[Competition] 1.スペック表の各項目についてデジタルアドバンテージ 島田 広道2009/04/01 |
|
以降のページで紹介する製品スペック表の各項目の意味は以下のとおり。
■提供形態
製品の提供・販売形態のこと。「リセラー」は販売代理店や販売パートナー会社経由の販売を、「直販」はベンダによる直接販売を表す。
■価格
原則として、一般企業が1001本のライセンス(1年間の定義ファイル更新権利を含む)を新規に購入する場合における、コンピュータ1台分またはユーザー1人分のライセンスの公称単価(希望小売価格)。サポート内容などによって価格が変わる場合は、その条件を併記している。また「オープン価格」の場合、ベンダによって希望小売価格が提示されておらず、販売代理店によって価格が変動することを意味する。
■リリース時期
掲載している対象バージョン(原則として特定のメジャー・バージョンとマイナー・バージョン)の製品がリリースされた時期。
■スキャン対象PCのシステム要件
○各Windows OS
スキャン対象としてサポートされているWindows OSとエディション。なお、[Windows Server 2003(x86)]の欄にある「Storage」は、Windows Storage Server 2003を意味する。また以下のOSについては本記事の対象(大規模システム)から外れるので省いている。
- Windows XP Media Center Edition/Embedded
- Small Business Serverシリーズ
- Compute Cluster Server
○最小メイン・メモリ容量(Windows XP x86版)
Windows XP(x86)において最低限必要な、物理的なメイン・メモリ容量を表している。これはOSそのものが稼働するために必要なメモリも含んでいる(アンチウイルス・ソフトウェアのプロセスだけが占有するメモリ量ではない)。
■管理用サーバのシステム要件
○各Windows OS
大規模システム向けのアンチウイルス・ソフトウェア製品では、プログラムや設定の配布などのために管理専用のサーバを設置できる。本欄では、この管理用サーバを実行するためのOSとしてサポートされているものを表している。
○DBMS(データベース)の必要性
製品によっては、レポートやログの管理などにDBMS(データベース)を必要とする場合がある。本欄では、必要なDBMSが同梱なのか別途入手が必要なのか、また対応するDBMSは何か、といったことを記している。
■マルウェア検出方式
マルウェアを検出する方式を以下の4種類に分類して表している。
- パターン・マッチング: 既存のマルウェアの特定パターン(シグネチャ)と照合して判定する方式。
- ヒューリスティック: マルウェアの行動パターンを静的に推論して判定する方式。
- ビヘイビア: マルウェアの実際の挙動(ふるまい)を動的に解析・判定する方式。
- サンドボックス: 隔離された仮想的な環境でプログラムを実行することで安全に判定する方式。
この4種類に分類できなかった方式については備考欄に概要を記す。
■スキャン可能なタイミング
マルウェア・スキャンを実施するタイミングとして指定可能なもの。
■定義ファイルの更新可能なタイミング
定義ファイルとは、既存ウイルスの判定用パターン(シグネチャ)などを格納したもので、開発元からオンラインで頻繁に更新されている。この定義ファイルをスキャン対象PC上でいつ、どのタイミングで更新できるかを表す。
■スキャン対象デバイス/メディアなど
スキャン対象PC上でスキャンできるデバイス/メディア。スキャンのタイミング(手動/自動)などは特に限定していない。
■スキャン可能なメール・プロトコル
電子メールの通信プロトコルで通信中のスキャンが可能なもの(メール・ボックスのスキャンではない)。「POP」「IMAP」は受信、「SMTP」は送信のプロトコル。「Exchange RPC」はExchange Serverの独自の通信プロトコルのこと。
■不正Webサイト対策
フィッシング・サイトなど不正なWebサイトの判定が可能な場合、その判定用データベースの出所(自社独自か自社以外の外部か)と、管理者によるURLの手動登録の可否を記す。
■パーソナル・ファイアウォール
パーソナル・ファイアウォール機能の有無。
■不正侵入防止(IPS)
