まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Linux 版 Trend Micro Deep Security Agent 20.0.0-2740 公開停止のお知らせ:サポート情報 : トレンドマイクロ@ 7/29リリースUpdateにコンテナ環境や、NFSフォルダでのファイルサーバーが遅延する関係で公開停止。

Linux 版 Trend Micro Deep Security Agent 20.0.0-2740 公開停止のお知らせ:サポート情報 : トレンドマイクロ

■公開停止日
2021 年 9 月 2 日(木)

■対象モジュール
LinuxTrend Micro Deep Security Agent 20.0.0-2740

Trend Micro Deep SecurityおよびTrend Micro Cloud One Workload Securityにて管理している環境が対象となります。
  Trend Micro Cloud One Workload Security環境につきましては段階的に公開停止をしております。  

■発生する事象
LinuxTrend Micro Deep Security Agent 20.0.0-2740 において、
コンテナ環境でのパフォーマンスの低下、NFSフォルダでのファイル操作が遅延する問題が確認されました。

詳細についてはこちらの製品Q&A(英語)をご覧ください。
【補足事項】

Trend Micro Cloud One Workload Security環境の場合、各機能のステータスに「一致するモジュールプラグインが見つかりません」メッセージが発生する可能性がございます。こちらはDeep Security Agentの保護の状態には影響しないものとなりますが現在オフとなっております機能(不正プログラム対策、侵入防御機能など)の有効化が行えないものとなります。本状況にて現在オフとなっております機能の有効化を実施いただきます場合はDSAのアップグレード ないしロールバックを実施ください。

・コンテナ環境にてご利用の場合は20.0.0-2593へのロールバックを推奨いたします(関連製品Q&A)。

・コンテナ環境でのご利用でない場合は最新のKernel Support Packagesの適用を推奨いたします(関連製品Q&A)。

サポート情報 : トレンドマイクロ

8月30日にリリースされた、Deep Security Agent - 20.0.0-2921 (20 LTS Update 2021-08-30)にアップグレードするか、ロールバックしたのちモジュールが存在しないエラーが出るけど頑張れ!のどちらかを選べとのこと。

興味を持った記事(2021年09月04日)

セキュリティ

宇宙

Trend Micro Apex Central 2019 (ビルド 3945) リパック版 公開のお知らせ:サポート情報 : トレンドマイクロ@ 一部アップグレードが失敗する対応も含めたりパック版のリリース

Trend Micro Apex Central 2019 (ビルド 3945) リパック版 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex Central 2019 (ビルド 3945) リパック版を下記日程に公開いたします。

■公開開始日
2021年8月30日(月)

■修正内容・新機能
一部の環境で確認されていたインストール/アップグレードに失敗することがある問題の修正が含まれる、リパック版のインストールプログラムとなります。
Trend Micro Apex Central 2019をインストール済みの環境では、本リパック版の再適用は不要です。また、ビルド番号に変更はございません。
詳細につきましては、Readmeファイルをご確認ください。

■入手方法
Trend Micro Apex Central 2019 (ビルド 3945) リパック版は こちら から入手できます。

■導入方法
Readmeファイル、およびインストールガイドをご覧ください。

サポート情報 : トレンドマイクロ

Apex Central 2019 R3 resolves the following product issues:

Issue: Users cannot upgrade to Apex Central successfully if Control Manager was installed through Windows authentication using an account other than the "Administrator" account.
Solution: Apex Central 2019 R3 resolves this issue.

https://docs.trendmicro.com/all/ent/apex-cen/patch/en-us/apexCen_r3_readme.htm

Apex Central 2019 R3では、次の問題が修正されます。

問題: 「管理者」以外のアカウントを使用し、Windows認証を介してTrend Micro Control Managerがインストールされていた場合、Apex Centralに正常にアップグレードできない問題 (英語版のRepack 2でのみ発生)
修正: 本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/apexcentral/win/2019/ApexCentral2019_Readme_r3.htm

