目次
- Kaspersky Secure Mail Gateway
- Kaspersky Secure Mail Gateway インターフェイス
- 本製品のライセンス管理
- 製品のインストールとセットアップ
- 本製品の開始
- 製品動作の監視
- メッセージ処理ルールについて
- 許可リストと拒否リスト
- クラスタの管理
- ロールおよびユーザーアカウントの管理
- バックアップ
- イベントログ
- メッセージキュー
- レポート
- 保護の全般設定
- 日時の設定
- プロキシサーバーの接続設定
- アップグレードパッケージのダウンロード
- Kaspersky Secure Mail Gateway の定義データベースのアップデート
- 設定のエクスポートとインポート
- Kaspersky Security Network への参加と Kaspersky Private Security Network の使用
- 外部ディレクトリサービスとの統合
- KATA プロテクション
- SNMP を使用した本製品の管理
- Kaspersky Secure Mail Gateway のメール通知
- シングルサインオン技術を使用する認証
- クラスタノードへの SSH プロトコルによる接続
- MTA 設定の編集
- 送信メッセージの DKIM 署名
- Kaspersky Secure Mail Gateway の動作のために TLS プロトコルを使用
- メールルーティングのドメインと設定
- SIEM システムへの製品イベントの公開
- テクニカルサポートへの問い合わせ
- 用語解説
- BEC 攻撃
- DKIM メール送信ドメイン認証
- DMARC メール送信ドメイン認証
- Kaspersky Anti Targeted Attack Platform
- Kaspersky Private Security Network
- Kaspersky Security Network(KSN)
- Kerberos 認証
- keytab ファイル
- LDAP
- Moebius サービス
- MTA
- NTLM 認証
- Phishing
- PTR レコード
- SCL レート
- SIEM システム
- SMTP 検証
- SNMP エージェント
- SNMP トラップ
- Spam
- SPF メール送信ドメイン認証
- TLS 暗号化
- 悪意のあるリンク
- アップデート元
- アンチウイルス
- アンチスパム
- アンチスパム隔離
- アンチフィッシング
- 仮想マシン
- クラスタ
- コンテンツフィルタリング
- コントロールノード
- サービスプリンシパル名(SPN)
- 持続的標的型攻撃(APT 攻撃)
- 証明書のフィンガープリント
- スプーフィング(なりすまし)
- セカンダリノード
- ディレクトリサービス
- バックアップ
- ヒューリスティック分析
- メール通知
- ライセンス情報ファイル
- レピュテーションフィルタリング
- サードパーティのコード情報
- 商標に関する通知
Kaspersky Secure Mail Gateway
Kaspersky Secure Mail Gateway により、メールゲートウェイをクラスタシステムとして導入できます。このシステムは、処理するトラフィックのボリュームに応じて拡張可能で、組織の既存のメールインフラストラクチャに統合できます。メールゲートウェイには、オペレーティングシステム、メールサーバー、カスペルスキーのアンチウイルス製品がインストールされています。
Kaspersky Secure Mail Gateway は、受信メールと送信メールを悪意あるオブジェクトや迷惑メール、フィッシングコンテンツから保護し、メールメッセージのコンテンツフィルタリングを実行します。
Kaspersky Secure Mail Gateway の機能は次の通りです:
- メッセージのアンチウイルススキャンを実行する:
- メッセージにウイルスやマルウェア、マクロ(マクロが含まれる Microsoft Office ファイルなど)、暗号化されたオブジェクト、アーカイブが含まれていないかチェックする(アーカイブや複合オブジェクト内でのファイル種別の認識を含む)。
- からの情報を使用して新しい脅威への迅速な対応を実現する。
- (KPSN)と連携して、社内規定や方針によりインターネットアクセスが制限されている組織が Kaspersky Security Network(KSN)の機能を使用できるようにする。
- ゼロデイ攻撃、標的型攻撃、持続的標的型攻撃(APT)として知られる複雑な標的型攻撃などの脅威の検知のために、(KATA)プラットフォームと統合する。
- メッセージのアンチスパムスキャンを実行する:
- メッセージに迷惑メール、準スパム、マスメールが含まれていないかチェックする(偽装されたドメインの認識と IP アドレスのレピュテーションチェックを含む)。
- ドメイン名が含まれるメッセージを検知する。ドメイン名偽装が検知されると、メッセージはスパムと判断されます。本製品は X-KSMG-AntiSpam-Method メッセージヘッダーに unicode_spoof タグを追加します。
- アンチスパムスキャン結果に基づいて、X-MS-Exchange-Organization-SCL X-Header をメッセージに追加する。このタグには、が含まれます。
- メッセージをアンチスパム隔離に配置し、アンチスパム隔離を Web インターフェイスで管理する。
- メッセージのアンチフィッシングスキャンを実行する:
- メッセージをスキャンして、悪意のあるリンクや広告リンク、正規ソフトウェアに関連するリンクが含まれていないかチェックします。
- 画像内の QR コードからリンクがフィッシング、マルウェア、広告に使用されているか、または正規のソフトウェアに関連しているかチェックします。
- メッセージのコンテンツフィルタリングを実行する:
- 名前別
- サイズ
- 添付のタイプ(Kaspersky Secure Mail Gateway ではファイルの拡張子に関係なく、添付の実際の形式と種別を判別できます)。
- 、、および テクノロジーを使用してメール送信ドメイン認証を実行する。
- Active Directory との連携を設定して、ドメインユーザーに関する情報を取得する。
- プログラムイベントに関する情報の取得:
- メールトラフィック処理イベント、および本製品の操作中に発生したシステムイベントをロギングする。ログをフィルタリングすることで、イベントを簡単に検索できます。
- イベントを CSV 形式でエクスポートする。
- 製品のイベントを、組織で使用している に Syslog プロトコルで発行する。各製品に関する情報は、CEF 形式の独立した syslog メッセージとしてリレーされます。
- Web インターフェイスを使用して、本製品の設定や管理を行います。
- 製品の Web インターフェイスで、メールトラフィックのステータスとシステムリソースの使用状況を監視し、検知された脅威の最新のリストを表示する。
- ロールシステムを使用して製品機能へのユーザーアクセスの範囲を定める。
- シングルサインオン認証を設定する。
- クラスタを作成し、製品の Web インターフェイスを使用したクラスタ内の全サーバーの一元管理により、ソリューションを拡張(水平方向または垂直方向)する。
- バックアップの管理:
- スキャン結果に基づいて、バックアップ内のメッセージのバックアップコピーを保存する。
- バックアップからファイルへメッセージを保存。
- メッセージを受信者に転送する。
- 様々なドメインからユーザーに関する情報を受信し、個人バックアップへのアクセス権をユーザーに付与する。
- 許可リストと拒否リストを作成する。これらを使用すると、特定のアドレスからのメッセージに対するメールシステムの対応方法を細かく調整できます。
- カスペルスキーのアップデートサーバーまたはカスタムリソースから、スケジュールに基づいて、または手動で、製品の定義データベースをアップデートする。
米国の地域では、アップデート機能(アンチウイルスシグネチャのアップデートやコードベースのアップデートを含む)および KSN 機能が本製品で使用できない場合があります。
- メール通知の設定:
- 送信者、受信者、およびその他のアドレスに、メッセージで検知されたオブジェクトについて通知する。
- 本製品で発生したシステムイベントについてユーザーに通知を送信する。
- 送信メッセージと受信メッセージにメール免責条項を追加する。また、安全性が低い可能性のあるメッセージについての警告を追加する。
- メッセージ処理と製品イベントの結果に関するレポートを生成および表示する。
- 送信者および受信者のグループ向けに設定されているルールに基づいてメールを処理する。
- ドメイン(組織のローカルドメインを含む)とメールアドレスに関する情報を追加、変更、または削除し、そのドメインとメールアドレスの Kaspersky Secure Mail Gateway の設定を編集し、メールルーティングを設定する。
- を設定可能にする。
- DKIM および TLS 暗号鍵を追加、変更、削除する。
- SNMP プロトコルを使用してアプリケーションの動作に関する統計情報を受信し、の転送を有効または無効にする。
Kaspersky Secure Mail Gateway は、VMware ESXi または Microsoft Hyper-V ハイパーバイザーでの導入用に仮想マシンの ISO イメージとして配信されます。
イメージを導入すると、CentOS 7.9 オペレーティングシステム、メールサーバー、Kaspersky Secure Mail Gateway がインストールされた仮想マシンが作成されます。仮想マシンの導入後は、初期設定ウィザードを使用して仮想マシンを設定できます。
新機能
Kaspersky Secure Mail Gateway 2.0 では次の機能が強化されました:
- ソリューションを拡張(水平方向または垂直方向)するための新しいクラスタアーキテクチャ。本製品の Web インターフェイスを使用してクラスタ内の全サーバーを一元管理できます。
- 製品機能へのユーザーアクセスに関する、新しいロールベースの制限(Microsoft Active Directory と統合した場合)。
- メッセージバックアップ(ユーザーベースのものを含む)の一元管理を追加。
- オブジェクトの検知、ブロックのための KATA 3.7 および KATA 4.0 との統合。
- イベントを快適に検索し、分析用に CSV ファイルにエクスポートするためのフィルタリング機能を備えたイベントログ。
- 企業の通信への不正アクセスを目的とした高度な攻撃(や Active Directory スプーフィング攻撃など)を検知するためのメカニズムを強化。
- 悪意のあるリンク、アドウェアリンク、正規ソフトウェアリンクを検知し、フィッシングリンクと区別するための Kaspersky URL Advisor モジュールをメッセージ処理ルールに追加。
- 偽装されたドメイン(ルックアライク)の認識に基づくスパム検知技術を追加。
- ISO イメージでインストール済みのオペレーティングシステムとメール転送エージェント(MTA)のアップグレード。
- アンチスパムモジュールによるスキャンに IP アドレスのレピュテーションの識別を追加。
- [ダッシュボード]セクションに表示された新しい情報と、クラスタノードに関する情報をフィルター処理したり、独自のグラフレイアウトを作成したりする機能を追加。
- KSMG 1.1 MR3 から設定をインポートする機能を追加。
システム要件
ISO イメージのデプロイに必要な仮想マシン設定のハードウェア要件
- 8 つの CPU コア
- 16 GB のメモリ
- 200 GB のディスク空き容量
社内 LAN 上のコンピューターのソフトウェア要件(本製品の Web インターフェイスでの SSO 認証に必要)
- Windows 8.1
- Windows 10 (1809、 20H2、 21H2)
- Windows 11 (21H2).
仮想マシン(ISO イメージ)を導入するハイパーバイザーのソフトウェア要件
- VMware ESXi 6.5 Update 3.
- VMware ESXi 6.7 Update 3b
- VMware ESXi 7.0 Update 2d
- Microsoft Hyper-V Server 2016(第 1 世代のみ)
- Microsoft Hyper-V Server 2019
LDAP サーバーとの連携を設定する場合のソフトウェア要件
- Windows Server 2012 R2 Standard
- Windows Server 2016 Standard
- Windows Server 2019 Standard
- Windows Server 2022 Standard
Web インターフェイスを使用して Kaspersky Secure Mail Gateway を管理する際のソフトウェア要件
Web インターフェイスを実行するには、コンピューターに次のいずれかのブラウザーをインストールする必要があります:
- Mozilla Firefox 94
- Google Chrome 96
- Microsoft Edge バージョン 96
これらのシステム要件は、 Kaspersky Secure Mail Gateway はピーク時には 300 KB のサイズの平均的なメッセージを 1 秒間に 10 通処理するスループットを持つことを保証します。本製品の実際のパフォーマンスはプロセッサモデルとそのクロックレートに依存します。スループットを増やすには、適切なレコードを DNS に作成したり、ネットワーク負荷分散サービスを使用したりしつつ、仮想マシンリソースを増やしたり、複数の仮想マシンのイメージをデプロイしたりして、それらの中にメールメッセージを配信することを推奨します。
ページのトップに戻る
製品の購入
Kaspersky Secure Mail Gateway は、以下に示すカスペルスキーの包括的なセキュリティおよびシステム管理ソリューションに含まれています:
組織に最も適した包括的ソリューションを選定するには、カスペルスキーのパートナー企業のスペシャリストまでご相談ください。各社のお問い合わせ先と住所については、カスペルスキーの Web サイト(https://locator.kaspersky.com/b2b/)でご案内しています。
配布キットの内容は、地域により異なることがあります。
Kaspersky Secure Mail Gateway を購入する際は、パートナー企業またはカスペルスキーの Web サイトから本製品をコピーします。製品のアクティベーションに必要な情報は、お支払いが完了した後にメールで送信されます。
ページのトップに戻る
X-Header 情報について
スキャンの結果に基づいて、メッセージのヘッダーに特別な X-Header 情報が追加されます。たとえば、次のような情報があります:
- X-KSMG-Rule-ID – メッセージ処理ルール ID のリスト。
- X-KSMG-Message-Action – メッセージに対して本製品が実行した処理と、起動されたソフトウェアモジュール。
- X-KSMG-AntiVirus – アンチウイルスモジュールが処理したメッセージのヘッダー(製品の名前とバージョン、および定義データベースの公開日時を含む)。
- X-KSMG-AntiVirus-Status – アンチウイルススキャン結果に基づいてアンチウイルスがメッセージに割り当てたステータス。
- X-KSMG-AntiSpam-Lua-Profiles – アンチスパムデータベースのバージョンと、割り当てられたスパムレートに関する情報。
- X-KSMG-AntiSpam-Method – スパムを識別するために使用された方法。
- X-KSMG-AntiSpam-Rate - アンチスパムエンジンがメッセージに割り当てたレート。
- X-KSMG-AntiSpam-Status - スキャン結果に基づいてアンチスパムエンジンがメッセージに割り当てたステータス。
- X-KSMG-AntiSpam-Envelope-From - メッセージの送信者
- X-KSMG-AntiSpam-Auth – SPF、DKIM、DMARC テクノロジーを使用したメール送信ドメイン認証の結果としてメッセージに割り当てられたステータス。
- X-KSMG-AntiSpam-Version – アンチスパムモジュールのバージョン。
- X-KSMG-AntiSpam-Info – アンチスパムモジュールがメッセージにステータスを割り当てるために適用した基準。
- X-KSMG-AntiSpam-Moebius-Timestamps – Moebius サービスの署名に関する情報。
- X-KSMG-AntiPhishing – アンチフィッシングモジュールが処理したメッセージのヘッダー(スキャンの結果を含む)。
- X-KSMG-LinksScanning – URL アドバイザモジュールが処理したメッセージのヘッダー(スキャンの結果と定義データベースの公開日を含む)。
- X-KSMG-AntiSpam-Interceptor-Info – メッセージスキャンの結果。
このヘッダーは次の値を取る可能性があります:
- not scanned – アンチスパムモジュールは無効です。
- timeout expired – タイムアウトに達したため、スキャンは完了しませんでした。
- scan successful – メッセージは正常にスキャンされました。
- fallback – エラーが発生したため、スキャンは完了しませんでした。
使用されるネットワークアクセス
ISO イメージから導入したアプリケーションに必要なポートは既に設定済みです。以下の表に、本製品の機能に必要なネットワークアクセスに関する情報を示します。
本製品に必要なネットワークアクセス
機能 |
プロトコル |
ポート |
方向 |
接続目的 |
---|---|---|---|---|
TCP |
443 |
受信 |
本製品の管理者のコンピューター |
|
TCP |
22 |
受信 |
本製品の管理者のコンピューター |
|
TCP |
既定では 9045(インストール中に変更可能) |
受信および送信 |
その他のクラスタノード |
|
受信 SMTP トラフィック |
TCP |
25 |
受信 |
内部および外部 SMTP サーバー |
送信 SMTP トラフィック |
TCP |
既定では 25(製品の Web インターフェイスで変更可能) |
送信 |
内部および外部 SMTP サーバー |
DNS 要求 |
UDP、TCP |
53 |
送信 |
管理者によって手動で指定された DNS サーバー |
TCP |
既定では 8080(製品の Web インターフェイスで変更可能) |
送信 |
プロキシサーバー |
|
TCP |
443 |
送信 |
カスペルスキーのサーバー • activation-v2.kaspersky.com • eu.activation-v2.kaspersky.com • americas.activation-v2.kaspersky.com • apac.activation-v2.kaspersky.com • china.activation-v2.kaspersky.com • activation-v2.geo.kaspersky.com • activate.activation-v2.kaspersky.com |
|
TCP |
80, 443 |
送信 |
カスペルスキーのサーバー。 サーバーのリストは、ナレッジベースの記事 6105 で確認できます。 |
|
TCP |
443 |
送信 |
カスペルスキーのサーバー • ds.kaspersky.com • ksn-file-geo.kaspersky-labs.com • ksn-verdict-geo.kaspersky-labs.com • ksn-url-geo.kaspersky-labs.com • ksn-kas-geo.kaspersky-labs.com • ksn-a-stat-geo.kaspersky-labs.com • ksn-info-geo.kaspersky-labs.com • ksn-cinfo-geo.kaspersky-labs.com • dc1.ksn.kaspersky-labs.com • dc1-file.ksn.kaspersky-labs.com • dc1-kas.ksn.kaspersky-labs.com • dc1-st.ksn.kaspersky-labs.com |
|
TCP |
443 |
送信 |
KPSN サーバー |
|
TCP |
443 |
送信 |
カスペルスキーのサーバー • moebius.kaspersky-labs.com • moebius-new.kaspersky-labs.com |
|
TCP |
389 |
送信 |
Active Directory サーバー |
|
UDP、TCP |
88 |
送信 |
Active Directory サーバー |
|
TCP |
445(本製品の Web インターフェイスで変更可能) |
送信 |
Active Directory サーバー |
|
UDP |
123 |
送信 |
NTP サーバー |
|
TCP |
既定では 443(製品の Web インターフェイスで変更可能) |
送信 |
KATA サーバー |
|
UDP、TCP |
既定では 161(製品の設定情報ファイルで変更可能) |
受信 |
監視システム |
|
UDP、TCP |
既定では 162(製品の設定情報ファイルで変更可能) |
送信 |
監視システム |
|
UDP |
既定では 514(製品の設定情報ファイルで変更可能) |
送信 |
外部 Syslog サーバー |
|
TCP |
既定では 601(製品の設定情報ファイルで変更可能) |
送信 |
外部 Syslog サーバー |
Kaspersky Secure Mail Gateway 2.0 の既知の制限
コンテンツフィルタリングで、CSV および SLDM の添付ファイル種別が検知されません。コンテンツフィルタリングモジュールがこれらの添付ファイル種別を検知する必要がある場合は、テクニカルサポートにお問い合わせください。
ページのトップに戻る
Kaspersky Secure Mail Gateway インターフェイス
Kaspersky Secure Mail Gateway は Web インターフェイスを使用して操作します。
Web インターフェイスのメインウィンドウは、次の項目から構成されます:
- Web インターフェイスのメインウィンドウの左側にある管理コンソールツリー
- Web インターフェイスのメインウィンドウの右側にある作業領域
Kaspersky Secure Mail Gateway のコントロールパネルツリー
Kaspersky Secure Mail Gateway のコントロールパネルツリーには、以下のセクションが含まれます:
- ダッシュボード:本製品の動作を監視するためのウィジェットとダッシュボードが含まれます。
- ルール:メッセージ処理のルールの作成と設定を行えます。
- ユーザーリスト:個人用にカスタマイズされた許可アドレスと拒否アドレスのリストの作成と設定を行えます。
- ノード:クラスタノードを管理できます。
- イベント:メールトラフィックで検知されたイベントおよび本製品の動作中に発生したシステムイベントに関する情報が含まれます。
- バックアップ:プログラムモジュールによるスキャンに基づいてバックアップにコピーが格納されたメッセージに関する情報およびバックアップ内のメッセージの検索用フィルターが含まれます。
- メッセージキュー:メール転送エージェント(MTA)、アンチスパム隔離、KATA 隔離(KATA との統合が設定されている場合)、メッセージ検索フィルターのメッセージキューに関する情報が含まれます。
- レポート:本製品の動作に関するレポートを生成し、メールで送信できます。
- アカウント:製品のユーザーアカウントとアクセス権に関する情報が含まれます。
- 設定:全般、個人用アカウント、外部サービス、ログとイベント、監視、アプリケーションのアクセス、ビルトイン MTA の各セクションが含まれ、本製品の設定を指定できます。
Kaspersky Secure Mail Gateway の Web インターフェイスの作業領域
作業領域には、管理コンソールで選択するセクションに関する情報、および製品の設定を編集するための制御要素が含まれます。
メインウィンドウの作業領域の設定は、Kaspersky Secure Mail Gateway の設定を管理できるセクションの設定グループに集められます。
ページのトップに戻る
使用許諾契約書について
使用許諾契約書は、ユーザーと AO Kaspersky Lab との間で交わされる契約であり、本製品の使用条件が定められています。
製品を使い始める前に、使用許諾契約書の条項をよくお読みください。
使用許諾契約書の条件は次の方法で表示できます:
- Kaspersky Secure Mail Gateway のインストール中。
- ファイル license.txt を読む。このファイルは本製品の配信キットに含まれています。
製品のインストール時に使用許諾契約書の同意を確認することにより、使用許諾契約書の条項を受諾したこととみなされます。使用許諾契約書の条件に同意しない場合は、インストールを終了する必要があり、本製品を使用することはできません。
ページのトップに戻る
ライセンス証明書について
ライセンス証明書は、ライセンス情報ファイルまたはアクティベーションコードとともに提供される文書です。
ライセンス証明書には次のライセンス情報が含まれます:
- ライセンス情報の数値または注文番号
- ライセンス所有者の詳細
- ライセンスを使用してアクティベーションを実行可能な製品の情報
- ライセンスユニット数の制限(ライセンスによって製品の使用が許可されるデバイス数など)
- ライセンスの開始日
- ライセンスの有効期限またはライセンスの有効期間
- ライセンス種別
ライセンスについて
ライセンス情報は、使用許諾契約書に従って本製品をアクティベートして使用できるようにするために使用されるビットの並びです。ライセンス情報はカスペルスキーにより生成されます。
製品にライセンスを追加するには、ライセンス情報ファイルを適用するか、アクティベーションコードを入力します。
追加されたライセンスは、一意の英数字の並びとして本製品のインターフェイスに表示されます。
カスペルスキーは、使用許諾契約書に違反したライセンスをブロックできます。ライセンスがブロックされている場合、本製品の使用を続けるには、別のライセンスを追加する必要があります。
Kaspersky Secure Mail Gateway では次の種別のライセンスが使用されます:
- すべての機能ライセンス:このライセンスを追加すると、本製品のすべての機能が使用できます。つまり、迷惑メール、フィッシング、ウイルスなどのマルウェアのスキャン、リンクスキャン、コンテンツフィルタリング、およびメール送信ドメイン認証の使用、Kaspersky Anti Targeted Attack Platform を使用したメッセージのスキャンが使用できます。
- アンチウイルス用のライセンス:このライセンスを追加すると、ウイルスなどのマルウェアのスキャン、リンクスキャン、メール送信ドメイン認証、コンテンツフィルタリング、Kaspersky Anti Targeted Attack Platform を使用したメッセージのスキャンが使用できます。このライセンスでは、迷惑メールまたはフィッシングコンテンツはスキャンされません。これらのモジュールによるスキャン後にメッセージに割り当てられるステータスラベルには、機能制限に関する情報が含まれます。
- アンチスパムおよびアンチフィッシング用のライセンス:このライセンスを追加すると、迷惑メールとフィッシングコンテンツのスキャン、コンテンツフィルタリングとメール送信ドメイン認証の使用、Kaspersky Anti Targeted Attack Platform を使用したメッセージのスキャンが使用できます。ウイルスなどのマルウェアはスキャンせず、危険サイト診断も使用しません。これらのモジュールによるスキャン後にメッセージに割り当てられるステータスラベルには、機能制限に関する情報が含まれます。
アンチスパムおよびアンチウイルスデータベースは、ライセンスの種別に関係なくアップデートされます。
ライセンス情報ファイルについて
ライセンス情報ファイルは、カスペルスキーから受け取る拡張子 .key のファイルです。ライセンス情報ファイルの使用目的は、本製品のアクティベートのためのライセンスの追加です。
Kaspersky Secure Mail Gateway を購入するか、Kaspersky Secure Mail Gateway の試用版をリクエストすると、指定したメールアドレスにライセンス情報ファイルを受け取ります。
ライセンス情報ファイルを使用して本製品のアクティベーションを実行するために、カスペルスキーのアクティベーションサーバーに接続する必要はありません。
誤ってライセンス情報ファイルを削除した場合は、復元することができます。カスペルスキーカンパニーアカウントで登録する際に、ライセンス情報ファイルが必要になる場合があります。
ライセンス情報ファイルを復元するには:
- ライセンスのベンダーにお問い合わせください。
- 既存のアクティベーションコードを使用して、カスペルスキーの Web サイトからライセンス情報ファイルを取得します。
アクティベーションコードについて
アクティベーションコードは 20 桁の英数字の一意な並びです。アクティベーションコードを入力するのは、ライセンスを追加して Kaspersky Secure Mail Gateway をアクティベートするためです。Kaspersky Secure Mail Gateway を購入するか、Kaspersky Secure Mail Gateway の試用版をリクエストすると、指定したメールアドレスでアクティベーションコードを受け取ります。
アクティベーションコードを使用して製品のアクティベーションを実行するには、カスペルスキーのアクティベーションサーバーへの接続時にインターネット接続が確立されている必要があります。
本製品をアクティベートした後でアクティベーションコードを紛失した場合は、ライセンスを購入したカスペルスキー販売代理店にお問い合わせください。
ページのトップに戻る
定額制サービスについて
Kaspersky Secure Mail Gateway の定額制サービスとは、特定の条件(定額制サービス有効期限、保護対象の端末台数)で本製品を購入することです。
定額制サービスは期限付きとすること(たとえば 1 年間)、または無期限とすること(有効期限なし)ができます。期限付き定額制サービスの有効期限が切れた後、Kaspersky Secure Mail Gateway の使用を継続するには、更新が必要です。無期限の定額制サービスは、適時に支払いが行われれば、自動的に延長されます。
期限付き定額制サービスの有効期限が切れた場合、更新のための猶予期間が提供されることがあります。この猶予期間中、製品は完全に機能します。
Kaspersky Secure Mail Gateway を定額制サービスで使用するには、アクティベーションコードを適用する必要があります。アクティベーションコードが適用されると、鍵がインストールされます。このライセンス情報は、定額制サービスによって本製品の使用許可を付与するライセンスを定義するものです。
ページのトップに戻る
データ提供について
本製品の動作に使用するデータを転送および処理するには、Kaspersky Secure Mail Gateway の管理者の同意が必要です。
使用されるデータと条件のリストを表示して、お客様の組織と Kaspersky との間の次の契約において、データ処理に関して同意することができます:
- 使用許諾契約書
使用許諾契約書の条件を受け入れた場合、メールサーバーのセキュリティレベルの向上に必要な情報をカスペルスキーにリアルタイムで自動提供することに同意したことになります。該当する情報は、使用許諾契約書の「データ処理に関する条件」に列挙されています:
- 製品の識別子
- 現在のライセンスアクティベーションコードのアクティベーションの一意の識別子
- 製品のインストールの識別子
- 製品の名前とバージョン
- プライバシーポリシー
