks

ーリング

管理センター(CSA MC)に管理される Cisco Security Agent は、ソフトウェア アップデートとポリシー アップデートを取得するために CSA MC に対してポーリングを行います。何らかの理由で CSA MC に到達できない場合、ポーリングは失敗します。

エージェントが CSA MC をポーリングする状況は多数あります。最も一般的なものは次のとおりです。

エージェント マシンの再起動時

エージェント サービスの起動時または再起動時

ポーリング間隔に達したとき ホストのポーリング間隔は、グループ メンバシップによって決まります。

ポーリング間隔に達した時に行われるポーリングは、ランダム化されています。すべてのエージェントが同時にポーリングを実行して CSA MC に負荷をかけることを避けるために、このランダム化は不可欠です。たとえば、グループのポーリング間隔が 240 分(4 時間)の場合、そのグループの個々のホストは、192 分(0.8 x 間隔)から 312 分(1.3 x 間隔)までの間にポーリングを行います。

ホストが 2 つのグループのメンバーになっている場合は、その 2 つのグループのポーリング間隔のうち短い方の間隔でポーリングを行います。たとえば、ホストが、4 時間ごとにポーリングを行うグループのメンバーであり、また 6 時間ごとにポーリングを行う別のグループのメンバーでもある場合、このホストは 4 時間ごとにポーリングを行います。

CSA MC がエージェントに「ヒント」を送信したとき CSA MC が「ヒント」を送信する状況は次のとおりです。

規則を生成したとき

CSA MC 上から診断が要求された時(一般的な CSA に関する診断、または特に Clam AV に関する診断)

エージェント マシン上のルーティング テーブルの変更時 この状況が発生する可能性があるのは、インターフェイス カードにスイッチがある場合、またはホストの IP アドレスが変更された場合です。

Cisco Trust Agent ポスチャに隔離、感染、検査などの変更があったとき

エージェントがポーリングを試行すると、エージェント インターフェイスの [Status] ペインの [Last poll time] フィールドに、そのポーリングの試行時刻が表示されます。ポーリング自体は成功しなかった可能性もあります。

非アクティブなホスト

ホストが実行しているエージェント ソフトウェアが、3 回続けて定期的なポーリングを行わなかったか、または、CSA MC に対して 5000 秒以上ポーリングを行っていない場合(どちらか時間の長い方)、そのホストには「非アクティブ」のラベルが付きます。定期的なポーリングしていない回数に関係なく、ホストが 24 時間以内にポーリングしていない場合も、そのホストは非アクティブと見なされます。ホストのポーリング ステータスは、CSA MC で 1 時間ごとに更新されます。

ソフトウェア アップデートの配布

シスコでは、Web サイト(www.cisco.com)から CSA MC とエージェントの両方のソフトウェア アップデートを提供しています。このようなソフトウェア アップデートを CSA MC にダウンロードしてインストールし、ネットワーク上のエージェント システムに配布できます。この作業は新しい規則プログラムを展開するのと同じくらい容易です。自己解凍方式の実行可能ファイル アップデートをサーバ システムにダウンロードしてインストールすると、エージェント ソフトウェア アップデート ファイルが CSA MC の [Available Software Updates] の下に配置されます(メニューバーの [Systems] > [Software Updates] からアクセス可能)。

[Available Software Updates] ページで作成した使用可能なアップデートのリストから、[Scheduled Software Updates] ページを介してエージェントに適用できる適切なアップデートを作成できます。スケジュールされたソフトウェア アップデートを作成すると、指定したエージェント システムのグループにアップデートを配布できます。詳細については、「ソフトウェア アップデートのスケジューリング」を参照してください。


) すべての「Quiet」な Windows および Linux アップデートでは、指定されたインストール時間枠で自動的にインストールが開始されます。エンド ユーザのアクションは必要ありません。


