==============================================================

 

マカフィー サポート通信 - リスク管理ソリューション 2011.12.15

==============================================================

 

本メールはMcAfee Vulnerability Manager製品のサポートをご購入のお客様

に配信しております。

 

○-======  今週のマカフィー Vulnerability Manager (目次)  =======-○

1) FSL UPDATE

2) OSパッチアップデート

3) 第3回 バーチャルサポートセミナー開催のお知らせ

4) 企業向けの年末年始のサポート体制について

5) McAfee Vulnerability Manager Software v6.8のサポート終了について

6) McAfee Risk Advisor 2.6.2のリリースについて

7) McAfee Policy Auditor 6.0のリリースおよび5.2のサポート終了について

8) サポートコミュニティサイトでのテクニカルドキュメント公開

9) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について

10) 「サポート通信」配信について

 

※) マカフィーからのサービス

○-===================================================-○

 

-------------------------------------------------------

1) FSL UPDATE

-------------------------------------------------------

マカフィーは以下のVulnerability Manager製品のアップデートを提供しています。

最新更新日: 2011-DEC-14

 

(SUMMARY)

 

新しいチェック項目     :       90

改善されたチェック項目 :       25

削除されたチェック項目 :        2

 

 追加・改善されたシグネチャ項目等の詳細は以下の製品ダウンロード

 ページから「McAfee Foundstone Update」の最新版を入手してください。

 

 http://www.mcafee.com/japan/licensed2/

 

新しいチェック項目:

 

  * FID #12832 Microsoft Office Publisher Document Insertion Buffer Overflow Vulnerability

    Risk: High

  * FID #12891 Microsoft Windows TrueType Font Parsing Elevation of Privilege (2639658)

    Risk: High

  * FID #13041 IBM Java 2D Component Remote Code Execution Vulnerability

    Risk: High

  * FID #13057 (MS11-089) Microsoft Word Access Violation (2590602)

    Risk: High

  * FID #13061 (MS11-089) Vulnerabilities in Microsoft Word could allow for Remote Code Execution (2590602)

    Risk: High

  * FID #13064 (MS11-099) Microsoft Internet Explorer Insecure Library Loading (2618444)

    Risk: High

  * FID #13067 (MS11-090) Microsoft Time Remote Code Execution (2618451)

    Risk: High

  * FID #13068 (MS11-091) Microsoft Publisher Invalid Pointer (2607702)

    Risk: High

  * FID #13069 (MS11-091) Microsoft Publisher Memory Corruption (2607702)

    Risk: High

  * FID #13071 (MS11-091) Microsoft Publisher Out-of-bounds Array Index (2607702)

    Risk: High

  * FID #13072 (MS11-087) Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2639417)

    Risk: High

  * FID #13073 (MS11-090) Cumulative Security Update of ActiveX Kill Bits (2618451)

    Risk: High

  * FID #13076 (MS11-091) Vulnerabilities in Microsoft Publisher Could Allow Elevation of Privilege (2607702)

    Risk: High

  * FID #13077 (MS11-099) Cumulative Security Update for Internet Explorer (2618444)

    Risk: High

  * FID #13078 (MS11-092) Microsoft Windows Media Player DVR-MS Memory Corruption (2648048)

    Risk: High

  * FID #13079 (MS11-093) Microsoft Windows OLE Property (2624667)

    Risk: High

  * FID #13080 (MS11-094) Microsoft PowerPoint Insecure Library Loading (2639142)

    Risk: High

  * FID #13081 (MS11-094) Microsoft PowerPoint OfficeArt Shape RCE (2639142)

    Risk: High

  * FID #13082 (MS11-095) Microsoft Active Directory Buffer Overflow (2640045)

    Risk: High

  * FID #13083 (MS11-096) Microsoft Excel Record Memory Corruption (2640241)

    Risk: High

  * FID #13084 (MS11-092) Vulnerability in Windows Media Could Allow Remote Code Execution (2648048)

    Risk: High

  * FID #13085 (MS11-093) Vulnerability in OLE Could Allow Remote Code Execution (2624667)

    Risk: High

  * FID #13086 (MS11-094) Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2639142)

    Risk: High

  * FID #13087 (MS11-095) Vulnerability in Active Directory Could Allow Remote Code Execution (2640045)