- Kaspersky Security Network に関する声明と Kaspersky Security Network に関する追加声明
Kaspersky Security Network に参加し KSN 統計情報をカスペルスキーに送信すると、本製品の動作の結果として取得された情報が転送されることがあります。転送されるデータのリストは、Kaspersky Security Network に関する声明と Kaspersky Security Network に関する追加声明に記載されています。
データの保護
Kaspersky は、この方法で受信した情報を、法律および Kaspersky の該当するルールによって定められた方法で保護します。データは暗号化されたデータリンク経由で送信されます。
Kaspersky Secure Mail Gateway の RAM には、製品のユーザーの処理された個人情報が含まれる場合があります。Kaspersky Secure Mail Gateway の管理者は、そのようなデータのセキュリティを個人的に守る必要があります。
既定では、ユーザーの個人情報に対するアクセスを取得できるのは、オペレーティングシステムのスーパーユーザー(root)アカウント、Kaspersky Secure Mail Gateway ローカル管理者の管理者アカウント、システムアカウント kluser、postfix、opendkim、nginx のみです。製品のコンポーネントは動作中にこれを使用します。製品自体は、製品がインストールされたオペレーティングシステムの管理者やその他のユーザーのアクセス権限を制限することはできません。データの保存場所へのアクセスは、ファイルシステムによって制限されています。管理者は、管理者の権限でシステムレベルの措置を講じて、他のユーザーの個人情報に対するアクセス権を管理する必要があります。
暗号化接続を介して(HTTPS 経由で、セキュリティ証明書によるユーザー認証を使用して)クラスタノード間でデータが送信されます。暗号化接続を介して HTTPS 経由で Web インターフェイスにデータが送信されます。Web インターフェイスのユーザーは認証手順を完了する必要があり、ローカル管理者はパスワードで認証を行います。
メール配信では SMTPS 暗号化がサポートされます。
スーパーユーザーアカウントを使用して、本製品がインストールされたサーバーの管理コンソールを使用して製品を管理すると、ダンプ設定を管理できます。製品がクラッシュするとダンプが生成され、クラッシュの原因分析に役立ちます。ダンプには、分析されたファイルに属するデータも含めて、任意の様々なデータが含まれる可能性があります。既定では、Kaspersky Secure Mail Gateway でのダンプ生成は無効になっています。
そのようなデータへのアクセスは、本製品がインストールされているサーバーの管理コンソールから、スーパーユーザー権限を持つアカウントを使用して取得できます。
カスペルスキーのテクニカルサポートに診断情報を送信する場合、Kaspersky Secure Mail Gateway の管理者はダンプとトレースファイルのセキュリティを確保する必要があります。
Kaspersky Secure Mail Gateway の管理者は、この情報へのアクセスに対して責任があります。
本製品に保存される可能性があるデータの範囲
次の表に、Kaspersky Secure Mail Gateway が保存する可能性のある個人情報の完全なリストを示します。
Kaspersky Secure Mail Gateway に保存される可能性がある個人情報
データの種別 |
データが使用される場所 |
保存場所 |
保存期間 |
アクセス |
---|---|---|---|---|
本製品の基本機能 |
||||
|
製品の設定 |
/var/opt/kaspersky |
不定 |
|
|
メッセージ処理ルール |
/var/opt/kaspersky |
不定 |
|
メールメッセージから得られる情報:
ユーザーの LDAP 属性に関する情報:
|
ランタイム統計情報 |
/var/opt/kaspersky |
不定 |
|
メールメッセージから得られる情報:
ユーザーの LDAP 属性に関する情報:
|
メッセージ処理のイベントログ |
/var/opt/kaspersky |
製品のユーザーによって指定された設定に従います。 既定では、保存期間は 3 日で、ログの容量の上限は 1 GB です。 上限に達すると、古いレコードから削除されます。 |
|
/var/log/ksmg-messages |
不定 サイズが 23 GB に達すると、古いレコードが削除されます。 |
|
||
/var/log/ksmg-important |
不定 サイズが 500 MB に達すると、古いレコードが削除されます。 |
|
||
|
システムイベントログ |
/var/opt/kaspersky |
製品のユーザーによって指定された設定に従います。 既定では、100,000 件のエントリが保存されます。 上限に達すると、古いレコードから削除されます。 |
|
/var/log/ksmg-messages |
不定 サイズが 23 GB に達すると、古いレコードが削除されます。 |
|
||
/var/log/ksmg-important |
不定 サイズが 500 MB に達すると、古いレコードが削除されます。 |
|
||
メールメッセージから得られる情報:
アップデートに関するデータ:
ユーザーアカウントに関する情報:
|
トレースファイル |
/var/log/kaspersky |
不定 各トレースにつき、サイズが 150 MB に達すると、古いレコードが削除されます。 |
|
/var/log/kaspersky/extra |
不定 各トレースにつき、サイズが 400 MB に達すると、古いレコードが削除されます。 |
|||
/var/log/ksmg-traces |
不定 各トレースにつき、サイズが 23 GB に達すると、古いレコードが削除されます。 |
|||
メールメッセージから得られる情報:
|
バックアップ |
/var/opt/kaspersky |
不定 サイズが 7 GB に達すると、古いレコードが削除されます。 |
|
メールメッセージから得られる情報:
|
アンチスパム隔離 |
/var/opt/kaspersky |
不定 サイズが 1 GB に達すると、古いレコードが削除されます。 |
|
メールメッセージから得られる情報:
|
KATA 隔離 |
/var/opt/kaspersky |
不定 サイズが 1 GB に達すると、古いレコードが削除されます。 |
|
メールメッセージから得られる情報:
|
一時ファイル |
|
製品の再起動まで |
|
Active Directory との統合 |
||||
|
|
/var/opt/kaspersky/ksmg/ldap/cache.dbm |
不定 データは定期的にアップデートされます。 Active Directory との連携を無効にすると、データは削除されます。 |
|
KATA(Kaspersky Anti Targeted Attack Platform)との連携 |
||||
メールメッセージから得られる情報:
|
KATA サーバーでスキャンするオブジェクトの転送 |
データは保存されません。 |
データは保存されません。 |
|
ビルトインのメールサーバーの機能 |
||||
|
ビルトインのメールサーバーの設定 |
/etc/postfix/ /var/opt/kaspersky/ |
不定 本製品の Web インターフェイスで対応する設定を削除すると、データが削除されます。 証明書ファイルは、証明書の置き換え時に上書きできます。 |
|
メールメッセージから得られる情報:
|
ビルトインのメールサーバーのイベントログ |
/var/log/maillog |
不定 サイズが 23 GB に達すると、古いレコードが削除されます。 |
|
メールメッセージから得られる情報:
|
ビルトインのメールサーバーのメッセージキュー |
/var/spool/postfix |
不定 メッセージは受信者への配信後に削除されます。 |
|
SSH 経由での接続:
Web インターフェイス経由での接続:
|
認証イベントログ |
/var/log/secure |
5 週間以内 週に 1 回のファイルのローテーションが維持されます。 |
|
管理者の SSH 公開鍵 |
ビルトイン SSH サーバーの設定 |
/etc/ssh/authorized_keys |
不定 本製品の Web インターフェイスで対応する設定を削除すると、データが削除されます。 |
|
Kaspersky Security Network サービスに送信されるデータの範囲
データは暗号形式で KSN サーバーに送信されます。既定では、カスペルスキースタッフ、オペレーティングシステムのスーパーユーザー(root)アカウント、システムユーザーアカウント kluser のみがデータにアクセスできます。製品のコンポーネントは動作中にこれを使用します。
KSN サービスに送信されるすべてのユーザーデータのリストは、次の表をご覧ください。
リストに含まれているデータは、Kaspersky Security Network への参加に同意した場合にのみ送信されます。
Kaspersky Security Network サービスに送信されるデータ
データの種別 |
データが使用される場所 |
保存場所 |
保存期間 |
---|---|---|---|
|
KSN リクエストの送信 |
KSN サーバー |
不定 保存されるエントリの最大数は 360,000 件です。この上限に達すると、長時間アクセスされていないエントリは削除されます。 |
|
KSN 統計の送信 |
KSN サーバー |
KSN への統計の送信前 本製品の設定で KSN への統計情報の送信を無効にすると、次の送信の試行時にデータが削除されます。 |
定義データベースがカスペルスキーのサーバーからアップデートされる際は、以下の情報が送信されます:
- 製品のバージョンとタイプ
- 現在のライセンスの一意な識別子
- 本製品のインストールの一意な識別子
- アップデートセッションの識別子
ライセンスによる Kaspersky Secure Mail Gateway の動作モード
Kaspersky Secure Mail Gateway は、ライセンスに応じて様々なモードで動作できます。
ライセンスなし
Kaspersky Secure Mail Gateway をインストールし、その Web インターフェイスを開始した時点から、有効なライセンスを追加するまで、このモードで稼働します。
ライセンスなしモードでは、Kaspersky Secure Mail Gateway はメールメッセージをスキャンしません。
試用版ライセンス
このモードでは、Kaspersky Secure Mail Gateway はメールメッセージをスキャンし、定義データベースをアップデートします。
試用版ライセンスの期限が切れると、Kaspersky Secure Mail Gateway はメールメッセージのスキャンと定義データベースのアップデートを停止します。
Kaspersky Secure Mail Gateway の動作を再開するには、製品版ライセンスをインストールする必要があります。
製品版ライセンス
このモードでは、Kaspersky Secure Mail Gateway はメールメッセージをスキャンし、定義データベースをアップデートします。
製品版ライセンスの期限が切れると、Kaspersky Secure Mail Gateway はメールメッセージのスキャンは続行しますが、定義データベースのアップデートを停止します。
定義データベースのアップデートを再開するには、新しい製品版ライセンスを追加するか、既存の製品版ライセンスを更新します。
Kaspersky Secure Mail Gateway は次の種別の製品版ライセンスをサポートします:
- すべての機能ライセンス:このライセンスを追加すると、本製品のすべての機能が使用できます。つまり、迷惑メール、フィッシング、ウイルスなどのマルウェアのスキャン、リンクスキャン、コンテンツフィルタリング、およびメール送信ドメイン認証の使用、Kaspersky Anti Targeted Attack Platform を使用したメッセージのスキャンが使用できます。
- アンチウイルス用のライセンス:このライセンスを追加すると、ウイルスなどのマルウェアのスキャン、リンクスキャン、メール送信ドメイン認証、コンテンツフィルタリング、Kaspersky Anti Targeted Attack Platform を使用したメッセージのスキャンが使用できます。このライセンスでは、迷惑メールまたはフィッシングコンテンツはスキャンされません。これらのモジュールによるスキャン後にメッセージに割り当てられるステータスラベルには、機能制限に関する情報が含まれます。
- アンチスパムおよびアンチフィッシング用のライセンス:このライセンスを追加すると、迷惑メールとフィッシングコンテンツのスキャン、コンテンツフィルタリングとメール送信ドメイン認証の使用、Kaspersky Anti Targeted Attack Platform を使用したメッセージのスキャンが使用できます。ウイルスなどのマルウェアはスキャンせず、危険サイト診断も使用しません。これらのモジュールによるスキャン後にメッセージに割り当てられるステータスラベルには、機能制限に関する情報が含まれます。
ライセンスの拒否リスト
様々な状況で、ライセンスの拒否リストにライセンスが追加されることがあります。これが発生すると、Kaspersky Secure Mail Gateway はメールメッセージのスキャンを停止しますが、禁止ライセンスのリストからライセンスが削除された場合に備えて定義データベースのアップデートは続行されます。
禁止ライセンスのリストから削除され次第、Kaspersky Secure Mail Gateway は有効なライセンスに基づいてメールメッセージのスキャンを再開します。
メッセージのスキャンが無効になった後も、以下の機能は本製品内で引き続き機能します:
- メール転送エージェント(MTA)
- LDAP サーバー接続
- イベントログ
- 製品動作レポート
- 保護設定、メッセージ処理ルール、通知とコメント用の関連設定を除くすべての製品設定を管理するための Web インターフェイスの使用。
アクティベーションコードの追加
アクティベーションコードを追加するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[ライセンス管理]セクションの順に選択します。
- [ライセンスの追加]をクリックします。
[ライセンスの追加]ウィンドウが開きます。
- [ライセンスの種別]ドロップダウンリストで、[アクティベーションコード]を選択します。
- [アクティベーションコード]に、XXXXX-XXXXX-XXXXX-XXXXX の形式のアクティベーションコードを入力します。X は英字(A-Z)または数字(0-9)です。
- [アクティベート]をクリックします。
アクティベーションコードは確認のためにカスペルスキーのアクティベーションサーバーに送信されます。
コードの入力が正しくないと、製品がアクティベートされなかったというメッセージが作業領域に表示されます。同じウィンドウでアクティベーションコードを再度入力できます。
入力したコードが有効な場合、アクティベーションが成功したことを確認するメッセージが表示されます。クラスタノードでライセンスの状態を確認できます。
ライセンス情報ファイルを使用して製品のアクティベーションを実行することもできます。
ライセンス情報ファイルの追加
アクティベーションコードを使用して製品をアクティベートすることを推奨します。
ライセンス情報ファイルを追加するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[ライセンス管理]セクションの順に選択します。
- [ライセンスの追加]をクリックします。
[ライセンスの追加]ウィンドウが開きます。
- [ライセンスの種別]ドロップダウンリストで、[ライセンス情報ファイル]を選択します。
- [ライセンス情報ファイル:]の下で、[参照]をクリックします。
ファイル選択ウィンドウが開きます。
- 追加するライセンス情報ファイルを選択し、[開く]をクリックします。
- [アクティベート]をクリックします。
ライセンス情報ファイルが追加され、製品がアクティベートされます。クラスタノードでライセンスの状態を確認できます。
ライセンスの削除
ライセンスを削除すると、製品機能を使用できなくなります。
ライセンスを削除するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[ライセンス管理]セクションの順に選択します。
- [ライセンスの削除]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
ライセンスはすべてのクラスタノードから削除されます。
ライセンスのステータスの監視
ライセンスの問題を追跡するために、[ノード]セクションの[ライセンス管理]ダッシュボードですべてのクラスタノードのライセンスに関する要約情報を確認できます。
ライセンスは次のいずれかのステータスになります:
- エラーなし - 有効なライセンスが追加されました。
- 警告 - ライセンスの有効期限がまもなく切れます。
ライセンスの設定で、有効期限まで残り何日の時点でこのステータスが表示されるかを設定できます。
- エラー - ライセンスが追加されていないか、ライセンスエラーが発生しました(たとえば、ライセンスの有効期間が終了したか、ライセンスが拒否リストに含まれている)。
ダッシュボードの右側には、各ステータスのクラスタノード数が表示されます。
各クラスタノードのライセンスのステータスについて詳細を表示するには
[ライセンス管理]ペインで[詳細の表示]をクリックして、[設定]→[ライセンス管理]→[ライセンスのステータス]セクションの順に選択します。
セクションの上部には、追加されたライセンスに関する情報が含まれる設定グループが表示されます:
- ライセンスのステータス(例:現在のライセンスです または このライセンスは拒否リストに登録されています)。
- ライセンス種別 - ライセンスの種別(試用版または製品版)。
- 機能レベル - 本製品の動作モード。
- シリアル番号 - 英数字の一意な並び。
- 製品 - ライセンスの発行対象となった本製品の名前。
セクションの下部には、各ノードのライセンスのステータスに関する情報が含まれるクラスタノードのリストが表示されます:
- IP アドレス:ポート - クラスタノードの IP アドレスとポート。
- ライセンスのステータス - クラスタノードのライセンスのステータスの詳細な説明。
- シリアル番号 - 英数字の一意な並び。
- 有効期限 - 現在のライセンスの有効期限が切れる日時。
製品版ライセンスを使用している場合、この有効期限後も、最後にダウンロードした定義データベースを使用してメッセージのスキャンは続行されますが、定義データベースのアップデートの受信は停止されます。試用版ライセンスを使用している場合、製品の機能は指定された有効期限の日時に完全に無効になります。
このテーブルは、ユーザーに[ノード情報を表示]権限および/または[ノードの作成 / 編集 / 削除]権限と、[設定を表示]権限および/または[設定を編集]権限が付与されている場合に表示されます。
追加されたライセンスに関する情報は、各クラスタノードの情報ウィンドウにも表示されます。
ページのトップに戻る
まもなく有効期限が切れるライセンスに関する警告の設定
本製品の Web インターフェイスで、まもなく有効期限が切れるライセンスに関する警告を設定できます。設定された有効期限までの日数が残っている場合、管理者の Web インターフェイスの以下のセクションに警告が表示されます。
- [ライセンス管理]ペインの[ノード]セクション
- クラスタノード情報ウィンドウ
- 各クラスタノードのライセンスのリスト([設定]→[ライセンス管理]→[ライセンスのステータス]セクション)。
まもなく有効期限が切れるライセンスに関する警告を設定するには:
- 本製品の Web インターフェイスで、[設定]→[ライセンス管理]→[設定]セクションの順に選択します。
- [ライセンスの有効期限について事前に警告(日数)]フィールドに、本製品の Web インターフェイスで警告を表示するライセンスの有効期限までの日数を入力します。
警告を無効にするには、0 を入力します。
0 から 99 の整数を指定できます。既定値:30。
- [保存]をクリックします。
まもなく有効期限が切れるライセンスに関する警告が設定されます。
ページのトップに戻る
ライセンスの購入
Kaspersky Secure Mail Gateway は、以下に示すカスペルスキーの包括的なセキュリティおよびシステム管理ソリューションに含まれています:
組織に最も適した包括的ソリューションを選定するには、カスペルスキーのパートナー企業のスペシャリストまでご相談ください。各社のお問い合わせ先と住所については、カスペルスキーの Web サイト(https://locator.kaspersky.com/b2b/)でご案内しています。
ライセンスの更新
ライセンスの更新には次の手順が含まれます:
- クラスタ内のメッセージ受信を無効にする
ライセンスを削除すると、Kaspersky Secure Mail Gateway はスキャンモジュールによるスキャンを行わずにすべてのメッセージをスキップします。許可リストと拒否リストは引き続き機能します。Kaspersky Secure Mail Gateway クラスタでメッセージの受信を無効にして、悪意のあるコンテンツを含むメールが組織に届かないようにすることを推奨します。
- 既存のライセンスを削除する
- 新しいライセンスを追加する
製品にライセンスを追加するには、ライセンス情報ファイルを適用するか、アクティベーションコードを入力します。
- 定義データベースのアップデートを実行する
- ノードの状態をチェックする
[ノード]セクションで、定義データベースのアップデートエラーやライセンスのエラーがないことを確認します。
[オペレーティングシステムの再起動が必要です]がノードに表示されている場合は、そのノードを再起動します。
- クラスタ内でのメッセージ受信を有効にする
製品のインストールとセットアップ
本製品をインストールするサーバーには静的な IP アドレスが必要です。静的な IP アドレスがない場合、クラスタの作成後に、ノード設定の管理やコントロールノードとの設定の同期を実行できなくなります。
オペレーティングシステムのない仮想サーバーに本製品をインストールできます。本製品の導入に使用される ISO ファイルには、Kaspersky Secure Mail Gateway がインストールされておりビルトインのメールサーバーがあるオペレーティングシステムイメージが含まれています。
次のハイパーバイザーへの仮想マシンのインストールはサポートされています:
- VMware ESXi
仮想マシンのすべての導入作業は、次のインターフェイスを使用して実行できます:
- Microsoft Hyper-V
仮想マシンのすべての導入作業は、次のインターフェイスを使用して実行できます:
- Microsoft System Center Virtual Machine Manager(以降「Microsoft SCVMM」とも表記)インターフェイス
- Microsoft Hyper-V マネージャー管理コンソール
ハイパーバイザーのバージョンおよび仮想マシンに割り当てられるハードウェアリソースがシステム要件を満たすことを必ず確認してください。
本製品を Microsoft Hyper-V Server 2016 ハイパーバイザーにインストールした場合は、第 1 世代の仮想マシンのみがサポートされます。第 2 世代の仮想マシンを使用すると、仮想マシンが正しく機能しなくなるか、ハイパーバイザーの動作が中断される可能性があります。
本製品が正常に動作するために必要なオペレーティングシステムのポート設定は、既に完了しています。使用されるネットワークアクセスのリストをご確認いただけます。
インストール後、Kaspersky Secure Mail Gateway のイベントログ、syslog イベントログ、および指定されたトレースレベルに従ったトレースファイルで、本製品のコンポーネントの動作に関連する情報の記録が開始されます。詳細については、「データ提供について」セクションを参照してください。
VMware ESXi ハイパーバイザーの管理コンソールを使用しての仮想マシンの導入
仮想マシンイメージの導入には、次の手順が含まれます:
- データストレージへの ISO ファイルのアップロード
Kaspersky Secure Mail Gateway の ISO ファイルには、本製品がインストールされておりビルトインのメールサーバーがあるオペレーティングシステムイメージが含まれています。
- 仮想マシンを作成する
仮想マシンの作成時には、Kaspersky Secure Mail Gateway の動作に関する推奨に従って設定を変更する必要があります。
- 仮想マシンの設定の変更
仮想マシンを複数のネットワークセグメントに接続したい場合、各セグメントに追加のネットワークアダプターを追加する必要があります。この必要がない場合は、このステップをスキップして構いません。
- 仮想マシンへの接続とセットアップウィザードの起動
Kaspersky Secure Mail Gateway の使用を開始する前に、製品の設定を完了する必要があります。
ISO ファイルのアップロード
仮想マシンの新規作成ウィザードを開始する前に、ホストのデータストレージに ISO ファイルをアップロードする必要があります。
VMware ESXi ハイパーバイザーの管理コンソールで ISO ファイルをアップロードするには:
- VMware ESXi ハイパーバイザーの管理コンソールを開きます。
- [ナビゲータ]ページで、[ストレージ]セクションを選択します。
- [データストア]タブを選択します。
- [データストアブラウザ]をクリックします。
[データストアブラウザ]ウィンドウが開きます。
- ISO ファイルをアップロードするデータストレージとフォルダーを選択します。
- [アップロード]をクリックします。
ファイル選択ウィンドウが開きます。
- ファイルを選択し、[開く]をクリックします。
ファイルのアップロードが完了するまで待ちます。アップロードが完了すると、この ISO ファイルの名前がホストのデータストレージのファイルリストに表示されます。テーブルに表示されるアップロードされたファイルのサイズが、ソースファイルのサイズと一致していることを確認してください。
ページのトップに戻る
VMware ESXi ハイパーバイザーの管理コンソールを使用しての仮想マシンの作成
VMware ESXi ハイパーバイザーの管理コンソールで仮想マシンを作成するには:
- VMware ESXi ハイパーバイザーの管理コンソールを開きます。
- [ナビゲータ]ページで、[仮想マシン]セクションを選択します。
- [仮想マシンの作成/登録]をクリックします。
仮想マシンの新規作成ウィザードが起動します。
- ウィザードの指示に従って操作します:
指定した設定で仮想マシンが作成されます。
ページのトップに戻る
仮想マシンの設定の変更
ネットワークアダプターを追加するには:
- VMware ESXi ハイパーバイザーの管理コンソールを開きます。
- [ナビゲータ]ページの[仮想マシン]セクションで、設定を編集する仮想マシンを選択します。
- コントロールパネルで[編集]をクリックします。
仮想マシンのプロパティウィンドウが開きます。
- [仮想ハードウェア]タブで、[ネットワークアダプターを追加]をクリックします。
左側のペインに新しいネットワークアダプターが表示されます。
- 左側のペインに追加されたネットワークアダプターを選択し、右側にあるドロップダウンリストを使用してアダプターを接続するネットワークセグメントを選択します。
- [保存]をクリックします。
ネットワークアダプターが追加されます。
ページのトップに戻る
仮想マシンへの接続とセットアップウィザードの起動
VMware ESXi ハイパーバイザーの管理コンソールを使用して仮想マシンに接続し、Kaspersky Secure Mail Gateway の設定を開始するには:
- VMware ESXi ハイパーバイザーの管理コンソールを開きます。
- [ナビゲータ]ページの[仮想マシン]セクションで、起動する仮想マシンを選択します。
- [パワーオン]をクリックします。
仮想マシンが起動します。
- [コンソール]をクリックし、ドロップダウンリストでコンソールを起動する形式を選択します:
- ブラウザーコンソールを開く
- リモートコンソールを起動
仮想マシンの管理コンソールが表示されます。仮想マシンへの接続が確立されると、初期設定を行うウィザードが起動します。ウィザードの指示に従って操作します。
VMware vSphere の Web インターフェイスを使用しての仮想マシンの導入
仮想マシンイメージの導入には、次の手順が含まれます:
- データストレージへの ISO ファイルのアップロード
Kaspersky Secure Mail Gateway の ISO ファイルには、本製品がインストールされておりビルトインのメールサーバーがあるオペレーティングシステムイメージが含まれています。
- 仮想マシンを作成する
仮想マシンの作成時には、Kaspersky Secure Mail Gateway の動作に関する推奨に従って設定を変更する必要があります。
- 仮想マシンの設定の変更
仮想マシンを複数のネットワークセグメントに接続したい場合、各セグメントに追加のネットワークアダプターを追加する必要があります。この必要がない場合は、このステップをスキップして構いません。
- 仮想マシンへの接続とセットアップウィザードの起動
Kaspersky Secure Mail Gateway の使用を開始する前に、製品の設定を完了する必要があります。
ISO ファイルのアップロード
VMware vSphere の Web インターフェイスを使用して ISO ファイルをデータストレージにアップロードするには:
- VMware vSphere Client の Web インターフェイスで、管理者の認証情報を入力します。
- 左側のペインで、[
]アイコンをクリックします。
[ストレージ]ページが表示されます。
- リストからストレージを選び、[ファイル]タブを開きます。
- ISO ファイルをアップロードするフォルダーを選択します。
- [ファイルをアップロード]をクリックします。
ファイル選択ウィンドウが開きます。
- ISO ファイルを選択し、[開く]をクリックします。
ファイルのアップロードが完了するまで待ちます。アップロードが完了すると、この ISO ファイルの名前がホストのデータストレージのファイルリストに表示されます。テーブルに表示されるアップロードされたファイルのサイズが、ソースファイルのサイズと一致していることを確認してください。
ページのトップに戻る
VMware vSphere の Web インターフェイスを使用しての仮想マシンの作成
VMware vSphere の Web インターフェイスを使用して仮想マシンを作成するには:
- VMware vSphere Client の Web インターフェイスで、管理者の認証情報を入力します。
- 左側のペインで、[
]アイコンをクリックします。
[ホストおよびクラスタ]ページが表示されます。
- 仮想マシンを作成するデータセンターとストレージを選択します。
選択したストレージのプロパティウィンドウが表示されます。
- [アクション]ドロップダウンリストで、[新規仮想マシン...]を選択します。
仮想マシンの新規作成ウィザードが起動します。
- ウィザードの指示に従って操作します:
定義された設定で仮想マシンが作成され、左側のペインのリストに表示されます。
ページのトップに戻る
仮想マシンの設定の変更
ネットワークアダプターを追加するには:
- VMware vSphere Client の Web インターフェイスで、管理者の認証情報を入力します。
- 左側のペインで、[
]アイコンをクリックします。
[ホストおよびクラスタ]ページが表示されます。
- 設定を編集する仮想マシンを選択します。
