...

SonicWALL ® Email Security

by user

on
Category: Documents
20

views

Report

Comments

Transcript

SonicWALL ® Email Security
3ONIC7!,,%MAIL3ECURITY
3OLUTIONS
&."*-4&$63*5:
4POJD8"--&NBJM4FDVSJUZ
4POJD8"--
&NBJM4FDVSJUZ
▤ℂ⠪ࠟࠗ࠼
ࠕࡊ࡜ࠗࠕࡦࠬ SonicWALL ® Email Security
管理者ガイ ド
Version 6.0
SonicWALL, Inc.
1143 Borregas Avenue
Sunnyvale, CA 94089-1306
電話 : +1.408.745.9600
FAX : +1.408.745.9300
電子メール : [email protected]
著作権情報
© 2007 SonicWALL, Inc.
All rights reserved.
著作権の法律に基づき、 このマニュアルおよびこのマニュアルに記載されている
ソフトウェアの一部または全部を製造元の書面による同意なしに複製することは、
通常のソフトウェア バックアップ コピー使用の場合を除き、 禁じられています。
バックアップ コピーには、 元の製品に記載されたのと同じ商標登録表示および著
作権表示を記載する必要があります。 第三者のために作成したコピーは、 営利
目的であるかどうかにかかわらず、 バックアップ コピーとは認められません。 た
だし、 購入された製品については、 (すべてのバックアップ コピーを含め) 第三者
に販売、 譲渡、 あるいは貸し出すことができます。 著作権法では、 他の言語へ
の翻訳または書式の変更もコピーと見なされます。
仕様および記載内容は、 予告なく変更されることがあります。
登録商標
SonicWALL は SonicWALL, Inc. の登録商標です。
MailFrontier, Inc.、 MailFrontier ロゴ、 MailFrontier Self Monitoring
Active Response Team (SMART) Network、 MailFrontier Software は
SonicWALL, Inc. の商標または登録商標です。 SonicWALL, Inc.、
SonicWALL ロゴ、 SonicWALL Self Monitoring Active Response Team
(SMART) Network、 SonicWALL Email Security は SonicWALL, Inc. の
商標または登録商標です。 Lotus Notes は IBM の登録商標、 Domino は
IBM の商標です。 マイクロソフトは Microsoft Corporation の登録商標、 マイ
クロソフト サーバは Microsoft Corporation の商標です。
マイクロソフト ウィンドウズ 98、 ウィンドウズ NT、 ウィンドウズ 2000、 ウィンド
ウズ XP、 ウィンドウズ Server 2003、 インターネット エクスプローラ、 およびア
クティブ ディレクトリは Microsoft Corporation の商標または登録商標です。
Firefox は Mozilla Foundation の商標です。
Netscape は米国およびその他の国における Netscape Communications
Corporation の登録商標です。 Netscape Navigator および Netscape
Communicator も、 Netscape Communications Corporation の商標であ
り、 米国外でも登録されている可能性があります。
Adobe、 Acrobat、 および Acrobat Reader は、 米国およびその他の国にお
ける Adobe Systems Incorporated の登録商標または商標です。
本ガイドに記載されたその他の製品名および会社名は、 それぞれの会社の商標
あるいは登録商標である可能性があり、 それぞれの製造者が所有する財産で
す。
限定保証
SonicWALL, Inc. は、 お客様への納品日 (ただし、 SonicWALL から最初に
出荷されて 90 日を超えない範囲とする) から 12ヶ月の期間にわたって、 通常の
使用下で製品に欠陥が生じないことを保証します。 この限定保証は、 製品の原
エンド ユーザにのみ適用され、 その権利を他に譲渡することはできません。 この
限定保証のもとで SonicWALL およびその製造業者の法的責任とお客様への唯
一限定的な賠償は、 代替製品の出荷によって全うされるものとします。
SonicWALL の判断により、 代替製品は機能的に等価かそれより大きくなること
があります。 また、 品質的に新しいもの、 あるいはやや新しいものになることも
あります。 この保証のもとでの SonicWALL の責任は、 SonicWALL の当時最
新のサポート サービス ポリシーの条項に従って欠陥製品を返却したとき生じます。
製品に異常な電気的ストレスを加えた場合、 事故や誤用により製品を破損した場
合、 SonicWALL に正式の許可を受けずに製品に変更を加えた場合、 この保証
は適用されません。
保証に関する免責条項。 この保証で指定されている行為、 明示的または暗黙的
に示したすべての条件、 表現、 保証 (暗黙的保証や販売条件を無制限に含む)
を例外として、 特定の目的、 法遵守、 十分な品質、 または取引、 法律、 利
用、 商習慣による要件を満たすための行為は、 この条項によって該当する法律
で最大限許容される程度に除外されます。 暗黙の保証を超えない範囲で、 保証
は当該保証期間の範囲に限定されます。 関係国の法律や管轄裁判所が暗黙の
保証への制限を認めていない場合、 上記の制限が適用されないこともあります。
この保証は特定の法的権利を与えるものであって、 管轄裁判所によってはそれ以
外の権利が与えられることもあります。 この権利放棄 ・ 免責条項は上記に明示さ
れた保証がその本来の目的を果たせない場合にも適用されるものとします。
責任に関する免責条項。 SonicWALL では、 上記の有限保証に記載されている
とおり、 交換用製品の発送についてのみ責任を負います。 SonicWALL および
その製造業者は、 本製品を使用したため、 または使用できなかったために生じた
損失、 業務の中断、 情報の消失、 あるいはそれによって直接または間接に生じ
た偶発的、 懲罰的損害について、 SonicWALL またはその製造業者が損害の
可能性を忠告したかどうかに関係なく、 本製品の使用または不使用によって生じ
る一切の法的責任を免れるものとします。 SonicWALL およびその製造業者は、
いかなる場合にもお客様に対して、 契約上の不法行為や、 お客様が支払った価
格を超える責任を負わないものとします。 以上の制限は、 上記の保証書がその
本来の目的を果たせない場合にも適用されるものとします。 関係国の法律や管轄
裁判所が間接または偶発の損害に対する制限 ・ 免責を認めていない場合、 上記
の制限が適用されないこともあります。
注 : SonicWALL Email Security ソフトウェア サービスは年間購読で、
SonicWALL, Inc. の該当する購読規約の条項が適用され、 以下が含まれま
す。
製品の更新、 SonicWALL の脅威手口の更新、 購入日から 1 年間の標準テク
ニカル サポート。
SonicWALL Email Security 装置はハードウェアとソフトウェアの統合ソリュー
ションで、 SonicWALL Email Security ソフトウェアが含まれます。
SonicWALL Email Security 装置には、 SonicWALL, Inc. の該当する使用
許諾契約書の条項が適用されます。 SonicWALL Email Security ソフトウェア
の更新、 SonicWALL スパム手口の更新、 テクニカル サポートは、 年単位で
購入できます。 アンチウィルスのサポートはオプションで利用可能です。
目次
著作権情報 .............................................................................................................................................................. ii
登録商標 ................................................................................................................................................................... ii
限定保証 .................................................................................................................................................................. iii
このガイドについて ........................................................................................................................................................1
表記上の規約 .........................................................................................................................................................1
ドキュメントの概要.................................................................................................................................................2
オンライン ヘルプの検索....................................................................................................................................2
第 1 章 :SonicWALL Email Security
配備の計画 ............................................................................................................................................................ 3
SonicWALL Email Security とメール脅威....................................................................................................3
SonicWALL Email Security モジュールのライセンス..............................................................................4
SonicWALL Email Security 配備手法の定義............................................................................................5
受信と送信の電子メール フロー .....................................................................................................................6
プロキシと MTA .....................................................................................................................................................7
オールインワン手法と分割手法の選択 .......................................................................................................7
一般的な SonicWALL Email Security の配備 ...........................................................................................8
ファースト タッチ サーバ/ラスト タッチ サーバとしての SonicWALL Email Security .....8
ファースト タッチ サーバ/ラスト タッチ サーバでない SonicWALL Email Security ........9
第 2 章 : 導入 .......................................................................................................................................................11
はじめに........................................................................................................................................................................... 11
初期設定 ......................................................................................................................................................................... 11
SonicWALL Email Security マスター アカウント ........................................................................... 11
ログイン................................................................................................................................................................... 11
マスター アカウントのパスワードの変更................................................................................................... 12
クイック設定 .......................................................................................................................................................... 14
SonicWALL Email Security のユーザ インターフェースについて.......................................... 17
SonicWALL Email Security の更新の自動ダウンロード.................................................................... 19
スパム、 フィッシング、 およびウィルスの更新の設定...................................................................... 19
更新 .......................................................................................................................................................................... 20
第 3 章 : システム...............................................................................................................................................21
はじめに.................................................................................................................................................................. 21
ネットワーク手法の設定 ........................................................................................................................................... 21
オールインワン手法の受信メール サーバの追加................................................................................ 21
ソース IP 接続パス ............................................................................................................................................ 23
オールインワン手法の送信メール サーバの追加................................................................................ 25
SonicWALL Email Security 管理者ガイ ド
1
分割手法のサーバの追加 .............................................................................................................................. 26
コントロール センタの追加.............................................................................................................................. 27
リモート アナライザの追加.............................................................................................................................. 28
リモート アナライザの受信メール フローの設定 ................................................................................... 29
リモート アナライザの送信メール フローの設定 ................................................................................... 29
リモート アナライザとコントロール センタの通信の設定.................................................................... 29
分割構成からのリモート アナライザの削除 ............................................................................................ 30
メール サーバのテスト...................................................................................................................................... 31
オールインワン構成から分割構成への変更 .......................................................................................... 31
LDAP 設定.................................................................................................................................................................... 32
LDAP の設定 ...................................................................................................................................................... 32
LDAP クエリ パネル......................................................................................................................................... 34
LDAP の詳細設定 ............................................................................................................................................ 35
既定のメッセージ管理の設定................................................................................................................................. 36
ジャンク ボックス サマリ............................................................................................................................................ 38
ユーザ画面セットアップ............................................................................................................................................. 40
更新 ................................................................................................................................................................................... 42
ウェブ プロキシの設定 ..................................................................................................................................... 42
監視および警告............................................................................................................................................................ 44
警告について........................................................................................................................................................ 44
警告履歴の表示.................................................................................................................................................. 45
警告抑制スケジュール ..................................................................................................................................... 46
接続管理 ......................................................................................................................................................................... 48
侵入防御 ................................................................................................................................................................ 48
サービス品質........................................................................................................................................................ 52
IP アドレス リストの手動編集........................................................................................................................ 54
バックアップ/復元の設定 ...................................................................................................................................... 55
バックアップの管理 ............................................................................................................................................ 55
復元の管理 ........................................................................................................................................................... 56
ホスト構成....................................................................................................................................................................... 56
ホスト名の変更 .................................................................................................................................................... 57
ネットワーキング.................................................................................................................................................. 57
詳細の構成 .................................................................................................................................................................... 57
第 4 章 : アンチスパム アンチフィッシング
テクニック .............................................................................................................................................................. 61
スパムの管理................................................................................................................................................................ 61
スパムの識別................................................................................................................................................................ 61
既定の設定によるスパムの管理 ................................................................................................................. 62
組織の許可リストと遮断リストへの人の登録.......................................................................................... 63
会社またはドメイン............................................................................................................................................. 64
メーリング リスト .................................................................................................................................................. 65
アンチスパム ジャンク適用度........................................................................................................................ 65
外国語 ..................................................................................................................................................................... 69
ブラックリスト サービス (BLS) ................................................................................................................. 70
スパム送信とプローブ アカウントの管理.................................................................................................. 71
誤分類メッセージの管理.................................................................................................................................. 71
プローブ アカウント ............................................................................................................................................ 74
スパム登録の管理 ............................................................................................................................................. 74
アンチフィッシング........................................................................................................................................................ 75
企業フィッシングとは? .................................................................................................................................... 75
フィッシングの防止 ...................................................................................................................................................... 75
フィッシング対策の構成 ................................................................................................................................... 76
2
SonicWALL Email Security 管理者ガイ ド
SonicWALL Email Security のコミュニティによる警告 ............................................................... 77
フィッシングやそのたの企業詐欺行為の SonicWALL Email Security への報告 ........... 77
第 5 章 : アンチウィルス テクニック.............................................................................................................79
ウィルス チェックの仕組み....................................................................................................................................... 79
E メールのウィルスおよびウィルス可能性大の防御 .......................................................................... 79
更新の確認 ........................................................................................................................................................... 81
ゾンビおよびスパイウェアに対する防御............................................................................................................ 83
第 6 章 : 監査 .......................................................................................................................................................87
電子メールの監査....................................................................................................................................................... 87
送受信電子メールの検索 ............................................................................................................................... 87
監査の構成 .................................................................................................................................................................... 89
メッセージ監査 .............................................................................................................................................................. 90
第 7 章 : ポリシーおよびコンプライアンス ................................................................................................93
標準モジュールとコンプライアンス モジュール............................................................................................... 93
ポリシー管理の基本概念......................................................................................................................................... 94
語句の用法の定義 ............................................................................................................................................ 94
電子メール アドレス照合の定義 .................................................................................................................. 95
インテリジェントな電子メール添付ファイル照合の定義 ..................................................................... 96
偽装テキスト識別の定義................................................................................................................................. 97
受信ポリシー フィルタと送信ポリシー フィルタ ............................................................................................... 98
事前設定された受信フィルタ ......................................................................................................................... 98
事前設定された送信フィルタ ......................................................................................................................... 99
フィルタ........................................................................................................................................................................... 101
言語サポート....................................................................................................................................................... 106
フィルタの管理 ............................................................................................................................................................ 107
フィルタの編集 ................................................................................................................................................... 107
フィルタの削除 ................................................................................................................................................... 107
フィルタの順序の変更 .................................................................................................................................... 108
高度なフィルタ.................................................................................................................................................... 108
ポリシー グループ ..................................................................................................................................................... 113
コンプライアンス モジュール ................................................................................................................................. 115
辞書 ........................................................................................................................................................................115
承認ボックス ....................................................................................................................................................... 117
暗号化 ................................................................................................................................................................... 120
レコード ID 定義 ................................................................................................................................................ 120
アーカイブ ............................................................................................................................................................ 122
第 8 章 : ユーザおよびグループ管理...................................................................................................... 123
ユーザの操作.............................................................................................................................................................. 124
ユーザの検索..................................................................................................................................................... 124
並べ替え............................................................................................................................................................... 124
ユーザとしてサインイン ..................................................................................................................................124
ユーザ メッセージ管理設定を既定値にリセット................................................................................... 125
ユーザ権限の編集........................................................................................................................................... 125
インポート............................................................................................................................................................. 125
エクスポート ........................................................................................................................................................ 125
追加 ........................................................................................................................................................................125
削除 ........................................................................................................................................................................125
グループの操作 ......................................................................................................................................................... 126
LDAP グループについて.............................................................................................................................. 126
SonicWALL Email Security 管理者ガイ ド
3
SonicWALL Email Security の役割...........................................................................................................128
LDAP グループの役割の設定............................................................................................................................128
LDAP グループのスパム遮断オプションの設定.........................................................................................129
ユーザ画面の設定 ...........................................................................................................................................130
ルールと協調の設定 .......................................................................................................................................131
グループの外国語の設定.............................................................................................................................132
ジャンク ボックス サマリの管理..................................................................................................................133
スパム管理 ..........................................................................................................................................................134
フィッシング管理 ................................................................................................................................................135
ウィルス管理.......................................................................................................................................................135
代理人の割り当て ............................................................................................................................................135
第 9 章 : ジャンク ボックス............................................................................................................................137
ジャンク ボックス - 通常モード..........................................................................................................................139
ジャンク ボックス - 詳細検索モード................................................................................................................140
ジャンク ボックスに格納された送信メッセージ..............................................................................................141
ジャンク ボックスのメッセージの操作................................................................................................................142
非ジャンク化........................................................................................................................................................142
コピーの宛先 ......................................................................................................................................................142
解放 ........................................................................................................................................................................142
削除 ........................................................................................................................................................................142
メッセージ詳細 ...................................................................................................................................................142
ジャンク サマリの管理.............................................................................................................................................144
第 10 章 : レポートと監視 .............................................................................................................................145
SonicWALL Email Security の監視...........................................................................................................145
システム状態 ......................................................................................................................................................146
MTA の状態.......................................................................................................................................................147
リアルタイム システム 監視 .........................................................................................................................148
SonicWALL Email Security のレポート....................................................................................................148
ドメインごとのレポートの生成......................................................................................................................149
概要レポート ................................................................................................................................................................150
レポート ダッシュボード ..................................................................................................................................150
投資回収率 (ROI).........................................................................................................................................152
帯域幅節約 .........................................................................................................................................................153
受信良性メールとジャンク.............................................................................................................................153
送信良性メールとジャンク.............................................................................................................................153
受信 E メールと送信 E メール ....................................................................................................................154
トップ E メール送信者.....................................................................................................................................154
ジャンク E メールの内訳 ...............................................................................................................................154
アンチスパム レポート .............................................................................................................................................154
捕らえたスパム..................................................................................................................................................154
トップ スパム ドメイン ......................................................................................................................................154
トップ スパム受信者 ........................................................................................................................................154
アンチフィッシング レポート ...................................................................................................................................155
フィッシング メッセージ ..................................................................................................................................155
アンチウィルス レポート ..........................................................................................................................................155
捕捉された受信ウィルス................................................................................................................................155
トップ受信ウィルス............................................................................................................................................155
捕捉された送信ウィルス................................................................................................................................155
トップ送信ウィルス............................................................................................................................................155
ポリシー管理レポート...............................................................................................................................................156
フィルタされた受信ポリシー..........................................................................................................................156
4
SonicWALL Email Security 管理者ガイ ド
トップ受信ポリシー ........................................................................................................................................... 156
フィルタされた送信ポリシー ......................................................................................................................... 156
トップ送信ポリシー ........................................................................................................................................... 156
コンプライアンス レポート....................................................................................................................................... 157
復号化された受信メッセージ ....................................................................................................................... 157
アーカイブされた受信メッセージ ................................................................................................................ 157
トップ受信承認ボックス ..................................................................................................................................157
暗号化された送信メッセージ ....................................................................................................................... 157
アーカイブされた送信メッセージ ................................................................................................................ 157
トップ送信承認ボックス ..................................................................................................................................157
ディレクトリ保護レポート ......................................................................................................................................... 158
DHA 攻撃の数.................................................................................................................................................. 158
トップ DHA ドメイン.......................................................................................................................................... 158
詳細設定 ....................................................................................................................................................................... 159
レポート スケジュール .................................................................................................................................... 159
カスタムレポート ................................................................................................................................................ 161
付録 A:LDAP ................................................................................................................................................... 165
Microsoft Active Directory の設定.............................................................................................................. 165
LDAP サーバ .................................................................................................................................................... 165
ログイン情報 ..................................................................................................................................................... 166
LDAP 問い合わせ .......................................................................................................................................... 166
ウィンドウズ ドメイン ........................................................................................................................................ 168
SonicWALL Email Security へのログイン...................................................................................... 169
1 つのフォレスト内の複数のドメイン ツリー.......................................................................................... 169
Microsoft Exchange 5.5 LDAP の設定................................................................................................... 169
LDAP サーバ .................................................................................................................................................... 169
ログイン情報 ..................................................................................................................................................... 170
LDAP 問い合わせ .......................................................................................................................................... 170
ウィンドウズ ドメイン (設定パラメータ R) ........................................................................................... 171
SonicWALL Email Security へのログイン...................................................................................... 171
Lotus Domino R5 LDAP の設定 ................................................................................................................. 172
LDAP サーバ .................................................................................................................................................... 172
ログイン情報 ..................................................................................................................................................... 172
LDAP 問い合わせ .......................................................................................................................................... 173
SonicWALL Email Security へのログイン...................................................................................... 174
SunOne / iPlanet メッセージング サーバの設定.................................................................................. 174
LDAP サーバ .................................................................................................................................................... 174
ログイン情報 ..................................................................................................................................................... 174
LDAP 問い合わせ .......................................................................................................................................... 174
付録 B:SonicWALL Email Security における
TCP ポートの利用 ......................................................................................................................................... 177
受信 TCP トラフィック .............................................................................................................................................. 177
送信 TCP トラフィック .............................................................................................................................................. 177
分割構成における TCP ポートの利用............................................................................................................. 178
付録 C: セキュア ソケット レイヤ............................................................................................................... 181
概要................................................................................................................................................................................. 181
必要なコンポーネント ...................................................................................................................................... 181
SSL 署名証明書および認証局 ................................................................................................................. 182
サードパーティ ベンダーの証明書の使用 ............................................................................................. 182
LDAP over SSL (LDAPS) のセットアップ............................................................................................ 182
SonicWALL Email Security 管理者ガイ ド
5
環境の想定 .........................................................................................................................................................182
認証局からの証明書の取得およびインポート (Exchange 5.5 /ウィンドウズ NT 4.0 サーバ)184
証明書を使用し、 LDAPS 接続を許可するように、 LDAP サーバを設定する (Exchange 2000)185
証明書を使用し、 LDAPS 接続を許可するように、 LDAP サーバを設定する (Exchange 5.5)187
LDAPS 接続を使用するように SonicWALL Email Security を設定する ........................187