[Available Software Updates] ページで特定のアップデートをクリックすると、次の情報を参照できます(図 3-17 を参照)。

ソフトウェア アップデートの名前(例:SP 6.0.0.1.75)。

ソフトウェア アップデートの説明(例:Service Pack for agent on Win2K、Windows XP、Windows 2003)。

ファイル。サーバ システム上のソフトウェア アップデート ファイルへのリンクです。

ターゲット システム。アップデートの対象となるシステム タイプの説明(エージェントまたはサーバあるいは両方)です。

バージョン。ソフトウェア アップデートのバージョンです。

オペレーティング システム。アップデートの対象となるオペレーティング システムです。

オペレーティング システムのバージョン(1 つ以上)。アップデートの対象となる OS の正確なバージョン番号です。

図 3-17 [Available Software Updates] ページ

ソフトウェア アップデートスケジューリング

スケジュール設定されたソフトウェア アップデートを作成すると、[Available Software Updates] ページにリストされたソフトウェア アップデートを配布できます。簡易モード ユーザと拡張モード ユーザは、ウィザードを使用してソフトウェア アップデートをスケジュールすることもできます。「ソフトウェア アップデートのスケジューリング ウィザード」を参照してください。

ソフトウェア アップデートをスケジュール設定するには、次の手順に従います。


ステップ 1 設定特権または導入特権を持つユーザとして CSA MC にログインし、拡張モードに切り換えます。

ステップ 2 [Systems] メニューから、[Software Updates] > [Scheduled Software Updates] (図 3-18 を参照)の順に進みます。

ステップ 3 新しいエントリを作成するには、[New] ボタンをクリックします。アップデートの設定ページが表示されます。

ステップ 4 [Name] フィールドにわかりやすいアップデート名を入力します。

ステップ 5 [Description] フィールドに説明を入力します。これは、リスト ビューでこの設定を識別するためのテキスト情報です。

ステップ 6 [Target operating system] フィールドで、配布するアップデートのターゲット オペレーティング システムを選択します(Solaris、Linux、または Windows)。OS を選択すると、それに応じて使用可能なアップデートと選択可能なグループが変わります。

ステップ 7 [Software update] プルダウン リストから、配布する Solaris、Linux、または Windows のアップデートを選択します。

ステップ 8 [Enable update for hosts in selected groups]:使用可能なグループのリストから、このアップデートを配布する 1 つ以上のグループを選択します。

リスト ボックスで複数の項目を選択するには、Ctrl キーを押した状態で各項目を選択します。1 つの項目を選択解除するには、Ctrl キーを押した状態で該当する項目をクリックします。連続する複数の項目を選択するには、Shift キーを押したまま選択します。

ステップ 9 [Update time]:エージェント システムがアップデートを受け取ってインストールできる時間枠を入力します。デフォルトでは「any time」つまり 24 時間に設定されます。この場合はいつでもアップデートが可能です。アップデートの期限を指定して、たとえば 10:00 to 11:00(AM)と入力すると、11:00 を過ぎてこの時間帯にユーザがログインしなかった場合は、翌日の同じ時間になるまでアップデートを利用できません。


) ソフトウェア アップデートがスケジュール済みで規則も生成済みの場合は、アップデート時間を別の時間に変更してその変更を保存する際に、再度規則を生成する必要はありません。新しくスケジュールされたアップデート時間は、規則を生成しなくても有効になります。


ステップ 10 「Quiet インストール」によるアップデートでは、アップデートのインストールが自動的に開始されます。エンド ユーザのアクションは必要ありません。ソフトウェア アップデート後の、エージェント システムの再起動は不要です。アップデート後もセキュリティは継続して適用されますが、システムを再起動しないと、設定変更およびその他の変更は適用されません。変更は、次回の再起動でのみ適用されます。アップデート中にエンド ユーザに表示する内容と、アップデート後に再起動が必要かどうかを、次のチェックボックスを使用して制御できます。

