ASCI
「エージェントおよびサーバ間通信」を参照してください。
|
|
Back Orifice
インターネット リンクを経由して、コンピュータに対する好ましくないアクセスや、コンピュータの制御を提供することができるリモート管理ツール。Windows 95、Windows 98、および Windows NT で動作します。
|
|
Common Framework
異なる McAfee 製品で、共通のコンポーネントおよびコードを共有できるようにするアーキテクチャ。共有されるものには、スケジューラ、AutoUpdate、および ePolicy Orchestrator エージェントがあります。
|
|
DAT ファイル
検出定義ファイル。シグネチャ ファイルと呼ばれることもあります。
「EXTRA.DAT ファイル」、「増分 DAT ファイル」、および「SuperDAT」も参照してください。
|
|
Denial of Service (DoS: サービス拒否攻撃)
にせの要求によってコンピュータを圧倒する攻撃方法の 1 つで、コンピュータをクラッシュさせたり、正当な要求を適切に処理できないようにします。
|
|
DoS (Denial of Service: サービス拒否) 攻撃
コンピュータ、サーバ、またはネットワークに対する攻撃、すなわち進入の手段で、正当な接続要求に応答する機能を中断させます。DoS 攻撃によって、攻撃対象はにせの接続要求で圧倒されるため、攻撃対象では正当な要求が無視されます。
|
|
ePolicy Orchestrator エージェント
管理対象のコンピュータでバックグラウンド タスクを実行するアプリケーションです。また、ePolicy Orchestrator サーバと、それらのコンピュータ上のウィルス対策およびセキュリティ製品との間ですべての要求を調停し、実行したタスクのステータスを示すレポートをサーバに返します。
|
|
ePolicy Orchestrator コンソール
管理対象のコンピュータをリモートから制御および監視するために使用される、ePolicy Orchestrator ソフトウェアのユーザ インターフェイス。
「ePolicy Orchestrator リモート コンソール」も参照してください。
|
|
ePolicy Orchestrator データベース サーバ
ePolicy Orchestrator データベースをホストするコンピュータ。ePolicy Orchestrator サーバがインストールされているのと同じコンピュータである場合も、別個のコンピュータの場合もあります。
|
|
ePolicy Orchestrator データベース
ePolicy Orchestrator サーバが ePolicy Orchestrator エージェントから受信したすべてのデータと、サーバ自体で行われたすべての設定を格納するデータベース。
「ePolicy Orchestrator データベース サーバ」も参照してください。
|
|
ePolicy Orchestrator リモート コンソール
ePolicy Orchestrator サーバとは別のコンピュータにインストールされた場合の ePolicy Orchestrator のユーザ インターフェイス。
「ePolicy Orchestrator コンソール」も参照してください。
|
|
ePolicy Orchestrator サーバ
ePolicy Orchestrator ソフトウェアのバックエンド コンポーネント。
「ePolicy Orchestrator エージェント」と「ePolicy Orchestrator コンソール」も参照してください。
|
|
EXTRA.DAT ファイル
補足的なウィルス定義ファイルで、新しいウィルスや既存のウィルスの新しい亜種の発生に対応して作成されます。
「DAT ファイル」、「増分 DAT ファイル」、および「SuperDAT」も参照してください。
|
|
framepkg.exe
「エージェント インストール パッケージ」を参照してください。
|
|
Lost&Found グループ
ディレクトリ内での適切な場所が特定できないコンピュータを、一時的に格納するために使用されるグループ。
|
|
.NAP ファイル
ePolicy Orchestrator で管理するために、ソフトウェア レポジトリにインストールされた McAfee ソフトウェア アプリケーション ファイルを示すために使用されるファイル拡張子。
|
|
ping 攻撃
ping コマンドでネットワークを圧倒する方法。
|
|
ping of Death