LDAP over SSL 用の自己署名証明書の生成 ................................................................................188
SonicWALL Email Security および LDAP サーバ間の SSL のセットアップ.................188
コントロール センタおよびリモート アナライザ間の SSL のセットアップ ...........................................191
自己署名証明書キーストアの生成 ...........................................................................................................191
HTTPS 接続を許可するように Tomcat をセットアップする .........................................................192
リモート アナライザをセキュリティ保護されたサーバとして設定する .........................................192
新しい Verisign 証明書のキーストアへのインポート................................................................................193
LDAP サーバの SSL ルート証明書の SonicWALL Email Security サーバへのインポート196
付録 D: ウィンドウズへの SonicWALL Email Security のインストール ............................197
システム要件 ...............................................................................................................................................................197
オペレーティング システム............................................................................................................................197
ハードウェア ........................................................................................................................................................197
SonicWALL Email Security ソフトウェア インストーラ........................................................................198
SonicWALL Email Security インストール チェックリスト...........................................................199
SonicWALL Email Security のインストール ...........................................................................................200
ウィンドウズのサービスが動作していることの確認 ...........................................................................204
ウィンドウズでの SonicWALL Email Security のプロキシ サービスの設定....................205
SonicWALL Email Security のアンインストール .........................................................................205
付録 E: コマンド ライン インターフェース................................................................................................207
はじめに.........................................................................................................................................................................207
CLI へのログイン..............................................................................................................................................208
スクリプトの作成................................................................................................................................................208
コマンド ライン インターフェースの使用 ..................................................................................................209
cleanupdcdatabase....................................................................................................................................209
clearperusercache ......................................................................................................................................209
configurehttps................................................................................................................................................210
createreportdb ...............................................................................................................................................210
date........................................................................................................................................................................210
deletebookmarks.........................................................................................................................................211
deletelastnotifiedfiles ................................................................................................................................211
deletereportdb................................................................................................................................................211
dig...........................................................................................................................................................................212
dns .........................................................................................................................................................................212
esdu ......................................................................................................................................................................212
eshostname.....................................................................................................................................................213
esps.......................................................................................................................................................................213
exit..........................................................................................................................................................................213
fdatadisk ............................................................................................................................................................214
fetchurl ................................................................................................................................................................214
get...........................................................................................................................................................................214
gms........................................................................................................................................................................215
help........................................................................................................................................................................215
interface..............................................................................................................................................................216
iostat.....................................................................................................................................................................216
mlfdnstest.........................................................................................................................................................216
mlfmta..................................................................................................................................................................217
ns ............................................................................................................................................................................217
6
SonicWALL Email Security 管理者ガイ ド
ntp .......................................................................................................................................................................... 217
ping........................................................................................................................................................................218
quit .......................................................................................................................................................................... 218
raidadd ................................................................................................................................................................ 219
raiddrives........................................................................................................................................................... 219
raidinfo ................................................................................................................................................................ 219
raidports............................................................................................................................................................. 220
raidrebuild......................................................................................................................................................... 220
raidremove ....................................................................................................................................................... 221
raidstatus .......................................................................................................................................................... 221
raidverify............................................................................................................................................................. 221
reboot................................................................................................................................................................... 222
rebuildreplicatorindex ...............................................................................................................................222
rebuildwebroot............................................................................................................................................... 222
recreatereportdb........................................................................................................................................... 223
redirecthttp....................................................................................................................................................... 223
reinitializetofactorysettings................................................................................................................... 224
repairdb .............................................................................................................................................................. 224
reportdbalert.................................................................................................................................................... 224
reportdbupdate.............................................................................................................................................. 225
reportdbupdatetocurver .......................................................................................................................... 225
restart .................................................................................................................................................................. 225
route...................................................................................................................................................................... 226
sethostinheader............................................................................................................................................ 226
setlog.................................................................................................................................................................... 227
snmp .................................................................................................................................................................... 227
sshd ...................................................................................................................................................................... 227
start ....................................................................................................................................................................... 228
stop ....................................................................................................................................................................... 228
testdbspeed..................................................................................................................................................... 228
telnet..................................................................................................................................................................... 229
time........................................................................................................................................................................229
traceroute.......................................................................................................................................................... 230
tsr............................................................................................................................................................................ 230
validatedb.......................................................................................................................................................... 230
第 F 章 : 用語集............................................................................................................................................... 233
.................................................................................................................................................................................. 233
SonicWALL Email Security 管理者ガイ ド
7
8
SonicWALL Email Security 管理者ガイ ド
序章
SonicWALL の電子メール脅威対抗ソリューションは動的で、 自己学習機能を備えた自走システムで
あり、 受信メールと送信メールに関して IT 部門の求める保護を実現します。
SonicWALL Email Security は、 複数のデータ センタを横断的に扱うことで冗長性、 包括的なレ
ポート、 そして中央管理の機能を提供します。 このソリューションは 10 人規模の組織から 100,000
人以上の社員を擁する企業にまで対応できます。
このガイドについて
このガイドでは、 SonicWALL Email Security と SonicWALL Email Security 装置を構成する方
法を説明します。 SonicWALL Email Security 装置に固有の情報について、 ページ下部の脚注を
ご覧ください。
表記上の規約
フォント
意味
ボールド
用語。 SonicWALL Email Security
のウィンドウに表示されるもの
イタリック
変数名
クーリエ
コマンドラインのテキスト
ボールド クーリエ
コマンドラインに入力するテキスト
SonicWALL Email Security 管理者ガイ ド
1
ド キュ メ ン ト の概要
SonicWALL Email Security は、 次のドキュメントを提供しています。 これらのドキュメントは製品の
インストールと管理、 そして製品を使用して電子メール ユーザをフィッシング、 スパム、 ウィルスから
保護する方法、 さらに組織のために定義したセキュリティ ポリシーの管理について説明しています。
対象読者
ネットワーク管理者
ドキュメント名
• SonicWALL Email Security 導入ガイド
• SonicWALL Email Security 管理者ガイド
電子メール ユーザ
SonicWALL Email Security
ユーザ ガイド
オン ラ イ ン ヘルプ の検索
「これは何?」 ボタンを選択すると、 SonicWALL Email Security インターフェースの特定の領域に
ついて詳細なオンライン ヘルプが表示されます。
任意の UI ウェブ ページで 「ヘルプ」 ボタンを選択すると、 そのページの UI 機能の使い方を説明する
情報が表示されます。
2
SonicWALL Email Security 管理者ガイ ド
第1章
第1章
S o n i c WA L L E ma i l S e c
ur i t y
配備の計画
SonicWALL Email Security をネットワークに配備するのに先立ち、 適切な手法を決定する必要が
あります。 このセクションでは、 SonicWALL Email Security 内で有効な各種モジュールと、 ネット
ワーク トポロジについて説明します。
注 : この章では、 SonicWALL Email Security Software Edition を参照します。 SonicWALL
Email Security 装置のインストールおよび設定の手順については、 SonicWALL Email Security シ
リーズの 『導入ガイド』 を参照してください。
SonicWALL Email Security と
メール脅威
SonicWALL Email Security では、 電子メールがスパム、 スパム可能性大、 フィッシング、 フィッ
シング可能性大、 ウィルス、 ウィルス可能性大、 ポリシー違反、 またはディレクトリ ハーベスト攻撃
(DHA) のどれか 1 つに適合するかどうかを判断します。 電子メール メッセージ内の脅威を評価する
場合は、 次の優先順位が使用されます。
• DHA
• ウィルス
• ポリシー
• フィッシング
• フィッシング可能性大
• スパム
• スパム可能性大
• ウィルス可能性大
たとえば、 メッセージがウィルスとスパムの両方である場合、 スパムよりウィルスの優先順位が高いた
め、 メッセージはウィルスとして分類されます。
SonicWALL Email Security 管理者ガイ ド
3
メッセージが上記のどの脅威でもないと SonicWALL Email Security が判断すると、 そのメールは
良性の電子メールと見なされ、 送信先サーバに配信されます。
SonicWALL Email Security モ
ジュールのライセンス
SonicWALL Email Security は、 組織の電子メール ゲートウェイを保護する多くのモジュールを提供
しています。
SonicWALL Email Security を有効化すると、 次のモジュールのライセンスが付与されます。
• Email Security 基本キー (サーバ構成、 ポリシーおよびコンプライアンス、 ユーザおよびグルー
プ管理、 ジャンク ボックス、 レポートおよび監視)
• 電子メール保護の購読と動的サポート (アンチスパムおよびアンチフィッシング)
また、 追加費用を支払うことで、 次の 1 つ以上のモジュールのライセンスをオプションで購入できま
す。
• コンプライアンス購読 (ポリシーおよびコンプライアンスにおけるコンプライアンス機能)
• SonicWALL E メール アンチウィルス (McAfee と SonicWALL Time Zero) の購読
• SonicWALL E メール アンチウィルス (Kaspersky と SonicWALL Time Zero) の購読
1 つまたは両方のアンチウィルス モジュールを使用して SonicWALL Email Security を配備すること
で、 組織の受送信メール トラフィックを最大限に保護し、 電子メール管理機能を実現することをお勧め
します。
4
SonicWALL Email Security 管理者ガイ ド
SonicWALL Email Security 配備
手法の定義
SonicWALL Email Security は、 2 種類の方法で設定できます。
• オールインワン : この構成では、 SonicWALL Email Security を実行しているすべてのコンピュー
タが、 電子メールの分析、 ジャンク メールの検疫、 および管理者とユーザ設定の管理を許可しま
す。 図 1 は、 一般的なオールインワン構成を示しています。
図 1 オールインワン手法
オールインワン構成では、 複数の SonicWALL Email Security サーバをクラスタ セットアップで
配備できます。 クラスタ セットアップでは、 すべてのゲートウェイが同じ構成ファイルとデータ ファイ
ルを共有します。 このようなクラスタをセットアップするには、 最初に、
SonicWALL Email Security サーバの 1 つ、 または同じオペレーティング システムが動作してい
る別の専用サーバ (推奨) に、 共有ディレクトリを作成します。 この共有ディレクトリは、 クラスタ
内のすべての SonicWALL Email Security サーバからのユーザ設定や検疫電子メールなどの
データを格納するのに使用されます。
• 分割 : 分割ネットワーク構成には、 コントロール センタとリモート アナライザという 2 種類のサーバ
があります。 この構成は、 通常、 1 つのコントロール センタと複数のリモート アナライザから成り
ますが、 コントロール センタをクラスタでセットアップすることもできます。 分割構成は、 遠隔地に
物理的なデータ センタを持つ組織用に設計されています。
図 2 に示す分割構成を使用すると、 複数のリモート アナライザを介して複数の遠隔の場所で電子
メール メッセージを検閲するように、 SonicWALL Email Security を管理できます。 セットアップ
全体は、 コントロール センタを介して 1 つの場所から集中的に管理されます。
SonicWALL Email Security 装置では、 コントロール センタ クラスタをサポートしていません。
SonicWALL Email Security 管理者ガイ ド
5
図2
分割ネットワーク手法
コントロール センタは、 すべてのデータ ファイルの管理に加えて、 すべてのリモート アナライザを
制御、 監視、 および通信します。 データ ファイルは、 受信メール数、 ネットワーク利用率、 使用
済みのリモート ハードウェア領域、 時間単位のスパム統計など、 統計データで構成されています。
コントロール センタは、 リモート アナライザから受信するジャンク メールを格納または検疫します。
LDAP サーバに問い合わせて、 有効なユーザが SonicWALL Email Security にログインしてい
ることも確認します。 エンド ユーザは、 コントロール センタにログインして、 各自のジャンク メール
を管理できます。
リモート アナライザは、 受信メールを分析して、 これが良性かジャンクかを判断します。 ジャンク
メールは、 検疫が行われるコントロール センタに送信されます。 良性メールは、 送信先サーバに
ルーティングされます。 管理者だけがリモート アナライザにログインできます。
注 : レプリケータは、 コントロール センタからリモート アナライザへデータ更新を自動的に送信する
SonicWALL Email Security コンポーネントであり、 これによって、 これらのコンポーネントは常に同
期されています。 レプリケータのログは、 コントロール センタの logs ディレクトリに格納されます。 トラ
ブルシューティングの目的で、 これらのログでレプリケーション アクティビティを確認できます。
受信と 送信の電子メ ール フ ロ ー
SonicWALL Email Security は、 同じコンピュータ上で受信メールと送信メールの両方を処理できま
す。 オールインワン構成では、 各 SonicWALL Email Security インスタンスは、 受信メールと送信
メールの両方をサポートできます。 分割構成では、 各リモート アナライザは、 受信メールと送信メール
の両方をサポートできます。
受信メール フローの場合、 DNS 構成とファイウォール ルールを設定して、 電子メール トラフィックを
SonicWALL Email Security にルーティングする必要があります。 一方、 送信メール フローの場合
は、 ダウンストリーム電子メール サーバを設定して、 すべての電子メールを Email Security (ス
マート ホスト設定) に送信する必要があります。
6
SonicWALL Email Security 管理者ガイ ド
プ ロ キシ と MT A
SonicWALL Email Security は、 SMTP プロキシまたは MTA (Mail Transfer Agent) として動
作できます。
SMTP プロキシは、 送信元の SMTP サーバからのメッセージを受け取る前に、 送信先の SMTP
サーバに接続することによって動作します。 SMTP プロキシは、 1 つのサーバにのみ電子メールを送
信できることに注意してください。 SMTP プロキシには、 次のような利点があります。
• すべての処理がメモリ内で行われるため、 待ち時間が大幅に減少し、 高いスループットが得られま
す。
• キューがなく、 SonicWALL Email Security は電子メール メッセージを失いません。 メール インフ
ラストラクチャに障害が起きた場合、 SonicWALL Email Security は既存のフェイルオーバー方
法を自動的に順守します。
MTA サービスは、 メッセージをディスクに書き込むことによって動作し、 メッセージをルーティングでき
ます。 MTA には、 次のような利点があります。
• MX レコードまたは LDAP マッピングに基づき、 異なるドメインにメッセージをルーティングできます。
• 受信サーバが使用可能でない場合は、 メッセージを一時的にディスクに格納し、 後で配信を再び
試みることによって、 メッセージをキューに登録できます。
• SonicWALL Email Security を送信トラフィックのラスト タッチ メール ゲートウェイとして指定できま
す。
オールイ ン ワン 手法と 分割手法の選択
オールインワン構成の方が単純であるため、 可能な限りオールインワン構成を使用することをお勧めし
ます。 複数の物理データ センタをサポートし、 この配備を 1 つの場所から集中管理する必要がある場
合は、 分割構成を選択します。
選択した手法を配備した後は、 コントロール センタからリモート アナライザへ、 またはその逆について
も、 セットアップを変更しないことを強くお勧めします。 明らかな利点はなく、 一部のデータが失われる
可能性があるためです。 したがって、 SonicWALL Email Security のインストール前に、 配備手法
を決定することが重要です。
SonicWALL Email Security 管理者ガイ ド
7
一般的な
SonicWALL Email Security の配
備
フ ァ ースト タ ッ チ サーバ/ラ スト タ ッ チ サーバと し ての
S o n i c WA L L E ma i l S e c u r i t y
図 3 は、 SonicWALL Email Security が DMZ 内のファースト タッチ サーバまたはラスト タッチ サー
バの場合の、 一般的なネットワーク トポロジを示しています。
この配備では、 MX レコードを変更して SonicWALL Email Security セットアップをポイントする必要
があります。 また、 SonicWALL Email Security のすべての受信接続と送信接続 (通常はポート
25) をファイアウォールの中で正しく設定する必要があります。
図 3 DMZ 内のファースト タッチ サーバ/ラスト タッチ サーバとしての SonicWALL Email Security
この構成では、 SonicWALL Email Security を、 受信パス上で SMTP プロキシまたは MTA にな
るように設定できます。 送信パス上では、 MTA として設定する必要があります。 このセットアップは、
データ位置に関してすべてが共有ドライブを使用する、 複数の SonicWALL Email Security サーバ
から成るクラスタにも拡張できます。 スマート ホストを使用するルーティングの詳細については、 「オー
ルインワン手法の受信メール サーバの追加」 (ページ 21) を参照してください。
この構成で SonicWALL Email Security を設定するには、 次の手順を実行する必要もあります。
1. DMZ 上の静的 IP アドレスを使用して SonicWALL Email Security サーバを設定します。
8
SonicWALL Email Security 管理者ガイ ド
2. ファイアウォール内で、 受信 NAT ルールのプライベート IP アドレスを、 TCP ポート 25 (SMTP)
のインターネット アドレス指定が可能な IP アドレスに追加します。
3. インターネット上のパブリック DNS サーバ上で、 A レコードを作成し、 smtp.my_domain.com などの
名前を、 手順 2 で割り当てたインターネット アドレス指定が可能な IP アドレスにマップします。
4. 電子メール ドメインの MX レコードを更新して、 新しいレコードをポイントします。 各 MX レコードに
対して SonicWALL Email Security を配備する必要があります。
フ ァ ースト タ ッ チ サーバ/ラ スト タ ッ チ サーバでない
S o n i c WA L L E ma i l S e c u r i t y
図 1.4 は、 Email Security がファースト タッチおよびラスト タッチ SMTP サーバでない場合のネット
ワーク トポロジを示しています。 SPF や接続管理などのセキュリティ メカニズムを利用できないため、
この構成は推奨されません。
この構成では、 SonicWALL Email Security は MTA またはプロキシとして設定できます。
図 4 ファースト タッチ サーバ/ラスト タッチ サーバでない SonicWALL Email Security
SonicWALL Email Security 管理者ガイ ド
9
10
SonicWALL Email Security 管理者ガイ ド
第2章
導入
第2章
はじめに
この章では、 使用する環境とユーザのニーズに合わせて SonicWALL Email Security を設定する
方法について説明します。
注 : 社内の SonicWALL Email Security サーバからのポップアップを表示するように、 ウェブ ブラウ
ザのポップアップ遮断機能をあらかじめ設定しておいてください。 SonicWALL Email Security では、
多くのウィンドウはポップアップ ウィンドウとして表示されます。
注 : 10 分間処理が行われていないセッションは、 セキュリティ保護のために、
SonicWALL Email Security によって終了されます。 この場合、 再度ログインする必要があります。
初期設定
S o n i c WA L L E ma i l
ウン ト
S e c u r i t y マスタ ー ア カ
SonicWALL Email Security の各セットアップには、 大本の管理者アカウントとなるマスター アカウン
トがあります。 このアカウントは、 サーバの初期設定、 LDAP 同期の設定、 他アカウントへの管理者
権限の割り当てに使用します。 マスター アカウントのユーザ名は 「admin」、 パスワードは
「password」 です。
ロ グイ ン
管理者権限を持つユーザとして SonicWALL Email Security にログインします。
例:
http://SonicWallES.mycorp.com
SonicWALL Email Security 管理者ガイ ド
11
図1
「ログイン」 ウィンドウ
マスター アカウントでログインするには、 次のように入力します。
• 「ユーザ名」 : admin
• 「パスワード」 : password
SonicWALL Email Security システムに初めてログインすると、 図 2 のようなライセンス設定画面が
まず表示されます。 この画面では以下を行うことができます。
• アカウントのパスワードの変更
• 「ライセンス管理」 セクションでのライセンス キーの確認
• システムのクイック設定の実行
マスタ ー ア カ ウン ト のパスワード の変更
マスター アカウントでログインした後で、 パスワードを変更できます。 マスター アカウントのパスワード
は変更することを強くお勧めします。
12
SonicWALL Email Security 管理者ガイ ド
図 2 システム > 管理
パスワードを変更するには、 次の操作を行います。
1. ユーザ名に 「admin」 と入力します。
2. 「パスワード」 テキスト ボックスに新しいパスワードを入力します。
3. 「パスワードの確認」 テキスト ボックスに同じパスワードを入力します。
SonicWALL Email Security 管理者ガイ ド
13
ク イ ッ ク 設定
ダウンストリーム サーバが 1 台のみで、 SSL を使用せず、 通常の LDAP オプションを使用する環境
で、 送受信メッセージの処理用の SonicWALL Email Security をオールインワン構成でインストール
する場合は、 「ライセンス管理」 ウィンドウで 「クイック設定」 リンクを選択します。 クイック設定では、
既定の設定で SonicWALL Email Security をセットアップできます。
クイック設定では、 ジャンク メッセージをジャンク ボックスに検疫するか、 ユーザにメッセージをそのま
ま渡すかを選択することもできます。 ただし、 クイック設定では、 すべてのモジュールを同じように設
定する必要があります。 つまり、 スパム メッセージをジャンク ボックスに格納する場合、 ウィルスに感
染したメッセージもジャンク ボックスに格納する必要があります。
注 : SonicWALL Email Security の過去の設定が、 クイック設定がサポートしない複雑な設定となっ
ていた場合、 次のような警告が表示されます。
図 3 クイック設定の警告
この警告ウィンドウや同様の警告ウィンドウが表示された場合は、 フィルタなしで電子メールを通過させ
るか、 ジャンク ボックスに格納するかのどちらかに統一してすべてのモジュールを設定する必要があり
ます。
図 4 は 「クイック設定」 ウィンドウを示します。 「クイック設定」 ウィンドウを使用して
SonicWALL Email Security を設定するには、 ラジオ ボタンを選択し、 以下の設定値を入力しま
す。
1. ネットワーク アーキテクチャ :
• 「受信先サーバ」 の名前または IP アドレスとポート番号を入力します。
• 「受信 SMTP 設定」 を選択します。
• SMTP 受信アドレスをすべてのドメインに認める
• SMTP 受信アドレスを指定したドメインのみに認め、 ドメインを入力する
• 「メール サーバのテスト」 を選択すると、 SonicWALL Email Security サーバからダウンストリー
ム メール サーバへの電子メールの流れで電子メールを処理できるかどうかを確認できます。
• 「受信先サーバ」 で指定したサーバが、 SonicWALL Email Security に送信メッセージを渡す唯
一のサーバである場合は、 「送信パスをセットアップ」 チェックボックスを選択します。
14
SonicWALL Email Security 管理者ガイ ド
図4
「クイック設定」 ウィンドウ
2. LDAP 構成
• 「LDAP サーバ名」 (または IP アドレス) を指定します。
これは、 LDAP サーバのホスト名または IP アドレスです。 多くの場合、 これは Exchange サー
バまたは電子メール サーバの名前です。
• 「LDAP サーバの種類」 をドロップダウン リストで選択します。
• LDAP サーバのタイプに応じた形式で 「ログイン名」 を入力します。
「アクティブ ディレクトリ」 - ログイン名は通常 domain¥username という形式です。 たとえば、
次のようになります。
s a l e s¥ j o h n
SonicWALL Email Security 管理者ガイ ド
15
「Exchange 5.5」 - ログイン名は通常 CN = username という形式です。 たとえば、 次のように
なります。
CN = j o h n
注 : NTLM 認証を使用するには、 「LDAP 構成」 ページで LDAP ドメインを追加します。
「Lotus Notes / Domino」 - ログイン名は通常 username という形式です。 たとえば、 次のよ
うになります。
j ohn
「SunOne / iPlanet」 - ログイン名は、 正確な文字列” CN = Directory Manager” か、 ユー
ザの X.400 スタイルのログインのいずれかを指定できます。 両方の例を次に示します。
CN = D i r e c t o r y Ma n a g e r
U I D = j o h n , O U = p e o p l e , O = x y z . c o m, O =
i n t e r n e t
「他の LDAP サーバ」 の場合は、 製品に付属のドキュメントを参照してください。
• 「パスワード」 を入力します。
• 「LDAP ログインのテスト」 ボタンを選択すると、 LDAP サーバにログインできるかどうかを確認でき
ます。
• 「LDAP クエリのテスト」 ボタンを選択すると、 LDAP サーバに問い合わせができるかどうかを確認
できます。
• アクティブ ディレクトリまたは Exchange 5.5 サーバを使用している場合は、 ウィンドウズ NT /
NetBIOS ドメイン名を入力します。
3. メッセージ管理 :
• SonicWALL Email Security がジャンクと判定したメッセージに対して行う処理を選択します。
• 「ジャンクを検疫」 を選択すると、 SonicWALL Email Security はすべてのメッセージをジャン
ク ボックスに格納します。
• 「すべてのメッセージをユーザに配信」 を選択すると、 電子メールの脅威のフィルタを行わず、
すべてのメッセージがそのままユーザに渡されます。
4. ジャンク ボックス サマリ :
• 手順 3 で 「ジャンクを検疫」 を選択した場合、 「サマリを毎日送信する」 チェック ボックスを選択す
ると、 検疫された電子メールのサマリが毎日ユーザに送信されます。
• 「検疫された自分のジャンク メールをユーザがプレビュー可能」 チェック ボックスを選択すると、 ジャ
ンク メッセージをユーザがプレビューできます。
• 「ユーザ画面の URL」 を入力します。 このテキスト ボックスは、 サーバ設定に基づいて自動的に
入力され、 ジャンク ボックス サマリの電子メールに含まれます。
• 「このリンクをテスト」 を選択すると、 ユーザが SonicWALL Email Security に接続するためのリ
ンクを設定できたかどうかを確認できます。
5. 更新
• 「SonicWALL への接続をテストする」 ボタンを選択すると、 SonicWALL Email Security データ
センタに接続できるかどうかを確認できます。
「変更の適用」 を選択して、 「クイック設定」 の設定を保存します。 これで、 サーバの設定が完了し、
電子メール メッセージの処理と電子メールの脅威の抑止を行えるようになりました。
16
SonicWALL Email Security 管理者ガイ ド
S o n i c WA L L E ma i l
タ ーフ ェ ースについて
S e c u r i t y のユーザ イ ン
このセクションでは、 SonicWALL Email Security のユーザ インターフェースの使用方法について説
明します。 図 5 は、 SonicWALL Email Security の基本的なウィンドウです。
図 5 SonicWALL Email Security のユーザ インターフェースの概要
左側のナビゲーション
メニュー
ここを選択すると、 SonicWALL
Email Security のサポートに
メッセージを送信できます
ユーザの役割
こ こ を選択する と
ア プ リ ケーシ ョ ン
情報を取得で き ます
ユーザの
ログイン名
ここを選択すると
UI 言語が変更され
ます
右上隅には、 ログインしているユーザの役割 (管理者、 マネージャ、 ヘルプ デスク、 グループ管理
者、 ユーザ) が表示されます。 役割の詳細については、 「SonicWALL Email Security の役割」
(ページ 128) を参照してください。 現在のログイン名は役割の横に表示されます。
スパム管理やサーバ構成など、 別のモジュールを選択するには、 左側のナビゲーション ペインを使用
します。 各ボタンを選択すると、 左側に独自のメニューが表示されます。
ウィンドウ下部のリンクを選択すると、 以下の情報にアクセスできます。
• 連絡してください : このリンクを選択すると、 「テクニカル サポートへ問い合わせ」 フォームおよびそ
の他のサポート情報が表示されます。
• 参考情報 : このリンクを選択すると、 SonicWALL Email Security についての情報を示すウィンド
ウが表示されます。
SonicWALL Email Security 管理者ガイ ド
17
• 任意のユーザとしてサインイン : 管理者としてサインインしているときに、 ユーザとしてログインする
には、 このリンクを選択します。
• システム ホスト名 : SonicWALL Email Security は複数のサーバで動作している場合がありま
す。 ウィンドウの右下隅に、 現在ログインしているサーバのホスト名が表示されます。
• 言語 : このドロップダウン ボックスを選択すると、 SonicWALL Email Security のユーザ インター
フェースを、 図 6 に示す言語のいずれかに変更できます。 既定では、 ウェブ ブラウザに設定され
ている言語を SonicWALL Email Security が自動的に検出します。
図 6 言語設定
18
SonicWALL Email Security 管理者ガイ ド
SonicWALL Email Security の更
新の自動ダウンロード
最新の脅威に対する万全の保護を実現するために、 SonicWALL はソフトウェアの更新を定期的にリ
リースしています。 最大限の保護を行うためには、 ソフトウェアのバージョンを常に最新の状態にして
おくことをお勧めします。
スパム、 フ ィ ッ シ ン グ、 およ びウィ ルスの更新の設定
ウィンドウズ上でオールインワン構成で動作する SonicWALL Email Security サーバに対して自動ソ
フトウェア ダウンロードを設定するには、 次の操作を行います。
1. 「システム > 更新」 を選択します。
図 7 のような 「更新」 ウィンドウが表示されます。
図 7 SonicWALL Email Security の更新の設定
2. 「スパム、 フィッシング、 およびウィルス遮断の更新を確認」 ドロップダウン リストで時間間隔を選
択して、 ジャンク遮断の更新を受け取る頻度を設定します。
3. 非ジャンク化のサムプリントを SonicWALL Email Security の研究所に送信するには、 「非ジャン
ク化サムプリントを送信」 チェック ボックスを選択します。
注 : ユーザがメッセージを非ジャンク化するときに、 そのメッセージのサムプリントを SonicWALL
Email Security に送信できます。 非ジャンク化されたこれらの電子メール メッセージを使用して、 全
ユーザの協調設定が向上されます。 これにより、 スパムおよびその他のジャンク電子メールの新たな
傾向が把握され、 不要な電子メールの防御に役立ちます。 SonicWALL Email Security からオプ
ションで送信されるサムプリントには、 読み取り可能な情報は一切含まれていません。
4. スパム遮断データを SonicWALL Email Security の研究所に送信するには、 「一般的なスパム
遮断データを送信」 チェック ボックスを選択します。
SonicWALL Email Security 管理者ガイ ド
19
汎用のスパム遮断データは、 お客様サポートの向上とスパム遮断の強化を目的として
SonicWALL Email Security に送信されます。 メッセージ、 電子メールの内容、 ヘッダ情報、 そ
の他の一意に識別可能な情報は一切送信されません。 送信されるサンプル情報には、 以下の
データが含まれます。
• 処理およびジャンクと判定したメッセージの量
• 各種ジャンク化手法の結果
• 保護したユーザ数
更新
SonicWALL Email Security の新しいソフトウェア更新が公開されると、 SonicWALL Email
Security 装置が更新を自動的にダウンロードし、 更新が公開されたことを電子メールで管理者に通知
します。 SonicWALL Email Security の管理インターフェースに管理者がログインすると、 ポップアッ
プ画面が表示され、 今すぐ更新するか後で更新するかを選択するよう求められます。
注 : 管理者は、 電子メール トラフィック フローの遅延を考慮しつつ、 更新を完了する適切な時間を選
択する必要があります。 インストールは 10 分以内に完了します。
図 8 更新の通知
「今すぐ更新」 ボタンを選択すると、 更新ファイルが抽出されます。 処理が完了すると、 SonicWALL
Email Security 装置は自動的に再起動します。
注 : 主要な更新は、 できるだけ早くダウンロードおよびインストールすることをお勧めします。
ウィンドウズ OS
ウィンドウズ ベースのインストールの場合、 ソフトウェア更新が公開されると、 SonicWALL Email
Security が新バージョンを自動的にダウンロードし、 新バージョンが公開されてインストールできる状
態になったことを管理者に通知します。 リモート マシンからシステムを管理している場合に、 「今すぐ更
新」 ボタンを使用してソフトウェアをアップグレードするには、 まずリモート マシンで Java ランタイム環
境 (JRE) 1.4.2_05 以降を 〈http://java.sun.com/j2se/1.4.2/download.html〉 からインストールする必
要があります。
負荷分散付きで SonicWALL Email Security を稼動している場合、 ソフトウェアを更新するには、
SonicWALL Email Security が稼動しているサーバに直接ログインする必要があります。
20
SonicWALL Email Security 管理者ガイ ド
第3章
第3章
システム
はじ めに
この章では、 システムを設定する方法について広範に学習し、 追加のシステム管理機能についても学
習します。
ネットワーク手法の設定
SonicWALL Email Security を設定および配備するにはさまざまな方法がありますが、 最初に、 使
用するネットワーク手法を決定します。 ニーズに適したネットワーク手法の詳細については、
「SonicWALL Email Security 配備の計画」 (ページ 3) を参照してください。 分割手法とオールイ
ンワン手法のどちらを設定するのかを決定する必要があり、 この選択が、 他の設定オプションにも影
響します。 手法は後で変更することもできますが、 その場合は、 メール サーバを追加し、 設定オプ
ションを再びリセットする必要があります。
SonicWALL Email Security を目的のネットワーク手法として設定するには、 「システム > ネット
ワーク アーキテクチャ」 を選択します。 図 3 のような画面が表示されます。
オールイ ン ワン 手法の受信メ ール サーバの追加
「オールインワン」 の横のラジオ ボタンを選択して、 このサーバをオールインワン構成に設定します。
SonicWALL Email Security 管理者ガイ ド
21
図 1 システム > ネットワーク アーキテクチャ
「受信メールの流れ」 セクションの 「パスの追加」 ボタンを選択します。 に示すような 「受信パスの追
加」 ウィンドウが表示されます。
22
SonicWALL Email Security 管理者ガイ ド
図2
「受信パスの追加」 ウィンドウ
ソ ース I P 接続パス
1. このセクションでは、 電子メールの送信元を設定できます。 次のいずれかを選択できます。
• すべての送信者の接続を許可します。 この設定を使用すると、 製品がオープン リレーになりま
す。
注 : SonicWALL Email Security は、 オープン リレーの使用禁止を強く推奨しています。 オープン
リレーは、 電子メール ネットワークのセキュリティを低下させ、 不正ユーザによる電子メール ドメインの
なりすましを可能にします。
• 特定のドメインに送信するすべての送信者の接続を許可します。
• 特定の送信者からの接続を許可します。
2. 「パス リッスン オン」。 このセクションでは、 サービスが受信メールをリッスンする場合の IP アドレス
とポート番号を指定できます。
• このポートのすべての IP アドレスをリッスンします - これは多くの環境における一般的な設定で
あり、 サービスはコンピュータの既定の IP アドレスを使用して指定のポートでリッスンします。
受信メール トラフィックの通常のポート番号は 25 です。
• このポートでこの IP アドレスだけをリッスンします - このコンピュータに複数の IP アドレスが設定
されている場合は、 リッスンする IP アドレスとポート番号を指定できます。
SonicWALL Email Security 管理者ガイ ド
23
3. 「パスの宛先」。 このセクションでは、 このパス内の受信メール トラフィックの送信先サーバを指定
できます。
• これはプロキシです。すべての E メールを送信先サーバに渡します。 - この設定を指定すると、
このパスはプロキシとして動作し、 メッセージをダウンストリーム電子メール サーバに中継しま
す。 ダウンストリーム サーバが使用できない場合、 受信メッセージは受け付けられません。
• これは MTA です。SmartHost を使用して経路を指定し、送信先サーバに E メールを渡します。
- この設定は上記のプロキシ オプションと似ていますが、 ダウンストリーム サーバが使用でき
ない場合でも受信メッセージが受け付けられ、 キューに入れられるという点が異なります。 この
場合、 このパスは SMTP スマート ホストとして動作します。
• これは MTA です。負荷分散のある SmartHost を使用して E メールの経路を指定し、以下の複
数の送信先サーバに E メールを渡します。 - パスをこの項目で設定すると、 受信メッセージは
次のように複数のダウンストリーム サーバにルーティングされます。
• 「ラウンド ロビン」 を指定すると、 テキスト ボックスに示されている各サーバをラウンド ロビン順
に経由して電子メール フローの一部を送信することにより、 電子メールが負荷分散されます。
すべてのサーバが常に電子メールを処理します。
• 「フェイル オーバ」 を指定すると、 通常の動作状況では、 リストの先頭のサーバがすべての電
子メール処理を実行します。 先頭のサーバにアクセスできない場合は、 2 番目のサーバを経由
して電子メールがルーティングされます。 2 番目のサーバにアクセスできない場合は、 3 番目
のサーバを経由して電子メールがルーティングされます。 以降についても同様です。
• MX レコード ルーティングを使用する MTA - この設定を指定すると、 このパスは標準 MX
(Mail Exchange) レコードによってメッセージをルーティングします。 このオプションを使用する
には、 DNS サーバを設定して、 電子メールを受信する必要がある内部メール サーバの MX レ
コードを指定する必要があります。
• MX レコード ルーティングを使用する MTA (例外を除く) - この設定を指定すると、 このパス
は、 指定されたドメインを除いて、 標準 MX (Mail Exchange) レコードによってメッセージを
ルーティングします。 指定されたドメインでは、 リストされている IP アドレスにメッセージが直接
ルーティングされます。
注 : このルーティング テーブルには、 ドメインに加えて電子メール アドレスを指定できます。 また、 IP
アドレスの代わりにホスト名も指定できます。 たとえば、 カスタマ サービスの電子メールを、 あるダウ
ンストリーム サーバにルーティングし、 残りのトラフィックは別のダウンストリーム サーバにルーティング
するには、 次のように指定します。
[email protected] 10.1.1.1
mycompany.com internal_mailserver.mycompany.com
4. 「詳細設定」
• このテキストをホスト名の代わりに SMTP バナーで使用 - HELO バナーをカスタマイズするに
は、 このテキストを使用します。 既定では、 完全修飾されたドメイン名が使用されます。
• LDAP サーバ内にリストされていない電子メール受信者へのメッセージに対して実行するアクショ
ンを設定します。 通常は、 企業設定に従うようにこのパスを設定するとよいでしょう。
• このパスで StartTLS を有効化 - 電子メールのインターネット接続を保護するには、 このチェッ
クボックスをオンにします。 このチェックボックスがオンの場合、 SonicWALL Email Security
は Transport Layer Security (TLS) を使用して、 セキュリティが保護されたインターネット接
続を提供します。 StartTLS が有効な場合、 セキュア ソケットを経由して電子メールを送受信で
きます。 電子メールの送信元アドレス、 送信先アドレス、 およびメッセージ内容全体が、 転送
中にすべて暗号化されています。
「追加」 を選択して、 このオールインワン サーバの受信パスを追加します。
24
SonicWALL Email Security 管理者ガイ ド
オールイ ン ワン 手法の送信メ ール サーバの追加
「送信メール フロー」 セクションの 「追加」 ボタンを選択します。 に示すような 「送信パスの追加」
ウィンドウが表示されます。
図 3 送信パスの追加
1. 「ソース IP 接続パス」。 このセクションでは、 このパスに接続して送信メールを中継する組織内の
サーバを指定できます。
• どのソース IP アドレスでもこのパスに接続できます - この設定を指定すると、 このパスは任意
のサーバからの送信メールを受け取ることができます。 このオプションを使用すると、 サーバが
オープン リレーになる可能性があります。
• これらの IP アドレスだけがこのパスに接続、 またはこのパスを中継できます - この設定を指定
すると、 このパスは指定された IP アドレスからの電子メールのみを受け取ります。
注 : ポート 25 の同じ IP アドレスで受信と送信の両方の電子メール トラフィックをリッスンするように
SonicWALL Email Security インストールを構成する場合は、 この設定を使用する必要があります。
2. 「パス リッスン オン」。 このセクションでは、 このパスが接続をリッスンする IP アドレスとポート番号
を指定します。
• このポートのすべての IP アドレスをリッスンします - これは多くの環境における一般的な設定で
あり、 サービスはコンピュータの既定の IP アドレスを使用して指定のポートでリッスンします。
SonicWALL Email Security 管理者ガイ ド
25
• このポートでこの IP アドレスだけをリッスンします - このコンピュータに複数の IP アドレスが設定
されている場合は、 リッスンする IP アドレスとポート番号を指定できます。
3. 「パスの宛先 」。 このセクションでは、 このパス内の送信メール トラフィックの送信先サーバを指定
できます。
• これはプロキシです。すべての E メールを送信先サーバに渡します。 - この設定を指定すると、
このパスはプロキシとして動作し、 メッセージをアップストリーム MTA に中継します。 アップスト
リーム MTA のホスト名または IP アドレスと、 接続先のポートを入力します。 アップストリーム
MTA が使用できない場合、 送信メッセージは受け付けられません。
• これは MTA です。SmartHost を使用して経路を指定し、送信先サーバに E メールを渡します。
- この設定は上記のプロキシ オプションと似ていますが、 アップストリーム MTA が使用できな
い場合でも送信メッセージが受け付けられ、 キューに入れられるという点が異なります。
• これは MTA です。負荷分散のある SmartHost を使用して E メールの経路を指定し、以下の複
数の送信先サーバに E メールを渡します。 - パスをこの項目で設定すると、 送信メッセージは
次のように複数のアップストリーム MTA にルーティングされます。
• 「ラウンド ロビン」 を指定すると、 テキスト ボックスに示されている各 MTA をラウンド ロビン順に
経由して電子メール フローの一部を送信することにより、 電子メールが負荷分散されます。 す
べての MTA が常に電子メールを処理します。
• 「フェイル オーバ」 を指定すると、 通常の動作状況では、 リストの先頭の MTA がすべての電子
メール処理を実行します。 先頭の MTA にアクセスできない場合は、 2 番目の MTA を経由し
て電子メールがルーティングされます。 2 番目の MTA にアクセスできない場合は、 3 番目の
MTA を経由して電子メールがルーティングされます。 以降についても同様です。
• これは MTA です。MX レコード ルーティングを使用して E メールを経路指定します。 - この設定
を指定すると、 このパスは標準 MX (Mail Exchange) レコードによって出力メール メッセージ
をルーティングします。
• これは MTA です。次の例外を除き、MX レコード ルーティングを使用して E メールを経路指定し
ます。 - この設定を指定すると、 このパスは、 指定されたドメインを除いて、 標準 MX (Mail
Exchange) レコードによって出力メール メッセージをルーティングします。 指定されたドメインで
は、 リストされている IP アドレスにメッセージが直接ルーティングされます。
4. 「詳細設定」。
• この文字列をホスト名の代わりに SMTP バナーで使用 - HELO バナーをカスタマイズするに
は、 この文字列を使用します。 既定では、 完全修飾されたドメイン名が使用されます。
分割手法のサーバの追加
分散手法を選択する場合は、 サーバがコントロール センタとリモート アナライザのどちらであるかを決
定し、 それぞれに他方を認識させる必要があります。
1. 「システム > ネットワーク アーキテクチャ」 に移動します。
2. 「分割」 を選択します。
26
SonicWALL Email Security 管理者ガイ ド
図 4 分割構成のネットワーク手法
3. サーバをコントロール センタとして設定するには、 「コントロール センタ」 を選択します。 サーバをリ
モート アナライザとして設定するには、 「リモート アナライザ」 を選択します。
4. 「適用」 を選択します。
コ ン ト ロ ール セン タ の追加
コントロール センタを追加するには、 以下の手順に従います。
1. 「ネットワーク アーキテクチャ」 ウィンドウの 「コントロール センタ」 セクションにある 「サーバの追
加」 を選択します。
図 5 コントロール センタの追加
SonicWALL Email Security 管理者ガイ ド
27
2. コントロール センタ ホスト名を入力します。
3. 可能な場合は、 既定のポート番号を使用します。 可能でない場合は、 新しいコントロール センタ
サーバ アドレス ポート番号を入力します。
4. 「追加」 を選択します。
リ モ ート ア ナラ イ ザの追加
分割構成には 1 つ以上のリモート アナライザを追加する必要があります。 リモート アナライザは、 受
信メッセージ、 送信メッセージ、 またはその両方を処理できます。
1. 必要に応じて、 受信リモート アナライザまたは送信リモート アナライザのセクションの 「サーバの追
加」 ボタンを選択します。
図 6 リモート アナライザの追加
2. 図 7 が表示されます。 リモート アナライザのホスト名または IP アドレスを入力します。
28
SonicWALL Email Security 管理者ガイ ド
図 7 リモート アナライザ サーバの追加
3. リモート アナライザ サーバ アドレス ポート番号を入力します。
4. ネットワークで SSL を使用する場合は、 「このサーバはセキュリティが保護された接続 (SSL) を
必要とする」 チェックボックスをオンにします。
5. 「追加」 ボタンを選択します。
注 : 大量のネットワーク トラフィックがある場合は、 「システム > ネットワーク アーキテクチャ」 ウィン
ドウに新しいリモート アナライザが表示されるのに時間がかかる場合があります。
コントロール センタに対する変更は、 追加したばかりのリモート アナライザに伝えられます。 「レポー
ト」 ページでもその状態を監視できます。
リ モ ート ア ナラ イ ザの受信メ ール フ ロ ーの設定
コントロール センタにログインしている状態で、 受信リモート アナライザの横の 「パスの追加」 ボタンを
選択します。 「受信パスの追加」 ウィンドウが表示されます。 「オールインワン手法の受信メール サー
バの追加」 (ページ 21) の手順に従います。
リ モ ート ア ナラ イ ザの送信メ ール フ ロ ーの設定
コントロール センタにログインしている状態で、 送信リモート アナライザの横の 「パスの追加」 ボタンを
選択します。 「送信パスの追加」 ウィンドウが表示されます。 「オールインワン手法の送信メール サー
バの追加」 (ページ 25) の手順に従います。 コントロール センタは、 このパスを経由して電子メール
メッセージを接続および中継できる必要があります (「送信パスの追加」 ダイアログのステップ 1)。
リ モ ート ア ナラ イ ザと コ ン ト ロ ール セン タ の通信の設定
コントロール センタを設定したら、 リモート アナライザがそのコントロール センタと通信できるように各リ
モート アナライザを設定します。
1. リモート アナライザとして設定されている各サーバにログインし、 「ネットワーク アーキテクチャ」 に
移動します。
2. 「追加」 ボタンを選択して、 このリモート アナライザが受け取る指示の送信元であるコントロール セ
ンタを識別します。
SonicWALL Email Security 管理者ガイ ド
29
図 8 リモート アナライザへのコントロール サーバの追加
3. 「コントロール センタの追加」 画面が表示されます。 コントロール センタのホスト名を入力します。
コントロール センタがクラスタの場合は、 個々のホスト名を有効なコントロール センタとしてそれぞ
れ追加する必要があります。
図 9 リモート アナライザへのコントロール サーバの追加
注 : コントロール センタがクラスタの場合は、 ステップ 2 ~ 3 を繰り返すことによって、 個々のホスト
名を有効なコントロール センタとしてそれぞれ追加します。
リモート アナライザの他のすべての設定オプションは、 コントロール センタによって管理されます。
分割構成から のリ モ ート ア ナラ イ ザの削除
リモート アナライザを削除する前に、 次に示すように、 検疫用のキューにメッセージがないことを確認
します。
1. SonicWALL Email Security サービスをオフにすることによって、 リモート アナライザへの SMTP
トラフィックを停止します。「コントロール パネル > 管理ツール > サービス > MlfASG ソフトウェア
> 停止」 を選択します。
2. 数分後に、 リモート アナライザ ログの mfe ログ内の最終エントリを表示します。
3. コントロール センタ ログの mfe ログを表示して、 リモート アナライザの mfe ログの最終エントリがあ
ることを確認します。 これには、 数秒かかる場合があります。
このリモート アナライザにメールを送信する、 関連する電子メール サーバの機能をオフにするか、 関
連する電子メール サーバが、 別にインストールおよび設定されているリモート アナライザをポイントする
ようにします。
30
SonicWALL Email Security 管理者ガイ ド
メ ール サーバのテ スト
「メール サーバのテスト」 ボタンを選択します。 SonicWALL Email Security は、 テストの成功また
は失敗を示すウィンドウを表示します。
注 : SonicWALL Email Security が設定を再表示するには、 15 秒かかります。 最初のテストが失
敗した場合は、 もう一度テストを試みてください。
図 10 メール サーバのテスト結果
オールイ ン ワン 構成から 分割構成への変更
構成の変更が必要になるのは、 次の 2 つの状況だけです。
• 現在はオールインワン手法を実行している SonicWALL Email Security カスタマであり、 分割ネッ
トワーク構成へのアップグレードを希望している場合。
• 新規カスタマであり、 間違ってオールインワン手法を設定したが、 分割ネットワークの設定を希望
する場合。 または、 その逆の場合。
MTA の設定
「MTA の設定」 ボタンを選択し、 MTA の各種パラメータを指定します。
SonicWALL Email Security が許可する受信接続数と送信接続数を制限できます。 メッセージのサ
イズや受信者数など、 メッセージの特性に基づいて電子メール メッセージを制限することもできます。
メッセージを正しく配信できない場合の MTA の対処法を指定することもできます。 「再試行間隔」 ド
ロップダウン メニューで指定される間隔で配信が再試行され、 「返送するまでの時間」 ドロップダウン メ
ニューで指定される時間が過ぎると、 再試行が停止し、 メッセージが返送されます。
電子メール アドレスの書き換え
受信メールまたは送信メールの電子メール アドレスを書き換えるには、 このダイアログを使用します。
この操作は、 電子メールのエンベロープ (RFC 2821 フィールド) にのみ影響します。 電子メール
ヘッダは影響を受けません。 受信メールの場合は、 「宛先」 フィールド (RCPT TO フィールド) が書
き換えられます。 送信メールの場合は、 「送信者」 フィールド (MAIL FROM フィールド) が書き換え
られます。
SonicWALL Email Security 管理者ガイ ド
31
LDAP 設定
SonicWALL Email Security は、 Lightweight Directory Access Protocol (LDAP) を使用し
て、 組織の電子メール環境を統合します。 LDAP は、 電子メール プログラムがユーザの接続情報を
サーバから検索するときに使用するインターネット プロトコルです。 ユーザと電子メール配布リストは
メール サーバ内で定義されるため、 この情報はリアルタイムで SonicWALL Email Security に自動
的に反映されます。
多くの社内ネットワークでは、 アクティブ ディレクトリや Lotus Domino などのディレクトリ サーバを使
用して、 ユーザ情報を管理しています。 これらのディレクトリ サーバは LDAP をサポートしており、
SonicWALL Email Security は LDAP を使用してこれらのディレクトリからユーザ情報を自動的に取
得できます。 LDAP サーバにアクセスせずに、 SonicWALL Email Security を実行することもでき
ます。 組織がディレクトリ サーバを使用していない場合、 ユーザはジャンク ボックスにアクセスできず、
すべての受信メールは、 管理者が定義したメッセージ管理設定によって管理されます。
SonicWALL Email Security は、 メール環境から次のデータを使用します。
• ログイン名とパスワード : ユーザが SonicWALL Email Security サーバへのログインを試みると、
そのログイン名とパスワードが、 LDAP 認証を通じてメール サーバに対して検証されます。 そのた
め、 ユーザ名とパスワードへの変更は、 リアルタイムで SonicWALL Email Security に自動的
にアップロードされます。
• ユーザが複数の電子メール エイリアスを持つことが組織で許可されている場合、
SonicWALL Email Security では、 ユーザに対して定義されている個々の設定を、 ユーザのす
べての電子メール エイリアスに展開します。 つまり、 これらのエイリアスに送信されたジャンクは、
同じフォルダに集められます。
• 組織内の電子メール グループまたは配布リストは、 SonicWALL Email Security にインポートさ
れます。 配布リストの設定は、 ユーザの設定と同じように管理できます。
LDAP グループを使用すると、 ユーザ グループに役割を割り当て、 ユーザ グループのスパム遮断オ
プションを設定できます。
L D A P の設定
社内のすべての従業員のユーザ名とパスワードの認証について SonicWALL Email Security を設定
するには、 「LDAP 構成」 画面を使用します。
注 : ジャンク ボックスにログインできるユーザの完全なリストを取得するには、 「LDAP 構成」 画面を
完了する必要があります。 「ユーザ&グループ」 画面のユーザ リストにユーザが表示されていない場
合、 その電子メールは検閲され、 個人のジャンク ボックスを表示したり、 既定のメッセージ管理設定
を変更したりできません。
LDAP サーバへの接続をテストできるように、 サーバ情報とログイン情報を入力します。
1. 「LDAP を構成して、 ユーザ毎のアクセスと管理を有効にする」 チェックボックスをオンにして、
ユーザがジャンク ボックスにログインし、 各種設定を変更できるようにします。 これらの設定は、
「ユーザ管理」 ペインで設定した情報に従って制限されます。 詳細については、
『SonicWALL Email Security 管理者ガイド』 の第 6 章にある 「ユーザ画面の設定」 を参照して
ください。
2. LDAP サーバに関する次の情報を入力します。
• サーバ名または IP アドレス:LDAP サーバの IP アドレスまたは DNS 名 (設定チェックリスト パラメー
タ M)。
• ポート番号 : LDAP サービスが実行されている TCP ポート。 既定の LDAP ポートは 389 です (設
定チェックリスト パラメータ N)。
32
SonicWALL Email Security 管理者ガイ ド
• 要 SSL : セキュリティが保護された接続をサーバが必要とする場合は、 このチェックボックスをオン
にします。
• LDAP サーバの種類 : リストから適切なタイプの LDAP サーバを選択します。
• LD AP 参照を許可 : このオプションをオフにすると、 LDAP 参照が無効になり、 ログインが高速に
行われます。 組織に複数の LDAP サーバがあり、 その中の LDAP サーバが、 情報を求める要
