- Kaspersky Secure Mail Gateway
- Kaspersky Secure Mail Gateway インターフェイス
- 本製品のライセンス管理
- 製品のインストールとセットアップ
- 本製品の開始
- 製品動作の監視
- メッセージ処理ルールについて
- 許可リストと拒否リスト
- クラスタの管理
- ロールおよびユーザーアカウントの管理
- バックアップ
- イベントログ
- メッセージキュー
- レポート
- 保護の全般設定
- 日時の設定
- プロキシサーバーの接続設定
- アップグレードパッケージのダウンロード
- Kaspersky Secure Mail Gateway の定義データベースのアップデート
- 設定のエクスポートとインポート
- Kaspersky Security Network への参加と Kaspersky Private Security Network の使用
- 外部ディレクトリサービスとの統合
- KATA プロテクション
- SNMP を使用した本製品の管理
- Kaspersky Secure Mail Gateway のメール通知
- シングルサインオン技術を使用する認証
- クラスタノードへの SSH プロトコルによる接続
- MTA 設定の編集
- 送信メッセージの DKIM 署名
- Kaspersky Secure Mail Gateway の動作のために TLS プロトコルを使用
- メールルーティングのドメインと設定
- SIEM システムへの製品イベントの公開
- テクニカルサポートへの問い合わせ
- 用語解説
- BEC 攻撃
- DKIM メール送信ドメイン認証
- DMARC メール送信ドメイン認証
- Kaspersky Anti Targeted Attack Platform
- Kaspersky Private Security Network
- Kaspersky Security Network(KSN)
- Kerberos 認証
- keytab ファイル
- LDAP
- Moebius サービス
- MTA
- NTLM 認証
- Phishing
- PTR レコード
- SCL レート
- SIEM システム
- SMTP 検証
- SNMP エージェント
- SNMP トラップ
- Spam
- SPF メール送信ドメイン認証
- TLS 暗号化
- 悪意のあるリンク
- アップデート元
- アンチウイルス
- アンチスパム
- アンチスパム隔離
- アンチフィッシング
- 仮想マシン
- クラスタ
- コンテンツフィルタリング
- コントロールノード
- サービスプリンシパル名(SPN)
- 持続的標的型攻撃(APT 攻撃)
- 証明書のフィンガープリント
- スプーフィング(なりすまし)
- セカンダリノード
- ディレクトリサービス
- バックアップ
- ヒューリスティック分析
- メール通知
- ライセンス情報ファイル
- レピュテーションフィルタリング
- サードパーティのコード情報
- 商標に関する通知
新機能
新機能
Kaspersky Secure Mail Gateway 2.0 では次の機能が強化されました:
- ソリューションを拡張(水平方向または垂直方向)するための新しいクラスタアーキテクチャ。本製品の Web インターフェイスを使用してクラスタ内の全サーバーを一元管理できます。
- 製品機能へのユーザーアクセスに関する、新しいロールベースの制限(Microsoft Active Directory と統合した場合)。
- メッセージバックアップ(ユーザーベースのものを含む)の一元管理を追加。
- オブジェクトの検知、ブロックのための KATA 3.7 および KATA 4.0 との統合。
- イベントを快適に検索し、分析用に CSV ファイルにエクスポートするためのフィルタリング機能を備えたイベントログ。
- 企業の通信への不正アクセスを目的とした高度な攻撃(BEC 攻撃や Active Directory
ビジネスメール詐欺(BEC)とは、金融詐欺の実行、機密情報の取得、企業の評判の毀損などを目的とした不正なビジネス通信のことです。BEC 攻撃には通常、会社の従業員との通信を開始し、ソーシャルエンジニアリング技術を使用してその従業員の信頼を獲得し、会社やその顧客の利益に競合する操作を従業員に実行させる機会を最終的にハッカーに与える、一連の操作全体が含まれます。
スプーフィング攻撃など)を検知するためのメカニズムを強化。送信されるデータの偽造(偽装)に基づく攻撃の種別です。偽装は、昇格した権限の取得を目的として行われる場合があり、主に用いられるのは、本物の要求と類似した要求を生成して検証メカニズムをバイパスする方法です。HTTP ヘッダーを偽造して非表示コンテンツに対するアクセスを取得するのは偽装の一種です。
ユーザーを騙すことが、偽装の目的である場合もあります。そのような攻撃の典型的な例としては、メール送信者のアドレスの偽造があります。
- 悪意のあるリンク、アドウェアリンク、正規ソフトウェアリンクを検知し、フィッシングリンクと区別するための Kaspersky URL Advisor モジュールをメッセージ処理ルールに追加。
- 偽装されたドメイン(ルックアライク)の認識に基づくスパム検知技術を追加。
- ISO イメージでインストール済みのオペレーティングシステムとメール転送エージェント(MTA)のアップグレード。
- アンチスパムモジュールによるスキャンに IP アドレスのレピュテーションの識別を追加。
- [ダッシュボード]セクションに表示された新しい情報と、クラスタノードに関する情報をフィルター処理したり、独自のグラフレイアウトを作成したりする機能を追加。
- KSMG 1.1 MR3 から設定をインポートする機能を追加。
記事 ID: 207070、 前回の更新日時: 2025年2月7日