- [処理]ドロップダウンリストで、[設定を編集...]を選択します。
仮想マシンのプロパティウィンドウが開きます。
- 右上隅で[新しいデバイスを追加]をクリックし、ドロップダウンリストを使用して[ネットワークアダプター]を選択します。
新しいネットワークアダプターが、左側のパーティションツリーに表示されます。
- パーティションリストから、追加されたネットワークアダプターを選択し、右側にあるドロップダウンリストを使用してアダプターを接続するネットワークセグメントを選択します。
- [OK]をクリックします。
ネットワークアダプターが追加されます。
ページのトップに戻る
仮想マシンへの接続とインストールの開始
VMware vSphere の Web インターフェイスを使用して仮想マシンに接続し、Kaspersky Secure Mail Gateway のインストールを開始するには:
- VMware vSphere Client の Web インターフェイスで、管理者の認証情報を入力します。
- 左側のペインで、[
]アイコンをクリックします。
[ホストおよびクラスタ]ページが表示されます。
- 起動する仮想マシンのコンテキストメニューで、[電源]-[パワーオン]の順に選択します。
仮想マシンが起動します。
- [アクション]ドロップダウンリストで、[コンソールを開く]を選択します。
仮想マシンの管理コンソールが表示されます。仮想マシンへの接続が確立されると、初期設定を行うウィザードが起動します。ウィザードの指示に従って操作します。
Microsoft Hyper-V マネージャーハイパーバイザーの管理コンソールを使用しての仮想マシンの導入
仮想マシンイメージの導入には、次の手順が含まれます:
- 仮想マシンを作成する
- 仮想マシンの設定の変更
仮想マシンの新規作成ウィザードでは、特定の設定を編集できません。そのため、仮想プロセッサの数とセキュアブートの設定は、作成した仮想マシンで変更する必要があります。
- 仮想マシンへの接続とセットアップウィザードの起動
Kaspersky Secure Mail Gateway の使用を開始する前に、製品の設定を完了する必要があります。
Microsoft Hyper-V マネージャー管理コンソールを使用しての仮想マシンの作成
仮想マシンを作成する前に、ハイパーバイザーを配備しているサーバーからアクセスできる任意のネットワークフォルダーに ISO ファイルを保存しておく必要があります。ハイパーバイザーがインストールされているのと同じサーバー上の Microsoft Hyper-V マネージャーコンソールを使用する場合は、ISO ファイルをローカルハードディスクに保存できます。
仮想マシンを作成するには:
- Microsoft Hyper-V マネージャー管理コンソールを開きます。
- ウィンドウの左側で、接続して仮想マシンイメージを導入するハイパーバイザーを選択します。
- コンテキストメニューで、[新規]→[仮想マシン]の順に選択します。
仮想マシンの新規作成ウィザードが起動します。
- ウィザードの指示に従って操作します:
指定した設定で仮想マシンが作成されます。選択したハイパーバイザー上の仮想マシンのリストに、作成した仮想マシンが表示されていることを確認します。
既定の CPU 数の仮想マシンが作成されます。この設定は、仮想マシンの作成後に、仮想マシンで変更する必要があります。
ページのトップに戻る
仮想マシンの設定の変更
この手順を続ける前に、仮想マシンがパワーオフ状態であることを確認してください。
本製品が正しく機能するには、仮想マシンのプロセッサの数を変更し、セキュアブートの設定を編集する必要があります。
仮想マシンの設定を変更するには:
- Hyper-V マネージャーを起動します。
- メインウィンドウの仮想マシンのリストで、ISO ファイルから導入した仮想マシンを選択します。
- 右クリックしてコンテキストメニューを開き、[設定]をクリックします。
仮想マシンのプロパティウィンドウが開きます。
- [セキュリティ]セクションの[テンプレート]ドロップダウンリストで、[Microsoft UEFI Certificate Authority]を選択します。
これは第 2 世代の仮想マシンにのみ適用されます。
- [ハードウェア]の[プロセッサ]セクションを選択します。
- [仮想プロセッサの数]で、仮想プロセッサの数を入力します。
推奨される最小数は 8 です。仮想マシンのパフォーマンスを高める必要がある場合は、これより大きい値を入力できます。
- 仮想マシンを複数のネットワークセグメントに接続する必要がある場合、追加のネットワークアダプターを追加します。この操作を行うには:
- [ハードウェア]の[ハードウェアを追加]セクションを選択します。
- ワークスペースで[ネットワークアダプター]を選択し、[追加]ボタンをクリックします。
新しいネットワークアダプターが、[ハードウェア]ブロックのリストの最後に表示されます。
- [ハードウェア]ブロックで新しいネットワークアダプターを選択し、[仮想スイッチ]ドロップダウンリストを使用して、接続したいネットワークセグメントを選択します。
- [OK]をクリックします。
仮想マシンのプロセッサの数が変更されます。
ページのトップに戻る
仮想マシンへの接続とセットアップウィザードの起動
Microsoft Hyper-V マネージャー管理コンソールを使用して仮想マシンに接続し、Kaspersky Secure Mail Gateway の設定を開始するには:
- Microsoft Hyper-V マネージャー管理コンソールを開きます。
- ウィンドウの左側で、仮想マシンが導入されているハイパーバイザーを選択します。
- 作業領域で、起動する仮想マシンを右クリックします。
- コンテキストメニューで、[起動]を選択します。
仮想マシンが起動します。
- 仮想マシンのコンテキストメニューで、[接続]をクリックします。
仮想マシンの管理コンソールが表示され、製品の初期設定を行うウィザードが起動します。ウィザードの指示に従って操作します。
ページのトップに戻る
Microsoft SCVMM を使用しての仮想マシンの導入
仮想マシンイメージの導入には、次の手順が含まれます:
- Microsoft SCVMM サーバーのライブラリへの ISO ファイルのアップロード
Kaspersky Secure Mail Gateway の ISO ファイルには、本製品がインストールされておりビルトインのメールサーバーがあるオペレーティングシステムイメージが含まれています。
- 仮想マシンを作成する
仮想マシンの作成時には、Kaspersky Secure Mail Gateway の動作に関する推奨に従って設定を変更する必要があります。
- 仮想マシンの設定の変更
仮想マシンを複数のネットワークセグメントに接続したい場合、各セグメントに追加のネットワークアダプターを追加する必要があります。この必要がない場合は、このステップをスキップして構いません。
- 仮想マシンへの接続とセットアップウィザードの起動
Kaspersky Secure Mail Gateway の使用を開始する前に、製品の設定を完了する必要があります。
ISO ファイルのアップロード
Microsoft SCVMM サーバーのライブラリに ISO ファイルをアップロードするには、Microsoft SCVMM プログラムが実行されているコンピューターのローカルハードディスクに ISO ファイルを保存しておく必要があります。
Microsoft SCVMM サーバーのライブラリに ISO ファイルをアップロードするには:
- VMM(Virtual Machine Manager)を起動します。
- ウィンドウの左下で、[ライブラリ]セクションを選択します。
- [物理リソースのインポート]をクリックします。
[ライブラリリソースのインポート]ウィンドウが開きます。
- [参照]をクリックします。
[保存先フォルダーの選択]ウィンドウが開きます。
- ISO ファイルをアップロードするリソースライブラリおよびフォルダーを選択し、[OK]をクリックします。
- [ライブラリリソースのインポート]ウィンドウで、[リソースの追加]をクリックします。
[リソースの選択]ウィンドウが開きます。
- ISO ファイルを選択し、[開く]をクリックします。
- [インポート]をクリックします。
ISO ファイルが Microsoft SCVMM サーバーのライブラリにアップロードされ、物理ライブラリオブジェクトのリストに表示されます。
ページのトップに戻る
Microsoft SCVMM を使用しての仮想マシンの作成
Microsoft Hyper-V ハイパーバイザーが Microsoft System Center インフラストラクチャに接続されている場合、Microsoft SCVMM を使用して仮想マシンを作成できます。
仮想マシンを作成するには:
- VMM(Virtual Machine Manager)を起動します。
- ウィンドウの左下で[VM とサービス]を選択します。
- ツールバーで[仮想マシンの作成]をクリックし、ドロップダウンリストで[仮想マシンの作成]を選択します。
仮想マシンの新規作成ウィザードが起動します。
- ウィザードの指示に従って操作します:
これにより、指定した設定で仮想マシンの作成プロセスが開始されます。プロセスが正常に完了し、作成した仮想マシンが選択したハイパーバイザー上の仮想マシンのリストに表示されていることを確認します。
ページのトップに戻る
仮想マシンの設定の変更
仮想マシンの設定を編集するには:
- VMM(Virtual Machine Manager)を起動します。
- ウィンドウの左下で[VM とサービス]を選択します。
- ウィンドウの右上のツリーで、仮想マシンが作成されたハイパーバイザーを選択します。
- ウィンドウのワークスペースで、設定を編集する仮想マシンを選択します。
- コンテキストメニューで、[プロパティ]を選択します。
仮想マシンのプロパティウィンドウが開きます。
- 左側のペインで、[ハードウェア構成]セクションを選択します。
- コントロールパネルの上部で、[新規]をクリックし、ドロップダウンリストから[ネットワークアダプター]を選択します。
新しいネットワークアダプターが[ネットワークアダプター]セクションに表示されます。
- ワークスペースで、次の操作を実行します:
- ネットワークアダプターの接続として[VM ネットワークに接続する]を選択します。
- [VM ネットワーク]の右側にある[参照]をクリックします。
[VM ネットワークの選択]ウィンドウが開きます。
- 追加されたネットワークアダプターが接続する必要があるネットワークセグメントを選択し、[OK]をクリックします。
- [OK]をクリックします。
仮想マシンの新しい設定が適用されます。
ページのトップに戻る
仮想マシンへの接続とセットアップウィザードの起動
Microsoft SCVMM を使用して仮想マシンに接続し、Kaspersky Secure Mail Gateway の設定を開始するには:
- VMM(Virtual Machine Manager)を起動します。
- ウィンドウの左下で[VM とサービス]を選択します。
- ウィンドウの右上のツリーで、仮想マシンが作成されたハイパーバイザーを選択します。
- 起動する仮想マシンを選択します。
- ツールバーで[電源オン]をクリックします。
仮想マシンが起動します。
- [接続または表示]をクリックし、ドロップダウンリストで[コンソール経由で接続]を選択します。
仮想マシンの管理コンソールが表示され、製品の初期設定を行うウィザードが起動します。ウィザードの指示に従って操作します。
ページのトップに戻る
製品のインストールとセットアップ
本ページでは、BIOS ブートローダーを使用する仮想マシンでの本製品のインストールおよび設定プロセスについて説明します。UEFI を使用する仮想マシンでは、疑似グラフィックインターフェイスは異なる可能性があります。
本製品をインストールして設定を行うには:
- 準備された仮想マシンまたは物理サーバーを起動して、CD から読み込むことを選択します。
ISO ディスクイメージからの読み込みが開始されます。
- 次のウィンドウで、[Install -- Kaspersky Secure Mail Gateway]を選択するか、オペレーティングシステムが読み込まれてセットアップウィザードが自動的に起動されるまで待ちます。
- セットアップウィザードの最初のウィンドウで、[OK]を選択します。
- 使用許諾契約書とプライバシーポリシーを表示する言語を選択します。
- 使用許諾契約書をよく読み、同意するかしないかを選択します。
- 使用許諾契約書の条件に同意する場合、[I accept(同意する)]を選択します。
- 使用許諾契約書の条件に同意しない場合、[I decline(同意しない)]を選択します。
使用許諾契約書の文面を確認するには、Up/Down または Page up/Page down キーを使用します。Tab キーを使用してボタンを切り替えることができます。
使用許諾契約書に同意しない場合は、初期設定がキャンセルされます。
- プライバシーポリシーに同意するか、拒否します。
- プライバシーポリシーに同意する場合、[I accept(同意する)]を選択します。
- プライバシーポリシーに同意しない場合、[I decline(同意しない)]を選択します。
プライバシーポリシーに同意しない場合は、初期設定がキャンセルされます。
- 本製品をインストールするディスクを選択し、確認用のウィンドウで[Yes]をクリックします。
データが ISO ディスクイメージから仮想ディスクにコピーされるまで待ちます。コピーが完了したら、仮想マシンが再起動し、本製品の初期設定ウィザードが起動します。
- 表示される[Hostname]ウィンドウの[Hostname]フィールドに、Kaspersky Secure Mail Gateway をホストするサーバーの完全修飾ドメイン名を DNS サーバーに示された通りに入力して、[OK]をクリックします。
これにより、使用可能なネットワークアダプターのリストが含まれるウィンドウが表示されます。
- 設定するネットワークアダプターを選択し、ENTER キーを押します。
ネットワークアダプターの使用を開始するには、まず初期化する必要があります。アダプターが以前に初期化されていない場合は、初期化の確認ウィンドウが開きます。
- 確認ウィンドウで、[Yes]をクリックします。アダプターのステータスが「new」から「on」に変わります。リストからアダプターを選択して ENTER キーを押します。
アダプターのプロパティウィンドウが表示されます。
- ネットワークアダプターの IPv4 アドレスを設定します。この操作を行うには、[Use DHCP]行にカーソルを移動して ENTER キーを押します。
- 表示されたウィンドウで、適切なモードを選択します:
- 本製品をホストするサーバーで静的 IP アドレスを使用する場合は、[Yes]をクリックします。
- DHCP 経由でネットワークアダプター設定を受信する場合は、[No]をクリックします。
既定では DHCP が使用されます。このモードは、テストやデモを目的として本製品をインストールする場合に最適です。実際のインフラストラクチャでクラスタが適切に動作するようにするには、静的な構成を使用することを推奨します。
- 前のステップで静的な構成を選択した場合、表示された[Interface IP configuration]ウィンドウで次の操作を行います:
- [Addresses]にネットワークアダプターの IP アドレスを入力します。
- [Netmask]にネットワークマスクを入力します。
- [OK]をクリックして変更を保存します。
- ネットワークアダプターの設定が完了した後で、ウィンドウ下部の[Go back]をクリックします。
これにより、使用可能なすべてのネットワークアダプターのリストが含まれるウィンドウが表示されます。必要に応じて、他のネットワークインターフェイスコントローラー用に設定手順を繰り返すことができます。
- すべてのネットワークアダプターの設定が完了したら、リストの下部で[Continue]を選択します。
[Select Action – Routing]ウィンドウが表示されます。
- 既定のルートを編集するには:
- [Interface]を選択して ENTER キーを押します。
- 表示される[Select gateway device]ウィンドウで、既定のルートで使用する必要があるネットワークアダプターを選択し、ENTER キーを押します。
- 前のステップで DHCP を使用してネットワークアダプターを選択した場合、[Gateway]に dhcp という値が自動的に定義されます。静的な構成のネットワークアダプターを選択した場合、既定のゲートウェイでは dhcp オプションを使用できません。
- 既定のゲートウェイに静的な IP アドレスを割り当てるには:
- [Gateway]を選択して ENTER キーを押します。
- DHCP を使用するアダプターの場合、表示された[Use static configuration]ウィンドウで[Yes]をクリックします。
[Interface gateway configuration]ウィンドウが表示されます。
- [Gateway]で、既定のゲートウェイの静的なアドレスを入力し、[OK]をクリックします。
- 必要に応じて、静的なルートを設定できます。この操作を行うには:
- [Select Action – Routing]ウィンドウで、[Edit static routes]を選択して ENTER キーを押します。
- 表示された[Select Action – Routes]ウィンドウで、[New route]をクリックします。
[New static route]ウィンドウが表示されます。
- [Address]にネットワークアダプターの IP アドレスを入力します。
- [Netmask]にネットワークマスクを入力します。
- [Gateway]に、既定のゲートウェイの IP アドレスを入力します。
- [OK]をクリックします。
- 表示されるウィンドウで、静的なルートで使用するネットワークアダプターを選択し、ENTER キーを押します。
追加された静的なルートが、[Select Action – Routes]ウィンドウに表示されます。
必要に応じて、手順 b ~ g を繰り返して、別の静的なルートを追加します。
- 設定が完了したら、[Select Action – Routes]ウィンドウの下部で[Go back]をクリックします。
- [Select Action – Routing]ウィンドウの下部で[Continue]をクリックします。
[Select Action – Resolver]ウィンドウが表示されます。
- DNS サーバーのアドレスと DNS サフィックスの検索リストを DHCP プロトコル経由で取得する場合:
- [Use DHCP]にカーソルがある状態で ENTER キーを押します。
[Obtain DNS addresses over DHCP]ウィンドウが表示されます。
- DHCP サービスのネットワークインターフェイスを選択します。
[Search list]、[Primary DNS]、[Secondary DNS]の値は自動的に入力されます。
- [Select Action – Resolver]ウィンドウで[Continue]を選択します。
- [Use DHCP]にカーソルがある状態で ENTER キーを押します。
- DNS サービスの設定を手動で設定する場合:
- [Use DHCP]に[no]オプションが設定されていることを確認します。
- [Search list]にカーソルがある状態で ENTER キーを押します。
[Interface DNS configuration]ウィンドウが表示されます。
- [Search list]で、ドメイン検索 DNS サフィックスをスペースで区切って入力します。
- [Primary]で、プライマリ DNS サーバーのアドレスを入力します。
- [Secondary]で、セカンダリ DNS サーバーのアドレスを入力します。
- [OK]をクリックします。
- [Select Action – Resolver]ウィンドウで[Continue]を選択します。
これにより、初期設定ウィザードの次のウィンドウが表示されます。
- 他のクラスタノードとの対話でインバウンド接続のために使用するネットワークインターフェイスの IP アドレスを選択します。[OK]をクリックします。
- 他のクラスタノードとの対話に使用するポートを入力し、[OK]をクリックします。
既定値である 9045 の使用を推奨します。
- ローカル管理者のパスワードを入力します。
パスワードは次の条件を満たす必要があります:
- 15 文字以上
- ASCII 文字に含まれる半角の英字 (A-Z、a-z)、数字、特殊文字のみを使用
- 次のすべての種別の文字を含める必要があります:
- 大文字(A-Z)
- 小文字(a-z)
- 数字
- 特殊文字
- 適切な方法で、セットアップウィザードの最後のウィンドウで表示されるサーバーの証明書のフィンガープリントを保存または記録します。
本製品の Web インターフェイスを使用してサーバーをクラスタへ追加する時に、このフィンガープリントと Web インターフェイスで表示されるフィンガープリントを照合する必要があります。
製品のインストールと初期設定が完了しました。この後、ブラウザーを使用して本製品の Web インターフェイスに接続し、本製品を設定することができます。
初期設定が完了した後で、仮想マシンのプロパティを開き、ISO イメージが含まれるディスクからの読み込みを無効にすることを推奨します。
ページのトップに戻る
アプリケーションの削除
本製品を削除すると、本製品に関連するすべてのデータが失われます。
本製品には標準的な削除方法はありません。
仮想ディスクファイルとシステムのスナップショットファイルを含めて仮想マシン全体を削除できます。それには、使用するハイパーバイザーに応じて、このセクションのいずれかの手順に従います。
物理サーバーに本製品を導入した場合、製品を削除するためには、特別なデータ削除ツールを使用してサーバーのハードディスクをフォーマットしてから、本製品を読み込めなくなったことを確認する必要があります。
本製品の削除の準備
物理サーバーまたは仮想マシンから本製品を削除する前に、次の操作を実行する必要があります:
- 削除するクラスタノードで、負荷分散をオフにする
- トラフィック処理リクエストを停止する
この操作を行うには、削除するクラスタノードの周囲でトラフィック処理を再ルーティングしていることを確認します。
- クラスタからノードを削除する
VMware ESXi ハイパーバイザーの管理コンソールを使用しての仮想マシンの削除
本製品を削除する前に、準備を行う必要があります。
VMware ESXi ハイパーバイザーの管理コンソールで仮想マシンを削除するには:
- VMware ESXi ハイパーバイザーの管理コンソールを開きます。
- [ナビゲータ]ページで、[仮想マシン]セクションを選択します。
- 削除する仮想マシンを選択します。
- 仮想マシンが実行中の場合、シャットダウンします。それには、[パワーオフ]をクリックします。仮想マシンがシャットダウンするまで待ちます。
- [処理]ドロップダウンリストで、[削除]を選択します。
- 確認ウィンドウで、[削除]をクリックします。
Kaspersky Secure Mail Gateway がインストールされた仮想マシンが削除され、仮想マシンのリストに表示されなくなります。
ページのトップに戻る
VMware vSphere の Web インターフェイスを使用しての仮想マシンの削除
本製品を削除する前に、準備を行う必要があります。
VMware vSphere の Web インターフェイスを使用して仮想マシンを削除するには:
- VMware vSphere Client の Web インターフェイスで、管理者の認証情報を入力します。
- 左側のペインで、[
]アイコンをクリックします。
[ホストおよびクラスタ]ページが表示されます。
- 削除する仮想マシンを選択します。
- 仮想マシンが実行中の場合、シャットダウンします。それには、仮想マシンを選択します。次に、[処理]ドロップダウンリストで、[電源]→[パワーオフ]の順に選択します。
- 確認ウィンドウで、[Yes]をクリックします。仮想マシンがシャットダウンするまで待ちます。
- [処理]ドロップダウンリストで、[ディスクから削除]を選択します。
- 確認ウィンドウで、[Yes]をクリックします。
Kaspersky Secure Mail Gateway がインストールされた仮想マシンが削除され、仮想マシンのリストに表示されなくなります。
ページのトップに戻る
Microsoft Hyper-V ハイパーバイザーの管理コンソールを使用しての仮想マシンの削除
本製品を削除する前に、準備を行う必要があります。
Microsoft Hyper-V ハイパーバイザーの管理コンソールを使用して仮想マシンを削除するには:
- Hyper-V マネージャーを起動します。
- メインウィンドウの仮想マシンのリストで、ハイパーバイザー上の仮想マシンから、削除する仮想マシンを選択します。
- 仮想マシンが実行中の場合、シャットダウンします。それには、右クリックしてコンテキストメニューを開き、[オフにする]を選択します。仮想マシンがシャットダウンするまで待ちます。
- 仮想マシンのコンテキストメニューで、[設定]を選択します。
仮想マシンのプロパティウィンドウが開きます。
- [ハードウェア]セクションで、[SCSI コントローラー]→[ハードディスク]の順に選択します。
- 任意の方法で、[仮想ハードディスク]に表示されたパスを保存して、仮想マシンのプロパティウィンドウを終了します。
既定では、ハイパーバイザーの管理コンソールで仮想マシンを削除した後、仮想ハードディスクのファイルはサーバーから削除されません。手動で削除する必要があります。
- 仮想マシンのコンテキストメニューで、[削除]をクリックします。
- 確認ウィンドウで、[削除]をクリックします。
- ハイパーバイザーの物理サーバーで、手順 6 で示されたフォルダーから仮想ハードディスクのファイルを手動で削除します。
Kaspersky Secure Mail Gateway がインストールされた仮想マシンが削除され、仮想マシンのリストに表示されなくなります。
ページのトップに戻る
Microsoft SCVMM を使用しての仮想マシンの削除
本製品を削除する前に、準備を行う必要があります。
Microsoft SCVMM を使用して仮想マシンを削除するには:
- VMM(Virtual Machine Manager)を起動します。
- ウィンドウの左下で[VM とサービス]を選択します。
- 左上のメニューで、仮想マシンが作成されているハイパーバイザーを選択します。
- 削除する仮想マシンを選択します。
- 仮想マシンが実行中の場合、シャットダウンします。それには、ツールバーで[パワーオフ]をクリックします。
- 確認ウィンドウで、[Yes]をクリックします。仮想マシンがシャットダウンするまで待ちます。
- ツールバーで[削除]をクリックします。
- 確認ウィンドウで、[Yes]をクリックします。
Kaspersky Secure Mail Gateway がインストールされた仮想マシンが削除され、仮想マシンのリストに表示されなくなります。
ページのトップに戻る
本製品の開始
インストール完了後、コンピューターのブラウザーで Web インターフェイスを使用して本製品を管理できます。
Kaspersky Secure Mail Gateway の管理者は、ブラウザーとコントロールノードとの間の通信のセキュリティを確保する必要があります。こうしたセキュリティ確保のための施策として、シングルサインオン技術を使用した Kerberos 認証を設定することを推奨します。
製品設定を管理するには、コントロールノードに接続する必要があります。セカンダリノードに接続すると、クラスタ内のノードのロールを変更して、他に接続するサーバーのステータスを表示できます。
本製品の Web インターフェイスの表示モード
本製品には、管理者モードとユーザーモードという 2 種類の Web インターフェイスビューがあります。
ユーザーモードは、シングルサインオン(SSO)認証用に設定された Active Directory ドメイン内の全ユーザーが使用可能です。メニューには、個人のバックアップが含まれるセクションと、許可されるアドレスおよびブロックされるアドレスの個人リストが含まれるセクションが表示されます([設定]→[個人用アカウント]設定で管理者がこれらへのアクセスを許可した場合)。これらのセクションには、現在のユーザーのメッセージとアドレスに関する情報のみが表示されます。この情報を表示するには、LDAP サーバーとの統合を設定する必要があります。設定していない場合も、これらのセクションはユーザーに表示されますが、メッセージとアドレスに関する情報ではなくエラーメッセージが表示されます。
管理者モードは、少なくとも 1 つのロールが割り当てられている製品ユーザーが使用できます。メニューには、ユーザーがアクセスを許可されたセクションが表示されます。既定では、認証が成功すると管理者モードが開きます。必要に応じて、現在のユーザーアカウントのユーザーモードに切り替えることができます。
管理者モードをユーザーモードに切り替えるには:
- 左側のメニューペインの下部で、現在のユーザーの名前をクリックします。
- 右側に開くペインで、[ユーザーモード]をオンにします。
現在のユーザーアカウントのユーザーモードで、本製品の Web インターフェイスのメインウィンドウが開きます。
ユーザーモードを管理者モードに切り替えるには:
- 左側のメニューペインの下部で、現在のユーザーの名前をクリックします。
- 右側に開くペインで、[ユーザーモード]をオフにします。
現在のユーザーアカウントの管理者モードで、本製品の Web インターフェイスのメインウィンドウが開きます。
ページのトップに戻る
製品の Web インターフェイスへの接続
本製品をインストールしてから初めて製品の Web インターフェイスに接続する場合、開始する前に新しいクラスタを作成する必要があります。
Web インターフェイスへの接続に使用しているアカウントに応じて、様々な製品設定を表示、変更できます。
本製品のインストール中に作成されたローカル管理者アカウントには、フルセットの権限が設定されています。他の製品アカウントは作成できません。ただし、シングルサインオン(SSO)認証を設定している場合、Active Directory ドメインユーザーは、自分のドメインアカウントで管理者モードまたはユーザーモードで Web インターフェイスに接続し、本製品に定義されている権限に従って使用可能なセクションを表示できます。
ローカル管理者アカウントで本製品の Web インターフェイスに接続するには:
- ブラウザーに次のアドレスを入力します:
https://<コントロールノードの IP アドレスまたは完全修飾ドメイン名(FQDN)>
Web インターフェイスの認証ページが開き、ユーザー名とパスワードの入力が要求されます。
- [ユーザー名]に、管理者アカウント名を入力します。
ローカル管理者の場合、「
Administrator
」と入力します。 - [パスワード]に管理者のパスワードを入力します。
ローカル管理者のパスワードは、本製品のセットアップ中に設定しています。
正しくないパスワードを 5 回入力すると、ローカル管理者アカウントを使用する認証が 5 分間無効になり、その後再び試すことができます。NTLM プロトコルを介したドメインアカウントでの認証は引き続き使用できます。
- [ログイン]をクリックします。
Web インターフェイスのメインウィンドウが開きます。
別のユーザーアカウントで本製品の Web インターフェイスに接続するには:
ブラウザーに次のアドレスを入力します:
https://<コントロールノードの IP アドレスまたは完全修飾ドメイン名(FQDN)>
Kerberos Single Sign-On による認証を設定している場合、アドレスを FQDN 形式で入力するだけです。
残りの認証手順は、以下の質問に対する答えに応じて異なります:
- 認証に使用しているプロトコルは何ですか?
- Active Directory ドメイン内のコンピューターは SSO 認証用に設定されていますか?