    Risk: High

  * FID #13088 (MS11-096) Vulnerability in Microsoft Excel Could Allow Remote Code Execution (2640241)

    Risk: High

  * FID #41796 Red Hat Enterprise Linux RHSA-2011-0860 Update Is Not Installed

    Risk: High

  * FID #41800 Red Hat Enterprise Linux RHSA-2011-0938 Update Is Not Installed

    Risk: High

  * FID #41807 Red Hat Enterprise Linux RHSA-2011-1434 Update Is Not Installed

    Risk: High

  * FID #41808 Red Hat Enterprise Linux RHSA-2011-1777 Update Is Not Installed

    Risk: High

  * FID #41810 Red Hat Enterprise Linux RHSA-2011-1478 Update Is Not Installed

    Risk: High

  * FID #41813 Red Hat Enterprise Linux RHSA-2011-1087 Update Is Not Installed

    Risk: High

  * FID #41819 Red Hat Enterprise Linux RHSA-2011-1445 Update Is Not Installed

    Risk: High

  * FID #58259 Debian Linux 5.0, 6.0 DSA-2357-1 Update Is Not Installed

    Risk: High

  * FID #85215 CentOS 5 CESA-2011-1479 Update Is Not Installed

    Risk: High

  * FID #90885 Oracle Enterprise Linux ELSA-2011-1479 Update Is Not Installed

    Risk: High

  * FID #90887 Oracle Enterprise Linux ELSA-2011-1496 Update Is Not Installed

    Risk: High

  * FID #13055 (MS11-097) Microsoft Windows CSRSS Local Privilege Elevation (2620712)

    Risk: Medium

  * FID #13056 (MS11-098) Microsoft Windows Kernel Exception Handler (2633171)

    Risk: Medium

  * FID #13058 (MS11-088) Microsoft Office Pinyin IME Privilege Escalation (2652016)

    Risk: Medium

  * FID #13059 (MS11-097) Vulnerability in Windows Client/Server Runtime Subsystem Could Allow Elevation of Privilege (2620712)

    Risk: Medium

  * FID #13063 (MS11-099) Microsoft Internet Explorer Content-Disposition Information Disclosure (2618444)

    Risk: Medium

  * FID #13065 (MS11-099) Microsoft Internet Explorer XSS Filter Information Disclosure (2618444)

    Risk: Medium

  * FID #13070 (MS11-088) Vulnerability in Microsoft Office IME (Chinese) Could Allow Elevation of Privilege (2652016)