求の一部を、 多くの情報を持つ別の LDAP サーバに委譲できる場合は、 このオプションをオンにし
ます。
• LDAP ページ サイズ : 問い合わせが行われる最大ページ サイズを設定します。
• Usermap 頻度 : システム上のユーザ リストを更新する間隔 (分単位) を設定します。
図 11 システム > LDAP 設定
3. LDAP サーバのログイン オプションを決定します。
4. 匿名バインドのログイン名とパスワード : ネットワーク上の一般ユーザのユーザ名とパスワードを入
力します。 通常、 これがネットワーク管理者である必要はありません。
注 : 一部の LDAP サーバでは、 有効な電子メール アドレスのリストを誰でも取得できます。 要求する
すべてのユーザに完全アクセスを許可するこの状態を、 匿名バインドと呼びます。 匿名バインドとは対
照的に、 マイクロソフトのアクティブ ディレクトリなど多くの LDAP サーバでは、 有効な電子メール アド
レスのリストを取得するのに、 有効なユーザ名/パスワードが必要です (設定チェックリスト パラメー
タ O および P)。
5. 「LDAP クエリのテスト」 ボタンを選択します。
SonicWALL Email Security 管理者ガイ ド
33
テストの成功は、 LDAP サーバへの単純な接続の確立を表します。 匿名バインド アクセスを使用
している場合は、 接続が成功しても、 匿名バインドの権限が、 SonicWALL Email Security が
要求するデータを取得するには十分でない可能性があることに注意してください。
6. (オプション) 「LDAP クエリ パネルを表示」 ボタンを選択して、 詳細な LDAP 設定を構成します。
以下の 「LDAP クエリ パネル」 を参照してください。
7. 「変更の適用」 を選択します。
L D A P ク エ リ パネル
「LDAP 問い合わせパネル」 ウィンドウにアクセスするには、 「LDAP 設定」 ウィンドウの 「LDAP ク
エリ パネルを表示」 ボタンを選択します。
注 : SonicWALL Email Security のほとんどのインストールでは、 LDAP のクエリ情報を設定する
必要はありません。
図 12 LDAP クエリ パネル
ユーザの詳細な LDAP 設定を構成するには、 以下の手順に従います。
1. 以下のフィールドに値を入力します。
• 検索を開始するディレクトリ ノード : ユーザの検索を開始する LDAP ディレクトリのノード (設定
チェックリスト パラメータ Q)。
• フィルタ : ディレクトリからユーザを取得するために使用する LDAP フィルタ。
• ユーザ ログイン名属性 : ユーザ ID に対応する LDAP 属性。
• E メール エイリアスの属性 : 電子メール エイリアスに対応する LDAP 属性。
2. 「ユーザ クエリのテスト」 ボタンを選択して、 設定が正しいことを確認します。
3. 「ユーザ フィールドを自動入力」 ボタンを選択して、 SonicWALL Email Security にこのフォーム
の残りの部分を自動的に入力させます。
グループの LDAP 設定を構成するには、 以下の手順に従います。
1. 以下のフィールドに値を入力します。
34
SonicWALL Email Security 管理者ガイ ド
• 検索を開始するディレクトリ ノード : ユーザの検索を開始する LDAP ディレクトリのノード (設定
チェックリスト パラメータ Q)。 組織の主格ディレクトリ ノードを見つける方法の詳細については、
付録 A, 「LDAP」 を参照してください。
• フィルタ : ディレクトリからグループを取得するために使用する LDAP フィルタ。
• グループ名の属性 : グループ名に対応する LDAP 属性。
• グループ メンバの属性 : グループ メンバーに対応する LDAP 属性。
• ユーザ メンバシップの属性 : このユーザがメンバーであるグループまたはメーリング リストを一
覧する、 LDAP 内の各ユーザ エントリ内の属性を指定する LDAP 属性。
2. 「変更の適用」 ボタンを選択します。
注 : ユーザ メールボックスが多数ある場合、 これらの変更を適用すると数分かかることがあるため、
注意してください。
L D A P の詳細設定
Lotus Domino など、 一部の LDAP サーバでは、 いくつかの有効な電子メール アドレスが LDAP
に表示されません。 このパネルには、 このような電子メール アドレスを管理する 2 つの方法が用意さ
れています。
このパネルでは、 あるドメインから別のドメインへのマッピングを追加することができます。 たとえば、
[email protected] 宛ての電子メールを [email protected] に送信するマッピングを追加できます。
電子メール アドレス内の 1 つの文字を置き換えることもできます。 たとえば、 電子メール アドレスの”
@” マークの左側の全スペースを 1 つの” -” に置き換えるマッピングを作成することができます。 こ
の例の場合、 Leopold [email protected] 宛ての電子メールは [email protected] に送信されま
す。
注 : この機能によって、 LDAP システムが変更されたり、 電子メール アドレスが書き換えられること
はありません。 SonicWALL Email Security が特定の電子メール アドレスを解釈する方法が変更さ
れるだけです。
「LDAP の詳細設定」 にアクセスするには、 「LDAP 設定」 ウィンドウの 「LDAP の詳細設定」 ボタ
ンを選択します。
図 13 LDAP の詳細設定
LDAP の詳細設定パネルを構成するには、 以下の手順に従います。
1. 「LDAP マッピングの追加」 ボタンを選択します。
2. 最初のドロップダウン リストから、 次のいずれかを選択します。
a.
元のドメイン - あるドメインから別のドメインへのマッピングを追加するには、 これを選択しま
す。
• 2 番目のドロップダウン メニューから 「置換後」 を選択すると、 ドメインが置き換えられます。
• 2 番目のドロップダウン メニューから 「さらに追加」 を選択すると、 最初に選択したドメインが存
在すれば、 2 番目のドメインが有効ドメイン リストに追加されます。
b. 左側の文字 - 文字置換マッピングを追加するには、 これを選択します。
SonicWALL Email Security 管理者ガイ ド
35
• 2 番目のドロップダウン メニューから 「置換後」 を選択すると、 その文字が、 電子メール アド
レスの” @” マークの左側のすべての文字と置き換わります。
• 2 番目のドロップダウン メニューから 「さらに追加」 を選択すると、 2 番目の電子メール アドレ
スが有効な電子メール アドレスのリストに追加されます。
3. 「マッピングの追加」 ボタンを選択します。
既定のメッセージ管理の設定
「デフォルト メッセージ管理」 ウィンドウでは、 図 14 に示すように、 ユーザのメッセージの既定の設定
を管理できます。
図 14 システム > デフォルト メッセージ管理
「デフォルト メッセージ管理」 ウィンドウでは、 スパム、 フィッシング、 ウィルス、 およびポリシー管理
の問題が含まれるメッセージの既定の設定を選択できます。
1. ジャンク ボックスの保管日数をドロップダウン リストから選択します。
ジャンク ボックスに電子メール メッセージを保管する日数について、 企業全体のポリシーを設定しま
す。 この日数を過ぎると、 電子メールは自動的に削除されます。 最大値は 180 日です。 許可さ
れている場合は、 管理者またはユーザが、 個々のユーザについてこの日数を調整できます (68
ページの 「ユーザ画面の設定」 を参照)。
2. メッセージ センタに表示する項目数をドロップダウン リストから選択します。
3. 受信トレイに着信するメッセージのタグ付けに関する条件を定義する、 4 つのチェックボックス オプ
ションを確認します。 メッセージの件名の先頭に、 以下の各タグが付けられます。
• 非ジャンク メッセージをタグ付けするには、 「非ジャンク化されたメッセージの件名の行に、 次の
テキストを付加してタグを付けます」 チェックボックスをオンにして、 タグ付けに使用するテキスト
を入力します。
• ジャンクと見なされたが、 送信者のドメインがユーザの許可リストに載っているため配信される
メッセージをタグ付けするには、 「ジャンクと考えられるメッセージにタグを付けますが、 送信者 /
ドメイン / リストが許可リストに含まれているため、 件名の行に次のテキストを付加して配信しま
す」 チェックボックスをオンにして、 タグ付けに使用するテキストを入力します。
36
SonicWALL Email Security 管理者ガイ ド
• ジャンクと見なされたが、 ポリシー アクションにより配信されるメッセージをタグ付けするには、
「ジャンクと考えられるメッセージにタグを付けますが、 ポリシー アクションのために、 件名の行
に次のテキストを付加して配信します」 チェックボックスをオンにして、 タグ付けに使用するテキ
ストを入力します。
• テストのために Email Security 6.0 Server によって処理されたすべてのメッセージをタグ付けす
るには、 「最初の挿入テストで、 Email Security によって処理されたすべてのメッセージに対し
て、 件名の行に次のテキストを追加してタグを付けます」 チェックボックスをオンにして、 タグ付
けに使用するテキストを入力します。
4. ここを選択して、 スパム、 ウィルス、 フィッシング、 およびポリシーを管理します。
5. 「変更の適用」 ボタンを選択します。
SonicWALL Email Security 管理者ガイ ド
37
ジャンク ボックス サマリ
SonicWALL Email Security は、 ジャンク ボックスに置かれているすべてのメッセージをリストした電
子メール メッセージをユーザに送信します。 ジャンク ボックス サマリには、 次の内容が含まれていま
す。
• 良性メールとジャンク メールの件数 (組織)
• 遮断されたメッセージ数 (ユーザごと)
ユーザは、 ジャンク ボックス サマリ メール内のリンクを選択することによって、 メールにリストされてい
る項目を非ジャンク化できます。 非ジャンク化する場合、 送信者を許可リストに追加しないことも選択で
きます。
図 15 システム > ジャンク ボックス サマリ
ジャンク ボックス サマリを管理するには、 以下の手順に従います。
1. サマリの送信頻度をドロップダウン ボックスから選択します。
2. 電子メール通知を受信する日付と時刻を選択します。
ユーザは個別にこの設定を変更できます。
3. メッセージ サマリに、 すべてのジャンク メッセージを含めるのか、 ジャンクの可能性があるもののみ
を含めるのか (明らかなジャンクは非表示) を選択します。
4. サマリ メールの言語をドロップダウン ボックスから選択します。
5. グラフィックスを含まないプレーン テキスト形式またはグラフィックス形式のサマリを選択します。
38
SonicWALL Email Security 管理者ガイ ド
6. ユーザのジャンク ボックスを管理する委譲先が割り当てられている場合は、 そのユーザのサマリが
委譲先に送信されることを選択します。
7. サマリを LDAP ユーザにのみ送信することを選択します。 電子メールの送信元
メッセージ サマリは、 ここで入力する個々のユーザまたは別の電子メール アドレスから受け取ること
ができます。 アドレスが存在しないことが原因でサマリが送信される場合、 メッセージ サマリ メッ
セージも返送されることに注意してください。
8. サマリ メールとしてエンド ユーザの電子メール クライアントに表示される名前を選択します。
9. 件名
ジャンク ボックス サマリ メールの件名を入力します。
10. ユーザ画面の URL
このテキスト ボックスは、 サーバ設定に基づいて自動的に値が指定され、 ジャンク ボックス サマリ
メールに含まれます。 電子メール リンクを選択すると、 メッセージを非ジャンク化できます。 変更を
加えた場合はリンクをテストして、 接続を確認します。 複数の SonicWALL Email Security 配備
がある場合は、 ここに仮想ホスト名を入力します。
• このリンクのテスト
ユーザは、 ジャンク ボックス サマリ メール内のリンクを選択することによって、 メール内の項目を非
ジャンク化できます。 URL をテストするには、 「このリンクをテスト」 を選択します。 テストが失敗
する場合は、 URL が正しいかどうかを確認します (インストール チェックリスト パラメータ B、 C、
D)。
11. 「変更の適用」 ボタンを選択します。
SonicWALL Email Security 管理者ガイ ド
39
ユーザ画面セットアップ
これらの画面では、 SonicWALL Email Security サーバのエンド ユーザがシステムにアクセスする
方法、 およびエンド ユーザに公開されるシステムの機能を設定できます。
ユーザ画面を設定するには、 以下の手順に従います。
1. 1 つまたは複数の http 設定を選択します。
• http を有効にするには、 「ポートで http アクセスを有効にする」 チェックボックスをオンにし、 フィー
ルドにポート番号を入力します。 http の既定のポートは 80 です。
• http (SSL) を有効にするには、 「ポートで http (SSL) アクセスを有効にする」 チェックボックス
をオンにし、 フィールドにポート番号を入力します。 https の既定のポートは 443 です。
• 常に HTTPS 経由で接続する場合は、 「http から https へのリダイレクト アクセス」 チェックボックス
をオンにします。
図 16 システム > ユーザ画面セットアップ
2. ユーザに各自のジャンク ボックスへのアクセスを許可するには、 「ログイン有効」 チェックボックスを
オンにします。
これにより、 ユーザは SonicWALL Email Security にログインし、 各自のジャンク ボックスにア
クセスできます。 これを無効にしてもメールは分析および検疫されますが、 ユーザは各自のジャン
ク ボックスにアクセスできません。 SonicWALL Email Security は、 ユーザに認識されない状態
で動作します。
40
SonicWALL Email Security 管理者ガイ ド
3. 管理者が 「ルールと連携」 で設定した適用度をユーザが順守することを指定するには、 「ルールと
連携に基づいてユーザを完全に制御」 を選択します。
ユーザは、 個々の設定を積極的な内容に変更することはできますが、 管理者が組織用に設定した
内容より消極的な内容に変更することはできません。
4. ユーザに SonicWALL Email Security レポートの表示を許可するには、 「レポート」 チェックボッ
クスをオンにします。
レポートを有効にすると、 ユーザは、 受信メッセージ処理レポート、 送信メッセージ処理レポート、
およびジャンク内訳レポートを表示できます。 ユーザがレポートを設定することはできません。
5. ユーザにスパム適用度の表示を許可するには、 「設定」 チェックボックスをオンにします。
6. SonicWALL Email Security がジャンク メールに対して実行するアクションのカスタマイズをユー
ザに許可するには、 「ジャンク メールの管理」 チェックボックスを選択します (すべての設定をカス
タマイズできるわけではありません)。
7. ユーザのダウンロード設定を決定します。
• プロファイラおよび SonicWALL Email Security Desktop のダウンロードをユーザに許可する
には、 「ユーザに対してダウンロード アイコンを表示する」 チェックボックスをオンにします。
• Outlook Profiler のダウンロードをユーザに許可するには、 「Outlook Profiler のダウンロード
を許可する」 チェックボックスをオンにします。
• Lotus Notes Profiler のダウンロードをユーザに許可するには、「Lotus Notes Profiler のダウ
ンロードを許可する」 チェックボックスをオンにします。
• SonicWALL Email Security Desktop のダウンロードをユーザに許可するには、
「MailFrontier Desktop for Outlook and Outlook Express のダウンロードを許可する」
チェックボックスをオンにします。
8. 検疫されたメールをプレビューできるユーザを指定します。
• ユーザがジャンク化された自分のメールを参照できるようにするには、 「ユーザは、 自分が所有
する検疫済みジャンク メールをプレビュー可能」 チェック ボックスをオンにします。
9. 組織全体の検疫されたジャンク メールをプレビューできるユーザの種別を指定するには、 そのユー
ザの種別に対応する次のチェック ボックスをオンにします。
• 管理者
• ヘルプ デスク
10. オプションのログイン ヘルプ URL を入力します。
管理者は、 ユーザのログイン画面に表示されるカスタマイズされたヘルプ ウェブ ページの URL を
指定できます。 URL を入力しない場合は、 SonicWALL Email Security によって既定のログイ
ン ヘルプ画面が表示されます。 URL を入力した場合は、 ユーザが 「ログイン ヘルプ」 リンクを選
択するとそのページが開きます。
11. 「変更の適用」 を選択します。
SonicWALL Email Security 管理者ガイ ド
41
更新
SonicWALL Email Security では、 ジャンク メッセージを遮断するさまざまなツールの 1 つとして協
調テクニックを使用します。 協調データベースには、 MailFrontier Desktop および
SonicWALL Email Security ユーザからのジャンク化された E メールのサムプリントが登録されてい
ます。 SonicWALL Email Security は、 SonicWALL が運用するデータ センタと (HTTP プロトコ
ルを使って) 通信し、 スパム、 フィッシング、 ウィルス、 その他の進化する脅威を遮断するための
データをダウンロードします。 このページを次に示します。
図 17 システム > 更新
SonicWALL Email Security では、 スパム、 フィッシング、 およびウィルス遮断の更新を少なくとも
20 分おきにチェックすることが推奨されています。
ユーザがメッセージを非ジャンク化したときに、 サムプリントを SonicWALL Email Security データ セ
ンタに送信するには、 「非ジャンク化サムプリントを送信」 チェック ボックスをオンにします。
SonicWALL Email Security から送信されるサムプリントによってジャンク遮断の精度が向上し、 協
調コミュニティが恩恵を受けます。 サムプリントには、 読み取り可能な情報は一切含まれません。
汎用のスパム遮断データを SonicWALL Email Security データ センタに送信し、 お客様サポートや
スパム遮断精度の向上に役立てるには、 「一般的なスパム遮断データを送信」 チェック ボックスをオン
にします。 E メール、 E メールの内容、 ヘッダー情報、 その他の一意に識別可能な情報は一切送信
されません。
ウェ ブ プ ロ キシ の設定
SonicWALL が運用するデータ センタと通信してデータをダウンロードするときに、
SonicWALL Email Security は HTTP プロトコルを使用します。 プロキシを介して HTTP トラフィック
を転送している組織では、 ここでプロキシ サーバを指定できます。 また、 特定のサーバからの HTTP
トラフィックはプロキシ サーバをバイパスするように指定することもできます。 組織内の
SonicWALL Email Security サーバ間で転送されるデータについては、 この指定が必要になること
があります。
42
SonicWALL Email Security 管理者ガイ ド
基本認証を必要とするプロキシを介して HTTP トラフィックを転送している組織では、 ユーザ名とパス
ワードを入力し、 SonicWALL Email Security が HTTP プロキシ サーバから認証を受けるように設
定できます。
SonicWALL Email Security への接続をテストする
ウェブ プロキシを介した通信が機能しているかどうかをテストします。 「SonicWALL への接続をテスト
する」 ボタンを選択し、 SonicWALL Email Security から SonicWALL が運用するデータ センタに
アクセスできることを確認します。
図 18 は、 テストが成功した場合の応答を示しています。
図 18 成功した接続テスト
SonicWALL Email Security 管理者ガイ ド
43
監視および警告
「監視」 ページを使用して、 緊急の警告および送信検疫通知が送られる管理者の E メール アドレスを
入力します。 このフィールドを空白のままにした場合、 通知は送信されません。
図 19 システム > 監視
「監視」 ページは、 MTA のポストマスタの設定にも使用します。 SonicWALL Email Security が
MTA となるように設定されている場合は、 MTA によって生成されるポストマスタ通知が送られる E
メール アドレスを入力します。 通知が送られる間隔は最短で 10 分おきです。
予備の SMTP サーバの名前または IP アドレスも入力できます。 SonicWALL Email Security を分
割モードで実行しており、 SonicWALL Email Security を介して送信 E メールを転送する場合は、
送信 E メールが経由するリモート アナライザの IP アドレスまたは完全修飾ドメイン名をコントロール セ
ンタのこのテキスト ボックスに入力する必要があります。
カスタマイズされた手口を作成するには、 テキスト ボックスにテキストを入力します。 このテキストは、
すべての E メール警告の下部に表示されます。
警告について
SonicWALL Email Security の警告には、 次の詳細が表示されます。
• 警告の概要
• 次の内容を含む詳細情報
44
SonicWALL Email Security 管理者ガイ ド
• ホスト名
• 警告またはトリガーに関する 2 ~ 3 行の説明
• トリガー メッセージ (ある場合)
• タイム スタンプ
• ローカル時刻
• GMT
可能な場合、 警告には次の情報も含まれます。
• 推奨アクションと、 次の手順に関する考えられる提案
• 警告設定ページ
• 全般的な警告の設定
次に警告の例を示します。
図 20 警告の例
警告履歴の表示
送信された警告の履歴を表示するには、 ページの右上隅にある 「警告履歴を表示」 ボタンを選択しま
す。
次のようなウィンドウが表示されます。
SonicWALL Email Security 管理者ガイ ド
45
図 21 警告履歴
警告抑制スケジ ュ ール
製品メンテナンス ウィンドウ時に警告を無効にしたい場合は、 「警告抑制をスケジュール」 ボタンを選
択し、 警告を一定の期間抑制できます。
図 22 警告抑制スケジュール
警告を無効にするには、 以下の手順を実行します。
1. 「警告抑制をスケジュール」 ボタンを選択します。 次のようなウィンドウが表示されます。
46
SonicWALL Email Security 管理者ガイ ド
図 23 警告抑制ウィンドウ
2. ドロップダウン メニューからホストを選択します。
3. 抑制する警告の重大度を選択します。
4. 警告を抑制する日付と時刻 (24 時間形式) を選択します。
5. 警告を抑制する理由を入力します。
6. 「送信」 ボタンを選択します。
SonicWALL Email Security 管理者ガイ ド
47
接続管理
「接続管理」 セクションでは、 不要な E メール トラフィックを遅らせたり破棄したりする技術を利用しま
す。 接続管理の一部として、 SonicWALL Email Security は 「メール送信者」 の設定が無効なメッ
セージを拒否します。
「接続管理」 には、 次のサブセクションがあります。
• 侵入防御 - サービス拒否 (DoS) 攻撃、 ディレクトリ ハーベスト攻撃 (DHA)、 および無効な E
メール アドレスを阻止します。
• サービス品質 - 疑わしいクライアントからのサーバ接続をより細かく制御できます。
侵入防御
接続管理モジュールの侵入防御部分にアクセスするには、 「システム > 接続管理」 を選択します。
図 24 のウィンドウが表示されます。
図 24 侵入防御
48
SonicWALL Email Security 管理者ガイ ド
ディレクトリ ハーベスト攻撃 (DHA) 保護
スパム送信者は、 ジャンク メールでネットワークを脅かすだけでなく、 ディレクトリ ハーベスト攻撃
(DHA) を仕掛けて、 組織のディレクトリ内のユーザ全員のリストを収集します。 DHA により、 無防備
な組織では E メール システムや他のデータ システムへの攻撃をますます受けやすくなります。
DHA では、 ネットワークが次のような形で脅かされるおそれがあります。
ディレクトリ内のユーザ情報がスパム送信者に知られる - 組織にいる人々は、 能率的に働くためにプ
ライバシーを必要とします。 彼らの情報が悪質なハッカーに知られると、 彼らと組織がさまざまなソー
スからの大きな危険にさらされることになります。
メール アドレスを収集されたユーザは危険にさらされます。 悪質なハッカーにメール アドレスを知られる
と、 ユーザがなりすましに利用されるおそれがあります。 つまり、 だれかがそのユーザを偽って E
メールを送信する可能性があります。 また、 アドレスを知られたユーザは、 なりすましの標的にもされ
やすくなります。 IT 部門では、 DNS サービスなど、 上流のサービスを提供しているかのように装う
人々からの E メールを日常的に受け取っています。
ユーザがフィッシングの標的になる - アドレスを知られたユーザは、 詐欺メールの標的になる可能性
があります。 銀行やクレジット カード会社を騙る E メールが送られてきて、 個人情報や財務情報を尋
ねられることがあります。
アドレスを知られたユーザが脅迫されたこともあります。 ロイターでは、 金を払わなければコンピュータ
にウィルスやポルノ画像を感染させると脅されたユーザの事例を報告しています。
組織がサービス拒否 (DoS) 攻撃にさらされる - DHA がサービス拒否 (DoS) 攻撃に結び付くこと
があります。 悪質なハッカーはメール サーバの処理能力を超える負荷を与えるために、 有効なメール
アドレスに大量の情報を送信できるからです。
組織がウィルスにさらされる - DHA は、 ウィルス感染メールをユーザに配信するきわめて効果的な手
段をもたらします。
ユーザが良性 E メールを装った詐欺メールの標的になる - ディレクトリ ハーベスト攻撃により、 悪質な
ハッカーはユーザを個別に名前で指定して、 詐欺メール メッセージを送り続けることができます。
SonicWALL Email Security 管理者ガイ ド
49
図 25 ディレクトリ ハーベスト攻撃 (DHA) 保護
次の表は、 LDAP サーバで設定されていない E メール アドレスに送信されたメッセージに対して利用
可能なオプションの概要を示しています。
表 1 LDAP サーバに存在しない E メール アドレスに送信されたメッセージに対するアクション
オプション
結果
ディレクトリ ハーベスト攻撃 (DHA) 保護オフ
すべてのメッセージを同じように (E メール アドレス
が LDAP に存在するかどうかにかかわらず) 処理し
ます。
ディレクトリは保護されません。
無効な受信者へのメッセージに対して何のアクションも
実行しません。
50
永久に削除する
組織のディレクトリに存在しないユーザ宛てのすべて
の E メールを完全に削除します。
送信者には、 彼らが送信した E メールに関する通知
は送られません。 このオプションでは、 正規のメール
であってもアドレスに入力ミスがあると完全に削除され
る可能性があります。
不正 E メール アドレスを拒否 (タールピット)
無効な受信者を指定した SMTP クライアントにタール
ピットを適用します。
無効な受信者コマンドに対する応答が一定時間延期
され、 送信者が組織のメール システムを攻撃できる
速度が低下します。 警告 : タールピット保護を有効に
するとシステム リソース (CPU、 メモリ) が使用され
るため、 サーバの処理速度が低下することがありま
す。
常にジャンク ボックスに保管 (スパムのレベルは不
問)
無効なアドレスに送信された E メールをジャンク ボッ
クスに保管します。 SonicWALL Email Security
は、 E メールがスパムか他の形式の迷惑メールかを
判断しません。
SonicWALL Email Security では、 ディレクトリ内
のユーザ情報を保護するために、 このオプションが推
奨されています。
SonicWALL Email Security 管理者ガイ ド
表 2 DHA 保護を適用する受信者ドメイン
オプション
結果
すべての受信者ドメインに適用する
大部分の組織では、 「すべての受信者ドメインに適用
する」 を選択することをお勧めします。
すべての受信者ドメインに DHA 保護が適用されま
す。
以下の受信者ドメインにのみ適用する
指定した受信者ドメインに DHA 保護が適用されま
す。
以下を除くすべての受信者ドメインに適用する
指定したドメインを除くすべての受信者ドメインに DHA
保護が適用されます。
サービス拒否 (DoS) 攻撃に対する防御
サービス拒否 (DoS) 攻撃とは、 システム リソースに対する許可された適正なアクセスを妨害したり、
正規のユーザに許されているシステム操作や機能の実行を遅らせたりすることを目的とする攻撃です。
サービス拒否 (DoS) 攻撃では、 ネットワークが次のような形で脅かされるおそれがあります。
• 帯域幅の消費 - ネットワークの利用可能な帯域幅が、 無効な受信者宛てのジャンクメールで溢れ
ます。
• リソースの枯渇 - 感染したコンピュータから送信される膨大な量のメッセージを処理しようとして、
組織のメール サーバに過大な負荷がかかり、 メール サーバのリソース (CPU、 メモリ、 ストレー
ジ領域) が枯渇します。
「サービス拒否 (DoS) 攻撃に対する防御」 を設定することで、 攻撃を阻止するセキュリティ レベルが
強化されます。 この機能を設定するには、 次の手順を実行します。
1. 「システム > 接続管理」 を選択します。
2. 「DoS 防御を有効化」 チェック ボックスをオンにします。 次の警告メッセージが表示されます。
図 26 警告
サービス拒否 (DoS) 攻撃に対する防御機能を使用するには、 SonicWALL Email Security 装
置が受信メッセージの最初の送信先に設定されている必要があります。 内部メール サーバから、
またはメール転送エージェント (MTA) を使って SonicWALL Email Security 装置にメールを転
送している場合は、 サービス拒否 (DoS) 攻撃に対する防御を使用しないでください。
図 27 サービス拒否 (DoS) 攻撃に対する防御
SonicWALL Email Security 管理者ガイ ド
51
3. トリガを指定します。
• 特定の IP アドレスからの許容接続数を指定します
4. 実行するアクションを指定します。
• 一定の時間にわたって遅延させます
• 今後の接続をすべて遮断します
5. 「変更の適用」 ボタンを選択します。
サービ ス品質
接続管理モジュールのサービス品質部分にアクセスするには、 「システム > 接続管理」 を選択しま
す。 「侵入防御」 セクションのすぐ下に、 図 28 のウィンドウが表示されます。
図 28 サービス品質
スロットリング (フロー制御)
このセクションでは、 攻撃的な IP アドレスに制限をかけ、 疑わしいクライアントの送信能力を制限する
しきい値を設定できます。 次のようなしきい値があります。
• 1 時間あたり 1 接続
• 次の 24 時間にわたって 1 分あたり 1 メッセージ
• 1 メッセージあたり 10 人の受信者
抑制機能を設定するには、 次の手順を実行します。
1. 「システム > 接続管理」 を選択します。
52
SonicWALL Email Security 管理者ガイ ド
2. 「スロットリングを有効にする」 チェック ボックスをオンにします。
図 29 スロットリング
3. トリガを指定します。
• 特定の IP アドレスからの接続数、 メッセージ数、 または受信者数を指定します
• 受信者に対する無効な E メールの割合 (%) を指定します。 この設定は受信者コマンドにのみ
適用されます
4. 実行するアクションを指定します。
• 一定の時間にわたって遅延させます
• 今後の接続をすべて遮断します
• 一定の時間にわたって、 指定した時間 (分単位) あたりの接続数、 メッセージ数、 または受
信者数を制限します
5. 「変更の適用」 ボタンを選択します。
注 : 「サービス拒否 (DoS) 攻撃に対する防御」 または 「抑制」 の設定を使っていくつかのシナリオ
を実装できます。 特定のしきい値を超えるクライアントからのメールは抑制し、 別のしきい値を超えるク
ライアントは遮断することができます。
接続
このセクションでは、 SonicWALL Email Security サーバで受け付ける同時着信および同時発信接
続数に制限を設けます。
図 30 接続
着信パスでは、 この値は外部ホストから SonicWALL Email Security への同時接続数を制限しま
す。 発信パスでは、 この値は内部ホストが SonicWALL Email Security を介してメッセージを配信
するための同時接続数を制限します。 接続数が上限に達すると、 SonicWALL Email Security は一
時的障害エラーを返します (エラー コード 421)。
メッセージ
このセクションでは、 メッセージ サイズや受信者数などの特徴に基づいてメッセージを制限できます。
SonicWALL Email Security 管理者ガイ ド
53
図 31 メッセージ
メッセージの受信者数が多すぎる場合、 SonicWALL Email Security は一時的障害エラー (エラー
コード 4xx) を返します。 メッセージ サイズが上限を超えている場合は、 永続的障害エラー (エラー
コード 5xx) を返します。
注 : メッセージ サイズを制限する場合、 SonicWALL Email Security では SMTP クライアントが
ESMTP トランザクションで指定するメッセージ サイズを利用します。
I P ア ド レ ス リ スト の手動編集
接続管理モジュールのこの部分にアクセスするには、 「システム > 接続管理」 を選択します。 「サー
ビス品質」 セクションのすぐ下に、 のウィンドウが表示されます。 このウィンドウを使用して、 許可、
延期、 遮断、 および抑制する IP アドレスのリストを管理します。
許可リストに IP アドレスを追加した場合、 SonicWALL Email Security は引き続きその IP アドレス
からメッセージにスパムやフィッシング攻撃が含まれていないかどうかをチェックします。 ただし、 許可
リストにある IP アドレスからのメッセージは、 たとえその IP アドレスが接続管理ルールに該当する場合
でも、 遮断、 延期、 または抑制されることはありません。 特定の IP アドレスからメッセージにスパム
やフィッシング攻撃が含まれていないかどうかのチェックを停止するには、 ポリシーを設定します。 111
ページの 「受信電子メール用ポリシー フィルタの設定」 を参照してください。
図 32 IP アドレス リストの手動編集
SMTP サーバは、 遮断リストにある IP アドレスからの接続要求を受けると、 「554 No SMTP
service here (SMTP サービスは提供されていません)」 エラーを返し、 TCP / IP 接続を拒否しま
す。 延期リストにある IP アドレスからの接続要求を受けた場合は、 一時的障害メッセージ 「421
4.4.5 Service not available, connection deferred (サービスは停止しています。 接続要求は後で
処理されます)」 を返します。 抑制リストにある IP アドレスからの接続要求を受けた場合は、 「421
4.4.5 Service not available, too many connections due to throttling (サービスは停止していま
す。 抑制機能により接続数が増え過ぎました)」 を返します。
54
SonicWALL Email Security 管理者ガイ ド
バックアップ/復元の設定
「システム > バックアップ/復元」 ページでは、 管理者は SonicWALL Email Security でバックアッ
プおよび復元する収集データの内容と方法を設定できます。
注 : これらの機能は実行しなくてもかまいません。 これらの機能を実行すべきかどうかは、 組織の要
件に応じて判断してください。
図 33 システム > バックアップ/復元
バッ ク ア ッ プ の管理
「バックアップの管理」 セクションでは、 管理者は次のバックアップ設定を選択できます。
• 設定 - ユーザ プロファイルなどのユーザ設定をバックアップする場合に選択します。 このデータが
失われると設定を全部やり直す必要があるため、 少なくとも設定はバックアップすることをお勧めし
ます。
• ジャンク ボックス - 将来回復できるようにジャンク ボックスのスナップショットを有効にする場合に選
択します。 このバックアップ設定を有効にするには、 十分なディスク領域が必要です。 また、 バッ
クアップ スナップショットが完了するまでに 30 ~ 60 分かかります。
• アーカイブ - アーカイブのバックアップを有効にする場合に選択します。 サーバのファイル システ
ム上でアーカイブされているすべてのメッセージがバックアップされます。 外部の SMTP サーバに
アーカイブされているメッセージはバックアップされません。
SonicWALL Email Security 管理者ガイ ド
55
• レポート データ - レポート データのスナップショットを有効にする場合に選択します。 これは 3 つの
バックアップ設定の中で最も重要性の低い設定です。 レポート データには、 システムの回復に不
可欠な情報は含まれません。
復元の管理
「復元の管理」 セクションでは、 管理者は次の復元設定を選択し、 スナップショット ファイルからデータ
を復元できます。
• 管理者は、 SonicWALL Email Security サーバのスナップショット ファイルからデータを復元する
か、 ローカル ハード ドライブからスナップショットをアップロードするかを選択できます。
注 : スナップショットは SonicWALL Email Security 装置ではなく、 コンピュータ ワークステーション
に保存されます。
• 管理者は、 復元される内容に対応するチェック ボックスをオンにして、 スナップショット ファイルを選
択できます。 「設定」、 「ジャンク ボックス」、 「レポート データ」 の 3 つの選択肢から、 システムの
回復またはシステム管理に適したオプションを柔軟に選択できます。
ホスト構成
このページを使用して、 SonicWALL Email Security がインストールされているサーバの設定を変更
できます。
図 34 システム > ホスト構成
56
SonicWALL Email Security 管理者ガイ ド
ホスト 名の変更
サーバのホスト名を変更する場合は、 「ホスト名」 フィールドに新しい完全修飾ホスト名を入力し、 「変
更の適用」 ボタンを選択します。
注 : ホスト名を変更して 「変更を適用」 ボタンを選択すると、 システムが再起動されます。
ホスト名を変更すると、 SonicWALL Email Security の設定、 および設定ファイルに対してさまざま
な変更が行われます。 また、 SonicWALL Email Security のインストール ディレクトリとデータ ディ
レクトリの一部のディレクトリの名前が変更されます。
SonicWALL Email Security 装置を分割モードで実行している場合は、 他のサーバ上のホスト名も
変更する必要があります。 リモート アナライザの名前を変更する場合は、 コントロール センタにログイ
ンし、 「システム > ネットワーク アーキテクチャ」 ページを選択します。 次に、 リモート アナライザが
関連付けられているコントロール センタからリモート アナライザの以前のホスト名を削除し、 新しいホス
ト名を追加します。 コントロール センタの名前を変更する場合は、 リモート アナライザにログインし、
「システム > ネットワーク アーキテクチャ」 ページを選択します。 次に、 コントロール センタの以前の
ホスト名を削除し、 新しいホスト名を追加します。
ネッ ト ワーキン グ
IP アドレスなどのネットワーク設定を変更するには、 「ネットワーキング」 パネルを使用します。 DHCP
(Dynamic Host Configuration Protocol) を選択した場合、 必要な設定はすべてネットワーク
DHCP サーバから自動的に取得されます。 静的 IP 設定を選択した場合は、 残りのフィールドに追加
情報を入力する必要があります。
「詳細」 パネルでは、 ホスト マシンの日付と時刻の変更、 すべての SonicWALL Email Security
サービスの再起動、 またはホスト マシンの再起動を行うことができます。
詳細の構成
「詳細」 ウィンドウでは、 ログ レベルの設定、 SMTP バナーのカスタマイズ、 および LDAP ページ
サイズの指定を行い、 工場出荷時の設定への再初期化やシステム ファイル/ログ ファイルのダウン
ロードなどのその他の高度な機能を実行できます。
S
警告 : 「詳細」 ページには、 多くの構成で良好に機能するテスト済みの値が含まれています。 これら
の値を変更すると、 パフォーマンスに悪影響を与えることがあります。
以下の設定を構成できます。
1. ログ レベル : SonicWALL Email Security のログ レベルを変更します。
既定では、 ログはレベル 3 で有効になっています。 設定できるイベント ログは、 最大レベルの 1
から最小レベルの 6 までです。 ログ ファイルはさまざまなサイズでロール オーバーする場合と、
まったくロール オーバーしない場合があります。 ログ ファイルの種類に応じて、 一度に最大で 5 個
前後のリビジョンを利用できます。
注 : 特定の問題をトラブルシューティングする場合以外は、 ログ レベルを調整しないでください。
2. SMTP バナーのカスタマイズ : SMTP バナーをカスタマイズします。
リモート SMTP サーバが SonicWALL Email Security を介して E メールを送信するときに、 接
続先のサーバが SonicWALL Email Security サーバであることを示す SMTP ヘッダーが表示さ
れます。 会社によってはこの情報を表示せずに、 独自の個別 SMTP バナー ヘッダー情報を表示
したい場合があります。 必ず SMTP ヘッダーに有効な文字と構文を使用してください。
SonicWALL Email Security 管理者ガイ ド
57
3. [受信 : ] ヘッダ内で SonicWALL を置換する : Received : ヘッダーの名前を置き換えます。 良
性 E メール ダウンストリームをサーバに送信するときに、 SonicWALL Email Security 名を
“Received : ” ヘッダーに入れたくない場合は、 このフィールドで別の値を指定します。
4. LDAP ページ サイズ : LDAP サイズを変更します。
アクティブ ディレクトリなど、 多くの LDAP サーバでは、 問い合わせの最大ページ サイズが指定さ
れています。 SonicWALL Email Security がこのページ サイズを超過すると、 LDAP サーバと
SonicWALL Email Security の両方でパフォーマンスの問題が起きる可能性があります。
図 35 システム > 詳細設定
5. ラージ ジャンク ボックス モードの制限 (メガバイト) : ジャンク ボックスの表示方法を指定します。
この設定は、 ユーザごとのジャンク ボックス ビューには影響を与えません。 管理者のジャンク ボッ
クス ウェブ インターフェースで、 ジャンク ボックスが大きなサイズに達すると、
SonicWALL Email Security は大量の情報に適した別のビューを表示します。 たとえば、 列を
基準に並べ替えられるように検疫全体が RAM に読み込まれなくなりますが、 検疫の任意の 1 日
の中でより強力な検索メカニズムを使用できるようになります。 必要に応じて、 このカットオフを引き
下げてジャンク ボックスのパフォーマンスを高めることも、 カットオフを引き上げて別の小さいジャン
ク ボックス ビューを常に表示することもできます。 既定値は 5MB です。
6. レポート データベースにアクセスできることを確認するには、 「リモート データベースへの接続をテ
スト」 ボタンを選択します。 レポートへのアクセスとカスタマイズの詳細については、 このガイドの
「レポートと監視」 の章を参照してください。
7. Usermap 頻度 (分単位) : Usermap 頻度を変更します。
Usermap は、 ユーザごとの E メール エイリアスのリストが登録されている LDAP サーバのローカ
ル キャッシュです。 Usermap 頻度は、 SonicWALL Email Security のユーザのリストが更新さ
れる間隔です。 これはユーザのログオンには影響を与えません。 ログオンでは常に LDAP ディレ
58
SonicWALL Email Security 管理者ガイ ド
クトリがリアルタイムで反映されるからです。 この設定は、 エイリアスのリストおよびグループのメン
バーのリストに適用されます。 多くの場合、 この設定を増やすのは、 LDAP サーバにかかる負荷
を下げるときだけです。 SonicWALL Email Security の他の設定によっては、 ユーザ リストに
24 時間おきにアクセスすれば間に合うことがあり、 それによって LDAP サーバにかかる負荷が減
少します。
8. 送信者 ID の DNS タイムアウト : 送信者の DNS レコードを検索する秒数を入力します。 指定した
秒数以内に SonicWALL Email Security が DNS レコードを見つけられない場合は、 検索がタイ
ムアウトし、 送信者の DNS レコードは返されません。 既定値は 2 秒です。 この値は 1 ~ 30 秒
の範囲で設定できます。 SPF の詳細については、 「SPF レコードの公開」 (ページ 68) を参照し
てください。
9. ユーザがドメインのメンバを自分の許可リストに追加することを許可 : ユーザが自分のドメイン内のメ
ンバーを許可リストに追加できるようにします。 たとえば、 example.com でこの設定を有効にする
と、 example.com のユーザ全員を許可リストに追加できるようになります。 これにより、 追加した
ユーザから内部ユーザへの E メール メッセージは SonicWALL Email Security によって選別さ
れなくなります。 メンバーを手動で追加することも、 ユーザの E メールの送信先をそれぞれ
SonicWALL Email Security で自動的に追加することもできます。
既定の設定は 「オン」 です。
10. レポート データベース内のデータが以下の日数よりも古い場合、 そのデータは自動的に削除されま
す : レポート情報用のデータを保持する日数を入力します。 この数値を小さくするとディスク領域の
使用量は減少しますが、 指定した日数を過ぎたレポート データは利用できなくなります。 既定値は
366 日です。 E メールの量が非常に多い組織では、 この数値を減らすことを検討してください。
11. 組織で受信されたすべての E メールのコピーを保存 : E メールのアーカイブを有効にすると、 すべ
ての E メールの全内容を含むフォルダが、 E メール トラフィックを解析する各
SonicWALL Email Security サーバの logs ディレクトリに作成されます。
12. 組織から送信されたすべての E メールのコピーを保存 : E メールのアーカイブを有効にすると、 す
べての E メールの全内容を含むフォルダが、 E メール トラフィックを解析する各
SonicWALL Email Security サーバの logs ディレクトリに作成されます。
13. 保存された E メールは、 次より古くなると自動的に削除されます : アーカイブ用にデータを保持する
日数を入力します。 この数値を小さくするとディスク領域の使用量は減少しますが、 指定した日数
を過ぎた E メール アーカイブは利用できなくなります。 既定値は 10 日です。 E メールの量が非常
に多い組織では、 この数値を減らすことを検討してください。
工場出荷時の設定に装置を再初期化する
管理者はこの高度な機能を使用して、 サーバの設定を工場出荷時の既定値に戻すことができます。
「工場出荷時の設定に装置を再初期化する」 を選択すると、 ユーザの設定済みデータがすべて消去さ
れ、 SonicWALL Email Security サーバが別の IP で再設定されます。 ボタンを選択すると、 画面
に警告ダイアログ ボックスが表示され、 ユーザは再初期化プロセスを確認またはキャンセルするように
求められます。
図 36 工場出荷時の設定に再初期化する
SonicWALL Email Security 管理者ガイ ド
59
パッチをアップロードする
SonicWALL Email Security の新しいソフトウェア更新が利用可能になると、 SonicWALL Email
Security 装置は自動的に更新をダウンロードし、 管理者に E メールで通知します。 SonicWALL
Email Security 管理インターフェースにログインすると、 ポップアップ画面が表示され、 管理者は今す
ぐ更新するか後で更新するかを選択するように求められます。
場合によっては、 管理者がパッチを手動で適用しなければならないことがあります。 たとえば、 複数
のサーバを分割構成モード (リモート アナライザとコントロール センタの構成) で実行している場合は、
更新を手動で適用する必要があります。
注 : 分割構成モードのサーバを更新する場合は、 先にリモート アナライザを更新してから、 コントロー
ル センタを更新する必要があります。
パッチを手動で適用するには、 次の手順を実行します。
1. www.mysonicwall.com にユーザ名とパスワードを入力してログインします。
2. 左側のナビゲーション メニューで、 「ダウンロード センター」 を選択し、 利用可能なソフトウェアの
一覧にアクセスします。
3. ビルドをクライアント マシン (SonicWALL Email Security 装置ではありません) にダウンロードし
ます。
4. SonicWALL Email Security で、 「システム > 詳細設定」 ページを選択します。 「パッチをアップ
ロードする」 セクションで、 「参照」 ボタンを選択し、 クライアント マシンにある実行可能ファイルを
見つけます。
図 37 パッチをアップロードする
5. 「パッチを適用する」 ボタンを選択し、 署名されたインストーラ実行可能ファイルをアップロードしてイ
ンストールします。
システム ファイル/ログ ファイルのダウンロード
サーバのハード ドライブが壊れた場合、 管理者はログ ファイルをダウンロードしてシステム上にアーカ
イブすることができます。
図 38 システム ファイル / ログ ファイルのダウンロード
60
SonicWALL Email Security 管理者ガイ ド
第4章
第4章
アン チスパム アン チフ ィ ッ シン グ
テク ニッ ク
スパムの管理
SonicWALL Email Security では複数の方法を用いてスパムやその他の不要な電子メールが検知さ
れます。 具体的には特定の許可リストや遮断リスト (人、 ドメイン、 メーリング リストで構成される)、
他のユーザによりジャンク メールとマークされたものを調査して作成したパターン、 さらにサードパー
ティの遮断リストを有効にする機能を用います。
管理者は組織のためにスパムを検知する複数の方法を定義できます。 ユーザは各自の設定で制限の
範囲を緩めることもできます。 加えて、 SonicWALL Email Security では、 最新情報と協調サムプ
リントを提供することによりスパムやジャンク メッセージの検知能力を高めています。
スパムの識別
SonicWALL Email Security では多面的な方法を用いてスパムやその他の不要な電子メールが特定
されます。 適切なリストを作成するためには全体的な動作を理解しておくことが大切です。
電子メールが送られてくると、 最初にメールの送信者がさまざまな許可リストや遮断リストと照合されま
す。 照合は会社のリスト、 受信者個人のリスト、 そして SonicWALL Email Security の提供する各
リストの順に行われます。 会社の遮断リストに登録されている送信者がユーザ個人の許可リストにも登
録されている場合、 そのメッセージは遮断されます。 会社の設定はユーザ個人の設定よりも優先度が
高いからです。
詳細なリストが包括的なリストよりも優先されることに注意してください。 たとえば、 メッセージを a
name @ domain.com から受信したとき、 組織の遮断リストに domain.com は登録されているが
ユーザ個人の許可リストに特定の電子メール アドレス aname @ domain.com が登録されている場
合、 そのメッセージは送信者の完全なアドレスが許可リストに登録されているので遮断されません。
すべてのリストと照合し、 許可リストと遮断リストでジャンクと判定されなかったメッセージについて、
SonicWALL Email Security はメッセージのヘッダーと内容を分析し、 協調サムプリントを用いてジャ
ンクを含む電子メールを遮断します。
SonicWALL Email Security 管理者ガイ ド
61
既定の設定によ る スパムの管理
「既定のスパム管理」 ウィンドウ (図 1) を用いて、 スパムやスパムらしきものを扱うオプションを選択
します。 スパムやスパムらしきものに関する既定の設定によりメッセージはユーザのジャンク ボックスに
隔離されます。
図 1 アンチスパム、 アンチフィッシング > 既定のスパム管理
スパムまたはスパムの可能性大とマークされたメッセージを管理するには、 以下の手順を実行します。
1. スパムまたはスパムの可能性大とマークされたメッセージに関して、 以下の応答のいずれかを選択
します。
表 1 スパムまたはスパムの可能性大とマークされたメッセージに関するアクション
62
応答
効果
確実なスパム
の検閲なし
SonicWALL Email Security はスパム メッセージを検閲しません。 すべ
てのメッセージが受信者にそのまま渡されます。
完全に削除
電子メール メッセージが完全に削除されます。
注意 : このオプションを選択した場合、 組織は必要なメッセージを失うリスク
を負うことになります。
送信者に返送する
配送されなかったことを知らせる伝言を付してメッセージが送信者に返送され
ます。
ジャンク ボックスに保存す
る
(既定の設定)
電子メール メッセージがジャンク ボックスに保存されます。 適切な権限を持
つユーザおよび管理者はメッセージを非ジャンク化することができます。
このオプションは推奨設定です。
送信先
この電子メールを受信する人物の電子メール アドレスを入力します。
SonicWALL Email Security 管理者ガイ ド
タグ付け
電子メールの件名に [JUNK] や [Possible Junk?] というようなタグが
付けられます。 このオプションを選択するとユーザによる電子メールのコント
ロールが可能になり、 ユーザは不要なメッセージをジャンク化することができ
ます。
2. 「自動許可リストを受け付ける」 チェック ボックスをオンにします。 これで、 ユーザ プロファイラの生
成する自動リストが承諾されます。 ユーザ プロファイラは送信トラフィックを分析してユーザごとのホ
ワイト リストを自動的に設定します。 これは誤検知を減らすのに役立ちます。
注 : このチェック ボックスが会社、 グループ、 またはユーザのウィンドウでオフになっている場合、
ユーザ プロファイラは無効になります。
3. 「内部 E メールのスパム分析をスキップ」 をオンにします。 これで社内の電子メールがスパム分析
の対象から除外されます。
4. 「ユーザにジャンクの削除を許可」 をオンにします。 これでユーザは各自のジャンク ボックスの削除
ボタンをコントロールできるようになります。
注 : 休暇を取るときは、 このチェックボックスをオフにしてください。 これで、 休暇中の応答によりすべ
ての受信者が許可リストに自動的に登録されることがなくなります。
5. 「変更を適用」 を選択します。
組織の許可リ スト と 遮断リ スト への人の登録
特定の人の電子メール アドレスを組織全体の許可リストまたは遮断リストに登録することができます。
図 2 のウィンドウを使用してください。
送信者 ID の照合が失敗した場合、 許可リストの登録内容は無視されます。
図 2 アンチスパム、 アンチフィッシング > 人
このウィンドウには組織の許可リストまたは遮断リストに登録されている送信者の電子メール アドレスが
表示されます。 右側の列にアドレスの出所が示されます。
独自の電子メール アドレスまたは組織のドメインを追加しようとすると、 SonicWALL Email Security
から警告が発せられます。
SonicWALL Email Security 管理者ガイ ド
63
注 : これらの設定は組織全体に適用されます。 SonicWALL Email Security のユーザ アカウント内
で 「アンチスパム テクニック > 人」 を選択することにより、 個々のユーザが各自のリストで人を登録
または遮断することもできます。 個々のユーザのリストを表示するには、 そのユーザとしてログインす
る必要があります。 詳細については、 「ユーザとしてサインイン」 (ページ 124) を参照してください。
検索
アドレスを検索するには、 電子メール アドレスの全体または一部分を入力します。 たとえば、 「sale」
と入力すると sales @ domain.com や forsale @ domain.com などのアドレスが検索されます。
追加
人を許可リストまたは遮断リストに追加するには、 以下の手順を実行します。
1. 「許可」 または 「遮断」 タブを選択します。
2. 「追加」 ボタンを選択します。
3. 1 つまたは複数の電子メール アドレスを入力して選択したリストに追加します。 アドレスとアドレスの
間は、 キャリッジ リターンで区切ってください。
電子メール アドレスでは大文字と小文字は区別されません。 SonicWALL Email Security によりアド
レスは小文字に変換されます。
独自の電子メール アドレスまたは組織を追加しようとすると、 SonicWALL Email Security から警告
が発せられます。
注 : 同じアドレスを許可リストと遮断リストの双方に登録することはできません。 既に他のリストに登録
されているアドレスを追加すると、 そのアドレスは最初のリストから削除されます。
送信者 ID (SPF) の照合が失敗した場合、 SonicWALL Email Security は許可リストの登録内容
を無視します。 詳細については、 「電子メールのセキュリティに対する SPF の効果」 (ページ 68) を
参照してください。
会社ま たはド メ イ ン
ドメインのレベルで電子メール メッセージを許可または遮断することもできます。 特定のドメインと定常
的に取引している場合は、 そのドメインを許可リストに追加するとよいでしょう。
SonicWALL Email Security は、 そのドメインのすべてのユーザから送られてくる電子メールを許可
します。 同様に、 特定のドメインを遮断したければ、 ここでそれを入力すると、 そのドメインのすべて
のユーザが遮断されます。
注 : SonicWALL Email Security では .gov や .abc のようなトップレベルのドメイン名を許可リストま
たは遮断リストに追加することはできません。
追加
ドメインを許可リストまたは遮断リストに追加するには、 以下の手順を実行します。
1. 「許可」 または 「遮断」 タブを選択します。
2. 「追加」 ボタンを選択します。
3. 1 つまたは複数のドメインを、 キャリッジ リターンで区切って入力します。
ドメイン名の大文字と小文字は区別されず、 最終的に小文字に変換されます。
64
注 : 同じドメインを許可リストと遮断リストの双方に登録することはできません。 既に他のリストに登録
されているドメインを追加すると、 そのドメインは最初のリストから削除されます。
SonicWALL Email Security 管理者ガイ ド
メ ーリ ン グ リ スト
SonicWALL Email Security ではメーリング リストを許可リストに追加することもできます。 図 3 では
listserv というメーリング リストが登録されています。
図 3 アンチスパム、 アンチフィッシング > リスト
メーリング リストの電子メール メッセージは個人やドメイン レベルのメッセージとは異なる扱いを受けま
す。 SonicWALL Email Security によって送信者のアドレスではなく、 受信者のアドレスが検査され
るからです。 多くのメーリング リスト メッセージはスパムのように見えるので、 メーリング リストのアドレ
スを入力すると、 誤って分類されたメッセージが阻止されます。
追加
メーリング リストを追加するには、 以下の手順を実行します。
1. 「追加」 ボタンを選択します。
2. 1 つまたは複数の電子メール アドレスを、 キャリッジ リターンで区切って入力します。
電子メール アドレスの大文字と小文字は区別されず、 アドレスは最終的に小文字に変換されます。
ア ン チスパム ジ ャ ン ク 適用度
「アンチスパム ジャンク適用度」 ウィンドウ (図 4) を用いると、 SonicWALL Email Security の組
織レベルの設定を調整することができます。 このウィンドウを構成するかどうかは任意です。
SonicWALL Email Security は特定のスパム遮断タイプについて特に設定する必要がなければ、 既
定の設定である中 (3) を使うことを推奨しています。
SonicWALL Email Security 管理者ガイ ド
65
図 4 アンチスパム、 アンチフィッシング > アンチスパム ジャンク適用度
スマート ネットワーク適用度の構成
スマート ネットワークとは SonicWALL Email Security ユーザ コミュニティのことです。 スマート ネッ
トワークのユーザによってジャンク化された電子メールは、 すべてサムプリントという形式で要約されま
す。 サムプリントはジャンク化された電子メールの匿名の記録であり、 エールを受け取ったユーザに関
する情報やメールの内容はそこに含まれません。
スマート ネットワークの設定を調整することで、 コミュニティからの入力が組織のスパム遮断にどれだけ
影響するか、 その度合いをカスタマイズすることができます。 ゲートウェイ サーバに対して一定の間隔
で更新が提供されます。
設定を調整するには、 低 (1) から強 (5) のラジオ ボタンのどれかを選択します。 設定値の 5 は、
SonicWALL Email Security ユーザ コミュニティとの協調が取れていて、 それ以上の電子メールを
検査する必要がないことを示します。 設定値の 1 または 2 は、 自分でさらに多くの電子メールを判定
し、 SonicWALL Email Security のユーザ コミュニティとの協調の度合いを下げたいことを示します。
敵対的ベイジアン適用度の構成
敵対的ベイジアン法とは、 多数のスパム特性に関してメッセージを分析する
SonicWALL Email Security の統計処理エンジンのことです。 これはスパム遮断のルール部分に関
係するハイレベルの設定であり、 選択する電子メールの範囲とボリュームを指定できます。 これによ
り、 電子メール メッセージをジャンク メールと判定するためのしきい値が決まります。
この設定を用いて、 SonicWALL Email Security によるメッセージの評価をどれだけ厳格に行うかを
指定します。
• 低 (チェックボックスの 1 または 2) は、 メールボックスで受け取る疑わしい電子メールの数をもっ
と増やし、 ジャンク ボックスに格納する電子メールの数を減らすことを意味します。 これにより、 不
66
SonicWALL Email Security 管理者ガイ ド
要な電子メールを個人のメールボックスから取り除くために、 より多くの時間がかかるようになりま
す。
• 中 (チェックボックス 3) は、 SonicWALL Email Security のスパム遮断評価を承諾することを意
味します。
• 強 (チェックボックス 4 または 5) は、 SonicWALL Email Security にもっと多くのスパムを無視
させることを意味します。 これにより、 良性メールがジャンク ボックスに格納される可能性が若干高
まります。
たとえば、 図 4 で管理者は適用度を強 (5) に設定しており、 より多くのスパムが無視されます。
スパムの分量と種別の決定
特定の種類のスパム (性的コンテンツ、 不快表現、 一攫千金話、 ギャンブル、 その他宣伝) をどの
程度積極的に遮断するか決定することができます。
スパムの種別ごとに、 以下の操作を行います。
• 低 (チェックボックス 1) を選択すると、 これらの話題に関連する語句を含む電子メールを表示でき
るようになります。
• 中 (チェックボックス 2 ~ 4) を選択すると、 SonicWALL Email Security が当該電子メールに
ジャンクの可能性を示すタグを付けるようになります。
• 強 (チェックボックス 5) を選択すると、 その内容の電子メールがジャンク化される可能性が高まり
ます。
たとえば、 図 4 で管理者は性的コンテンツを含む電子メールを受け取らないようにするために強 (5)
を選択しています。 また、 その他の宣伝については、 受け取ることを問題にしていないので低 (1)
を選択しています。 ユーザに特定の種類のスパムを非ジャンク化させるかどうか指定することもできま
す。
送信者 ID による送信者のドメインの認証
「統計評価の際、 送信者 ID を考慮してください」 チェックボックス (図 4) をオンにします。
送信者 ID と SPF について
ジャンク メールの送信者の多くは、 アドレスをなりすますことで電子メールを正当で説得力のあるものに
見せようとします。 電子メール メッセージを送信するとき、 そのメッセージには送信元のドメインに関す
る情報が含められます。 送信者 ID は SPF (Sender Policy Framework) とも呼ばれ、 送信者の
DNS レコードを確認する仕組みを提供します。 SonicWALL Email Security はメッセージの送信元
の IP アドレスが目的のドメインに対応しているか確認します。 多くの組織は電子メールの送信を認可さ
れた IP アドレスの一覧を公開しており、 受信者の MTA はそのアドレスからのものと主張するメッセー
ジのドメインを認証することができます。
SonicWALL Email Security は、 次の仕組みに基づき、 送信者が当該アドレスから電子メールの送
信を認可されているかどうかを判定します。
1. メッセージを配信してきた SMTP クライアントの IP アドレスを記憶します。 これが送信元 IP アドレス
です。
2. メッセージの送信者を検索し、 メッセージの送信元であると主張されているドメインを記憶します。
3. それが公開されていれば、 DNS (Domain Name System) を用いて、 その送信者 ID レコード
のドメインを照会します。 これらのレコードは多くのドメイン所有者によって公開されており、 それら
は当該ドメインでメールの送信を認可された IP アドレスの一覧を形成します。
4. 当該ドメインでその SPF レコード内の送信元 IP アドレスが認可されているか確認します。
SonicWALL Email Security 管理者ガイ ド
67
以下に簡単な例を示します。
• SonicWALL Email Security が 192.0.2.128 からメッセージを受信します。
• メッセージ内で SonicWALL Email Security は送信者:John.Smith @ example.com を検索しま
す。 ここでは example.com をドメインとして使用しています。
• SonicWALL Email Security は example.com でその SPF レコードを照会します。
• example.com で公開されている SPF レコードに 192.0.2.128 が、 example.com に対してメール
の送信を認可されたシステムとしてリストされているので、 SonicWALL Email Security はこの
メッセージに
SPF =合格という結果を与えます。 この情報がスパムの判定の際に
SonicWALL Email Security によって考慮されます。
送信者 ID または SPF の実装に関する注意事項
送信者 ID または SPF を効果的に使うためには、 SonicWALL Email Security をファースト タッチ
サーバとする必要があります。 SonicWALL Email Security は各メッセージの SPF スコアをスパム
検知エンジンで用いられる情報の一部として計算に組み入れます。 SonicWALL Email Security は
SMTP クライアントの送信メッセージの送信元 IP アドレスを必要とします。 したがって、 現在の
SonicWALL Email Security が別の MTA (たとえば、 Postfix または SendMail) のダウンスト
リームである場合、 このチェックで有用な情報は得られません。 すべてのメッセージが Postfix または
SendMail サーバの IP アドレスから送られてくるからです。
注 : 送信者 ID を有効にすると、 DNS サーバが照会されている間は個々の電子メールが保留状態と
なるので SonicWALL Email Security のパフォーマンスが変化する可能性があります。
電子メールのセキュリティに対する SPF の効果
SonicWALL Email Security は、 メッセージがスパムかスパムの可能性が大であると判定するため
に、 SPF を利用します。 実装上、 SPF は送信者の 「メール送信者」 フィールドを検証するときソフト
エラーかハード エラーを返すことがあります。 ハード エラーが生じたときは、 他のテストで確認されなく
ても、 メッセージはスパムの可能性が大であるとマークされます。 さらに別の Email Security プラグ
インから確認されることで、 メッセージが完全にスパムであるとマークされることもあります。 ソフト エ
ラーが生じたときは、 メッセージがスパムまたはスパムの可能性が大であると分類される度合いが高ま
りますが、 それだけでメッセージをマークするには至りません。 送信側のドメインが SPF レコードを公
開していなければ、 Email Security が SPF を利用して何らかのアクションを取ることはありません。
特定のドメインがユーザの許可リストに登録されていても、 閲覧を許可されたドメインのなりすましによ
るスパムは SPF のソフトまたはハード エラーによってまだ阻止されます。 Email Security はドメイン
が受信メッセージでなりすましの対象になっていることを知ると、 当該許可リストの照合を無効にしま
す。
SPF レコードの公開
SonicWALL では、 スパム送信者によるドメインのなりすましを阻止するために、 SPF レコードを公開
することを強く推奨しています。 スパム送信者がドメインをなりすますと、 ドメインはそのドメインから送
られてきたように見える詐欺的なメールやジャンク メールによる大量の返送メッセージを受け取る可能性
があります。 SPF を実装することで、 会社のブランド力が弱まることが防げます。 SPF レコードの
セットアップについては、 〈http://spf.pobox.com/wizard.html〉 を参照してください。
SPF レコードの例を見るには、 適当なシェルで nslookup などのツールを使ってみるとよいでしょう。
AOL の SPF レコードを照会するには、 次のように入力します。
nslookup -query=TXT aol.com
68
SonicWALL Email Security 管理者ガイ ド
外国語
外国語の文字セットで書かれた電子メールをについては、 許可と遮断のほかに 「希望なし」 を選択で
きます。 「希望なし」 を選択すると SonicWALL Email Security は電子メール メッセージの内容をイ
ンストール済みの SonicWALL Email Security モジュールに基づいて判断します。
図 5 アンチスパム、 アンチフィッシング > 外国語
注 : スパム メールの中には英語で書かれているように見えてバックグラウンドがキリル文字、 バルト語
派、 トルコ語などの異なる文字セットでエンコードされているものがあります。 これはスパム送信者が、
英語の単語だけを走査するようなアンチスパム機構をバイパスするために行っている措置です。 一般
に、 もし使われていないのであれば、 これらの文字セットは除外することをお勧めします。 スペイン語
やドイツ語などの一般的な言語は通常遮断されません。
SonicWALL Email Security 管理者ガイ ド
69
ブ ラ ッ ク リ スト サービ ス ( B L S )
公開または登録制のブラックリスト サービスには MAPS (Mail Abuse Prevention System)、 RBL
(Real-time Blackhole List)、 RSS (Relay Spam Stopper)、 ORBS (Open Relay
Behavior-modification Systems) などがありますが、 それらは既知のスパム送信者のドメイン名と
IP アドレスにより定期的に更新されます。 これらのリストを照会して、 既知のスパム アドレスから送信
されてくるスパムを識別するように SonicWALL Email Security を構成することができます (「アンチ
スパム、 アンチフィッシング > ブラックリスト サービス」 (ページ 70) を参照)。
注 : ブラックリスト サービスを追加すると、 BLS サービスが照会されている間は個々の電子メールが
保留状態となるので SonicWALL Email Security のパフォーマンスが変化する可能性があります。
図 6 アンチスパム、 アンチフィッシング > ブラックリスト サービス
追加
「追加」 を選択し、 ブラックリスト サービスのサーバ名 (たとえば、 list.dsbl.org) を入力します。
個々のブラックリスト サービスは、 追加時に自動的に有効になります。
ブラックリスト サービス上の送信元から到達する電子メール
「ブラックリスト サービスのリソースから送信された E メールをすべて 「スパムの可能性大」 として処理
します」 チェックボックスをオンにします。 これでユーザが既知のスパム送信者からのメッセージを受け
取らないようになります。 このチェックボックスをオンにすると、 SonicWALL Email Security により
次のメッセージが表示されます (図 7)。
図 7 リアルタイム ブラックリスト サーバに関する警告
70
SonicWALL Email Security 管理者ガイ ド
スパム送信と プ ロ ーブ ア カ ウン ト の管理
「スパム送信」 ページ (図 8) は、 誤って分類された電子メールの管理や、 スパムを収集して悪意の
あるハッカーを捕捉するプローブ アカウントを作成するために使います。 誤って分類された電子メール
を管理し、 プローブ アカウントを作成することにより、 SonicWALL Email Security のスパム管理の
効率が高まります。 このページにより、 管理者とユーザは以下の誤分類電子メール メッセージを IT グ
ループに転送し、 プローブ アカウントを作成し、 自動許可リストを承諾してスパムを阻止することができ
ます。
図 8 アンチスパム、 アンチフィッシング > スパム送信ウィンドウ
誤分類メ ッ セージ の管理
以下の図は、 ジャンク登録方法を説明しています。 これを見ると、 SonicWALL Email Security に
よって見落とされたジャンク メール (偽陰性のメールとも呼ばれる) が SonicWALL Email Security
の研究所に送られて分析される過程がわかります。 また、 これらの図は
SonicWALL Email Security によってジャンク化された良性メール (偽陽性のメールとも呼ばれる)
が SonicWALL Email Security の研究所に送られて分析される過程も示しています。
SonicWALL Email Security 管理者ガイ ド
71
図 9 見落とされたメッセージと誤分類メッセージの送付
誤分類された電子メール メッセージで何が起きているか
電子メール メッセージが誤って分類されるときは、 次のことが起こります。
• 偽陰性の場合、 SonicWALL Email Security はジャンク化された電子メールの送信者アドレスを
ユーザの遮断リストに追加して、 その送信者からの今後の電子メール メッセージが遮断されるよう
にします (元の送信者が元の受信者のブラックリストに載せられる)。
• 偽陽性の場合、 SonicWALL Email Security は非ジャンク化された良性メールの送信者の アドレ
スをユーザの許可リストに追加します (元の送信者が元の受信者のホワイトリストに載せられる)。
• これらのメッセージはグローバルな協調データベースに送信されます。 非ジャンク化された良性メー
ルは、 それがなぜジャンクと分類されたか調べるために分析されます。
誤分類メールの SonicWALL Email Security への転送
電子メールが SonicWALL Email Security を通じて this_is_spam @ es.your_domain.com と
not_spam @ es.your_domain.com に送信されるようにメール システムをセットアップする必要があり
ます。
72
注 : SonicWALL Email Security を通じて not_spam @ es.your_domain.com と this_is_spam
@ es.your_domain.com に送信されるようにすることで、 メールを操作できるようにする必要がありま
す。 これはメールの転送先としてよく使われるドメインです。 「fixit.please.com」 というような、 ルー
ティングされないドメインを使うことが推奨されています。
SonicWALL Email Security 管理者ガイ ド
ジャンク メール送付アカウントと良性メール送付アカウント
メールは SonicWALL Email Security が必要メール (良性メール) をジャンク ボックスに入れようと
した場合、 または SonicWALL Email Security が不要メールをユーザのメールボックスに配送した
場合に誤分類されたと見なされます。 誤分類された電子メールを受け取った場合、 ユーザは各自の許
可リストと遮断リストを更新して電子メールの検閲の有効性をカスタマイズするとよいでしょう。 このシス
テムは SonicWALL Email Security と共に MailFrontier Desktop を実行してメッセージのジャンク
化または非ジャンク化を選択したときと似た効果をもたらしますが、 SonicWALL Email Security
Desktop をインストールする必要はありません。
電子メールの管理者は、 SonicWALL Email Security の所定の構成ページで 2 つの電子メール ア
ドレス (たとえば、 this_is_spam @ es.your_domain.com と not_spam @ es.your_domain.com)
を定義することができます。 SonicWALL Email Security はこれらのアドレスに送信されたメールを
受け取ると、 元の電子メールを探し、 ユーザの個人の許可リストと遮断リストを適宜更新します。
注 : ユーザは管理者の定義したこれらのアドレスに誤分類メールをそのまま転送する必要があります。
これで SonicWALL Email Security は誤分類されたメッセージについて知ることができます。
誤分類された電子メールを SonicWALL Email Security に転送して
分析するときの問題
ユーザがメールを this_is_spam @ es.your_domain.com に転送する場合、 このメール ドメインに対
して正当な権限を持つローカル メール サーバ (Exchange、 Notes、 またはその他のメール サー
バ) がそれを SonicWALL Email Security に転送しないと、 問題が生じることがあります。 この問題
を回避するにはいくつかの方法があります。 以下の例で、 代表的な方法を示します。
見落とした電子メールを SonicWALL Email Security に転送して分析するには、 以下の手順を実行
します。
1. メール アドレス this_is_spam および not_spam を this_is_spam @ es.your_domain.com および
not_spam @ es.your_domain.com として SonicWALL Email Security の 「ジャンク登録」 テ
キスト ボックスに追加します。
注 : 社内の DNS に es.your_domain.com を SonicWALL Email Security サーバの IP アドレスと
して解決する A レコードと MX レコードを作成します。
2. ユーザに対して、 メールを this_is_spam @ ES.your_domain.com または not_spam @
ES.your_domain.com に転送するよう指示します。
メールは SonicWALL Email Security のサーバに直接送られます。
SonicWALL Email Security 管理者ガイ ド
73
プ ロ ーブ ア カ ウン ト
プローブ アカウントは、 スパムの収集とハッカーの追跡だけを目的としてインターネット上にセットアップ
されるアカウントです。 SonicWALL Email Security は、 任期を終えた社員の名前 (fredjones @
example.com など) をプローブ アカウントの名前として使うことを勧めています。
「プローブ電子メール アカウント」 フィールドを構成して、 組織に送信された任意の電子メールによって
架空の電子メール アカウントが作成されるようにします。 メールはそこから SonicWALL, Inc. に直接
送信されて分析されます。 このジャンク メールをジャンク メールのメッセージ セットに追加することで、
SonicWALL Email Security は組織や他のユーザのスパムに対する抵抗力を高めます。
注 : プローブ アカウントを構成すると、 メールの内容は分析のために SonicWALL, Inc. に送信され
るようになります。
スパム登録の管理
スパム登録を管理するには、 以下の手順を実行します。
1. 「アンチスパム テクニック > スパム登録」 を選択します。
「スパム登録」 ウィンドウ (図 8) が表示されます。
2. 「失ったスパム送信用 E メールアドレス」 に電子メール アドレスを入力します。
たとえば、 見落とされたスパム メールが
mailto:submitmissedspam @ your_domain.com 宛であると仮定します。
3. 「ジャンク化された良性メール送信用 E メールアドレス」 に電子メール アドレスを入力します。
たとえば、 誤って置かれた良性メールが
mailto:submitgood @ your_domain.com 宛であると仮定します。
4. 1 つまたは複数の 「検査 E メール アカウント」 をセットアップします。
ジャンク メールの収集に使うアカウントのメール アドレスを入力します。 このメール アドレスは
LDAP に含まれている必要はありませんが、 組織に到達して SonicWALL Email Security 中に
伝わるメール アドレスでなければなりません。 たとえば、 次のようなアドレス
mailto:probeaccount1 @ your_domain.com を持つプローブ電子メール アカウントを作成しま
す。
注: プローブ アカウントにジャンク メールの収集以外の目的で使われる電子メール アドレスを含めない
でください。 使用中の電子メール アドレスを入力すると、 そのメール アドレスの所有者は良性メールも
ジャンク メールも再び受け取ることがなくなります。 このメール アドレスに送信されるすべてのメールが
SonicWALL 社のデータ センターにリダイレクトされるからです。
5. 「変更を適用」 ボタンを選択します。
74
SonicWALL Email Security 管理者ガイ ド
アンチフィッシング
SonicWALL Email Security のアンチスパム アンチフィッシング モジュールは、 詐欺的な内容を含
む電子メールから組織を守ります。 詐欺行為の攻撃対象となるのは、 一般消費者と企業ユーザです。
SonicWALL Email Security は電子メールによる企業への侵入を阻止することに力点を置いていま
す。 電子メールは悪意のあるハッカーのための入り口となります。
企業フ ィ ッ シ ン グと は?