以下の図は、上に示した要素に応じた認証手順を示しています。
Web インターフェイスにユーザーモードで接続している場合の認証手順
* ブラウザーからユーザーのドメインアカウントの資格情報の入力を要求され、正しくないパスワードを 5 回入力すると、NTLM 認証は 5 分間無効になります。ローカル管理者アカウントでの認証は引き続き使用できます。
Kerberos 認証と NTLM 認証を同時に使用するように本製品が設定されている場合、認証手順は次のようになります:
- Kerberos プロトコルを使用した認証の完了を試行します。
- 成功しない場合、NTLM プロトコルを使用した認証の完了を試行します。
- 成功しない場合、本製品のユーザーアカウントの資格情報を入力するよう要求されます。
SSO 認証を使用するよう設定された Active Directory ドメインのメンバーであるコンピューターで自動認証を正しく機能させるには、オペレーティングシステムとブラウザー設定で追加の設定が必要になります。
認証が成功したら、本製品の Web インターフェイスのメインウィンドウが開きます。異なる Web インターフェイス表示モードにアクセスする権限があるユーザーは、これらのモード間を切り替えることができます。
製品動作の監視
ウィジェットとダッシュボードを使用して製品を監視できます。期間別およびクラスタノード別に監視データをフィルタリングできます。
本製品の Web インターフェイスの[ダッシュボード]セクションには、以下の情報が表示されます:
- システムの正常性。クラスタで発生したエラーのグラフ。[ノードへ移動]をクリックして[ノード]セクションに移動すると、各クラスタノードの正常性について詳細を表示できます。
- 処理済み。このウィジェットには、処理されたすべてのメールメッセージに適用された製品の処理の統計が表示されます。
- 添付ファイルを削除済み
- 削除済み
- 駆除済み
- 隔離済み
- 拒否済み
- スキップ済み
[サイズ]または[件数]をクリックすると、処理されたすべてのメッセージの合計サイズまたは合計数の表示を切り替えることができます。
- 検知済みこのウィジェットには、検知されたオブジェクトが保護モジュール別に表示されます:
- アンチフィッシング
- アンチスパム
- アンチウイルス
- コンテンツフィルタリング
- メール送信ドメイン認証
- リンクのスキャン
- KATA
これは KATA との統合が設定されている場合にのみ表示されます。
保護モジュールにより 1 つのメッセージで複数のオブジェクトが検知された場合、統計ではそのモジュールに対して 1 つのオブジェクトだけカウントされます。異なる保護モジュールによって 1 つのメッセージで複数のオブジェクトが検知された場合、統計では各保護モジュールに対して 1 つのオブジェクトがカウントされます。
情報ペインの右上隅にあるリンクをクリックすると、[イベント]セクションに移動して、選択期間内の検知情報とともに関連イベントを表示できます。
- 特定のモジュールによってスキャンされたメッセージの数をスキャン結果ごとに表示するウィジェット:
- アンチウイルス
- アンチスパム
- アンチフィッシング
- コンテンツフィルタリング
- リンクのスキャン
- メール送信ドメイン認証
既定では アンチウイルス ウィジェットのみが表示されます。必要なウィジェットを追加するには、新しいウィジェットレイアウトを作成するか、現在のレイアウトを変更することができます。
保護モジュールの統計を示すすべてのウィジェットには、以下のスキャンステータスが表示されます:
- 検知済み - ルールの適用基準を満たすオブジェクトがメッセージに含まれることが確認されました。
- 未検知 - メッセージはスキャンされ、脅威やその他のオブジェクトは含まれていませんでした。
- マクロを含む文書 - メッセージに添付ファイルがあり、マクロ付きのドキュメントが含まれています。
アンチウイルス にのみ適用されます。
- 隔離済み - メッセージはに移動されました。
アンチスパム にのみ適用されます。
- 未処理 は、次のいずれかの理由によってスキャンされなかったメッセージに割り当てられるステータスのグループです。
- 暗号化済み - オブジェクトは暗号化されているため、スキャンできませんでした。
アンチウイルス にのみ適用されます。
- エラー - メッセージのスキャン時にエラーが発生しました。
- ベースのエラー - 製品の定義データベースが読み込まれていなかったため、メッセージをスキャンできませんでした。
- ライセンスの制限 - 製品のライセンスの制限により(たとえば、ライセンスの期限切れ)、メッセージをスキャンできませんでした。
- 暗号化済み - オブジェクトは暗号化されているため、スキャンできませんでした。
- 設定による無効化 は、管理者が設定した次のいずれかの製品設定に従ってスキャンされなかったメッセージに割り当てられるステータスのグループです。
- 許可リスト - 送信者のアドレスがグローバルの許可リストに含まれていたため、メッセージはスキャンなしで配信されました。
- 拒否リスト - 送信者のアドレスがグローバルの拒否リストに含まれていたため、メッセージはスキャンなしで拒否されました。
- ネスト階層レベルの超過 - 保護の全般設定で設定された最大アーカイブネスト階層レベルに達しました。
アンチウイルス にのみ適用されます。
- 個人用許可リスト - 送信者のアドレスが受信者の個人の許可リストに含まれていたため、メッセージはアンチスパムモジュールによってスキャンされませんでした。
アンチスパム にのみ適用されます。
- 個人用拒否リスト - 送信者のアドレスが受信者の個人の拒否リストに含まれていました。個人リストの設定で設定された処理がメッセージに適用されます。
個人リストの設定に基づいてバックアップに保存されたメッセージはカウントされません。そのようなメッセージは、スキャン結果に基づいて他のステータスの統計情報にカウントされます。
- ローカルポリシー - メッセージはリレー IP から送信されました。
メール送信ドメイン認証 にのみ適用されます。
- 保護設定で無効 - モジュールは保護の全般設定またはメッセージ処理ルールでオフになっています。
- 別モジュールによって処理済み - メッセージはこのモジュールでスキャンされませんでした。このメッセージは既に別の保護モジュールによってスキャンされ、「拒否」または「メッセージを削除する」処理が適用された(さらに、メッセージのコピーがバックアップに保存されなかった)ためです。
- 最新の脅威。最近検知された脅威に関する情報の表:
- 時間 - 脅威が検知された時刻。
- 脅威名 - オブジェクトで検知された脅威の名前。
- 結果 - オブジェクトによって実行された処理。
本製品で現在取得できるすべての情報が表示されます。時間によるフィルタリング基準は適用されません。
- メッセージ。このウィジェットには、本製品で処理される受送信メールトラフィックが表示されます。
送信メッセージをカウントする際は、本製品から送信された通知がカウントされますが、スキャンステータスが 削除済み、拒否済み、または隔離済みのメッセージはカウントされません。
[サイズ]または[件数]をクリックすると、受送信されたメッセージの合計サイズまたは合計数の表示を切り替えることができます。
- 適用された上位ルール。メッセージの処理時に最も頻繁に適用されたルールに関する情報の表:
- ルール名 - 管理者に設定され、適用されたルールセットの名前。
- 件数 - ルールの開始回数。
管理者によってルールが削除された場合、このダッシュボードには表示されません。
一部のダッシュボードは既定で表示されません。新しいレイアウトを作成し、必要なペインを追加して、使用可能なレイアウト間を切り替えることができます。
新しいレイアウトの作成
本製品のインストール後、[ダッシュボード]セクションには既定のレイアウトしか表示されません。新しいレイアウトを作成し、その中でダッシュボードの表示を設定することができます。
新しいレイアウトを作成するには:
- 本製品の Web インターフェイスで、[ダッシュボード]セクションを選択します。
- ウィンドウの上部で
をクリックします。
- ドロップダウンリストで[新規レイアウト]を選択します。
既定のウィジェットのセットが表示されます。
- レイアウトの既定の名前を編集するには:
- ワークスペースの上部で、新規レイアウト番号 の名前の横の
をクリックします。
- ウィンドウが開きます。[レイアウト名]に新しい名前を入力します。
- [保存]をクリックします。
- ワークスペースの上部で、新規レイアウト番号 の名前の横の
- レイアウトにウィジェットを追加するには:
- [ウィジェットを追加]をクリックします。
[ウィジェットを追加]ウィンドウが開きます。
- レイアウトに追加するウィジェットの名前の横にあるスイッチをオンにします。
- [追加]をクリックします。
- [ウィジェットを追加]をクリックします。
- レイアウトでウィジェットの位置を変えるには、ウィジェットの上部を左クリックしたままレイアウト内の新しい位置にウィジェットをドラッグします。
- レイアウトからウィジェットを削除するには、パネルの右上隅[
]をクリックします。
- ウィジェットをズームしたい場合、パネルの右上隅でアイコンをクリックし、ドロップダウンリストから値を選択します。
- ウィジェットでデータのカテゴリを非表示にするには、カテゴリの左にある色付きのインジケーターをクリックします(たとえば、ステータスが「未検知」のオブジェクトは「
」)。
- 必要に応じて、パネルの右上隅の[
]表示スイッチを使い、データの表現方法をヒストグラムと直線図で切り替えます。
- [保存]をクリックします。
新しいレイアウトが[ダッシュボード]セクションのレイアウトのリストに追加されます。これで、使用可能なレイアウトのリストから選択できるようになります。
ページのトップに戻る
レイアウトの変更
レイアウトを変更するには:
- 本製品の Web インターフェイスで、[ダッシュボード]セクションを選択します。
- ワークスペースの右上隅で、右端にあるドロップダウンリストから、変更したいレイアウトを選択します。
- [
]をクリックして、ドロップダウンリストから[レイアウトをカスタマイズ]を選択します。
- 必要な変更を行います。
- [保存]をクリックします。
レイアウトが変更されます。
ページのトップに戻る
レイアウトの削除
レイアウトを削除するには:
- 本製品の Web インターフェイスで、[ダッシュボード]セクションを選択します。
- ワークスペースの右上隅で、右端にあるドロップダウンリストから、削除したいレイアウトを選択します。
- [
]をクリックして、ドロップダウンリストから[レイアウトを削除]を選択します。
レイアウトが削除されます。
ページのトップに戻る
リストからのレイアウトの選択
使用可能なレイアウトのリストからレイアウトを選択するには:
- 本製品の Web インターフェイスで、[ダッシュボード]セクションを選択します。
- ワークスペースの右上隅で、右端にあるドロップダウンリストから、開きたいレイアウトを選択します。
選択したレイアウトがワークスペースに表示されます。
ページのトップに戻る
監視データのフィルタリング
ウィジェットに表示されたデータをフィルタリングするには:
- 本製品の Web インターフェイスで、[ダッシュボード]セクションを選択します。
- データを期間でフィルタリングするには、ワークスペースの右上隅にある左のドロップダウンリストで、次のいずれかを選択します:
- 1 時間
- 1 日
- 1 週間
- 1か月間
- 1 年間
既定では、過去 1 時間を対象とするデータが表示されます。
- クラスタノード別にデータのフィルタリングを行いたい場合、中央のドロップダウンリストからノードの IP アドレスを選択します。
既定では、すべてのノードのデータが表示されます。
ウィジェットに表示されるデータは、指定した基準に従ってフィルタリングされます。
ページのトップに戻る
メッセージ処理ルールについて
メッセージ処理ルール(以降「ルール」とも表記)とは、特定の条件を満たすメッセージに製品が適用する一連のパラメータと処理です。メッセージにルールを適用するには、ルールの設定で送信者と受信者のアドレスを指定する必要があります。
既定では、本製品にはあらかじめ設定された、次のメッセージ処理ルールが組み込まれています:
- AllowList - グローバル許可リストからのメッセージを処理します。
- DenyList - グローバル拒否リストからのメッセージを処理します。
- Default - カスペルスキーによってあらかじめ定義された設定に基づいてメッセージを処理します。
既定では、AllowList ルールと DenyList ルールは無効になっています。
Kaspersky Secure Mail Gateway は、メールメッセージを処理する時に、優先順位に従ってルールを適用します。つまり、ルールのリストの一番上から下に向かって順に適用されます。送信者 - 受信者のアドレスの組み合わせが一致しなければ、次のルールに移ります。いずれかのルールで送信者 - 受信者ペアが見つかると、そのルールで指定されている処理設定が該当するメッセージに適用され、一致の検索は終了します。
いずれのルールにも「送信者 - 受信者」のアドレスペアが含まれていない場合、メッセージは既定のルールであらかじめ指定されている設定に従って処理されます。
メッセージに DKIM 署名がある場合には、メッセージの件名または本文の変更や、添付ファイルの削除、検知された悪質なオブジェクトの処理、メッセージ本文への免責事項の追加などを行う処理ルールにより、メッセージが破損することがあります。
それぞれのルールに対し、独自のメールメッセージ処理基準を設定して、メッセージに適用される処理を選択できます。複数のソフトウェアモジュールが開始され、これらに異なる応答処理が設定されている場合、最も厳格な処理が実行されます([メッセージを削除する]→[拒否]→[添付ファイルを削除する]→[スキップ])。
処理「拒否」は、Kaspersky Secure Mail Gateway がメールインフラストラクチャに直接統合されている場合にのみ推奨します。つまり、Kaspersky Secure Mail Gateway はエッジゲートウェイとして機能します。本製品がサードパーティ製のエッジゲートウェイの内部で統合されている場合、つまり、内部ゲートウェイとして機能している場合は、処理「拒否」によってエッジゲートウェイは配信不能通知(DSN、配信ステータス通知)を生成します。存在しないメールアドレス宛てにそのような通知を送信すると、インターネット上でのエッジゲートウェイのレピュテーションが低下する可能性があります。
ルールのリストの表示
ルールのリストを表示するには、
本製品の Web インターフェイスで、[ルール]セクションを選択します。
リストには、ルールに関する次の情報が表示されます。
- 優先度:
優先順位を示す番号。これにより、ルールが適用される順序が決まります。ルールは、リストに掲載されている順に、優先順位が一番高いものから低いものへと適用されます。
- ルール名:
ユーザーが指定したルールの名前。
- 状態:
ルールを有効または無効にするためのスイッチ。
- モード:
ルールは、次のいずれかのモードで動作します。
– スキャンモジュールの設定を使用
– スキャンせずに拒否
– 送信者に通知せずに削除
– スキャンせずにスキップ
- 説明:
ユーザーが指定したルールに関する追加情報。
[検知の通知]をクリックすると、すべてのルールに適用可能な検知に関するメール通知の全般設定を指定できます。次に、そのルールが適用されるたびにメッセージを受信するルールごとの通知を有効にする必要があります。
ページのトップに戻る
ルールのリストの表示の設定
ルールのリストの表示を設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
をクリックします。
[表をカスタマイズ]ウィンドウが開きます。
- リストに表示する設定の横にあるチェックボックスをオンにします。
少なくとも 1 つのチェックボックスを選択する必要があります。
ルールのリストの表示が設定されます。
ページのトップに戻る
メッセージ処理ルールの設定シナリオ
すべてのメッセージ処理ルールに適用される保護の全般設定は、[設定]→[全般]セクションで変更できます。
- ルールの作成
ルールを作成する時は、送信者と受信者のアドレス、そのルールの設定に従ってメッセージを処理する対象者、メッセージ処理モードを指定する必要があります。他の全般設定は任意で指定します。
- メッセージのアンチウイルス保護
Kaspersky Secure Mail Gateway では、アンチウイルスモジュールを使用して、ウイルスなどの脅威がないかメールメッセージをスキャンします。
ルールに対してメッセージのアンチウイルススキャンを有効または無効にできます。ルールでアンチウイルススキャンを有効にした場合、オブジェクトの種別に応じてスキャンを設定できます:
- 感染したオブジェクト、感染の可能性のあるオブジェクト、ハッカーに悪用される可能性のある正規プログラム
- スキャン中にエラーが発生したオブジェクト
- 暗号化されたオブジェクト
- マクロを含む添付ファイル
- リンクスキャン
Kaspersky Secure Mail Gateway は、メッセージ本文に含まれるリンクが悪意のあるリンクではないか、つまり、マルウェアを配布する Web サイトに誘導するものでないかをチェックします。また、広告リンクと正規プログラムに関連するリンクの検知を有効にすることもできます。
- アンチスパムによる保護
Kaspersky Secure Mail Gateway は、アンチスパムモジュールを使用してメールサーバーを通過するメッセージをフィルタリングし、未承諾メール(スパム)を削除します。
ルールに対してアンチスパムによる保護を有効または無効にできます。ルールに対してアンチスパムによる保護を有効にした場合、オブジェクトの種別に応じてスキャンを設定できます:
- Spam
- 準スパム
- 一斉送信メール
- アンチフィッシングによる保護
Kaspersky Secure Mail Gateway は、アンチアンチフィッシングモジュールを使用してメールサーバーを通過するメッセージをフィルタリングし、
を削除します。ルールに対してアンチフィッシングによる保護を有効または無効にできます。
- メッセージのコンテンツフィルタリング
Kaspersky Secure Mail Gateway では、メールサーバーを通過するメッセージのコンテンツフィルタリングを実行できます。
ルールに対してコンテンツフィルタリングを有効または無効にできます。ルールに対してコンテンツフィルタリングを有効にした場合、次の基準に従って、メールサーバーによるメッセージの転送を制限できます:
- メッセージサイズ
- 添付ファイルの名前のマスク
- 添付ファイルの形式
- メール送信ドメイン認証
メール送信ドメイン認証は、スパムとフィッシングに対して、企業のメールインフラストラクチャにさらなる保護を提供するために設計されています。
Kaspersky Secure Mail Gateway は、次のメール送信ドメイン認証テクノロジーを使用しています:
- メッセージスキャン結果の通知
メッセージスキャンイベントに関する通知が、設定された一般リストに含まれるアドレス、送信者、受信者、その他のアドレスにメールで送信されるように設定できます。
- セキュアでないメッセージの警告
次のいずれかのスキャンステータスを持つメッセージの本文に追加される警告テンプレートテキストを設定できます:
- 暗号化済み
- 感染
- エラー
- フィッシング
- リンクのスキャン
- メール免責条項
メール免責条項(以降「免責条項」とも表記)とは、本製品がメールメッセージの最後に追加できるテキストです。
1 つ以上のメッセージ処理ルールに対して免責条項を有効または無効にして、免責条項テンプレートを設定できます。
- KATA プロテクション
Kaspersky Secure Mail Gateway は、Kaspersky Anti Targeted Attack Platform と統合して、スキャンのためにメッセージを KATA サーバーに転送できます。
ルールで KATA プロテクションを有効または無効にできます。ルールで KATA プロテクションが有効になっている場合は、オブジェクトが検知されたメッセージに対して特定の処理を選択し、メッセージのコピーをバックアップに置くようにするどうかを指定し、メッセージの件名に追加するタグを設定できます。
メッセージ処理ルールの作成
メッセージ処理ルールを作成するには:
- Web インターフェイスのメインウィンドウで管理コンソールツリーを開き、[ルール]セクションを選択します。
- ワークスペースの上部で[作成]をクリックします。
新しいメッセージ処理ルールが開きます。
- 左側のペインで[全般]セクションを選択します。
- [ルール名]に、新しいルールの名前を入力します。
ルールは Kaspersky Secure Mail Gateway ルールのリストで一意な名前にする必要があります。
- [説明]に、ルールの説明を入力します。
- [モード]セクションで、ルールの基準に対応する次のメッセージ処理オプションのいずれかを選択します:
- スキャンモジュールの設定を使用 - アンチウイルスモジュール、アンチスパムモジュール、アンチフィッシングモジュールの設定およびコンテンツフィルタリング設定を使用します。
左側のペインに、ルールで使用されるモジュールを設定できるセクションが表示されます。
- スキャンせずに拒否 - アンチウイルスモジュール、アンチスパムモジュール、アンチフィッシングモジュールによるスキャンや、コンテンツフィルタリング設定の適用を行わず、メッセージを拒否します。
- 送信者に通知せずに削除 - アンチウイルスモジュール、アンチスパムモジュール、アンチフィッシングモジュールによるスキャンやコンテンツフィルタリング設定の適用を行わずにメッセージを削除します。送信者に不達通知は送信されません。
- スキャンせずにスキップ - メッセージをスキャンせずに配信します。
- スキャンモジュールの設定を使用 - アンチウイルスモジュール、アンチスパムモジュール、アンチフィッシングモジュールの設定およびコンテンツフィルタリング設定を使用します。
- ルールの優先順位を変更する場合、[ルール優先度]セクションで、ルールのリスト内のルールの位置を調整します。
既定では、以前に作成されたすべてのルールのうち優先順位が高いルールを割り当てます。
- [送信者のメールアドレス]セクションで、ルールを適用すべき送信者を指定します。この操作には、次のいずれかのタブを選択します。
ルールを適用するには、少なくとも 1 人の送信者を指定する必要があります。
- [受信者のメールアドレス]で、ルールを適用すべき受信者を指定します。この操作には、次のいずれかのタブを選択します。
ルールを適用するには、少なくとも 1 人の受信者を指定する必要があります。
- 右下隅の[保存]をクリックします。
ルールが作成され、[ルール]セクションのルールのリストに追加されます。
変更された設定が Kaspersky Secure Mail Gateway で適用されるためには、ルールを有効にする必要があります。既定では、新しいルールは無効になり、本製品の操作中に使用されません。
アンチウイルスによる保護の設定
メッセージ処理ルールでアンチウイルスによる保護を設定する前に、保護の全般設定でアンチウイルスモジュールを有効にしていることを確認します。
メッセージ処理ルールでアンチウイルスによる保護を設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、アンチウイルスによる保護を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[アンチウイルス]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、ルールの基準に一致するメッセージのアンチウイルススキャンを有効または無効にします。
メッセージのアンチウイルスによる保護は既定で有効になっています。
- 前の手順でアンチウイルススキャンを無効にした場合、スキャンの結果に従って次のオブジェクトに適用されるアンチウイルスモジュールの設定を編集します:
- 必要に応じて、スキャンの除外リストを設定します。それには、[スキャンからの除外]セクションで次の操作を実行します:
- アーカイブをアンチウイルススキャンから除外する場合は、[アーカイブをスキャンしない]をオンにします。
- 特定の名前の添付オブジェクトをアンチウイルススキャンから除外する場合は、[添付ファイルのスキャンに名前マスクを使用しない]に名前マスクを入力して Enter を押します。
マスクは 1 つずつ入力してください。追加するそれぞれのマスクについて手順を繰り返します。
マスクでは大文字と小文字が区別されず、任意の文字を含めることができます。
- [保存]をクリックします。
アンチウイルスによる保護が設定されます。指定された設定が、ルールの基準と一致するメッセージに適用されます。
指定された設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、ルールに対してメールのウイルススキャンが有効になっていること、および設定したルールが有効になっていることを確認してください。
ページのトップに戻る
URL アドバイザの設定
メッセージ処理ルールでリンクスキャンを設定する前に、保護の全般設定でリンクスキャンを有効にしていることを確認してください。
メッセージ処理ルールで URL アドバイザの設定を編集するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、アンチウイルスによる保護を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[リンクのスキャン]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、ルールの基準に一致するメッセージのリンクスキャンを有効または無効にします。
既定では、リンクスキャンは有効になっています。
- 前の手順でリンクスキャンを有効にした場合、スキャンを実行した後で悪意のあるリンクまたは広告リンク、および正規プログラムに関連するリンクをどのように処理するかを設定します。
- [処理]ドロップダウンリストで、メッセージに適用する処理を選択します:
- メッセージを削除する
- 拒否
- スキップ
既定では、[拒否]の処理が選択されます。
- スキャンの結果に基づいて、検知されたオブジェクトを含むメッセージを自動的にバックアップに配置する場合は、[バックアップにコピーを移動]をオンにします。
既定ではオンになっています。
- スキャンの後で、メッセージの件名の先頭にタグを追加する場合は、そのタグのテキストを[バックアップにコピーを移動]の下にあるテキストボックスに入力します。
既定で [Malicious|Adware|Legitimate links] タグが追加されます。
- [処理]ドロップダウンリストで、メッセージに適用する処理を選択します:
- [保存]をクリックします。
アンチスパムによる保護の設定
メッセージ処理ルールでアンチスパムによる保護を設定する前に、保護の全般設定でアンチスパムモジュールを有効にしていることを確認します。
メッセージ処理ルールでアンチスパムによる保護を設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、アンチスパムによる保護を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[アンチスパム]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、ルールの基準に一致するメッセージのアンチスパムスキャンを有効または無効にします。
アンチスパムによる保護は既定で有効になっています。
- 前の手順でアンチスパムによる保護を無効にした場合、スキャンの結果に従って次のオブジェクトに適用されるアンチスパムモジュールの設定を編集します:
- [詳細設定]セクションで、有効にする設定の名前の横にあるチェックボックスをオンにします:
- 画像イメージの処理技術を使用 - テキストを含む画像を識別し、そのテキストがスパムかどうかを判別する GSG テクノロジーを使用する場合。テキストは、画像の目的を隠すために変更されているかどうかに関係なく認識されます(たとえば、修正する、画像内で回転している、「ノイズ」で隠す、またはその他の方法など)。
- Unicode スプーフィングからの保護 - ドメイン名偽装に対する保護を有効にする場合。ドメイン名偽装が検知されると、メッセージはスパムと判断されます。本製品は
X-KSMG-AntiSpam-Method
メッセージヘッダーにunicode_spoof
タグを追加します。SMTP セッションの
MAIL FROM
コマンドの値だけでなく、From
、Sender
、Reply-To
の各メッセージヘッダーでも、Unicode スプーフィングのスキャンが行われます。
- [保存]をクリックします。
アンチスパムによる保護が設定されます。指定された設定が、ルールの基準と一致するメッセージに適用されます。
設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、ルールに対してアンチスパムによる保護が有効になっており、設定したルールが有効になっていることを確認してください。
ページのトップに戻る
アンチフィッシングによる保護の設定
メッセージ処理ルールでアンチフィッシングによる保護を設定する前に、保護の全般設定でアンチフィッシングモジュールを有効にしていることを確認します。
メッセージ処理ルールでアンチフィッシングによる保護を設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、アンチフィッシングによる保護を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[アンチフィッシング]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、ルールの基準に一致するメッセージのアンチフィッシングスキャンを有効または無効にします。
アンチフィッシングによる保護は既定で有効になっています。
- 前の手順でアンチフィッシングによる保護を有効にした場合は、ドロップダウンリストを使用してフィッシングメッセージに対して実行する処理を選択します:
- メッセージを削除する
- 拒否
- スキップ
既定では、[拒否]の処理が選択されます。
- スキャンの結果に基づいて、フィッシングメッセージを自動的にバックアップに配置する場合は、[バックアップにコピーを移動]をオンにします。
既定ではオフになっています。
- スキャンの結果に基づいて、フィッシングメッセージの件名の先頭にタグを追加する場合は、そのタグのテキストを[バックアップにコピーを移動]の下にあるテキストボックスに入力します。
既定では、[Phishing] タグが追加されます。
- [保存]をクリックします。
アンチフィッシングによる保護が設定されます。指定された設定が、ルールの基準と一致するメッセージに適用されます。
設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、ルールに対してアンチフィッシングによる保護が有効になっており、設定したルールが有効になっていることを確認してください。
ページのトップに戻る
コンテンツフィルタリングの設定
メッセージ処理ルールでコンテンツフィルタリングを設定する前に、保護の全般設定でコンテンツフィルタリングを有効にしていることを確認してください。
メッセージ処理ルールでコンテンツフィルタリングを設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、コンテンツフィルタリングを設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[コンテンツフィルタリング]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、ルールの基準に一致するメッセージのコンテンツフィルタリングを有効または無効にします。
既定では、メッセージのコンテンツフィルタリングは無効です。
- 前の手順でコンテンツフィルタリングを有効にした場合、次のフィルタリング条件を設定します:
- アーカイブを含む複合オブジェクト内でブロックされる形式や名前をスキャンする場合は、[複合オブジェクトをスキャン]をオンにします。
複合オブジェクトのスキャンを有効にすると、アーカイブは複合オブジェクトの一部であるため、[アーカイブ内のファイル形式とファイル名をスキャン]が自動的にオンになります。
- 前の手順でアーカイブのスキャンを有効にしなかった場合、ブロックされる形式またはファイル名をアーカイブでのみスキャンするには、[アーカイブ内のファイル形式とファイル名をスキャン]をオンにします。
- [保存]をクリックします。
コンテンツフィルタリングが設定されます。指定された設定が、ルールの基準と一致するメッセージに適用されます。
設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、ルールに対してコンテンツフィルタリングが有効になっており、設定したルールが有効になっていることを確認してください。
ページのトップに戻る
メール送信ドメイン認証
メッセージ処理ルールでメール送信ドメイン認証を設定する前に、保護の全般設定で関連する認証テクノロジーを有効にしていることを確認してください。
メッセージ処理ルールでメール送信ドメイン認証を設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、メール送信ドメイン認証を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[メール送信ドメイン認証]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、ルールの基準に一致するメッセージのメール送信ドメイン認証を有効または無効にします。
メール送信ドメイン認証証は既定で無効になります。
- 前の手順でメール送信ドメイン認証を有効にした場合は、すべての種別の認証に対する全般設定を設定します。
- Kaspersky Secure Mail Gateway で、一時的なエラー(TempError)をメール送信ドメイン認証違反と判断する場合は、[一時的なエラー(TempError)を認証違反とみなす]をオンにします。
- Kaspersky Secure Mail Gateway で、永続的なエラー(PermError)をメール送信ドメイン認証違反と判断する場合は、[恒久的なエラー(PermError)を認証違反とみなす]をオンにします。
- 次のスキャン種別を設定します:
- [保存]をクリックします。
メール送信ドメイン認証が設定されます。指定された設定が、ルールの基準と一致するメッセージに適用されます。
設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、ルールに対してメール送信ドメイン認証が有効になっており、設定したルールが有効になっていることを確認してください。
ページのトップに戻る
メッセージスキャンイベントの通知設定
1 つまたは複数のルールで、メッセージスキャンのイベントに関するメール通知の配信を設定できます。
このオプションは、メール通知の全般設定で通知の転送が有効になっている場合に使用できます。
一般リストに含まれる受信者、送信者、メッセージの受信者、またはその他の受信者に対して、次のメッセージスキャンイベントに関するメール通知の配信を設定できます:
- 悪意のあるオブジェクトを検知しました
- 暗号化されたオブジェクトを検知しました
- アンチウイルススキャンエラーを検知しました
- コンテンツフィルタリングの問題を検知しました
- フィッシングメッセージを検知しました
- 添付ファイルでマクロを検知しました
- 悪意のあるリンクを検知しました
- KATA によってオブジェクトが検知された場合
KATA からのアラートに関する通知を設定できるのは、Kaspersky Anti Targeted Attack Platform との統合が有効になっている場合のみです。
