3.1 ワークロードに関するアクセスおよび通信の要件

次の表は、PlateSpin Forgeを使用して保護しようとするワークロードのソフトウェア、ネットワーク、およびファイアウォールの要件です。

表 3-1 ワークロードに関するアクセスおよび通信の要件

ワークロードタイプ

前提条件

必要なポート

Windows Server 2008およびWindows Vista

  1. ビルトインAdministratorまたはドメインの管理者アカウント資格情報(ローカル管理者グループ内のメンバーシップのみでは不十分です)。Vistaの場合、アカウントを有効にする必要があります(デフォルトでは無効です)。

  2. 有効にされたリモートレジストリサービス(Vistaの場合、デフォルトでは無効です)。

  3. 次の受信規則が有効で[許可]に設定されたWindowsファイアウォール:

    • ファイルおよびプリンタ共有(エコー要求 - ICMPv4In)

    • ファイルおよびプリンタ共有(エコー要求 - ICMPv6In)

    • ファイルおよびプリンタ共有(NBデータグラム受信)

    • ファイルおよびプリンタ共有(NB名受信)

    • ファイルおよびプリンタ共有(NBセッション受信)

    • ファイルおよびプリンタ共有(SMB受信)

    • ファイルおよびプリンタ共有(スプーラサービス - RPC)

    • ファイルおよびプリンタ共有(スプーラサービス - RPC-EPMAP)

これらのファイアウォール設定は、セキュリティが強化されたWindowsファイアウォールユーティリティ(wf.msc)を使用して構成されます。基本的なWindows Firewallユーティリティ(firewall.cpl)を使用しても同じ結果を実現できます。例外のリストで[ファイルとプリンタの共有]項目を選択します。

TCP 3725

NetBIOS 137~139

SMB (TCP 139、445およびUDP 137、138)

TCP 135/445

Windows Server 2008およびWindows Vista以前にサポートされていたすべてのWindowsシステム

  • インストールされたWindows Management Instrumentation (WMI)

Windows NT Serverのデフォルトインストールには、WMIは含まれません。MicrosoftのWebサイトからWMI Coreを入手します。WMIがインストールされていない場合、ワークロードの検出が失敗します。

WMI (RPC/DCOM)では、TCPポート135および445に加えて、1024より大きいランダムまたはダイナミックに割り当てられたポートを使用できます。検出プロセス中に問題が発生した場合、DMZにワークロードを一時的に配置するか、またはファイアウォールが設定されたポートを検出プロセスに対してのみ一時的に開くことを検討します。

DCOMおよびRPCに対してポートの範囲を制限する方法など、追加情報については、次のMicrosoft技術情報記事を参照してください。

TCP 3725

NetBIOS 137~139

SMB (TCP 139、445およびUDP 137、138)

TCP 135/445

Linuxのすべてのワークロード

Secure Shell (SSH)サーバ

TCP 22、3725