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 Critical Patch (ビルド 1784) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 新アップデート検証用証明書の展開対応の緊急パッチ

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 Critical Patch (ビルド 1784) 公開のお知らせ:サポート情報 : トレンドマイクロ

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 4 Critical Patch (ビルド 1784) を下記日程にて公開いたします。

■ 公開開始日
2021/08/31(火)


■修正内容
以下の問題を修正します。

「Hotfix/Patch/Critical Patchに含まれるパッケージ署名用証明書(※)が更新された場合、パッケージのインストール時に当該証明書の検証に失敗する問題の修正」

なお、Critical Patch 1784以降のHotfix/Patch/Critial Patchは更新版の証明書を使用いたします。
今後のCritical Patch 1784以降のHotfix/Patch/Critial Patchの適用の際は、事前にCritical Patch 1784の適用が必要となります。
※Critical Patch 1772 Readmeの"問題 6"に関連するセキュリティ強化に伴い、以降のパッケージには署名が含まれています。

その他の詳細につきましては、Critical Patch の Readmeをご覧ください。
■入手方法
本Critical PatchとReadmeは、次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 6.5 Service Pack 2」

サポート情報 : トレンドマイクロ

■Critical Patch 1784適用にあたってのご注意

1. Critical Patch 1772の事前適用について

Critical Patch 1772のReadmeの"問題 6"に関連するセキュリティ強化のため、Critical Patch 1772以降のHotfix/Critical Patch/Service Packの適用には、 事前にCritical Patch 1772を適用いただく必要があります。

2. 管理画面へのアクセスについて

Critical Patch 1759から、セキュリティ強化の観点で、「HTTP検索サービスをHTTPプロキシとして利用しての、IWSVA管理画面へのアクセス」をブロックするようになります。こちらは、Readmeの「6. 既知の制限事項」にて記載しております。
そのため、配置モード「プロキシ転送モード」をご利用の場合は、本Critical Patchの適用前に「ブラウザが、IWSVA管理画面へのアクセスの際に、HTTP検索サービスをHTTPプロキシとして使用しないこと」をご確認ください。
必要であれば、ブラウザのプロキシ設定またはブラウザで使用中のPAC (Proxy Auto-configuration)ファイルの内容を変更いただくようお願いいたします。
なお、現在使用している配置モードは、管理コンソールの[管理] - [配置ウィザード]を選択いただき、最初の[配置モード]の画面でご確認いただけます。

    1.1 修正される問題 
    ====================================================================
    本リリースは、 次の各問題を修正します。 

    (SEG-115201), 
    問題 1:  HotFixに署名するため新しい証明書が配信されるとき、HotFixの
             インストール中に証明書チェーンの検証が失敗することがある
             問題
             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    修正 1:  本リリースの適用後は、証明書チェーンの確認プロセスが
             アップデートされ、新しい証明書がサポートされるようになり
             ます。


 
    1.2 新機能 
    ====================================================================
    本リリースに含まれる新機能はありません。 
6. 既知の制限事項 
========================================================================
    本リリースにおける既知の制限事項は次のとおりです。 

    #1  制限事項: [Reported at: IWSVA 6.5.2 SP2 - Patch 4 B1759]
    管理者がInterScan Web Security Virtual ApplianceのHTTP検索
    デーモンをプロキシとして使用している場合、InterScan Web Security
     Virtual Appliance Webコンソールにアクセスできません。これは
    InterScan Web Security Virtual Applianceが、HTTP検索デーモンを
    介した未知の攻撃から自身を保護する新しいメカニズムを導入したため
    に発生します。設定を変更するかInterScan Web Security Virtual
     Applianceを設定するには、管理者がWebコンソールを直接参照する
    必要があります。
    