メッセージスキャンイベントに関する通知を設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、スキャンイベントの通知を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[通知]セクションを選択します。
- 選択したイベントの名前が付いた設定のグループで([悪意のあるオブジェクトを検知しました]など)、設定の名前の横にあるチェックボックスをオンにします:
- 一般リストの受信者に通知 - 選択したイベントに関する通知を一般リストに含まれるアドレスに送信する場合。
チェックボックスをオンにした場合、[指定]をクリックした後、メール通知の全般設定でアドレスのリストを定義する必要があります。
- 送信者に通知 - 選択したイベントに関する通知をメッセージ送信者のアドレスに送信する場合。
- 受信者に通知 - 選択したイベントに関する通知をメッセージ受信者のアドレスに送信する場合。
- その他のアドレス - 選択したイベントに関する通知を追加のメールアドレスに送信する場合。
- 一般リストの受信者に通知 - 選択したイベントに関する通知を一般リストに含まれるアドレスに送信する場合。
- メッセージ受信者のアドレスに通知を送信するように設定した場合は、次のいずれかのオプションを選択します:
- 通知のみ - 元のメッセージを含めずに通知を送信する場合。
- (非推奨)元のメッセージを添付して通知(注意:元のメッセージは駆除、削除されません。感染のリスクが高まります。) - 元のメッセージを添付ファイルに含めて通知を送信する場合。
- 追加のメールアドレスに通知を送信するように設定した場合は、テキストボックスにアドレスを入力して Enter を押します。
メールアドレスは 1 回に 1 つ入力します。追加するすべてのメールアドレスについて、リストにアドレスを追加する操作手順を繰り返します。
- 必要に応じて、ウィンドウの右上隅にある[通知テンプレートをカスタマイズ]をクリックして、通知テンプレートを編集します。
- [保存]をクリックします。
メッセージスキャンイベントに関する通知が設定されます。
設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、設定したルールが有効になっていることを確認してください。
セキュアではないメッセージに関する警告の追加
セキュアではないメッセージに関する警告を追加するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、セキュアではないメッセージに関する警告を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[セキュアでないメッセージの警告]セクションを選択します。
- [警告テンプレート]ドロップダウンリストで、追加するセキュアではないメッセージに関する警告のテンプレートを選択します。
- 警告を追加するメッセージの種別(1 つまたは複数)の横にあるチェックボックスをオンにします:
- 暗号化されたメッセージ用
- フィッシングメッセージ用
- 感染したメッセージ用
- アンチウイルススキャンエラーのあるメッセージ用
- リンクを含むメッセージ用
- [保存]をクリックします。
設定に従って、メッセージテキストに警告が追加されます。
警告が正しく表示されるかどうかは、受信者がメールを表示するために使用しているソフトウェアやメッセージの内容によって異なります。このため、メッセージ内で検知された潜在的な脅威やその他のオブジェクトについてユーザーに通知するために、警告に全面的に頼ることは推奨されません。たとえば、メッセージの件名の先頭にテキスト タグを追加することもできます。
設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、設定したルールが有効になっていることを確認してください。
メール免責条項の追加
スキャンしたメッセージにメール免責条項を追加するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、メール免責条項を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[メール免責事項]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、メール免責条項を有効または無効にします。
免責条項は既定では追加されません。
- [免責事項を追加]ドロップダウンリストで、メッセージに追加する免責条項のテンプレートを選択します。
- [保存]をクリックします。
メール免責条項の追加が設定されました。
設定が Kaspersky Secure Mail Gateway の動作中に確実に適用されるようにするため、ルールに対してメール免責条項の追加が有効になっており、設定したルールが有効になっていることを確認してください。
KATA プロテクションの設定
メッセージ処理ルールで KATA プロテクションの設定を指定する前に、保護の全般設定で KATA との統合が設定されていることを確認してください。
メッセージ処理ルールで KATA プロテクションを設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、KATA プロテクションを設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- [変更]をクリックします。
ルールの設定が編集可能になります。
- 左側のペインで、[KATA 保護]セクションを選択します。
- セクションタイトルの右側にあるスイッチを使用して、ルールの基準に一致するメッセージの KATA プロテクションを有効または無効にします。
既定では、KATA プロテクションは無効です。
- 前の手順で KATA プロテクションを有効にした場合は、[検知した場合]ドロップダウンリストを使用して、メッセージに対して実行する処理を選択します:
- メッセージを削除する
- 拒否
- スキップ
既定では、[メッセージを削除する]の処理が選択されます。
- KATA サーバーでのスキャンの結果に基づいて、オブジェクトが検知されたメッセージを自動的にバックアップに配置する場合は、[バックアップにコピーを移動]をオンにします。
既定ではオンになっています。
- KATA のスキャンでオブジェクトが検知されたメッセージの件名の先頭にタグを追加する場合は、そのタグのテキストを[バックアップにコピーを移動]の下にあるテキストボックスに入力します。
規定では、[KATA detect] タグが追加されます。
- [保存]をクリックします。
KATA プロテクションの設定が完了しました。指定された設定が、ルールの基準と一致するメッセージに適用されます。
指定した設定が Kaspersky Secure Mail Gateway の動作中に使用されるようにするため、ルールで KATA プロテクションが有効になっていること、および設定したルールが有効になっていることを確認してください。
ページのトップに戻る
ルール情報の表示
ルールに関する情報を表示するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- 情報を表示するルールを選択します。
[ルールの表示]ウィンドウが開きます。
次のセクションが表示されます:
- 全般
- アンチウイルス
- リンクのスキャン
- アンチスパム
- アンチフィッシング
- コンテンツフィルタリング
- メール送信ドメイン認証
- 通知
- セキュアでないメッセージの警告
- メール免責事項
- KATA 保護
これは KATA との統合が設定されている場合にのみ表示されます。
メッセージ処理ルールの有効化と無効化
メッセージ処理ルールを有効または無効にするには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- 次のいずれかの操作を実行します:
- 有効にするルールの名前の行にあるスイッチをオンにします。
- 無効にするルールの名前の行にあるスイッチをオフにします。
ルール設定の変更
ルールの設定を変更するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- 設定を変更するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- ウィンドウの下部で、[変更]をクリックします。
[ルールの編集]ウィンドウが開きます。
- 必要な変更を行います。
- [保存]をクリックします。
ルールの設定が変更されます。
メッセージ処理ルールの削除
メッセージ処理ルールを削除するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- 削除するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- ウィンドウの下部で、[削除]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
メッセージ処理ルールが削除されます。
許可リストと拒否リスト
許可リストと拒否リストを使用して、特定のアドレスからのメッセージに対するメールシステムの対応方法を細かく制御できます。たとえば、実際には迷惑メールではないが本製品でマスメールと判断されたソース(ニュースポータルからのメッセージなど)を許可リストに追加できます。
許可リストと拒否リストは、以下のものを使用して設定できます:
- あらかじめ設定された AllowList および DenyList メッセージ処理ルール。また、指定した処理を適用する必要があるメッセージの送信者と受信者のアドレスで独自のルールを作成し、ルールの優先順位を変更することもできます。
既定では、AllowList および DenyList ルールはオフになっており、送信者アドレスと受信者アドレスは指定されていません。これらのルール内でアドレスリストを生成し、ルールをオンにする必要があります。
- 単一の受信者用の送信者アドレスが含まれる個人の許可リストと拒否リスト。個人の許可リストにより、アンチスパムスキャンを経由せずにメッセージを通過させることができます。フィッシング、ウイルス、およびその他の脅威のスキャン、さらにコンテンツフィルタリングのスキャンは実行されます。
許可リストと拒否リストに従ってメッセージを処理するための既定のアルゴリズムのフローチャートを以下の図に示します。DenyList ルール(拒否 または メッセージを削除する)の処理を変更することや、ルールのリスト内で AllowList ルールと DenyList ルールを動かしてルール優先度を変更することができます。この場合、製品の処理を適用するためのアルゴリズムは下記に示すものとは違うものになります。
許可リストと拒否リストに従ってメッセージを処理するためのアルゴリズム
メッセージの送信者や受信者のアドレスがメッセージ処理ルールの許可リストまたは拒否リストに含まれている場合、そのメッセージは以下のように処理されます:
- メッセージの送信者や受信者のアドレスが AllowList ルールの許可リストに含まれている場合、そのメッセージは既定でスキャンを経由せずにスキップされます。
- アドレスが AllowList ルールに指定されていない場合、そのアドレスは DenyList ルールの拒否リストに対してチェックされます。送信者や受信者のアドレスがリストで見つかった場合、そのメッセージは既定でスキャンされることなく拒否されます。DenyList ルールの処理は変更できます。
メッセージがメッセージ処理ルールのグローバル許可リストと拒否リストに含まれていない場合、本製品は送信者のアドレスが受信者の個人のリストに含まれてないかどうかを確認します。
- 送信者のアドレスが個人の許可リストに含まれている場合、アンチスパムによるスキャンは実行されません。メッセージは他のソフトウェアモジュールによるスキャンの結果に従って処理されます。
- 送信者のアドレスが受信者の個人の許可リストに含まれていない場合、そのアドレスは個人の拒否リストに対してチェックされます。一致した場合、そのメッセージは個人の拒否リストを所有する受信者には配信されません。指定された処理に応じて、メッセージは削除または拒否されます。メッセージをバックアップに置くこともできます。
* メッセージのコピーをバックアップに置く前に、すべての保護モジュールによってメッセージがスキャンされます。スキャン結果に基づいて、最も厳格な処理がメッセージに適用されます。たとえば、スキャン結果によって メッセージを削除する 処理を適用するルールが開始される一方、個人の拒否リストでは 拒否 処理が要求される場合は、より厳格な応答である メッセージを削除する 処理が実行されます。つまり、このメッセージは、個人の拒否リストの設定に従って拒否される代わりに、ルール設定に従って削除されます。
バックアップに保存されたメッセージは、[ダッシュボード]セクションのウィジェットで 個人用拒否リスト ステータスのメッセージとしてカウントされません。
アドレスがメッセージ処理ルールのすべてのリストに含まれず、受信者の個人リストにも含まれない場合、そのメッセージは選択されたルールに従って処理されます。ルールの選択アルゴリズムについては、メッセージ処理ルールの適用に関する章で詳しく説明しています。
個人リストの設定
このセクションの設定はすべての個人アカウントに適用されます。
個人の許可リストと拒否リストを設定するには:
- 本製品の Web インターフェイスで、[設定]→[個人用アカウント]→[許可リストと拒否リスト]セクションの順に選択します。
- [許可リスト]および[拒否リスト]スイッチを使用して、許可リストや拒否リストの表示と使用を有効または無効にします。
個人の許可リストおよび拒否リストを有効にすると、このリストは表示可能になり、メールトラフィックの処理に使用されます。
- [送信者のアドレスが拒否リストに含まれている場合]リストで、メッセージに対する処理を次から 1 つ選択します:
- メッセージを削除する - アドレスが個人の拒否リストにある送信者からのメッセージを削除する場合。
- 拒否 - アドレスが個人の拒否リストにある送信者からのメッセージを拒否する場合。
- アドレスが個人の拒否リストにある送信者からのメッセージをバックアップに移動する場合、[バックアップにコピーを移動]をオンにします。
既定ではオンになっています。
- [保存]をクリックします。
個人の許可リストと拒否リストが設定されます。
個人の許可リストと拒否リストの表示
本製品の Web インターフェイスで個人の許可リストおよび拒否リストを管理するには、LDAP サーバー接続を追加する必要があります。
管理者モードでは、LDAP キャッシュにアカウント情報が保存されているすべてのユーザーの個人の許可リストと拒否リストを表示できます。
ユーザーモードでは、管理者が製品の設定で個人のリストの表示と使用をオンにした場合、現在のユーザーのリストのみが表示されます。
管理者モードで個人の許可リストと拒否リストを表示するには:
- 製品管理者の認証情報を使用して、本製品の Web インターフェイスに接続します。
- 本製品の Web インターフェイスで、[ユーザーリスト]を選択します。
- テキストボックスで、LDAP ディレクトリサービスのユーザー名を distinguishedName 形式で入力します。
指定した検索文字列と一致する LDAP アカウントのリストが入力フィールドの下に表示されます。
- リストを表示するユーザーの LDAP レコードをクリックします。
- テキストボックスの右にある[検索]をクリックします。
ワークスペースに、選択されたユーザーの許可リストと拒否リストが表示されます。
ユーザーモードで個人の許可リストと拒否リストを表示するには:
- ドメインユーザーの認証情報を使用して、本製品の Web インターフェイスに接続します。
- [ユーザーリスト]セクションを選択します。
ワークスペースに、現在のユーザーの許可リストと拒否リストが表示されます。
個人リストの作成
本製品の Web インターフェイスで個人の許可リストと拒否リストにアクセスするには、LDAP サーバー接続を追加する必要があります。
管理者モードでは、アカウントデータが LDAP キャッシュに保存されているすべてのユーザーの個人リストで、アドレスの追加、編集、削除を実行できます。
ユーザーモードでは、現在のユーザーの個人リストのみを表示および編集できます。
個人の許可リストと拒否リストを作成するには:
- 管理者モードの場合:
- 本製品の Web インターフェイスで、[ユーザーリスト]を選択します。
- テキストボックスで、LDAP ディレクトリサービスのユーザー名を distinguishedName 形式で入力します。
指定した検索文字列と一致する LDAP アカウントのリストが入力フィールドの下に表示されます。
- リストを編集するユーザーの LDAP レコードをクリックします。
- テキストボックスの右にある[検索]をクリックします。
- ユーザーモードの場合、[ユーザーリスト]セクションを選択します。
ワークスペースに個人リストが表示されます。左側には許可リスト、右側には拒否リストが表示されます。
それぞれの個人リストについて、手順 3~5 を完了してください。
- 個人リストに新しいアドレスを追加するには、テキストボックスにこのアドレスを入力して Enter を押してください。
アドレスを 1 つずつ追加することも、複数のアドレスをセミコロンで区切って入力することもできます。
記号「*」および「?」を使用してアドレスマスクを作成できます。また、接頭辞「re:」で始まる正規表現を使用できます。
正規表現では、大文字と小文字は区別されません。
国際化されたアドレスの追加もサポートされています。
- 以前に追加したアドレスを編集するには、テキストボックス内のアドレスをクリックして、編集モードで必要な変更を加え、Enter を押します。
- 個人リストからアドレスを削除するには、アドレスの右側にある
をクリックしてください。
- [保存]をクリックします。
少なくとも 1 つのアドレスの形式が正しくない場合、リストは保存できません。赤い背景でハイライト表示されたアドレスをすべて修正して、保存をもう一度行います。
個人の許可リストと拒否リストが作成されます。
クラスタの管理
インストールとセットアップの完了後、Web インターフェイスで本製品を設定できます。こうした操作を実行するには、Kaspersky Secure Mail Gateway をホストしているすべてのノードを
にまとめる必要があります。クラスタにノードを追加したり、クラスタからノードを削除できます。クラスタの任意のノードに対して、ことができます。クラスタ内の他のノードには、セロールが割り当てられます。クラスタ内でのロールの違いに関係なく、すべてのノードがトラフィックを処理します。すべてのノードを同じ形式の IP アドレスでクラスタに追加する必要があります(IPv4 のみ、または IPv6 のみ)。
Web インターフェイスの[ノード]セクションに、クラスタノードのリストが表示されます。
新しいクラスタの作成
本製品のインストール後、製品の Web インターフェイスを使用してノードを管理するために、クラスタを作成する必要があります。さらに、複数のクラスタを作成することで、サーバーをグループ別に管理することもできます。
新しいクラスタを作成するには:
- コントロールノードロールを割り当てるノードの Web インターフェイスで、[クラスターの新規作成]をクリックします。
- 数分後に、ブラウザーでページを再読み込みします。
コントロールノードの Web インターフェイス
クラスタが作成されます。この後、クラスタにセカンダリノードを追加できます。
ページのトップに戻る
クラスタノードのリストの表示
クラスタノードのリストを表示するには:
本製品の Web インターフェイスで、[ノード]セクションを選択します。
リストには、クラスタノードに関する次の情報が表示されます。
- IP アドレス:ポート - クラスタノードをサーバーに接続する IP アドレスとポート。
- ロール - クラスタ内でのノードのロール。
- 状態 - ノードに問題が発生していないかどうかに関する情報。
ステータス表示には、ノードに関する次の情報が含まれます:
- KSN/KPSN サーバーへの接続のステータス
- ライセンスのステータス
- 製品の定義データベースのステータス
- 前回のアップデートタスクの日時と結果
- コントロールノードとの時刻同期のステータス(セカンダリノード)
次のステータスがあります:
- 同期済み - ノードは、リストされたどのパラメータでも問題が発生していません。
- ノードを使用できません - ノードと接続されていません(ノードが到達不能になった日時も表示されます)。
- フォールトトレランスを保証できません:セカンダリノードのロールを持つサーバーがありません
- Kerberos によるシングルサインオン用の SPN がありません
- オペレーティングシステムの再起動が必要です
- ドメインコントローラーデータがアップデートされていないか存在しません
ウィジェットの特定のパラメータにエラーまたは警告がある場合、すべてのステータスが表示されます(定義データベースは未アップデートです、保護レベルが下がりました、ライセンスが一時的に無効です など)。
- コメント - ノードに関する追加の情報。
必要に応じて、クラスタノードに関する詳細情報を確認できます。
ページのトップに戻る
クラスタノードのリストの表示の設定
クラスタノードのリストの表示を設定するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
クラスタノードのリストが表示されます。
- 右側のリストで[
]をクリックします。
これにより、クラスタノードのリストの設定メニューが開きます。
- リストに表示する設定の横にあるチェックボックスをオンにします。
少なくとも 1 つのチェックボックスを選択する必要があります。
クラスタノードのリストの表示が設定されます。
クラスタノードに関する情報の表示
クラスタノードに関する情報を表示するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- 情報を表示するノードを選択します。
ウィンドウが開き、ノードに関する情報が表示されます。
ウィンドウには、サーバーの種別に応じて以下の情報が含まれます:
- [ノード情報]セクション:
- 証明書のフィンガープリント: - サーバーの。
- 仮想化技術 - 仮想化プラットフォームの名前。
次の値を取る可能性があります:
- ACRN
- bhyve(FreeBSD ハイパーバイザー)
- Bochs Emulator
- Linux KVM
- Microsoft Hyper-V
- 「使用なし」と表示される場合は、本製品が物理サーバー上にインストールされていることを意味します
- Oracle VM VirtualBox
- Parallels Desktop / Server
- QEMU
- QNX
- UML(user-mode Linux)
- VMware Workstation / Server
- Xen
- z/VM
Kaspersky Secure Mail Gateway は Microsoft Hyper-V と VMware ESXi をサポートします。その他のハイパーバイザーを使用している場合、製品のパフォーマンスは保証されません。
- コメント - ノードに関する追加の情報。オプション設定。
- 現在のサーバーロール - 現在のノードのクラスタ内でのロール。
- スキャンスレッド数 - Kaspersky Secure Mail Gateway が同時にスキャンできるメッセージストリームの数。
- [設定]セクション:
- コントロールノード:
- 適用済み - ソフトウェアモジュールに設定が最後に正常に適用された日時。
- 時間 - ハイパーバイザーおよび NTP サーバーとの時刻同期の状態。
- セカンダリノード:
- 同期済み - コントロールノードから最後に設定を正常に取得した日時。設定の取得に成功している場合、このセカンダリノードにコントロールロールを割り当てても、指定した設定は失われません。
- 適用済み - ソフトウェアモジュールに設定が最後に正常に適用された日時。
- コントロールノード:
- [データベース情報]セクション:
- 定義データベースのアップデート - 定義データベースの状態および最後に更新に成功した時刻と結果。
- アンチウイルス - アンチウイルスモジュールデータベースの状態。
- アンチフィッシング - アンチフィッシングモジュールデータベースの状態。
- アンチスパム - アンチスパムモジュールデータベースの状態。
次の値を取る可能性があります:
- 定義データベースは最新です
- 定義データベースは未アップデートです
- 定義データベースが長期間未アップデートです
- ベースのエラー
- [外部サービス]セクション:
- KSN/KPSN の状態 - KSN / KPSN サービスへの接続ステータス。
- KATA ステータス - KATA サーバーとの接続の状態(KATA との統合が設定されている場合にのみ表示)。
- Kerberos keytab ファイルの状態 - keytab ファイルにすべてのセカンダリノードに関する SPN エントリが存在するか否か(Kerberos 認証が有効な場合にのみ表示されます)。
- [LDAP ステータス]セクション(Active Directory ドメインとの連携が設定されている場合にのみ表示):
- 接続 - Active Directory ドメインコントローラーとの接続が最後に成功した日時。
- ルールのマッチング用データ - トラフィック処理ルールの選択に使用されるユーザーアカウントデータの更新が最後に成功した日時。
- ユーザーアカウントの自動入力 - 本製品の Web インターフェイスでのユーザー名の自動補完に使用されるデータの更新が最後に成功した日時。
これらのプロセスの 1 つ以上がエラーで終了している場合、クラスタノードのリストにはエラーメッセージが表示されます。
- サーバー時間 セクション(セカンダリノードにのみ表示されます):
- 時間 - 次の要素の間での時刻の同期のステータスです。
- コントロールノードをホストしているサーバー
- ハイパーバイザー
- NTP サーバー
ステータスが[失敗]の場合、ステータスの右側のボタンをクリックしてエラー情報をクリップボードにコピーできます。
- 時間 - 次の要素の間での時刻の同期のステータスです。
- [ライセンスの情報]セクション:
- ライセンスの有効期限
- ライセンス - ライセンスのステータスに関する情報(アクティブなライセンスの場合、有効期限および期限切れまでの日数も表示されます)。
- 製品 - 追加されたライセンスの発行対象となった製品の名前。
- 機能レベル - 追加されたライセンスに応じた製品の動作モード。
- ライセンス種別 - ライセンスの種別(試用版、製品版、定額制)。
- シリアル番号 - ライセンスのシリアル番号。
クラスタへのノードの追加
クラスタにノードを追加するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- [ノードの追加]をクリックします。
[ノードの追加]ウィンドウが開きます。
- [IP アドレス]と[ポート]フィールドに、本製品をホストしているサーバーで、クラスタノードに追加するサーバーの IP アドレスとポートを入力します。
- 必要に応じて、追加するノードに関する追加情報を[コメント]に入力します。
- [スキャンスレッド数]に、メールサーバーが同時に処理できるトラフィックストリームの数を入力します。
既定値:16。
- [次へ]をクリックします。
- [チェックモード]ウィンドウの証明書のフィンガープリントを、サーバーの証明書のフィンガープリントと比較します。証明書のフィンガープリントが一致する場合、[確認]をクリックします。
初期設定ウィザードが完了すると、サーバーのローカルコンソールに証明書のフィンガープリントが表示されます。
クラスタにノードが追加され、[ノード]ページのノードのリストに表示されます。
他のノード用に設定されたタイムゾーンを使用するには、新しいクラスタノードを再起動します。
追加したノードにメールトラフィックを向ける前に、定義データベースをアップデートして LDAP の同期を実行する必要があります。これを行わないと、本製品が適切な保護レベルを提供することや個人のバックアップにメールメッセージを置くことができなくなり、Active Directory アカウントの属性に言及するルールが適用できなくなります。
ページのトップに戻る
ノードの設定の変更
本製品がインストールされているサーバーの IP アドレスとポートを変更することはできません。変更が必要な場合、クラスタからノードを一旦削除し、その後、適切なアドレスの新しいノードを追加します。
ノードの設定を変更するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- クラスタノードのリストで、設定を変更するノードを選択します。
ノードの設定ウィンドウが開きます。
- ウィンドウの右下隅の[変更]をクリックします。
[編集モード]ウィンドウが開きます。
- 必要に応じて、次の設定を変更します:
- ノードに関して追加で記載する情報がある場合は、[コメント]に入力します。
- [スキャンスレッド数]フィールドに、メールトラフィックを同時処理するスレッドの数を入力します。
推奨される値は、CPU コア数の 2 倍です。
- [保存]をクリックします。
ノードの設定が変更されます。
ページのトップに戻る
クラスタからのノードの削除
コントロールノードは削除できません。
クラスタからノードを削除した場合でも、そのノードにインストールされている本製品は削除されません。いつでもこのノードをクラスタにまた追加して、ノードにインストールされている本製品の設定の管理を継続できます。
クラスタからノードを削除するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- クラスタノードのリストで、クラスタから削除するセカンダリノードを選択します。
ノードの設定ウィンドウが開きます。
- ウィンドウの左下隅の[削除]をクリックします。
これにより、クラスタからノードを削除するか確認するウィンドウが表示されます。
- [OK]をクリックします。
クラスタからノードが削除されます。このノードに関する情報はノードのリストに表示されなくなります。隔離されたオブジェクト、オブジェクトのバックアップコピー、定義データベースのアップデート、イベントログ、レポート、受信した診断情報は、本製品がインストールされたサーバーに保存されます。
ページのトップに戻る
クラスタ内のノードのロールの変更
任意のクラスタノードに対して、コントロールノードロールを割り当てることができます。その他のノードには、セカンダリノードロールが割り当てられます。この操作は、コントロールノードに障害が発生した場合や、本製品をサーバーから削除しなければならない場合などに必要になることがあります。
コントロールノードにセカンダリノードロールを割り当てるには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- クラスタノードのリストでコントロールノードを選択します。
ノードの設定ウィンドウが開きます。
- [ロールをセカンダリノードへ切り替え]をクリックします。
コントロールノードがセカンダリノードになります。セカンダリノードの Web インターフェイスが開きます。
セカンダリノードにコントロールノードロールを割り当てるには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- クラスタノードのリストでセカンダリノードを選択します。
ノードの設定ウィンドウが開きます。
- [ノード管理へ移動]をクリックします。
(認証を要求するように設定されている場合、)ブラウザーの新しいウィンドウで認証ページが開きます。
- (認証ページが開いた場合、)製品管理者の名前とパスワードを入力します。
セカンダリノードの Web インターフェイスが開きます。
- [コントロールノードにロールを切り替え]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
セカンダリノードがコントロールノードになります。
ページのトップに戻る
クラスタの削除
クラスタは、クラスタ内にセカンダリノードが存在しない場合にのみ削除できます。
クラスタを削除するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- クラスタノードのリストでコントロールノードを選択します。
ノードの設定ウィンドウが開きます。
- ウィンドウの下部で、[クラスターの削除]をクリックします。
これにより、クラスタからノードを削除するか確認するウィンドウが表示されます。
- [OK]をクリックします。
クラスタが削除されます。クラスタの一部としてではなく、単独で本製品をホストするサーバーの Web インターフェイスが表示されます。
ページのトップに戻る
クラスタノードの再起動
製品の ISO イメージを導入した場合にのみ、Web インターフェイスで再起動を実行できます。RPM パッケージまたは DEB パッケージから本製品を導入した場合、再起動はオペレーティングシステムによって処理されます。
OpenSSL ライブラリのアップデートなどの一部のアップデートを適用するには、ノードのオペレーティングシステムの再起動が必要になる場合があります。この場合、クラスタノードのリストが[オペレーティングシステムの再起動が必要です]通知を表示します。
本製品の Web インターフェイスを使用してコントロールノードを再起動するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- クラスタノードのリストでコントロールノードを選択します。
ウィンドウが開き、ノードに関する情報が表示されます。
- [再起動]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
オペレーティングシステムが再起動されます。これには時間を要する場合があります。数分後に、ブラウザーでページを再読み込みしてください。再起動が完了したら、本製品の Web インターフェイスに接続するためのページが表示されます。
再起動が完了するまで、トラフィック処理は停止します。
本製品の Web インターフェイスを使用してセカンダリノードを再起動するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- クラスタノードのリストで、再起動するセカンダリノードを選択します。
ウィンドウが開き、ノードに関する情報が表示されます。
- [ノード管理へ移動]をクリックして、セカンダリノードの Web インターフェイスにアクセスします。
Web インターフェイスに接続するためのページがブラウザーの新しいタブで表示されます。
- アカウントの認証情報を入力し、セカンダリノードに接続します。
- [再起動]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
オペレーティングシステムが再起動されます。これには時間を要する場合があります。数分後に、ブラウザーでページを再読み込みしてください。再起動が完了したら、セカンダリノードの Web インターフェイスに接続するためのページが表示されます。
再起動が完了するまで、トラフィック処理は停止します。
ページのトップに戻る
クラスタノードの SSL 証明書の管理
既定では、Kaspersky Secure Mail Gateway 2.0 はクラスタノードの展開時にクラスタノードの SSL 証明書として自動生成される、自己署名の証明書を使用します。製品の Web インターフェイスへこの証明書を使用してログインすると、ブラウザーに安全ではない接続に関する警告が表示されます。利便性とセキュリティを高めるためにも、Web インターフェイスを使用する際は、ノードの既定の証明書を、信頼された証明機関によって発行された証明書で置換できます。
クラスタノードの SSL 証明書を置換するには、次のファイルが必要です:
- PEM 拡張子を持つ X.509 形式の証明書ファイル、または PEM 拡張子を持つ X.509 形式の証明書チェーン
- PEM 拡張子を持つ RSA 秘密鍵ファイル(パスフレーズなし)
秘密鍵ファイルおよび証明書は自身で用意することも、証明機関が用意したすぐに使えるファイルを取得することもできます。
クラスタノードの SSL 証明書の置換および秘密鍵と証明書ファイルの作成に伴う手順
- 秘密鍵および証明書への署名リクエストの作成