対象に大量の ICMP パケットを送信することによってサービス拒否を発生させるために使用される、ハッキング テクニックの 1 つ。対象がパケットを組み立て直そうとするとするときに、パケットのサイズによってバッファをオーバーフローさせ、対象の再起動やハングを生じさせることができます。
|
|
smurf 攻撃
ICMP Echo (ping ) 要求に対する応答で対象をあふれさせるサービス拒否攻撃の 1 つ。smurf 攻撃では、インターネット ブロードキャスト アドレスに ping 要求が送信され、そのアドレスからサブネット上に存在する最大で 255 のホストに、ping 要求が転送されます。ping 要求の返信用アドレスは、攻撃対象のアドレスに偽装されます。ping 要求を受信したすべてのホストは攻撃対象に応答するので、攻撃対象は応答があふれる状態になります。
|
|
SYN フラッド
サービス拒否を発生させるために使用される、ハッキング テクニックの 1 つ。SYN パケットは、スプーフィングされた IP アドレスを持つクライアントから、ホスト上の TCP スタックで処理可能な速度より速く送信されます。クライアント アドレスがスプーフィングされているときには、クライアントは SYN-ACK を送信しませんが、ホストを SYN パケットでいっぱいにし続けて、ホストのリソースを占有しようと試みます。
|
|
アイテム
「コンソール ツリーのアイテム」を参照してください。
|
|
アクティブでないエージェント
指定された時間内に ePolicy Orchestrator サーバとの通信を行っていないエージェント。
|
|
アップデート
既存の製品にアップデートをインストールするプロセス、または新しいバージョンの製品にアップグレードするプロセス。
|
|
アップデート パッケージ
製品に対するアップデートが提供される McAfee からのパッケージ ファイル。製品のバイナリ (Setup) ファイル以外、すべてのパッケージは製品のアップデートだと考えられます。
|
|
アプリケーション ブロック
特定のアプリケーションを許可またはブロックする機能。アプリケーションの作成およびアプリケーションのフックという 2 種類のアプリケーション ブロックを使用できます。
|
|
アラート
「イベント」も参照してください。
|
|
イベント
シグネチャで定義されたとおりのセキュリティ違反が発生したときに呼び出されるアラート。選択したホストで発生したすべてのイベントは、IPS イベントのリストに表示されます。
「シグネチャ」も参照してください。
|
|
エージェント
ネットワーク内の各ホスト システムにインストールされる Host Intrusion Prevention モジュール。エージェントは、コンピュータのオペレーティング システムおよびアプリケーションを囲む保護層として機能し、疑わしいセキュリティ違反や悪意のある攻撃を識別し、それらを防止します。
|
|
エージェントの AutoUpgrade
ePolicy Orchestrator サーバで、より新しいバージョンが利用可能になるたびにエージェントを自動的にアップグレードする動作。
|
|
エージェント ホスト
「クライアント コンピュータ」を参照してください。
|
|
エージェント インストール パッケージ
セットアップ プログラムおよびエージェントをインストールするために必要なその他すべてのファイル。
|
|
エージェント起動呼び出し
エージェントとサーバ間の通信をサーバ側から開始する機能。
「SuperAgent 起動呼び出し」も参照してください。
|
|
エージェントおよびサーバ間通信
ePolicy Orchestrator エージェントと ePolicy Orchestrator サーバの間で発生するすべての通信。その通信でエージェントとサーバがデータを交換します。通常は、エージェントがサーバとの通信をすべて開始します。
|
|
エージェントおよびサーバ間通信間隔 (ASCI)
定義済みのエージェントとサーバ間の通信の時間間隔。
|
|
エラー レポート ユーティリティ
システム上の McAfee ソフトウェア内で障害を追跡し、ログに記録するために特に設計されたユーティリティ。取得された情報は、問題を解析するために使用できます。
|
|
改ざん
システムに侵入してから、システムを監視する、情報を格納する、または後でシステムに再侵入するための安全な場所を見つけるハッキング テクニックの 1 つ。
|
|
学習モード
Host Intrusion Prevention の保護設定で、パケットが検出されたときに、そのパケットの処理方法を示すルールが存在しなければルールを作成します。ユーザには、アクションを許可するかブロックするかが問い合わせられて、類似したパケットを処理するためのルールが生成されます。このモードは、ファイアウォールおよびアプリケーション ブロックの機能に適用されます。