企業フィッシングは非常に多くの種類があります。
• 一般消費者を狙うフィッシング詐欺者は、 ユーザを欺して社会保険番号や銀行口座情報、 クレジッ
ト カード番号、 運転免許証の本人情報といった個人情報を手に入れようとします。 こうした行為は
身元詐称と呼ばれます。 身元詐称による被害を回復するには多くの時間が必要で、 一般消費者に
とって相当の金銭的な負担となります。 フィッシングの被害者になるということは、 生活が実質的な
停止状態になることを意味します。 クレジット カード会社、 銀号、 関係当局、 その他機関に連絡し
て本人情報を回復する必要があるからです。
• 企業を狙うフィッシング詐欺者は、 ユーザを欺して組織の機密情報を手に入れようとします。 これ
は多くの経営幹部や法務担当チームの時間を奪い、 金銭的な負担を強います。 ハッカーがサービ
ス拒否攻撃や電子メールの断絶、 機密度の高いデータベースへの侵入などを仕掛けると、 組織の
電子情報活動はたちどころに停止します。
組織の IT グループを狙うフィッシングは次のような形態を取ります。
• 企業のサービス プロバイダ (DNS サーバ) から送られてきたかのように見える電子メールが、 組
織のネットワークをウェブ上から実質的に消し去ることがあります。
• ウェブ サイトへの侵入を許すと、 システムのシャットダウン、 改変、 落書きなどの被害を被ることが
あります。
• 電子メールが、 人事や戦略的マーケティングといった機密性の高いデータベースにアクセスするた
めのパスワードを要求することがあるかもしれません。 その電子メールは予防的措置を装う形を取
るかもしれません。
• 組織のファイアウォール内のその他の情報、 たとえば、 ディレクトリ ハーベスト攻撃数 (DHA) な
どによるユーザの監視。
フィッシングは悪意のあるハッカーが組織を欺す形を取ることもあります。 組織から送られてきたかのよ
うに見える電子メールは、 次のようなやり方でコミュニティのイメージを壊し、 顧客を傷つけます。
• 偽の電子メールで顧客に個人情報の確認を要求することができます。
• 偽の電子メールで顧客にダウンロードするよう要求する新規リリースのソフトウェアにウィルスなどを
潜ませることができます。
フィッシングの防止
フィッシングは仕事のコストを上昇させ、 結果的にそれが商品やサービスのコストを引き上げることか
ら、 組織と一般消費者の双方に害を及ぼします。 SonicWALL Email Security はフィッシングを防ぐ
ために以下の仕組みを利用します。
• SonicWALL Email Security のスパムとの戦いで得た経験則をフィッシングに適用します。
• Divergence DetectionTM - すべての接触点が正当なものであることを保証します。 接触点とは
具体的には、 電子メール アドレス、 URL、 電話番号、 実際の住所などのことです。
• 送信者 ID または SPF (Sender Policy Framework) - メッセージが所定のドメインから送られてきた
ものであることを検証する仕組み。 送信者 ID は送信者のメッセージにより報告されるドメインが当
SonicWALL Email Security 管理者ガイ ド
75
該ドメインで公開されている IP アドレスのいずれかと対応することを証明します。
SonicWALL Email Security は送信者 ID の合否をジャンク アルゴリズムの中での検討事項の 1
つとして使います。 送信者 ID の詳細については、 「送信者 ID による送信者のドメインの認証」
(ページ 67) を参照してください。
フ ィ ッ シ ン グ対策の構成
フィッシングに対抗するために SonicWALL Email Security を構成するには、 以下の手順を実行し
ます。
1. 「アンチフィッシング」 ページを開きます。
ウィンドウ (図 10) が表示されます。
図 10 アンチスパム、 アンチフィッシング > アンチフィッシング
2. フィッシングのメッセージに対して取るべきアクションをラジオ ボタンで選択します。
3. フィッシングの可能性大のメッセージに対して取るべきアクションをラジオ ボタンで選択します。
4. ユーザに詐欺的なメッセージの非ジャンク化を許可する場合は、 「ユーザにフィッシング メッセージ
の非ジャンク化を許可」 チェックボックスをオンにします。
5. 事前対処的なフィッシング警告を受け取る目的で用意された 1 つまたは複数の電子メール アドレス
を入力します。
6. 詐欺的な電子メール メッセージのコピーを担当者に送信するには、 受信者の電子メール アドレスを
「フィッシング攻撃が含まれる E メールのコピーを以下の E メール アドレスに送信」 テキスト ボック
スに入力します。
7. 「変更を適用」 を選択します。
76
SonicWALL Email Security 管理者ガイ ド
S o n i c WA L L E ma i l
テ ィ によ る 警告
S e c u r i t y のコ ミ ュ ニ
フィッシングは絶えず進化し、 組織のネットワークの弱点に付け入ろうとします。 悪意のあるハッカーは
既知の弱点を利用して会社のファイアウォールに侵入します。 SonicWALL Email Security のスパ
ム管理技法はフィッシング対策の面でも充実しています。 SonicWALL Email Security はフィッシン
グの発生を記録し、 電子メール アドレス、 テキスト、 電話番号、 フィッシングした人物のドメインなど
の情報をデータベースにまとめます。 このデータベースにはフィッシング メッセージのサムプリントが保
存されます。
フ ィ ッ シ ン グやそのたの企業詐欺行為の
S o n i c WA L L E ma i l S e c u r i t y への報告
SonicWALL Email Security は組織にフィッシング攻撃を警告します。
SonicWALL Email Security では、 詐欺的な電子メール メッセージを mailto:[email protected]
まで報告するよう求めています。 各自がフィッシングを報告することで、
SonicWALL Email Security は他のユーザにもそのフィッシング攻撃を警告できるようになります。
SonicWALL Email Security 管理者ガイ ド
77
78
SonicWALL Email Security 管理者ガイ ド
第5章
第5章
アン チウィ ルス テク ニッ ク
SonicWALL Email Security のアンチウィルス モジュールを使用すると、 受信 E メールによって運
ばれるウィルスから組織を守り、 従業員が送信 E メールと共にウィルスを送信するのを防ぐことができ
ます。 ウィルスを含んでいるか、 その可能性が高い E メール メッセージまたは添付ファイルが
SonicWALL Email Security によって識別されたら、 ウィルスに感染している E メールをどのように
管理するかを選択します。 ウィルス保護はオプションのモジュールとして提供されており、
SonicWALL Email Security 管理者が組織全体で有効にすることができます。
ウィルス チェックの仕組み
アンチウィルス モジュールでは、 ウィルス検出エンジンを使って E メール メッセージと添付ファイルを走
査し、 ウィルス、 トロイの木馬、 ワーム、 その他の悪意のある内容が含まれていないかどうかを検査
します。 ウィルス検出エンジンは、 最新のウィルス定義が適用された最新の状態を保つために、 定期
的に更新を受け取ります。 SonicWALL Email Security では、 McAfee および Kaspersky のウィ
ルス検出エンジンがサポートされています。 SonicWALL Email Security でサポートされている一方
または両方のウィルス検出エンジンを購入し、 配備することができます。 McAfee または Kaspersky
のエンジンによって危険と判断されたメッセージは、 ウィルスとして分類されます。
いずれかのウィルス検出エンジンが有効になっている場合は、 SonicWALL Email Security の
Time Zero Virus Technology の恩恵も受けることができます。 この技術では、 ヒューリスティック統
計的手法およびウィルス発生反応テクニックを使用して、 メッセージにウィルスが含まれる確率を判断し
ます。 確率が一定レベルになると、 メッセージはウィルス可能性大として分類されます。 この技術は
ウィルス検出エンジンを補完するものです。 この技術を有効にすることによって、 ウィルスが発生した
最初の数時間に、 主要なアンチウィルス ソフトウェア会社がウィルス定義を更新して対応するまでの
間、 タイム ゼロ ウィルスに対する最大限の防御が実施されます。
E メ ールのウィ ルスおよ びウィ ルス可能性大の防御
アンチウィルス保護を設定するには、 次の手順を実行します。
1. 「アンチウィルス テクニック」 ページに移動します。 図 1 に示すように、 「アンチウィルス テクニック」
ウィンドウが表示されます。
SonicWALL Email Security 管理者ガイ ド
79
図 1 アンチウィルス テクニック
複数のウィルス検出エンジンのライセンスを受けている場合は、 両方のエンジンが連携して機能し
ます。 ライセンスされているウィルス検出エンジンを受信と送信の両方のパスに使用できます。
次の表で、 E メールによって運ばれるウィルスまたはウィルス可能性大に対処するための図 1 に示
すオプションと、 それらのアクションの結果について説明します。
表 1 ウィルスまたはウィルス可能性大が検出されたときに実行するアクション
80
アクション
結果
その他の情報
確実なウィルス フィ
ルタ オフ
SonicWALL Email Security はウィ
ルスやウィルス可能性大を除去せず
に、 E メールをそのままユーザに配信
します。
このオプションを選択した場合、 ウィルス
やウィルス可能性大の選別は行われませ
ん。
完全に削除
SonicWALL Email Security はメッ
セージを完全に削除します。
ウィルスやウィルス可能性大が完全に削
除されるので、 これは企業にとって安全
なオプションです。 ただし、 E メール メッ
セージにウィルスやウィルス可能性大が含
まれていたことは受信者にも送信者にもわ
からず、 いったん削除されたメッセージは
復元できません。
送信者に返送
SonicWALL Email Security はウィ
ルスを除去し、 E メールを送信者に返
送します。
E メールにウィルスまたはウィルス可能性
大が含まれていたことが送信者に通知さ
れます。
SonicWALL Email Security 管理者ガイ ド
アクション
結果
その他の情報
ジャンク ボックスに
保管
(既定の設定)
SonicWALL Email Security は E
メールをジャンク ボックスに保管しま
す。 「ユーザにウィルスの非ジャンク
化を許可する」 チェック ボックスをオン
にすると、 ユーザはメッセージを非
ジャンク化できるようになります。
メールはジャンク ボックスに保管されま
す。 「ユーザにウィルスの非ジャンク化を
許可する」 チェック ボックスをオンにする
と、 ユーザはウィルスやウィルス可能性
大が除去されたメッセージを受信できま
す。
注 : SonicWALL Email Security で
は、 このオプションが推奨されています。
SonicWALL Email Security によって
ウィルスが除去された後でメッセージを取
得できるからです。
宛先
SonicWALL Email Security は、
指定されたアドレスに E メールを送信
します。
メッセージを特定の E メール アドレスにコ
ピーすることができます。
件名に ([ウィル
ス] または [ウィル
ス可能性大]) のタ
グを追加する
SonicWALL Email Security は E
メールを受信者に配信し、 ウィルスを
除去します。 件名には [ウィルス]、
[ウィルス可能性大]、 または管理者
が指定したその他の言葉のタグが追
加されます。
テキスト ボックスに別のタグを入力するこ
とも、 既定の [ウィルス] または [ウィル
ス可能性大] を使用することもできます。
2. ウィルスまたはウィルス可能性大が含まれる E メール メッセージを処理する方法を決定し、 実行す
るアクションを選択します。
3. ジャンク ボックスに保管されたウィルス付きのメッセージをユーザが表示できるようにするには、
「ユーザにウィルスの非ジャンク化を許可する」 チェック ボックスをオンにします。
注 : SonicWALL Email Security はユーザがメッセージを取得する前にウィルスを除去します。
4. 「変更の適用」 を選択します。
更新の確認
ウィルス定義の更新を確認する頻度を指定するには、 次の手順を実行します。
1. 「システム > 更新」 を選択します。
図 2 に示す 「更新」 ウィンドウが表示されます。
SonicWALL Email Security 管理者ガイ ド
81
図 2 システム > 更新
2. 「スパム、 フィッシング、 およびウィルス遮断の更新を確認」 の横にあるドロップダウン リストで間
隔を選択します。
5 分おきから 2 時間おきまでの範囲で選択できます。
3. 「変更を適用」 ボタンを選択します。
82
SonicWALL Email Security 管理者ガイ ド
ゾンビおよびスパイウェアに対する防御
組織内のコンピュータで不正なソフトウェアが実行され、 ジャンク E メール (スパム、 フィッシング、
ウィルス、 その他の不正な内容の) メッセージが外部に送信されることがあります。 こうした状況は、
組織がトロイの木馬と呼ばれるウィルス攻撃を受けた場合や、 ユーザがウェブから何かをダウンロード
して、 知らないうちに不正なソフトウェアがインストールされた場合に発生する可能性があります。 悪意
のある内容を送信するこのような不正なソフトウェア プログラムをゾンビまたはスパイウェアと呼びます。
SonicWALL Email Security のゾンビおよびスパイウェアに対する防御技術によって、 受信 E メー
ル パスで提供されているのと同じ高水準の保護機能が、 送信パスを介して組織から送出される E メー
ル メッセージにも適用されます。
ゾンビおよびスパイウェアに対する防御を有効にするには、 「アンチウィルス テクニック」 ページに移動
します。 次に、 「送信」 タブを選択し、 「ゾンビおよびスパイウェアに対する防御を有効にする」 チェッ
ク ボックスをオンにします。
図 3 ゾンビおよびスパイウェアに対する防御を有効にする
SonicWALL Email Security 管理者ガイ ド
83
表 2 ゾンビおよびスパイウェアに対する防御を有効にするためのアクション
アクション
説明
確実なウィルスと識別されたメッ
セージが組織から送信された場合
のアクション
次のいずれかの設定を選択します。
• 確実なウィルス フィルタオフ (メッセージは受信者に送信されます)
- ウィルスのフィルタを無効にし、 ウィルスやウィルス可能性大を
除去せずにメッセージをユーザに配信します。
• 完全に削除 - E メール メッセージを完全に削除します。
• 送信者に返送 - ウィルスを除去してEメール メッセージを送信者に
返送します。
• ジャンク ボックスに保管 (ほとんどの設定で推奨) - ウィルスが
含まれていると識別された E メール メッセージからウィルスの添付
ファイルを除去し、 ジャンク ボックスに保管します。 「ユーザにウィ
ルスの非ジャンク化を許可する」 チェック ボックスをオンにすると、
ユーザはウィルスやウィルス可能性大が除去されたメッセージを受
信できます。
• 宛先 - 指定された E メール アドレスを入力します。
SonicWALL の Time Zero
Virus Technology によってウィ
ルス可能性大と識別されたメッ
セージが組織から送信された場合
のアクション
SonicWALL の Time Zero Virus Technology では、 予測および反
応のテクニックを組み合わせて使い、 ウィルスと思われる内容を含む
メッセージを識別します。 この技術は、 ウィルスが発生した当初、 ウィ
ルスを識別、 阻止、 および除去するためのウィルス手口が利用可能
になる前に特に役立ちます。
次のいずれかの設定を選択します。
• ウィルス可能性大フィルタ オフ (メッセージは受信者に送信されま
す) - ウィルスのフィルタを無効にし、 ウィルスやウィルス可能性
大を除去せずにメッセージをユーザに配信します。
• 完全に削除 - E メール メッセージを完全に削除します。
• 送信者に返送 - ウィルスを除去してEメール メッセージを送信者に
返送します。
• ジャンク ボックスに保管 (ほとんどの設定で推奨) - ウィルスが
含まれていると識別された E メール メッセージをジャンク ボックス
に保管します。 「ユーザにウィルスの非ジャンク化を許可する」
チェック ボックスをオンにすると、 ユーザはウィルスやウィルス可能
性大が除去されたメッセージを受信できます。
• 宛先 - 指定された E メール アドレスを入力します。
ゾンビおよびスパイウェアに対する
防御を有効にして、 スパム、
フィッシング攻撃、 およびウィルス
ゾンビを遮断し、 ゾンビが組織に
感染した場合は直ちに管理者に警
告する
この機能は、 既定では無効になっています。 ゾンビおよびスパイウェ
アに対する防御を有効にするには、 チェック ボックスをオンにします。
ゾンビおよびスパイウェアに対する防御を有効にすると、 下の 3 つの
セクションのフィールドがアクティブになります。
ゾンビおよびスパイウェア活動の
監視
これらの設定は、 ゾンビ感染の可能性を管理者に警告する以外は何も
アクションを実行しません。
次の場合に管理者に警告するには、 対応するチェック ボックスをオン
にします。
• 過去1時間以内に LDAP に存在しないアドレスから E メールが送信
されています
• 次に示す数よりも多くのメッセージが、 過去 1 時間以内に潜在的
な脅威に識別されています
• 次に示す数よりも多くのメッセージが、 過去 1 時間以内に 1 ユー
ザから送信されています
84
SonicWALL Email Security 管理者ガイ ド
アクション
説明
ゾンビによって E メールが送信さ
れた場合のアクション
これらの設定は、 組織から送出される E メールの流れに影響を与える
ことがあります。 脅威と識別されたメッセージが組織から送信された場
合のアクションを選択し、 さらに送信セーフ モードを有効にするか無効
にするかを選択します。
送信セーフ モードを有効にすると、 潜在的に危険性のある添付ファイ
ルを含むすべての E メールが組織から送出される前に遮断されます。
送信セーフ モードを有効にすることで、 新たに発生したウィルスを送信
E メール トラフィックを介して蔓延させるおそれを最小限にすることがで
きます。 この設定は、 ウィルスが発生した当初、 ウィルスを識別、 阻
止、 および除去するためのウィルス手口が利用可能になる前に特に役
立ちます。
警告またはアクションをトリガーし
ない送信者の指定
ゾンビに対する防御から除外する E メール アドレスをこのボックスに入
力します。 (LDAP に存在しない E メール アドレスや、 大量のメッ
セージを送信すると予想される E メール アドレスをこのリストに含める
ことができます)。
SonicWALL Email Security 管理者ガイ ド
85
86
SonicWALL Email Security 管理者ガイ ド
第6章
監査
第6章
SonicWALL Email Security の監査モジュールでは、 SonicWALL Email Security を経由するす
べての電子メール (受信と送信の両方) をユーザが監視できます。 これによりユーザは、 電子メール
のフィルタ先や特定の電子メールの送信先を監視できます。
電子メールの監査
「監査」 ウィンドウでは、 SonicWALL Email Security を通過するメッセージの経路を追跡できます。
「監査」 ウィンドウには検索表示があり、 管理者が送受信電子メールの検索に使用できます。 検索に
は以下のパラメータを使用します。
検索 :
「1 日」 または 「数十日後」 を選択します。
日を選択 :
「日を選択」 は 「1 日」 ボタンが選択されたときに表示されま
す。 「今日」 は、 前日または翌日に移動するオプションと共に
表示されます。
受信者 E メール アドレス :
これは 「数十日後」 ボタンが選択されたときに表示されます。
次を含む E メールを表示 :
フィールドは空白のままで、 ヘッダーの 「件名」、 「送信先」、
「送信者」 で検索するキーワードを挿入できます。
次の場所の E メールを表
示:
検索を行う場所を指定します。 複数の場所を同時に選択できま
す。
注 : SonicWALL Email Security 装置が分割モードで設定されている場合、 監査データに遅延が生
じる場合があります。 これは、 リモート アナライザからコントロール センタにデータを移動する時間に伴
うものです。
送受信電子メ ールの検索
SonicWALL Email Security が処理する受信電子メールは、 組織の外部から送信されたもので、
ジャンク メッセージと良性メッセージの合計が含まれます。 図 1 に示すように、 検索セクションの下に
電子メールのリストが表示され、 以下の情報が示されます。
SonicWALL Email Security 管理者ガイ ド
87
• 電子メールの受信者
• 電子メールの場所
• 電子メールの件名のタイトル
• 電子メールの送信者
• 電子メールのヘッダにある日付
図 1 受信電子メール
SonicWALL Email Security が処理する送信電子メールは、 組織内の受信者から送信された電子
メールです。 これにはジャンク電子メールと良性電子メールの両方が含まれます。
88
SonicWALL Email Security 管理者ガイ ド
監査の構成
図 2 に示す 「監査の構成」 ウィンドウでは、 組織の電子メール監査の意図に合わせて SonicWALL
Email Security を設定できます。 このウィンドウでの設定はオプションです。 既定では、 各項目は
「オン」 で、 監査ファイルを保持する期間は 30 日に設定されています。
図2
「監査の構成」 ウィンドウ
監査の構成を有効にするには、 次の手順を実行します。
1. 監査モジュールに移動します。
2. 「E メールの監査」 ページの左上隅にある 「監査の構成」 ボタンを選択します。
3. 以下のラジオ ボタンで 「オン」 を選択します。
• 受信 E メールの監査
• 送信 E メールの監査
• E メール アドレスごとに監査ファイルにインデックスを付ける
4. メッセージを監査する期間をドロップダウン リストで選択します。 期間の範囲は 1 日~ 7 年です。
5. 「適用」 ボタンを選択します。
SonicWALL Email Security 管理者ガイ ド
89
メッセージ監査
SonicWALL Email Security では、 電子メールが失敗した原因を 「メッセージ監査」 ウィンドウで診
断できます。 このウィンドウをアクティブにするには、 受信または送信のタブに表示されている目的の
電子メール アドレスを選択します。 図 3 に示すようなメッセージ監査が表示されます。
図 3 メッセージ監査
「メッセージ監査」 ウィンドウの中には、 電子メールのアクション (電子メールを送信したコンピュータ
の IP アドレスなど) および電子メール自体の詳細 (件名のタイトルやメッセージ サイズなど) について
のデータが表示されます。
次の表は、 メッセージ アクションおよびメッセージの詳細の一覧とその説明です。
表 1 メッセージ アクション
次の場所からゲートウェイ
へ:
電子メールの送信元のコンピュータの IP アドレスを示します。
日付と時刻は電子メールのヘッダから取得されます。
方向 :
電子メールが受信と送信のどちらであるかを示します。
到着の注意 :
電子メールの着信についての追加情報です (たとえば、 電子
メールが暗号化されて届いた、 など)。
監査追跡 :
電子メールに対して行われた処理の情報を
受信者ごとに示します。
表 2 メッセージ詳細
90
件名
電子メールの件名
送信者
送信者の電子メール アドレス
送信先
受信者の電子メール アドレス
受信日
電子メールのヘッダから取得された日付と時刻
メッセージ サイズ
メッセージ サイズ
脅威
電子メールの脅威の状況
SonicWALL Email Security 管理者ガイ ド
種別
電子メールが分類されたスパムのサブタイプ
添付ファイル
添付ファイル
SonicWALL Email Security 管理者ガイ ド
91
92
SonicWALL Email Security 管理者ガイ ド
第7章
第7章
ポリ シーおよ びコ ン プ ラ イ アン ス
SonicWALL Email Security のポリシー管理モジュールを使用すると、 組織に出入りするメッセージ
とその内容を検閲するためのポリシーを記述することができます。 ポリシーを定義できるのは管理者だ
けです。 ポリシーの典型的な用法としては、 商標登録された製品名や会社の知的財産や危険な添付
ファイルといった一定のビジネス項目が含まれるメッセージをキャプチャすることが挙げられます。
標準モジュールとコンプライアンス モジュール
SonicWALL Email Security のポリシーおよびコンプライアンス モジュールは、 次の 2 つのサブセク
ションに分割されます。
1. 標準モジュール - このモジュールは Email Security の基本ライセンス キーによって有効化されま
す。 これは SonicWALL Email Security と共に配備されます。 このモジュールには、 左側のナ
ビゲーション メニューに表示される次の機能が含まれています。
• 「フィルタ」 (ページ 101)
• 「ポリシー グループ」 (ページ 113)
2. コンプライアンス モジュール - このモジュールには、 別売のコンプライアンス購読ライセンス キー
によってアクセスできるようになります。 このモジュールには、 左側のナビゲーション メニューに表
示される次の機能が含まれています。
• 「辞書」 (ページ 115)
• 「承認ボックス」 (ページ 117)
• 「暗号化」 (ページ 120)
• 「レコード ID 定義」 (ページ 120)
• 「アーカイブ」 (ページ 122)
SonicWALL Email Security 管理者ガイ ド
93
ポリシー管理の基本概念
ポリシー管理を使用すると、 メッセージの内容と添付ファイルに基づいて電子メールを検閲することがで
きます。 自社製品に含まれる語句などの期待される語句や、 自社の電子メールに相応しくない語句な
どを検閲することができます。
ポリシーを管理するには、 電子メールの内容や送信者やその他の部分から検索する語句を指定して
フィルタを作成します。 語句を指定した後は、 メッセージとその添付ファイルに適用するアクションをリ
ストから選択できます。
語句の用法の定義
ポリシー管理における語句とは、 スペースを含まない一連の英数字のことです。 表 1 “ポリシー管理
における語句の用法” (94 ページ) に語句の句読記号規則を示します。
表 1 ポリシー管理における語句の用法
句読記号
文字
例
スラッシュ
/
h t t p : // e x a m p l e . c o m
最初または最後の文字として使用できる
(途中の文字としては使用できない) 句読記
号
文字値
例
ドル記号
$
$100
パーセント記号
%
100%
途中の文字として使用できる (最初または
最後の文字としては使用できない) 句読記
号
文字値
例
.
h t t p : // x a m p l e . c o m は
可。
.m a i l や m a i l . は不可。
ピリオド
アット マーク
@
k t r a n @
s o n i c w a l l .c om
アンパサンド
&
AT & T
コロン
:
h t t p : // e x a m p l e . c o m
ハイフン
-
x x x-y y y
その他の句読記号は、 いずれも語句を区切るための区切り文字として使われます。 このような句読記
号としては次のものがあります。
~ ! # ^ * + = { } [ ] ; " < > , ? \ | `()"
たとえば、 X~Y は X と Y という 2 つの語句として扱われます。
94
SonicWALL Email Security 管理者ガイ ド
電子メ ール ア ド レ ス照合の定義
ポリシー管理では、 「送信元」 および 「送信先/ CC / BCC」 フィールドの電子メール アドレスに対
してインテリジェントな照合を行えます。 次の表にアドレス照合の例を示します。
表 7.1
インテリジェントなアドレス照合
アドレス フィールド
照合する文字列
jdoe
company.com
jdoe @ company.com
jdoe @ company.com
一致
一致
一致
asmith @ company.com
不一致
一致
不一致
jdoe @ yahoo.com
一致
不一致
不一致
SonicWALL Email Security 管理者ガイ ド
95
イ ン テ リ ジ ェ ン ト な電子メ ール添付フ ァ イ ル照合の定義
ファイル拡張子に基づいて添付ファイルを検出するポリシーを作成すると、
SonicWALL Email Security は既定では指定のファイル拡張子に基づいた単純な照合を行います。
添付ファイルの名前変更によってファイル拡張子が変更された場合、 この単純な照合では検出されなく
なります。 ファイル拡張子に頼らずに添付ファイルを間違いなく検出するには、 「インテリジェントな添付
ファイル照合」 チェックボックスをオンにします。 たとえば、 実行可能な添付ファイルのファイル拡張子
が .txt に変更されていても、 それを実行可能ファイルとして検出することができます。
SonicWALL Email Security は、 表 3 に示してあるファイル拡張子についてインテリジェントな添付
ファイル照合をサポートしています。
表 2 インテリジェントな照合の対象となるファイル タイプ
96
ファイル形式
ファイル タイプ
ファイル拡張子
イメージ
ビットマップ形式
.bmp
イメージ
FITS 形式
.fits
イメージ
GIF 形式
.gif
イメージ
グラフィックス カーネル システム
.gks
イメージ
IRIS rgb 形式
.rgb
イメージ
ITC (CMU WM) 形式
.itc
イメージ
JPEG ファイル交換形式
.jpg
イメージ
NIFF (Navy TIFF)
.nif
イメージ
PM 形式
.pm
イメージ
PNG 形式
.png
イメージ
PostScript 形式
. [e] ps
イメージ
Sun ラスタファイル
.ras
イメージ
Targa 形式
.tga
イメージ
TIFF 形式 (Motorola - ビッグ エンディア
ン)
.tif
イメージ
TIFF 形式 (Intel - リトル エンディアン)
.tif
イメージ
X11 ビットマップ形式
.xbm
イメージ
XCF Gimp ファイル構造
.xcf
イメージ
Xfig 形式
.fig
イメージ
XPM 形式
.xpm
圧縮
Bzip
.bz
圧縮
Compress
.Z
圧縮
gzip 形式
.gz
圧縮
pkzip 形式
.zip
SonicWALL Email Security 管理者ガイ ド
アーカイブ
TAR (pre-POSIX)
.tar
アーカイブ
TAR (POSIX)
.tar
実行可能
MS-DOS、 OS / 2、 または MS ウィンドウ
ズ
.exe
実行可能
Unix elf
その他
pgp パブリック リング
その他
pgp セキュリティ リング
その他
pgp セキュリティ リング
その他
pgp 暗号化データ
偽装テ キスト 識別の定義
SonicWALL Email Security は、 代用文字、 差し込み文字、 組み立てられた文字、 または削除さ
れた文字が使われている、 好ましくない語句が含まれたメッセージを組織内のユーザが送受信しないよ
うにするため、 偽装テキスト識別を提供します。 従来の語句照合やスペル チェックで見つかるのは、
完全に一致するものや、 よくあるミススペル (the のつもりで hte とするなど) です。
偽装テキスト識別は、 従来の語句照合と同じくらい単純で直観的ですが、 特定の語句を見つける機能
は正規表現よりも強力です。 しかも、 正規表現よりもずっと使いやすく、 潜在的な危険性も少ないで
す。
偽装テキスト識別では、 次のような照合が可能です。 ただし、 表 3 の例は数多くのバリエーションの
ほんの一部にすぎません。
表 3 照合可能なバリエーション
バリエーション
使用例
組み立てられた文字
\/で V を、 \/\/で W を表す。 例 :
\/\/ ork at home
差し込み文字
-または_。 例 : c-o-m-m-e-n-t、 f_e_e_s
代用文字
@で a を、 1 で i を表す。 例 : p @ ntyhose、 Sat1sfact10n
削除された文字
wnderful opprtunty
架空のスペル
Purrfection、 garunteeed suxess
注 : 偽装テキスト識別では、 予期せぬ条件によって誤検出が生じる可能性があります。 また、 大量
の計算が行われることもあります。
偽装テキスト識別はスパム キャッチャーではありません。 SonicWALL Email Security では、 スパ
ムを捕捉するためにヒューリスティックな統計的手法をいろいろと開発してきました。 しかし、 この機能
は組織にとって重要な語句の検出と、 そうした語句に基づくポリシーの作成を可能にするものです。 こ
の機能を使用すると、 特定の語句を捕捉し、 たとえば適切な商標が使われている自社の製品名が含
まれた受信メッセージを販売部門にルーティングすることができます。 また、 送信メールを検閲すること
もできます。 たとえば、 ソース コードを社外に送信することを禁じている場合、 検索語句として種々の
プログラミング キーワードを使用し、 そうした語句が含まれたメッセージを適切なマネージャにルーティ
ングすることができます。
SonicWALL Email Security 管理者ガイ ド
97
受信ポリシー フィルタと送信ポリシー フィルタ
受信メッセージと送信メッセージの両方を処理するポリシー フィルタを作成することができます。 受信ポ
リシーを作成するには、 「受信」 タブを選択し、 「フィルタの新規追加」 を選択します。 受信パスに関
して作成するポリシーは送信パスと共有することができ、 その逆も同じです。 図 2 に受信フィルタの例
を示します。 この例では、 すでに SonicWALL Email Security にインストールされている事前設定さ
れたフィルタが使われています。
図 2 受信ポリシー
送信ポリシーを作成するには、 「送信」 タブを選択し、 「新しいフィルタの追加」 を選択します。
図 3 送信ポリシー
受信ポリシーと送信ポリシーの追加の例については、 107 ページの 「フィルタの管理」 セクションを参
照してください。
事前設定さ れた受信フ ィ ルタ
SonicWALL Email Security の新しいインストールには、 事前設定されたフィルタが含まれていま
す。 これらの事前設定フィルタは既定では有効ではありません。
98
SonicWALL Email Security 管理者ガイ ド
図 4 事前設定された受信フィルタ
危険性のある添付ファイルを除去する
「危険性のある添付ファイルを除去する」 フィルタは、 受信電子メール メッセージからフィルタ条件に該
当する添付ファイルをすべて除去します。 このような添付ファイルの一部を許可したい場合は、 この
ルールを有効にして編集してください。
添付ファイルが 4MB を超える E メールをジャンクとして扱う
「添付ファイルが 4MB を超える E メールをジャンクとして扱う」 フィルタは、 4MB を超える受信電子
メール メッセージをすべてジャンク ボックスに格納します。
画像とムービーの添付ファイルを除去する
「画像とムービーの添付ファイルを除去する」 フィルタは、 受信電子メール メッセージからフィルタ条件
に該当する添付ファイルをすべて除去します。 このような添付ファイルの一部を許可したい場合は、 こ
のルールを有効にして編集してください。
受信メール内の個人の財務情報 (PFI) レコードを検出する
「受信メール内の個人の財務情報 (PFI) レコードを検出する」 フィルタは、 社会保障番号とクレジット
カード番号の形式と一致するメールを探すための識別ツールとしてレコード ID 定義機能を使用して個人
の財務情報を検出します。
受信メール内の個人の健康情報 (PHI) レコードを検出する
「受信メール内の個人の健康情報 (PHI) レコードを検出する」 フィルタは、 識別ツールとして事前定
義された医薬品名辞書を使用して個人の健康情報を検出します。
受信メール内の企業の財務情報を検出する
「受信メール内の企業の財務情報を検出する」 フィルタは、 識別ツールとして事前定義された財務用語
辞書を使用して、 電子メールの件名または本文に含まれている企業の財務情報を検出します。
事前設定さ れた送信フ ィ ルタ
SonicWALL Email Security の新しいインストールには、 事前設定されたフィルタが含まれていま
す。 これらの事前設定フィルタは既定では有効ではありません。
SonicWALL Email Security 管理者ガイ ド
99
図 5 事前設定された送信フィルタ
送信メール内の個人の財務情報 (PFI) レコードを検出する
「送信メール内の個人の財務情報 (PFI) レコードを検出する」 フィルタは、 社会保障番号とクレジット
カード番号の形式と一致するメールを探すための識別ツールとしてレコード ID 定義機能を使用して個人
の財務情報を検出します。
送信メール内の個人の健康情報 (PHI) レコードを検出する
「送信メール内の個人の健康情報 (PHI) レコードを検出する」 フィルタは、 識別ツールとして事前定
義された医薬品名辞書を使用して個人の健康情報を検出します。
送信メール内の企業の財務情報を検出する
「送信メール内の企業の財務情報を検出する」 フィルタは、 識別ツールとして事前定義された財務用語
辞書を使用して、 電子メールの件名または本文に含まれている企業の財務情報を検出します。
100
SonicWALL Email Security 管理者ガイ ド
フィルタ
ポリシー フィルタとは、 定義した条件に該当するメッセージに対して、 SonicWALL Email Security
に実行させたいアクションです。 SonicWALL のポリシー管理モジュールを使用すると、 組織に出入り
する電子メールを検閲することができます。 ポリシー管理は管理者専用のツールです。 ポリシーは個
別に管理できませんし、 ユーザが設定することもできません。
ポリシー フィルタを作成し管理するには、 ポリシー管理モジュールの下の 「フィルタ」 リンクを選択しま
す。
図 6 ポリシー フィルタ
受信または送信電子メール メッセージのフィルタを作成するには、 それぞれ 「受信」 タブまたは 「送
信」 タブを選択します。
1. 「フィルタの新規追加」 ボタンを選択します。
「フィルタの新規追加」 ウィンドウが表示されます (図 7 を参照)。
SonicWALL Email Security 管理者ガイ ド
101
図 7 フィルタの追加
注 : このウィンドウのフィールドは、 選択したアクションに基づいて変化します。
2. 「このフィルタを有効化」 チェックボックスは既定でオンになっています。 即座に執行しないルールを
作成するときは、 このチェックボックスをオフにします。
3. フィルタ条件の 「すべて」 に一致するのか 「いずれか」 に一致するのかをを選択します。
一致
アクション
すべて
フィルタ条件のすべてが該当した場合に電子メールを検閲します (論理積)。
いずれか
フィルタ条件のいずれかが該当した場合に電子メールを検閲します (論理和)。
4. 検閲するメッセージの部分を選択します。
102
SonicWALL Email Security 管理者ガイ ド
図 8 フィルタ選択ドロップダウン リスト
フィルタ条件の選択については、 次の表で説明します。
選択項目
定義
評価
分類されたメッセージ脅威に対するサーバの査定
送信元
送信者の名前に基づいて検閲する
送信先/ CC / BCC
「送信先 : 」、 「CC : 」、 または 「BCC : 」 フィールドに含まれる名前に基づいて
検閲する
件名
件名に含まれる語句に基づいて検閲する
本文
電子メールの本文に含まれる情報に基づいて検閲する
件名または本文
電子メールの件名と本文に含まれる情報に基づいて検閲する
件名、 本文、 または添付
ファイル
電子メールの件名と本文と添付ファイルに含まれる情報に基づいて検閲する
メッセージ ヘッダー
メッセージ ヘッダー フィールドに含まれる RFC822 情報 (リターン パス、 日付、
メッセージ ID、 送信元などの情報が含まれる) に基づいて検閲する
添付ファイルの名前
名前に基づいて添付ファイルを検閲する
添付ファイルの内容
電子メールの添付ファイルに含まれる情報に基づいて検閲する
メッセージのサイズ
メッセージのサイズに基づいてメッセージを検閲する
受信者の数
受信者の数に基づいてメッセージを検閲する
RFC 822 バイト スキャン
電子メール メッセージ全体をスキャンする
5. 照合操作を選択します。 照合操作の選択肢は照合するメッセージ部分によって変わります。 使用
できる照合操作を次の表で説明します。
タイプ
説明
特定の語を含む
“単語単位で探す” と同義
例
• “Mail” を検索すると、 “This is Mail” という件
名は一致します。
• “Mail” を検索すると、 “This is MailFrontier”
という件名は一致しません。
SonicWALL Email Security 管理者ガイ ド
103
特定の語を含まな
い
“単語単位で探す” と同義でない
特定のフレーズを
含む
“完全なフレーズを探す” と同義
• “is Mail” を検索すると、 “This is Mail” という
件名は一致します。
• “is Mail” を検索すると、 “This is
MailFrontier” という件名は一致しません。
特定のフレーズを
含まない
“完全なフレーズを探す” と同義でない
この語で始まる
検索されるメッセージ部分が検索値で始まっ
ている
• “This” を検索すると、 “This is Mail” という件
検索されるメッセージ部分が検索値で終わっ
ている
• “is Mail” を検索すると、 “This is Mail” という
検索条件に完全に一致するものが存在する
(完全一致)
• “Mail” を検索すると、 “This is Mail” という件
この語で終わる
は、 右と同じ
名は一致します。
件名は一致します。
名は一致しません。
• “is Mail” を検索すると、 “is Mail” という件名は
一致します。
は、 右と同じでは
ない
検索条件に完全に一致するものが存在しな
い
• “is Mail” を検索すると、 “This is
は、 右を含む
部分文字列検索
• “is Mail” を検索すると、 “This is Mail” という
MailFrontier” という件名は一致します。
件名は一致します。
は、 右を含まない
部分文字列検索で一致しない
検閲したい語句を 「検索値」 テキスト ボックスに入力します。 適切なチェックボックスを選択しま
す。
大文字/小文字の区別
語句の大文字と小文字を区別して検閲します。
インテリジェントな添付ファイル照
合
添付ファイルの名前 (.exe や .zip など) を検閲します。
偽装テキスト識別
一連の英字に含まれる偽装された語句を検閲します (たとえば、 Vi
@ gr @)。
注 : 「偽装テキスト識別」 は 「大文字/小文字の区別」 と併用できません。 また、 「本文」 および
「件名」 メッセージ部分に対してのみ使用できます。
コンプライアンス モジュールがアクティブになっている場合、 管理者は追加的なフィルタ条件を設定でき
ます。 辞書の用語を使用する 「辞書を使用する」 オプションや、 電話番号や社会保険番号などの番
号を検索する 「レコード一致を使用する」 オプションを選択することができます。
6. 新たなフィルタ層を追加するには、 プラス記号 (+) を選択します。 「添付ファイルが 4MB を超え
る E メールをジャンクとして扱う」 (99 ページ) を参照してください。
最高で 20 個のフィルタを追加できます。
フィルタはふるい器のようなものです。 追加した各フィルタによって、 電子メールをテストするための
スクリーンが追加されます。
104
SonicWALL Email Security 管理者ガイ ド
7. 「アクション」 ドロップダウン リストから応答アクションを選択します。
それぞれのアクションとメッセージに対する効果を次の表で説明します。
表 4 ポリシー警告をトリガーするメッセージへのフィルタ応答 (continued)
アクション
効果
イベントとしてログ
電子メール メッセージがログに記録されます。 ポリシー管理でそれ以上の
処理が行われることはありません (既定)。 このオプションでは、 すべての
メッセージのログが残されるので、 管理者がトラフィックのパターンを分析で
きます。 このログは mfe ログに格納されます。 注 : ポリシー管理では、 ア
クションの指定に関係なく、 すべてのメッセージがイベントとしてログに記録
されます。
完全に削除
電子メール メッセージが完全に削除され、 SonicWALL Email Security
のどのモジュールでもそれ以上の処理が行われることはありません。 このオ
プションでは、 ユーザが電子メールを再確認することができず、 良性の電子
メールが失われる可能性があります。
ジャンクボックスに格納する
電子メール メッセージがジャンク ボックスに保管されます。 適切な権限を持
つユーザと管理者は、 これを非ジャンク化することができます。 ユーザはこ
の電子メールを非ジャンク化することができます。
承認ボックスに格納する
電子メール メッセージが承認ボックスに保管されます。 管理者が配信を許
可するまで配信されません。
送信者に返送
メッセージが送信者に返送されます。 その際、 配信可能でなかったことを示
すメッセージをオプションで付けることができます。
配信および返送
メッセージが受信者に配信されると共に、 オプションのメッセージを付けて送
信者に返送されます。
配信してスパムおよびフィッ
シング分析をスキップ
スパムとフィッシングの分析を行わずにメッセージが配信されます。
経路
メッセージが指定された電子メールアドレスにルーティングされます。 ルー
ティング先として指定できる電子メール アドレスは 1 つだけです。
配信および経路
メッセージが受信者に配信されると共に、 指定された電子メール アドレスに
ルーティングされます。 ルーティング先として指定できる電子メール アドレス
は 1 つだけです。
件名のタグ
指定された用語で電子メールの件名にタグ付けされます。
添付ファイルをすべて除去
電子メールからすべての添付ファイルが除去されます。
SonicWALL Email Security 管理者ガイ ド
105
アクション
効果
メッセージにテキストを添付
メッセージ本文の末尾に指定されたテキストが付加されます。
E メール通知を発行
ルールをトリガーした電子メールの受信者に電子メール通知が送信されま
す。
メッセージに X ヘッダを追
加
メッセージに X ヘッダーが追加されます。
メッセージから X ヘッダを削
除
電子メールから X ヘッダーが除去されます。
IP への経路指定
メッセージが指定された IP アドレスにルーティングされます。 ルーティング
先として指定できる IP アドレスは 1 つだけです。
IP への配信および経路指
定
メッセージが受信者に配信されると共に、 指定された IP アドレスにルーティ
ングされます。 ルーティング先として指定できる IP アドレスは 1 つだけで
す。
アーカイブへのコピーの配
信と経路指定
メッセージのコピーがアーカイブにルーティングされます。
暗号化
メッセージが暗号化のために暗号化センターに送られます。 このアクション
は送信メッセージ用です。 管理者は 「ポリシーおよびコンプライアンス >
暗号化」 ページで、 暗号化用の SMTP サーバの名前または IP アドレスを
指定しなければなりません。
復号化
メッセージが復号化のために復号化センターに送られます。 このアクション
は受信メッセージ用です。 管理者は 「ポリシーおよびコンプライアンス >
暗号化」 ページで、 暗号化用の SMTP サーバの名前または IP アドレスを
指定しなければなりません。
メッセージに対して追加的なフィルタが必要でないときは、 「これでポリシー フィルタの処理を停止する」
チェックボックスをオンにします。 終結的なアクションを選択すると、 このチェックボックスが自動的にオ
ンになってグレー表示になります。
同じメッセージに対して追加的なアクションを実行する必要がある場合は、 右側のプラス記号 (+) を
選択します。 特定のフィルタ ルールに同じアクションを重複して追加することはできません。 そのため、
あるアクションをいったん選択すると、 現在のフィルタ ルール内では、 そのアクションをドロップダウン
リストからそれ以上選択できなくなります。
8. 「フィルタ名」 テキスト ボックスに適切な名前を入力します。
9. このフィルタを適用したいポリシー グループを選択します。 既定では、 「すべてのグループ」 が選
択され、 このフィルタがすべての電子メール メッセージに適用されます。
10. 「このフィルタを保存する」 を選択します。
言語サポート
ポリシー管理では、 「検索値」 として英語以外の語句も使用できます。 たとえば、 メッセージの本文か
ら日本語の語句を検索することができます。 ただし、 SonicWALL Email Security は英語以外の言
語による電子メール メッセージへのテキスト文字列の追加はサポートしていません。 また、 英語以外
の言語によるフィルタ名もサポートしていません。
106
注 : アジアの言語によるメッセージを表示するには、 SonicWALL Email Security (ウィンドウズ用
のみ) を実行するサーバに東アジア言語パックをインストールする必要があるかもしれません。 これは
SonicWALL Email Security Software Edition を使用した配備に当てはまります。
SonicWALL Email Security 管理者ガイ ド
フィルタの管理
ポリシー管理のメイン UI (図 6 を参照) には、 受信および送信パスについてシステム内で作成された
フィルタがすべて表示されます。 この表示から、 「新しいフィルタの追加」 をしたり、 フィルタの順序を
変更したり、 フィルタを編集したり削除したりすることができます。 有効になっているフィルタは緑色の
チェック マークで示されます。
フ ィ ルタ の編集
保存してあるフィルタに変更を加えるには :
1. 変更するフィルタの横の 「編集」 ボタンを選択します。
• 図 9 は 「フィルタの編集」 ウィンドウの例です。
図 9 フィルタの編集
2. いずれかのフィルタ条件を変更します。
3. 「このフィルタを保存」 を選択します。
フ ィ ルタ の削除
フィルタを削除するには、 そのフィルタの横の 「削除」 ボタンを選択します。
SonicWALL Email Security 管理者ガイ ド
107
フ ィ ルタ の順序の変更
フィルタは表示された順序で処理されます。
フィルタの順序を変更するには、 フィルタの左側にある上下の矢印アイコンを使用します。
高度なフ ィ ルタ
多層フィルタの作成
連結された複数のフィルタ条件を持ち、 指定の条件に一致したメッセージに対して実行される複数のア
クションを持つフィルタ作成することができます。
たとえば、 電子メール メッセージが
• NASA から送信され、
• 本文に Mars という語が含まれているとすると、
次のアクションが実行されます :
• 件名に [Mars Update from NASA] というタグを付け、
• メッセージをエンジニアリングにルーティングする。
多層フィルタを作成するには :
1. 「ポリシーおよびコンプライアンス > フィルタ > 受信」 モジュールから 「フィルタの新規追加」 ボタ
ンを選択します。
図 10
「フィルタの新規追加」 ボタン
2. 「すべて」 の条件を選択します。
3. 「特定の語を含む」 操作で、 「送信元」 メッセージ部分から nasa.org を検索します。
108
SonicWALL Email Security 管理者ガイ ド
4. 条件を追加するため、 右側の+ボタンを選択します。
5. 「特定の語を含む」 操作で、 「本文」 メッセージ部分から Mars を検索します。 完全一致を得るた
め、 「大文字小文字を区別する」 を有効にします。
図 11 選択、 照合、 および検索値
6. 「件名のタグ」 アクションを選択します。 「タグ」 フィールドを [Mars Update from NASA] に設
定します。 「ポリシー フィルタ処理を停止」 チェックボックスがオフになっていることを確認します。
7. アクションを追加するため、 右側の+ボタンを選択します。
8. 「経路」 アクションを選択し、 「送信先」 フィールドを engineering @ company.com に設定しま
す。 「これでポリシー フィルタの処理を停止する」 チェックボックスをオンにして、 このメッセージに
対するポリシー フィルタの処理を打ち切ります。
9. 「このフィルタを保存する」 ボタンを選択します。
図 12 以下のアクションを実行
送信電子メール用ポリシー フィルタの設定 - 免責条項メッセージを含める
このセクションでは、 ポリシー フィルタの設定例を示します。 この例では、 組織外に送信される各メッ
セージの末尾に免責条項を追加します。
sonicwall.com の誰かが電子メールを送信すると、
次のアクションが実行されます : メッセージの末尾に下記のテキストを付加する。
This is my company disclaimer
この送信ポリシー フィルタを作成するには、 次の手順を実行します。
1. 「ポリシーおよびコンプライアンス > フィルタ」 モジュールで 「新しい送信フィルタの追加」 ボタンを
選択します。
SonicWALL Email Security 管理者ガイ ド
109
図 13 新しいフィルタの追加
2. 「すべて」 の条件を選択します。
3. 「は、 右を含む」 操作で、 「送信元」 メッセージ部分から sonicwall.com を検索します。
図 14 選択、 照合、 および検索値
4. 「メッセージにテキストを添付」 アクションを選択します。
5. 「メッセージ テキスト」 に次のテキストを入力します : This is my company disclaimer
図 15 以下のアクションを実行
6. このフィルタに Outbound Disclaimer という名前を付けます。
7. 「このフィルタの適用対象 : 」 セクションのドロップダウン メニューから 「全員に適用」 を選択しま
す。
8. 「このフィルタを保存」 ボタンを選択します。
図 16 フィルタ名
110
SonicWALL Email Security 管理者ガイ ド
受信電子メール用ポリシー フィルタの設定
ここでは、 組織内に送られてくる電子メール メッセージで、 スパムと判断されず、 件名または本文に
“job application” という語句が含まれているものを検閲する例を示します。
電子メールが
• スパムと判断されず、
• 件名または本文に “job application” という語句が含まれていると、
次のアクションが実行されます : その電子メールを hr @ sonicwall.com にルーティングする。
この受信ポリシー フィルタを作成するには :
1. 「フィルタの新規追加」 ボタンを選択します。
図 17
「フィルタの新規追加」 ボタン
2. 「すべて」 の条件を選択します。
「評価」 操作で、 一致したものを 「スパムではありません」 とします。
3. 条件を追加するため、 右側の+ボタンを選択します。
4. 「特定のフレーズを含む」 操作で、 「件名または本文」 メッセージ部分から job application を検索
します。
図 18 選択、 照合、 および検索値
5. 「指定アドレスにルーティング」 アクションを選択し、 「送信先 : 」 フィールドに電子メール アドレスと
して hr @ sonicwall.com を入力します。
SonicWALL Email Security 管理者ガイ ド
111
図 19 以下のアクションを実行
6. このフィルタに Resume Routing という名前を付けます。
