Cyber Backup StandardのActive Protection設定

Cyber Backup Standard Editionでは、次のActive Protection機能を構成できます。

Linux向けのActive Protectionでは、以下の設定をサポートしています。検出時のアクション、ネットワークフォルダの保護、除外。ネットワークフォルダ保護は常に有効な状態であり、構成することはできません。

検出時のアクション

[検出時のアクション] で、ランサムウェアのアクティビティを検出したときに実行されるアクションを選択し、[完了] をクリックします。

次のいずれかを選択できます。

  • 通知のみ

    プロセスに関するアラートを生成します。

  • [プロセスの停止]

    アラートを生成し、プロセスを停止します。

  • [キャッシュを使用して元に戻す]

    アラートを生成し、プロセスを停止して、サービスキャッシュを使用してファイルの変更を元に戻します。

既定の設定:キャッシュを使用して元に戻す

自己防御

自己防御機能は、ソフトウェア自体のプロセス、レジストリレコード、実行可能ファイルと設定ファイル、ローカルフォルダ内のバックアップへの不正な変更を防止します。この機能は無効にしないことをお勧めします。

既定の設定:有効

自己防御機能はLinuxではサポートされていません。

パスワードによる保護

パスワードによる保護は、許可されていないユーザーまたはソフトウェアが、Windowsエージェントをアンインストールしたりそのコンポーネントを変更したりするのを防ぎます。これらのアクションは、管理者が提供するパスワードによってのみ実行可能です。

次のアクションでは、パスワードは必要ありません。

  • プログラムの設定をローカルで実行してインストールを更新する

  • ウェブコンソールを使用してインストールを更新するCyber Protection

  • インストールを修復する

既定の設定:無効

パスワードによる保護を有効にする方法の詳細については、「エージェントの不正なインストール解除または変更の防止」を参照してください。

ネットワークフォルダの保護

[ローカルドライブとしてマッピングされているネットワークフォルダの保護] 設定では、Active Protectionによって、ローカルドライブとしてマッピングされているネットワークフォルダを有害なプロセスから保護するかどうかを定義します。

この設定は、SMBまたはNFSプロトコル経由で共有されているフォルダに適用されます。

ファイルが当初、マップされたドライブにあった場合、[キャッシュを使用して元に戻す] アクションによりキャッシュから抽出されたときには、元のロケーションに保存することはできません。その代わりに、この設定で指定するフォルダに保存されます。デフォルトのフォルダは、C:\ProgramData\Acronis\Restored Network Filesです。このフォルダが存在しない場合は、作成されます。このパスを変更する場合は、ローカルフォルダを指定してください。マッピングされているドライブを含むネットワークフォルダは、サポートされていません。

既定の設定:有効

サーバー側保護

この設定では、Active Protectionが、脅威を持ち込む可能性のあるネットワーク内の他のサーバーの外部受信接続から、ユーザーが共有しているネットワークフォルダを保護するかどうかを定義します。

既定の設定:無効

サーバーサイド防御機能はLinuxではサポートされていません。

信頼できる接続とブロックされた接続を設定する

[信頼できる] タブで、データ変更を許可する接続を指定します。ユーザー名とIPアドレスを定義します。

[ブロック] タブで、データ変更を許可しない接続を指定します。ユーザー名とIPアドレスを定義します。

クリプトマイニングプロセス検出

この設定は、Active Protectionが潜在的なクリプトマイニングマルウェアを検出するかどうかを定義します。

クリプトマイニングマルウェアは、有用なアプリケーションのパフォーマンスを低下させ、電気代を増加させ、システムクラッシュの要因となる可能性があり、酷使によるハードウェアダメージをも引き起こしかねません。ワークロードを保護するため、クリプトマイニングマルウェアを [有害なプロセス] リストに追加することをお勧めします。

既定の設定:有効

クリプトマイニングプロセス検知はLinuxではサポートされていません。

クリプトマイニングプロセス検出設定

[検出時のアクション] で、クリプトマイニングのプロセスを検出したときに実行されるアクションを選択し、[完了] をクリックします。

次のいずれかを選択できます。

  • 通知のみ

    クリプトマイニングのアクティビティが疑われるプロセスについてのアラートが生成されます。

  • [プロセスの停止]

    クリプトマイニングのアクティビティが疑われるプロセスについてのアラートが生成され、プロセスが停止します。

既定の設定:[プロセスの停止]

除外

ヒューリスティック分析によって使用されるリソースを最小限にするために、また、いわゆる誤検知(信頼されているプログラムがランサムウェアまたは他のマルウェアと見なされてしまうこと)をなくすために、次の設定を定義することができます。

[信頼できる] タブで、以下の指定ができます。

  • マルウェアとは絶対に見なされないプロセス。Microsoftが署名したプロセスは常に信頼されます。
  • ファイル変更を監視しないフォルダ。
  • スケジュールに基づくスキャンを実行しないファイルとフォルダ。

[ブロック] タブで、以下の指定ができます。

  • 常にブロックするプロセス。Active Protectionまたはマルウェア対策保護がマシン上で有効になっていると、これらのプロセスを開始できません。
  • すべてのプロセスをブロックするフォルダ

既定の設定:デフォルトでは除外は定義されていません。

ワイルドカード(*)を使用して、除外リストにアイテムを追加できます。

変数を使用して、除外リストにアイテムを追加することもできます。次の制限事項に注意してください。

  • Windowsでは、システム変数のみがサポートされます。%USERNAME%、%APPDATA%などのユーザー固有の変数はサポートされていません。{username}を伴う変数はサポート対象外です。詳細については、https://ss64.com/nt/syntax-variables.htmlを参照してください。
  • macOSでは、環境変数はサポートされていません。
  • Linuxでは、環境変数はサポートされていません。

サポートされる形式の例:

  • %WINDIR%\Media
  • %public%
  • %CommonProgramFiles%\Acronis\ *