|
|
隔離モード
保護ポリシーをアップデートするためのアクションが実行可能になるまでコンピュータを強制的に分離すること。
|
|
カスタム エージェント インストール パッケージ
現在ログオンしているユーザではなく、ユーザが指定したユーザ資格情報を使用してインストールを実行するエージェント インストール パッケージ。
|
|
カテゴリ
ポリシーの割り当て対象にできる、Host Intrusion Prevention 機能の区分の 1 つ。IPS 機能には、IPS オプション、IPS 保護、および IPS ルールの各カテゴリがあります。
|
|
管理対象製品
ePolicy Orchestrator から管理される Host Intrustion Prevention のようなセキュリティ製品。
|
|
機能
製品を機能上分割したもの。Host Intrusion Prevention には、IPS、ファイアウォール、アプリケーション ブロック、および全般の機能が含まれます。
|
|
強制
定義済みの設定を、定義済みの間隔でクライアント コンピュータに適用する行為。
|
|
強制インストール、強制アンインストール
「製品配備のクライアント タスク」を参照してください。
|
|
クライアント コンピュータ
ePolicy Orchestrator エージェントと Host Intrusion Prevention エージェントがインストールされるコンピュータ。
|
|
クライアント ルール
そのままではブロックされる正当な動作を許可するためにクライアントで作成される IPS、ファイアウォール、またはアプリケーション ブロック ルール。クライアント ルールは、サーバ側のポリシーではありませんが、他のクライアントに対するアプリケーション用のポリシーに移動できます。
|
|
グループ
コンソール ツリー内の、管理しやすいように整理された論理的なエンティティの集まり。グループには、他のグループやコンピュータを含めることができ、IP アドレスの範囲や IP サブネット マスクを割り当てて、コンピュータを IP アドレスで並び替えることができます。Windows NT ドメインをインポートしてグループを作成した場合は、インポートされたドメイン内のすべてのコンピュータに、エージェント インストール パッケージを自動的に送信できます。
|
|
グローバル/McAfee の既定ポリシー
1 つのカテゴリにおける既定のポリシー。
|
|
グローバル アップデート
マスタ レポジトリにファイルがチェックインされたらすぐに、ユーザの操作なしで製品のアップデートを配備する方法。ファイルは直ちに、すべての SuperAgent およびグローバル分散レポジトリに複製されます。ePolicy Orchestrator サーバがすべての SuperAgents に起動呼び出しを送信すると、SuperAgents は同じサブネットに属するすべてのエージェントにブロードキャストによって起動呼び出しを送信します。そして、すべてのクライアント コンピュータが、アップデートされたファイルを最も近くにあるレポジトリから取得します。
|
|
グローバル管理者
読み取り、書き込み、および削除のアクセス許可を持っているユーザ アカウントで、すべての操作の権利、特に、インストールしたソフトウェア全体に影響を与える操作に対する権利も持っています。これらの操作は、グローバル管理者のみが使用するために予約されています。
「グローバル レビューア」、「サイト管理者」、および「サイト レビューア」と比較してください。
|
|
グローバル ブラックリスト
企業全体の標準として管理者が作成する電子メール アドレスやドメインのリスト。グローバル ブラックリストに記載されているアドレスまたはドメインからの電子メール メッセージはすべて、常にスパムとして処理されます。
「グローバル ホワイトリスト」と比較してください。「ブラックリスト」も参照してください。
|
|
グローバル分散レポジトリ
マスタ レポジトリの最新の内容を自動的に維持できる分散ソフトウェア レポジトリ。
「複製」も参照してください。
|
|
グローバル ポリシー
1 つのカテゴリにおける McAfee の既定のポリシー。
|
|
グローバル レビューア
読み取り専用アクセス許可を持つユーザ アカウントで、インストールされているソフトウェア全体の設定をすべて表示できますが、設定を変更することはできません。
「グローバル管理者」、「サイト管理者」、および「サイト レビューア」と比較してください。
|
|
継承
階層内でより上位にあるアイテムから、そのアイテムのために定義された設定を適用する行為。
|
|
攻撃