7. 「このフィルタの適用対象 : 」 セクションのドロップダウン メニューから 「全員に適用」 を選択しま
す。
8. 「このフィルタを保存」 ボタンを選択します。
図 20 フィルタ名
排他的なアクション
「完全に削除」 というアクションは排他的なアクションであり、 したがって終結的なアクションです。 つま
り、 このアクションが実行されれば、 ポリシー フィルタの処理はそれ以上行われないということです。
終結的なアクションを選択すると、 「ポリシー フィルタ処理を停止」 チェックボックスが自動的にオンに
なってグレー表示になります。
パラメータ化通知
SonicWALL Email Security はパラメータ化通知をサポートしており、 「電子メール通知を発行」 アク
ションではテキスト フィールドで事前定義されたパラメータを使用することができます。 これらのパラメー
タは、 メッセージの処理時に対応する値に置き換えられます。 これらのパラメータを使用できるのは、
「電子メール通知を発行」 アクションの 「件名」 フィールドまたは 「メッセージ テキスト」 フィールドで
す。 これらのパラメータは何回でも使用でき、 そのたびに置き換えられます。 パラメータを入力すると
きは、 それぞれを%記号で囲む必要があります。 サポートされているポリシー通知パラメータとパラ
メータ値を次の表に示します。
表 5 ポリシー通知パラメータ
112
パラメータ
値
%SUBJECT%
トリガーする電子メールの 「件名 : 」 の内容
%FROM%
トリガーする電子メールの 「送信元 : 」 の内容
%
ATTACHMENT_NAMES
%
トリガーする電子メールの添付ファイル名をカンマで区切ったリスト
%FILTER_NAME%
トリガーする電子メールに対してアクションを実行したポリシー フィルタの名
前
%MATCHED_RECORDID
%
トリガーする電子メール内に照合パターンを持つレコード ID ファイル名
SonicWALL Email Security 管理者ガイ ド
パラメータ
値
%MATCHED_TERM%
トリガーする電子メール内で一致した辞書用語
図 21 はパラメータ化通知の例です。
図 21 パラメータ化通知フィルタ
ポリシー グループ
ポリシー フィルタを、 組織全体ではなくユーザのグループに関連付けるほうが適切なこともあります。
たとえば、 販売チームに送られてくる電子メール メッセージだけに何かのポリシー フィルタを適用したい
というケースが考えられます。
作成するポリシー フィルタを特定のユーザ グループに適用したい場合は、 まず LDAP からポリシー グ
ループを作成する必要があります。 ポリシー グループを作成した後は、 それを受信ポリシーまたは送
信ポリシーに関連付けることができます。
ポリシー グループを管理するには、 「ポリシーおよびコンプライアンス」 モジュールの下の 「ポリシー
グループ」 リンクを選択します (図 22 を参照)。 この画面から、 SonicWALL Email Security セッ
トアップのすべてのポリシー グループを管理することができます。
SonicWALL Email Security 管理者ガイ ド
113
図 22 ポリシー グループ
新しいポリシー グループを追加するには、 「新しいグループを追加」 ボタンを選択します。 これで次の
ようなウィンドウが表示されます。
図 23 グループの追加
プルダウン メニューから、 グループを見つける 3 つの方法のいずれかを選択します。
114
Y : 手順 1 右のものと
等しい (高速)
Y : 手順 1 実際の名前を使って検索します。
Y : 手順 1 右のもので
始まる (中速)
Y : 手順 1 最初の数文字を使って検索します。
Y : 手順 1 右のものを
含む (低速)
Y : 手順 1 部分文字列を使って検索します。
SonicWALL Email Security 管理者ガイ ド
グループ名のリストが表示されたら、 追加したいグループのチェックボックスをオンにし、 「グループの
追加」 ボタンを選択します。
グループを削除するには、 削除したいグループのチェックボックスをオンにし、 「グループの削除」 ボタ
ンを選択します。 グループを選択し、 「グループ メンバー リスト」 ボタンを選択すると、 そのグループ
のメンバーを表示することができます。
複数のグループに属しているユーザは、 リストの中で最も上位に表示されているグループのメンバーと
して扱われます。 リストされているグループの左側の矢印を選択すると、 グループの順序を変更するこ
とができます。 リスト内でのグループの順序を変更するには、 グループの左側にある上下の矢印アイ
コンを使用します。
図 24 グループ
上図の例で言えば、 jdoe @ company.com が SalesEngineering および Sales の下にリストされ
ているとすると、 jdoe @ company.com 宛ての電子メール メッセージには SalesEngineering に関
連付けられたポリシー フィルタが適用されます。
コンプライアンス モジュール
このモジュールには、 別売のコンプライアンス購読ライセンス キーによってアクセスできるようになりま
す。 これにより、 組織は電子メールを関係法規や会社のポリシーに従わせるように努めることができま
す。
コンプライアンス モジュールがアクティブになると、 ネットワーク管理者は標準モジュールを拡張するフィ
ルタ ツールなどの機能に加えて、 新しい暗号化機能とアーカイブ機能にもアクセスできるようになりま
す。
注 : コンプライアンス モジュールのライセンスが期限切れになっても、 ラインセンスの有効期間中に作
成したフィルタは引き続き機能し、 高度な機能を利用します。 ただし、 モジュールのライセンスを取得
するまで、 管理者はライセンスされた機能を使用する新しいフィルタを追加することができなくなります。
辞書
辞書はポリシー フィルタの中でグループ化して使用できる語句の便利な集合体です。 ポリシー フィルタ
の検索値として辞書を指定することができます。 辞書は、 手動により、 またはファイル システム内の
ファイルからインポートすることにより、 作成したり編集したりすることができます。
事前定義された辞書は、 医学や財務といった特定のテーマに関する語句の集まりであり、 検索できる
語句のデータベースとして利用できます。 SonicWALL Email Security は既定で次の 2 つのインス
トール済み辞書を提供します。
• 財務用語
• 医薬品名
SonicWALL Email Security 管理者ガイ ド
115
これらの辞書は、 「編集」 ボタンを選択することにより、 編集することができます。
図 25 辞書
ファイル システム内のファイルから辞書をインポートするには、 次の手順を実行します。
1. 「辞書のインポート」 ボタンを選択します。
2. 新しい辞書として名前を付けるか、 既存の辞書を置き換えるかを、 対応するるラジオ ボタンで選択
します。
3. 参照機能を使用して、 インポート ファイルが置かれている場所を見つけます。
インポート ファイルには語句が 1 行に 1 つずつ記載されていて、 各行が< CR >で分離されてい
なければんまりません。
4. 「インポート」 ボタンを選択します。
図 26 辞書のインポート
辞書を手動で追加するには、 次の手順を実行します。
116
SonicWALL Email Security 管理者ガイ ド
1. 「新しい辞書の追加」 ボタンを選択します。
図 27 辞書の追加
2. 「辞書の用語」 の下に語句を入力し、 「用語を追加」 を選択します。 辞書に追加したい用語ごとに
同じ操作を繰り返します。
3. 辞書に名前を付けます。
4. 「辞書の保存」 を選択します。 これで自動的に 「ポリシーおよびコンプライアンス > 辞書」 モ
ジュールに戻ります。
承認ボッ ク ス
承認ボックスとは、 保管されて管理者のアクション待ちになっている電子メール メッセージのリストで
す。 これらの電子メール メッセージは、 管理者が配信を承認するまで配信されません。 「承認ボックス
の表示」 ドロップダウン リストを使用すると、 承認ボックスの 2 種類の表示、 すなわちマネージャ表示
と個別承認ボックス表示が可能です。
作成した承認ボックスのリストを表示するには、 このリストの 「表示」 ボックスのプルダウン メニューか
ら 「承認ボックス マネージャ」 を選択します。 承認ボックス マネージャ表示では、 既存の承認ボックス
の編集や削除、 あるいは新しい承認ボックスの作成ができます。
SonicWALL Email Security 管理者ガイ ド
117
図 28
承認ボックス マネージャ表示
特定の承認ボックスの内容を表示するには、 「承認ボックスの表示」 ドロップダウン リストから目的の
承認ボックスの名前を選択します。 このページでは、 その承認ボックスに保管されているメッセージを
検索したり、 それらのメッセージのいずれかにアクションを実行することができます。
注 : 承認ボックスの内容を表示できるのは、 管理権限を持つユーザだけです。 ユーザ権限の管理に
ついては、 第 8 章 「ユーザおよびグループ管理」 を参照してください。
図 29
118
“返送” の個別承認ボックス表示
SonicWALL Email Security 管理者ガイ ド
メッセージを承認ボックスに保管するには、 まず承認ボックスを作成しなければなりません。 それに
は、 概要表示ページで 「新しい承認ボックスの追加」 ボタンを選択します。 それから 「ポリシー管理
> フィルタ」 ページに移り、 アクションとして 「承認ボックスに保管」 を指定してポリシー フィルタを作
成し、 そのフィルタで捕捉される電子メール メッセージの承認ボックスとして先に作成した承認ボックス
を選択します。
図 30 新しい承認ボックスの追加
1. この承認ボックスに付ける名前を入力します。 この名前は承認ボックスのリストを表示するページに
表示されます。 また、 個別承認ボックスの詳細表示を選択できるドロップダウン リストにも表示され
ます。
2. 「デフォルトのアクション」 プルダウン メニューから、 実行するアクションを選択します。 管理者が指
定の時間内に通知に応答しなければ、 承認待ちになっているメッセージに対して、 このアクションが
自動的に実行されます。
なし
何のアクションも実行しません。 電子メールは承認ボッ
クスに留められます。
承認して配信
電子メールを受信者に配信します。
削除
電子メールを削除します。
送信者に返送
電子メールを送信者に返送し、 指定の時間が経過した
後で承認ボックスから削除します。 受信者には配信し
ません。
3. テキスト ボックスに電子メール受信者のリストを入力します。 それぞれの電子メール アドレスをキャ
リッジ リターンで区切って入力してください。
注 : ここで入力する電子メール受信者は、 SonicWALL Email Security 装置に対して管理権限を
持っているユーザでなければなりません。 管理権限を持たないユーザは、 電子メール通知を受け取っ
ても承認ボックスを表示することができません。
SonicWALL Email Security 管理者ガイ ド
119
4. この承認ボックスの通知頻度を選択します。 この承認ボックスの通知電子メールは、 ここで選択す
るスケジュールに従って送信されます。
5. 「E メールの件名」 に、 この通知の件名を入力します。
6. 「変更を適用」 ボタンを選択して、 この承認ボックスへの変更内容を保存します。
暗号化
このセクションは、 メッセージの暗号化と復号化に使用するサーバの設定に使用します。 設定が済め
ば、 メッセージを暗号化または復号化するアクションのポリシー フィルタを作成できます。
暗号化のポリシー アクションは、 機密性の高い送信メッセージを暗号化サーバに送る場合に使用でき
ます。 復号化のポリシー アクションは、 機密性の高い受信メッセージを復号化サーバに送る場合に使
用できます。
図 31 ポリシーおよびコンプライアンス > コンプライアンス モジュール > 暗号化
レ コ ード I D 定義
レコード ID 定義は、 一連の汎用パターンで記述された個々の ID を検出するために使用できます。
このセクションでは、 英字と数字の集合を論理的なグループ (社会保障番号、 患者のカルテ番号、
クレジット カード番号など) として事前定義することができます。 これらのパターンが検出された場合に
は、 組織のプライバシーとセキュリティの規則が守られるようにコンプライアンス アクションを実行するこ
とができます。 一致するレコード ID 定義が最初に見つかったところで、 フィルタによるメッセージの処
理が停止されます。
SonicWALL Email Security は既定で次のインストール済みレコード ID 定義を提供します。
• ABA 銀行ルーティング番号
• カナダ社会保障番号
• クレジット カード番号
• 日付
• 電話番号
• 社会保障番号
120
SonicWALL Email Security 管理者ガイ ド
• 郵便番号
図 32 ポリシーおよびコンプライアンス > コンプライアンス モジュール > レコード ID 定義
新しいレコード ID 定義を追加するには、 次の手順を実行します。
1. 「新しいレコード ID 定義の追加」 ボタンを選択します。 「レコード ID 定義の追加」 ウィンドウが表示
されます (図 33 を参照)。
図 33 レコード ID 定義の追加
2. 作成するレコード ID の名前を入力します。
3. スペースやダッシュなどの記号を含めて適切な語句を入力します。 キーを使用して、 値を文字列に
設定してください。
SonicWALL Email Security 管理者ガイ ド
121
4. 「パターンの追加」 を選択して、 その語句をレコード ID に追加します。
5. レコード ID ごとに語句の追加を繰り返します。
ア ーカ イ ブ
このセクションは、 メッセージのアーカイブ方法の設定に使用します。 設定が済めば、 「アーカイブへ
のコピーの経路指定」 アクションのポリシー フィルタを作成できます。 メッセージは、 リモート アーカイ
ブ サーバまたはファイル システムにアーカイブできます。
図 34 ポリシーおよびコンプライアンス > コンプライアンス モジュール > アーカイブ
メッセージをリモート サーバにアーカイブするには、 「外部 SMTP サーバ」 ラジオボタンを選択し、 そ
のサーバの IP アドレスを 「アーカイブ サーバの IP アドレス」 フィールドに入力します。
メッセージをファイル システムにアーカイブするには、 次の手順を実行します。
1. 「ファイル システム」 ラジオ ボタンを選択します。
2. 受信メールと送信メールの両方についてアーカイブ設定を選択します。
3. 電子メールをアーカイブしておく期間を選択します。
4. 「変更を適用」 ボタンを選択します。
122
SonicWALL Email Security 管理者ガイ ド
第8章
第8章
ユーザおよ びグループ 管理
ユーザおよびグループ管理機能では、 以下を行うことができます。
• SonicWALL Email Security にログインできるユーザのリストの管理
• 個々のユーザまたはユーザ グループに対する役割の割り当て
• ユーザ グループに対するスパム遮断オプションの設定
この章では、 ジャンク ボックスを管理する代理人を割り当てる方法についても説明します。 詳細につい
ては、 「代理人の割り当て」 (ページ 135) を参照してください。
注 : このモジュール内からユーザおよびグループを管理するには、 SonicWALL Email Security
セットアップで組織の LDAP サーバと同期するように設定しておく必要があります。 LDAP 設定および
問い合わせは、 「システム > LDAP 構成」 ページで構成できます。
注 : SonicWALL Email Security は 1 時間ごとに社内の LDAP サーバに問い合わせを行い、
ユーザとグループを更新します。 このセクションの一部の設定に加えた変更は、
SonicWALL Email Security で直ちには反映されない場合がありますが、 1 時間以内には更新され
ます。
SonicWALL Email Security 管理者ガイ ド
123
ユーザの操作
SonicWALL Email Security でユーザを管理するには、 次の操作を行います。
1. 「ユーザ&グループ管理」 アイコンを選択します。
図 1 に示す 「ユーザおよびグループ」 ウィンドウが SonicWALL Email Security によって表示さ
れます。
2. 「ユーザ」 リンクを選択します。
図 1 ユーザ&グループ > ユーザ
この画面では、 ユーザとしてのサインイン、 企業の既定値に応じたメッセージ管理設定、 システムで
の権限の編集を行うことができます。
ユーザの検索
ユーザが多すぎてウィンドウ内に表示しきれない場合は、 ドロップダウン メニューで検索オプション
(等しい、 この語で始まる、 含む) を選択し、 空白のフィールドに検索パラメータを入力して、 「実行」
を選択します。 検索の速度は検索パラメータに応じて変わります。
並べ替え
「ユーザ名」 または 「1 次 E メール」 を選択すると、 その列に基づいてユーザのリストを並べ替えるこ
とができます。
ユーザと し てサイ ン イ ン
管理者は任意のユーザとしてサインインでき、 ジャンク ボックスの参照やそのユーザの設定の変更を
行うことができます。 さらに、 特定のユーザとしてサインインして、 代理人を代わりに管理することもで
きます。
124
SonicWALL Email Security 管理者ガイ ド
ユーザ メ ッ セージ 管理設定を 既定値にリ セッ ト
1 人または複数のユーザを選択して、 「メッセージ管理をデフォルトに設定」 を選択すると、 すべての
設定を既定値に戻すことができます。 これを行うと、 対象のユーザが設定した個別のユーザ設定がす
べて上書きされる点に注意してください。
ユーザ権限の編集
管理者は、 定義済みの役割を割り当てることにより、 システムのユーザごとに異なる権限を割り当てる
ことができます。 ユーザに役割を割り当てるには、 対象のユーザを選択し、 「ユーザ権限の編集」 ボ
タンを選択します。 詳細については、 「SonicWALL Email Security の役割」 (ページ 128) を参照
してください。
イ ン ポート
管理者は、 名前のリストをインポートして、 複数の非 LDAP ユーザを追加できます。 このリストは、
主格アドレスの後に、 対応するユーザのエイリアスを記述するという構成です。 インポートしたファイル
は、 既存の名前に追加することも、 既存の名前を上書きすることもできます。 ファイルの形式はタブ区
切りです。 Excel のスプレッドシートを使用してユーザ リストを作成し、 タブ区切りファイルとして保存す
ることもできます。 リストをインポートするには、 「参照」 ボタンを選択し、 ファイルを指定して、 「イン
ポート」 を選択します。
エ ク スポート
管理者は、 このボタンを選択して、 タブ区切りのリストをダウンロードできます。 生成されるファイルに
は複数の非 LDAP ユーザのリストが記述されており、 後でインポート機能を使用してインポートできま
す。
追加
管理者は非 LDAP ユーザを個別に追加できます。 「プライマリ アドレス」 および 「エイリアス」 フィー
ルドを入力し、 「追加」 を選択します。 既存ユーザにエイリアスを追加すると、 そのユーザにエイリア
スが割り当てられます。 この動作は LDAP ステータスに依存しません。
注 : この方法で追加したユーザは非 LDAP ユーザのままになります。 このようなユーザのユーザ権
限は変更できません。 これらのユーザのソースは管理者として示されます。 ユーザは、 管理者が 「シ
ステム > ジャンク ボックス サマリ」 ページでジャンク ボックス設定の 「メッセージの 「シングル クリッ
ク」 表示を有効にする」 を 「完全アクセス」 に設定している場合に限り、 ジャンク ボックス設定を編集
できます。
削除
管理者は非 LDAP ユーザを個別に削除できます。 まず名前の前にあるチェックボックスを使用して非
LDAP ユーザを選択し、 「削除」 ボタンを選択してユーザをリストから削除します。
SonicWALL Email Security 管理者ガイ ド
125
グループの操作
L D A P グループ について
このセクションでは、 LDAP サーバが管理するユーザ グループに対する問い合わせと設定を
SonicWALL Email Security で行う方法について説明します。 多くの組織では、 グループの役割に
応じた LDAP グループを Exchange サーバに作成します。 たとえば、 Exchange サーバで構成され
た support という名前のグループは、 Exchange 上のテクニカル サポート グループを表します。
まず、 社内の LDAP サーバで LDAP グループを構成してから、 SonicWALL Email Security の
「ユーザおよびグループ管理」 画面でユーザとグループの権限を設定する必要があります。
図 2 ユーザ&グループ > グループ
SonicWALL Email Security では、 ユーザ グループに対し、 役割の割り当てとスパム遮断オプショ
ンの設定を行うことができます。 ユーザは複数のグループのメンバーとなることができますが、
SonicWALL Email Security は各ユーザを、 グループを処理するときに最初に見つけたグループに
割り当てます。 各グループに対しては、 各種のスパム防御の適用度をそれぞれ変えることができま
す。 既定の設定を使用するように各グループを構成するか、 またはグループごとに設定を指定しま
す。
このセクションで説明するグループ設定の更新は、 すぐには反映されません。 変更内容は、
SonicWALL Email Security が社内の LDAP サーバと次回同期するときに反映されます。 更新を
強制的に反映するには、 「LDAP から更新」 ボタンを選択します。
126
SonicWALL Email Security 管理者ガイ ド
新規グループの追加
新しいグループを追加するには、 「新しいグループを追加」 ボタンを選択します。 図 3 に示す 「グルー
プの追加」 ウィンドウが表示され、 役割を割り当てることができる全グループのリストが示されます。 こ
のウィンドウでは、 新しいグループを追加することもできます。
図 3 グループの追加
グループを検索するには、 次の操作を行います。
1. 目的のグループの名前をテキスト ボックスに入力して、 グループを検索します。 検索方法と検索速
度を、 「等しい (高速)」、 「この語で始まる (中速)」、 「含む (低速)」 の中から選択します。
「実行」 を選択して検索を開始します。
または
グループのリストをスクロールして、 追加するグループを見つけます。
2. 追加するグループのチェックボックスを選択します。
3. 「グループの追加」 を選択します。
グループが正常に追加されたことを示すメッセージが表示されます。
グループの削除
1. 削除するグループの横のチェックボックスを選択します。
2. 「グループの削除」 ボタンを選択します。
グループが正常に削除されたことを示すメッセージが表示されます。
グループのメンバーの表示
1. 表示するグループの横のチェックボックスを選択します。
2. 「グループのメンバーの表示」 ボタンを選択します。
そのグループに属するユーザの一覧がポップアップ ウィンドウに表示されます。
SonicWALL Email Security 管理者ガイ ド
127
SonicWALL Email Security の役
割
役割とは、 SonicWALL Email Security の個々のユーザまたはユーザ グループに対して付与できる
ひとまとまりの権限のことです。 定義済みの役割は 5 つあり、 任意のユーザまたはグループに割り当
てることができます。
• 管理者 : 管理者は、 システム全体に対するすべての権限を持つ役割です。 管理者がログインする
と、 システム状況のページが表示されます。 管理者は任意のユーザとしてログインでき、 個人設
定の変更、 ジャンク ボックスの表示、 企業のジャンク ボックスの管理、 すべての設定を行うことが
できます。
• ヘルプ デスク : ヘルプ デスクは、 任意のユーザとしてシステムにサインインして、 その設定とアド
レス帳の変更や、 ジャンク ボックスの操作を行うことができる役割です。 この役割は、 企業全体の
設定やその他のサーバ設定を変更することは認められていません。
• グループ管理者 : グループ管理者の役割は、 ヘルプ デスクの役割に似ていますが、 権限の対象
が、 管理者に指定されたグループのユーザに限定されている点が異なります。 グループ管理者の
役割は、 「グループのスパム遮断オプション」 セクションに追加された 1 つまたは複数のグループ
と常に関連付けられています。
• マネージャ : マネージャの役割は、 システム レポートに対してのみアクセス権を持ちます。
• ユーザ: ユーザの役割を使用すると、 組織のユーザが SonicWALL Email Security にログインで
きるようになります。 SonicWALL Email Security はそのユーザのジャンク ボックスを最初のウィ
ンドウとして表示します。 さらに、 その他の領域 (レポート、 メッセージ管理、 リストなど) へのア
クセスを許可することもできます。
LDAP グループの役割の設定
グループに割り当てた役割は、 そのグループのすべてのメンバーに適用されます。 グループに役割を
設定するには、 次の操作を行います。
1. 編集するグループの横のチェックボックスを選択します。
2. 「役割の編集」 を選択します。
グループの名前と現在の役割を示すウィンドウが表示されます。
3. グループに割り当てる適切な役割のラジオ ボタンを選択します。
4. 「変更の適用」 を選択します。
グループが正常に変更されたことを示すメッセージが表示されます。
128
SonicWALL Email Security 管理者ガイ ド
図 4 グループの役割の編集
LDAP グループのスパム遮断オプションの設定
グループに割り当てたスパム遮断オプションは、 そのグループのすべてのメンバーに適用されます。
LDAP グループにスパム遮断オプションを設定するには、 次の操作を行います。
1. 編集するグループの横のチェックボックスを選択します。
2. 「ジャンク遮断オプションの編集」 ボタンを選択します。
「グループのスパム遮断オプションの編集」 ウィンドウが表示されます。
SonicWALL Email Security 管理者ガイ ド
129
図 5 ジャンク遮断オプションの編集
注 : 「企業/グループの既定値に従う」 ボックスは既定で選択されています。 この画面を開くと、 こ
の単一のグループのスパム遮断オプションを編集できます。 このダイアログの各サブページの最上部
には、 「企業の既定値に従う」 チェック ボックスがあります。 このチェック ボックスは、 現在のグルー
プのみを対象として、 単一ページの値にのみ適用されます。 たとえば、 「ユーザ画面の設定」 と
「ルールと連携」 の 2 つのページについては企業の既定値に従い、 あるグループでは 「外国語」 で
チェックボックスをオフにして個別設定を行い、 別のグループでは 「スパム管理」 でチェックボックスを
オフにして個別設定を行う、 ということが可能です。
指定のグループに特別な権限を適用できるようにするには、 「企業/グループの既定値に従う」
ボックスの選択を解除します。
ユーザ画面の設定
ここでは、 このグループのユーザが自らのユーザ名とパスワードを使用してサーバにログインするとき
に使用できるオプションを制御します。 以下の項目の設定を変更できます。
• 「ログイン可能」 - このグループのユーザが自らのジャンク ボックスにログインできるようにします。
• 「人、 企業、 リスト、 外国語、 ルールの許可/遮断」 - ユーザ設定で構成したとおりに、 指定し
た人、 企業、 外国語、 ルールを許可または遮断します。
• 「レポート」 - このグループのユーザが自らのスパム レポートを参照できるようにします。
• 「設定」 - このグループのユーザが自らの設定を参照できるようにします。
• 「SonicWALL Email Security から以下のタイプのユーザ ダウンロードを許可する」 チェック ボッ
クスを選択すると、 このグループのユーザが、 検疫されたジャンク メールをプレビューできます。
• 「適用」 を選択します。
130
SonicWALL Email Security 管理者ガイ ド
ルールと 協調の設定
グループに対し、 ルールと協調を設定できます。
• このグループの適切な 「協調」 レベルを選択します。
協調設定を調整することで、 コミュニティからの情報が企業のスパム遮断に与える影響の度合いを
カスタマイズできます。
• このグループの適切な 「適用度」 レベルを選択します。
• 各カテゴリのスパムについて、 レベルを判断し、 グループのメンバーが自らのジャンク ボックスを非
ジャンク化できるかどうかを決定します。
• 「変更の適用」 を選択します。
SonicWALL Email Security 管理者ガイ ド
131
グループ の外国語の設定
グループが受信する外国語の電子メールを設定できます。
図 6 外国語
• 「すべて許可」 を選択すると、 指定した言語の電子メールをグループの全ユーザが受信できます。
• 「すべて遮断」 を選択すると、 指定した言語の電子メールは遮断され、 グループのどのユーザも受
信しません。
• 「希望なし」 を選択すると、 電子メールの判断は、 SonicWALL Email Security のスパムおよび
コンテンツ フィルタに委ねられます。
• 「変更の適用」 を選択します。
132
SonicWALL Email Security 管理者ガイ ド
ジ ャ ン ク ボッ ク ス サマリ の管理
ジャンク ボックス サマリの電子メールの受け取り方を設定できます。
図 7 グループのジャンク ボックス サマリのオプションの編集
グループのジャンク ボックスを設定するには、 次の操作を行います。
• 「既定の電子メールの頻度」 で、 ユーザがジャンク電子メールの通知を受け取る頻度を選択しま
す。
• 「時刻」 で、 ジャンク電子メールの通知を受け取る時刻を選択します。
• 「曜日」 で、 ジャンク電子メールの通知を受け取る曜日を選択します。
• プレーンなサマリと、 グラフィックを使用したサマリのいずれかを選択します。
• ジャンク ボックス サマリを代理人に送信するかどうかを選択します。
「変更の適用」 を選択します。
SonicWALL Email Security 管理者ガイ ド
133
スパム管理
グループがスパムを処理する方法は 「スパム管理」 ウィンドウで設定できます。
図 8 グループのスパム遮断の編集
このグループでスパムまたはスパム可能性大とマークされたメッセージに対処するには、 次の操作を行
います。
メッセージに対して行う処理を以下から選択します。
• 「スパム フィルタ オフ」 - フィルタを行わず、 すべてのメッセージをユーザに渡します。
• 「完全に削除」
• 「送信者に返送」 - メッセージを送信者に返送します。
注意 : 送信者のアドレス帳を利用した自己増殖ウィルスの場合には、 悪意のないユーザに対して、
予期せぬサービス拒否を行う結果となってしまう場合があります。
• 「送信先」 - 受信者の電子メール アドレスを指定する必要があります。
• 「タグを追加」 - ユーザに警告するためのラベルを電子メールに付加します。 既定値は [JUNK]
です。
「変更の適用」 を選択します。
134
SonicWALL Email Security 管理者ガイ ド
フ ィ ッ シ ン グ管理
「フィッシング管理」 ウィンドウには、 フィッシングおよびフィッシング可能性大の設定をグループ レベル
で管理するためのオプションがあります。 スパム管理のオプションと同様に、 フィッシングへの対処をグ
ループごとに変えることができます。 ただし、 スパム管理のオプションとは違って、 これらの設定を
個々のユーザごとに変更することはできません。
ウィ ルス管理
「ウィルス管理」 ウィンドウには、 ウィルスおよびウィルス可能性大の設定をグループ レベルで管理す
るためのオプションがあります。 スパム管理のオプションと同様に、 ウィルスおよびウィルス可能性大
への対処をグループごとに変えることができます。 ただし、 スパム管理のオプションとは違って、 これ
らの設定を個々のユーザごとに変更することはできません。
代理人の割り 当て
代理人とは、 特定の個人のジャンク ボックスに完全にアクセスできる人のことです。 これには、 ジャン
ク ボックスの設定の変更や、 ジャンク ボックスのメッセージの管理などの権限が含まれます。 代理人
の利用方法でよくあるのが、 管理アシスタントが企業の CEO の代理人となるというケースです。 この
アシスタントは、 CEO の電子メールすべてへのアクセス権を持つことが多いため、 CEO のジャンク
ボックスおよびジャンク ボックス設定に対するアクセス権も同様に持つことになります。
図 9 代理人の割り当て
ジャンク ボックスを管理する代理人を割り当てるには、 次の操作を行います。
1. 自分のユーザ アカウントにサインインします。 SonicWALL Email Security の大半のウィンドウの
下部に表示される 「任意のユーザとしてサインイン」 リンクを選択し、 自分のユーザ名とパスワード
でサインインします。
2. 「設定 > 代理人」 に移動します。
3. 代理人を追加するには、 「追加」 ボタンを選択します。
図 10 に示す 「新しい代理人の追加」 画面が表示されます。
SonicWALL Email Security 管理者ガイ ド
135
図 10 代理人の追加
4. 代理人の電子メール アドレスをテキスト ボックスに入力します。
5. 「実行」 を選択します。
電子メール アドレスが一致する人のグループが表示されます。
6. 目的の代理人の横のチェックボックスを選択します。
7. 「代理人の追加」 を選択します。
代理人を削除するには、 「代理人」 ウィンドウの 「削除」 ボタンを選択します。
136
SonicWALL Email Security 管理者ガイ ド
第9章
第9章
ジャ ン ク ボッ ク ス
ジャンク ボックスでは、 ジャンク、 ウイルス感染、 組織ポリシー違反、 またはフィッシングと判定され
た電子メール メッセージの確認と処理を行うことができます。 誤って判定されたメッセージを非ジャンク
化または解放することもできます。 管理者または受信者が受信メッセージを非ジャンク化すると、
SonicWALL Email Security はそのメッセージの送信者を受信者の許可リストに追加し、 電子メール
を受信者に配信します。
ジャンク ボックスのサイズは急激に大きくなることがあります。 既定では、 メッセージがジャンク ボック
スに格納される期間は 30 日間で、 その後は削除されます。 場合によっては、 組織のポリシーや、
メッセージが格納される共有データ ディレクトリの記憶容量に応じて、 この設定をカスタマイズする必要
があります。 この設定を変更するには、 「システム > デフォルト メッセージ管理 > ジャンク ボックスに
格納してから削除するまでの期間」 に移動し、 1 ~ 180 日の値を選択します。
ジャンク ボックスのメッセージは、 脅威のタイプに応じた並べ替えと表示をすばやく行うことができます。
確実なスパム、 フィッシング、 ウィルスを含むメッセージには、 赤いアスタリスク (*) が横に表示さ
れます。 スパム、 フィッシング、 ウィルスの可能性大のメッセージには、 マークは表示されません。
表 1 “メッセージの脅威のタイプ” (137 ページ) はこれを示します。
表 1 メッセージの脅威のタイプ
メッセージのタイプ
表示
スパム (確実)
*
スパム
スパム可能性大
スパム
フィッシング (確実)
*
フィッシング
フィッシング可能性大
フィッシング
ウィルス (確実)
*
ウィルス
ウィルス可能性大
ウィルス
SonicWALL Email Security 管理者ガイ ド
137
. ジャンク ボックスの表示には、 通常モードと詳細検索モードの 2 つのモードがあります。 ジャンク ボッ
クスの全メッセージのサイズが 5MB を超える場合、 アプリケーションは通常モードから詳細検索モード
に自動的に切り替わります。 このサイズは 「システム > 詳細設定」 ページで設定できます。
138
SonicWALL Email Security 管理者ガイ ド
ジャンク ボックス - 通常モード
図 1 は、 通常モードでの企業のジャンク ボックスを示します。
図1
ジャンク ボックス - 通常モード
画面の上部には、 ジャンク ボックスにメッセージが格納される日数が表示されます。 また、 選択した
脅威として分類された全メッセージも表示されます。 表示されたメッセージは、 さまざまな列見出しを選
択することで並べ替えが可能です。
表示するメッセージの数を減らすには、 以下の方法があります。
• フィールドに特定の文字列を含むメッセージを検索します。 対象となるフィールドは、 「宛先」、
「件名」、 「送信者」 です。 検索では大文字と小文字は区別されません。
• 特定の日付のメッセージを表示します。日付はmm/dd/yyまたはmm/ dd/yyyyの形式で
入力できます。
• 各種の脅威のチェックボックスを選択することで、 特定の脅威を検索します。 たとえば、 「*
フィッシング」 と 「フィッシングの可能性大」 のチェック ボックスのみを選択することで、 検索の
対象をフィッシング メッセージのみに絞り込むことができます。
SonicWALL Email Security 管理者ガイ ド
139
ジャンク ボックス - 詳細検索モード
ジャンク ボックスのサイズが約 5MB を超える場合、 SonicWALL Email Security は、 図 2 のよう
な詳細検索モードに画面を切り替えます。
図 2 ジャンク ボックス - 詳細検索モード
このモードには、 表示するメッセージの数をさらに絞り込むための追加的な検索オプションが用意され
ています。
140
SonicWALL Email Security 管理者ガイ ド
ジャンク ボックスに格納された送信メッセージ
ジャンク ボックス内の送信メッセージを表示するには、 図 3 のような 「送信」 タブを選択します。 組織
内のユーザが送信するメッセージのうちで、 ウィルスを含むもの、 ウィルスの可能性大のもの、 および
ポリシー警告の原因となるメッセージが、 送信メッセージ管理によって検出されます。
図 3 送信ジャンク ボックス
SonicWALL Email Security 管理者ガイ ド
141
ジャンク ボックスのメッセージの操作
非ジ ャ ン ク 化
このボタンは受信ジャンク ボックスでのみ使用できます。 「非ジャンク化」 を選択すると、 選択したメッ
セージが受信者に送信され、 受信者の許可リストに各メッセージの送信者が追加されます。 非ジャン
ク化したメッセージはジャンク ボックスから削除されます。
コ ピ ーの宛先
「コピーの宛先」 を選択すると、 指定した電子メール アドレスにメッセージのコピー (添付ファイルがあ
る場合はそれも含む) を転送できます。 メッセージはジャンク ボックスにそのまま残ります。 このボタン
を使用できるのは管理者グループのメンバーのみで、 ジャンク ボックスのメッセージの参照が許可され
ている場合にのみ使用できます。
解放
このボタンは送信ジャンク ボックスでのみ使用できます。 「解放」 を選択すると、 選択したメッセージを
キューから解放し、 受信者に転送します。 メッセージはジャンク ボックスから削除されます。
削除
選択したメッセージを削除します。 所定の日数が経過するとメッセージは自動的に削除されるので、 削
除を定期的に実行する必要はありません。 ジャンク ボックスにメッセージを保持する日数を設定するに
は、 「システム > デフォルト メッセージ管理 > メッセージをジャンク ボックスに格納する日数」 フィール
ドを使用します。
メ ッ セージ 詳細
メッセージをスクロールして 「件名」 フィールドを選択すると、 メッセージについての詳細情報をプレー
ン テキスト形式で表示できます。 ユーザのアクセス権の設定によっては、 メッセージの内容が表示さ
れる場合もあります。 メッセージの内容のプレビューを認めるユーザを設定するには、 「システム >
ユーザ画面の設定」 に移動します。
図 4 は、 ジャンクと判定されたメッセージをテキスト表示モードで表示したようすを示します。
図 4 遮断されたメッセージのテキスト表示モード
142
SonicWALL Email Security 管理者ガイ ド
「Raw モード」 を選択すると、 図 5 に示すように、 ヘッダ情報に加えてメッセージが表示されます。
図 5 Raw モードでのヘッダとメッセージの詳細
SonicWALL Email Security 管理者ガイ ド
143
ジャンク サマリの管理
受信した電子メールのうちで SonicWALL Email Security がジャンクと判定したものを示すジャンク
ボックス サマリが、 管理者とユーザの両方に届きます。 管理者によって権限が設定されている場合、
ユーザは、 これらの電子メール メッセージから、 電子メールの表示や非ジャンク化を行うことができま
す。 図 6 はジャンク ボックス サマリを示します。
図 6 ジャンク ボックス サマリ
ユーザは、 「ジャンク ボックス サマリ」 ウィンドウで、 ジャンク ボックス サマリの言語、 頻度、 内容、
および形式を指定できます。
ジャンク ボックス サマリを設定するには、 次の操作を行います。
1. 電子メール サマリのタイミングと頻度を選択します。
2. 図 7 のような 「サマリ電子メールの言語」 リストで、 ジャンク ボックス サマリの言語を選択します。
図 7 ジャンク ボックス サマリの言語
144
SonicWALL Email Security 管理者ガイ ド
第 10 章
第 10 章
レ ポート と 監視
SonicWALL Email Security の監
視
SonicWALL Email Security では、 レポートと監視モジュールを通じてシステム状況とデータを表示
できます。 ローカル システムやメール転送エージェント (MTA) に関するさまざまな期間の統計情報を
表示することができます。 また、 Email Security を通過する E メール トラフィックの流れをリアルタイ
ムで監視することもできます。
SonicWALL Email Security で利用できるさまざまな監視方法の詳細については、 以下の各セクショ
ンを参照してください。
• 「システム状態」 (ページ 146)
• 「MTA の状態」 (ページ 147)
• 「リアルタイム システム 監視」 (ページ 148)
SonicWALL Email Security 管理者ガイ ド
145
システ ム状態
図 1 に示すように、 「システム状態」 ウィンドウには、 SonicWALL Email Security の状況、 および
通信相手の他のシステムとの接続状況が表示されます。 緑色のチェックマークは、 システムが予期し
たおりに機能していることを意味し、 赤色の X マークは、 それ以外の状況を意味します。
図 1 レポートおよび監視 > 監視 > システム状態
「システム状態」 ウィンドウの下半分の 「コントロール センタの状況」 セクションには、 ジャンク ボック
スに使用されているディスク領域、 データ ドライブの空きディスク領域、 インストール ドライブの空き
ディスク領域など、 システムの統計情報が表示されます。
146
SonicWALL Email Security 管理者ガイ ド
MT A の状態
1 つ以上のパスをメール転送エージェント (MTA) として稼働するように設定した場合は、 「MTA の状
態」 ページに MTA の状態に関する詳細が表示されます。
図 2 レポートおよび監視 > 監視 > MTA の状態
この画面では次のオプションを利用できます。
• MTA の状態
• 1つ以上のパスが MTA として設定されています。 - 1つ以上のパスを MTA として稼働するよう
に設定した場合は 「はい」 になります。 それ以外の場合は 「いいえ」 になります。
• MlfMTA サービスが実行されています。 - MTA が予期したとおりに実行されている場合、 この
フィールドには緑色の円に入ったチェックマークが表示されます。 MTA が予期したとおりに実行
されていない場合、 このフィールドには赤色の円に入った X マークが表示されます。
• ホスト別の MTA 合計
1 つ以上のパスを MTA として稼働するように設定した場合は、 このセクションにホストに関する追
加情報が表示されます。
• ホスト - この列にはホストの名前が表示されます。
• 過去 1 時間に配信されたメッセージの数 - この列には、 MTA によって過去 1 時間に配送され
たメッセージの数が表示されます。
• キュー内のメッセージ受信者の数の合計 - この列には、 すべての MTA のキュー内にあるメッ
セージの合計数が表示されます。
• 受信パスおよび送信パスにおける MTA の状態
1 つ以上のパスを MTA として稼働するように設定した場合は、 この 2 つのセクションにパスに関
する追加情報が表示されます。 各列に表示される値は次のとおりです。
• ホスト (src / listen / dest) - この列には、 「ネットワーク アーキテクチャ」 セクションで設定
した各種パスが表示されます。
src はソース IP 接続パス、 つまりこのパスに接続して E メールを中継することを許可されてい
るマシンの IP アドレスです。
SonicWALL Email Security 管理者ガイ ド
147
listen は、 このパスが接続をリッスンする IP アドレスおよびポートです。
dest は、 このパスが E メールを転送する送信先です。
• パスは MTA として設定されています - この列には、表示されたパスがプロキシと MTA のどちら
に設定されているかが示されます。
• キュー内のメッセージ受信者の数 - パスが MTA の場合、 この列にはキュー内のメッセージの
数が表示されます。 パスがプロキシの場合は、 メッセージがキューに入れられないため、 この
列には 「N / A」 と表示されます。
キュー内のメッセージの詳細を表示するには、 そのキューの 「詳細を表示」 リンクを選択します。 特
定のサーバ上のメッセージの詳細を表示するには、 そのサーバの SonicWALL Gateway にログイン
する必要があります。
リ ア ルタ イ ム シ ステ ム 監視
「リアルタイム システム 監視」 ページには、 SonicWALL Email Security を通過する E メールの流
れに関する情報がリアルタイムで表示されます。
図 3 レポートおよび監視 > 監視 > リアルタイム システム 監視
「メッセージ スループット履歴」 グラフは、 このサーバで 1 秒あたりに処理された E メールの数を示し
ます。
「メッセージ帯域幅履歴」 グラフは、 E メールの総使用帯域幅を 1 秒あたりのバイト数で示します。 帯
域幅は、 この SonicWALL Email Security サーバを経由して 1 秒あたりに送受信されるすべての
メッセージの合計サイズです。
SonicWALL Email Security のレ
ポート
SonicWALL Email Security には、 さまざまな種類のレポートが用意されています。 どの種類のレ
ポートでも、 必要に応じてデータを CSV 形式でダウンロードすることができます。 また、 データの期
148
SonicWALL Email Security 管理者ガイ ド
間を指定して個別レポートを作成することや、 レポートをダウンロードして分析したり、 E メールで送信
したりすることもできます。
個別レポートおよびレポート スケジュールでは、 ドメインごとのレポートを利用できます。 「ドメインごと
のレポートの生成」 (149 ページ) を参照してください。
SonicWALL Email Security には、 次のような MSP (Managed Service Provider) 関連データ
用のレポートも用意されています。
• E メールの内訳 (個別レポートとレポート スケジュールのみ)
• 帯域幅 (個別レポートとレポート スケジュールのみ)
• ドメインごとの良性メールとジャンク (個別レポートとレポート スケジュールのみ)
注 : SonicWALL Email Security では、 Firebird データベース エンジンを使用してレポートを生成
します。 SonicWALL Email Security と同じサーバ上に他の Firebird データベース エンジンがイン
ストールされていないことを確認してください。
既定では、 SonicWALL Email Security は 366 日分のレポート情報をデータベースに保持します。
この設定は、 「システム > 詳細設定 > 次の期間を過ぎたレポート データベース内のデータを削除す
る」 フィールドで変更できます。 この数値を小さくするとディスク領域の使用量は減少しますが、 指定し
た日数を過ぎたレポート データは利用できなくなります。 E メールの量が非常に多い組織では、 この
数値を小さくすることを検討してください。
さまざまな種類のレポートの詳細については、 以下の各セクションを参照してください。
• 「概要レポート」 (ページ 150)
• 「アンチスパム レポート」 (ページ 154)
• 「アンチフィッシング レポート」 (ページ 155)
• 「アンチウィルス レポート」 (ページ 155)
• 「ポリシー管理レポート」 (ページ 156)
• 「コンプライアンス レポート」 (ページ 157)
• 「ディレクトリ保護レポート」 (ページ 158)
•
「詳細設定」 (ページ 159)
ド メ イ ン ご と のレ ポート の生成
SonicWALL Email Security を複数の異なる組織の E メール サーバとして使用している場合は、 ド
メインごとに固有のレポートを生成できます。 MSP (Managed Service Provider) 環境では、 これ
が特に役立ちます。 たとえば、 sonicwall.com のみのデータや、 mailfrontier.net のみのデータを
示すレポートを生成できます。
Email Security には、 データを表示するドメインを管理者が指定するための方法が用意されていま
す。 ドメインごとの設定を行うことができるのは管理者だけです。 マネージャやその他の役割では無効
になっています。
ドメインごとのレポートは、 次の 7 種類のレポートでサポートされています。
• 受信良性メールとジャンク
• ジャンク E メールの内訳
• 捕捉されたスパム
• フィッシングと識別されたメッセージ
• 捕捉された受信ウィルス
SonicWALL Email Security 管理者ガイ ド
149
• フィルタされた受信ポリシー メッセージ
• 攻撃の数
ダッシュボード レポートや静的レポートでは、 ドメインごとのレポートを利用できません。
ドメインごとのレポートでは、 サブドメインは別個のドメインとは見なされません。 たとえば、 matthew
@ sales.sonicwall.com、 brian @ engr.sonicwall.com、 および sarah @ sonicwall.com に送
信された E メールは、 すべて sonicwall.com のレポートに含まれます。
概要レポート
Email Security 管理インターフェースの 「概要レポート」 セクションでは、 次の種類のレポートを利用
できます。 以下のセクションを参照してください。
• 「レポート ダッシュボード」 (ページ 150)
• 「投資回収率 (ROI)」 (ページ 152)
• 「帯域幅節約」 (ページ 153)
• 「受信良性メールとジャンク」 (ページ 153)
• 「送信良性メールとジャンク」 (ページ 153)
• 「受信 E メールと送信 E メール」 (ページ 154)
• 「トップ E メール送信者」 (ページ 154)
• 「ジャンク E メールの内訳」 (ページ 154)
レ ポート ダッ シ ュ ボード
管理者が SonicWALL Email Security にログインすると、 図 4 に示す 「ダッシュボード」 ウィンドウ
が表示されます。 「ダッシュボード」 には、 SonicWALL Email Security に関するさまざまな情報が
一目でわかるように表示されます。 過去 24 時間の統計情報がグラフで表示され、 1 時間ごとに更新
されます。
150
SonicWALL Email Security 管理者ガイ ド
図 4 レポートおよび監視 > 概要レポート > ダッシュボード
良性 E メールとジャンク E メール
良性メッセージとジャンク メッセージの数が表示されます。 ジャンク メッセージの数には、 スパム、 ス
パム可能性大、 フィッシング、 フィッシング可能性大、 ウィルス、 ウィルス可能性大、 ディレクトリ
ハーベスト攻撃 (DHA)、 およびポリシー イベントをトリガーするメッセージが算入されます。
捕らえたスパム
確実にスパムである E メール メッセージの数と、 スパムの可能性が高いメッセージの数が表示されま
す。 「捕らえたスパム」 (ページ 154) にもこの情報があります。
ジャンク E メールの内訳
ジャンク メッセージの数が以下の種別に分類されて表示されます。
• スパム
• ウィルス
• フィッシング
• ポリシー
•
ディレクトリ ハーベスト攻撃 (DHA)
SonicWALL Email Security 管理者ガイ ド
151
「ジャンク E メールの内訳」 (ページ 154) にもこの情報があります。
トップ スパム受信者
組織の上位 12 人の受信者が過去 24 時間に受信したスパムの総数が表示されます。 「トップ スパム
受信者」 (ページ 152) にもこの情報があります。
受信 E メールと送信 E メール
受信 E メール メッセージの数と送信 E メール メッセージの数の対比が表示されます。
トップ E メール送信者
組織の上位 12 人の送信者が過去 24 時間に送信した E メール メッセージの数が表示されます。
投資回収率( R O I )
SonicWALL Email Security には、 SonicWALL Email Security への投資に対する組織の投資
回収率 (ROI) を算出するためのツールが用意されています。 このツールをカスタマイズして、 組織
の業務運用コストを反映させることができます。
図 5 レポートおよび監視 > 概要レポート > 投資回収率 (ROI)
SonicWALL Email Security 製品の使用に伴う組織の投資回収率 (ROI) を日次、 週間、 または
月間ベースで算出できます。 ROI の数値は、 SonicWALL Email Security の mlfUpdater によっ
て蓄積されたデータと式から計算され、 usermap.xml ファイルが式に入力されます。
152
SonicWALL Email Security 管理者ガイ ド
組織の ROI の算出
不要な E メールを阻止したことで節約できた金額を算出するには、 「前提を変更」 ボタンを選択し、 組
織の現状を反映する数値を入力します。 図 6 に示すように、 既定値が設定された入力ウィンドウが表
示されます。
組織の現状に合うように値を変更するには、 次の手順を実行します。
1. 組織で不要な E メールの処理にかかるコストの一因となる給与、 ユーザ数、 その他の要素の適切
な値を入力します。
図 6 組織の ROI 値の入力
2. 値を入力し終わったら、 「レポートの再計算」 ボタンを選択します。 更新された ROI レポートが表
示されます。
帯域幅節約
「帯域幅節約」 レポートには、 SonicWALL Email Security によって節約された帯域幅のメガバイト
数が表示されます。 SonicWALL Email Security は次のアクションを実行し、 組織のネットワーク コ
ストを軽減します。
• ネットワークを通過する大量のジャンク メッセージを削除します。
• ジャンク ボックス内のジャンク メッセージを検疫します。
• ジャンク メッセージがネットワークに入る前に削除します。
受信良性メ ールと ジ ャ ン ク
このレポートには、 SonicWALL Email Security によって処理された受信メッセージの総数が、 ジャ
ンク メッセージと良性メッセージの総数と共に表示されます。
送信良性メ ールと ジ ャ ン ク
このレポートには、 SonicWALL Email Security によって処理された送信メッセージの総数が、 ジャ
ンク メッセージと良性メッセージの総数と共に表示されます。
SonicWALL Email Security 管理者ガイ ド
153
受信 E メ ールと 送信 E メ ール