証明機関から次のうちいずれか 1 つのファイルを受け取ります。
- CER または CRT 拡張子を持つ署名済みの X.509 証明書ファイル
- P7B 拡張子を持つ PKCS#7 証明書チェーンファイル。ファイルには、リクエストに応じて署名された Web サイト証明書と中間証明書認証局の証明書が含まれます。
- 取得したファイルの PEM エンコーディングへの変換
これまでの手順で取得したファイルの種類によっては、次のいずれか 1 つを実行します:
- クラスタノードの SSL 証明書の置換
証明機関によって提供された秘密鍵と証明書ファイルを使用したクラスタノードの SSL 証明書の置換に伴う手順
- 証明機関からの秘密鍵と証明書ファイルの取得
秘密鍵と証明書は PFX コンテナとして提供されます(PKCS#12 形式、PFX または P12 拡張子)。
組織が Active Directory Certification Services サービスを証明機関として使用している場合には、Web サーバーテンプレートを使用して証明書を作成します。その結果生成されたファイルを DER エンコーディングで証明書チェーンとして保存します。
- PFX コンテナからの証明書と秘密鍵の抽出
- クラスタノードの SSL 証明書の置換
SSL 証明書署名要求ファイルの作成
openssl ユーティリティまたはオンラインサービスを使用して証明書署名要求ファイルを作成できます。
openssl ユーティリティを使用して証明書署名要求ファイルを作成するには:
- 次のコンテンツを持つ request.config テキストファイルを用意します(設定の例については、以下の表を参照)。
[req]
default_bits=2048
prompt=no
default_md=sha256
req_extensions=req_ext
distinguished_name=dn
[dn]
C=<2 文字の国コード>
ST=<地域>
L=<都市>
O=<組織名>
OU=<組織のユニット名>
emailAddress=<Web サーバー管理者のメールアドレス>
CN=<クラスタのコントロールノードのドメイン名>
[req_ext]
subjectAltName=@alt_names
[alt_names]
DNS.1=<クラスタのコントロールノードのドメイン名>
DNS.2=<クラスタのセカンダリノードのドメイン名>
DNS.3=<クラスタのセカンダリノードのドメイン名>
- PEM 拡張子を持つ RSA 秘密鍵を作成します(パスフレーズはなし):
openssl genrsa -out key.pem 2048
- 次のコマンドを実行して証明書署名要求を作成します:
openssl req -new -sha256 -key key.pem -out request.csr -config request.config
これにより、次のファイルが作成されます:
- key.pem は、PEM 拡張子を持つ RSA 秘密鍵ファイルです。クラスタノードの証明書を置換する際に使用できるように、このファイルを保存します。
- request.csr は、PKCS#10 形式の証明書署名要求です。このファイルを証明機関に提供します。
request.config ファイル内の設定例
設定 |
例 |
---|---|
C |
|
ST |
|
L |
|
O |
|
OU |
|
|
|
CN |
|
DNS.1 |
|
DNS.<番号> |
|
DER エンコーディングから PEM エンコーディングへの証明書の変換
証明書署名要求を処理すると、証明機関は署名済み証明書を X.509 形式(CER または CRT 拡張子を持つファイル)で発行します。
X.509 証明書ファイルは、2 つのコーディングのどちらかで提供されます。
- DER エンコーディング
- Base64 コーディング(PEM エンコーディング)
証明書が DER エンコーディングで提供された場合には、PEM エンコーディングに変換する必要があります。openssl ユーティリティを使用して証明書を変換できます。
証明書を DER エンコーディングから PEM エンコーディングに変換するには、次のコマンドを実行します:
openssl x509 -in source.cer -inform DER -out cert.pem
取得した cert.pem ファイルを使用して Web インターフェイス証明書を置換します。
ページのトップに戻る
PKCS#7 コンテナからの証明書チェーンの抽出
証明書署名要求を処理すると、証明機関は証明書チェーンを PKCS#7 形式(P7B 拡張子を持つファイル)で発行します。チェーンにはリクエストに応じて署名された Web サイト証明書と中間証明書認証局の証明書が含まれます。
PKCS#7 証明書ファイルは、2 つのコーディングのどちらかで提供されます。
- DER エンコーディング
- Base64 コーディング(PEM エンコーディング)
証明書を使用するには、コンテナーから抽出して PEM でエンコーディングされたファイルを取得する必要があります。openssl ユーティリティを使用して証明書を変換できます。
DER でエンコーディングされた PKCS#7 ファイルを変換するには、次のコマンドを実行します:
openssl pkcs7 -in source.p7b -inform DER -print_certs -out cert.pem
PEM でエンコーディングされた PKCS#7 ファイルを変換するには次のコマンドを実行します:
openssl pkcs7 -in source.p7b -inform PEM -print_certs -out cert.pem
取得した cert.pem ファイルを使用して Web インターフェイス証明書を置換します。
ページのトップに戻る
PFX コンテナーからの証明書と秘密鍵の抽出
証明機関によって証明書が PFX コンテナー(PKCS#12 形式、PFX または P12 拡張子を持つファイル)として提供された場合は、コンテナーから PEM でエンコーディングされた証明書と秘密鍵を抽出する必要があります。
証明書と秘密鍵は、openssl を使用して抽出できます。ファイルを抽出するには、PFX コンテナーのパスフレーズを入力する必要があります。
秘密鍵ファイルを抽出するには、次のコマンドを実行します:
openssl pkcs12 -in source.pfx -nocerts -nodes -out key.pem
証明書鍵ファイルを抽出するには、次のコマンドを実行します:
openssl pkcs12 -in source.pfx -clcerts -nokeys -out cert.pem
この結果、次のファイルを取得できます。
- key.pem:PEM でエンコーディングされた RSA 秘密鍵ファイル(パスフレーズなし)。
- cert.pem:PEM でエンコーディングされた X.509 証明書ファイル。
このようにして取得した秘密鍵ファイルと証明書ファイルを使用して、Web インターフェイス証明書を置換できます。
ページのトップに戻る
クラスタノードの SSL 証明書の置換
クラスタノードの SSL 証明書を置換するには:
- SSH を介して証明書を置換するノードの管理コンソールにログインします。
/root
ディレクトリに証明書ファイル(cert.pem)と秘密鍵ファイル(key.pem)を配置します。- Web サーバー設定情報ファイルディレクトリに変更します:
cd /etc/nginx/ksmg
- 現在の証明書と秘密鍵のバックアップコピーを作成します:
cp -p webapi.crt webapi.crt.backup
cp -p webapi.key webapi.key.backup
- 証明書と秘密鍵ファイルのコンテンツを置換します:
cat /root/cert.pem > webapi.crt
cat /root/key.pem > webapi.key
- 証明書の所有者と秘密鍵のアクセス権限を設定します:
chown root:root webapi.crt
chmod 644 webapi.crt
chown kluser:root webapi.key
chmod 600 webapi.key
- nginx サービスを再起動します:
systemctl restart nginx
- nginx サービスのステータスを確認します:
systemctl status nginx
サービスは
running
(実行中)ステータスである必要があります。 - クラスタノードの Web インターフェイスをブラウザーで開きます。証明書が問題なく置換されると、セキュアでない接続に関する警告は表示されません。
- 問題なく置換できた場合には、
/root
ディレクトリから元の証明書と秘密鍵ファイルを削除します:rm -f /root/cert.pem /root/key.pem
クラスタノードの SSL 証明書が置換されました。複数のクラスタノードの証明書を置換する場合は、各ノードでステップバイステップで手順を実行する必要があります。
ページのトップに戻る
データ変更の確認
ソフトウェアモジュールによるデータ変更の確認は、クラスタノードで本製品が起動された後で自動的に実行されます。これにより、製品コンポーネントが正しくインストールされており、改ざんや破損がないことをチェックできます。
いつでもデータ変更の確認を実行できます。データ変更の確認は、各クラスタノードに対して個別に実行されます。これには、GOST R 34.11-2012 アルゴリズムを使用したアプリケーション実行ファイルのハッシュのチェックが含まれます。
クラスタノードの要約表で、手動で開始したスキャンの結果を確認できます。
データ変更の確認で違反が検知されなかった場合、結果ウィンドウに対応するメッセージが表示されます。違反があった場合、発生した問題のリストが含まれるアーカイブをダウンロードできます。
データ変更の確認に関する情報は、イベントログと Syslog に記録されます。
データ変更の確認タスクに関する情報の表示
すべてのクラスタノードで最近実行されたデータ変更の確認タスクに関する情報を表示するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[整合性チェック]をクリックして、[整合性チェック]ウィンドウを開きます。
クラスタノードで最近完了したデータ変更の確認タスクに関する情報が含まれるリストが表示されます:
- IP アドレス:ポート - データ変更の確認が実行されたノードへの接続用 IP アドレスとポート。
- ロール - クラスタ内でのノードのロール。
- 前回のタスクステータス:
データ変更の確認がまだ実行されていない場合、ダッシュ記号が表示されます。
- 実行中(タスクの完了率付き)
- キャンセル中
- 削除中
- 完了(タスクの完了時間付き)
- エラーありで完了(タスク完了時間とエラーの説明付き)。
- 保留中
- 整合性チェックの結果:
- 失敗 - タスクが完了し、データ変更違反が検知されました。
- 成功 - タスクが完了し、データ変更違反が検知されませんでした。
単一のクラスタノードで実行されたすべてのデータ変更の確認タスクに関する情報を表示するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[整合性チェック]をクリックして、[整合性チェック]ウィンドウを開きます。
- タスク情報を表示するクラスタノードを選択します。
[アーカイブを表示]ウィンドウが開きます。このウィンドウには、選択されたノードで正常に完了したすべてのスキャンタスクの開始日と結果の情報が含まれるリストが表示されます。
ページのトップに戻る
データ変更の確認の手動実行
データ変更の確認を手動で実行するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[整合性チェック]をクリックして、[整合性チェック]ウィンドウを開きます。
- ワークスペース内の表で、データ変更の確認を実行したいクラスタノードを選択します。
[アーカイブを表示]ウィンドウが開きます。
- ウィンドウの下部で、[開始]をクリックします。
データ変更の確認が実行されます。
タスク結果が[アーカイブを表示]ウィンドウおよび[整合性チェック]ページのクラスタノードのリストに表示されます。ソフトウェアモジュールの整合性に違反があった場合、発生した問題のリストが含まれるアーカイブをダウンロードできます。
ページのトップに戻る
データ変更の確認の結果が含まれるアーカイブファイルのダウンロード
データ変更の確認結果が含まれるアーカイブは、モジュールによるデータ変更の確認により違反が見つかった場合にのみダウンロードできます。違反がなければ、成功メッセージのみが表示されます。
データ変更の確認結果が含まれるアーカイブをダウンロードするには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[整合性チェック]をクリックして、[整合性チェック]ウィンドウを開きます。
- ワークスペース内の表で、データ変更の確認の結果が含まれるアーカイブをダウンロードしたいクラスタノードを選択します。
[アーカイブを表示]ウィンドウが開きます。
- 関連するアーカイブが含まれる行で、アーカイブ名の右にある[
]をクリックします。
コンピューター上のブラウザーのダウンロード用フォルダーにアーカイブが保存されます。
ページのトップに戻る
データ変更の確認の結果が含まれるアーカイブファイルの削除
データ変更の確認の結果が含まれるアーカイブを削除するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[整合性チェック]をクリックして、[整合性チェック]ウィンドウを開きます。
- ワークスペース内の表で、データ変更の確認の結果が含まれるアーカイブを削除したいクラスタノードを選択します。
[アーカイブを表示]ウィンドウが開きます。
- 関連するアーカイブが含まれる行で、アーカイブ名の右にある[
]をクリックします。
アーカイブがリストから削除されます。
ページのトップに戻る
クラスタノードのネットワーク設定の変更
このセクションには、Kaspersky Secure Mail Gateway クラスタノードのネットワーク設定を変更する手順と、確実に正しく設定できるように、この手順の実行前および実行後に取るべき処理のリストが用意されています。
クラスタノードのネットワーク設定の変更
Kaspersky Secure Mail Gateway がインストールされているサーバーの IP アドレスとポートを変更することができます。ネットワーク設定を変更して新しいアドレスを設定するには、個々のノードで専用のスクリプトを使用します。Kaspersky Secure Mail Gateway バージョン 2.0 用のスクリプトは、ここからダウンロードできます。スクリプトの使用前に、アドレスが変更される予定があるクラスタノードへコピーする必要があります。
整合性を保ち、 Kaspersky Secure Mail Gateway クラスタの管理を維持するには、ノードアドレスを特定の順序で変更する必要があります。手順は、クラスタ内のノードの数と、アドレスを変更するノードの数によって異なります。次のケースが考えられます:
- クラスタ内の一部のノードのアドレスを変更する必要がある。
- クラスタ内のすべてのノードのアドレスを変更する必要がある。このシナリオは、クラスタが 1 つのノードで構成されている場合にも使用されます。
ノードのサブセットのネットワーク設定を変更するシナリオ
管理者は、新しいアドレスのノードと古いアドレスのノード間のネットワーク接続を確認する必要があります。
クラスタノードのサブネットのネットワーク設定を変更するシナリオには、次の手順が含まれます:
- コントロールからセカンダリへのノードのロールの変更
アドレスを変更するノードのサブセットにコントロールノードがある場合は、この手順を実行する必要があります。アドレスを変更する予定のないノードに一時的にコントロールノードの役割を割り当てます。
- 選択したノードでのメールトラフィック処理の無効化
ロードバランサーを使用している場合は、バランサーの設定で、アドレスを変更する予定のノードの負荷をオフにします。ロードバランサーを使用していない場合は、Kaspersky Secure Mail Gateway の Web インターフェイスで選択されたノードに対するメッセージの受信を無効にします。
負荷をオフにした後、選択したノードですべてのキューからのメッセージが完全に送信されるまで待ちます。
- セカンダリノードのアドレスの変更
選択したセカンダリノードのアドレスを 1 つずつ変更します。そのためには、各ノードで次の操作を実行します:
- テクニカルサポートモードでのセカンダリノードのネットワーク設定の変更
オペレーティングシステム、ネットワークアダプターの IP アドレス、既定のゲートウェイアドレス、DNS サーバーアドレスのネットワーク設定を変更できます。
- ノードのオペレーティングシステムのネットワーク設定のテスト
この手順を実行すると、新しいネットワーク設定が実際に適用されていることを確認できます。
- セカンダリノードの DNS サーバーの A および PTR レコードを変更して、ノードの新しい IP アドレスとドメイン名に一致させます。
これは、シングルサインオン技術を使用した Kerberos 認証の正しい動作と、他のメールシステムとの対話に必要です。
- テクニカルサポートモードでの製品のノードのアドレスの変更
ノードの IP アドレスまたはポートを変更した場合には、この手順を実施する必要があります。
- テクニカルサポートモードでのセカンダリノードのネットワーク設定の変更
- 製品 Web インターフェイスを使用した、古い IP アドレスが設定されたクラスタのセカンダリノードの新しいアドレスが設定されたセカンダリノードへの置換
アドレスが変更されたノードをクラスタから削除する必要があります。次に、これらのノードを新しいアドレスでクラスタに追加する必要があります。
- セカンダリからコントロールへのノードのロールの変更
この手順は、コントロールノードのロールが一時的に別のノードに割り当てられている場合に必要です。
- すべてのクラスタノードの可用性と健全性の確認
コントロールノードの Web インターフェイスで、クラスタノードのステータスを確認できます。
- ノードでのメールトラフィック処理の有効化
新しいアドレスを持つ各クラスタノードでメールトラフィック処理を有効にします。トラフィックがエラーなく処理されていることを確認します。
すべてのノードのネットワーク設定を変更するシナリオ
すべてのクラスタノードのネットワーク設定を変更するシナリオには、次の手順が含まれます:
- すべてのクラスタノードでのメールトラフィック処理の無効化
ロードバランサーを使用している場合は、ロードバランサーの設定でノードへの負荷分散をオフにします。ロードバランサーを使用していない場合は、Kaspersky Secure Mail Gateway の Web インターフェイスですべてのノードに対するメッセージの受信を無効にします。
負荷をオフにした後、ノードですべてのキューからのメッセージが完全に送信されるまで待ちます。
- コントロールノードのアドレスの変更
そのためには、コントロールノードで次の操作を実行します:
- テクニカルサポートモードでのノードのネットワーク設定の変更
オペレーティングシステム、ネットワークアダプターの IP アドレス、既定のゲートウェイアドレス、DNS サーバーアドレスのネットワーク設定を変更できます。
- ノードのオペレーティングシステムのネットワーク設定のテスト
この手順を実行すると、新しいネットワーク設定が実際に適用されていることを確認できます。
- ノードの新しい IP アドレスとドメイン名に一致するように、コントロールノードの DNS サーバーの A および PTR レコードを変更します。
これは、シングルサインオン技術を使用した Kerberos 認証の正しい動作と、他のメールシステムとの対話に必要です。
- テクニカルサポートモードでの製品のノードのアドレスの変更
ノードの IP アドレスまたはポートを変更した場合には、この手順を実施する必要があります。
- テクニカルサポートモードでのノードのネットワーク設定の変更
- クラスタからのセカンダリノードの削除
新しいアドレスを使用してコントロールノードの Web インターフェイスにログインし、クラスタからすべてのセカンダリノードを削除します。
クラスタのノードが 1 つの場合は、この手順をスキップして手順 6 に進みます。
- セカンダリノードのアドレスの変更
すべてのセカンダリノードのアドレスを 1 つずつ変更します。そのためには、各ノードで次の操作を実行します:
- テクニカルサポートモードでのセカンダリノードのネットワーク設定の変更
オペレーティングシステム、ネットワークアダプターの IP アドレス、既定のゲートウェイアドレス、DNS サーバーアドレスのネットワーク設定を変更できます。
- ノードのオペレーティングシステムのネットワーク設定のテスト
この手順を実行すると、新しいネットワーク設定が実際に適用されていることを確認できます。
- セカンダリノードの DNS サーバーの A および PTR レコードを変更して、ノードの新しい IP アドレスとドメイン名に一致させます。
これは、シングルサインオン技術を使用した Kerberos 認証の正しい動作と、他のメールシステムとの対話に必要です。
- テクニカルサポートモードでの製品のノードのアドレスの変更
ノードの IP アドレスまたはポートを変更した場合には、この手順を実施する必要があります。
- テクニカルサポートモードでのセカンダリノードのネットワーク設定の変更
- クラスタへのセカンダリノードの追加
コントロールノードの新しいアドレスを使用して Web インターフェイスにログインし、セカンダリノードを新しいアドレスでクラスタに追加します。
- すべてのクラスタノードの可用性と健全性の確認
コントロールノードの Web インターフェイスで、クラスタノードのステータスを確認できます。
- ノードでのメールトラフィック処理の有効化
新しいアドレスの各クラスタノードでメッセージを受信できるようにします。トラフィックがエラーなく処理されていることを確認します。
テクニカルサポートモードでのノードのネットワーク設定の変更
このセクションには、テクニカルサポートモードでスクリプトを使用してクラスタノードのネットワーク設定を変更するためのステップバイステップでの手順が用意されています。
クラスタノードのネットワーク設定の変更を開始するには:
- SSH 秘密鍵を使用して、root アカウントで Kaspersky Secure Mail Gateway 仮想マシン管理コンソールに接続します。
テクニカルサポートモードに入ります。
- クラスタノードのネットワーク設定変更スクリプトを実行します:
sh ksmg20_change_network_settings.sh -e
クラスタノードのネットワーク設定変更スクリプトが開始します。
ページのトップに戻る
ステップ 1.ノードのオペレーティングシステムのネットワーク設定の変更
このステップでは、ネットワークアダプターの設定を変更できます。
ノードのオペレーティングシステムのネットワーク設定を編集するには:
- [Select Action – Interfaces]ウィンドウで、設定を変更するネットワークアダプターを選択します。
- [Select Action – <アダプター名>]ウィンドウの[IP addr]行で、ENTER キーを押します。
- [Interface IP configuration]ウィンドウで、TAB キーを使用して変更する設定を選択し、新しい値を入力します:
- アダプターの IP アドレスを変更する場合は、[Address]フィールドに新しい値を入力します。
- サブネットマスクを変更する場合は、[Netmask]フィールドに新しい値を入力します。
- 変更を保存して、[Оk]をクリックします。
- [Select Action – <アダプター名>]ウィンドウにあるリストの下部で[Go back]を選択します。
- これにより、使用可能なすべてのネットワークアダプターのリストが含まれるウィンドウが表示されます。必要に応じて、他のネットワークインターフェイスコントローラー用に設定手順を繰り返すことができます。
- すべてのネットワークアダプターの設定が完了したら、リストの下部で[Continue]を選択します。
ステップ 2.ルーティング設定の変更
このステップでは、既定のルート設定と静的ルートを変更できます。
ルーティング設定を変更するには:
- [Select Action – Routing]ウィンドウで、変更するルーティング設定を選択します。
- 静的ルートを変更する場合は、次の操作を実行します:
- [Select Action – Edit static route]ウィンドウで静的ルートを構成し、[Go back]を選択します。
これにより[Select Action – Routes]ウィンドウが更新された静的ルートのリストと共に表示されます。
- [Select Action – Routes]ウィンドウで[Go back]をクリックします。
これにより[Select Action – Routing]ウィンドウが開きます。
- [Select Action – Routing]ウィンドウで[Continue]を選択します。
ステップ 3.DNS サーバー設定の変更
このステップでは、DNS サーバーの設定を変更できます。
DNS サーバーの設定を変更するには:
- [Select Action – Resolver]ウィンドウで:
- [Use DHCP]に[no]オプションが設定されていることを確認します。
- [Search list]にカーソルがある状態で ENTER キーを押します。
[Interface DNS configuration]ウィンドウが表示されます。
- [Search list]で、ドメイン検索 DNS サフィックスをスペースで区切って入力します。
- [Primary]で、プライマリ DNS サーバーのアドレスを入力します。
- [Secondary]で、セカンダリ DNS サーバーのアドレスを入力します。
- [OK]をクリックします。
- [Use DHCP]に[no]オプションが設定されていることを確認します。
- [Select Action – Resolver]ウィンドウで[Continue]を選択します。
この結果、ウィザードによってノードの新しいネットワーク設定が適用されます。新しい IP アドレスを使用して SSH 経由でノードに接続し、適用された設定のテストに進みます。
ページのトップに戻る
ノードのオペレーティングシステムのネットワーク設定のテスト
Kaspersky Secure Mail Gateway でノードのアドレスを変更する前に、オペレーティングシステムの新しいネットワーク設定が適用されていることを確認することを推奨します。
クラスタノードのオペレーティングシステムのネットワーク設定をテストするには:
- テクニカルサポートモードで、新しい IP アドレスを使用してノードに接続します。
- オペレーティングシステムの現在のネットワーク設定が、ウィザードのステップで指定した設定と一致することを確認します。オペレーティングシステムの設定を表示して確認するには、次のコマンドを実行します:
- ネットワークアダプターの設定をテストするには:
ip address
- 既定のルートと静的ルートをテストするには:
ip route
- DNS サーバーの設定をテストするには:
cat /etc/resolv.conf
- ネットワークアダプターの設定をテストするには:
- DNS サーバーにノードの新しいドメイン名のレコードがあることを確認します:
host <ノードのドメイン名>
ノードのドメイン名のレコードが DNS サーバーで確認できない場合には、ネットワーク設定が正しく指定されているかどうかを確認してください。必要に応じて、オペレーティングシステムのネットワーク設定を変更します。
- 必要に応じて、ホストのドメイン名を変更します:
hostnamectl set-hostname <ホストの新しいドメイン名
> - 新しいドメイン名が実際にホストに割り当てられているかどうかを確認します:
hostnamectl status
出力結果には、クラスタノードの割り当てられたドメイン名を含む
静的ホスト名
行が含まれます。
これにより、ノードのオペレーティングシステムのネットワーク設定がテストされます。
ページのトップに戻る
Kaspersky Secure Mail Gateway でのノードのアドレスの変更
Kaspersky Secure Mail Gateway でノードのアドレスを変更する前に、オペレーティングシステムの新しいネットワーク設定が適用されていることを確認することを推奨します。
クラスタノードの IP アドレスまたはポートを変更するには:
- ksmg.celeryd サービスを停止します。
systemctl stop ksmg.celeryd
- クラスタノードのネットワーク設定変更スクリプトを実行します:
sh ksmg20_change_network_settings.sh -a
- これにより、使用可能な IP アドレスのリストが含まれるウィンドウが表示されます。
クラスタノードに割り当てる IP アドレスを選択し、[Оk]をクリックします。
- [Please enter port number of this node]ウィンドウで、クラスタ間通信のポートを指定して[Ok]をクリックします。
既定値は 9045 です。
- 任意のキーを押して続けます。
スクリプトによってサービスが再起動され、クラスタノードの新しいアドレスが適用されます。
- クラスタノードを再起動します:
shutdown -r
これにより、クラスタノードのアドレスが変更されます。Web インターフェイスで Kaspersky Secure Mail Gateway クラスタノードを構成する手順に進みます。
ページのトップに戻る
ロールおよびユーザーアカウントの管理
ユーザーアカウントで必要な権限に応じて、異なる設定のロールを作成できます。ロールおよびこれらのロールを持つユーザーアカウントのリストは、本製品の Web インターフェイスの[アカウント]セクションに表示されます。
各ロールに、そのロールの権限の設定を定義できます。さらに、本製品には、製品のインストール時に作成される既定のルールがあります:
- スーパーユーザー(すべての権限を付与)
- 閲覧者(本製品の Web インターフェイスの情報の表示権限のみを付与)
既定のロールを削除または変更することはできません。
ロールの追加
ロールを追加するには:
- Web インターフェイスのウィンドウで管理コンソールツリーを開き、[アカウント]セクションを選択します。
ロールのリストが表示されます。
- [追加]をクリックします。
ロールの追加ウィンドウが開きます。
- [ロール名]に、ロール名を入力します。
- [許可]セクションで、このロールに付与する必要がある権限の横にあるチェックボックスをオンにします:
機能領域
権限名
説明
ダッシュボードとレポート
ダッシュボードとレポートを表示
この権限を付与されたユーザーは、[ダッシュボード]セクションと[レポート]セクションを表示できますが、これらのセクションで設定を変更することはできません。
ダッシュボードとレポートの管理
この権限を付与されたユーザーは、レポート設定の変更に加えて、[ダッシュボード]セクションと[レポート]セクションの情報を表示できます。
設定
設定を表示
この権限を付与されたユーザーは、[設定]セクションで製品の設定を表示できますが、変更はできません。
設定を編集
この権限を付与されたユーザーは、[設定]セクションで製品の設定を表示できます。
また、この権限により製品の設定を表示できます。
SSH アクセスの管理
[SSH アクセス]セクションでのアプリケーション設定の編集を許可します。
ユーザーはアプリケーション設定を表示することもできます。
ルール
ルールの表示
この権限を付与されたユーザーは、メッセージ処理ルールのリストを表示できます。ルールの追加または削除や、ルール設定の変更を行うことはできません。
ルールの作成 / 編集
この権限を付与されたユーザーは、メッセージ処理ルールの追加と設定の変更を行うことができます。
ルールを削除
この権限を付与されたユーザーは、メッセージ処理ルールを削除できます。
イベント
メールトラフィックイベントを表示
この権限を付与されたユーザーは、トラフィック処理イベントに関する情報を表示できます。
システムイベントを表示
この権限を付与されたユーザーは、システムイベントに関する情報を表示できます。
アカウント
ロールを表示
この権限を付与されたユーザーは、[アカウント]セクションでロールのリストを表示できます。ロールの追加または削除や、ロール設定の変更を行うことはできません。
ロールの作成 / 編集 / 割り当て/ 取り消し
この権限を付与されたユーザーは、ロールの追加とロールの設定の変更を行うことができます。
また、この権限により、[アカウント]セクションでロールのリストを表示できます。
ロールを削除
この権限を付与されたユーザーは、ロールを削除できます。
また、この権限により、[アカウント]セクションでロールのリストを表示できます。
ノード
ノード情報を表示
この権限を付与されたユーザーは、[ノード]セクションでノードに関する情報を表示できます。サーバーの追加または削除や、サーバー設定の変更を行うことはできません。
ノードの作成 / 編集 / 削除
この権限を付与されたユーザーは、クラスタノードの追加や削除に加えて、クラスタ内のノードの設定やロールの変更も実行できます。
また、この権限によりクラスタノードの情報を表示できます。
診断情報を取得
この権限を付与されたユーザーは、クラスタノードに関する診断情報を取得できます。
また、この権限によりクラスタノードの情報を表示できます。
データの整合性チェック
この権限を付与されたユーザーは、クラスタノードでデータ変更の確認を実行することや、データ変更の確認の結果を表示することができます。
また、この権限によりクラスタノードの情報を表示できます。
メッセージキュー
メッセージ情報を表示
この権限を付与されたユーザーは、[メッセージキュー]セクションで、メッセージキューとアンチスパム隔離に関する情報を表示できます。
フラッシュメッセージ
この権限を付与されたユーザーは、順番待ちをすることなくキューに入ったメッセージを強制的に送信できます。
また、この権限により、メッセージキューとアンチスパム隔離に関する情報を表示できます。
メッセージを削除する
この権限を付与されたユーザーは、キューからメッセージを削除できます。
また、この権限により、メッセージキューとアンチスパム隔離に関する情報を表示できます。
バックアップ
メッセージを表示
この権限を付与されたユーザーは、[バックアップ]セクションでバックアップ内のオブジェクトに関する情報を表示できます。
メッセージ配信
この権限を付与されたユーザーは、アンチウイルス、アンチフィッシング、およびリンクスキャンモジュールが脅威を検知しなかったバックアップ内のメッセージを受信者に配信できます。
また、この権限により、バックアップ内のオブジェクトに関する情報を表示できます。
セキュアでないメッセージの配信
この権限を付与されたユーザーは、バックアップから受信者に任意のメッセージを配信できます。
また、この権限により、バックアップ内のオブジェクトに関する情報を表示できます。
メッセージを任意のアドレスに転送
この権限を付与されたユーザーは、アンチウイルス、アンチフィッシング、およびリンクスキャンモジュールがそのメッセージ内に脅威を検知しなかった場合、バックアップから任意のアドレスへメッセージを転送できます。
また、この権限により、バックアップ内のオブジェクトに関する情報を表示できます。
セキュアでないメッセージを任意のアドレスに転送
この権限を付与されたユーザーは、バックアップから任意のアドレスへ任意のメッセージを転送できます。
また、この権限により、バックアップ内のオブジェクトに関する情報を表示できます。
メッセージを削除する
この権限を付与されたユーザーは、 バックアップからメッセージのコピーを削除できます。
また、この権限により、バックアップ内のオブジェクトに関する情報を表示できます。
メッセージを保存
この権限を付与されたユーザーは、アンチウイルス、アンチフィッシング、およびリンクスキャンモジュールがそのメッセージ内に脅威を検知しなかった場合、バックアップからメッセージのコピーをダウンロードできます。
また、この権限により、バックアップ内のオブジェクトに関する情報を表示できます。