    注意: PAC (Proxy Auto-configuration) ファイルが有効な場合
          、関連するルールも設定する必要があります。


    #2  制限事項: [Reported at: IWSVA 6.5.2 SP2 - Patch 4 B1772]
    Critical Patch (ビルド1768) のReadmeに記載された問題に対処する
    バージョン12.5.1004の高度な脅威検索エンジン/ウイルス検索エンジン
    は、Critical Patch (ビルド1768) を適用することでのみ提供されます
    。
    これらのエンジンを強制的に適用するには、最初にCritical Patch (
    ビルド1768) を適用してください。
    
    注意: すでに最新の高度な脅威検索エンジン/ウイルス検索
          エンジンを使用している場合でも、アップデートは強制的に実行
          されます。
    12.5.1004よりも新しいバージョンを使用している場合、Critical
        Patch (ビルド1768) を適用する必要はありません。


    #3  制限事項: [Reported at: IWSVA 6.5.2 SP2 - Patch 4 B1776]
    Critical Patch (ビルド1772)の問題 6に関連するセキュリティ強化の
    ため、Hotfix/Critical Patch/Service Packを適用する前に、事前に
    Critical Patch (ビルド1772)を適用する必要があります。

興味を持った記事(2021年09月01日)

セキュリティ

Chrome

  • バージョン: 92.0.4515.159(Official Build) (arm64)
  • バージョン: 93.0.4577.63(Official Build) (arm64)

[$NA][1063518] Medium CVE-2021-30620: Insufficient policy enforcement in Blink. Reported by Jun Kokatsu, Microsoft Browser Vulnerability Research on 2020-03-20
[$NA][1224419] Medium CVE-2021-30622: Use after free in WebApp Installs. Reported by Jun Kokatsu, Microsoft Browser Vulnerability Research on 2021-06-28

宇宙

その他

興味を持った記事(2021年08月31日)

セキュリティ

IT

Deep Security Agent 20.0.0-2921 (20 LTS Update 2021-08-30)のアップデートが出てます@ RHEL8とAmazon Linux2の暗号モジュールをFIPSモード(連邦情報処理標準)で動作できるとのこと

連邦情報処理標準 (FIPS) は暗号化モジュールの一連の標準です。FIPSの詳細情報については、アメリカ国立標準技術研究所 (NIST) のWebサイトを参照してください。Deep Securityは、暗号化モジュールをFIPS 140-2標準に準拠したモードで実行できるようにするための設定を提供します。トレンドマイクロは、Java暗号化モジュールとネイティブ暗号化モジュール (OpenSSL) の認証を取得しています。

FIPS 140-2のサポート | Deep Security

Deep Security Linux Agent - 20.0.0-2921 (20 LTS Update 2021-08-30)

Deep Security Agent - 20.0.0-2921 (20 LTS Update 2021-08-30)
Release date: August 30, 2021
Build number: 20.0.0-2921

New features

Resolved issues

  • Deep Security Agent console commands sometimes failed to return proxy information for Deep Security Relay or Deep Security Manager. DS-65419
  • Deep Security Agent sometimes failed to properly display items under Events & Reports. DSSEG-7057
  • Deep Security Agent was sometimes unable to create or manage tasks on RPM-based platforms due to a SystemD (Linux service manager) process limitation. SF04543580/SEG-113833/DS-65550
  • Deep Security Agent Anti-Malware Real-Time Scan exclusions sometimes failed within container environments. DS-65528
  • Deep Security Agent Anti-Malware Real-Time Scan directory exclusions sometimes failed if filenames were not in UTF-8 format. SEG-115198/DS-65495
What's new in Deep Security Agent? | Deep Security

Deep Security Windows Agent - 20.0.0-2921 (20 LTS Update 2021-08-30)

Deep Security Agent - 20.0.0-2921 (20 LTS Update 2021-08-30)
Release date: August 30, 2021
Build number: 20.0.0-2921

New features

  • Census feedback: Deep Security Agent (version 20.0.0-2921+) can now send census file feedback to the Smart Protection Network (SPN) if Trend Micro Smart Feedback is enabled (System Settings > Smart Feedback).