SonicWALL Email Security によって処理された受信メッセージと送信メッセージの数が表示されま
す。 このレポートは、 送信モジュールのライセンスを受けている場合にのみ利用できます。
ト ッ プ E メ ール送信者
組織の上位 12 人の送信者が送信した E メール メッセージの数が表示されます。 このレポートは、 送
信モジュールのライセンスを受けている場合にのみ利用できます。
ジ ャ ン ク E メ ールの内訳
このレポートには、 スパム、 スパム可能性大、 ウィルス、 ウィルス可能性大、 フィッシング、 フィッシ
ング可能性大、 ポリシー イベント、 ディレクトリ ハーベスト攻撃 (DHA) など、 受信したさまざまな種
別のジャンクの割合 (%) と数の内訳が表示されます。
アンチスパム レポート
SonicWALL Email Security には、 以下のアンチスパム レポートが用意されています。
• スパムとスパム可能性大
• トップ スパム送信元ドメイン
• トップ スパム受信者
• SonicWALL Email Security デスクトップ統計情報
捕ら えたスパム
このレポートには、 スパムおよびスパムの可能性が高いメッセージの総数と割合 (%) の内訳が表示
されます。
ト ッ プ スパム ド メ イ ン
このレポートには、 指定した期間中に最も多くのスパム E メールを組織に送信してきた疑いのあるドメ
インが表示されます。
注 : 大部分のスパム メッセージでは、 なりすましのアドレスが使われるため、 このレポートに表示され
るドメインはスパムの実際の送信元ではないことがあります。
ト ッ プ スパム受信者
このレポートには、 組織で最も多くのスパムを受信したユーザが表示されます。
154
SonicWALL Email Security 管理者ガイ ド
アンチフィッシング レポート
SonicWALL Email Security には、 以下のアンチフィッシング レポートが用意されています。
• フィッシング メッセージ
フ ィ ッ シ ン グ メ ッ セージ
このレポートには、 フィッシングと識別されたメッセージの総数が表示されます。
アンチウィルス レポート
アンチウィルス モジュールのライセンスを受けている場合は、 SonicWALL Email Security によって
検出されたウィルスの数、 および検出された最も蔓延しているウィルスの名前を表示できます。
捕捉さ れた受信ウィ ルス
このレポートには、 受信 E メール トラフィックで SonicWALL Email Security によって検出されたウィ
ルスの数が表示されます。
ト ッ プ 受信ウィ ルス
このレポートには、 受信 E メール トラフィックで SonicWALL Email Security によって検出されたウィ
ルスの名前が表示されます。
捕捉さ れた送信ウィ ルス
このレポートには、 送信 E メール トラフィックで SonicWALL Email Security によって検出されたウィ
ルスの数が表示されます。
ト ッ プ 送信ウィ ルス
このレポートには、 送信 E メール トラフィックで SonicWALL Email Security によって検出されたウィ
ルスの名前が表示されます。
SonicWALL Email Security 管理者ガイ ド
155
ポリシー管理レポート
SonicWALL Email Security でポリシー フィルタを作成して E メール トラフィックを管理している場合
は、 次のポリシー レポートにポリシー フィルタをトリガーしたメッセージに関する統計情報が表示されま
す。
フ ィ ルタ さ れた受信ポリ シ ー
このレポートには、 設定したポリシーに基づいて SonicWALL Email Security がフィルタした受信 E
メール メッセージの総数が表示されます。
ト ッ プ 受信ポリ シ ー
このレポートには、 受信 E メール トラフィックによってトリガーされた受信ポリシーが名前ごとに表示さ
れます。
フ ィ ルタ さ れた送信ポリ シ ー
このレポートには、 設定したポリシーに基づいて SonicWALL Email Security がフィルタした送信 E
メール メッセージの総数が表示されます。
ト ッ プ 送信ポリ シ ー
このレポートには、 送信 E メール トラフィックによってトリガーされた送信ポリシーが名前ごとに表示さ
れます。
156
SonicWALL Email Security 管理者ガイ ド
コンプライアンス レポート
一連のコンプライアンス レポートは、 コンプライアンス モジュールのライセンスを受けるとアクセスできま
す。
復号化さ れた受信メ ッ セージ
このレポートには、 復号化された受信メッセージの総数が表示されます。 レポートは日次、 週間、 ま
たは月間ベースで表示できます。
ア ーカ イ ブ さ れた受信メ ッ セージ
このレポートには、 アーカイブされた受信メッセージの総数が表示されます。 レポートは日次、 週間、
または月間ベースで表示できます。
ト ッ プ 受信承認ボッ ク ス
このレポートには、 トップ受信承認ボックスが名前ごとに表示されます。 レポートには承認ボックスと、
日次、 月間、 または年間ベースで表示できるデータが表示されます。
暗号化さ れた送信メ ッ セージ
このレポートには、 暗号化された送信メッセージの総数が表示されます。 レポートは日次、 週間、 ま
たは月間ベースで表示できます。
ア ーカ イ ブ さ れた送信メ ッ セージ
このレポートには、 アーカイブされた送信メッセージの総数が表示されます。 レポートは日次、 週間、
または月間ベースで表示できます。
ト ッ プ 送信承認ボッ ク ス
このレポートには、 トップ送信承認ボックスが名前ごとに表示されます。 レポートには承認ボックスと、
日次、 週間、 または月間ベースのデータが表示されます。
SonicWALL Email Security 管理者ガイ ド
157
ディレクトリ保護レポート
SonicWALL Email Security には、 ディレクトリ攻撃に対する防御機能が備わっています。 以下の
ディレクトリ保護レポートを通じて、 組織が受けているディレクトリ攻撃に関する詳細情報を得ることがで
きます。
• DHA 攻撃の数
• トップ DHA ドメイン
D H A 攻撃の数
このレポートには、 不正な E メール アドレスが指定された受信 E メール メッセージの総数が表示され
ます。
ト ッ プ D H A ド メ イン
このレポートには、 最も頻繁なディレクトリ ハーベスト攻撃 (DHA) の送信元となっている疑いのあるド
メインが表示されます。
158
注 : 大部分のジャンク メッセージでは、 なりすましのアドレスが使われるため、 このレポートに表示さ
れるドメインはメッセージの実際の送信元ではないことがあります。
SonicWALL Email Security 管理者ガイ ド
詳細設定
レ ポート スケジ ュ ール
SonicWALL Email Security では、 レポートの E メール配信をスケジュールすることができます。 レ
ポートの種類、 データの対象期間、 受信者のリストなどを選択できます。
レポート スケジュールのデータは、 ユーザ インターフェースの 「レポートおよび監視」 セクションのレ
ポートと同様に、 SonicWALL Email Security が E メール データを保管するサーバ (オールインワ
ンまたはコントロール センタ) のタイム ゾーンで表示されます。 レポート スケジュールの E メールも、
そのコンピュータのタイム ゾーンに従って送信されます。
図 7 レポート スケジュールの追加
レポートの配信をスケジュールするには、 次の手順を実行します。
1. 「対象レポート」 ドロップダウン リストからレポートの種類を選択します。
2. レポート E メールの送信頻度をドロップダウン リストから選択します。
3. レポート E メールを受信したい時刻を選択します。 ユーザ インターフェースの 「レポートと監視」 セ
クションのレポートと同様に、 これは SonicWALL Email Security が E メール データを保管する
サーバ (オールインワンまたはコントロール センタ) のタイム ゾーンになります。
4. レポート E メールを受信したい曜日を選択します。
5. レポート E メールを受信したい言語を選択します。
SonicWALL Email Security 管理者ガイ ド
159
6. レポートの対象期間を選択します。 たとえば、 レポート E メールの頻度が 3 日、 選択した期間が
7 日で、 レポートが毎日午前 10 時に送信されるとします。 4 月 24 日午前 10 時に送信されるレ
ポートでは、 おおむね 4 月 21 日午前 10 時から 4 月 24 日午前 10 時までの期間が対象となり
ます。
7. 結果を表示する時間区分を選択します。 これは棒グラフで使用される時間の単位です。 たとえば
「時間」 を選択すると、 棒線は指定した期間内の時間ごとに表示されます。
8. レポート E メールの送信者の名前を指定します。 これはメール クライアントにレポート E メールの送
信者として表示される、 人間が読み取れる名前です。 本名でなくてもかまいません。
例 : Charles Nelson Really、 My Daily Scheduled Report、 SonicWALL Email Security
Administrator、 Joe Bloggs
7 ビット ASCII テキストのみを使用してください。
9. このレポートの送信元の E メール アドレスを指定します。
10. E メールの受信者のリストをテキスト ボックスに入力します。 E メール アドレスが複数ある場合はカ
ンマで区切ってください。
11. このレポート スケジュールの名前を入力します。 この名前は、 レポート スケジュールのリストを示
すページに表示されます。 また、 レポート スケジュールが送信されるときの E メール メッセージの
件名にもなります。
160
SonicWALL Email Security 管理者ガイ ド
カ スタ ムレ ポート
SonicWALL Email Security では、 レポートをカスタマイズすることができます。 レポートの種類、
データの日付の範囲、 またはデータの時間数を選択できます。 レポートを E メールで別のユーザに送
信することもできます。
図8
「カスタムレポート」 ウィンドウ
レポートをカスタマイズするには、 次の手順を実行します。
1. 「レポート名」 ドロップダウン リストからレポートの種類を選択します。
2. 「日付範囲」 で 「開始日」 と 「終了日」 を選択します。
3. 「結果の一覧表示」 ドロップダウン リストから 「時間」、 「日」、 または 「月」 を選択します。
時間別レポートでは、 最大で 48 時間までの期間を選択できます。
4. 「表示」 または 「宛先」 ラジオ ボタンを選択します。
• レポートを今すぐ実行する場合は、 「表示」 を選択し、 「このレポートを生成」 リンクを選択しま
す。
• レポートを E メールで送信する場合は、 「宛先」 を選択し、 受信者の E メール アドレスをテキスト
ボックスに入力します。 アドレスが複数ある場合はカンマで区切ってください。 必要に応じて、
「件名」 テキスト ボックスに件名を入力することもできます。
注 : 「カスタムレポート」 ページでは、 生成されたレポートが新しいウィンドウに表示されます。 ウェブ
ブラウザでポップアップ遮断機能を設定していると、 データが含まれるウィンドウの表示が妨げられるこ
とがあります。 組織の SonicWALL Email Security サイトからのポップアップ ウィンドウを許可するよ
うにブラウザを設定してください。
SonicWALL Email Security 管理者ガイ ド
161
受信良性メールとジャンク メール用のカスタムレポートの設定
ここでは、 カスタムレポートの設定例を示します。 これは個別のレポートを作成し、 それを特定のアド
レスに配信する方法の例です。
図 9 受信良性メールとジャンク メール用のカスタムレポート
受信良性メールとジャンク メール用の個別レポートを作成するには、 次の手順を実行します。
1. 「レポート名」 ドロップダウン リストから 「受信良性メールとジャンク」 を選択します。
2. 「日付範囲」 で 「開始日」 と 「終了日」 を選択します。
3. 「結果の一覧表示」 ドロップダウン リストから 「時間」、 「日」、 または 「月」 を選択します。
時間別レポートでは、 最大で 48 時間までの期間を選択できます。
4. 「宛先」 ラジオ ボタンを選択し、 レポートの配信先となる有効な E メール アドレスを入力します。
5. レポートの送信元の名前と E メール アドレスを入力します。
6. E メールの件名に表示するテキストを入力します。
7. 「このレポートを生成」 を選択します。
162
SonicWALL Email Security 管理者ガイ ド
図 10 受信良性メールとジャンク メール用のレポートの生成
SonicWALL Email Security 管理者ガイ ド
163
164
SonicWALL Email Security 管理者ガイ ド
付録 A
付録 A
L DAP
この付録では、 Microsoft Exchange や Lotus Domino など、 一般的に広く使われているメール
サーバ環境に固有の LDAP 設定について詳しく説明します。
以下の設定では、 表 1 「インストール チェックリスト」 (25 ページ) および表 2 「インストール チェック
リスト」 (32 ページ) にインストール時に記入した設定パラメータの値を使用します。
Microsoft Active Directory
の設定
Microsoft Exchange 2000 では、 ユーザ ログイン、 電子メール アドレス、 および電子メール エイリ
アスを管理するために Microsoft Active Directory (AD) が使用されます。
L D A P サーバ
「サーバ名または IP アドレス」 (設定パラメータ M) : このフィールドには、 使用可能ないずれかのア
クティブ ディレクトリ サーバの IP アドレスまたは DNS 名を入力します。 同じドメイン ツリー内の複数の
アクティブ ディレクトリ サーバの情報は、 サーバ間で互いに複製されます。 そのため、 どの AD サー
バにも、 SonicWALL Email Security に必要なデータがすべて格納されているはずです。 複数のツ
リーが存在する場合は、 グローバル カタログを指定してください。
「ポート番号」 (設定パラメータ N) : 既定の LDAP ポートは 389 です。 実際に使用するアクティブ
ディレクトリ サーバで別のポートが設定されている場合以外は (このような設定が行われていることは
非常にまれです)、 既定のポート番号をそのまま使用してください。 グローバル カタログを指定する場
合は、 ポート 3268 を使用します。
SonicWALL Email Security 管理者ガイ ド
165
ロ グイ ン 情報
「匿名バインド」 : アクティブ ディレクトリを利用する場合、 この設定は使用しないでください。 アクティブ
ディレクトリ サーバは、 匿名アクセスを許可するように設定することが可能です。 しかし、 既定では、
アクティブ ディレクトリの匿名アクセス設定を使用すると、 SonicWALL Email Security に必要なディ
レクトリ情報が十分に得られません。
「ログイン」 (設定パラメータ O) : アクティブ ディレクトリを参照するためのアクセス権限と、 ディレクト
リ内のユーザを追加および削除するサイト レベルの権限を持つユーザ ログインを指定します。 既定で
は、 ディレクトリの参照はアクティブ ディレクトリのすべてのユーザに許可されます。 ただし、 アクティ
ブ ディレクトリで一部のユーザにのみ参照が許可されている場合は、 管理者権限を持つログイン名を
使用してください。
注 : このユーザは必ずサイト レベルの権限を持っている必要があります。 そうでない場合は、 メール
の送受信を行えなくなります。
ログイン名は次の形式で指定する必要があります。
N T ド メ イ ン \ ユーザ名
例えば、 実際の NT ドメインが MYCORP である場合は、 ログイン名を MYCORP\Administrator
という構文で指定します。 NT ドメイン名が不明な場合は、 「ウィンドウズ ドメイン」 (ページ 168) を参
照してください。
L D A P 問い合わせ
「検索を開始するディレクトリ ノード」 (設定パラメータ Q) :
LDAP 構文を使用して、 アクティブ ディレクトリの最上位ドメインを指定します。 例えば、 アクティブ
ディレクトリの最上位のドメイン名が mycorp.com である場合は、 次の LDAP 構文を使用します。
dc=mycorp,dc=com
注 : 複数のディレクトリ ノードを使用したい場合は、 対象とする複数のノードをアンパサンド (&) で区
切って指定できます。 例えば、 次のように指定します。
DC=sales,DC=xyz,DC=com&DC=engr,DC=xyz,DC=com
実際に設定されているアクティブ ディレクトリ ドメインを確認するには、 アクティブ ディレクトリ サーバに
おいて、
「スタート」 > 「プログラム」 > 「管理ツール」 > 「Active Directory ドメインと信頼関係」 を選択しま
す。
このウィンドウには、 設定されているすべてのアクティブ ディレクトリ ドメインの一覧が図 1 のように表示
されます。 この例では、 spamurus.com がアクティブ ディレクトリ ドメイン名です。 LDAP 構文は次
のようになります。
dc=spamurus,dc=mailfrontier,dc=com
166
SonicWALL Email Security 管理者ガイ ド
図1
「Active Directory ドメインと信頼関係」 ウィンドウ
「フィルタ」 : アクティブ ディレクトリでユーザを取得するための既定のフィルタは次のとおりです。
(&(|(objectClass=group)(objectClass=person))(mail=*)(sAMAccountName=*))
このフィルタを使用すると、 SonicWALL Email Security に必要なすべてのユーザ情報および配布リ
スト情報が得られます。 グループを取得するための既定のフィルタは次のとおりです。
(objectClass=group)
「ユーザ ログイン名属性」 : アクティブ ディレクトリで、 ユーザ ログインが格納されている既定の属性は
次のとおりです。
sAMAccountName
「電子メール エイリアス属性」 : アクティブ ディレクトリで、 電子メール エイリアスが格納されている既定
の属性は次のとおりです。
proxyAddresses、 legacyExchangeDN
「グループ名属性」 : アクティブ ディレクトリで、 グループ名が格納されている既定の属性は次のとおり
です。
cn
「グループ メンバー属性」 : アクティブ ディレクトリで、 グループのメンバーが格納されている既定の属
性は次のとおりです。
member
「ユーザ メンバーシップ属性」 : アクティブ ディレクトリで、 ユーザが属するグループが格納されている
既定の属性は次のとおりです。
memberOf
SonicWALL Email Security 管理者ガイ ド
167
ウィ ン ド ウズ ド メ イ ン
ユーザ認証では、 ウィンドウズ NT / NetBIOS ドメイン名を使用する必要があります。
SonicWALL Email Security のログイン画面では、 ウィンドウズ 2000 のログイン画面と同様に、
ユーザ名、 パスワード、 ドメインの 3 つを指定します。 SonicWALL Email Security では、 多くの
ユーザが使い慣れている一般的な形式でこれらを指定できます。 各ユーザが属するウィンドウズ ドメイ
ンの名前 (設定パラメータ R) を 「ドメイン」 リストで指定してください。
ウィンドウズ ドメイン名を確認するには、 アクティブ ディレクトリ サーバにおいて次の操作を行います。
1. 「スタート」 > 「プログラム」 > 「管理ツール」 > 「Active Directory ドメインと信頼関係」 を選択
します。
2. 画面の左側に一覧表示されるアクティブ ディレクトリ ドメインのいずれかを選択します。
3. メニューから 「操作」 > 「プロパティ」 を選択します。
図 2 ドメインのプロパティ ページに表示されたウィンドウズ ドメイン名
「ドメイン名 (Windows2000 以前)」 に表示される値が、 実際のウィンドウズ ドメイン名です。
ウィンドウズ ドメインを指定する SonicWALL Email Security ログイン画面は、 次の図 3 のように表
示されます。
168
SonicWALL Email Security 管理者ガイ ド
図 3 SonicWALL Email Security ログイン画面でのウィンドウズ ドメインの指定
S o n i c WA L L E ma i l
S e c u r i t y へのロ グイ ン
SonicWALL Email Security にログインするには、 アクティブ ディレクトリのユーザ名とそれに対応す
るパスワードを入力し、 そのユーザが属するウィンドウズ ドメインを選択します。 ドメインのリスト ボック
スには、 選択肢として、 「システム > LDAP 設定」 で指定した各ドメインが表示されます。 入力した
パスワードとアクティブ ディレクトリのパスワードが一致すると、 ユーザはログインされます。
1 つのフ ォ レ スト 内の複数のド メ イ ン ツ リ ー
アクティブ ディレクトリの 1 つのフォレスト内に複数のドメイン ツリー (例えば、 mycorp.com と
mycorp.org) が存在する場合は、 以下のように設定を少し変更して、 すべてのドメイン ツリーのユー
ザがログインできるようにする必要があります。
1. 「LDAP サーバ」 の設定では、 通常のアクティブ ディレクトリ ドメイン コントローラの代わりに、 グ
ローバル カタログ サーバを選択します。
2. 「ポート番号」 の設定では、 グローバル カタログ ポートである 3268 を指定します。
3. 検索するディレクトリ ノードの設定では、 すべてのドメイン ツリーをアンパサンド (&) で区切って指
定します。 例えば、 次のように指定します。
DC=mycorp,DC=com&DC=mycorp,DC=org
Microsoft Exchange 5.5 LDAP
の設定
SonicWALL Email Security では、 Microsoft Exchange 5.5 LDAP サービスを利用して、 ユー
ザ ログイン、 電子メール アドレス、 および電子メール エイリアスにアクセスできます。
L D A P サーバ
「サーバ名または IP アドレス」 (設定パラメータ M) : このフィールドには、 使用可能ないずれかの
Exchange 5.5 サーバの IP アドレスまたは DNS 名を入力します。 異なる複数の Exchange サーバ
SonicWALL Email Security 管理者ガイ ド
169
の情報は、 サーバ間で互いに複製されます。 そのため、 同一の Exchange 組織内の Exchange
サーバであれば、 どの Exchange サーバにも、 SonicWALL Email Security に必要なデータがす
べて格納されているはずです。
「ポート番号」 (設定パラメータ N) : 既定の LDAP ポートは 389 です。 実際に使用する Exchange
サーバで別のポートが設定されている場合以外は (このような設定が行われていることは非常にまれ
です)、 既定のポート番号をそのまま使用してください。
注 : Microsoft Exchange 5.5 の LDAP サービスは既定で有効になっています。 LDAP サービスが
有効になっていない場合は、 Microsoft Exchange 管理ツールを起動して、 「設定」 > 「プロトコル」
> 「LDAP」 を選択し、 「有効」 チェック ボックスをオンにします。
ロ グイ ン 情報
「匿名バインド」 : Microsoft Exchange 5.5 を利用する場合、 この設定は使用しないでください。
Exchange 5.5 サーバは、 匿名アクセスを許可するように設定することが可能です。 しかし、 既定で
は、 匿名アクセス設定を使用すると、 SonicWALL Email Security に必要なディレクトリ情報が十分
に得られません。
「ログイン」 (設定パラメータ O) : Exchange 5.5 のディレクトリを参照するためのアクセス権限を持つ
ユーザ ログインを指定します。 既定では、 ディレクトリの参照は Exchange 5.5 のすべてのユーザに
許可されます。 ただし、 Exchange サーバで一部のユーザにのみ参照が許可されている場合は、 管
理者権限を持つログイン名を使用してください。
ログイン名は次の形式で指定する必要があります。
cn= E x c h a n g e ユーザ名
例えば、 Exchange 5.5 の実際のユーザ名が bsmith である場合は、 ユーザ名を cn=bsmith という
構文で指定します。
L D A P 問い合わせ
「検索を開始するディレクトリ ノード」 (設定パラメータ Q) :
LDAP 構文を使用して、 Exchange 組織を指定します。 例えば、 Exchange 組織名が MyCorp で
ある場合は、 o=MyCorp という LDAP 構文を使用します。
注 : 複数のディレクトリ ノードを使用したい場合は、 対象とする複数のノードをアンパサンド (&) で区
切って指定できます。 例えば、 次のように指定します。
DC=sales,DC=xyz,DC=com&DC=engr,DC=xyz,DC=com
設定されている Exchange 組織名を確認するには、 Exchange サーバにおいて、
「スタート」 > 「プログラム」 > 「Microsoft Exchange」 > 「Microsoft Exchange 管理ツール」 を
選択します。 Microsoft Exchange 組織名は、 管理ツールの左側のツリーの最上位要素として表示
されます。
この例の Exchange 組織名は、 SonicWALL Email Security, Inc です。 LDAP 構文は次のように
なります。
o="MailFrontier, Inc."
170
注 : この例のように、 スペースを含む Exchange 組織名を指定する場合は、 引用符 (" ") で囲む
必要があります。
SonicWALL Email Security 管理者ガイ ド
図 4 Microsoft Exchange 管理ツール
「フィルタ」 : Exchange 5.5 の既定のフィルタは次のとおりです。
(&(|(objectClass=groupOfNames)(objectClass=person))(mail=*)(uid=*))
このフィルタを使用すると、 SonicWALL Email Security に必要なすべてのユーザ情報および配布リ
スト情報が得られます。 グループを取得するための既定のフィルタは次のとおりです。
(objectClass=groupOfNames)
「ユーザ ログイン名属性」 : Exchange 5.5 で、 ユーザ ログインが格納されている既定の属性は次の
とおりです。
uid
「電子メール エイリアス属性」 : Exchange 5.5 で、 電子メール エイリアスが格納されている既定の属
性は次のとおりです。
distinguishedName、 otherMailbox、 rfc822Mailbox
「グループ名属性」 : Exchange 5.5 で、 グループ名が格納されている既定の属性は次のとおりです。
cn
「グループ メンバー属性」 : Exchange 5.5 で、 グループのメンバーが格納されている既定の属性は次
のとおりです。
member
「ユーザ メンバーシップ属性」 : Exchange 5.5 で、 ユーザが属するグループが格納されている既定の
属性は次のとおりです。
memberOf
ウィ ン ド ウズ ド メ イ ン ( 設定パラ メ ータ R )
ユーザ認証では、 ウィンドウズ NT / NetBIOS ドメイン名を使用する必要があります。
SonicWALL Email Security のログイン画面では、 ウィンドウズ 2000 のログイン画面と同様に、
ユーザ名、 パスワード、 ドメインの 3 つを指定します。 SonicWALL Email Security では、 多くの
ユーザが使い慣れている一般的な形式でこれらを指定できます。 各ユーザが属するウィンドウズ ドメイ
ンの名前を 「ドメイン」 リストで指定してください。
S o n i c WA L L E ma i l
S e c u r i t y へのロ グイ ン
SonicWALL Email Security にログインするには、 Exchange 5.5 のユーザ名とそれに対応するパ
スワードを入力し、 そのユーザが属するウィンドウズ ドメインを選択します。 ドメインのリスト ボックスに
SonicWALL Email Security 管理者ガイ ド
171
は、 選択肢として、 「システム > LDAP 設定」 で指定した各ドメインが表示されます。 入力したパス
ワードと Exchange 5.5 のパスワードが一致すると、 ユーザはログインされます。
Lotus Domino R5 LDAP の設定
SonicWALL Email Security では、 Lotus Domino R5 LDAP サービスを利用して、 ユーザ ログ
イン、 電子メール アドレス、 および電子メール エイリアスにアクセスできます。
注 : SonicWALL Email Security は、 LDAP サーバに対する問い合わせを行って、 指定された
ディレクトリ ノードに格納されているすべての電子メール アドレスを取得します。 Lotus サーバは、 既
定では、 要求されたすべてのエントリを返すように設定されていますが、 実際には、 設定の変更に
よって、 1 回の問い合わせで返されるエントリの数が制限されている場合もあります。 ユーザの完全な
リストを取得できないという警告が 「LDAP 設定」 ページに表示される場合や、 一部のユーザの情報
が 「ユーザ管理」 ページに表示されないことに気付いた場合は、 Domino サーバの LDAP 設定を変
更して、 返されるエントリの最大数を増やしてください。
L D A P サーバ
「サーバ名または IP アドレス」 (設定パラメータ M) : このフィールドには、 使用可能ないずれかの
Lotus Domino サーバの IP アドレスまたは DNS 名を入力します。 異なる複数の Domino サーバの
情報は、 サーバ間で互いに複製されます。 そのため、 どの Domino サーバにも、
SonicWALL Email Security に必要なデータがすべて格納されているはずです。
「ポート番号」 (設定パラメータ N) : 既定の LDAP ポートは 389 です。 実際に使用する Domino
サーバで別のポートが設定されている場合以外は (このような設定が行われていることは非常にまれ
です)、 既定のポート番号をそのまま使用してください。
注 : Lotus Domino R5 の LDAP サービスは既定で無効になっています。 LDAP サービスが有効に
なっていない場合は、 Domino Administrator のサーバ コンソールから LDAP サーバ タスクを実行
します。 LDAP サーバの詳細については、 Lotus Domino R5 のマニュアルを参照してください。
ロ グイ ン 情報
「匿名バインド」 : Lotus Domino R5 を利用する場合、 この設定は使用しないでください。 Domino
R5 サーバは、 匿名アクセスを許可するように設定することが可能です。 しかし、 既定では、 匿名ア
クセス設定を使用すると、 SonicWALL Email Security に必要なディレクトリ情報が十分に得られま
せん。
「ログイン」 (設定パラメータ O) : Domino のディレクトリを参照するためのアクセス権限を持つユー
ザ ログインを指定します。 既定では、 ディレクトリの参照は Domino のすべてのユーザに許可されま
す。 ただし、 Domino サーバで一部のユーザにのみ参照が許可されている場合は、 管理者権限を持
つログイン名を使用してください。
shortname
例えば、 Domino の実際の短縮名が bsmith である場合は、 ユーザ名を bsmith と指定します。
172
注 : Domino サーバに接続するには、 使用する Domino ID にインターネット パスワードを設定して
おく必要があります。
SonicWALL Email Security 管理者ガイ ド
L D A P 問い合わせ
「検索を開始するディレクトリ ノード」 (設定パラメータ Q) :
LDAP 構文を使用して、 Lotus Domino のドメイン名を指定します。 例えば、 Lotus Domino のドメ
イン名 MyCorp である場合は、 次の LDAP 構文を使用します。
o=MyCorp
注 : 複数のディレクトリ ノードを使用したい場合は、 対象とする複数のノードをアンパサンド (&) で区
切って指定できます。 例えば、 次のように指定します。
DC=sales,DC=xyz,DC=com&DC=engr,DC=xyz,DC=com
「フィルタ」 : Lotus Domino R5 の既定のフィルタは、 ユーザが短縮名 (例えば、 bsmith) と一般
名 (例えば、 Bob Smith) のどちらを使用して接続を行うかに応じて、 2 とおりの方法で設定できま
す。 接続に短縮名を使う場合は、 次のフィルタを使用します。
(&(objectClass=person)(mail=*)(shortname=*))
接続に一般名を使う場合は、 次のフィルタを使用します。
(&(objectClass=person)(mail=*)(cn=*))
どちらのフィルタを使用した場合でも、 SonicWALL Email Security に必要なすべてのユーザ情報が
得られます。 グループを取得するための既定のフィルタは次のとおりです。
(objectClass=dominoGroup)
「ユーザ ログイン名属性」 : 短縮名を使って接続するように設定する場合は、 次の属性を使用します。
shortname
一般名を使って接続するように設定する場合は、 次の属性を使用します。
cn
「電子メール エイリアス属性」 : Lotus Domino で、 電子メール エイリアスが格納されている既定の属
性は次のとおりです。
shortname
注 : Lotus Domino R5 では、 短縮名フィールドまたはユーザ名フィールドのどちらでも SMTP エイリ
アスを定義できます。 ただし、 SonicWALL Email Security でサポートされるのは、 短縮名フィール
ドで定義された SMTP エイリアスのみです。 ユーザ名が LDAP 経由で公開されることはありません。
「グループ名属性」 : Lotus Domino で、 グループ名が格納されている既定の属性は次のとおりです。
cn
「グループ メンバー属性」 : Lotus Domino で、 グループのメンバーが格納されている既定の属性は
次のとおりです。
member
「ユーザ メンバーシップ属性」 : Lotus Domino では、 この役割を持つ既定の属性は定義されていま
せん。
「ウィンドウズ ドメイン」 (設定パラメータ R) : Lotus Domino R5 では、 ウィンドウズ ドメインを指定
する必要はありません。
SonicWALL Email Security 管理者ガイ ド
173
S o n i c WA L L E ma i l
S e c u r i t y へのロ グイ ン
SonicWALL Email Security にログインするには、 Lotus Domino の短縮名または一般名
(LDAP の設定に応じてどちらかを選択) とそれに対応するパスワードを入力します。 入力したパス
ワードと Lotus Domino のインターネット パスワードが一致すると、 ユーザのログインが許可されま
す。
注 : SonicWALL Email Security にログインするには、 Person 文書でインターネット パスワードが
定義されている必要があります。 インターネット パスワードが定義されていない場合、
SonicWALL Email Security は、 ユーザが指定したパスワードを認証することができません。
SunOne / iPlanet メッセージング サーバ
の設定
SunOne / iPlanet メッセージング サーバでは、 ユーザ ログイン、 電子メール アドレス、 および電
子メール エイリアスを管理するために SunOne / iPlanet ディレクトリが使用されます。
L D A P サーバ
「サーバ名または IP アドレス」 (設定パラメータ M) : このフィールドには、 使用する SunOne /
iPlanet ディレクトリ サーバの IP アドレスまたは DNS 名を入力します。
「ポート番号」 (設定パラメータ N) : 既定の LDAP ポートは 389 です。 実際に使用する SunOne
/ iPlanet ディレクトリ サーバで別のポートが設定されている場合以外は (このような設定が行われて
いることは非常にまれです)、 既定のポート番号をそのまま使用してください。
ロ グイ ン 情報
「匿名バインド」 : SunOne / iPlanet ディレクトリ サーバを利用する場合、 この設定は使用しないでく
ださい。 SunOne / iPlanet ディレクトリ サーバは、 匿名アクセスを許可するように設定することが可
能です。 しかし、 既定では、 匿名アクセス設定を使用すると、 SonicWALL Email Security に必要
なディレクトリ情報が十分に得られません。
「ログイン」 (設定パラメータ O) : SunOne / iPlanet のディレクトリを参照するためのアクセス権限
を持つユーザ ログインを指定します。 既定では、 ディレクトリの参照は SunOne / iPlanet のすべて
のユーザに許可されます。 ただし、 SunOne / iPlanet サーバで一部のユーザにのみ参照が許可さ
れている場合は、 管理者権限を持つログイン名を使用してください。
最も使用しやすい ID は、 Directory Manager です。 Directory Manager を使用する場合は、 次の
構文で指定します。
cn=Directory Manager
注 : バインドの目的で、 特定のユーザを使用することもできます。 ただし、 その場合は、 使用する
ユーザの完全な識別名が判明している必要があります。 例えば、 次のように指定します。
uid=joe,ou=People,o=mycorp.com,o=internet
L D A P 問い合わせ
「検索を開始するディレクトリ ノード」 (設定パラメータ Q) :
174
SonicWALL Email Security 管理者ガイ ド
LDAP 構文を使用して、 SunOne / iPlanet メッセージング サーバのユーザ ディレクトリ サブツリー
を指定します。 例えば、 ルート レベルのノードを指定する場合は、 次のようになります。
"o=mycorp, o=internet"
注 : 複数のディレクトリ ノードを使用したい場合は、 対象とする複数のノードをアンパサンド (&) で区
切って指定できます。 例えば、 次のように指定します。
DC=sales,DC=xyz,DC=com&DC=engr,DC=xyz,DC=com
設定されている SunOne / iPlanet ルート ノードを確認するには、 SunOne / iPlanet コンソールを
起動します。
注 : このコンソールは、 Netscape コンソールと呼ばれることもあります。
ユーザ ディレクトリ サブツリーは、 コンソールのメインのプロパティ画面に表示されます。
「フィルタ」 : SunOne / iPlanet の既定のフィルタは次のとおりです。
(&(|(objectClass=inetMailGroup)(objectClass=person))(mail=*)(cn=*))
この既定のフィルタを使用すると、 SonicWALL Email Security に必要なすべてのユーザ情報およ
び配布リスト情報が得られます。 グループを取得するための既定のフィルタは次のとおりです。
(|(objectClass=inetMailGroup)(objectClass=groupOfUniqueNames))
「ユーザ ログイン名属性」 : SunOne / iPlanet で、 ユーザ ログインが格納されている既定の属性は
次のとおりです。
cn
「電子メール エイリアス属性」 : SunOne / iPlanet で、 電子メール エイリアスが格納されている既定
の属性は次のとおりです。
mailalternateaddress
「グループ名属性」 : SunOne / iPlanet で、 グループ名が格納されている既定の属性は次のとおり
です。
cn
「グループ メンバー属性」 : SunOne / iPlanet で、 グループのメンバーが格納されている既定の属
性は次のとおりです。
uniquemember
「ユーザ メンバーシップ属性」 : SunOne / iPlanet で、 ユーザが属するグループが格納されている
既定の属性は次のとおりです。
memberOf
注 : 大規模な組織で使用する場合、 既定の LDAP 問い合わせウィンドウでは小さすぎて、 すべての
ユーザを取得できないことがあります。 組織の一部のユーザの情報が SonicWALL Email Security
に表示されないときは、 制限値を増やす必要があります。
1. SunOne / iPlanet コンソールを開きます。
2. ディレクトリ サーバ アイコンをダブルクリックし、 「構成」 > 「データベース」 を選択します。
3. 「性能」 タブで、 「検索制限」 フィールドの値を増やします。
例えば、 組織内のユーザおよび配布リストの数が 50,000 である場合は、 この値を 50,000 に設
定します。
「ウィンドウズ ドメイン」 (設定パラメータ R) : SunOne / iPlanet ディレクトリでは、 ウィンドウズ ドメ
インを指定する必要はありません。
SonicWALL Email Security 管理者ガイ ド
175
SonicWALL Email Security へのログイン
SonicWALL Email Security にログインするには、 SunOne / iPlanet の一般名 (例えば、 Bob
Smith) とそれに対応するパスワードを入力します。 入力したパスワードと SunOne / iPlanet ディレ
クトリのパスワードが一致すると、 ユーザのログインが許可されます。
176
SonicWALL Email Security 管理者ガイ ド
付録 B
付録 B
S o n i c WA L L E ma i l S e c u r i t
y における
T C P ポート の利用
SonicWALL Email Security は、 他のネットワーク サービスと通信するためにさまざまな TCP ポー
トを使います。 これらのポートは、 組織で TCP トラフィックを検閲する場合に、 どれもそれぞれ特別な
注意が必要です。
注 : 一般に、 DMZ トラフィックは複数のファイアウォールによって多量に検閲されます。
SonicWALL Email Security の必要とするすべての受信ポートと送信ポートを
SonicWALL Email Security の通信のために開いておくようにしてください。
受信 TCP トラフィック
SMTP (構成可能なポートは通常 25) SonicWALL Email Security は SMTP プロキシ サーバで
す。 SMTP ポート 25 で電子メールを受信してスパムの特徴を分析します。
HTTP (構成可能なポートは通常 80) または HTTPS、 ポート 443SonicWALL Email Security
はウェブ サーバ、 HTTP ポート 80 をホストし、 SonicWALL Email Security のウェブ インター
フェースを管理するために使われます。 ユーザは、 このウェブ サーバにログインして各自のジャンク
ボックスを表示し、 ジャンクに対抗するための設定を構成します。
送信 TCP トラフィック
HTTP (ポート 80) 組織にインストールされた SonicWALL Email Security サーバは
SonicWALL Email Security アンチスパム研究所のデータ センタと HTTP ポート 80 経由で通信し
ます。 SonicWALL Email Security アンチスパム データ センタはインターネット上で利用できます。
最新のアンチスパム情報を要求する HTTP リクエストがポート 80 経由でデータ センタに送られます。
最新の情報がある場合は、 それが HTTP 応答で返されます。
SonicWALL Email Security 管理者ガイ ド
177
LDAP (構成可能なポートは通常 389) または LDAPS (構成可能なポートは 636) 組織のデータ
センタにインストールされた SonicWALL Email Security サーバは TCP ポート 389 または 636 経
由で組織内の LDAP サーバと通信します。
DNS、 ポート 53 SonicWALL Email Security は、 送信者の SPF レコードを照合するよう構成され
ている場合、 DNS サーバと通信して情報を検索する必要があります。 ポート 53 は DNS クエリ用の
既定のポートです。
SMTP (構成可能なポートは通常 25) SonicWALL Email Security でスパムでないと判定された
電子メール メッセージは、 SMTP メール フローの次のメール サーバに配送されなければなりません。
SonicWALL Email Security はこれらのメッセージを SMTP ポート 25 経由で送信します。
分割構成における TCP ポートの利用
分割手法を実行している場合に必要な追加的変更は次のとおりです。
ポート 2599 の SMTP で構成可能 (リモート アナライザからコントロール センタまで、 不正メールの
ルーティング) SonicWALL Email Security リモート アナライザはポート 2599 経由でコントロール
センタと通信して検疫メールをルーティングします。
ポート 80 の HTTP またはポート 443 の HTTPS で構成可能 (コントロール センタからリモート アナ
ライザまでの通信) コントロール センタはポート 80 または 443 経由で通信して、 すべてのリモート ア
ナライザを最新の構成情報で常に最新の状態に維持します。
図 1 に、 SonicWALL Email Security のコンポーネントとネットワークの各部分の間で使われてい
る、 これらのポートとプロトコルを示します。
178
SonicWALL Email Security 管理者ガイ ド
図 1 SonicWALL Email Security の接続で使われているポートとプロトコル
SonicWALL Email Security 管理者ガイ ド
179
180
SonicWALL Email Security 管理者ガイ ド
付録 C
付録 C
セキュ ア ソ ケッ ト レ イ ヤ
この付録では、 次のコンポーネント間でセキュア ソケット レイヤ (SSL) を使用することにより、 セ
キュリティ保護された環境を設定する方法について説明します。
• LDAP サーバおよび SonicWALL Email Security Software Edition Tomcat ウェブ サーバ
• コントロール センタおよびリモート アナライザ
注 : このセクションでは、 SonicWALL Email Security Software Edition を参照します。
概要
システムを設定するシステム管理者または自分のジャンク ボックスを管理するユーザとして
SonicWALL Email Security にログインすると、 SonicWALL Email Security では、 LDAP プロ
トコルを通じてログイン (ユーザ ID およびパスワード) が正しいことを確認します。
SonicWALL Email Security サーバおよび LDAP サーバ間のこの通信は、 SSL プロトコルを使用
して暗号化できます。 また、 分割ネットワーク手法を設定した場合は、 コントロール センタおよびリ
モート アナライザ間で SSL を使用することにより、 2 つのサーバ間のデータを暗号化することもできま
す。
SSL の一般情報については、 次のウェブ サイトを参照してください。
http://jakarta.apache.org/tomcat/tomcat-4.0-doc/ssl-howto.html
必要なコ ン ポーネン ト
この付録では、 SonicWALL Email Security システムに次のコンポーネントが含まれていることが前
提です。
• SonicWALL Email Security Software Edition
• LDAP サーバ
• SonicWALL コントロール センタ
• SonicWALL リモート アナライザ
SonicWALL Email Security 管理者ガイ ド
181
S S L 署名証明書およ び認証局
信頼できる SSL 証明書は、 サーバを認証するデジタル署名されたドキュメントです。 クライアントが証
明書を有効とみなすと、 サーバとの間で暗号化された通信が行われます。 これは、 航空会社の担当
者に運転免許証を提示して、 飛行機の搭乗券を受け取るのに似ています。
運転免許証によって身元が保証されると、 航空会社の担当者はこれを承認して、 搭乗券を渡します。
SSL 証明書は、 認証局によって署名されています。
運転免許証を発行する DMV 同様、 認証局は身元を保証する組織です。 すべての SSL クライアント
は、 信頼できる認証局のリストを備えています。 SonicWALL Email Security が推奨する認証局は
Verisign と Thawte です。
サード パーテ ィ ベン ダーの証明書の使用
SonicWALL Email Security では、 Verisign および Thawte というサードパーティ ベンダーを使用
して証明書を提供することを推奨しています。 他のサードパーティ ベンダーを使用する場合は、 証明
書の承認に追加の手順が必要になる場合があります。 ただし、 このガイドではその手順について説明
しません。 認証局へのアクセスに付属するドキュメントを参照してください。
LDAP over SSL (LDAPS) のセットアッ
プ
SonicWALL Email Security および LDAP サーバ間の LDAPS のセットアップは、 次の 3 つの手
順から成ります。
• 認証局から証明書を取得し、 インポートする
• 証明書を使用し、 LDAPS 接続を許可するように、 LDAP サーバを設定する
• LDAPS 接続を使用するように SonicWALL Email Security を設定する
SonicWALL Email Security では、 サードパーティ ベンダーの Verisign および Thawte から証明
書を取得およびインポートすることが推奨されています。 同じベンダーから発行されている場合は、 シ
ステムからサードパーティ証明書を取得する方が簡単です。 内部証明書サーバを使用する場合は、
「LDAP over SSL 用の自己署名証明書の生成」 (ページ 188) を参照してください。
環境の想定
次の手順では、 Exchange 2000 /ウィンドウズ 2000 サーバおよび Exchange 5.5 /ウィンドウズ
NT 4.0 サーバを例として使用します。
ウィンドウズ 2000 サーバで Exchange 2000 を使用する場合の環境の想定
• サーバ# 1 : ウィンドウズ 2000 アクティブ ディレクトリ ドメイン コントローラ
サービス パック 4 (以前のバージョンのサービス パックでも動作します)
Internet Information Server (IIS) 5.0
サーバ# 2 : サーバ# 1 と同じアクティブ ディレクトリ ドメイン内のウィンドウズ 2000 メンバー
サーバ上で Exchange 2000 を実行
182
SonicWALL Email Security 管理者ガイ ド
ウィンドウズ NT 4.0 サーバで Exchange 5.5 を使用する場合の環境の想定
• サーバ : NT4、 主格または予備のドメイン コントローラ (PDC または BDC)
Internet Information Server (IIS) 4.0
マイクロソフト DNS サーバ
オプション パック 4
サービス パック 6a
Exchange5.5
認証局からの証明書の取得およびインポート (Exchange 2000 /ウィンドウ
ズ 2000)
1. アクティブ ディレクトリ ドメイン コントローラ上で証明書署名リクエストを作成します。
アクティブ ディレクトリ ドメイン コントローラに IIS がまだインストールされていない場合は、 最初に
任意の IIS 5.0 サーバ上で証明書署名リクエストを作成し、 その後で次の手順に進みます。
2. Verisign または Thawte のウェブ サイトに移動し、 SSL 証明書の要求とインストールに関するそ
れぞれの手順に従います。
VeriSign :
証明書を取得するには、 以下の手順に従います。
http://www.verisign.com/products/site/secure/index.html
カスタマ サービス リクエストを生成し、 証明書をインストールするには、 以下の手順に従います。
http://www.verisign.com/support/csr/index.html
IIS 5.0 の場合は、 以下の手順に従います。
- http://www.verisign.com/support/csr/microsoft/v05.html
Thawte :
各種ウェブ サーバに対する Thawte サポートのメイン ページ
http://www.thawte.com/html/SUPPORT/keygen/list.html
マイクロソフト Internet Information Server 5 キーおよび CSR の生成手順
http://www.thawte.com/html/SUPPORT/keygen/msiis5/msiis5.html
マイクロソフト Internet Information Server 5 証明書のインストール
http://www.thawte.com/html/SUPPORT/server/msiis5/msiis5_install.html
重要 : ウェブ サイトの手順に従う場合は、 SSL 証明書名について、 次のガイドラインに従う必要があ
ります。 つまり、 証明書署名リクエスト内の共通名は、 アクティブ ディレクトリの完全修飾ドメイン名に
一致する必要があります。
例 : SSLTEST.DOMAIN.COM
内部 DNS 名は、 アクティブ ディレクトリ ドメインのドメイン名に一致する必要があります。
例:
URL : ssltest.company.com
アクティブ ディレクトリ ドメイン コントローラ コンピュータ : name = ssltest
アクティブ ディレクトリ ドメイン : name = domain.com
SonicWALL Email Security 管理者ガイ ド
183
TCP / IP の設定 : Host = ssltest, Domain = domain.com
内部 DNS サーバ : domain = domain.com
証明局から証明書を受け取ったら、 SSL 証明書およびその秘密鍵をエクスポートします。 証明書を、
アクティブ ディレクトリ コントローラ上の証明書ストアにインポートします。
認証局から の証明書の取得およ びイ ン ポート
( E x c h a n g e 5 . 5 /ウィ ン ド ウズ N T 4 . 0 サーバ)
一般情報については、 次のウェブ サイトにアクセスします。
• VeriSign :
http://www.verisign.com/products/site/secure/index.html
カスタマ サービス リクエストを生成し、 証明書をインストールするには、 以下の手順に従います。
http://www.verisign.com/support/csr/index.html.