システム セキュリティ違反の試み。攻撃の範囲は、重大度の点で、システム上のデータが許可を受けずに表示される低レベルから、データの破壊や盗難、またはシステムのシャットダウンが行われる高レベルまでにわたります。
|
|
構成の設定
「ポリシー」を参照してください。
|
|
高リスク アプリケーション
アプリケーション保護のルールでは、メモリ領域または動的ライブラリにコードが組み込まれることに無防備で、保護が必要なアプリケーション。
|
|
誤検出
侵入ではなく、害のないプロセスの正当な操作によって発生したイベント。
|
|
コンソール ツリー
ePolicy Orchestrator コンソールの左側のペインにある [Tree (ツリー)] タブの内容。コンソールで使用できるアイテムが表示されます。
|
|
コンソール ツリーのアイテム
ePolicy Orchestrator コンソールのコンソール ツリー内に表示される個々のアイコン。
|
|
コンピュータ
コンソール ツリー内の、ePolicy Orchestrator によって管理されるネットワーク上の物理的なコンピュータ。コンピュータは、ディレクトリ内の既存のサイトやグループの下に追加することができます。
|
|
サーバ タスク
ソフトウェアのサーバ側で実行することができるタスク。
|
|
サイト
コンソール ツリー内の、管理しやすいように整理された論理的なエンティティの集まり。サイトには、グループまたはコンピュータを含めることができ、IP アドレスの範囲、IP サブネット マスク、場所、部門などによって整理することができます。
|
|
サイト管理者
読み取り、書き込み、および削除のアクセス許可を持っているユーザ アカウントで、コンソール ツリーでは、指定されたサイトと、それに属するすべてのグループおよびコンピュータに対するすべての操作の権利も持っています (グローバル管理者に限定された権利は除きます)。
「グローバル レビューア」、「グローバル管理者」、および「サイト レビューア」と比較してください。
|
|
サイト レビューア
読み取り専用アクセス許可を持つユーザ アカウントで、指定されたサイトのソフトウェアの設定をすべて表示できますが、設定を変更することはできません。
「グローバル管理者」、「グローバル レビューア」、および「サイト管理者」と比較してください。
|
|
サイレント インストール
インストール方法の 1 つで、ソフトウェア パッケージは対話操作なしでコンピュータにインストールされます。ユーザは操作を行う必要がありません。
|
|
シグネチャ
ホストまたはネットワークに対するセキュリティの脅威と指示を記述したルールのセットです。IPS シグネチャは、ホスト (HIPS)、カスタム (HIPS)、およびネットワーク (NIPS) の 3 種類があり、それぞれに、潜在的な攻撃の危険性を示す重大度レベルが関連付けられています。
「動作ルール」も参照してください。
|
|
シグネチャ ファイル
「DAT ファイル」を参照してください。
|
|
重大度レベル
シグネチャに割り当てられた 4 つのリスクのレベルのいずれか。
[情報] (青色) - システム設定に対する変更、または重要なシステム コンポーネントに対するアクセスの試みを指しますが、これらは通常、攻撃の証拠ではありません。
低 (黄色) : システム設定に対する変更、または重要なシステム コンポーネントに対するアクセスの試みですが、既知の攻撃としては識別されず、ユーザまたはアプリケーション側での怪しい動作を指しています。
中 (オレンジ色) : リスクが低から中である既知の攻撃、またはユーザやアプリケーション側での非常に怪しい動作を指しています。
高 (赤色) : セキュリティに対する深刻な脅威となる攻撃。
|
|
集約ビュー
1 つの集合にグループ化された同一のアイテムのビュー。
|
|
詳細ペイン
ePolicy Orchestrator コンソールの右側のペインで、現在選択されているコンソール ツリーのアイテムの詳細が表示されます。
|
|
状態
エージェントが実際に機能しているようす (現在の状態)、またはサーバとの次の通信の後に機能しているようす (要求された状態) を表します。コンソールでは、エージェントの 4 つの異なる状態として、[正常]、[アンインストール中]、[接続なし]、および [ライセンスなし] が認識されます。
|
|
信頼できるアプリケーション
ある環境内で安全であることが知られており、既知の脆弱性がなく、任意の操作を実行することが許可されたアプリケーション。
|
|
ステータス モニタ
「エージェント モニタ」を参照してください。
|
|
スヌーピング
ネットワークを受動的に観察すること。
|
|
スプーフィング
自分の場所や身元を隠すために IP アドレスなどを偽造すること。
|
|