    Risk: Medium

  * FID #41797 Red Hat Enterprise Linux RHSA-2011-1790 Update Is Not Installed

    Risk: Medium

  * FID #41798 Red Hat Enterprise Linux RHSA-2011-1780 Update Is Not Installed

    Risk: Medium

  * FID #41801 Red Hat Enterprise Linux RHSA-2011-1507 Update Is Not Installed

    Risk: Medium

  * FID #41804 Red Hat Enterprise Linux RHSA-2011-1533 Update Is Not Installed

    Risk: Medium

  * FID #41805 Red Hat Enterprise Linux RHSA-2011-1531 Update Is Not Installed

    Risk: Medium

  * FID #41809 Red Hat Enterprise Linux RHSA-2011-1791 Update Is Not Installed

    Risk: Medium

  * FID #41814 Red Hat Enterprise Linux RHSA-2011-1508 Update Is Not Installed

    Risk: Medium

  * FID #41818 Red Hat Enterprise Linux RHSA-2011-1532 Update Is Not Installed

    Risk: Medium

  * FID #41820 Red Hat Enterprise Linux RHSA-2011-1530 Update Is Not Installed

    Risk: Medium

  * FID #85216 CentOS 4, 5 CESA-2011-1508 Update Is Not Installed

    Risk: Medium

  * FID #90884 Oracle Enterprise Linux ELSA-2011-1507 Update Is Not Installed

    Risk: Medium

  * FID #90886 Oracle Enterprise Linux ELSA-2011-1508 Update Is Not Installed

    Risk: Medium

  * FID #90888 Oracle Enterprise Linux ELSA-2011-1780 Update Is Not Installed

    Risk: Medium

  * FID #41799 Red Hat Enterprise Linux RHSA-2011-1526 Update Is Not Installed

    Risk: Low

  * FID #41802 Red Hat Enterprise Linux RHSA-2011-1581 Update Is Not Installed

    Risk: Low

  * FID #41803 Red Hat Enterprise Linux RHSA-2011-1615 Update Is Not Installed

    Risk: Low

  * FID #41806 Red Hat Enterprise Linux RHSA-2011-1749 Update Is Not Installed

    Risk: Low

  * FID #41811 Red Hat Enterprise Linux RHSA-2011-1741 Update Is Not Installed

    Risk: Low

  * FID #41812 Red Hat Enterprise Linux RHSA-2011-1691 Update Is Not Installed

    Risk: Low

  * FID #41815 Red Hat Enterprise Linux RHSA-2011-1506 Update Is Not Installed

    Risk: Low

  * FID #41816 Red Hat Enterprise Linux RHSA-2011-1536 Update Is Not Installed

    Risk: Low

  * FID #41817 Red Hat Enterprise Linux RHSA-2011-1534 Update Is Not Installed

    Risk: Low

  * FID #41821 Red Hat Enterprise Linux RHSA-2011-1635 Update Is Not Installed

    Risk: Low

  * FID #41822 Red Hat Enterprise Linux RHSA-2011-1694 Update Is Not Installed

    Risk: Low

  * FID #50422 Ubuntu Linux 11.10 USN-1287-1 Update Is Not Installed

    Risk: Low

  * FID #50423 Ubuntu Linux 10.04, 10.10, 11.04, 11.10 USN-1288-1 Update Is Not Installed

    Risk: Low

  * FID #50424 Ubuntu Linux 10.04 USN-1286-1 Update Is Not Installed

    Risk: Low

  * FID #55131 Top Weekly Malware Env - Trojan-facebook-jpeg (facebook-pic004841-JPEG.exe)

    Risk: Low

  * FID #58255 Debian Linux 6.0 DSA-2356-1 Update Is Not Installed

    Risk: Low

  * FID #58256 Debian Linux 5.0 DSA-2358-1 Update Is Not Installed

    Risk: Low

  * FID #58257 Debian Linux 5.0, 6.0 DSA-2354-1 Update Is Not Installed

    Risk: Low

  * FID #58258 Debian Linux 6.0 DSA-2359-1 Update Is Not Installed

    Risk: Low

  * FID #58260 Debian Linux 5.0, 6.0 DSA-2355-1 Update Is Not Installed

    Risk: Low

  * FID #83650 FreeBSD phpMyAdmin Multiple XSS (ed536336-1c57-11e1-86f4-e0cb4e266481)

    Risk: Low

  * FID #86107 Fedora Linux 15 FEDORA-2011-16476 Update Is Not Installed

    Risk: Low

  * FID #86108 Fedora Linux 16 FEDORA-2011-16488 Update Is Not Installed

    Risk: Low

  * FID #86109 Fedora Linux 16 FEDORA-2011-16390 Update Is Not Installed

    Risk: Low

  * FID #86110 Fedora Linux 16 FEDORA-2011-16128 Update Is Not Installed

    Risk: Low

  * FID #86111 Fedora Linux 15 FEDORA-2011-16451 Update Is Not Installed

    Risk: Low

  * FID #86112 Fedora Linux 16 FEDORA-2011-16453 Update Is Not Installed

    Risk: Low

  * FID #86113 Fedora Linux 15 FEDORA-2011-15964 Update Is Not Installed

    Risk: Low

  * FID #86114 Fedora Linux 15 FEDORA-2011-16110 Update Is Not Installed

    Risk: Low

  * FID #86115 Fedora Linux 16 FEDORA-2011-16075 Update Is Not Installed

    Risk: Low

  * FID #94895 SuSE SLES 11, 11 SP1, SLED 11, 11 SP1 puppet-5421 Update Is Not Installed

    Risk: Low

  * FID #94896 SuSE SLES 10 SP4, SLED 10 SP4 java-1_5_0-ibm-7862 Update Is Not Installed

    Risk: Low

  * FID #94897 SuSE SLES 11, 11 SP1, SLED 11, 11 SP1 xorg-x11-Xvnc-5479 Update Is Not Installed

    Risk: Low

  * FID #13060 (MS11-098) Vulnerability in Windows Kernel Could Allow Elevation of Privilege (2633171)