Resolved issues

  • Deep Security Agent console commands sometimes failed to return proxy information for Deep Security Relay or Deep Security Manager. DS-65419
  • Deep Security Agent sometimes failed to properly display items under Events & Reports. DSSEG-7057

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. DSSEG-7046/DS-65668/DS-65217

  • Highest CVSS score: 7.8
  • Highest Severity: High
What's new in Deep Security Agent? | Deep Security

Deep Security UNIX Agent - 20.0.0-2921 (20 LTS Update 2021-08-30)

Deep Security Agent - 20.0.0-2921 (20 LTS Update 2021-08-30)
Release date: August 30, 2021
Build number: 20.0.0-2921

Resolved issues

  • Deep Security Agent console commands sometimes failed to return proxy information for Deep Security Relay or Deep Security Manager. DS-65419
  • Deep Security Agent sometimes failed to properly display items under Events & Reports. DSSEG-7057
What's new in Deep Security Agent? | Deep Security

Trend Micro Web Security As a Service クラウドプロキシ環境向け「HTTPSインスペクション機能用旧CA証明書」の使用終了予定のご連絡:サポート情報 : トレンドマイクロ@ 2021年11月30日までに中間証明書の入れ替えが必要とのこと。

Trend Micro Web Security As a Service クラウドプロキシ環境向け「HTTPSインスペクション機能用旧CA証明書」の使用終了予定のご連絡:サポート情報 : トレンドマイクロ


Trend Micro Web Security As a Service(以下、TMWS)では、こちらの ニュースにてご案内しました通り、HTTPSインスペクション機能で使用しているCA証明書の置き換えを進めております。
この度、クラウドプロキシ環境向けの旧CA証明書("TREND.IWS.2"の証明書)の使用終了予定日が以下となりましたことをご案内いたします。
■日程

2021年11月30日(火)

TMWSのクラウドプロキシ環境をご利用のお客様におかれましては、以下のKBに記載の内容をご参照のうえ、終了予定日までに 旧CA証明書("TREND.IWS.2"の証明書)から新CA証明書("Trend Micro Web Security Cloud Root CA"の証明書)への移行をお願いいたします。
「終了後も旧CA証明書を使用し続けた場合の影響」等につきましても、以下のKBの「よくあるご質問」に記載しておりますのであわせてご参照ください。
Trend Micro Web Security As a Service クラウドプロキシ環境のHTTPSインスペクション機能用CA証明書の移行について

なお、オンプレミスゲートウェイ向けのHTTPSインスペクション機能用CA証明書につきましては、引き続き旧CA証明書("TREND.IWS.2"の証明書)を使用いたします。 2021年8月現在も、終了予定日は未定となります。

サポート情報 : トレンドマイクロ

[誤警告情報][PUA.Win32.Eorezo.A の検出について]:サポート情報 : トレンドマイクロ@ スパイウエアパターン2.437.00で誤検知が発生していた模様。

[誤警告情報][PUA.Win32.Eorezo.A の検出について]:サポート情報 : トレンドマイクロ

スパイウェア名 PUA.Win32.Eorezo.Aによる誤警告を確認いたしましたのでご連絡いたします。


※誤警告とは
弊社製品において、正常なファイルを検出する事象です。


■対象パターンファイル情報
スパイウェアパターンファイル 2.437.00


■発生日時
2021/08/25 18:00 頃 から 2021/08/28 12:00 頃まで


■検出される不正プログラム
PUA.Win32.Eorezo.A


■影響範囲
検出ファイルを隔離または削除している場合、当該ファイルを利用するソフトウェアが使用できない可能性がございます。


■対応状況
修正されたスパイウェアパターン 2.439.00 を2021/8/28 12:00 頃にリリースいたしました。


■復旧方法
該当ファイルが製品によって削除されてしまった場合には、OS側で作成しているバックアップファイルやお手元のバックアップファイルから復元してください。
または、当該ソフトウェアを再インストールするなどにより復旧してください。
該当ファイルが隔離されている場合は、以下の製品Q&Aを参考に、隔離されたファイルを元の場所に戻すことができます。