製品配備のクライアント タスク
現在マスタ レポジトリにチェックインされているすべての製品を一度に配備するためにスケジュールされたタスク。混雑していない時間帯やポリシーの適用間隔の間に、製品のインストールと削除をスケジュールすることができます。
|
|
ゼロデイ攻撃
脆弱性が一般に認識されるのと同じ日にセキュリティの脆弱性を利用するエクスプロイト。
|
|
選択的なアップデート
クライアント コンピュータが分散ソフトウェア レポジトリから取得するアップデートのバージョンを指定する機能。
「レポジトリ分岐」も参照してください。
|
|
総当たり (ブルート フォース)
パスワードや暗号化キーを見つけるために使用されるハッキング方法の 1 つ。コードが解読されるまで、考えられるすべての文字の組み合わせを試します。
|
|
ダウンロード サイト
ユーザが製品や dat のアップデートを取得する McAfee のWeb サイト。
「アップデート サイト」も参照してください。
|
|
タスク
「クライアント タスク」と「サーバ タスク」を参照してください。
|
|
チェックイン
ファイルをマスタ レポジトリに追加するプロセス。
|
|
ディレクトリ
コンソール ツリー内の、ePolicy Orchestrator によって管理されるすべてのコンピュータのリスト。これらのコンピュータを管理するための主なインターフェイスへのリンクです。
|
|
適応モード
ユーザの操作なしで、IPS およびファイアウォールのルールが学習されて自動的に追加されるエージェントの動作モード。このモードは、IPS、ファイアウォール、およびアプリケーション ブロックのルールに適用されます。
|
|
動作ルール
正当な動作のプロファイルを定義する IPS ルール。動作がプロファイルと一致しないと、イベントが発生します。
「シグネチャ」も参照してください。
|
|
トロイの木馬
有益な機能や好ましい機能を備えているふりをしていたり、そのような機能があると説明されているが、実際には損害を与えるペイロードが含まれているアプリケーション。トロイの木馬は複製されないので、技術的にはウィルスではありません。
|
|
ネットワーク IPS (NIPS
ネットワークへの攻撃の監視と防止を行うネットワーク保護ルール。
|
|
ノード
「コンソール ツリーのアイテム」を参照してください。
|
|
配備
集中管理の場所からクライアント コンピュータを配布、インストール、および設定する行為。
|
|
バックドア
許可されていないデータへのアクセスを許可可能なように計画されたアプリケーション内のセキュリティ違反。
|
|
パッケージ カタログ ファイル
各アップデート パッケージについての詳細が記載されているファイルで、そのアップデートが対象とする製品の名前、言語バージョン、(依存関係が存在する場合は) インストールの依存関係などが含まれています。
|
|
バッファ オーバーフロー攻撃
昇格させた権限を持つ何かのコードを挿入して実行するために、ソフトウェア バッファを過度にいっぱいにする方法。挿入されるコードは多くの場合、さらにコマンドを発行できる場所になるシェルです。
|
|
微調整
誤検出の数を減らし、イベントが生成されないようにする目的で、いくつかのプロファイルを識別してそれらのためのポリシーを作成するプロセス。
|
|
ファイアウォール
システムと、ネットワークまたはインターネットとの間のフィルタ。ファイアウォールは、パケット レベルで受信と送信のトラフィックをすべてスキャンします。ファイアウォールでは、到着または出発する各パケットが調査され、ファイアウォール ルールのリストを確認してアクションを許可するか防止するかが判断されます。
|
|
フォールバック レポジトリ
分散ソフトウェア レポジトリの 1 つの種類で、クライアント コンピュータが、定義済みのどの分散レポジトリにもアクセスできない場合に使用されます。通常は、別のソース レポジトリがフォールバック レポジトリとして定義されます。
「複製」も参照してください。
|
|
プル
ファイルをソース レポジトリまたはフォールバック レポジトリからマスタ レポジトリにコピーする動作。マスタ レポジトリにはその他のファイルを手動で追加できるため、ソース レポジトリまたはフォールバック レポジトリ上にあるファイルのみが上書きされます。
|
|
ブロックされたホスト
そこからの通信をブロックすることが Host Intrusion Prevention によって許可される特定のホスト。Host Intrusion Prevention は、ブロックされたホストから受信したパケットのソースをトレースしようと試みます。
|
|
プロパティ