    Risk: Informational

 

改善されたチェック項目:

 

  * FID #8610 Microsoft Windows RPC DCOM and RPCSS Buffer Overflow Vulnerability

    FASLScript is updated

  * FID #8672 Microsoft Windows RPCSS Remote Code Execution Vulnerability

    FASLScript is updated

  * FID #12705 Sterling Trader Integer Overflow Denial Of Service

    Recommendation is updated

    CVE is updated

  * FID #12708 Sunway ForceControl YRWXls.ocx ActiveX Control Buffer Overflow Vulnerability

    Recommendation is updated

  * FID #12709 Sunway ForceControl SCADA SNMP NetDBServer Integer Signedness Buffer Overflow Remote Code Execution

    Recommendation is updated

  * FID #12783 eSignal Insecure Library Loading Remote Code Execution

    Recommendation is updated

  * FID #12798 Sunway ForceControl SNMP NetDBServer Stack Buffer Overflow Remote Code Execution

    Recommendation is updated

  * FID #12821 OPC Systems.NET OPCSystemsService Denial Of Service Vulnerability

    Recommendation is updated

  * FID #12852 A-Blog Sources Search.php SQL Injection Remote Code Execution

    Recommendation is updated

  * FID #32638 Sun Solaris 119812-13 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #32640 Sun Solaris 119813-15 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #12703 Microsoft Windows wab32res.dll Insecure Library Loading Remote Code Execution

    Recommendation is updated

  * FID #12846 Allinta CMS Multiple SQL Injection and Cross Site Scripting

    Recommendation is updated

  * FID #85197 CentOS 5 CESA-2011-1371 Update Is Not Installed

    FASLScript is updated

  * FID #85202 CentOS 5 CESA-2011-1385 Update Is Not Installed

    FASLScript is updated

  * FID #12840 Microsoft Windows Local DNS Poisoning Vulnerabilities

    Recommendation is updated

  * FID #13043 Microsoft Internet Explorer Cache Objects History Enumeration Weakness

    Observation is updated

    CVE is updated

  * FID #32044 Sun Solaris 120228-45 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #32045 Sun Solaris 120229-45 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #32110 Sun Solaris 126479-26 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #32111 Sun Solaris 126480-26 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #32855 Sun Solaris 145899-07 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #32871 Sun Solaris 147441-07 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #32872 Sun Solaris 147440-07 Update Is Not Installed

    Name is updated

    Description is updated

    Observation is updated

    Recommendation is updated

    FASLScript is updated

  * FID #70014 netbios-helpers.fasl3.inc

    FASLScript is updated

 

削除されたチェック項目:

 

  * FID #32854 Sun Solaris 146321-03 Update Is Not Installed

  * FID #32860 Sun Solaris 146320-03 Update Is Not Installed

 

-------------------------------------------------------

2) アプライアンス OSパッチアップデート

-------------------------------------------------------

 期間: 2011/12/12 ~ 2011/12/15 (日本時間)

 

今回のアップデートはございません。

 

-------------------------------------------------------

3) 第3回 バーチャルサポートセミナー開催のお知らせ

-------------------------------------------------------

○ お知らせ

 

マカフィーのテクニカルサポートが、製品の新機能や検証結果などの技術情報を解説する、

バーチャルセミナーをマカフィー 企業向け製品コミュニティサイト上で開催いたします。

 

● 公開開始日

2011/12/26(月)

 

○ 公開場所

マカフィー 企業向け製品コミュニティサイト

 

● セミナー概要

本セミナーは、McAfee製品をご使用されているユーザ様と日々トラブル対応を行ってい

る、テクニカルサポートの視点から、技術情報を発信していくセミナーとなります。

新機能の検証結果やそれに基づく推奨の使い方、トラブルシューティングなどの情報を

デモを使用してご覧いただき、日々の運用にご活用ください。

 

○ 視聴方法

1. マカフィー企業向けコミュニティサイト「Japan Corporate Support」にアクセスし

    ます。

    https://community.mcafee.com/community/japan

2. 画面左のカテゴリー欄から「Virtual Support Seminar」を選択します。

3. ご覧になりたいプログラムを選択します。

 

● 「マカフィー バーチャルサポートセミナー」についてのご案内ページ

http://www.mcafee.com/Japan/support/virtualseminar.asp

 

