Symantec Endpoint Protection Manager (SEPM) は、どのように暗号化と証明書を使用して、自分自身、他のマネージャ、およびクライアント間の通信を保護するのか、どのような種類の暗号化が使用されているのかを知りたい。
各 SEPM サーバーは、最初の管理サーバー設定ウィザードの実行中に、2048 ビットの SHA256RSA キーペアを使用して独自の自己署名証明書を生成します。この証明書は、SEPM ファイルシステム上の 2 つの場所と形式に保存されます。
マネージャは、SEPM Apache サーバを介してクライアントからサーバへの通信をホストします。デフォルトでは、Apache サーバは、暗号化された HTTPS 接続には TCP ポート 443 を、暗号化されていない HTTP 接続には TCP ポート 8014 をリッスンします。
SEPM 14 では、新しくインストールされたマネージャはデフォルトで HTTPS 接続を受け入れるように設定されています。
マネージャは、ポート 8443/HTTPS で SEPM Tomcat サーバを介して他のマネージャと通信します。接続は、C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager\Symantec に格納されている server.crt と server.key ファイルを使用して保護されます。
SEPM には、ローカル/リモートの Java コンソール、または Web コンソールからアクセスできます。ローカルおよびリモートの Java コンソールは、シマンテックが発行したコード署名証明書を使用して、シマンテックによってデジタル署名されています。Web コンソールは、SEPM Tomcat サーバによって生成され、ポート 8443/HTTPS 経由でアクセスされます。
SEPM Apache サーバは、ポート 8445/HTTPS で Reporting Server サイトをホストします。このサイトは、SEPM コンソールの [ホーム] [モニタ] [レポート] タブの情報も提供します。
SEPM Tomcat サーバが、ポート 8446/HTTPS で Web サービスサイトをホストします。
通信の種類 |
ポート/プロトコル |
サーバーテクノロジ |
設定ファイル |
証明書ファイル |
クライアント-マネージャ通信 (secars / secreg) | 443/HTTPS | Apache | C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager\apache\conf\ssl\sslForClients.conf | server.crt, server.key |
マネージャ - マネージャとコンソール -マネージャ通信 | 8443/HTTPS | Tomcat | C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager\tomcat\conf\server.xml | server.crt, server.key |
Reporting Server | 8445/HTTPS | Apache | C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager\apache\conf\ssl\ssl.conf | server.crt, server.key |
Web サービス | 8446/HTTPS | Tomcat | C:\Program Files (x86)\Symantec\Symantec Endpoint Protection Manager\tomcat\instances\sepm-api\conf\server.xml | server.crt, server.key |
マネージャは、keystore.jks に含まれる公開鍵を使用して、ホストするポリシーファイルに電子署名を付けます。クライアントは、ポリシーファイルのデジタル署名を、sylink.xml ファイル内のマネージャに関連付けられた証明書と比較します。
マネージャは、サイト内の最初の SEPM で作成された事前共有鍵を使用して、Twofish アルゴリズムでポリシーとコンテンツを暗号化します。このパスワードは、[サーバ証明書の管理] ウィザードを使用して新しい証明書を SEPM にインポートしても変更されません。クライアントは、sylink.xml ファイル内の kcs 値を使用してコンテンツを復号化します。