• Thawte :
〈http://www.thawte.com/support/keygen/index.html〉 にアクセスし、 「IIS4」 を選択します。
注 : ウェブ サイトの手順に従う場合は、 SSL 証明書名について、 次のガイドラインに従う必要があり
ます。
• 証明書署名リクエスト内の共通名は、 インストール先のサーバのコンピュータ名および NT ドメイン名
に一致する必要があります。
• 内部 DNS 名は、 NT ドメインのドメイン名に一致する必要があります。
例:
UR L :
ssltest.domain.com
E x c h a n g e / N T 4 コ ン ピ ュ ー タ : name = ssltest
N T 4 ド メ イン :
name = domain
T C P / I P の設定 :
Host = ssltest
Domain = domain.com
内部 D N S サーバ : domain = domain.com
184
SonicWALL Email Security 管理者ガイ ド
証明書を 使用し 、 L D A P S 接続を 許可する よ う に、 L D A P
サーバを 設定する ( E x c h a n g e 2 0 0 0 )
証明書を使用し、 LDAP over SSL (LDAPS) 接続を許可するように、 LDAP サーバを設定するに
は、 証明書コンソールを作成します。 証明書コンソールを使用すると、 SSL 証明書を管理し、 証明
書が正しく設定されていることを確認できます。 これはマイクロソフト管理コンソール (MMC) プラグイ
ンであり、 既定では使用できません。
証明書コンソールを設定するには、 以下の手順に従います。
1. 「スタート > ファイル名を指定して実行 > MMC」 を選択します。
「コンソール 1」 画面が表示されます。
2. 「コンソール」 を選択します。
3. 「スナップインの追加と削除」 を選択します。
4. 「追加」 を選択し、 表示される 「スタンドアロン スナップインの追加」 画面のスナップイン モジュー
ルのリストから 「証明書」 を選択します。
SonicWALL Email Security 管理者ガイ ド
185
5. 「追加」 を選択します。
6. 次の画面の 「コンピュータ アカウント」 を選択し、 「次へ」 を選択します。
7. 次の画面の 「ローカル コンピュータ」 をそのまま選択し、 「完了」 を選択します。
8. 「閉じる」 を選択し、 「OK」 を選択して、 証明書コンソールに戻ります。
9. 「コンソール > 名前を付けて保存」 を選択し、 「証明書コンソール」 と入力し、 「保存」 を選択しま
す。
管理ツールにコンソールが追加され、 使用できるようになります。
10. SSL 証明書がローカル コンピュータの個人証明書ストアにあることを確認します。 「スタート > プロ
グラム ファイル > 管理ツール > 証明書コンソール」 を選択します。
LDAP とアクティブ ディレクトリ コントローラ間の通信が、 SSL を通じて有効になります。
186
SonicWALL Email Security 管理者ガイ ド
証明書を 使用し 、 L D A P S 接続を 許可する よ う に、 L D A P
サーバを 設定する ( E x c h a n g e 5 . 5 )
1. 「スタート > ファイル名を指定して実行」 を選択します。
2. 「keyring」 と入力します。
「キー マネージャ」 画面が表示されます。
3. 「WWW」 の下の、 インストールされている SSL 証明書を強調表示します。
4. 「キー > キーのエクスポート > バックアップ ファイル」 を選択し、 名前を入力します。 たとえば、
「Sslkey」 と入力します。
5. SSL 鍵を保護するパスワードを入力します。 たとえば、 「my * password」 と入力します。
6. 「LDAP」 を強調表示します。
7. 「キー > キーのインポート > バックアップ ファイル」 を選択します。
8. 手順 3 でエクスポートした SSL 証明書を選択します (たとえば、 SSLkey.Key。
システムは、 2 番目の Key を自動的に追加します)。
9. パスワードを入力します。 たとえば、 「my * password」 と入力します。
10. サーバ接続情報が要求されたら、 「IP アドレス」 を選択し、 Exchange サーバの IP アドレスを入
力します。
11. 「OK」 を選択します。
セキュリティが保護された LDAP 通信で SSL 証明書が使用できるようになります。
L D A P S 接続を 使用する よ う に
S o n i c WA L L E ma i l S e c u r i t y を 設定する
1. SonicWALL Email Security で、 「システム > LDAP 設定」 画面に移動します。
2. 「このサーバはセキュリティが保護された接続 (SSL) を必要とする」 チェックボックスをオンにしま
す。
3. ポート番号を 636 に変更します。
4. 「変更の適用」 を選択します。
注 : Exchange 5.5 がウィンドウズ 200x ドメイン コントローラにある場合、 LDAPS の既定のポート
である 636 は、 ウィンドウズ 200x ドメイン コントローラ上のディレクトリ サービスによって既に予約さ
れています。 マイクロソフトによると、 Exchange Server が別のポートを使用するように再設定する必
要があります。 マイクロソフトのサポート技術情報 232606 を参照してください。
SonicWALL Email Security 管理者ガイ ド
187
L D A P o v e r S S L 用の自己署名証明書の生成
前提条件
CA 証明書を生成するには、 OpenSSL のコピーが必要です。 Sun の KEYTOOL プログラムは、
認証局発行機能をサポートしていません。 OpenSSL は、 このタスクを実行できます。 Win32 バイ
ナリ バージョンは、 www.slproweb.com でダウンロードできます。
OpenSSL は Cygwin ユーティリティ配布 (www.cygwin.com) にも含まれていますが、 既定のインス
トールには含まれていません。 Cygwin のインストール時に OpenSSL を手動で選択する必要があり
ます。
ここでの手順は、 次の環境に基づいています。
• ウィンドウズ NT 4.0 SP6 上の Exchange 5.5 および IIS 4.0
• 元は LDAP / 389 を使用するように設定されている、 ウィンドウズ 2003 サーバ上の
SonicWALL Email Security バージョン 3
• ウィンドウズ上での Sun の Java Runtime Environment の使用 (ウィンドウズ バージョンの
SonicWALL Email Security の一部としてインストール)
注意 : Exchange 5.5 がウィンドウズ 200x ドメイン コントローラにある場合、 LDAPS の既定のポー
トである 636 は、 ウィンドウズ 200x ドメイン コントローラ上のディレクトリ サービスによって既に予約
されています。 マイクロソフトのサポート技術情報 232606 によると、 Exchange Server が別の
ポートを使用するように再設定する必要があります。
S o n i c WA L L E ma i l S e c u r i t y およ び
L D A P サーバ間の S S L のセッ ト ア ッ プ
SonicWALL Email Security の Tomcat ウェブ サーバと LDAP サーバ間の SSL のセットアップ
は、 次の 5 つの手順から成ります。
1. 秘密鍵と認証局 (CA) 証明書を作成する
2. Exchange 証明書サーバ リクエスト (CSR) を作成する
3. 秘密鍵と CA 証明書によりサーバ証明書を作成する
4. サーバ証明書を Exchange にインストールする
5. CA 証明書を Tomcat にインストールする
1. 秘密鍵と CA 証明書の作成
1. 任意のワークステーションに OpenSSL をインストールします。
2. OpenSSL を使用して秘密鍵を作成します。 次のコマンドを入力します。
openssl genrsa -des3 -out privateKeyFileName 1024
3. 入力を求めるメッセージに対して、 この鍵に対して使用するパスワードまたはパスフレーズを入力し
ます。
注 : コマンドライン構文では、 大文字と小文字が区別されます。
4. 上記で作成した秘密鍵を使用して、 認証局証明書を作成します。 次のコマンドを入力します。
openssl req -new -key privateKeyFileName -x509 -days n -out <CACertFileName>
注 : - days n パラメータを指定すると、 CA 証明書が本日から n 日間有効です。
例:
openssl req -new -key PrivateKey.key -x509 -days 10000 -out CACert.crt
188
SonicWALL Email Security 管理者ガイ ド
5. パスフレーズの入力が要求されたら、 上記の手順 2 で使用したパスワードを入力し、 Enter を押し
ます。
注 : 説明に従って認証局を作成する場合、 共通名は、 Exchange サーバの完全修飾ドメイン名
(FQDN) またはサーバ名であることが必要です。
2. Exchange 証明書サーバ リクエスト (CSR) の作成
1. Exchange および IIS がインストールされているサーバ上で、 管理者としてログインし、 コマンドラ
インから keyring を実行します。
2. keyring の中で、 LDAP ノードを強調表示し、 「キー > 新しいキーの作成」 を選択して、 証明書
サーバ リクエストを作成します。 共通名 (CN) を要求されるダイアログ ボックスでは、 Exchange
サーバの完全修飾ドメイン名 (FQDN) を入力する必要があります。 正しい FQDN を入力しない
と、 Tomcat と Exchange 間の認証が失敗し、 次のメッセージが表示されます。
信頼できる証明書が見つかりません
3. CSR のパスワードを入力する場合、 「1. 秘密鍵と CA 証明書の作成」 (ページ 188) で使用した
パスワードを同じパスワードを使用する必要はありませんが、 一貫性を持たせるために、 「1. 秘密
鍵と CA 証明書の作成」 (ページ 188) で作成したパスワードを使用します。 それ以外のパスワー
ドを使用する場合は、 署名鍵証明書を後でインストールするときに、 この手順のパスワードを覚え
ておく必要があります。
4. CSR をファイルに保存し、 それを、 OpenSSL を実行しているワークステーションにコピーします。
3. 秘密鍵と CA 証明書によるサーバ証明書の作成
次のコマンドを入力します。
openssl x509 -req -days n -in CSR from Exchange -CA <CACertFileName> -CAkey
<privateKeyFileName> -CAcreateserial -out <ServerCertFileName>
例:
openssl x509 -req -days 10000 -in NewKeyRq.txt -CA CACert.crt -CAkey PrivateKey.key -CAcreateserial -out ServerCert.crt
4. Exchange へのサーバ証明書のインストール
1. 「3. 秘密鍵と CA 証明書によるサーバ証明書の作成」 (ページ 189) で作成した
ServerCertFileName を取得し、 Exchange サーバにコピーします。
2. Exchange サーバ上で keyring を実行し、 LDAP ノードと 「2. Exchange 証明書サーバ リクエスト
(CSR) の作成」 (ページ 189) で作成した鍵を見つけます。 鍵を右クリックし、 「鍵証明書のイン
ストール」 を選択します。
3. 「開く」 ダイアログ ボックスが表示されたら、 ServerCertFileName を選択し、 「開く」 を選択しま
す。
4. パスワードの入力が要求される場合は、 「2. Exchange 証明書サーバ リクエスト (CSR) の作成」
(ページ 189) で使用したパスワードを入力します。
5. サーバ接続情報が要求される場合は、 「既定」 を選択します。
5. Tomcat への CA 証明書のインストール
1. 「1. 秘密鍵と CA 証明書の作成」 (ページ 188) の手順 3 で作成した CACertFileName を取得
し、
C : ¥Program Files¥Java¥j2re1.4.2 _ 06¥bin にある Sun の KEYTOOL プログラムを使
用して、 SonicWALL Email Security 上の Tomcat にインストールします。 次のコマンドを入力
します。
keytool -import -keystore “C:\Program Files\Java\j2re1.4.2_06\lib\security\
cacerts” -file CACertFileName -alias CACertName
SonicWALL Email Security 管理者ガイ ド
189
例:
keytool -import -keystore “C:\Program Files\Java\j2re1.4.2_06\lib\security\cacerts” -file CACert.crt -alias CACert
2. Exchange サーバと Tomcat を両方とも再起動します。 Exchange サーバが再起動したら、
Exchange ボックスでイベント ビューアを参照し、 ポート 389 および 636 の両方で
MSExhangeDS LDAP インターフェースが起動していることを確認します。
3. 管理者として SonicWALL Email Security にログインし、 ポート 636 を使用するように LDAP
設定を変更します。
4. 「このサーバはセキュリティが保護された接続 (SSL) を必要とする」 チェックボックスをオンにしま
す。
5. 「変更の適用」 を選択します。
6. LDAP ログインおよび LDAP 問い合わせをテストして、 LDAPS 接続を確認します。
190
SonicWALL Email Security 管理者ガイ ド
コントロール センタおよびリモート アナライザ間の
SSL のセットアップ
コントロール センタおよびリモート アナライザ間の SSL のセットアップは、 次の 3 つの手順から成りま
す。
• 自己署名証明書を生成する
• HTTPS 接続を許可するように Tomcat をセットアップする
• リモート アナライザをセキュリティ保護されたサーバとして設定する
自己署名証明書キースト ア の生成
キーストア ファイルには、 公開鍵と秘密鍵が格納されています。 各 keytool コマンドには、 keytool
によって管理されるキーストアの恒久的なキーストア ファイルの名前と場所を指定する、 - keysotre
オプションが用意されています。
キーストアは、 user.home システム プロパティで定義されるユーザのホーム ディレクトリに、
.keystore という名前のファイルで格納されます。 Solaris システムの場合、 user.home の既定値は
ユーザのホーム ディレクトリです。
鍵を生成し、 キーストアに格納するには、 以下の手順に従います。
注 : < JAVA _ HOME >は、 Java ディレクトリのインストール先を表す変数です。
1. ウィンドウズ 2000 およびウィンドウズ 2003 サーバでは、 次のコマンドを入力します。
<JAVA_HOME>\bin\keytool 鉾 enkey 北 eyalg RSA 紡 lias tomcat
Unix では、 次のコマンドを入力します。
<JAVA_HOME>/bin/keytool 鉾 enkey 紡 lias tomcat -keyalg RSA 北 eystore~root/
.keystore
例:
<SonicWallES>/java/bin/keytool -genkey 紡 lias tomcat - keyalg RSA
2. 一般的なシステム情報に関するシステムからのメッセージに応答します。
• パスワード。 既定の Tomcat パスワードは changeit (すべて小文字) です。
• ファースト ネームおよびラスト ネーム。 使用しているサーバの名前を入力します。 たとえば、
「machine1234.XYZcorp.com」 と入力します。
• 組織単位の名前。
例 : Engineering
• 組織の名前。
例 : example _ company
• 都市または地域の名前。
例 : San Francisco
• 都道府県の名前。
例 : California
• 2 文字の国コード。
例 : US
入力した情報が、 確認用に表示されます。
3. 「Yes」 を入力してエントリを承認するか、 必要に応じて編集します。
以前に入力したパスワードと同じパスワードの入力が要求されます。 キーストアのパスワードと同じ
パスワードが使用されている場合は Return を押すように表示されますが、 パスワードをもう一度入
力する必要があります。
SonicWALL Email Security 管理者ガイ ド
191
.keystroke ファイルが作成されます。
H T T P S 接続を 許可する よ う に T o mc a t を セッ ト ア ッ プ
する
Tomcat を変更して証明書ストアを使用するには、 テキスト エディタで Tomcat の server.xml ファイ
ルを開きます。 このファイルは、 YOUR _ TOMCAT _ INSTALL _ DIR / conf にあります。
1. スクロールして、 次のテキストを見つけます。
<!-- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->
<!-<Connector className="org.apache.coyote.tomcat4.CoyoteConnector"
port="8443" minProcessors="5" maxProcessors="75"
enableLookups="true"
acceptCount="100" debug="0" scheme="https" secure="true"
useURIValidationHack="false" disableUploadTimeout="true">
<Factory ClassName="org.apache.coyote.tomcat4.CoyoteServerSocketFactory"
clientAuth="false" protocol="TLS" />
</Connector>
-->
2. このコネクタからコメント表記を削除します。 コネクタ タグを囲む<!--および-->を削除しま
す。 コメントを削除すると、 テキストは次のようになります。
<!-- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->
<Connector className="org.apache.coyote.tomcat4.CoyoteConnector"
port="8443" minProcessors="5" maxProcessors="75"
enableLookups="true"
acceptCount="100" debug="0" scheme="https" secure="true"
useURIValidationHack="false" disableUploadTimeout="true">
<Factory className="org.apache.coyote.tomcat4.CoyoteServerSocketFactory"
clientAuth="false" protocol="TLS" />
</Connector>
3. Tomcat の server.xml ファイル内で、 コード内のポート 8443 への参照をすべて、 443 に置換し
ます。
4. Tomcat サービスを再開始するか、 サーバを再起動します。 サーバが再起動されたら、 〈https://
your_server_name/〉 または 〈http://your_server_name〉 に移動します。
リ モ ート ア ナラ イ ザを セキュ リ テ ィ 保護さ れたサーバと し て設
定する
リモート アナライザをセキュリティ保護されたサーバとして設定するには、 以下の手順に従います。
1. SonicWALL Email Security の 「システム」 にアクセスします。
2. セキュリティ保護されたサーバにする 「リモート アナライザ」 チェックボックスをオンにします。
3. 「編集」 を選択します。
「編集」 画面が表示されます。
4. セキュリティ保護された接続のポート番号を 443 に変更します。
5. このリモート アナライザのセキュリティ保護された SSL 接続を有効にするボックスをオンにします。
6. 「テスト」 ボタンを使用して、 SSL 接続が動作することを確認します。
192
SonicWALL Email Security 管理者ガイ ド
新しい Verisign 証明書のキーストアへのイン
ポート
新しい Versign 証明書をインポートするには、 以下の手順に従います。
1. 次のコマンドを入力します。
$ ./keytool -certreq -alias tomcat -keyalg RSA -file /export/spare/kris/cr.txt
2. .keystore パスワードを入力します。
changeit
$
自動的にダウンロードされる証明書が作成されます。
注 : Global Secure Site Pro 証明書 (128 ビット) を購入する場合は、 インストール時に追加手
順を実行します。 Global Secure Site Pro 証明書では、 信頼の認証チェーンを実行するのに中
間証明書が必要です。 既存の中間証明書は、 2004 年 7 月 1 日に有効期限が切れています。
そのため、 Tomcat へのインポートを実行するには、 新しい中間証明書を指定する必要がありま
す。
3. Verisign から購入した証明書をダウンロードし、 それをテキスト ファイルとして保存します。
4. 〈https://www.verisign.com/support/site/caReplacement.html〉 から中間証明書をダウンロードし、
それをテキスト ファイルとして保存します。
5. 中間証明書をインターネット エクスプローラ ブラウザにインポートします。
6. ブラウザの中で、 「ツール > インターネット オプション > コンテンツ」 タブに移動します。
7. 「証明書」 ボタンを選択します。
SonicWALL Email Security 管理者ガイ ド
193
8. 「中間証明書機関」 タブを選択します。
9. 「インポート」 ボタンを選択し、 証明書のインポート ウィザードの手順に従って証明書をインポートし
ます。 中間証明書がインターネット エクスプローラ キーストアにインポートされします。
10. 同じ手順を使用して、 Verisign から受信した証明書をインポートします。
11.
「ほかの人」 タブを選択します。
12. 「インポート」 ボタンを選択します。
13. 証明書のインポート ウィザードの手順に従って、 証明書をインポートします。
ほかの人の証明書の一覧に、 証明書が表示されます。
14. 証明書を強調表示し、 「エクスポート」 ボタンを選択します。
15. 証明書のエクスポート ウィザードの指示に従います。
16. エクスポート ファイル形式として、 「Cryptographic Message Syntax Standard - PKCS # 7
証明書 (. P7B)」 を選択します。
194
SonicWALL Email Security 管理者ガイ ド
17. 「証明のパスにある証明書を可能であればすべて含む」 チェックボックスをオンにします。
18. このファイルを、 .p7b という拡張子で保存します。
証明書の完全な証明書チェーンを使用してファイルが作成され、 新しい Verisign 中間証明書と
Verisign ルート証明書が含まれます。
19. これをキーストア ファイルにインポートします。 次のコマンドを入力します。
$ ./keytool -import -keyalg RSA -trustcacerts -alias tomcat -file /yourfile.p7b
20. キーストア パスワードを入力します。
changeit
トップレベルの証明書が表示されます。
Owner: OU=Class 3 Public Primary Certification Authority, O="VeriSign, Inc.", C=US
Issuer: OU=Class 3 Public Primary Certification Authority, O="VeriSign, Inc.", C=US
Serial number: 70bae41d10d92934b638ca7b03ccbabf
Valid from: Sun Jan 28 16:00:00 PST 1996 until: Tue Aug 01 16:59:59 PDT 2028
Certificate fingerprints:
MD5: 10:FC:63:5D:F6:26:3E:0D:F3:25:BE:5F:79:CD:67:67
SHA1: 74:2C:31:92:E6:07:E4:24:EB:45:49:54:2B:E1:BB:C5:3E:61:74:E2
... is not trusted. Install reply anyway? [no]: yes
Certificate reply was installed in keystore
SonicWALL Email Security 管理者ガイ ド
195
LDAP サーバの SSL ルート証明書の
SonicWALL Email Security サー
バへのインポート
SSL 証明書のルートが LDAP クライアント (SonicWALL Email Security サーバ) によって信頼さ
れない場合、 SSL 接続を確立する試みは失敗します。 信頼される唯一の証明書は、 そのルート証明
書がローカルの Java Runtime Environment キーストアに存在する証明書です。 LDAP サーバに
よって使用される証明書が自己署名されていたり、 マイクロソフトの証明書サーバによって生成されて
いる場合、 SonicWALL Email Security Tomcat サーバはルート証明書を認識できません。 ルート
証明書を、 Java ルート証明書キーストアにインポートする必要があります。
自己署名またはサードパーティによる署名がされたルート認証局証明書をインポートするには、 それを
cacerts キーストアにインポートする必要があります。
1. LDAP の SSL 証明書を作成した認証局から、 ルート キーを抽出します。 ルート キーを抽出する
方法については、 認証局から提供されるドキュメントを参照してください。 次のようなテキスト ファイ
ルのルート証明書ファイルを受け取ります。
-----BEGIN CERTIFICATE----MIIDRzCCArCgAwIBAgIEO5kvRTANBgkqhkiG9w0BAQUFADBQMQswCQYDVQQGEw
JV
UzEQMA4GA1UEChMHRW50cnVzdDEvMC0GA1UECxMmRW50cnVzdCBQS0kgRGVtb
25z
dHJhdGlvbiBDZXJ0aWZpY2F0ZXMwHhcNMDEwOTA3MjAwNDEzWhcNMjEwOTA3MjA
z
NDEzWjBQMQswCQYDVQQGEwJVUzEQMA4GA1UEChMHRW50cnVzdDEvMC0GA1U
ECxMm
RW50cnVzdCBQS0kgRGVtb25zdHJhdGlvbiBDZXJ0aWZpY2F0ZXMwgZ0wDQYJKoZI
BENSTDEwKwYDVR0QBCQwIoAPMjAwMTA5MDcyMDA0MTNagQ8yMDIxMDkwNzIw
MDQx
M1owCwYDVR0PBAQDAgEGMB8GA1UdIwQYMBaAFHNSsvL8PTcMqhffaMAOOpbtVi
W6
MB0GA1UdDgQWBBRzUrLy/D03DKoX32jADjqW7VYlujAMBgNVHRMEBTADAQH/
MBkG
CSqGSIb2fQdBAAQMMAobBFY0LjADAgSQMA0GCSqGSIb3DQEBBQUAA4GBAAx6b1
uh
0ZLLgvnc+ePagi1cK3oRL5XMNawXamiiub+WfHXxyl2A2L9Gg3T5JdEooGAo1v1n
w4KN8Iz+E5BTly+vJkP7WCOcchXg8aDxI8kCySlkxqJ+hcX7/hdvOzEAPkkJRboz
VonUPwEk+elHGXQDcr5nXllPwl9UzFkgrxBZ
-----END CERTIFICATE-----
2. SonicWALL Email Security の Tomcat が使用する Java インストール用の cacerts ファイルを
見つけます。
ファイルは、 次の場所にあります。
C:\Program Files\Java\j2re1.4.1_01\lib\security\cacerts
3. root _ certificate _ file からルート キー証明書をインポートします。
4. <%JAVAhome >に移動します。
5. 次のコマンドを入力します。
\bin\keytool -import -keyalg RSA -alias tomcat -keystore
..\jre\lib\security\cacerts -file root_certificate_file
a. keytool から次のメッセージが表示されます。
キース ト アのパスワー ド を入力 し て く だ さ い :
b. Java cacerts キーストアの既定のパスワード (changeit) を入力します。
196
SonicWALL Email Security 管理者ガイ ド
付録 D
ウィ ン ド ウズへの
S o n i c WA L L E ma i l S e c u r i t
y のイ ン スト ール
付録 D
この章では、 ウィンドウズ オペレーティング システムへの SonicWALL Email Security のインストー
ルについて説明します。
システム要件
ウィンドウズに SonicWALL Email Security をインストールするには、 以下のソフトウェアおよびハー
ドウェア構成を最低要件として推奨します。
オペレ ーテ ィ ン グ シ ステ ム
• サービス パック 1 を適用したマイクロソフト ウィンドウズ サーバ 2000 および 2003
注 : SonicWALL から、 アップグレード バージョンの SonicWALL Email Security ソフトウェアが定
期的に送信されます。 ダウンロードされた最新の SonicWALL Email Security にサーバをアップグ
レードできるようにするには、 ブラウザを使って SonicWALL Email Security を管理するコンピュータ
で、 Sun の Java ランタイム環境 (JRE) 1.4.2_06 以降を 〈http://java.sun.com/j2se/1.4.2/
download.html〉 からダウンロードおよびインストールします。
ハード ウェ ア
SonicWALL Email Security には以下のハードウェアを推奨します。
• プロセッサ : Pentium 4 または Xeon または同等品
• メモリ : 1 ギガバイト
• ハード ディスク : 40 ギガバイト以上、 データ ディレクトリ用にキャッシュ付き RAID コントローラ
SonicWALL Email Security は専用のサーバにインストールすることをお勧めします。
SonicWALL Email Security 管理者ガイ ド
197
SonicWALL Email Security ソフ
トウェア インストーラ
SonicWALL Email Security ソフトウェア インストーラは以下のコンポーネントで構成されます。
• Sun Microsystems Java ランタイム環境
• Apache Tomcat
• Firebird データベースエンジン
• Jaybird JDBC ドライバ
• SonicWALL Email Security
• SonicWALL Email Security ユーザ プロファイラ インストーラ
• Port25 PowerMTA
インストーラによって、 これらすべてのコンポーネントが適切な場所にインストールされます。
198
注 : SonicWALL Email Security をインストールするサーバで Firebird データベース エンジンが既
に動作している場合、 Firebird はインストールされません。
注 : SonicWALL Email Security のインストール先のデータ ディレクトリに書き込みアクセス権があ
ることを確認してください。
注 : SonicWALL Email Security をインストールするマシンでアンチウィルス プログラムが動作して
いる場合、 SonicWALL Email Security のインストール ディレクトリやデータ ディレクトリがそのプロ
グラムによってスキャンされないようにしてください。 これらのディレクトリのウィルス スキャンが無効に
なっていない場合、 SonicWALL Email Security のデータ ディレクトリが破損する可能性があり、 検
疫されたメッセージを一部のユーザが取得できない場合があります。
SonicWALL Email Security 管理者ガイ ド
S o n i c WA L L E ma i l
チェ ッ ク リ スト
S e c u r i t y イ ン スト ール
表 1 を使用して、 インストール値を記録してください。
表 1 インストール チェックリスト
ID
パラメータ
必要な段階
A
インストール
B
SonicWALL Email Security の
インストール先ディレクトリ パス
管理用ウェブ サーバ ポート
C
サーバの信頼済みネットワーク IP アドレス
例 : 192.168.31.15
D
サーバの信頼済み完全修飾 DNS 名
E
F
SonicWALL Email Security
ライセンス
管理者のユーザ名
「ログイン」
ページ
「ログイン」
ページ
ライセンス
管理設定
既定値 : admin
G
管理者のパスワード
管理設定
既定値 : ” password”
H
管理者の電子メール アドレス
管理設定
例 : 〈[email protected]〉
I
SonicWALL Email Security
SMTP リスニング ポート
送信先 SMTP サーバの DNS 名または
IP アドレス
送信先 SMTP サーバのポート番号
既定値 : 25
M
組織が受け入れる電子メールの宛先ドメイ
ン名
LDAP サーバ名
メール サーバ
の追加
メール サーバ
の追加
メール サーバ
の追加
メール サーバ
の追加
LDAP 構成
例 : mycorp.com、 mycorp.net、
mydivision.com
例 : mail-relay.mycorp.com
N
LDAP ポート番号
LDAP 構成
既定値 : 389
O
LDAP ログイン名
LDAP 構成
例 : メール サーバによって異なりま
す。 「付録 A, LDAP」 を参照してくだ
さい。
P
LDAP パスワード
LDAP 構成
Q
検索する LDAP ディレクトリ ツリー ノード
LDAP 構成
R
マイクロソフト NT NetBIOS ドメイン名
(アクティブ ディレクトリまたは Exchange
5.5 を使用する場合にのみ必要)
LDAP 構成
J
K
L
インストール
値 (実際に使用する値を記入してくだ
さい)
既定のパス : C : ¥Program Files¥
SonicWallES
既定のウェブ サーバ ポート : 80
例 : SonicWALL
Software.mycorp.com
例 : mail-relay.mycorp.com
既定値 : 25
例 : メール サーバによって異なりま
す。 「付録 A, LDAP」 を参照してくだ
さい。
例 : MYCORP。 「付録 A, LDAP」 を
参照してください。
SonicWALL Email Security 管理者ガイ ド
199
SonicWALL Email Security のイ
ンストール
SonicWALL Email Security をインストールするには、 Administrator としてログインする必要があ
ります。 システムに必要な物理メモリがない場合、 SonicWALL Email Security のインストーラから
警告が表示されます。 最適な処理効率とパフォーマンスを実現するためには、 サーバのメモリを 1 ギ
ガバイト以上にアップグレードすることを強くお勧めします。
1. インストーラを実行します。 最初の画面が表示されます。 「次へ」 を選択します。
2. ライセンス規約を読み、 示された条項に同意する場合は 「次へ」 を選択します。
3. SonicWALL Email Security をインストールするサーバにアジア言語パックがインストールされて
いない場合、 SonicWALL Email Security によって警告が表示されます。
図 1 アジア言語パックがインストールされていません
注 : この手順はオプションですが、 東アジア言語パックがインストールされていないと、
SonicWALL Email Security のスパム防御機能が低下する可能性があります。 また、 アジア言語
のメッセージを表示するには、 この言語パックをインストールすることが必要です。 この言語パックは、
SonicWALL Email Security のインストールが完了した後で別途インストールできます。
ウィンドウズ 2003 で東アジア言語パックのサポートをインストールするには、 コントロール パネルの
「地域と言語のオプション」 を開き、 「言語」 タブを選択します。 「東アジア言語のファイルをインストー
ルする」 チェック ボックスを選択します。
ウィンドウズ 2000 で東アジア言語パックのサポートをインストールするには、 コントロール パネルの
「地域と言語のオプション」 を開き、 「全般」 タブを選択します。 「システムの言語設定」 ですべてのア
ジア言語を選択します。
4.