セキュアでないメッセージを保存
この権限を付与されたユーザーは、 バックアップから任意のメッセージのコピーをダウンロードできます。
また、この権限により、バックアップ内のオブジェクトに関する情報を表示できます。
許可リストと拒否リスト
すべての許可リストと拒否リストを表示
この権限を付与されたユーザーは、 個人の許可リストと拒否リストを表示できます。ユーザーがこれらのリストを編集することはできません。
すべての許可リストと拒否リストの管理
この権限を付与されたユーザーは、 個人の許可リストと拒否リストでアドレスの追加、削除、編集ができます。
また、すべての個人のリストを表示することもできます。
- [追加]をクリックします。
ロールが追加されます。
ユーザーが次回にログインした後は、そのユーザーのロールに付与された権限に従って Web インターフェイスのセクションが表示されます。
ロール情報の表示
ロール情報を表示するには:
- Web インターフェイスのウィンドウで管理コンソールツリーを開き、[アカウント]セクションを選択します。
ロールのリストが表示されます。
- ウィンドウの左側で、情報を表示するロールを選択します。
次の情報が表示されます:
- [ユーザー]タブでは、選択したロールを持つユーザーアカウントのリストを確認できます。ロールの取り消しや新しいユーザーへの割り当てを行うことができます。
- [許可]タブで、このロールのユーザーに付与された権限のセットを確認できます。選択したロールに付与される権限のリストを変更できます。
ロールの設定の変更
スーパーユーザーロールは変更できません。
ロールの設定で変更できるのは、ロールの名前とロールに付与された権限のセットです。
ロールの設定を変更するには:
- Web インターフェイスのウィンドウで管理コンソールツリーを開き、[アカウント]セクションを選択します。
ロールのリストが表示されます。
- 設定を変更するロールを選択します。
- [ロール]の右側で[ロールを編集]をクリックします。
- また、ウィンドウの右側で[許可]タブを選択して[変更]をクリックすることもできます。
[ロールを編集]ウィンドウが開きます。
- 必要に応じて、[ロール名]でロールの名前を編集します。
- 必要に応じて、ロールに付与されている権限のリストを変更します。この操作を行うには、[許可]セクションのチェックボックスをオンまたはオフにします。
- [保存]をクリックします。
ロールの設定が変更されます。
ページのトップに戻る
ロールの削除
ロールを削除するには:
- Web インターフェイスのウィンドウで管理コンソールツリーを開き、[アカウント]セクションを選択します。
ロールのリストが表示されます。
- 削除するロールを選択します。
- [削除]をクリックします。
ロールの削除確認ウィンドウが開きます。
- [はい]をクリックします。
ロールが削除されます。
ロールの割り当て
ユーザーにロールを割り当てるには:
- Web インターフェイスのウィンドウで管理コンソールツリーを開き、[アカウント]セクションを選択します。
- ロールのリストが表示されます。
- ユーザーに割り当てるロールを選択します。
- ウィンドウの右側で[ユーザー]タブを選択します。
- [ロールの割り当て]をクリックします。
[ロールの割り当て]ウィンドウが開きます。
- ロールを割り当てるユーザーの
ドメイン/名前
(NTLM)またはuser@REALM
(Kerberos)を入力します。 - [保存]をクリックします。
選択したユーザーにロールが割り当てられます。
ロールの取り消し
ユーザーに割り当てていたロールを取り消すには:
- Web インターフェイスのウィンドウで管理コンソールツリーを開き、[アカウント]セクションを選択します。
ロールのリストが表示されます。
- 取り消すロールを選択します。
- ウィンドウの右側で[ユーザー]タブを選択します。
- [ユーザー]タブで、このロールを取り消したいユーザーの横にあるチェックボックスをオンにします。
- [ロールの取り消し]をクリックします。
- 確認ウィンドウで、[はい]をクリックします。
ユーザーに割り当てていたロールが取り消されます。ユーザーは、このロールの権限に従ってアクセスできた製品の設定を操作できなくなります。
ページのトップに戻る
Administrator アカウントのパスワードの変更
スーパーユーザー権限を持つ Administrator アカウントは、外部サービスなしでシステムにログインできます。このアカウントのパスワードは 1 年間有効です。管理者が失効したパスワードを使用して Web インターフェイスにログインしようとすると、パスワードの変更の要求が表示されます。Administrator アカウントでの認証は、パスワードを変更すると有効になります。
Administrator アカウントのパスワードを変更するには:
- 本製品 Web インターフェイスで、[設定]セクション、[アプリケーションのアクセス]サブセクションを選択します。
- [ローカル管理者]セクションに移動します。
- [古いパスワード]フィールドに、Administrator アカウントの現在のパスワードを入力します。
本製品のインストール時からパスワードを変更していない場合は、インストール時のパスワードを使用します。
- [新しいパスワード]フィールドで、パスワード要件を満たす新しいパスワードを入力します。
パスワード要件は、フィールドの下部に表示されます。
パスワードの再利用は禁止されています。Kaspersky Secure Mail Gateway では、新しいパスワードを、過去 24 個のパスワードと照合します。過去に使用していたパスワードと完全に一致するパスワードが検出されると、エラーが表示されます。
- [パスワードの確認]フィールドで、新しいパスワードを再入力します。
- [保存]をクリックします。
パスワードが変更されます。
ページのトップに戻る
バックアップ
バックアップは、処理中に Kaspersky Secure Mail Gateway が保存するメッセージのコピーを保管するよう設計されています。Kaspersky Secure Mail Gateway サーバーのセキュリティを確保するために、バックアップ内のメッセージのコピーにアクセスする権限は制限されています。
設定で[バックアップにコピーを移動]チェックボックスがオンになっているルールがメッセージに適用される場合、指定された処理に関係なくメッセージのコピーがバックアップに保存されます。
メッセージのコピーは、添付ファイルとともにバックアップに配置されます。
管理者モードでは、バックアップ内のすべてのメッセージコピーに関する情報が表示されます。
ユーザーモードでは、個人のバックアップが、現在のユーザーのメッセージに関する情報とともに表示されます。個人のバックアップには、駆除、添付ファイルを削除する、メッセージを削除する のいずれかのアクションが適用されたメッセージが含まれます。スキップ または 拒否 アクションがメッセージに適用された場合、このメッセージはユーザーの個人のバックアップでは利用できません。
管理者が個人のバックアップの設定で該当するオプションをオンにしていれば、ユーザーは個人のバックアップを表示したり、メッセージコピーに対して処理を実行したりできます。
関連する権限が付与されていれば、製品の管理者はバックアップ内のメッセージコピーに以下の処理を実行できます:
- バックアップ内のメッセージのフィルタリング
- メッセージ情報とスキャン結果の表示
- バックアップからのメッセージの配信。
- コンピューターへのメッセージコピーのダウンロード
個人のバックアップでは実行できません。
- バックアップからのメッセージコピーの削除
個人のバックアップから削除しても、メッセージのコピーはグローバルのバックアップから削除されません。グローバルのバックアップでは、メッセージのコピーに対するすべての処理を引き続き実行できます。
既定では、バックアップスペースの最大容量は 7 GB です。バックアップのサイズが既定のしきい値を超えると、最も古いメッセージのコピーから順にバックアップから削除されます。バックアップのサイズがしきい値を超えない値に戻ると、バックアップからのメッセージコピーの削除は停止されます。
バックアップの設定
バックアップを設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[バックアップ]の順に選択します。
- [バックアップの最大サイズ(MB)]に、バックアップ内の全メッセージの合計サイズを入力します。これを超えると、メッセージの古いコピーが削除されるようになります。
最小値は 1024 MB です。既定値は 7168 MB(7 GB)です。設定の値は、クラスタノードの /var パーティションの空き容量の半分を超えてはなりません。
- [保存期間(日数)]で、メッセージの最も古いコピーが削除されるまで待機する日数を指定します。
1 から 1100(3年)までの整数を指定できます。既定値は 30 日です。
メッセージのコピーは、先に達した制限に基づいて削除されます。
- バックアップを使用できない場合に、バックアップに配置すべきメッセージに対して行う処理を選択します:
- メッセージを処理する
バックアップにメッセージのコピーを置くことができるかどうかを問わず、メッセージは処理されます。処理「添付ファイルを削除する」または「駆除」を設定した場合、変更されたメッセージは、添付ファイルが駆除または削除された後で受信者に送信されます。処理「メッセージを削除する」を設定した場合、メッセージは受信者に通知することなく削除されます。処理「拒否」を設定した場合、メッセージは拒否されます。
- 一時的な失敗
バックアップにメッセージのコピーを置こうとしてエラーが発生した場合、本製品は SMTP エラー 451 を返します。
- メッセージを拒否する
バックアップにメッセージのコピーを置こうとしてエラーが発生した場合、メッセージは拒否されます。
- メッセージを処理する
- [保存]をクリックします。
バックアップが設定されます。
ページのトップに戻る
個人バックアップの設定
個人のバックアップを設定するには:
- 本製品の Web インターフェイスで、[設定]→[個人用アカウント]セクションの順に選択します。
- [バックアップ]タブを選択します。
- ユーザーモードで、個人のバックアップのセクションに個人のバックアップに含まれるメッセージコピーに関する情報を表示したい場合、[メッセージ情報を表示]トグルスイッチを[有効]に設定します。
- ユーザーモードで、個人のバックアップからのメッセージの削除を許可したい場合、[メッセージを削除する]スイッチを[有効]に設定します。
これは、[メッセージ情報を表示]を有効にした場合にのみ使用できます。
- ユーザーモードで、個人のバックアップからの安全なメッセージの配信を許可したい場合、[メッセージ配信]スイッチを[有効]に設定します。
これは、[メッセージ情報を表示]を有効にした場合にのみ使用できます。
- 以下のドロップダウンリストで、個人のバックアップからメッセージを配信する際の形式を選択します:
- 添付ファイル
- 元の形式
- [保存]をクリックします。
個人のバックアップが設定されます。
ページのトップに戻る
バックアップ内のオブジェクトのリストの表示
スキップ または 拒否 処理が適用されたメッセージは、個人のバックアップに保存されません。そのようなメッセージに関する情報は、管理者モードでのみバックアップに表示されます。
バックアップ内のオブジェクトのリストを表示するには:
本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
リストには、バックアップ内のオブジェクトに関する次の情報が表示されます。
- 送信者のメールアドレス - メッセージ送信者のメールアドレス。アドレスは SMTP セッションから取得されます。
- 送信者の IP - メッセージを送信したホストの IP アドレス。
- 受信者のメールアドレス - メッセージ受信者のメールアドレス。アドレスは SMTP セッションから取得されます。
個人のバックアップでは、
BCC
からの受信者情報は表示されません。 - 件名 - メッセージの件名。
- 検知した機能 - メッセージがバックアップに配置される原因となった設定を持つソフトウェアモジュールの名前。
- バックアップの理由 - メッセージがバックアップに配置される原因となったスキャン結果。
- メッセージサイズ - メッセージのサイズ。
- 受信日時 - メッセージの受信日時。
- アプリケーションメッセージ ID - 本製品によってメッセージに割り当てられる一意の ID。
- SMTP message ID - メールサーバーでメッセージに割り当てられた ID。
- ノード - メッセージを処理したクラスタノードの IP アドレス。
個人のバックアップにはこの列は表示されません。
既定では、表のすべての列が表示されます。表の表示は設定できます。
ページのトップに戻る
バックアップ内のオブジェクトのリストの表示の設定
バックアップ内のオブジェクトのリストの表示を設定するには:
- 本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
バックアップ内のオブジェクトのリストが表示されます。
をクリックします。
[表をカスタマイズ]ウィンドウが開きます。
- リストに表示する設定の横にあるチェックボックスをオンにします。
少なくとも 1 つのチェックボックスを選択する必要があります。
バックアップ内のオブジェクトのリストの表示が設定されます。
ページのトップに戻る
バックアップ内のメッセージコピーのフィルタリングと検索
バックアップからメッセージのコピーを検索するには:
- 本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
をクリックします。
[フィルター]ウィンドウが開きます。
- [フィルターを追加]をクリックして、メッセージのコピーを検索するためのフィルタリング基準を追加します。
- 表示されるフィールドで、必要なフィルタリング基準を設定します。この操作には、次の表に従ってフィルターフィールドに値を入力します。
a. 次のいずれかの基準を選択:
b. 次のいずれかの論理演算子を選択:
c. 次の値を入力:
検知した機能
この基準には論理演算子が指定されていません。
スキャン結果によってメッセージがバックアップに置かれたソフトウェアモジュールの名前の横にあるチェックボックスをオンにします。
次からスキャンエンジンを 1 つ以上選択できます:
- アンチウイルス
- アンチスパム
- アンチフィッシング
- コンテンツフィルタリング
- 個人用のアドレス拒否リスト
- リンクのスキャン
- メール送信ドメイン認証
- KATA(KATA との統合が設定されている場合にのみ表示)
スキャンエンジンは、論理演算子「AND」と組み合わせることができます。
送信者のメールアドレス
- 次の値を含む
送信者のメールアドレスを検索するためのテキスト。
メールアドレス(example-email@example.com など)、ドメイン名(example.com など)、メールアドレスの数文字(exa など)を入力できます。
LDAP サーバーの統合を設定した場合、入力した検索文字列と一致する LDAP キャッシュレコードが検索され、アカウント名がツールのヒントに表示されます。
送信者の IP
- 等しい
メッセージの送信元 IP アドレスの検索テキスト。
アドレスは IPv4 または IPv6 形式で入力できます。
受信者のメールアドレス
- 次の値を含む
受信者のメールアドレスを検索するためのテキスト。
メールアドレス(example-email@example.com など)、ドメイン名(example.com など)、メールアドレスの数文字(exa など)を入力できます。
LDAP サーバーの統合を設定した場合、入力した検索文字列と一致する LDAP キャッシュレコードが検索され、アカウント名がツールのヒントに表示されます。
個人のバックアップ内のメッセージをフィルタリングする際は、
BCC
からの受信者アドレスは考慮されません。件名
- 次の値を含む
メッセージヘッダーの検索テキスト
アプリケーションメッセージ ID
- 等しい
本製品によってメッセージに割り当てられた一意の識別子。
SMTP message ID
- 次の値を含む
メールサーバーでのメッセージ ID
この ID は、拒否されたメッセージに関する通知に追加される ID を設定した場合、ユーザー要求への対応時にバックアップ内のメッセージを検索するために使用されます。
日付と時刻
- 次以降
- 次より前
メッセージを処理し、バックアップ内に保存するための期間。
メッセージサイズ(KB)
- 以上
- 以下
メッセージ検索のサイズ制限(キロバイト単位)。
ノード
- 等しい
- 等しくない
メッセージを処理したクラスタノード。
個人のバックアップにはこの基準は表示されません。
複数のフィルタリング基準を入力できます。別の基準を追加するには、[フィルターを追加]をクリックします。
- [適用]をクリックします。
検索パラメータに一致するメッセージのコピーが、[バックアップ]セクションのメッセージコピーのリストに表示されます。
この表には、最新の 5000 件のメッセージに関する情報が表示されます。フィルタリング基準と一致するメッセージが 5000 件を超えている場合、検索条件を絞り込むことを検討してください。
バックアップ内のメッセージに関する情報の表示
バックアップのメッセージに関する情報を表示するには:
- 本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
- バックアップ内のオブジェクトのリストで、情報を表示するメッセージを選択します。
[メッセージ情報を表示]ウィンドウが開きます。
ウィンドウに、メッセージに関する以下の情報が表示されます:
- バックアップの理由
バックアップにメッセージが保存される原因となったスキャンを実行したソフトウェアモジュールの名前。
- アプリケーションメッセージ ID
製品が処理中にメッセージに割り当てる一意の ID
- 件名
メッセージの件名
- 送信者のメールアドレス
メッセージ送信者のメールアドレス
- 送信者の IP
メッセージ送信元のサーバーの IP アドレス
- 送信日時
メッセージの送信日時
- 受信日時
製品が処理を開始するためにメッセージを受信した日時
- ノード
メッセージを処理したノード。
個人のバックアップにはこのフィールドは表示されません。
- SMTP message ID
メールサーバーによってメッセージに割り当てられた ID
- 添付ファイル
添付ファイルの名前とサイズ(バイト単位)。
- [ルール]セクション - メッセージのコピーをバックアップ内に配置したルールに関する次の情報が含まれます:
- ルール名
- 受信者のメールアドレス
To
からの受信者のメールアドレス - CC
CC
からの受信者のメールアドレス - BCC
BCC
からの受信者のメールアドレス。個人のバックアップにはこのフィールドは表示されません。
- 処理
すべてのソフトウェアモジュールのスキャン結果に基づいてメッセージに対して実行された処理。
- スキャン結果
このグループを展開すると、ソフトウェアモジュールごとにスキャン結果の詳細が表示されます。
- アンチウイルス
- アンチスパム
- アンチフィッシング
- リンクのスキャン
- コンテンツフィルタリング
- 個人用拒否リスト
- メール送信ドメイン認証:
このグループを展開すると、SPF、DKIM、DMARC の各テクノロジーの認証結果の詳細が表示されます。
- KATA
これは KATA との統合が設定されている場合にのみ表示されます。
- バックアップの理由
バックアップにメッセージが保存される原因となったスキャンを実行したソフトウェアモジュールの名前。
- [メッセージ配信]設定グループでは、受信者にメッセージを送信するか、他のアドレス宛てにメッセージを添付ファイルとして、または元の形式で転送することができます。
個人のバックアップにはこの設定グループは表示されません。管理者モードでは、このグループはバックアップからメッセージを転送する権限を使用できる場合にのみ表示されます。
メッセージ情報ウィンドウの上部でリンクをクリックして[イベント]セクションに移動すると、このメッセージの処理に関連するイベントについての情報が表示されます。
バックアップからのメッセージの配信
管理者モードでは、グローバルのバックアップから受信者にメッセージを配信したり、メッセージを任意のアドレスに転送したりできます。使用可能な配信設定は、関連する権限によって異なります。
ユーザーモードでは、管理者が個人のバックアップの設定で該当するオプションを有効にしていれば、個人のバックアップから現在のユーザーのアドレスにメッセージを配信できます。安全でないメッセージを個人のバックアップから配信することはできません。
個人のバックアップからメッセージを配信する際は、BCC
からの受信者情報は削除されます。
グローバルのバックアップからメッセージを配信するには:
- 本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
- バックアップ内のオブジェクトのリストで、配信するメッセージを選択します。
[メッセージ情報を表示]ウィンドウが開きます。
- 受信者にメッセージを配信するには:
- [メッセージがバックアップされた受信者メールアドレス宛て]スイッチをオンにします。
- メッセージを配信する受信者の横にあるチェックボックスをオンにします。
- 他のアドレスにメッセージを転送するには:
- [追加のメールアドレス宛て:]スイッチをオンにします。
- 下のテキストボックスに、メッセージを転送したいメールアドレスを入力します。
- メッセージを添付ファイルで配信する場合は、[メッセージを添付ファイルで配信する]設定の名前の横にあるチェックボックスをオンにします。
チェックボックスをオフにすると、メッセージは元の形式で送信されます。
既定ではオンになっています。
バックアップからの添付ファイルを含むメッセージの送信者として表示される既定のアドレスを変更することができます。
- [配信]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
メッセージが配信キューに配置されます。
個人のバックアップからメッセージを配信するには:
- 本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
- バックアップ内のオブジェクトのリストで、配信するメッセージを選択します。
[メッセージ情報を表示]ウィンドウが開きます。
- 右下隅で[配信]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
メッセージが配信キューに配置されます。メッセージは、管理者が個人のバックアップの設定で指定した形式で配信されます。
バックアップからのメッセージのダウンロード
メッセージを個人のバックアップからダウンロードすることはできません。
バックアップからメッセージをダウンロードするには:
- 本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
- バックアップ内のオブジェクトのリストで、ハードディスクに保存するメッセージを選択します。
[メッセージ情報を表示]ウィンドウが開きます。
- ウィンドウの下部で、[ダウンロード]をクリックします。
メッセージがブラウザーのダウンロードフォルダーに保存されます。
ページのトップに戻る
バックアップからのメッセージコピーの削除
個人のバックアップから削除しても、メッセージのコピーはグローバルのバックアップから削除されません。グローバルのバックアップでは、メッセージのコピーに対するすべての処理を引き続き実行できます。
バックアップからメッセージコピーを削除するには:
- 本製品の Web インターフェイスで、[バックアップ]セクションを選択します。
- バックアップ内のオブジェクトのリストで、コピーを削除するメッセージを選択します。
[メッセージ情報を表示]ウィンドウが開きます。
- 右下隅で[削除]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
メッセージのコピーがバックアップから削除されます。
イベントログ
Kaspersky Secure Mail Gateway の動作時には様々なイベントが発生します。これらのイベントには、本製品の状態の変化とメッセージ処理ルールの結果が反映されます。製品の設定のエラーを管理者が独自に分析したり、メッセージ処理ルールの動作を監視したりして、カスペルスキーのエキスパートが効果的なテクニカルサポートを提供できるようにするために、Kaspersky Secure Mail Gateway はそのようなイベントすべてに関する情報をイベントログに記録します。
イベントログは製品ノードに保存されます。イベントログ内のレコードは、許可される最大サイズまたは許可される最大保存期間に達すると、自動的にローテーションされます。
イベントログの表示
Kaspersky Secure Mail Gateway イベントログを表示するには:
- Web インターフェイスのメインウィンドウで管理コンソールツリーを開き、[イベント]セクションを選択します。
- 表示するイベントの種別に応じて次のいずれかのタブを選択します:
- メールトラフィック
- システム
イベント情報は表形式で表示されます。
メールトラフィック処理イベントの表の列には、次の情報が表示されます:
- 日付と時刻 - イベントが発生した日時。
- 送信者のメールアドレス - メッセージ送信者のメールアドレス。
- 送信者の IP - メッセージを送信したホストの IP アドレス。
- 受信者のメールアドレス - メッセージ受信者の名前。
- 件名 - メッセージの件名。
- ルール名 - メッセージを処理したルールの名前。
ルール名のリンクをクリックすると、ルールの詳細を確認できます。
- 処理 - メッセージで実行された処理。
- アプリケーションメッセージ ID - 製品によってメッセージに割り当てられる一意の ID。
- SMTP message ID - メールサーバーでメッセージに割り当てられた ID。
- ノード - メッセージが処理されたノードの IP アドレスまたはポート。
システムイベントの表の列には、次の情報が表示されます:
- 日付と時刻 - イベントが発生した日時。
- ノード - メッセージが処理されたノードの IP アドレスまたはポート。
- イベントタイプ - イベントの種別。
- ユーザー - イベントが発生したノードのユーザー名。
- 結果 - イベント処理の結果。
- 詳細 - イベントを記録した検知技術の名前。
- 列内のイベントを並べ替えることができます。この操作には、表の列ヘッダーをクリックします:
- [送信者のメールアドレス]、[受信者のメールアドレス]、[件名]、[ルール名]、[処理]、[イベントタイプ]、[ユーザー]、[結果]、[詳細]列のイベントは、アルファベット順(A-Z、Z-A)に並べ替えられます。
既定で、イベントレコードはアルファベット順(A-Z)に表示されます。
- [日付と時刻]および[ノード]列のイベントは、昇順または降順に並べ替えられます。
既定で、イベントレコードは昇順に表示されます。
- [送信者のメールアドレス]、[受信者のメールアドレス]、[件名]、[ルール名]、[処理]、[イベントタイプ]、[ユーザー]、[結果]、[詳細]列のイベントは、アルファベット順(A-Z、Z-A)に並べ替えられます。
イベントの表は、並べ替え基準に従って表示されます。
既定では、表のすべての列が表示されます。表の表示をカスタマイズするには、[]をクリックして[表をカスタマイズ]ウィンドウを開きます。
イベントの表の表示の設定
イベントの表の表示を設定するには:
- Web インターフェイスのメインウィンドウで管理コンソールツリーを開き、[イベント]セクションを選択します。
- 表示するイベントの種別に応じて次のいずれかのタブを選択します:
- メールトラフィック
- システム
イベント情報は表形式で表示されます。
をクリックします。
[表をカスタマイズ]ウィンドウが開きます。
- 表の列の表示をオンまたはオフにするには:
- 列を表示するには、表に表示する設定の横にあるチェックボックスをオンにします。複数の設定を選択できます。
- 列を非表示にするには、表で非表示にする設定の横にあるチェックボックスをオフにします。複数の設定を選択できます。
少なくとも 1 つのチェックボックスを選択する必要があります。
- 表の列の並び順を変更するには:
- 関連する設定の行を選択します。
- 行の右側で、
ボタンをクリックして行を上下にドラッグします。
- ウィンドウの下部で、[OK]をクリックします。
- 表の表示設定ウィンドウを閉じます。
イベントの表の表示が設定されます。
ページのトップに戻る
メールトラフィック処理イベントのフィルタリング
イベントログ内のイベントは、1 つ以上の基準でフィルタリングできます。
イベントログでメールトラフィック処理イベントをフィルタリングするには:
- Web インターフェイスのメインウィンドウで管理コンソールツリーを開き、[イベント]セクションを選択します。
- [メールトラフィック]タブを選択します。
イベント情報は表形式で表示されます。
- [フィルター]をクリックします。
フィルター追加ウィンドウが開きます。
- [フィルターを追加]をクリックします。
- 表示されるフィールドで、必要なフィルタリング基準を設定します。この操作には、次の表に従ってフィルターフィールドに値を入力します。
a. 次のいずれかの基準を選択:
b. 次のいずれかの論理演算子を選択:
c. 次の値を入力:
日付と時刻
- 次以降
- 次より前
メッセージ処理期間。
送信者のメールアドレス
- 次の値を含む
- 含まない
- 等しい
- 等しくない
送信者のメールアドレスを検索するためのテキスト。
メールアドレス(example-email@example.com など)、ドメイン名(example.com など)、メールアドレスの数文字(exa など)を入力できます。
受信者のメールアドレス
- 次の値を含む
- 含まない
- 等しい
- 等しくない
受信者のメールアドレスを検索するためのテキスト。
件名
- 次の値を含む
- 含まない
メッセージヘッダーの検索テキスト
ルール名
- 次の値を含む
- 含まない
- 等しい
- 等しくない
メッセージを処理する時に適用されたルールの名前。
処理
- 等しい
- 等しくない
メッセージで実行された処理。
送信者の IP
- 等しい
- 等しくない
メッセージの送信元 IP アドレスの検索テキスト。
アドレスは IPv4 または IPv6 形式で入力できます。
アプリケーションメッセージ ID
- 等しい
- 等しくない
本製品によってメッセージに割り当てられた一意の識別子。
SMTP message ID
- 次の値を含む
- 含まない
- 等しい
- 等しくない
メールサーバーでのメッセージ ID
この ID は、拒否されたメッセージに関する通知に追加される ID を設定した場合、ユーザー要求への対応時にイベントを検索するために使用されます。
ノード
- 等しい
- 等しくない
メッセージを処理したクラスタノード。
スキャンのステータス
右側のドロップダウンリストで、次の検知技術のいずれかを選択します:
- アンチフィッシング
- アンチスパム
- アンチウイルス
- コンテンツフィルタリング
- メール送信ドメイン認証
- リンクのスキャン
- KATA(KATA との統合が設定されている場合にのみ表示)
- 次の値を含む
- 含まない
[ステータスの選択]をクリックします。ドロップダウンリストで、イベントのフィルタリングに使用するステータスの横にあるチェックボックスをオンにします。ステータスは論理演算子「OR」と組み合わせることができます。
表示されるステータスのセットは、選択した技術によって異なります。
複数のフィルタリング基準を入力できます。別の基準を追加するには、[フィルターを追加]をクリックします。
- [検索]をクリックします。
- フィルター追加ウィンドウを閉じます。
イベントの表は、フィルタリング基準に従って表示されます。
この表には、最新の 5000 件のイベントに関する情報が表示されます。フィルタリング基準と一致するイベントが 5000 件を超えている場合、検索条件を絞り込むことを検討してください。
ページのトップに戻る
システムイベントのフィルタリング
システムイベントに関する情報は、イベントが実行されたノードのイベントログに記録されます。ノードがクラスタから削除されるか、ノードへのアクセスが失われると、イベントログが利用できなくなります。
イベントログ内のイベントは、1 つ以上の基準でフィルタリングできます。
イベントログでシステムイベントをフィルタリングするには:
- Web インターフェイスのメインウィンドウで管理コンソールツリーを開き、[イベント]セクションを選択します。
- [システム]タブを選択します。
イベント情報は表形式で表示されます。
- [フィルター]をクリックします。
フィルター追加ウィンドウが開きます。
- [フィルターを追加]をクリックします。
- 表示されるフィールドで、必要なフィルタリング基準を設定します。この操作には、次の表に従ってフィルターフィールドに値を入力します。
a. 次のいずれかの基準を選択:
b. 次のいずれかの論理演算子を選択:
c. 次の値を入力:
日付と時刻
- 次以降
- 次より前
イベントが発生した期間。
ノード
- 等しい
- 等しくない
イベントが発生したノードの IP アドレスとポート。
イベントタイプ
- 等しい
- 等しくない
次のいずれかのイベントタイプを選択します:
- LDAP 同期
- 監査
- 定義データベースのアップデート
- 設定のエクスポート
- 設定のインポート
ユーザー
- 次の値を含む
- 含まない
- 等しい
- 等しくない
アカウントでイベントが発生した LDAP 内ユーザーの名前。
本製品で自動的に実行される処理は、イベントログで「kluser」アカウントの下に記録されます。
結果
- 等しい
- 等しくない
次のいずれかのオプションを選択します:
- 成功
- 失敗
複数のフィルタリング基準を入力できます。別の基準を追加するには、[フィルターを追加]をクリックします。
- [検索]をクリックします。
- フィルター追加ウィンドウを閉じます。
イベントの表は、フィルタリング基準に従って表示されます。
この表には、最新の 5000 件のイベントに関する情報が表示されます。フィルタリング基準と一致するイベントが 5000 件を超えている場合、検索条件を絞り込むことを検討してください。
ページのトップに戻る
メールトラフィック処理イベントに関する情報の表示
ウィンドウの上部でリンクをクリックして[バックアップ]セクションに移動すると、このイベントに関連するバックアップ内のメッセージについての情報が表示されます。
メールトラフィック処理イベントに関する情報を表示するには:
- Web インターフェイスのメインウィンドウで管理コンソールツリーを開き、[イベント]セクションを選択します。
- [メールトラフィック]タブを選択します。
メールトラフィック処理イベント情報は表形式で表示されます。
- 情報を表示するイベントを選択します。
ウィンドウが開き、イベントに関する情報が表示されます。
メールトラフィック処理イベントの情報ウィンドウには、次のフィールドがあります:
- 日付と時刻 - イベントが発生した日時。
- ノード - メッセージが処理されたノードの IP アドレスまたはポート。
- 送信者のメールアドレス - メッセージ送信者の IP アドレス。アドレスは、SMTP セッション(
MAIL FROM
コマンドの値)から取得されます。 - To: - メッセージ受信者の名前。「
To
」MIME ヘッダーに出現する SMTP セッション(RCPT TO
コマンドの値)のアドレスが含まれます。 - CC - メッセージのコピーの受信者の名前。「
Cc
」MIME ヘッダーには存在するが、「To
」MIME ヘッダーには存在しない SMTP セッション(RCPT TO
コマンドの値)のアドレスが含まれます。 - BCC - メッセージのブラインドコピーの受信者の名前。「
To
」MIME ヘッダーまたは「Cc
」MIME ヘッダーのどちらにも出現しない SMTP セッション(RCPT TO
コマンドの値)からのアドレスが含まれます。 - 件名 - メッセージの件名。
- ルール名 - メッセージを処理したルールの名前。
ルール名のリンクをクリックすると、ルールの詳細を確認できます。