-------------------------------------------------------

4) 企業向けの年末年始のサポート体制について

-------------------------------------------------------

○ お知らせ

 

企業向けの年末年始のサポート体制についてお知らせいたします。

 

 

● マカフィー スタンダード/ライト・テクニカルサポート

 

年末サポート終了日時:2011/12/28 (水) 17:00 まで

年始サポート開始日時:2012/01/05 (木) 9:00 より

 

 

○ マカフィー シルバー・テクニカルサポート

 

年末サポート終了日時:2011/12/28 (水) 21:00 まで

年始サポート開始日時:2012/01/05 (木) 9:00 より

 

 

● マカフィー ゴールド・ビジネス/ゴールド・エンハンスド・ビジネス サポート

 

24時間365日の対応となりますが、以下の年末年始期間は Severity 1,2 のみの対応とな

ります。

 

2011/12/28 (水) 17:00 - 2012/01/05 (木) 9:00

 

 

○ マカフィー プラチナ・エンタープライズ/プラチナ・グローバル・エンタープライズ サポート

 

24時間365日の対応となりますが、以下の年末年始期間は Severity 1,2 のみの対応とな

ります。

 

2011/12/28 (水) 17:00 - 2012/01/05 (木) 9:00

 

● ハードウェア代替機の発送について

対象製品 :

 ・Email and Web Security Appliance 3000

  ※ハードウェアの世代によりオンサイトサポートの場合があります。

 ・Network Security Platform

 ・Email Gateway Appliance

  ※ハードウェアの世代によりオンサイトサポートの場合があります。

 ・Firewall Enterprise Appliances

  ※ハードウェアによりオンサイトサポートの場合があります。

 ・Vulnerability Manager 3100 Appliance

 ・Encrypted USB

 

 

  年末受付終了日時:2011/12/28(水)15:00まで

  年始受付開始日時:2012/1/5(木)9:00より

 

○ ハードウェアオンサイトサポートについて

対象製品 :

 ・Email and Web Security Appliance

  ※Email and Web Security Appliance  3000はハードウェアの世代により

  代替着出荷対応の場合があります。

 ・Email Security Appliance

 ・Web Security Appliance

  ・Web Gateway Appliance

  ・Email Gateway Appliance

  ※ハードウェアの世代により代替着出荷対応の場合があります。

  ・Firewall Enterprise Appliances

  ※ハードウェアにより代替着出荷対応の場合があります。

  ・Vulnerability Manager 3000 Appliance

  ・Foundstone Appliance FS1000/FS850

 

 

  年末受付終了日時:2011/12/28(水)15:00まで

  年始受付開始日時:2012/1/5(木)9:00より

 

注)ハードウェアオンサイトサポートアップグレードをご購入のお客様は

  24時間365日の対応となります。

 

 

※上記内容に関して、危険度の高いウイルスが発生した場合、契約ユーザー様に

告知するとともに、サポートセンターを臨時に開設する場合があります。

サポートセンターへの連絡先(TEL)につきましては、緊急ウイルス発令時に

以下のページにて告知をいたします。(承認番号と製品コードの入力が必要となります)

  http://www.mcafee.com/japan/licensed2/

 

※ 緊急ウイルス発令時の問い合わせ内容につきましては、該当するウイルスに関する内

容のみとさせて頂き、製品関連のお問い合わせについては年始営業開始日より対応させて

いただきます。

 

-------------------------------------------------------

5) McAfee Vulnerability Manager Software v6.8のサポート終了について

-------------------------------------------------------

McAfee Vulnerability Manager Softwareにつきまして、以下のバージョンの

サポート終了を予定しておりますのでご案内いたします。

 

McAfee Vulnerability Manager Software v6.8

サポート終了日:2012年6月30日

 

■備考

・現在の最新バージョンは、McAfee Vulnerability Manager Software v7.0です。

・本バージョンへの移行などに関しましては、弊社サポート窓口までお問い合わせください。

・ソフトウェアンおよびドキュメントは下記ダウンロードページよりご入手いただけます。

 http://www.mcafee.com/japan/licensed2/

 

-------------------------------------------------------

6) McAfee Risk Advisor 2.6.2のリリースについて

-------------------------------------------------------

McAfee Risk Advisorの新バージョン2.6.2の日本でのリリースについてご案内いたします。

 

