重要
クラシック VM は、2023 年 3 月 1 日に廃止されます。
ASM から IaaS リソースを使用する場合は、2023 年 3 月 1 日までに移行を完了してください。 Azure Resource Manager の多数の機能強化を活用するために、早急に切り替えを行うことをお勧めします。
詳細については、「2023 年 3 月 1 日までに IaaS リソースを Azure Resource Manager に移行するを参照してください。
重要
この拡張機能は非推奨となり、情報提供のみを目的としてここに記載されています。 デプロイ内でこの拡張機能を引き続き使用することはお勧めしません。
この記事では、Windows Server を実行している新規または既存の仮想マシン (VM) に Trend Micro Deep Security as a Service をインストールして構成する方法について説明します。 サービスとしてのディープ セキュリティには、マルウェア対策、ファイアウォール、侵入防止システム、整合性の監視が含まれます。
クライアントは、VM エージェントを介してセキュリティ拡張機能としてインストールされます。 新しい仮想マシンでは、Azure portal によって VM エージェントが自動的に作成されるため、Deep Security エージェントをインストールします。
Azure portal、Azure CLI、または PowerShell を使用して作成された既存の VM に VM エージェントがない可能性があります。 VM エージェントがない既存の仮想マシンの場合は、まずそれをダウンロードしてインストールする必要があります。 この記事では、両方の状況について説明します。
オンプレミス ソリューションの Trend Micro の現在のサブスクリプションがある場合は、それを使用して Azure 仮想マシンを保護できます。 まだ顧客でない場合は、試用版サブスクリプションにサインアップできます。 このソリューションの詳細については、Microsoft Azure VM Agent Extension for Deep Security Trend Micro のブログ投稿を参照してください。
新しい VM に Deep Security Agent をインストールする
Azure portal を使用すると、Marketplace のイメージを使用して仮想マシンを作成するときに、Trend Micro セキュリティ拡張機能をインストールできます。 1 つの仮想マシンを作成する場合、ポータルを使用すると、Trend Micro からの保護を簡単に追加できます。
Marketplace のエントリを使用すると、仮想マシンのセットアップに役立つウィザードが開きます。 ウィザードの 3 番目のパネル 設定ブレードを使用して、Trend Micro セキュリティ拡張機能をインストールします。 一般的な手順については、「Azure portalで Windows を実行する仮想マシンを作成する」を参照してください。
ウィザードの [設定] ブレードに移動したら、次の手順を実行します。
[拡張機能] をクリックし、次のウィンドウで [拡張機能の追加] をクリックします。
の追加を開始する
[新しいリソース] ペインで、Deep Security Agent を選択します。 [Deep Security Agent]\(ディープ セキュリティ エージェント\) ウィンドウで、[Create] をクリックします。
を識別する
拡張機能の テナント識別子の と テナントライセンス認証パスワードの を入力します。 必要に応じて、セキュリティ ポリシー識別子を入力できます。 次に、[OK] クリックしてクライアントを追加します。
既存の VM に Deep Security Agent をインストールする
既存の VM にエージェントをインストールするには、次のものが必要です。
- ローカル コンピューターにインストールされている Azure PowerShell モジュールバージョン 0.8.2 以降。 インストールした Azure PowerShell のバージョンは、Get-Module azure | format-table version コマンドを使用して確認できます。 手順と最新バージョンへのリンクについては、「Azure PowerShellをインストールして構成する方法」を参照してください。
Add-AzureAccount
を使用して Azure サブスクリプションにログインします。 - ターゲット仮想マシンにインストールされている VM エージェント。
まず、VM エージェントが既にインストールされていることを確認します。 クラウド サービス名と仮想マシン名を入力し、管理者レベルの Azure PowerShell コマンド プロンプトで次のコマンドを実行します。 < 文字や > 文字など、引用符内のすべてを置き換えます。
$CSName = "<cloud service name>"
$VMName = "<virtual machine name>"
$vm = Get-AzureVM -ServiceName $CSName -Name $VMName
write-host $vm.VM.ProvisionGuestAgent
クラウド サービスと仮想マシン名がわからない場合は、Get-AzureVM 実行して、現在のサブスクリプション内のすべての仮想マシンの情報を表示します。
書き込みホスト コマンド Trueが返された場合、VM エージェントがインストールされます。 False が返される場合は、手順とダウンロードリンクを Azure ブログ記事「VM エージェントと拡張機能 - パート 2 」で参照してください。
VM エージェントがインストールされている場合は、次のコマンドを実行します。
$Agent = Get-AzureVMAvailableExtension TrendMicro.DeepSecurity -ExtensionName TrendMicroDSA
Set-AzureVMExtension -Publisher TrendMicro.DeepSecurity –Version $Agent.Version -ExtensionName TrendMicroDSA -VM $vm | Update-AzureVM
次のステップ
エージェントのインストール時にエージェントの実行が開始されるまでに数分かかります。 その後、Deep Security Manager で管理できるように、仮想マシンで Deep Security をアクティブ化する必要があります。 その他の手順については、次の記事を参照してください。
- Trendの記事、このソリューションに関するInstant-On Microsoft AzureのCloud Security
- 仮想マシンを構成するための サンプル Windows PowerShell スクリプト
- サンプルの 指示
その他のリソース
Windows Server を実行している仮想マシンにログオンする方法