・Apex One
隔離ファイルの復元

ウイルスバスター Corp.XG
ツール:暗号化された隔離ファイルを元に戻す方法

ウイルスバスター ビジネスセキュリティサービス 6.7
ツール:暗号化された隔離ファイルを元に戻す方法

サポート情報 : トレンドマイクロ

[復旧済み][障害情報]弊社個人向け製品の一部で有効化失敗する事象について 2021/08/29:サポート情報 : トレンドマイクロ@ アクティベーションでトラブってたみたい。

[復旧済み][障害情報]弊社個人向け製品の一部で有効化失敗する事象について 2021/08/29:サポート情報 : トレンドマイクロ

日頃より弊社製品をご利用頂き、誠にありがとうございます。
下記の「■影響を受けた製品」の製品において、有効化に失敗する事象が発生しておりました。
該当製品をご利用のお客様におかれましては、ご不便およびご迷惑をおかけしましたことを深くお詫び申し上げます。
■発生期間
2021/08/29(日)2:15頃 ~ 2021/08/29(日)14:15頃(日本時間)
※現在は復旧していることを確認しております。
■事象
製品有効化時に「トレンドマイクロに接続できません」といったメッセージが表示され製品の有効化ができない事象が発生しておりました。
■影響を受けた製品 (月額版を含む)
ウイルスバスター モバイル (Android / iOS)
パスワードマネージャー (Windows / Mac / Android / iOS)
■製品サポート
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

■参考
ウイルスバスター モバイル (Android) のインストール方法一覧
ウイルスバスター モバイル (iOS) のインストール方法一覧
パスワードマネージャーを無料版から製品版へアップグレードする方法
パスワードマネージャー 月額版のダウンロード

サポート情報 : トレンドマイクロ

迷惑/詐欺メール検索エンジン TMASE 8.6.1018未満のバージョンのサポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ@ TMASE 8.6.1018の展開完了(トラブル対応完了)に伴い、古いバージョンのサポート期間が2022年2月18日に確定。計画的にアップデートの実施を!

迷惑/詐欺メール検索エンジン TMASE 8.6.1018未満のバージョンのサポート終了日に関するお知らせ:サポート情報 : トレンドマイクロ

迷惑/詐欺メール検索エンジン TMASE の最新版である8.6.1018の各製品向けへの配信が2021年8月18日に完了いたしました。
こちらに伴い、 先日適用を開始しましたサポートポリシーに従いまして、TMASE 8.6.1018未満の8.6のバージョン および 8.5以前のバージョンのエンジンは2022年2月18日にサポート終了となります。

迷惑/詐欺メール検索エンジン TMASE をご利用のお客様におかれましては、サポート終了までに最新版への計画的なアップデートをお願いいたします。
現在のエンジンのバージョンの確認方法やアップデート方法につきましては、 ご利用の製品の管理者ガイドをご参照いただくか、サポート窓口までお問合せをお願いいたします。


■対象バージョン
迷惑/詐欺メール検索エンジン TMASE 8.6.1018未満の8.6のバージョン および 8.5以前のバージョン
AIX版のエンジンの最新バージョンは8.2となりますがこちらは対象外です。詳細は後述の検索エンジンのサポート終了案内のページをご参照ください。


■サポート終了日
2022年2月18日


■サポートライフサイクルポリシー

検索エンジンのサポートライフサイクルポリシーは、以下のURLよりご確認いただけます。
検索エンジン サポートポリシー

検索エンジンのサポート終了案内

迷惑/詐欺メール検索エンジン TMASE のサポート終了日は、以下のURLよりご確認いただけます。
製品・検索エンジンのサポート終了案内

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

障害情報:新規スマートスキャンパターンの公開が停止している事象について:サポート情報 : トレンドマイクロ@ システム障害でスマートスキャンパターンが停止してたらしい。