■対象製品

 McAfee Risk Advisor 2.6.2

 

■リリース日

 2011年11月18日(金)(Webダウンロード)

 http://www.mcafee.com/japan/licensed2/

※サポート契約が有効なお客様のみダウンロードできます。

※ダウンロードにはご契約サポートの承認番号と購入型番(SKU)が必要になります。

 

■新機能概要

このバージョンより追加される主な新機能は以下になります。

 

・Vulnerability Centric ViewでのQuick Search機能:

 ユーザは、脆弱性名、説明、CVE References、脅威名などのフィールド情報をフィルタ

 リングして、特定の脆弱性を検索できます

・リスク解析時間の減少

・McAfee Application Inventory プラグインとの後方互換性:

 McAfee Risk Advisor 2.6.2 サーバは、v2.6.1より追加されたApplication Inventory

 プラグインをサポートします。

 

その他新機能や修正された問題については、ダウンロードサイト内のリリースノートを

ご参照ください。

 

-------------------------------------------------------

7) McAfee Policy Auditor 6.0のリリースおよび5.2のサポート終了について

-------------------------------------------------------

McAfee Policy Auditorの新バージョン6.0の日本でのリリースおよび旧バージョン5.2の

サポート終了(EOS)についてご案内いたします。

 

■対象製品

 McAfee Policy Auditor 6.0

 McAfee Policy Auditor 5.2 (EOS)

 

■バージョン6.0のリリース日について

 2011年11月18日(金)(Webダウンロード)

 http://www.mcafee.com/japan/licensed2/

※サポート契約が有効なお客様のみダウンロードできます。

※ダウンロードにはご契約サポートの承認番号と購入型番(SKU)が必要になります。

 

■バージョン6.0新機能概要

このバージョンより追加される主な新機能は以下になります。

 

・McAfee Policy Auditor コンテンツ作成ツール:

 このツールを使用して、McAfee AgentとMcAfee Policy Auditor Agent プラグインが

 対応するOS用にカスタムベンチマークとカスタム検査を作成できます。

・サーバ パフォーマンスの向上:

 サーバ データベースが改善されストレージの重複を排除し、処理速度が高速化しました。

・使用権レポート:

 使用権レポートは、McAfee Policy Auditor ファイル整合性監視機能の拡張機能で、

 読み取り属性、書き込み属性などのファイルの使用権を監視します。

・OVAL 5.7 から 5.9 のサポート:

 Open Vulnerability and Assessment Language (OVAL) 5.7、5.8、5.9 のサポートが

 追加されました。

 

その他新機能や修正された問題については、ダウンロードサイト内のリリースノートを

ご参照ください。

 

■旧バージョン5.2のサポート終了について

新バージョン6.0の提供開始に伴い、旧バージョン5.2のサポートが終了となります。

今後のサポート対象バージョンは、バージョン5.3および6.0になります。

 

-------------------------------------------------------

8) サポートコミュニティサイトでのテクニカルドキュメント公開

-------------------------------------------------------

サポートコミュニティサイト「Japan Corporate Support」にVulnerability Manager

に関する下記のテクニカルドキュメントを公開いたしましたので、是非ご覧ください。

 

i) Vulnerability Manager v6.8(MVM3100)評価ガイド

     MVM3100をはじめて利用される方向けの簡易評価ガイドです。

 

ii) VulnerabilityManager(MVM3100)評価機初期化マニュアル

     MVM3100を初期化する際のマニュアルです。

 

■備考

・評価機のご利用につきましては弊社営業までお問合わせください。

・ダウンロード方法

 サポート・コミュニティ・サイト https://community.mcafee.com/community/japan

 にて、「ドキュメント」タブ をクリック、「カテゴリーとタグによる絞り込み」を

 クリックし「Vulnerability Manager」をクリックしてください。

 画面下部に上記2ドキュメントが表示されます。

 

-------------------------------------------------------

9) 企業向けサポートコミュニティサイトの開設および Twitter サービスの開始について

-------------------------------------------------------

○ お知らせ

 

企業向けサポートコミュニティサイト「Japan Corporate Support」を開設いたしました。

また、「企業向けお客様サポート公式 Twitter」を開設し、サポート情報のリアルタイム

配信を開始しました。

 