[Force reboot after install] (Windows および Linux の場合に有効) :このチェックボックスをオンにすると、アップデートの完了時に、システムが 5 分以内に自動的に再起動されることを示す警告メッセージが表示されます。エンド ユーザはこの再起動を中止できません。再起動の強制を選択する場合、アップデートは「Quiet」にする必要があります。したがって、エンド ユーザがいてもいなくても、マシンが動作しており、再起動を強制する Quiet アップデートを使用する場合、アップデートに指定された時間枠に、インストールと自動再起動の両方が実行されます (一般的に、無人サーバには再起動を強制する Quiet インストールを使用して、サーバにユーザがいなくても、アップデートをインストールしてシステムを再起動できるようにします)。

[Quiet install] (Windows および Linux の場合に有効) :このチェックボックスをオンにすると、アップデートの完了時に、ユーザにプロンプトが表示されません。したがって、ユーザにプロンプトを表示しないでアップデートが開始されるので、この Quiet install アップデートは、完全に透過的な処理として実行されます。ユーザは、ソフトウェア アップデートが行われたことを認識しません。アップデートで行われた設定変更は、システムが次回に再起動されるときに有効になります。

Noisy インストール(チェックボックスをオンにしない場合に暗黙指定):[Quiet install] チェックボックスをオンにしていない場合、エンド ユーザにエージェント UI があるときは、アップデートが使用可能であることを示すプロンプトがエンド ユーザに表示されます。エンド ユーザはこの時点でアップデートを開始することも、アップデートを延期することもできます。


) ソフトウェア アップデート機能とプロンプトのオプションは、エンド ユーザ システムにエージェント UI が設定されているかどうかにかかわらず、使用できます。したがって、UI のないエージェントを展開していても、エンド ユーザにプロンプトを表示する「noisy」ソフトウェア アップデートを展開できます。これらの機能は相互に独立しています。したがって、すべてのエージェント機能をエンド ユーザに不可視にする場合には、それに応じてアップデートを設定する必要があります (この説明には、1 つの例外があります。エージェント UI を持たないエンド ユーザに、「noisy」アップデートを展開すると、アップデートを延期するオプションは表示されません。アップデートは、「quiet」の場合と同様に動作します)。



注意 スケジュールを設定した後は、Solaris ソフトウェア アップグレードを手動で起動する必要があります。手動で起動するには、Solaris システムの csactl コマンドライン ツールにアクセスして、ソフトウェア アップデート コマンドを入力します。アップデートが完了すると、システムは 5 分以内に自動的に再起動されます。この再起動は中止できません。したがって、Solaris ソフトウェア アップデートを起動したら、アップデートが完了したときにシステムが再起動されることに注意してください。詳細については、付録 A「Cisco Security Agent の概要」を参照してください。

次のようにチェックボックス オプションを組み合わせることにより、ソフトウェア アップデート完了時に、該当する効果を得ることができます。

表 3-1 ソフトウェア アップデートの再起動/インストール オプション

[Force reboot] チェックボックス=オン

[Quiet install] チェックボックス=オン

5 分以内に再起動されることを示すプロンプトが表示され、インストールが終了します (この組み合わせは無人サーバで推奨されています)。

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オン

インストールは、プロンプトを表示しないで「quiet」で終了します。したがって、アップデートはエンド ユーザからは完全に透過的に実行されます。アップデートは、ユーザが次回に再起動したときに有効になります。

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オフ

インストールでは、アップデートが使用可能であることを示すプロンプトが表示されます。この時点でアップデートを開始することも、アップデートを延期することもできます。アップデートが実行されると、アップデートが完了したことと、エンド ユーザが都合の良いときにシステムを再起動して変更内容を適用できることを示すプロンプトが表示されて、インストールが終了します。

ステップ 11 企業で Cisco Trust Agent(CTA)を使用している場合、このページを使用して CTA ソフトウェア アップデートを CSA アップデートと組み合わせるか、あるいは単独で実行するように設定できます。特定のソフトウェア アップデート情報については、CTA のマニュアルを参照してください。

ステップ 12 [Save] をクリックします。


) ソフトウェア アップデートをエージェントに配布するには、規則を生成する必要があります。



) 古いバージョンの CSA ポリシーが、新しいバージョンの CSA ポリシーと同じ場合、古いポリシーは新しいポリシーに置き換えられます。グループの詳細ページに、新しいポリシーと一緒に、古いバージョンの CSA で作成されたグループが表示されることがあります。