ネットワーク経由の不正侵入を防止するIPS(Intrusion Prevention System)機能の有無。
■ネットワーク・アクセス制御(検疫)
スキャン対象PCからネットワークへのアクセスを制限あるいは検疫する機能がある場合、その互換性を表している。「NAP互換」はMicrosoft Network Access Protection、「NAC互換」はCisco Network Admission Controlとの互換性がそれぞれあることを意味する。「独自」は製品あるいはベンダ独自機能のこと。
■デバイス制御
利用を禁止/許可できるスキャン対象PC上のデバイスの種類。
■アプリケーション制御
特定のアプリケーションから各種リソースへのアクセスを禁止/許可する機能の有無。
■スパム・フィルタ
(サーバ側ではなく)スキャン対象PCにおけるスパム(迷惑メール)のフィルタリング機能の有無。
■接続先によるセキュリティ設定の自動変更機能(モバイル対応)
ネットワークの接続先(社内や社外公衆ネットワーク、自宅など)に応じて、例えばパーソナル・ファイアウォールを有効にするなど、自動的にセキュリティ設定を変更する機能の有無を表している。
■リモート監視(スキャン・エンジンの動作状況や定義ファイルのバージョン)
スキャン対象PCのスキャン・エンジン動作状況や定義ファイルのバージョンを、リモートで確認できるかどうか。
■リモートからの強制スキャン実行
スキャン対象PCのスキャンをリモートで強制的に実行できるかどうか。
■リモート管理ツールの種類
スキャン対象PCなどをリモートで管理するためのツールの種類(GUIアプリケーション/Webブラウザ)。
■プッシュによる強制配布機能
スキャン対象PCに配布すべきプログラム本体/設定/定義ファイル/パッチのうち、リモートからプッシュ形式(強制的な送信)で配布可能なもの。プル(スキャン対象PCからの自発的な受信)による配布は対象外としている(WSUSによる配布やグループ・ポリシーによる設定はプルの扱いとなる)。事前設定されたタイミングではなく、緊急時に直ちに更新したい場合に有用な機能である。
■配布システムの階層化
負荷分散や配布速度向上のために、定義ファイルなどを配布するシステムを多階層で構築できるかどうか。
■マルウェア検出時の対処
○自動実行可能な対処方法
マルウェア検出時、スキャン対象PCで自動実行可能な対処方法。「管理者に警告」については、電子メールなど通知手段は特に限定していない。
○中央からリモートで可能な対処方法
マルウェア検出時、中央の管理者からリモートでスキャン対象PCに実施できる対処方法。
■レポート機能
○文書フォーマット
管理者が閲覧する各種レポートの出力可能な文書フォーマット。なお、レポートの通知手段(電子メールやsyslogなど)については省略している。
○中央からリモートで取得・集約可能か?
スキャン対象PCのレポートをリモートで収集し、中央の管理コンソール(サーバ)に集約・閲覧できるかどうか。
■エンド・ユーザーによる設定変更禁止
スキャン対象PCを利用するエンド・ユーザーが、例えば常駐保護機能やスキャンを免れるための設定変更を禁止できるかどうか。
「Competition」 |
- Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる (2017/7/27)
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう - Azure Storage ExplorerでStorageを手軽に操作する (2017/7/24)
エクスプローラのような感覚でAzure Storageにアクセスできる無償ツール「Azure Storage Explorer」。いざというときに使えるよう、事前にセットアップしておこう - Win 10でキーボード配列が誤認識された場合の対処 (2017/7/21)
キーボード配列が異なる言語に誤認識された場合の対処方法を紹介。英語キーボードが日本語配列として認識された場合などは、正しいキー配列に設定し直そう - Azure Web AppsでWordPressをインストールしてみる (2017/7/20)
これまでのIaaSに続き、Azureの大きな特徴といえるPaaSサービス、Azure App Serviceを試してみた! まずはWordPressをインストールしてみる
|
|