障害情報:新規スマートスキャンパターンの公開が停止している事象について:サポート情報 : トレンドマイクロ

弊社の一部製品で利用しているスマートスキャンパターンファイルについて、
システム障害により配信が停止する事象が発生しておりましたが、
このうちスマートスキャンエージェントパターンの更新を再開しましたことをお知らせいたします。
■障害内容
スマートスキャンパターンの配信が停止しております。
■障害発生日時
2021年8月26日(木) 10:00頃 ~ 現在

■対応状況
2021年8月29日(日) 18:30 頃にスマートスキャンエージェントパターンの配信を再開いたしました。
スマートスキャンエージェントパターンのバージョン:16.933.00

※スマートスキャンエージェントパターンとは
各エージェントに配信され、エージェントが検索時に使用するパターンとなります。

参考情報:
 スマートスキャンで使用するパターンファイルについて

スマートスキャンパターン、スマートクエリフィルタの配信につきましては、
引き続き担当チームにて復旧作業を行っておりますので、
進捗があり次第、こちらのサポートニュースで随時情報を更新いたします。

一部のパターン配信が再開されておりませんが、
配信再開したスマートスキャンエージェントパターンで補う対応を行っておりますので、
最新の脅威へ対応可能となっております。

サポート情報 : トレンドマイクロ

Trend Micro Apex One (Mac) 2019 Patch 3 公開のお知らせ:サポート情報 : トレンドマイクロ@ ついにApex One(Mac)がApple Silicon M1対応!

Trend Micro Apex One (Mac) 2019 Patch 3 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One (Mac) 2019 Patch 3 を下記日程にて公開いたします。



■公開開始日
2021年8月25日 (水)



■修正内容・新機能
修正内容・新機能につきましては最新版ダウンロードページに掲載のドキュメントをご確認ください。



■入手方法
本モジュールは弊社Active Update サーバから配信されます。



■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご確認ください。

製品Q&A:Trend Micro Apex One (Mac) 2019 Patch 3 の概要および適用方法

サポート情報 : トレンドマイクロ

Apex One (Mac) セキュリティエージェントを、Apple M1 プロセッサを搭載したエンドポイントにインストールできるようになりました。

https://success.trendmicro.com/jp/solution/000288373

本リリースでは、次の問題が修正されます。

問題1: Apex One (Mac) サーバで証明書ファイルをアップデートする際に、TMCNTMgmtプロセスが原因でメモリリークが発生する問題
修正1: 本リリースでは、TMCNTMgmtモジュールがアップデートされ、この問題が修正されます。

問題2: Webブラウザを使用してダウンロードした場合、macOS 10.15以前のバージョンを実行しているエンドポイントでアンインストーラがユーザの権限を取得できない可能性がある問題
修正2: 本リリースでは、アンインストーラがアップデートされ、この問題が修正されます。

問題3: macOS 11.4を実行しているエンドポイントのプログラムリストに「iCoreService」だけが追加された場合、フルディスクアクセスを正常に検証できない問題
修正3: 本リリースでは、「iCore Service.app」がフルディスクアクセスのプログラムリストに追加され、この問題が修正されます。

問題4: 「lookup_server」パラメータの値がnullの場合、「Apex One (Mac) セキュリティエージェントを起動できません」というエラーメッセージが表示される問題
修正4: 本リリースでは、「lookup_server」パラメータの初期設定の値が設定され、この問題が修正されます。

問題5: Apex One (Mac) セキュリティエージェントのネットワークフィルタの相互運用性の問題により、保護されているエンドポイントのパフォーマンスが低下することがある問題
修正5: 本リリースでは、ネットワークフィルタの承認済みリストにいくつかのmacOSシステムプロセスが追加され、相互運用性の問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/tmsm/35/apex_one_(mac)_p3_readme.htm

こっちのが詳しかった

What's New

Trend Micro Apex One (Mac) Patch 3 includes these new features and enhancements:

