Trellix Web管理で脆弱性をゼロに!設定から運用まで完全マニュアル

Webサイトを安心で運用するためには、脆弱性の早期発見と迅速な対策が不可欠です。
Trellix の Web 管理ソリューション(旧 Trend Micro Deep Security Web Management Tool)は、脆弱性スキャン・モニタリング・自動パッチ応用を統合しており、設定から日常運用まで一貫して行える点が魅力です。本稿では、Trellix Web 管理で脆弱性を「ゼロ」に近づけるために必要な構成手順と運用フローを完全マニュアル形式で紹介します。

1. Trellix Web 管理を導入するメリット

項目 説明
統合管理 一つのダッシュボードで脆弱性調査・パッチ管理・監査ログを可視化
自動化 スケジュールスキャン、脆弱性修正、レポート生成を自動実行
拡張性 APIを通じて他社ツールやSIEMと連携
コンプライアンス ISO/IEC 27001、PCI-DSS などの規格に準拠した証跡の残存
コスト削減 人手による手動作業の削減と作業時間短縮

2. 導入に先立ち準備すべき事項

  1. インフラ監査
    • 既存サーバーのOS・アプリスイート・ミドルウェア情報収集
    • ネットワーク構成(ファイアウォール、DMZ、内部ネットワーク)を図示
  2. 管理インフラ構成
    • Trellix Web 管理サーバーの要件(CPU 4core, RAM 16GB, SSD 500GB)を満たすホストを配置
  3. アクセス権付与
    • 管理者アカウントはMFA設定を必須化
    • 運用チームごとにロールベースアクセス権(RPG)の設定
  4. バックアップ
    • 設定ファイルとデータベースを定期バックアップ(少なくとも一週間分)

3. Trellix Web 管理サーバーの構築

3.1 要件確認

コンポーネント 推奨スペック 備考
OS 64‑bit Linux (CentOS 8, Ubuntu 20.04) 公式サポートOS
JDK Java 11 ランタイム環境
データベース PostgreSQL 12 2TB以上のストレージ推奨
ネットワーク 1GbE DMZ内で運用

3.2 インストール手順(Linux)

# 1. 依存パッケージインストール
sudo yum install -y java-11-openjdk postgresql-server

# 2. PostgreSQL 初期化
sudo postgresql-setup initdb
sudo systemctl enable --now postgresql

# 3. Trellix installer ダウンロード
wget https://downloads.trellix.com/tds-webmgmt/setup-linux.tar.gz
tar -xzf setup-linux.tar.gz

# 4. インストールスクリプト実行
sudo ./install.sh --db-host=localhost --db-user=postgres

# 5. Web UI 起動
sudo systemctl enable --now tdslight-webmgmt

3.3 ファイアウォール設定

ポート 用途
8443 HTTPS WebUI
8080 内部 API 通信
3306 PostgreSQL(DMZ内のみ)

iptables 例:

sudo firewall-cmd --add-port=8443/tcp --permanent
sudo firewall-cmd --add-port=8080/tcp --permanent
sudo firewall-cmd --reload

4. 初期設定ガイド

4.1 管理者アカウント作成

  • URL: https://<webmgmt-host>:8443
  • ユーザー名: admin
  • パスワード: 強力なもの(12文字以上、英数字・記号混合)
  • MFA: TOTP OTP アプリ(Google Authenticator 等)接続

4.2 ネットワークスキャンターゲット設定

  1. スキャンポリシーの作成

    • 目的別に「Production」「Staging」「Dev」の3つに分ける
    • ポート範囲は 1-65535 でスキャン(必要に応じて除外)
  2. スケジュール設定

    • 例:月曜・水曜・金曜 02:00〜03:00 にスキャン
    • 2時間に1回のインクリメンタルスキャンを有効化
  3. 認証情報管理

    • SSHキー、Web認証(ユーザー・パスワード)を「Credential Vault」に格納
    • 期限管理と自動ローテーション設定

4.3 脆弱性データベースの更新

  • Trellix は毎週自動で脆弱性情報を取得
  • 手動更新: ./tds-webmgmt update-db
  • 失敗時は syslog で通知される

5. スキャン結果の確認と自動修復フロー

5.1 ダッシュボードでの確認

タブ 主な指標
Overview 合計脆弱性数、未解決件数、CVSSスコア
Critical CVSS 9.0〜10.0 の脆弱性
Patches 自動パッチ適用状況
Events 脆弱性スキャンログ・応答ログ