マカフィー、ユーザー参加型の企業向け製品コミュニティサイトをオープン

~サポート部門が主体となり企業セキュリティに関するディスカッションの場を提供~

(4月18日発プレスリリース)

http://www.mcafee.com/japan/about/prelease/pr_11a.asp?pr=11/04/18-1

 

● 開始日

 

2011/04/18 (月) 9:00

 

○ 備考

 

- 企業向けサポートコミュニティサイト「Japan Corporate Support」

   https://community.mcafee.com/community/japan

   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載

   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が参加

   可能なフリーディスカッションのスペースがございます。

 

- 企業向けお客様サポート公式 Twitter

   http://twitter.com/McAfee_BTS_JP

   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリー

   ス情報がリアルタイムで配信されます。

 

  コミュニティサイトの登録方法、 Twitter のフォロー方法などの詳細につきましては、

  以下のページをご覧ください。

  http://www.mcafee.com/Japan/support/japancorporate.asp

 

-------------------------------------------------------

10) 「サポート通信」配信について

-------------------------------------------------------

 

新規契約をしたお客様には、4種類のサポート通信を配信いたします。

各種サポート通信が不要な方は、各サポート通信の文末に記載されているURLにアクセスして、

解除手続きを行っていただきます。

 

障害などでサポート窓口にお問い合わせいただいた新規のご担当者様には、

今までどおり、「サポート通信 - 登録のご案内」メールを1回のみ配信いたします。

http://www.mcafee.com/japan/support/customer_support/techsupport_regform.asp

 

---------------------------------------------------------

※ マカフィーからのサービス

---------------------------------------------------------

● マカフィーモバイルサービス

  携帯電話を利用して、緊急ウイルス情報をリアルタイムに確認し、

  ウイルス被害を抑制できます。

   ⇔ http://www.mcafee.com/japan/support/mobileservice.asp

 

○ サポートQ&A

- 製品の評価、導入、トラブル、障害の発生時に参考となる解決策や

   回避策のFAQをご確認頂けます。 是非お役立て下さい。

   ⇔ http://www.mcafee.com/japan/pqa/pqa.asp

- 1週間のあいだに更新(あるいは新掲載)されたQ&Aはこちら

   ⇔ http://www.mcafee.com/japan/pqa/pqa_newqa.asp

 

● 企業向けサポートコミュニティサイト「Japan Corporate Support」

   https://community.mcafee.com/community/japan

   サポート通信や FAQ 掲載情報、製品及びパッチのリリース情報やドキュメントが掲載

   されます。また、製品に関する技術的な情報に関して、コミュニティご登録者が

   参加可能なフリーディスカッションのスペースがございます。

 

○ 企業向けお客様サポート公式 Twitter

   http://twitter.com/McAfee_BTS_JP

   Twitter サービスを利用し、サポート通信や FAQ 掲載情報、製品及びパッチのリリース

   情報がリアルタイムで配信されます。

 

● マカフィーサポート通信について

- 配信停止

  「マカフィー サポート通信 - リスク管理ソリューション 」の配信停止をご希望される方は、

  以下のページより手続きをお願い致します。

 https://md.pbz.jp/s/r-ctrl.php?act=PCDelAuth&funcinfo_allreset=1&uid=mcafee&mid= foundstone_supp

- 各種法人ユーザ登録情報の変更はこちら

   ⇔ http://www.mcafee.com/japan/support/customer_support/tourokuhenkou.asp

 

○ マカフィー・PR-newsへのご登録はお済みでしょうか?

  PR-newsでは、法人向け製品・サービスのご紹介をはじめ、関連イベント・セミナー、最新セキュリティ情報、

  導入事例、キャンペーンなどのマーケティング情報を配信しております。PR-newsの配信を希望されたい場合は、

  以下のURLより、ご登録をお願い致します。

  http://www.mcafee.com/japan/enterprise/prnews.asp

 

●===McAfee=============================================○

発信元:

マカフィー株式会社

テクニカルサポートセンター インフォメーション係

http://www.mcafee.com/japan/support/customer_support/

(c) 2011 McAfee, Inc. All Rights Reserved.

お客様は,マカフィー株式会社の事前の書面による承諾を得ることなく、

掲載内容の無断転載を禁じます。

○=============================================McAfee===●