) CSA MC で変更した規則、または追加したポリシーは、アップグレードしても正しいグループ設定が維持されます。


図 3-18 [Scheduled Software Updates] ページ

ソフトウェア アップデートスケジューリング ウィザード


ステップ 1 展開特権または設定特権のあるユーザとして CSA MC にログインします。このウィザードは、拡張モードと簡易モードのどちらでも使用できます。

ステップ 2 次の場所から、このソフトウェア アップデート ウィザードを起動できます。

CSA MC の [Systems] メニューから [Software Updates] > [Scheduled Software Updates] の順に選択します。拡張モードの場合、[Scheduled Software Updates] ページの [Wizard] をクリックします。簡易モードの場合、[Scheduled Software Updates] ページの [New] をクリックします。

ホームページでいずれかの [Push Software Upgrades] リンクをクリックします。このリンクは [Maintenance] エリアに 1 つ表示されます。また、古いソフトウェアを実行しているホストがある場合は、[Things to Do] エリアおよび [Host Status Alerts] エリアにも [Push Software Upgrades] リンクが追加で表示されることがあります。

ステップ 3 ウィザードのステップ 1 で、アップデートするホストのオペレーティング システムを選択します。アップデートが必要なホストがある場合、[Targeted Groups] のリストが表示されます。選択したオペレーティング システムを実行するホストに、ソフトウェア アップデートを必要とするものがない場合は、「There are no hosts requiring software updates.」というメッセージが表示されます。

ステップ 4 [Target Groups] エリアで、ソフトウェア アップデートのプッシュ対象のグループを選択します。[Next] をクリックします。

ステップ 5 [Settings] エリアに、エージェント システムがソフトウェア アップデートを受け取ってインストールできる時間枠を指定します。デフォルトでは「any time」つまり 24 時間に設定されます。この場合はいつでもアップデートが可能です。アップデートの時間枠を設定して、たとえば 10:00 to 11:00(AM)と指定した場合、ユーザがログインせずに 11:00 を過ぎると翌日の同じ時間までアップデートを利用できません。

ステップ 6 [Settings] エリアに、ホストに再起動を強制するかどうか、および、ユーザとの対話が不要な Quiet インストールでアップデートを行うかどうかを指定し、[Next] をクリックします。

「Quiet インストール」によるアップデートでは、アップデートのインストールが自動的に開始されます。エンド ユーザのアクションは必要ありません。ソフトウェア アップデート後の、エージェント システムの再起動は不要です。アップデート後もセキュリティは継続して適用されますが、システムを再起動しないと、設定変更およびその他の変更は適用されません。変更は、次回の再起動でのみ適用されます。アップデート中にエンド ユーザに表示する内容と、アップデート後に再起動が必要かどうかを、次のチェックボックスを使用して制御できます。

[Force reboot after install] (Windows および Linux の場合に有効) :このチェックボックスをオンにすると、アップデートの完了時に、システムが 5 分以内に自動的に再起動されることを示す警告メッセージが表示されます。エンド ユーザはこの再起動を中止できません。再起動の強制を選択する場合、アップデートは「Quiet」にする必要があります。したがって、エンド ユーザがいてもいなくても、マシンが動作しており、再起動を強制する Quiet アップデートを使用する場合、アップデートに指定された時間枠に、インストールと自動再起動の両方が実行されます (一般的に、無人サーバには再起動を強制する Quiet インストールを使用して、サーバにユーザがいなくても、アップデートをインストールしてシステムを再起動できるようにします)。

[Quiet install] (Windows および Linux の場合に有効) :このチェックボックスをオンにすると、アップデートの完了時に、ユーザにプロンプトが表示されません。したがって、ユーザにプロンプトを表示しないでアップデートが開始されるので、この Quiet install アップデートは、完全に透過的な処理として実行されます。ユーザは、ソフトウェア アップデートが行われたことを認識しません。アップデートで行われた設定変更は、システムが次回に再起動されるときに有効になります。