5.2 自動パッチ適用設定

  1. ポリシー: 「Auto Patch」
    • 週末のみパッチ適用(業務時間を通過しない)
    • 影響範囲限定:Apache, Nginx, PHP 7.4, Node 14
  2. 承認フロー
    • パッチ適用前に自動生成されるレポートを責任者にメール送信
    • 結果を承認済みか否かで自動応答

5.3 カスタム修正スクリプト

  • : /etc/sysctl.d/99-security.conf のパラメータ修正
# 1. sysctl.conf をバックアップ
sudo cp /etc/sysctl.conf /etc/sysctl.conf.bak

# 2. 設定追加
echo "net.ipv4.ip_forward = 0" | sudo tee -a /etc/sysctl.d/99-security.conf

# 3. 設定反映
sudo sysctl -p /etc/sysctl.d/99-security.conf
  • 変更は Audit Log に記録され、非互換性検知は自動でアラート

6. 継続的監視 & アラート

6.1 アラート条件設定

条件
CVSS ≥ 7.0 が未対策 24時間以内に自動通知
パッチ適用失敗 48時間以内に担当者へ DM
ネットワーク異常(ICMP flood) 5分以内にセキュリティチームへ Slack 通知

6.2 監査ログの統合

  • Syslog: /var/log/syslog/var/log/tds-webmgmt.log
  • SIEM: 例:Splunk, ELK
    • API: /api/logs で JSON 形式で取得
    • 設定例
      {
        "source":"TrellixWebMgmt",
        "severity":"critical",
        "message":"Patch update failed on server XYZ"
      }
      

7. 定期レポートとコンプライアンス証跡

7.1 レポートテンプレート

タイプ 受信者
Weekly Summary SOC チーム
Monthly Compliance CISO, 監査人
Annual Risk Overview 経営層
  • PDF 形式でメール送信、または SharePoint 上に自動格納

7.2 証跡保持ポリシー

  • 保存期間: 最低1年間(法的要件に応じて延長可)
  • 暗号化: LUKS / AWS KMS でローカル・クラウド両方
  • アーカイブ: TAR+GPG で定期的にバックアップ

8. 運用手順・トラブルシューティング

8.1 スキャンジョブ監視

ステータス 対処
Running 何もする必要なし
Failed systemctl status tdslight-webmgmt で詳細確認
Overlap 時間設定を調整、または --max-concurrent を減らす

8.2 パッチ適用失敗

  1. journalctl -u tdslight-webmgmt でエラーログを取得
  2. 失敗原因 (権限不足、ネットワーク障害、パッケージレベル失敗) を確認
  3. 必要に応じて手動 yum updateapt-get upgrade を実行

8.3 認証情報漏えい疑惑

  • すぐに Credential Vault のパスワードをリセット
  • アクセスログを調査 (/var/log/auth.log)
  • MFA を再設定し、全ユーザーに更新通知

9. 拡張機能・API 利用例

# APIで脆弱性一覧取得
curl -k -u admin:adminpass https://<webmgmt-host>:8443/api/v1/vulnerabilities?severity=critical -H "Accept: application/json"

# APIでパッチ適用ジョブ作成
curl -k -X POST -u admin:adminpass \
  https://<webmgmt-host>:8443/api/v1/patchjobs \
  -H "Content-Type: application/json" \
  -d '{
        "targets": ["webserver01","webserver02"],
        "schedule": "2026-03-01T02:00:00Z",
        "force": true
      }'

10. まとめ

  • Trellix Web 管理はスキャン・パッチ・監査を一元化できるパワフルなツールです。
  • 正確なターゲット設定と自動化フローを確立すれば、脆弱性の「ゼロ」に近い状態を維持できます。
  • 定期的なレビューとアップデートを怠らず、ログ・証跡を完全に残すことでコンプライアンスも確実にクリアできます。

行動チェックリスト

  1. 環境構築: OS、JDK、PostgreSQL、Trellix インストール済み
  2. ポリシー設定: スキャンスケジュール・パッチ自動化
  3. 監視・アラート: Slack/Email 通知設定
  4. レポート: 週次・月次レポート 配信ルート決定
  5. バックアップ: 設定・ログの定期保存
  6. レビュー: 月次で設定とスキャン結果を再検証

これらを順守すれば、Trellix Web 管理を最大限に活用し、サイバーリスクを最小限に抑えることができます。ぜひ貴社の Web 環境に本マニュアルを導入し、脆弱性ゼロを実現してください。

コメント

タイトルとURLをコピーしました