エージェントとサーバ間の通信中にやりとりされるデータで、管理対象の各コンピュータに関する情報 (ハードウェアとソフトウェアなど) と、管理対象の製品に関する情報 (特定のポリシー設定や製品のバージョン番号など) が含まれます。
|
|
プロパティ全体
エージェントとサーバ間の通信中にやりとりされる完全なプロパティのセット。
「増分プロパティ」も参照してください。
|
|
プロパティ全体
エージェントとサーバ間の通信中にやりとりすることができるすべてのプロパティ。
「最小限のプロパティ」も参照してください。
|
|
プロファイル
アプリケーションの共通の使用、ネットワークの場所、またはアクセス権や特権に基づくポリシーのグループ分け。
|
|
分散ソフトウェア レポジトリ
帯域幅の点で効率的なクライアント コンピュータへのアクセスが提供されるような方法でネットワーク全体にわたって配置された Web サイトまたはコンピュータの集まり。分散ソフトウェア レポジトリには、サポートされる製品とそれらの製品のアップデートをインストールするためにクライアント コンピュータに必要なファイルが格納されます。
「フォールバック レポジトリ」、「グローバル分散レポジトリ」、「ローカル分散レポジトリ」、「マスタ レポジトリ」、「ミラー分散レポジトリ」、「ソース レポジトリ」、および「SuperAgent 分散レポジトリ」も参照してください。
|
|
ポート スキャン
サービスを参加させるエクスプロイトを計画する目的で TCP/IP ポートを調べて利用できるサービスを明らかにし、特定のコンピュータのオペレーティング システムを特定するために使用されるハッキング テクニックの 1 つ。
|
|
ホスト IPS (HIPS)
ホスト システムのオペレーティング システムとアプリケーションに対する攻撃の監視と防止を行うホスト保護ルール。
|
|
ホスト、ホスト コンピュータ
「クライアント コンピュータ」を参照してください。
|
|
ホットフィックス リリース (現在はパッチ)
特定の問題を修正する、製品の中間リリース。
|
|
ポリシー
製品機能のカテゴリに割り当てられた設定のグループ。ほとんどのカテゴリでは、各カテゴリに対して使用できる名前付きのポリシーは 1 つだけです。IPS ルールとアプリケーション ルールは例外で、1 つ以上のルールを適用できます。
|
|
ポリシーの適用間隔
ePolicy Orchestrator サーバから受信した設定を、エージェントが適用する時間の間隔。これらの設定はローカルで適用されるため、この間隔のために必要な帯域幅はありません。
|
|
ポリシー ファイル
ePolicy Orchestrator サーバのローカル ドライブに保存されているが、リモート コンソールによるアクセスはできない 1 つ以上の製品に向けた、ポリシー設定のセット。
「ポリシー テンプレート」を参照してください。
|
|
ポリシー ページ
ePolicy Orchestrator コンソールの一部で、ユーザは製品のためにポリシーの設定やスケジュールしたタスクの作成を行うことができます。このページは、個々の ePolicy Orchestrator サーバに格納されます (マスタ レポジトリには追加されません)。
|
|
マスタ レポジトリ
分散ソフトウェア レポジトリの 1 つの種類で、その内容は他の分散レポジトリすべての標準として機能します。一般的に、マスタ レポジトリの内容は、ソース レポジトリの内容と、マスタ レポジトリに手動で追加されたその他のファイルの組み合わせから定義されます。
「プル」と「複製」も参照してください。
|
|
リアクション
シグネチャで識別されたものを阻止したときのエージェントの対応。[無視] (操作を無視します)、[ログに記録 (Log)] (その操作を侵入としてデータベースに記録します)、および [阻止 (Prevent)] (特定の不正な操作が発生しないようにしてログに記録します) の 3 つのリアクションが行われる可能性があります。
|
|
リモート コンソール
「ePolicy Orchestrator リモート コンソール」を参照してください。
|
|
例外ルール
そのままではシグネチャによってブロックされる正当な動作を可能にする許可ルール。
|
|
レポジトリ
製品の管理に使用されるポリシー ページを格納する場所。
|
|
レポジトリ分岐
選択したアップデートの異なるバージョンを格納して配布することができるマスタ レポジトリ上の場所。
「選択的なアップデート」も参照してください。
|
|
ローカル分散レポジトリ
分散ソフトウェア レポジトリの 1 つの種類で、その内容は手動でアップデートされます。
|
|
有効なポリシー
選択したノードに対して IPS ルールのポリシーと信頼できるアプリケーション ルールのポリシーの組み合わせ。
|
|