Noisy インストール(チェックボックスをオンにしない場合に暗黙指定):[Quiet install] チェックボックスをオンにしていない場合、エンド ユーザにエージェント UI があるときは、アップデートが使用可能であることを示すプロンプトがエンド ユーザに表示されます。エンド ユーザはこの時点でアップデートを開始することも、アップデートを延期することもできます。


) ソフトウェア アップデート機能とプロンプトのオプションは、エンド ユーザ システムにエージェント UI が設定されているかどうかにかかわらず、使用できます。したがって、UI のないエージェントを展開していても、エンド ユーザにプロンプトを表示する「noisy」ソフトウェア アップデートを展開できます。これらの機能は相互に独立しています。したがって、すべてのエージェント機能をエンド ユーザに不可視にする場合には、それに応じてアップデートを設定する必要があります (この説明には、1 つの例外があります。エージェント UI を持たないエンド ユーザに、「noisy」アップデートを展開すると、アップデートを延期するオプションは表示されません。アップデートは、「quiet」の場合と同様に動作します)。



注意 スケジュールを設定した後は、Solaris ソフトウェア アップグレードを手動で起動する必要があります。手動で起動するには、Solaris システムの csactl コマンドライン ツールにアクセスして、ソフトウェア アップデート コマンドを入力します。アップデートが完了すると、システムは 5 分以内に自動的に再起動されます。この再起動は中止できません。したがって、Solaris ソフトウェア アップデートを起動したら、アップデートが完了したときにシステムが再起動されることに注意してください。

次のようにチェックボックス オプションを組み合わせることにより、ソフトウェア アップデート完了時に、該当する効果を得ることができます。

表 3-2 ソフトウェア アップデートの再起動/インストール オプション

[Force reboot] チェックボックス=オン

[Quiet install] チェックボックス=オン

5 分以内に再起動されることを示すプロンプトが表示され、インストールが終了します (この組み合わせは無人サーバで推奨されています)。

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オン

インストールは、プロンプトを表示しないで「quiet」で終了します。したがって、アップデートはエンド ユーザからは完全に透過的に実行されます。アップデートは、ユーザが次回に再起動したときに有効になります。

[Force reboot] チェックボックス=オフ

[Quiet install] チェックボックス=オフ

インストールでは、アップデートが使用可能であることを示すプロンプトが表示されます。この時点でアップデートを開始することも、アップデートを延期することもできます。アップデートが実行されると、アップデートが完了したことと、エンド ユーザが都合の良いときにシステムを再起動して変更内容を適用できることを示すプロンプトが表示されて、インストールが終了します。

ステップ 7 選択した内容が [Summary] に反映されていることを確認します。

ステップ 8 [Finish] をクリックします。CSA MC は自動的に規則を生成し、ソフトウェア アップデートのスケジュールを設定します。エージェントにポーリング ヒントが送信され、ただちにアップデートを受け取るか、または延期するかを選択できます。


) 古いバージョンの CSA ポリシーが、新しいバージョンの CSA ポリシーと同じ場合、古いポリシーは新しいポリシーに置き換えられます。グループの詳細ページに、新しいポリシーと一緒に、古いバージョンの CSA で作成されたグループが表示されることがあります。



) CSA MC で変更した規則、または追加したポリシーは、アップグレードしても正しいグループ設定が維持されます。


配布された設定のソフトウェア アップデート

複数の MC がある分散インストール環境でソフトウェア アップデートをインストールする場合、2 つの手順上の項目に注意する必要があります

分散環境では、配布された設定で すべての MC にソフトウェア アップデートをインストールする 必要があります

分散環境では、配布された設定で MC をインストール、アップグレード、またはアンインストールする場合、他の MC でのサービスを停止する必要があります。たとえば、2 つの MC 構成では、まず一方の MC 上のサービスを 停止 してから、他方の MC にソフトウェア アップデートをインストールする 必要があります 。その後、サービスを再起動します。