200
「次へ」 を選択し、 既定の場所をそのまま使用するか、 「参照」 を選択して別の場所 (インス
トール チェックリストのパラメータ A) を選択して、 「次へ」 を選択します。
SonicWALL Email Security 管理者ガイ ド
図 2 SonicWALL Email Security のインストール場所
注 : このフォルダは、 アンチウィルス エンジンによってスキャンされないようにすることが重要です。
5. 図 4.3 に示すように、 データをインストールするディレクトリを選択します。
大半のサーバでは、 SonicWALL Email Security ファイルの既定のインストール場所が適切で
す。
注 : 同じフォルダを共有する形で複数の SonicWALL Email Security サーバを配備する場合は、
その共有フォルダをデータ用として指定します。
注 : パフォーマンス上の理由から、 データ ディレクトリは高速に読み書きできる必要があります。 デー
タ ディレクトリがインストール ディレクトリと同じディスク ドライブ上にある場合は、 通常は十分に高速で
す。 データ ディレクトリを複数のコンピュータで共有する場合、 またはインストール ディレクトリとは別の
機器にデータ ディレクトリがある場合は、 管理者は、 パフォーマンス要件を満たしているかどうかを確
認する必要があります。 一般的なルールとしては、 データ ドライブとの接続は 100 メガビット以上、
データ ドライブに対する待ち時間は 10 ミリ秒未満であることが必要です。 待ち時間は Ping コマンドで
テストできます。
注 : このフォルダは、 アンチウィルス エンジンによってスキャンされないようにすることが重要です。
SonicWALL Email Security 管理者ガイ ド
201
図 3 SonicWALL Email Security データのインストール場所の選択
「次へ」 を選択して既定のデータ インストール先フォルダをそのまま使用するか、 「参照」 を選択し
て別のフォルダを指定します。
図 4 サードパーティ製品のインストール
202
SonicWALL Email Security 管理者ガイ ド
6. 「インストール」 を選択して、 これらのサードパーティ製品をインストールします。
必要なバージョンの Tomcat、 Firebird、 Java ランタイム環境 (JRE) がインストールされていな
い場合、 ここでインストールされます。
図 5 Apache Tomcat サーバのポート番号を選択します。
7. ポート 80 で既にウェブ サーバが動作している場合、 ポート設定を変更できます (インストール
チェックリストのパラメータ B)。 ポート 80 を既に使用している場合、 Apache Tomcat にはポート
8080 の使用をお勧めします。 「次へ」 を選択して続行します。
注 : ポート番号の変更と、 HTTPS アクセスの設定は、 「システム > ユーザ画面の設定」 ページの
UI で行うことができます。
SonicWALL Email Security 管理者ガイ ド
203
図 6 インストールの完了
8. インストールが完了したことを示すウィンドウが表示されます。 「終了」 ボタンを選択します。
SonicWALL Email Security によってブラウザ ウィンドウが表示され、 その中のリンクを選択して
ドキュメントを参照できます。
ウィ ン ド ウズのサービ スが動作し ている こ と の確認
1. SonicWALL Email Security ソフトウェアのインストールをテストし、
SonicWALL Email Security のサービスが動作していることと、 「ログイン」 ページに移動できる
ことを確認します。
2. 「スタート > プログラム > 管理ツール > サービス」 を選択し、 以下のサービスが開始されている
ことを確認します。
• Apache Tomcat
• MlfAsg Software
• MlfAsg Monitor
• MlfAsg Replicator
• MlfAsg Updater
• Firebird Guardian
• Firebird Server
• MlfMTA
204
SonicWALL Email Security 管理者ガイ ド
ウィ ン ド ウズでの
S o n i c WA L L E ma i l
サービ スの設定
S e c u r i t y のプ ロ キシ
SonicWALL Email Security は、 SonicWALL Email Security データ センタと定期的に通信して、
協調スパムサムプリント、 スパム遮断ルール、 遮断リストなど、 スパム遮断機能を最新の状態に保つ
ための情報の更新を取得します。 この通信は HTTP で行われます。 組織で HTTP アクセスをプロキ
シ サーバ経由に制限している場合、 SonicWALL Email Security はそのプロキシを使用して
SonicWALL Email Security データ センタと通信できます。 それには、 プロキシを使用するように
SonicWALL Email Security を設定する必要があります。 SonicWALL Email Security が
SonicWALL Email Security データ センタにアクセスできない場合、 協調ルール、 許可リスト、 遮
断リストは更新されません。
インターネット エクスプローラ内でプロキシ サーバを設定します。 既定では、 この設定は
SonicWALL Email Security などのウィンドウズ サービスには適用されません。 設定を適用するに
は、 「regedit」 でウィンドウズ レジストリを編集し、 次のエントリを追加します。
HKE
M i c
I n t
P r o
す。
Y _ L O C A L _M A C H I N E ¥ S O F T W A R E ¥ P o l i c i e s ¥
r o s o f t ¥W i n d o w s ¥ C u r r e n t V e r s i o n ¥
e r n e t S e t t i n g s¥
x y S e t t i n g s P e r U s e r を D W O R D 値の 0 に設定 し ま
次に、 インターネット エクスプローラでプロキシ サーバを再設定します。
注 : HTTP プロキシ サーバでユーザ名とパスワードによる基本認証が必要な場合は、 インストールの
完了後に 「システム > 更新」 ページの管理用 UI でそれらのパラメータを設定できます。
S o n i c WA L L E ma i l
ト ール
S e c u r i t y のア ン イ ン ス
極めて例外的な場合を除いて、 新しいバージョンの SonicWALL Email Security は、 古いバージョ
ンをアンインストールしなくてもインストールできます。 アンインストールが必要な場合は、 コントロール
パネルを使用して、 SonicWALL Email Security およびそのコンポーネントをアンインストールするこ
とをお勧めします。 ウィンドウズ用の SonicWALL Email Security およびその他のインストール済み
コンポーネントを削除するには、 次の操作を行います。
1. 「スタート > 設定 > コントロール パネル > プログラムの追加と削除」 を選択します。
2. 「SonicWALL Email Security」 を選択し、 「変更/削除」 を選択します。
3. 「Apache Tomcat バージョン番号」 を選択し、 「変更/削除」 を選択します。
4. 「Java 2 Runtime Environment SE」 を選択し、 「変更/削除」 を選択します。
5. 「Java Web Start」 を選択し、 「変更/削除」 を選択します。
6. 「Firebird バージョン番号」 を選択し、 「変更/削除」 を選択します。
SonicWALL Email Security およびそのコンポーネントをアンインストールするときには、
SonicWALL Email Security テクニカル サポートから指示がない限り、
SonicWALL Email Security インストール ディレクトリまたはデータ ディレクトリから
SonicWALL Email Security のデータを削除しないでください。 このデータは、 製品を再インストー
ルするときに必要になります。
SonicWALL Email Security 管理者ガイ ド
205
206
SonicWALL Email Security 管理者ガイ ド
付録 E
付録 E
コ マン ド ラ イ ン イ ン タ ーフ ェ ース
はじめに
管理者による柔軟な運用を可能にするために、 SonicWALL Global Management System
(SonicWALL GMS) にはコマンド ライン インターフェース (CLI) が用意されています。
SonicWALL GMS CLI を使用すると、 新規に SonicWALL 装置を導入する際のセットアップと、 導入
後に繰り返し行う必要のある作業をより簡便に実行できるようになります。 ただし、 CLI による効率的
な作業を実現するには、 コマンド ライン インターフェースおよび SonicWALL GMS の使用法を熟知して
いる必要があります。 このツールを使用する場合は、 注意して慎重に作業を進めることをお勧めしま
す。
注 : CLI は、 GUI のすべての機能を代替的に実行できるわけではありません。 CLI は、 初期設定、
反復作業の自動化、 およびデバッグを目的として用意されているものです。
注 : CLI がインストールされているのは、 Email Security 装置上のみです。 ソフトウェア バージョン
の Email Security では CLI は使用できません。 CLI の実行権限をユーザに割り当てる方法について
は、 『Email Security 管理者ガイド』 を参照してください。
ここでは、 コマンド ライン インターフェース (CLI) にログインする方法と、 コマンドをスクリプト形式で
実行する方法について説明します。
SonicWALL Email Security 管理者ガイ ド
207
C L I へのロ グイ ン
CLI を使用するには、 Email Security 装置へのアクセスおよびログインを SSH 経由で行う必要があ
ります。 以下の手順に従ってください。
注 : Email Security 装置では、 SSH によるアクセスが既定で有効になっています。 ただし、 この方
法でのアクセスを無効にすることもできます。 SSH が無効になっている場合、 CLI は使用できませ
ん。 SSH が無効のときは、 CLI を使用することはできませんが、 その場合でも、 コンソールで直接
アクセスすることは可能です。
1. SSH クライアントを開きます。
2. Email Security 装置の IP アドレスを入力します。
3. 最初のログイン時には、 snwlcli としてログインします。
4. 適切な管理者資格情報を使用してログインします。 この資格情報は、 Email Security 装置の標準
GUI を使用する場合と同じものです。
5. 塔 R マンド ライン インターフェースの使用」 (ページ) 209 に記載されている任意のコマンドを実行
します。
6. SonicWALL GMS の CLI を終了するには、 次のコマンドを入力します。
SNWLCLI> quit
スク リ プ ト の作成
CLI の API を実行する独自のスクリプトを作成することもできます。 例えば、 API “tsr” のスクリプト
は、 次のような方法で作成できます。
(echo -e 'admin\npassword'; sleep 1; echo tsr; sleep 2;exit;sleep 1) | ssh [email protected] [ > outputfile]
この方法を実際に使用する際は、 admin と password を自分の ID とパスワードに置き換え、
10.50.14.41 も実際のホスト アドレスに変更してください。
208
SonicWALL Email Security 管理者ガイ ド
コ マン ド ラ イ ン イ ン タ ーフ ェ ースの使用
このセクションでは、 コマンド ライン インターフェースの使用法を説明します。 CLI の各コマンドの機能
や役割を、 コマンドごとに、 その構文および引数の情報とともに示します。 コマンドはアルファベット順
で記載されています。
コマンドは、 実行可能コマンドとシステム変数の 2 種類に分類されます。 システム変数を単独で呼び
出すと、 その変数の現在の値が返されます。 変数の値を更新するには、 変数の後に適切な値を指定
して呼び出します。 一部の実行可能コマンドでは引数の指定が必要な場合がありますが、 大部分のコ
マンドは引数を取りません。
c l e a nupdc da t a ba s e
SNWLCLI> cleanupdcdatabase
このコマンドは、 装置を再起動して以下のファイルを削除します。
PluginDefault / collab / thumbprint.db (その後、 Updater サービスが thumbprint データを
データセンターからダウンロードして、 データベースにインポートします)。
PluginDefault / collab / data /* .tld
PluginDefault / crbl / crbl.db
PluginDefault / crbl / data /* .crbl
引数 : なし
既定 : なし
種別 : 実行可能
c l e a r pe r us e r c a c he
SNWLCLI> clearperusercache <directory name>
このコマンドは、 指定した隔離ディレクトリのユーザ個別キャッシュを消去します。 ディレクトリを指定せ
ずに実行した場合は、 quarantine ディレクトリ配下のすべてのユーザ個別キャッシュが消去されます。
引数 :
<directory name> : ユーザ個別キャッシュを消去する対象ディレクトリの名前
既定 :
<directory name> : quarantine ディレクトリ
SonicWALL Email Security 管理者ガイ ド
209
種別 : 実行可能
c onf i g ur e ht t ps
SNWLCLI> configurehttps <on port <generic | selfsign domain> | off>
このコマンドは、 https プロトコルを設定します。 このコマンドを使用すると、 ウェブ インターフェースを
別のポート上に設定できます。
引数 :
<port> : HTTPS で使用する 3 桁のポート番号
<domain> : HTTPS で汎用ドメインの代わりに使用するドメインの名前
既定 : なし
種別 : 実行可能
c r e a t e r e por t db
SNWLCLI> createreportdb
このコマンドを実行すると、 新しい空のデータベースが作成されます。 この処理の開始と終了のログ
は、 処理の所要時間とともに MlfMfelmportSetup.log に記録されます。
引数 : なし
既定 : なし
種別 : 実行可能
da t e
SNWLCLI> date
この変数は、 装置に設定されている日付を表示します。
引数 : なし
既定 : なし
210
SonicWALL Email Security 管理者ガイ ド
種別 : システム変数
関連コマンド : time
d e l e t e b o o k ma r k s
SNWLCLI> deletebookmarks
このコマンドを実行すると、 レポートのブックマークがすべて削除されます。
引数 : なし
既定 : なし
種別 : 実行可能
de l e t e l a s t not i f i e df i l e s
SNWLCLI> deletelastnotifiedfiles
このコマンドは、 lastnotified.xml ファイルおよび lastnotified_race.xml ファイルを削除します。 このコ
マンドを使用すると、 ジャンク メール通知が送信されないことに関連する問題を解決できます。 このコ
マンドを実行しても、 すべての通知電子メールが自動的に再送信されるわけではありません。
引数 : なし
既定 : なし
種別 : 実行可能
de l e t e r e por t db
SNWLCLI> deletereportdb
このコマンドを実行すると、 レポート データベース全体が削除されます。
引数 : なし
既定 : なし
SonicWALL Email Security 管理者ガイ ド
211
種別 : 実行可能
di g
SNWLCLI> dig <@server> <name> <type>
SNWLCLI> dig <-h>
これはバインド ツール パッケージに含まれている標準 dig コマンドです。 このコマンドは、 DNS に関
連した次のような問題のトラブルシューティングに使用します。
• DNS サーバへの接続に関する問題
• 送信メールのキュー登録が発生する問題
引数 :
<-h> : dig コマンドの引数とオプションの簡単な説明を表示します。
既定 : なし
種別 : 実行可能
dns
SNWLCLI> dns [--nameserver <ip>]... [--search <domain>]...
この変数は、 装置の DNS 設定を制御します。 引数を指定せずに呼び出すと、 現在の設定が返され
ます。
引数 :
<ip> : サーバに割り当てる IP アドレス
<domain> : 検索対象のドメイン名
既定 :
<ip> : 現在の設定
<domain> : 現在の設定
種別 : システム変数
e s du
SNWLCLI> esdu <directory name>
212
SonicWALL Email Security 管理者ガイ ド
このコマンドは、 Email Security 関連ディレクトリのディスク使用状況を返します。
引数 :
<directory name> : 指定可能なディレクトリは、 logs、 reports、 quarantine、 peruser です。
既定 : なし
種別 : 実行可能
e s h o s t n a me
SNWLCLI> eshostname <newname>
この変数には、 装置のホスト名が格納されます。 引数を指定せずに呼び出すと、 現在の名前が返さ
れます。 新しい名前を指定して呼び出すと、 現在の名前が上書きされ、 関連ディレクトリの名前もす
べて更新されます。
引数 :
<newname> : 現在のホスト名を上書きする新しいホスト名
既定 :
<newname> : 現在の名前
種別 : システム変数
e s ps
SNWLCLI> esps
このコマンドは、 Email Security プロセスに対する “ps -ef” の出力を表示します。
引数 : なし
既定 : なし
種別 : 実行可能
e x i t
SNWLCLI> exit
SonicWALL Email Security 管理者ガイ ド
213
このコマンドは、 CLI の使用を終了します。
引数 : なし
既定 : なし
種別 : 実行可能
f da t a di s k
SNWLCLI> fdatadisk
このコマンドは、 データ ディレクトリに割り当てられているハードディスク領域の空き容量を MB 単位で
返します。
引数 : なし
既定 : なし
種別 : 実行可能
f e t c hur l
SNWLCLI> fetchurl [-q]<URL>
このコマンドは、 HTTP 要求を送信して、 その応答を標準出力にダンプします。
引数 :
<URL> : 要求対象の URL
-q : 出力を抑止します。
-S : 応答の本体だけでなくヘッダーもダンプします。
既定 : なし
種別 : 実行可能
g e t
SNWLCLI> get <arg> [arg]
214
SonicWALL Email Security 管理者ガイ ド
このコマンドは、 設定パラメータを取得します。
引数 :
[arg] : 取得対象として指定できる有効な引数は、 ntp、 ntpservers、 syslogservers、 tz です。
既定 : なし
種別 : 実行可能
g ms
SNWLCLI> gms <interval>
この変数には、 GMS ハートビート メッセージの送信間隔の時間が格納されます。 ハートビート メッ
セージを使用すると、 GMS によって Email Security を監視することができます。
引数 :
<interval> : GMS ハートビート メッセージの送信間隔の秒数
既定 : なし
種別 : システム変数
he l p
SNWLCLI> help <command>
このコマンドは、 CLI で使用可能なコマンドを説明するヘルプ メッセージを表示します。 引数を指定せ
ずに呼び出すと、 使用可能なコマンドの一覧が表示されます。 引数としてコマンド名を指定した場合
は、 そのコマンドのより詳細な説明が表示されます。
引数 :
<command> : CLI の有効なコマンド名
既定 : なし
種別 : 実行可能
SonicWALL Email Security 管理者ガイ ド
215
i nt e r f a c e
SNWLCLI> interface <ifname <ip / bits | ip netmask>> <media <<10 | 100> / <FD | HD>> | auto>
この変数は、 インターフェースの設定を制御します。 引数を指定せずに呼び出すと、 使用可能なすべ
てのインターフェースの設定が返されます。 引数としてインターフェース名のみを指定した場合は、 そ
のインターフェースに関連するすべてのデータが返されます。 引数としてインターフェース名と IP アドレ
スを指定すると、 現在の設定が上書きされます。 media キーワードを使用する場合は、 接続速度と
通信方式の両方を指定します。 この引数は、 既定では自動検出に設定されます。
引数 :
<ifname> : 設定対象のインターフェースの名前
<ip> : インターフェースに割り当てる新しい IP アドレス
<bits> : インターフェースに割り当てるビット レート
<netmask> : インターフェースに割り当てるサブネット マスク
既定 :
<ifname> : なし
<ip> / <bits> / <netmask> : インターフェースの現在の設定
media : 自動検出
種別 : システム変数
例:
SNWLCLI> interface eth0 192.168.168.169 255.255.255.0
SNWLCLI> interface eth0 media 100/HD
i os t a t
SNWLCLI> iostat [options...] [<interval> [<count>]]
これは標準 iostat コマンドです。 詳細については、 Linux のドキュメントを参照してください。
引数 : 詳細については、 Linux のヘルプを参照してください。
既定 : なし
種別 : 実行可能
ml f d n s t e s t
SNWLCLI> mlfdnstest
216
SonicWALL Email Security 管理者ガイ ド
このコマンドは、 DNS の有効性をテストする診断ツールです。
引数 : なし
既定 : なし
種別 : 実行可能
ml f mt a
SNWLCLI> mlfmta [status |version]
このシステム変数には、 装置の MTA のバージョンと現在の状況に関する情報が格納されます。 この
変数の値を手動で編集することはできず、 呼び出す場合は引数を指定する必要があります。
引数 :
[status] : 装置の状況を表示します。
[version] : 装置のバージョンを表示します。
既定 : なし
種別 : システム変数
ns
SNWLCLI> ns
このコマンドは、 netstat -a と同一の組み込みシステム コマンドであり、 アクティブな接続の数を確認
するために使用されます。 Email Security では、 開かれた状態で維持できる接続の数に限りがあり
ます。
引数 : なし
既定 : なし
種別 : 実行可能
nt p
SNWLCLI> ntp <on|off> [<default servers | <server> [<server>]...>]
SonicWALL Email Security 管理者ガイ ド
217
この変数は、 装置の NTP (Network Time Protocol) 設定を制御します。 引数を指定せずに呼び
出すと、 現在の NTP 設定が表示されます。 NTP 設定を変更するには、 第 1 引数として “on” また
は “off” を指定し、 その後に、 使用する NTP サーバのリストを指定します。 このコマンドを使用する
と、 装置の時刻を NTP タイム サーバの時刻と同期することができます。
引数 :
<on> : 現在設定されている NTP サーバとの NTP 通信を有効にします。
<off> : NTP を無効にします。
<default servers> : NTP を有効にし、 サーバのリストを組み込みの既定設定に戻します。
<server> : NTP リストのメンバーとして設定するサーバを指定します。
既定 :
現在の設定
種別 : システム変数
pi ng
SNWLCLI> ping [-c COUNT] [-s SIZE] [-q] host
このコマンドは、 標準 ping コマンドです。 このコマンドは接続性をテストするために使用します。 ま
た、 装置の DNS ルックアップ値のテストにも使用できます。
引数 :
host : ping の送信先
<count> : 送信するパケットの数
<size> : 送信するパケットのサイズ
既定 : なし
種別 : 実行可能
quit
SNWLCLI> quit
CLI の使用を終了します。
引数 : なし
218
SonicWALL Email Security 管理者ガイ ド
既定 : なし
種別 : 実行可能
r a i da dd
SNWLCLI> raidadd
このコマンドは、 RAID 配列に新しいドライブを追加します。
引数 : なし
既定 : なし
種別 : 実行可能
関連コマンド : raidremove、 raidrebuild、 raidverify
r a i ddr i v e s
SNWLCLI> raiddrives
このコマンドは、 装置の RAID 機器に関するさまざまな情報を表示します。
引数 : なし
既定 : なし
種別 : 実行可能
関連コマンド : raidinfo、 raidports
r a i di nf o
SNWLCLI> raidinfo
このコマンドは、 装置の RAID 機器に関するさまざまな情報を表示します。
引数 : なし
SonicWALL Email Security 管理者ガイ ド
219
既定 : なし
種別 : 実行可能
関連コマンド : raiddrives、 raidports、 raidstatus
r a i dpor t s
SNWLCLI> raidports
このコマンドは、 装置の RAID ポートに関する情報を表示します。
引数 : なし
既定 : なし
種別 : 実行可能
関連コマンド : raiddrives、 raidinfo
r a i dr e bui l d
SNWLCLI> raidrebuild [<--start <m:h:D|now> [--drive <drive>]|--remove<job>>]
このコマンドは、 RAID 配列内のドライブの再構築をセットアップします。 引数を指定せずに呼び出す
と、 再構築の状況およびスケジュール設定されているジョブが表示されます。 再構築の処理は長時間
を要する場合があるため、 スケジュールを設定して実行することをお勧めします。 SonicWALL では、
ドライブの再構築には 1 晩の時間を割り当てることが推奨されています。
引数 :
<m:h:D> : スケジュールを設定する再構築の開始時刻を指定します。 再構築にはオプションで指
定したドライブが使用され、 ドライブを指定しない場合は、 使用可能な最初のスペア ドライブが
使用されます。 開始時刻の指定には、 Linux の標準 crontab コマンドが使用されます。
<drive> : 再構築するドライブ
<job> : 削除する再構築ジョブ
既定 : なし
種別 : 実行可能
関連コマンド : raidremove、 raidstatus、 raidverify
220
SonicWALL Email Security 管理者ガイ ド
r a i d r e mo v e
SNWLCLI> raidremove
このコマンドは、 欠陥のあるドライブを RAID 配列から除外します。 引数として、 除外するドライブの
名前を取ります。
引数 : なし
既定 : なし
種別 : 実行可能
関連コマンド : raidrebuild、 raidstatus、 raidverify
r a i ds t a t us
SNWLCLI> raidstatus
このコマンドは、 装置の RAID 機器の状況に関する情報を表示します。
引数 : なし
既定 : なし
種別 : 実行可能
関連コマンド : raiddrives、 raidinfo
r a i dv e r i f y
SNWLCLI> raidverify [<--start <m:h:D|now>|--stop<m:h:D|now>|--remove<job>>]
このコマンドは、 RAID 配列の妥当性を検証します。 引数を指定せずに呼び出すと、 検証の状況およ
びスケジュール設定されているジョブが表示されます。 検証の処理は長時間を要する場合があるため、
スケジュールを設定して実行することをお勧めします。 SonicWALL では、 ドライブの検証には 1 晩
の時間を割り当てることが推奨されています。
引数 :
SonicWALL Email Security 管理者ガイ ド
221
<m:h:D> : スケジュールを設定する再構築の開始時刻または停止時刻を指定します。 再構築に
はオプションで指定したドライブが使用され、 ドライブを指定しない場合は、 使用可能な最初の
スペア ドライブが使用されます。 開始時刻の指定には、 Linux の標準 crontab コマンドが使
用されます。
<job> : 削除する再構築ジョブ
既定 : なし
種別 : 実行可能
関連コマンド : raidadd、 raidrebuild
r e boot
SNWLCLI> reboot
このコマンドは、 装置を再起動します。
引数 : なし
既定 : なし
種別 : 実行可能
r e bui l dr e pl i c a t or i nde x
SNWLCLI> rebuildreplicatorindex
このコマンドは、 レプリケータの gsn.idx ファイルを再構築するために使用します。 コマンドを実行する
と、 gsn.idx ファイルの新しい内容が出力されます。
引数 : なし
既定 : なし
種別 : 実行可能
r e b u i l d we b r o o t
SNWLCLI> rebuildwebroot
222
SonicWALL Email Security 管理者ガイ ド
このコマンドは、 ウェブ アプリケーションの ROOT を再構築するために使用します。 このコマンドを実
行すると、 ROOT ディレクトリが削除されて、 tomcat が再起動されます。 ウェブ インターフェースの
データが破損した場合や、 ウェブ インターフェースが使用できなくなった場合には、 このコマンドを使用
してください。
引数 : なし
既定 : なし
種別 : 実行可能
r e c r e a t e r e por t db
SNWLCLI> recreatereportdb
このコマンドを実行すると、 新しい空のレポート データベースが作成され、 レポート ブックマーク ファイ
ルはシステム上の最も古い mfe ログを示すように再設定されます。 この処理の開始と終了のログは、
処理の所要時間とともに MlfMfelmportSetup.log に記録されます。
引数 : なし
既定 : なし
種別 : 実行可能
r e di r e c t ht t p
SNWLCLI> redirecthttp <on|off>
装置への http アクセスを https にリダイレクトする場合は、 この変数を有効 (on) にし、 リダイレクト
を行わない場合は無効 (off) にします。
引数 : なし
既定 : on
種別 : システム変数
使用例 :
SNWLCLI> redirecthttp on
ブラウザのアドレス バーに 〈http://<ip_of_appliance>〉 を入力してアクセスすると、 ユーザは
〈https://<ip_of_appliance>:<https_port_number>〉 にリダイレクトされます。
SonicWALL Email Security 管理者ガイ ド
223
SNWLCLI> redirecthttp off
ブラウザのアドレス バーに 〈http://<ip_of_appliance>〉 を入力してアクセスしても、 ユーザは
〈https://<ip_of_appliance>〉 にはリダイレクトされません。
r e i ni t i a l i z e t of a c t or y s e t t i ng s
SNWLCLI> reinitializetofactorysettings
このコマンドを実行すると、 装置の設定がリセットされ、 出荷時の状態に戻ります。 コマンド実行時に
は、 処理の開始前に警告メッセージが表示されます。
引数 : なし
既定 : なし
種別 : 実行可能
r e pa i r db
SNWLCLI> repairdb <level number>
このコマンドを実行すると、 レポート データベースが修復されます。 このコマンドは、 引数としてレベル
番号を取ります。 レベルは、 修復の時間と有効性を示します。 レベル 1 を指定すると比較的短時間
で修復が終了し、 レベル 2 を指定するとより綿密な修復が行われます。 実行後には、 処理に要した
時間を示す詳細なメッセージが標準エラー出力に表示されます。 この処理の開始と終了のログは、 処
理の所要時間とともに MlfMfelmportSetup.log に記録されます。
引数 :
<level number> : 指定可能な値は 1 または 2 です。 レベル 1 を指定すると比較的短時間で修
復が終了し、 レベル 2 を指定するとより綿密な修復が行われます。
既定 : なし
種別 : 実行可能
r e por t dba l e r t
SNWLCLI> reportdbalert <on|off>
このシステム変数は、 Email Security 装置でレポートのための警告を生成するかどうかを制御しま
す。
224
SonicWALL Email Security 管理者ガイ ド
引数 : なし
既定 : on
種別 : システム変数
r e por t dbupda t e
SNWLCLI> reportdbupdate <on|off>
このシステム変数は、 レポート データベースの自動更新を制御します。 この変数は有効 (on) または
無効 (off) に設定できます。
引数 : なし
既定 : on
種別 : システム変数
r e por t dbupda t e t oc ur v e r
SNWLCLI> reportdbupdatetocurver
このコマンドは、 Email Security 装置のファームウェアを使用可能な最新のバージョンにアップグレー
ドします。
引数 : なし
既定 : なし
種別 : 実行可能
r e s t a r t
SNWLCLI> restart
このコマンドは、 サービスの実行を管理します。 引数として、 サービス名を取ります。 指定可能な
サービスのリストはアプリケーションごとに異なります。 ただし、 “allservices” という特別な名前はど
のアプリケーションでも指定することができ、 この名前を指定した場合は、 アプリケーションの起動スク
リプトが使用されます。
SonicWALL Email Security 管理者ガイ ド
225
引数 : なし
既定 : なし
種別 : 実行可能
関連コマンド : stop、 start
r out e
SNWLCLI> route <--add <target> --destination <destination>|--remove <route>>
このコマンドは、 システム変数と同様に動作します。 引数を指定せずに呼び出すと、 格納されている
ルートが表示されます。 ルートを追加する場合は、 インターフェース名またはゲートウェイ IP を指定し
ます。 既存のルートを削除することもできます。 このコマンドは、 ルーティングに関する問題のトラブル
シューティングに使用します。
引数 :
<target> : 新しいルートに追加するターゲットを、 IP アドレスとサブネット マスク (IP / CIDR
形式) で指定するか、 または “default” を指定します。
<destination> : インターフェース名またはゲートウェイ IP
<route> : 削除するパス
既定 : なし
種別 : 実行可能
s e t hos t i nhe a de r
SNWLCLI> sethostinheader <on|off>
このシステム変数は、 Email Security が電子メールのヘッダーをマスクするかどうかを制御します。
この変数は CLI 以外の方法では変更できません。
引数 : なし
既定 : off
種別 : システム変数
226
SonicWALL Email Security 管理者ガイ ド
s e t l og
SNWLCLI> setlog <size in MB> <count>
このシステム変数は、 デバッグ モードでの MlfAsgSMTP ログ ファイルのサイズと数を制御します。
値は、 server.xml ファイルにおいて更新されます。
引数 :
<size in MB>: 各ログの最大サイズ (MB 単位)。 1 ~ 100MB の範囲の値を指定できます。
<count> : ログ ファイルの数。 1 ~ 20 の範囲の値を指定できます。
既定 :
<size in MB>: 50
<count> : 6
種別 : システム変数
s n mp
SNWLCLI> snmp <on|off>
この変数は SNMP の状態を保持します。 この変数は有効 (on) または無効 (off) に設定できます。
引数 : なし
既定 : on
種別 : システム変数
s s hd
SNWLCLI> sshd <on|off>
この変数は sshd の状態を保持します。 装置が SSH 接続を受け付けるかどうかは、 この変数で制御
できます。 この変数は有効 (on) または無効 (off) に設定できます。
S
警告 : CLI 使用中の Email Security へのアクセスは SSH 経由で行われるため、 SSH を無効にす
ると CLI セッションが終了します。 SSH が無効のときは、 CLI を使用することはできませんが、 その
場合でも、 コンソールで直接アクセスすることは可能です。
引数 : なし
SonicWALL Email Security 管理者ガイ ド
227
既定 : on
種別 : システム変数
s t a r t
SNWLCLI> start <service>
このコマンドは、 サービスの実行を管理します。 引数として、 サービス名を取ります。 指定可能な
サービスのリストはアプリケーションごとに異なります。 ただし、 “allservices” という特別な名前はど
のアプリケーションでも指定することができ、 この名前を指定した場合は、 アプリケーションの起動スク
リプトが使用されます。
引数 :
<service> : 開始するサービス
既定 : なし
種別 : 実行可能
関連コマンド : stop、 restart
s t op
SNWLCLI> stop <service>
このコマンドは、 サービスの実行を管理します。 引数として、 サービス名を取ります。 指定可能な
サービスのリストはアプリケーションごとに異なります。 ただし、 “allservices” という特別な名前はど
のアプリケーションでも指定することができ、 この名前を指定した場合は、 アプリケーションのシャットダ
ウン スクリプトが使用されます。
引数 :
<service> : 停止するサービス
既定 : なし
種別 : 実行可能
関連コマンド : restart、 start
t e s t dbs pe e d
SNWLCLI> testdbspeed <line number>
228
SonicWALL Email Security 管理者ガイ ド
このコマンドは診断ツールです。 引数として、 レポート データベースの速度をテストするために書き込
む行数を正の整数で指定します。
引数 :
<line number> : データベースの速度をテストするために書き込むデータの行数
既定 : なし
種別 : 実行可能
t e l ne t
SNWLCLI> telnet <host> [<port>]
このコマンドは、 同名の対話型ネットワーク通信プログラムと同様の機能を持ちます。 このコマンドは、
ホスト名とポート番号を引数として取ります。 このツールは、 SMTP サーバとの接続の問題を調査す
るために使用します。 また、 ファイアウォールの発信 SMTP ルールの設定が適切であるかを確認す
るためにも役立ちます。
引数 :
<host> : telnet 接続先のホスト名
<port> : ポート番号
既定 : なし
種別 : 実行可能
t i me
SNWLCLI> time <YYYY/MM/DD hh:mm> <timezone>
この変数は、 日付、 時刻、 タイムゾーンを表示または設定します。
引数 :
<YYYY> : 年
<MM> : 月
<DD> : 日
<hh> : 時間
<mm> : 分
SonicWALL Email Security 管理者ガイ ド
229
<timezone> : タイムゾーン
既定 : なし
種別 : システム変数
関連コマンド : date
t r a c e r out e
SNWLCLI> traceroute <host>
このコマンドは、 標準 traceroute コマンドと同様に動作します。 引数として、 ホスト名を取ります。 こ
のコマンドは、 ルーティングに関する問題のトラブルシューティングに使用します。
引数 :
<host> : 経路を調査する送信先のホスト名
既定 : なし
種別 : 実行可能
t s r
SNWLCLI> tsr
このコマンドは、 システムの内部状態のレポートを出力します。 このコマンドは引数を取りません。
引数 : なし
既定 : なし
種別 : 実行可能
v a l i da t e db
SNWLCLI> validatedb
このコマンドを実行すると、 データベースの妥当性が検証されます。 実行後には、 処理に要した時間
を示す詳細なメッセージが標準エラー出力に表示されます。 この処理の開始と終了のログは、 処理の
所要時間とともに MlfMfelmportSetup.log に記録されます。
230
SonicWALL Email Security 管理者ガイ ド
引数 : なし
既定 : なし
種別 : 実行可能
SonicWALL Email Security 管理者ガイ ド
231
232
SonicWALL Email Security 管理者ガイ ド
用語集
用語
定義
DMZ
2 つのファイアウォール間の論理領域で、 一般に電子メール ゲートウェイは
ここに配置されます。 この用語は、 非武装地帯 (De-Militarized Zone)
が語源で、 もともとは、 戦争状態にある 2 国間に設けられた、 軍隊が駐留
できない領域を指します。
Internet Message Access
Protocol (IMAP)
メール サーバに保持されている電子メール メッセージにアクセスする方法の
1 つです。 IMAP を使用すると、 クライアントの電子メール プログラムからリ
モート メッセージ ストアに対し、 ローカルにあるのと同じようにアクセスできま
す。
LDAPS
LDAP を SSL 上で使用することで、 安全な LDAP 接続を実現します。
LDAP グループ
ユーザ グループに対して役割を割り当てられるようにするもので、 ユーザ グ
ループにスパム遮断オプションを設定できます。 これは、 グループ単位で
ユーザ アクセスを細かく調整できるオプションの設定です。
Lightweight Directory
Access Protocol (LDAP)
電子メール プログラムがサーバに対する連絡先情報の検索に使用するイン
ターネット プロトコルです。
Post Office Protocol
バージョン 3 (POP3)
サーバからの電子メールの取得に使用するプロトコルです。
Realtime Blackhole List
(RBL)
スパムの送信に使われることが判明しているインターネット TCP / IP アドレ
スや、 スパムに利用されやすいと考えられるホストのリストです。
SPF
Sender Policy Framework (SPF) は、 Simple Mail Transfer
Protocol (SMTP) の拡張です。 スパム電子メールでよく悪用される、
SMTP の MAIL FROM (Return-Path) で指定された偽のアドレスは、
SPF を使用するソフトウェアで判別および拒否できます。
STARTTLS
Transport Layer Security (TLS) を使用して 2 台のサーバ間で安全な
SMTP 接続を開始するときに使用するキーワードです。
Sender ID
各電子メールに示されたドメイン アドレスが本物かどうかを判断するための仕
組みです。 メッセージがジャンクかどうかを SonicWALL Email Security が
判断するための要素の 1 つとなります。
Simple Mail Transfer
Protocol (SMTP)
メールを効率よく確実に転送できるようにデザインされたプロトコルです。
SonicWALL Email Security 管理者ガイ ド
233
234
用語
定義 (continued)
Transport Layer Security
(TLS)
TLS は、 セキュア ソケット レイヤ (SSL) プロトコルの後継です。 SSL と
TLS は非常に似通ったプロトコルであるため、 両方の用語が同じ意味で用い
られることがよくあります。
アンチウィルス
電子メール メッセージの本文や添付ファイルに含まれているウィルスを検出す
るソフトウェアです。
ウィルス
悪意のあるコードや自己増殖コードを含むメッセージ コンテンツです。 電子
メールに含まれるウィルスは、 ユーザのコンピュータに感染し、 電子メールを
使用して他のコンピュータに自ら広がっていきます。
エンベロープ
RFC821 形式の情報で、 メールの送信元と送信先のアドレスが含まれま
す。
オールインワン手法
SonicWALL Email Security の手法の 1 つです。
1 台のサーバが企業全体の電子メールを受信し、 すべての電子メール保護
を処理します。 ページ 233 の 「分割手法」 も参照してください。
ページ 233.
キーストア
キーストア ファイルには公開鍵と秘密鍵が格納されています。
クラスタ
SonicWALL Email Security
サーバのグループで、 単一のシステムのように機能し、 高可用性を実現し
ます。 場合によっては、 負荷分散と並行処理も実現します。
コントロール センタ
すべてのデータ ファイルを管理します。 1 つまたは複数のリモート アナライザ
に対し、 制御と通信を行います。 リモート アナライザから受信したメールを格
納または検疫します。 LDAP サーバに問い合わせを行い、 正規のユーザが
SonicWALL Email Security にログインできるようにします。
SonicWALL Email Security
サムプリント
電子メールをジャンク メッセージと区別して一意に識別するチェックサムです。
サムプリントには、 読み取り可能な情報は一切含まれていません。 サムプリ
ントは協調コミュニティに送信され、 新しいタイプのジャンクの遮断に使用され
ます。
ジャンク ボックス
検疫されたすべての電子メールを表示するウェブ ページ インターフェースで
す。
ジャンク ボックス サマリ
ユーザに日ごとに送信される電子メールで、 スパム、 ウィルス、 その他の不
適切なメール コンテンツを含んでいたために検疫された電子メール メッセージ
の集計が記載されています。
スパム
一方的に送りつけられる、 ユーザが必要としない営利目的の電子メールで
す。 スパムには、 虚偽の広告、 一攫千金の方法、 その他の不快な情報が
含まれていることがよくあります。
セキュア ソケット レイヤ
(SSL)
機密性の高いドキュメントをインターネット経由で転送するためのプロトコルで
す。 SSL 接続上を転送されるデータは、 秘密鍵で暗号化されます。
タールピット
ディレクトリ ハーベスト攻撃 (DHA) を利用した、 会社のメール サーバ アカ
ウントに対するスパム行為を防ぎます。
タイム ゼロ ウィルス
ウィルスがリリースされた後、 大手のアンチウィルス企業のウィルス定義がそ
のウィルスにまだ対応していない、 最初の数時間を表す用語です。
ダッシュボード
システムの統計情報の全般的な概要です。
ディレクトリ ハーベスト攻撃
(DHA)
スパム送信者は、 ディレクトリ ハーベスト攻撃 (DHA) を行って、 組織の
ディレクトリ内の全ユーザのリストを取得します。 DHA を受けた組織は、 攻
撃、 スパム、 詐欺メッセージが増える可能性があります。
SonicWALL Email Security 管理者ガイ ド
用語
定義 (continued)
ハニーポット
セキュリティ プロフェッショナルによって配備された、 特別な装備を持つシステ
ムのことで、 ハッカーをおびきよせてその動きをくまなく追跡することを目的と
しています。
ファーストタッチ サーバ
組織が受信した電子メールが、 MTA を経由するのではなく、 まず Email
Security サーバに届くという構成のことです。 Email Security を” ファース
トタッチ” サーバとして構成する目的は、 送信者の IP アドレスを取得すること
にあります。
フィッシング
電子メールを送信したり、 既存のウェブ ページをそっくりまねたページを作成
したりしてユーザをだまし、 個人情報、 財務、 パスワードなどのデータを送
信させることです。 企業に対してフィッシングを行う者は、 企業のパスワード
や機密情報を得ることをもくろみます。 また、 企業の電子メールを使用して、
顧客やビジネス パートナーに詐欺的な情報を送信することがあります。
プローブ アカウント
ハニーポットと同様で、 スパムの収集とハッカーの追跡だけを目的としてイン
ターネット上に作成されたアカウントです。
プロファイラ
ユーザが送信する電子メール アドレスを収集するソフトウェア コンポーネント
で、 そのアドレスを既知の良性アドレスとしてオプションで格納することもでき
ます。 プロファイラは、 サポートされている各電子メール クライアントと連携
するように構成できます。
ポリシー管理
カスタマイズ可能なモジュールで、 SonicWALL Email Security が受け
取った電子メール メッセージや添付ファイルの内容を管理者がフィルタできま
す。
SonicWALL Email Security.
マスター アカウント
SonicWALL Email Security を構成するときにログインする最初のアカウン
トです。
SonicWALL Email Security
. 大本の管理者アカウントでもあります。
メール転送エージェント
(MTA)
外部とつながったサーバで動作する電子メール ソフトウェアであり、 組織に
メールを配信します。
ユーザ プロファイル
アドレス帳と送信済みアイテムの情報に基づいてユーザごとの許可リストを作
成し、 HTTP プロトコルを使用してその許可リストを XML 形式で
SonicWALL Email Security に送るオプションのプログラムです。
ユーザマップ
ユーザごとの電子メール エイリアスのリストが格納された、 LDAP サーバの
ローカル キャッシュです。
リモート アナライザ
電子メール処理の中に配置する SMTP プロキシです。 スパム分析を実行し
て、 電子メールが良性かジャンクかを判断します。 ジャンク メールはコント
ロール センタに送信して検疫させ、 良性メールは送信先サーバに送ります。
許可リスト (ホワイトリスト)
組織内のユーザに対する電子メールの送信を許可するユーザ、 ドメイン、
メーリング リストが登録されたリストです。
協調設定
SonicWALL Email Security では、 世界中のユーザとジャンク メール ボッ
クスによる協調コミュニティを利用して、 コンテンツベースの電子メール手口の
ネットワークを独自に管理しています。 協調設定を選択することで、 コミュニ
ティからの情報が企業のスパム遮断に与える影響の度合いをカスタマイズでき
ます。
検疫
疑わしい電子メール メッセージをジャンク ボックスに格納する手法です。
権限の役割
ユーザに権限を割り当てることで、 すべての電子メールの管理、 他のユーザ
としてのログイン、 ヘルプ デスクの役割でのログイン、
SonicWALL Email Security
レポートの参照、 自らのジャンク ボックスの表示を行えるようになります。
SonicWALL Email Security 管理者ガイ ド
235
236
用語
定義 (continued)
遮断リスト (ブラック リスト)
管理者またはユーザが電子メールの受信を拒否するユーザ、 ドメイン、 メー
リング リストが登録されたリストです。
非ジャンク化
管理者が有効にしたジャンク ボックスからメッセージを削除することです。
分割手法
複数の物理データ センタがあるネットワークで使用できる手法で、 異なる場所
にある複数のサーバに SonicWALL Email Security の機能を分割できま
す。
SonicWALL Email Security 管理者ガイ ド
索引
LDAP 問い合わせ 173
ウィンドウズ ドメイン 173
設定 172
匿名バインド 172
フィルタ 173
ログイン 172, 174
D
Divergence Detection 75
DNS 9
DNS (Domain Name System)
67
E
Enterprise Gateway
管理者アカウント 11, 12
マスター アカウント 11, 12
Exchange 5.5 サーバ 16
Exchange 5.5
ウィンドウズ ドメイン 171
既定のフィルタ 171
ログイン 171
M
Microsoft Exchange
5.5 169
Microsoft Exchange 5
LDAP 問い合わせ 170
サーバ名 169
ポート 170
ログイン情報 166, 170
MTA の状態 147
MTA の設定 31
MX レコード 9
F
Firebird データベース
149
H
HTTP プロキシ サーバ
205
N
NTLM 認証
L
LDAP
サーバ名 165
自動設定 34
設定 32
ディレクトリ ノード 34, 35
ディレクトリ ハーベスト攻撃 50
テスト 33
電子メール エイリアス属性 34,
問い合わせ 34, 166
フィルタ 34, 35
ポート 165
ユーザ ログイン名属性 34, 35
ログイン 166
LDAPS 190
LDAP サーバ 15, 32, 33, 181
LDAP 設定 190
LDAP の匿名バインド ログイン 33
Lotus Domino R5
LDAP サーバ 172
16
P
Postfix
68
S
35
SendMail 68
SMTP プロキシ サービス 7
SonicWALL Email Security データ センタ 16, 205
SonicWALL Email Security のコミュニティ
詐欺行為 77
SonicWALL Email Security への接続をテストする 43
SPF (Sender Policy Framework) 67
SPF レコード 68
SPF レコードの公開 68
SSL
セットアップ 191
SSL 署名証明書 182
SunOne / iPlanet メッセージング サーバ
LDAP サーバ 174
LDAP 問い合わせ 174
SonicWALL Email Security 管理者ガイ ド
237
設定 174
ディレクトリ ノード 174
電子メール エイリアス 175
ユーザ ログイン 175
ログイン 174, 176
監視 44
管理者 11, 128
管理者アカウント
き
企業の許可リスト 137, 142
企業のジャンク ボックス 137
企業フィッシング 75
企業向けのゲートウェイ装置 1
危険性のある添付ファイル 99
既定値
メッセージ管理設定の復元 125
「既定のスパム管理」 ウィンドウ 62
協調コミュニティ 235
協調サムプリント 61
共有ディレクトリ 5
許可リスト 61, 64, 137, 142
許可リストと遮断リスト 61
エントリの削除 64
エントリの追加 64
ドメインの追加 64
T
TCP
受信トラフィック
送信トラフィック
177
177
X
X.400
16
あ
アーカイブ 122
アクティブ ディレクトリ 165
ウィンドウズ ドメイン 168
サーバ 16
電子メール エイリアス 167
ドメイン 166
1 つのフォレスト内の複数のドメイン
ユーザ ログイン 167
ログイン 169
アドレスの衝突 64
アンインストール
ウィンドウズ 205
暗号化 120
169
く
クイック設定
クラスタ 30
14
け
い
インストール
ウィンドウズ 200
インテリジェントな電子メール アドレス照合
95, 96
う
ウィンドウズ
Enterprise Gateway のアンインストール
インストールのテスト 204
ウィンドウズ NT / NetBIOS ドメイン名 16
ウィンドウズ レジストリ 205
ウェブ プロキシの設定 42
205
え
エイリアス 32, 34
LDAP 35
アクティブ ディレクトリ
エイリアス属性
LDAP 34
11, 12
167
警告抑制 46
言語 69
検索
企業のジャンク ボックス
リスト 64
140
こ
工場出荷時の設定 59
更新 42
更新パッチ 60
語句照合
従来の 97
語句の句読記号規則 94
語句の検閲
ポリシー 104
好ましくない語句の照合 97
誤分類された電子メール 73
コントロール センタ 27, 30
コンプライアンス購読ライセンス キー 93
コンプライアンス モジュール 93, 115
さ
お
オールインワン手法
説明 5
か
外国語 69
監査
受信電子メールの検索
送信電子メールの検索
238
87
87
SonicWALL Email Security 管理者ガイ ド
サーバ構成の変更 31
サービス拒否 (DoS) 攻撃に対する防御
サインイン
任意のユーザ 125
詐欺
個人宛ての E メール偽装 49
詐欺行為 75, 76
事前対処的な詐欺通知の送信 76
51
詐欺対策 76
詐欺的な電子メールの報告 77
詐欺と識別されたメッセージ 155
詐欺の可能性大 76
詐欺メール
ディレクトリ ハーベスト攻撃 49
削除
許可リストと遮断リストのエントリ 64
ジャンク ボックスのメッセージ 142
ブラックリスト サービス 70
リモート アナライザ 30
サマリ電子メールの言語
た
代理人
つ
追加
許可リストと遮断リスト 64
コントロール センタ 31
メーリング リスト 65
て
辞書 115
事前定義 115
ディレクトリ ハーベスト攻撃 49, 75, 234
個人宛ての E メール偽装 49
ディレクトリ ハーベスト攻撃 (DHA) 保護 49
データ ディレクトリ 201
テスト
LDAP 33
ジャンク ボックス サマリ内のユーザ画面の URL
メール サーバ 31
電子メール アドレスの書き換え 31
電子メール エイリアス 32, 34, 35
電子メール通知
アクション 112
ポリシー 112
電子メールの監査 87
144
サムプリント
66
し
システム状況 146
システム ファイル/ログ ファイル 60
自動許可リストの承諾 63
遮断リスト 61, 64
社内の DNS の A レコード 73
ジャンク化された良性メール 71
ジャンクの種別 154
ジャンクの登録 71
ジャンク ボックス 124, 137
電子メールを削除するまでの日数 36
ジャンク ボックス サマリ 144
LDAP ユーザにのみ送信 38
既定の頻度 38
件名 39
送信元の電子メール アドレス 39
ユーザ画面の URL 39
ジャンク ボックスに格納してから削除するまでの期間
142
ジャンク メッセージの検疫 14
受信メール フロー 22, 25
す
スパム
検知 61
遮断テクニック 61
スパムの検知 61
スパムの収集
プローブ アカウント
スロットリング 52
39
と
137,
問い合わせ
LDAP 34
統計的評価の送信者 ID 67
匿名バインドによる LDAP ログイン 166
トップ ジャンク メール送信元ドメイン 154
ドメイン
許可リストと遮断リストへの追加 64
認証 67
ドメインの認証 67
に
認証局
182
ね
ネットワーキング
57
は
74
配布リスト 32
バックアップ/復元の設定 48
パッチ更新 60
パッチをアップロードする 60
せ
正規表現 97
静的 IP アドレス 8
セキュリティ保護された接続
接続管理 48
33
ひ
非ジャンク化
137, 142
ふ
そ
送信者 ID
装置 1, 5
135
67
ファースト タッチ サーバ
SPF 68
ファイアウォール 9
ファイル拡張子照合 96
8
SonicWALL Email Security 管理者ガイ ド
239
ゆ
フィルタ
実行するアクション 105
ポリシー 101
メッセージの部分 102
フィルタの順序 108
フィルタの順序の変更 108
フィルタの追加ウィンドウ 101
複雑 14
不正アドレス
ディレクトリ ハーベスト攻撃 50
ブラックリスト サービス 70
ブラックリスト サービスの追加 70
プローブ アカウント 74
プロキシ サーバ
ユーザ
検索 124
サインイン 125
役割 128
ログイン可能 40, 123
ユーザ プロファイラ 46
ユーザマップのインポート 125
よ
抑制
ら
ライセンス キー
コンプライアンス購読
205
インターネット エクスプローラ
プロキシ サービス
ウィンドウズ 205
分割手法
説明 5
メール サーバの追加 27
リアルタイム システム モニタ 148
リスト
許可と遮断 64
リモート アナライザ 27, 28, 29
説明 6
リモート アナライザへの変更の伝播
へ
ルールと協調設定
設定
41
ルールと協調 65
れ
レコード ID 120
レプリケーション 6
レポート スケジュール
ホストの構成 21
ホスト名の変更 57
ポリシー
電子メール通知 112
ポリシー管理 93
ポリシー通知パラメータ 112
ポリシー フィルタ 98
ポリシー変数 112
161
ろ
ログイン
12
ん
誤分類された電子メール メッセージ
承認ボックス 117
ま
マスター アカウント 11, 12
マスター アカウントのパスワード
12
み
71
め
メーリング リスト 65
エントリの追加 65
メール サーバ
テスト 31
メール サーバの追加
分割手法 27
メール転送エージェントの状態 147
メッセージ
メッセージ管理の既定値へのリセット
240
29
る
ほ
見落とされたジャンク メール
93
り
205
ベイジアン
設定の構成 66
ヘルプ
カスタマイズされたヘルプ URL
変数
ポリシー 112
52
125
SonicWALL Email Security 管理者ガイ ド
72
4POJD8"-- *OD
‫᧲ޥ‬੩ㇺ᷼඙⿒ဈৼ⋡⇟࿾ภ⿒ဈ*-0ࡆ࡞(
6‫ޓ(ޓ‬YYYUQPKEYCNNEQLR‫ޓ‬LCRCP"UQPKEYCNNEQO
㪧㪆㪥㩷㪉㪊㪉㪄㪇㪇㪈㪋㪈㪐㪄㪇㪇
㪩㪼㫍㩷㪘㩷㩷㪊㪆㪇㪏
㫟㪉㪇㪇㪏㩷㪪㫆㫅㫀㪺㪮㪘㪣㪣㪃㩷㪠㫅㪺㪅㩷䈲䇮㪪㫆㫅㫀㪺㪮㪘㪣㪣㪃㩷㪠㫅㪺㪅䈱⊓㍳໡ᮡ䈪䈜䇯䈖䈖䈮⸥タ䈘䉏䈩䈇䉎ઁ䈱⵾ຠฬ䇮ડᬺฬ䈲䇮ฦડᬺ䈱໡ᮡ䉁䈢䈲⊓㍳໡ᮡ䈪䈜䇯
⵾ຠ䈱઀᭽䇮⺑᣿䈲੍๔䈭䈒ᄌᦝ䈘䉏䉎䈖䈫䈏䈅䉍䉁䈜䇯
Fly UP