FEATURE/ENHANCEMENT DESCRIPTION
Apple M1 Support The Apex One (Mac) Security Agent can now be installed on endpoints using Apple® M1 processors.
Enhanced Web Reputation Log Display Apex One (Mac) can now display Web Reputation logs containing URLs with Russian characters.
Enhanced Log Queries The Apex One (Mac) Security Agent now sends Device Control logs to Trend Micro Apex Central™ to provide enhanced log queries.
Security Agent Installer Pattern Update This release of Apex One (Mac) provides a new Security Agent installer that contains up-to-date patterns to minimize file download.
https://success.trendmicro.com/solution/000288374

Trend Micro Web Security As a Service メンテナンスのお知らせ(2021年9月11日):サポート情報 : トレンドマイクロ@ 9月11日のアップデートでTLS1.3/HTTP/2をサポートとのこと。

Trend Micro Web Security As a Service メンテナンスのお知らせ(2021年9月11日):サポート情報 : トレンドマイクロ

以下の日程で、Trend Micro Web Security As a Service(以下、TMWS)のメンテナンス作業を実施します。


■メンテナンス日時
2021年9月11日(土) 11時00分 ~ 15時00分
■メンテナンス内容
・TMWSを介したWebアクセスとフィルタリングで、TLS 1.3およびHTTP/2をサポート。
・TMWSのプラットフォームの一部のサービスに対してアップグレードを実施。
■影響範囲
TMWSを介したWebアクセスとフィルタリング機能への影響はございません。
ただし、下記の時間帯において、その他の一部の機能の使用が制限されますのでご注意ください。

[影響を受ける時間帯]

2021年9月11日(土) 11時00分 ~ 15時00分
[影響を受ける機能]

  1. TMWS管理画面へのログインができなくなります。そのため、当該画面を介した設定の確認や変更、ログ閲覧等ができなくなります。
    (上記期間中はメンテナンス中の案内画面が表示されログインできません)
  2. エンドユーザポータル画面が使用できなくなります。そのため、当該画面を介したスマートデバイス向けの設定や管理ができなくなります。
  3. TMWS管理画面の[管理] > [管理者アラート]で設定したアラートメールの送信が遅延いたします。
    メンテナンス終了後、遅延したアラートメールの送信が順次再開されます。
  4. TMWS管理画面の[ログとレポート] > [レポート]で設定したレポートの生成と当該レポートの通知メールの送信が遅延いたします。
    メンテナンス終了後、遅延したレポート生成と通知メールの送信が順次再開されます。
  • TMWS管理画面の[管理] > [ユーザと認証] > [ディレクトリサービス]で設定した、各種ディレクトリサービスからのユーザ情報の同期が行えなくなります。
    スケジュールで同期を行っている場合、メンテナンス終了後の次回のスケジュールで同期を行います。
  • TMWS管理画面の[ログとレポート] > [クラウドsyslog転送]で設定した、ログのsyslogサーバへの転送が遅延いたします。
    メンテナンス終了後、遅延し滞留していたログ情報のsyslogサーバへの転送が順次再開されます。
  • クラウド仮想アナライザへの解析対象サンプルの送信が遅延いたします。
    メンテナンス終了後、遅延し滞留していたサンプルのクラウド仮想アナライザへの送信が順次再開されます。

[オンプレミスゲートウェイへの影響]
オンプレミスゲートウェイ自体の動作には影響はありません。ただし、TMWS管理画面が使用できない関係で以下の影響がございます。

  1. TMWS管理画面へのログインができなくなるため、当該画面でのオンプレミスゲートウェイの設定やログの閲覧はできません。
  2. オンプレミスゲートウェイ管理画面から、TMWSクラウド環境へのオンプレミスゲートウェイの新規登録と解除が行えません。
  3. オンプレミスゲートウェイのステータス情報が、TMWS管理画面の[ゲートウェイ]画面に反映されません。

メンテナンス終了後、順次ステータス情報の再取得が行われます。
ご不便をおかけいたしますが、何卒ご理解とご協力をお願い申し上げます。

サポート情報 : トレンドマイクロ