- 処理 - メッセージで実行された処理。
- [スキャン結果]設定グループには、各スキャニングモジュールによってメッセージに割り当てられるステータスが表示されます。
- アンチウイルス:
- 未スキャン
- 未検知
- 暗号化済み
- エラー
- 駆除済み
- 感染
- アンチスパム:
- 未スキャン
- 未検知
- 信頼済み
- 形式的なメッセージ
- エラー
- 準スパム
- 拒否リスト
- 迷惑メール
- 大量メール
- アンチフィッシング:
- 未スキャン
- 未検知
- エラー
- フィッシング
- リンクのスキャン:
- 未スキャン
- 未検知
- エラー
- 検知済み
- ベースのエラー
- コンテンツフィルタリング:
- 未スキャン
- 未検知
- サイズが上限を超えました
- 禁止されたファイル名
- 禁止されたファイル形式
- エラー
- KATA:
- 検知済み
- エラー
- 未検知
- 未スキャン
- スキップ済み
これは KATA との統合が設定されている場合にのみ表示されます。
- アンチウイルス:
- 添付ファイルの情報:
- ファイル名:
- ファイルサイズ (バイト)
- ファイル形式
ファイル形式に関する情報は、添付ファイルの形式がコンテンツフィルタリングの処理ルールに指定されている場合に表示されます。
- 添付ファイルのスキャン結果。
システムイベントのタイプ
次の表は、イベントログに記録されるシステムイベントを示します([イベント]-[システム]セクション)。
システムイベントの種別の説明
イベントの種別 |
イベント処理結果 |
情報 |
---|---|---|
定義データベースのアップデート |
成功 |
アンチウイルスデータベースは最新です |
成功 |
アップデートが開始されました |
|
成功 |
アンチウイルスデータベースが適用された。Update time: "<アップデートの日時>" |
|
失敗 |
Database update error:<エラー名> |
|
失敗 |
Error loading Anti-Virus databases: <エラー名> |
|
成功 |
アンチスパムデータベースは最新です |
|
成功 |
アンチスパムデータベースが適用された。Update time: "<アップデートの日時>" |
|
失敗 |
Error loading Anti-Spam databases: <エラー名> |
|
成功 |
アンチフィッシングデータベースは最新です |
|
成功 |
アンチフィッシングデータベースが適用された。Update time: "<アップデートの日時>" |
|
失敗 |
Error loading Anti-Phishing databases: <エラー名> |
|
監査 |
成功 |
監査が開始されました |
LDAP 同期 |
成功 |
LDAP 同期が開始されました |
設定のエクスポート |
失敗 |
アプリケーション設定のエクスポートに失敗しました |
成功 |
アプリケーション設定がエクスポートされました |
|
設定のインポート |
失敗 |
アプリケーション設定のインポートに失敗しました |
成功 |
アプリケーション設定がインポートされました |
イベントログのエクスポート
イベントの表を CSV ファイルにエクスポートできます。
イベントの表をエクスポートするには:
- Web インターフェイスのメインウィンドウで管理コンソールツリーを開き、[イベント]セクションを選択します。
- 表示するイベントの種別に応じて次のいずれかのタブを選択します:
- メールトラフィック
- システム
イベント情報は表形式で表示されます。
- [エクスポート]をクリックします。
- ブラウザーの設定により、ダウンロードされたファイルを保存するパスを選択できる場合は、選択画面が開きます。ファイルを保存するパスを指定して、[保存]をクリックします。
ファイルのダウンロードが始まります。イベントの表が CSV ファイルにエクスポートされます。
表でイベントをフィルタリングした場合、列でイベントの並び順を設定した場合、または表で列の表示を設定した場合は、表をファイルにエクスポートすると、すべての設定が保存されます。
ページのトップに戻る
イベントログの設定
イベントの保存期間を設定する際や、記録するイベントの種別を選択する際は、処理をするサーバーの空きディスク容量を考慮する必要があります。
イベントログへのイベント記録の設定は、Syslog のイベント記録の設定に影響を与えません。
イベントログの記録を設定するには:
- 本製品の Web インターフェイスで、[設定]→[ログとイベント]→[イベント]セクションの順に選択します。
- [メールトラフィック]セクションで:
- [メール処理イベントのログ]ドロップダウンリストで、イベントログに記録するトラフィック処理イベントを選択します。次のいずれかのオプションを選択できます:
- すべて
- メッセージの削除 / 添付ファイルの削除 / 拒否の動作の適用
- なし
既定で、[すべて]は選択されています。
新しい設定は、設定が適用された後でイベントログに記録されたイベントにのみ適用されます。それより前に記録されたイベントには新しい設定は適用されません。
設定はすべてのクラスタノードに適用されます。
- [イベントログの最大サイズ(MB)]に、この値に達したら古いレコードが削除されるイベントログのサイズを入力します。
既定値は 1024 MB です。100 から 2147483647 の整数を指定できます。
- [ロギング期間(日数)]に、製品がサーバーにネットワークトラフィック処理イベントを保存する必要がある期間を日数で入力します。
既定値は 3 日です。1 から 8589934592 の整数を指定できます。
- [メール処理イベントのログ]ドロップダウンリストで、イベントログに記録するトラフィック処理イベントを選択します。次のいずれかのオプションを選択できます:
- [システム]セクションの[イベントの最大数]に、この値を超過すると古いレコードが削除される Kaspersky Secure Mail Gateway イベント数を入力します。
既定値は 100,000 です。1 から 2147483647 の整数を指定できます。
イベントログへのイベント記録が設定されます。
ページのトップに戻る
メッセージキュー
このセクションでは、Kaspersky Secure Mail Gateway メッセージキューの操作のほか、メッセージキュー、アンチスパム隔離、KATA 隔離からのメッセージの並べ替え、フィルタリング、フラッシュ、キュー内でのメッセージの検索の方法について説明します。
キューに入ったメッセージのリストの表示
キューに入ったメッセージのリストを表示するには:
本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
この表には、キュー内のメッセージに関する次の情報が表示されます。
- キュー
- メッセージ ID
- 送信者のメールアドレス
アドレスは SMTP セッションから取得されます。
- 受信者のメールアドレス
アドレスは SMTP セッションから取得されます。
- 件名
KATA 隔離とアンチスパム隔離のキューからのメッセージに対してのみ表示されます。
- メッセージサイズ
- 受信日時
- エラー
- ノード
既定では、表のすべての列が表示されます。表の表示をカスタマイズするには、[]をクリックして[表をカスタマイズ]ウィンドウを開きます。
メッセージの送信と受信の有効化と無効化
Kaspersky Secure Mail Gateway のメール転送エージェントによるメッセージの受信と送信を有効化または無効化するには:
- 本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
- [送受信設定を管理]をクリックします。
[送受信設定]ウィンドウが開きます。
- [ノードを選択]ドロップダウンリストで、メッセージと受信または送信を設定するノードを選択します。
すべてのクラスタノードに設定を同時に適用する場合は、[すべてのノード]を選択します。
- [受信中]スイッチを使用すると、メッセージの受信を有効化または無効化できます。
- [送信中]スイッチを使用すると、メッセージの送信を有効化または無効化できます。
[MTA の詳細設定]で[不明な受信ドメイン宛てのメッセージを拒否する
](reject_unverified_recipient)設定が有効になっている場合、メッセージの受信も無効化されます。
ご注意:これらの設定は、Kaspersky Secure Mail Gateway のメール転送エージェントによるメッセージの送信と受信を制御します。
統計全体の表示
KATA 隔離情報は、KATA との統合が設定されている場合にのみ表示されます。
すべてのクラスタノードの要約統計量を表示するには:
本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
次の情報が表示されます:
- MTA キュー、占有すべての Postfix キュー内のメッセージの累積サイズと占有ディスク容量の割合。
- MTA キュー、メッセージ数すべての Postfix キュー内のメッセージの現在の総数。
- アンチスパム隔離、占有アンチスパム隔離のサイズ、およびアンチスパムモジュールの設定で設定した最大サイズと比較したアンチスパム隔離の使用率。
- アンチスパム隔離、メッセージ数アンチスパム隔離にあるメッセージの現在の数。
- KATA 隔離、占有KATA 隔離のサイズ、および KATA プロテクションの設定で定義した最大サイズと比較した KATA 隔離の使用率。
- KATA 隔離、メッセージ数KATA 隔離にあるメッセージの現在の数。
各クラスタノードの個々の統計を表示することもできます。
ノード別の統計の表示
KATA 隔離情報は、KATA との統合が設定されている場合にのみ表示されます。
個々のクラスタノードの統計を表示するには:
- 本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
- [ノード上のキューの統計を表示]をクリックします。
[ノード上のキューの統計]ページが開きます。
このページには、クラスタノードのキューに関する統計を示すリストが表示されます。リストには、以下の列が含まれます:
- ノードクラスタノードに接続するための IP アドレスとポート。
- MTA キュー、メッセージ数すべての Postfix キュー内のメッセージの現在の総数。
- MTA キュー、占有すべての Postfix キュー内のメッセージの累積サイズ。
- MTA キュー、占有率(%)すべての Postfix キュー内のメッセージが占有しているディスク容量の割合。
- アンチスパム隔離、メッセージ数アンチスパム隔離にあるメッセージの現在の数。
- アンチスパム隔離、占有アンチスパム隔離のサイズ。
- アンチスパム隔離、占有率(%)アンチスパムモジュールの設定で定義した最大サイズと比較したアンチスパム隔離の使用率。
- KATA 隔離、メッセージ数KATA 隔離にあるメッセージの現在の数。
- KATA 隔離、占有KATA 隔離のサイズ。
- KATA 隔離、占有率(%)KATA プロテクションの設定で定義した最大サイズと比較した KATA 隔離の使用率。
キューに 5000 を超えるメッセージが含まれている場合は、おおよその数が表示されます。
キューのメッセージを並べ替える
キューのメッセージを並べ替えるには:
- 本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
メッセージキュー内のメッセージの表が開きます。
- メッセージを並べ替える表の列のヘッダーをクリックします:
- キュー - キューの名前で並べ替えます。
- メッセージ ID - キュー内のメッセージ ID で並べ替えます。
- 送信者のメールアドレス - 送信者のアドレスで並べ替えます。アドレスは SMTP セッションから取得されます。
- 受信者のメールアドレス - 受信者のアドレスで並べ替えます。アドレスは SMTP セッションから取得されます。
- 件名 - メッセージの件名で並べ替えます。
- メッセージサイズ - メッセージのサイズで並べ替えます。
- 受信日時 - メッセージがキューに入った日時で並べ替えます。
- エラー - メッセージスキャンエラーで並べ替えます。
- ノード - メッセージを処理したクラスタノードで並べ替えます。
- 並べ替えの順序を変更する場合は、列のヘッダーを再度クリックします。新しい並べ替えの順序は、列の名前の左側に[
]または[
]として表示されます。
キュー内のメッセージが並べ替えられます。
キューに入ったメッセージのフィルタリングと検索
キュー内のメッセージのフィルタリングまたは検索を行うには:
- 本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
- [フィルター]をクリックします。
[フィルター]ウィンドウが開きます。
- [キュー]セクションで、メッセージのフィルタリングに使用するキューの名前の横にあるチェックボックスをオンにします。
1 つ以上のキューを選択できます:
- KATA 隔離
- アンチスパム隔離
- 遅延
- 保留
- アクティブ
- 受信
受信キューには、入力側キューと Maildrop キューからのメッセージが含まれています。
- [フィルターを追加]をクリックして、メッセージを検索するためのフィルタリング基準を追加します。
- 表示されるフィールドで、必要なフィルタリング基準を設定します。この操作には、次の表に従ってフィルターフィールドに値を入力します。
a. 次のいずれかの基準を選択:
b. 次のいずれかの論理演算子を選択:
c. 次の値を入力:
送信者のメールアドレス
- 次の値を含む
送信者のメールアドレスを検索するためのテキスト。
メールアドレス(example-email@example.com など)、ドメイン名(example.com など)、メールアドレスの数文字(exa など)を入力できます。
受信者のメールアドレス
- 次の値を含む
受信者のメールアドレスを検索するためのテキスト。
メッセージ日付
- 次以降
- 次より前
メッセージを処理し、バックアップ内に保存するための期間。
メッセージサイズ(KB)
- 以下
- 以上
メッセージ検索のサイズ制限(キロバイト単位)。
メッセージ ID
- 次の値を含む
本製品によってメッセージに割り当てられた一意の識別子。
ノード
- 等しい
- 等しくない
メッセージを処理したクラスタノード。
複数のフィルタリング基準を入力できます。別の基準を追加するには、[
]をクリックします。
- [適用]をクリックします。
検索条件に一致するメッセージのコピーが、[メッセージキュー]セクションのメッセージのリストに表示されます。
この表には、最新の 5000 件のメッセージに関する情報が表示されます。フィルタリング基準と一致するメッセージが 5000 件を超えている場合、検索条件を絞り込むことを検討してください。
キューに入ったメッセージの強制的な配信
アンチスパム隔離からメッセージを強制的に配信すると、スパム検知のレベルが下がる可能性があります。
キューの外にある未配信メッセージの送信を頻繁に試行すると、残りのメッセージの配信が遅くなります。
キューからメッセージを強制的に送信するには:
- 本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
- 送信するメッセージの横のチェックボックスをオンにするか、すべてのメッセージを選択します。
- 作業領域の上部にあるツールバーで[フラッシュ]をクリックします。
すべてのメッセージを選択した場合、フィルター条件を定義すると、この処理は定義された条件を満たすメッセージにのみ適用されます。キューに含まれるすべてのメッセージを送信する必要がある場合、フィルターをリセットする必要があります。
- 確認ウィンドウで、次のいずれかの操作を実行します:
- メッセージ数が 5000 件未満の場合、[OK]をクリックしてすべてのメッセージ(選択したメッセージまたは定義されたフィルター条件を満たすメッセージ)のフラッシュを確定します。
- 5000 件を超える場合、表示されたメッセージのみを送信するのか、全メッセージ(キューに入ったすべてのメッセージまたは定義されたフィルター条件を満たすメッセージ)を送信するのかを選択します。
メッセージが送信されます。
キューに入ったメッセージの削除
メッセージがキューから削除されると、メッセージ自体も削除されます。受信者はそのメッセージを受信せず、送信者は通知を受信しません。
キューからメッセージを削除するには:
- 本製品の Web インターフェイスで、[メッセージキュー]セクションを選択します。
- 削除するメッセージの横のチェックボックスをオンにするか、すべてのメッセージを選択します。
- 作業領域の上部にあるツールバーで[削除]をクリックします。
すべてのメッセージを選択した場合、フィルター条件を定義すると、この処理は定義された条件を満たすメッセージにのみ適用されます。キューに含まれるすべてのメッセージを削除する必要がある場合、フィルターをリセットする必要があります。
- 確認ウィンドウで、次のいずれかの操作を実行します:
- メッセージ数が 5000 件未満の場合、[OK]をクリックしてすべてのメッセージ(選択したメッセージまたは定義されたフィルター条件を満たすメッセージ)の削除を確定します。
- 5000 件を超える場合、表示されたメッセージのみを削除するのか、全メッセージ(キューに入ったすべてのメッセージまたは定義されたフィルター条件を満たすメッセージ)を削除するのかを選択します。
メッセージが削除されます。
ページのトップに戻る
レポート
本製品によって生じた結果を追跡するためにレポートを作成することができます。
Kaspersky Secure Mail Gateway は、一度限りのオンデマンドレポートとスケジュールレポートをサポートします。
作成されたすべてのレポートに関する情報が、[レポート]セクションのリストに表示されます。レポートエントリのフィルタリングや並べ替えを自由にできます。
レポートの内容を表示するには、以下の方法が可能です:
- レポートを手動で、またはスケジュールに基づいて作成する際にメールで送信するようにレポートを設定する
- 以前に作成したレポートを追加のアドレスに転送するか、元のアドレスに再送する
- レポートをダウンロードする
製品のパフォーマンスレポートの送信者として設定される既定のアドレスを変更することができます。
レポートはコントロールノードのデータベースに保存されます。コントロールノードのロールをクラスタ内の別のサーバーに割り当てると、以前に作成したすべてのレポートが失われます。
オンデマンドレポートの作成
オンデマンドレポートを作成するには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- [オンデマンド]タブを選択します。
- [レポートを作成]をクリックします。
[レポートを手動で作成]ウィンドウが開きます。
- [期間]ドロップダウンリストから、レポートを生成する期間の種別を選択します:
- カスタム - 任意の期間(過去 124 日間が選択可能)。
- 日 - 選択した日の 00:00:00 から 23:59:59 まで(今日を選択した場合、00:00:00 からレポート作成時間まで)。
今日を含む過去 7 日間が選択可能です。
- 週 - 選択した週の 月曜日 00:00:00 から日曜日 23:59:59 まで(今週を選択した場合、月曜日 00:00:00 からレポート作成時間まで)。
今週を含む過去 17 週間が選択可能です。
- 月 - 選択した月の 1 日 00:00:00 から最終日 23:59:59 まで(今月を選択した場合、1 日 00:00:00 からレポート作成時間まで)。
今月を含む過去 4 か月が選択可能です。
- 年 - 選択した年の 1 月 1 日 00:00:00 から 12 月 31 日 23:59:59 まで(今年を選択した場合、1 月 1 日 00:00:00 からレポート作成時間まで)。
今年を含む過去 3 年間が選択可能です。
- 以下のフィールドのテキストボックスをクリックして、カレンダーを開きます。カレンダーで、レポートに表示したい期間を選択します。
- [ノード]ドロップダウンリストで、レポートを取得したいクラスタノードのアドレスを選択します。すべてのノードのレポートを取得したい場合は[すべてのノード]を選択します。
- 新規作成されたレポートをメールで送信するには、[配信設定]設定グループで[追加]をクリックします。
新しい設定グループがレポート配信用に表示されます。
- [メールアドレス]で、レポートを送信したいアドレスを入力します。
複数のアドレスをセミコロンで区切って入力できます。
- [型式]ドロップダウンリストから、レポートの送信時に使用するファイル形式を選択します。
- [言語]ドロップダウンボックスから、レポートの言語を選択します。
- 必要に応じて、[追加]をクリックして新しい設定グループを追加するか、グループの右側の
をクリックして不要な設定グループを削除することができます。
- [生成]をクリックします。
レポートが作成されます。レポート情報が[オンデマンド]タブのリストに表示されます。新規作成されたレポートをダウンロードするか、メールで送信することができます。
スケジュールレポートの設定
すべてのスケジュールレポート種別(日次、週次、月次)は、互いから独立して設定できます。
スケジュールレポートには、すべてのクラスタノードに関する情報が含まれています。個別のノードを選択することはできません。
スケジュールレポートを設定するには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- [スケジュール別]タブを選択します。
- [スケジュール設定]をクリックします。
[スケジュール設定]ウィンドウが開きます。
- 設定するレポートの種別に応じて次のいずれかのタブを選択します:
- 毎日。レポートの対象期間は前日の 00:00 から 23:59 です。
- 毎週。レポートの対象期間は前週の月曜日 00:00 から日曜日 23:59 です。
- 毎月。レポートの対象期間は前月 1 日の 00:00 から最終日の 23:59 です。
- レポート種別の名前のトグルスイッチを[有効]に設定します。
- [スケジュール]設定グループに、スケジュールレポートを作成したい時間を入力します。
- レポートをメールで送信する場合は、[配信設定]設定グループで[追加]をクリックします。
新しい設定グループがレポート配信用に表示されます。
- [メールアドレス]で、レポートを送信したいアドレスを入力します。
複数のアドレスをセミコロンで区切って入力できます。
- [型式]ドロップダウンリストから、レポートの送信時に使用するファイル形式を選択します。
- [言語]ドロップダウンボックスから、レポートの言語を選択します。
- 必要に応じて、追加 をクリックして新しい設定グループを追加するか、グループの右側の
をクリックして不要な設定グループを削除することができます。
- [保存]をクリックします。
スケジュールレポートが設定されます。最初のレポートが指定時間に作成されるとすぐに、そのレポートに関する情報がレポートの表に表示されます。レポートをダウンロードするか、メールで送信することができます。
ページのトップに戻る
レポートの表の表示の設定
既定では、レポートの表のすべての列が表示されます。必要に応じて、その一部を非表示にするか、順番を変更できます。
レポートの表の表示を設定するには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- 次のいずれかのタブを選択します:
- オンデマンド - 一度限りのオンデマンドレポートの表を設定する場合。
- スケジュール別 - スケジュールレポートの表を設定する場合。
ワークスペースに、作成されたレポートの表が表示されます。
- 表の 1 行目の
をクリックします。
[表をカスタマイズ]ウィンドウが開きます。
- 表に表示する列の横にあるチェックボックスをオンにします。
- 表内の列の位置を変更するには、列の名前が含まれる行の右側で
をクリックしたまま、目的の位置まで列をドラッグします。
- [OK]をクリックします。
レポートの表の表示が設定されます。
ページのトップに戻る
レポートのフィルタリングと並べ替え
以前に作成したレポートエントリを、レポートの表の任意の列の値で並べ替えることができます。列のヘッダーで をクリックして、並べ替えを昇順または降順に設定できます。
作成時間、レポートの対象期間、または種別(スケジュールレポートのみ)でレポートをフィルタリングすることもできます。
レポートをフィルタリングするには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- 次のいずれかのタブを選択します:
- オンデマンド - 一度限りのオンデマンドレポートをフィルタリングしたい場合。
- スケジュール別 - スケジュールレポートをフィルタリングしたい場合。
ワークスペースに、作成されたレポートの表が表示されます。
- [
]アイコンをクリックします。
[フィルター]ウィンドウが開きます。
- [フィルターを追加]をクリックして、レポートを検索するためのフィルタリング基準を追加します。
- 表示されるフィールドで、必要なフィルタリング基準を設定します。この操作には、次の表に従ってフィルターフィールドに値を入力します。
a. 次のいずれかの基準を選択:
b. 次のいずれかの論理演算子を選択:
c. 次の値を入力:
タイプ
- 等しい
- 等しくない
ドロップダウンリストで、レポート種別を選択します(スケジュールレポートのみ):
- 毎日
- 毎週
- 毎月
作成日時
- 次以降
- 次より前
レポートの作成時間の範囲。
期間の開始日
- 次以降
- 次より前
レポート期間の開始時間の範囲。
期間の終了日
- 次以降
- 次より前
レポート期間の終了時間の範囲。
複数のフィルタリング基準を入力できます。
- [適用]をクリックします。
レポートのリストに、検索条件に一致するレポートが表示されます。
ページのトップに戻る
レポート情報の表示
レポートに関する情報を表示するには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- 次のいずれかのタブを選択します:
- オンデマンド - 一度限りのオンデマンドレポートに関する情報を表示したい場合。
- スケジュール別 - スケジュールレポートに関する情報を表示したい場合。
ワークスペースに、作成されたレポートの表が表示されます。
- 情報を表示するレポートを選択します。
[レポート情報を表示]ウィンドウが開きます。
ウィンドウにはレポートに関する次の情報が表示されます:
- 作成日時 - レポートの作成時間
- 期間 - レポートに含まれる情報の対象期間
- タイプ - スケジュールレポートの種別:
- 毎日
- 毎月
- 毎週
オンデマンドレポートには表示されません。
- ノード - レポートの対象であるノード(または すべてのノード)の IP アドレスと接続ポート。
- 配信設定 - レポートのメール配信に関する設定グループ。アドレスのリスト、言語、レポートの形式が含まれます。
- 作成時 - レポートの作成時に指定された配信設定。
- 転送による - 以前に作成されたレポートを追加アドレスに転送した際に指定された配信設定。
[配信設定]ブロックには、固有の設定グループのみが表示されます。
- 結果。次の値を取る可能性があります:
- エラー
- 保留中
- 成功
レポートコンテンツ
レポートには、製品のパフォーマンスに関する以下の情報が含まれています。
- [一般情報]セクション
- 検知 - ソフトウェアモジュールごとにカウントされた、処理済みメッセージの数とボリューム:
- アンチウイルス
- リンクのスキャン
- KATA 保護
これは KATA との統合が設定されている場合にのみ表示されます。
- アンチフィッシング
- アンチスパム
- メール送信ドメイン認証
- コンテンツフィルタリング
- 処理 - 本製品によって実行された処理の種別ごとにカウントされた、処理済みメッセージの数とボリューム:
- 未検知
- 駆除済み
- 添付ファイルを削除済み
- スキップ済み
- 未処理
- 削除済み
- 拒否済み
- 隔離済み
- ノード - メールトラフィックを処理するクラスタノードごとにカウントされた、処理済みメッセージの数とボリューム:
- 検知 - ソフトウェアモジュールごとにカウントされた、処理済みメッセージの数とボリューム:
- [オブジェクト種別]セクション
- アンチウイルス - アンチウイルススキャンステータスごとにカウントされた、選択期間内のメッセージ数:
- 未検知
- 検知済み
- マクロを含む添付ファイル
- 未処理のメッセージ
未処理メッセージは、スキャンが実行されなかった理由ごとにまとめられます:
- 暗号化済み - メッセージが暗号化されているためスキャンできなかった。
- スキャンエラー - アンチウイルススキャン中にエラーが発生した。
- アプリケーション設定 - 一般的な保護設定でアンチウイルススキャンが無効になっている。
- ライセンスの制限 - ライセンスの問題。
- ベースのエラー - 定義データベースがない。
- リンクのスキャン - リンクスキャンステータスごとにカウントされた、選択期間内のメッセージ数:
- 未検知
- 検知済み
- 未処理のメッセージ
未処理メッセージは、スキャンが実行されなかった理由ごとにまとめられます:
- スキャンエラー - リンクスキャン中にエラーが発生した。
- アプリケーション設定 - 一般的な保護設定でリンクスキャンが無効になっている。
- ライセンスの制限 - ライセンスの問題。
- ベースのエラー - 定義データベースがない。
- アンチフィッシング - アンチフィッシングスキャンステータスごとにカウントされた、選択期間内のメッセージ数:
- 未検知
- 検知済み
- 未処理のメッセージ
未処理メッセージは、スキャンが実行されなかった理由ごとにまとめられます:
- スキャンエラー - アンチウイルススキャン中にエラーが発生した。
- アプリケーション設定 - 一般的な保護設定でアンチフィッシングスキャンが無効になっている。
- ライセンスの制限 - ライセンスの問題。
- ベースのエラー - 定義データベースがない。
- アンチスパム - アンチスパムスキャンステータスごとにカウントされた、選択期間内のメッセージ数:
- 未検知
- 検知済み
検知されたオブジェクトは以下の種別ごとにまとめられます:
- 迷惑メール
- 準スパム
- 大量メール
- 隔離済み
- 未処理のメッセージ
未処理メッセージは、スキャンが実行されなかった理由ごとにまとめられます:
- スキャンエラー - アンチウイルススキャン中にエラーが発生した。
- アプリケーション設定 - 一般的な保護設定でアンチスパムスキャンが無効になっている。
- ライセンスの制限 - ライセンスの問題。
- ベースのエラー - 定義データベースがない。
- メール送信ドメイン認証 - メール送信ドメイン認証ステータスごとにカウントされた、選択期間内のメッセージ数:
- 未検知
- 検知済み
- 未処理のメッセージ
未処理メッセージは、スキャンが実行されなかった理由ごとにまとめられます:
- アプリケーション設定 - 一般的な保護設定でメール送信ドメイン認証が無効になっている。
- ライセンスの制限 - ライセンスの問題。
- ベースのエラー - 定義データベースがない。
- コンテンツフィルタリング
- 未検知
- 検知済み
検知されたオブジェクトは以下の種別ごとにまとめられます:
- メッセージサイズ - 許可される最大メッセージサイズを超過した。
- 添付ファイル名 - 添付ファイルの名前が、メッセージ処理ルールに設定された基準と一致する。
- 添付ファイルの種別 - 添付ファイルの形式が、メッセージ処理ルールに設定された基準と一致する。
- 未処理のメッセージ
未処理メッセージは、スキャンが実行されなかった理由ごとにまとめられます:
- スキャンエラー - アンチウイルススキャン中にエラーが発生した。
- アプリケーション設定 - 一般的な保護設定でコンテンツフィルタリングが無効になっている。
- ライセンスの制限 - ライセンスの問題。
- ベースのエラー - 定義データベースがない。
- 適用されたメッセージ処理ルール - 開始されたルール別の処理済みメッセージの数とボリューム。
- アンチウイルス - アンチウイルススキャンステータスごとにカウントされた、選択期間内のメッセージ数:
- [アンチウイルス統計]セクション
- 受信した悪意のあるオブジェクトのトップ 10 - 受信したメッセージ内で最も多く検知された悪意あるオブジェクトの名前と、各オブジェクトに対してアンチウイルスモジュールが開始された回数。
- 悪意のあるオブジェクトの送信者トップ 10 - 最も多く検知された悪意あるオブジェクトの送信者のメールアドレスと、各送信者に対してアンチウイルスモジュールが開始された回数。アドレスは SMTP セッションから取得されます。
- 悪意のあるオブジェクトの受信者トップ 10 - 最も多く検知された悪意あるオブジェクトの受信者のメールアドレスと、各受信者に対してアンチウイルスモジュールが開始された回数。アドレスは SMTP セッションから取得されます。
- [スキャン中のリンクの統計]セクション
- 悪意のあるリンク / アドウェアのリンク / 正規のリンクの送信元トップ 10 - 悪意のあるリンク/アドウェア/正当なリンクを送信するために最も多く使用されたサーバーの IP アドレスと、各ソースの検知数。
- 悪意のあるリンク / アドウェアのリンク / 正規のリンクの受信者トップ 10 - 悪意のあるリンク/アドウェア/正当なリンクを最も多く受け取った受信者のメールアドレスと、各受信者の検知数。アドレスは SMTP セッションから取得されます。
- [アンチフィッシング統計]セクション
- フィッシング送信元トップ 10 - フィッシングメッセージを送信するために最も多く使用されたサーバーの IP アドレスと、各ソースの検知数。
- フィッシング受信者トップ 10 - フィッシングメッセージを最も多く受け取った受信者のメールアドレスと、各受信者の検知数。アドレスは SMTP セッションから取得されます。
- [アンチスパム統計]セクション
- スパム送信元トップ 10 - 迷惑メールまたはマスメールを送信するために最も多く使用されたサーバーの IP アドレスと、各ソースの検知数。
- スパム受信者トップ 10 - 迷惑メールまたはマスメールを最も多く受け取った受信者のメールアドレスと、各受信者の検知数。アドレスは SMTP セッションから取得されます。
レポートの削除
レポートを削除するには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- 次のいずれかのタブを選択します:
- オンデマンド - 一度限りのオンデマンドレポートを削除したい場合。
- スケジュール別 - スケジュールレポートを削除したい場合。
ワークスペースに、作成されたレポートの表が表示されます。
- 削除するレポートを選択します。
[レポート情報を表示]ウィンドウが開きます。
- ウィンドウの下部で、[削除]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
レポートが削除されます。
レポートのダウンロード
レポートをダウンロードするには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- 次のいずれかのタブを選択します:
- オンデマンド - 一度限りのオンデマンドレポートをダウンロードしたい場合。
- スケジュール別 - スケジュールレポートをダウンロードしたい場合。
ワークスペースに、作成されたレポートの表が表示されます。
- ダウンロードするレポートを選択します。
[レポート情報を表示]ウィンドウが開きます。
- ウィンドウの下部で、[ダウンロード]をクリックします。
[レポートをダウンロード]ウィンドウが開きます。
- [言語]ドロップダウンボックスから、レポートの言語を選択します。
- [型式]ドロップダウンリストで、次のいずれかのレポートファイル形式を選択します:
- Html
- [ダウンロード]をクリックします。
コンピューター上のブラウザーのダウンロード用フォルダーにレポートファイルが保存されます。
ページのトップに戻る
レポートのメール送信
オンデマンドレポートの作成時やスケジュールレポートの設定時に、受信者のメールアドレスを入力できます。
必要に応じて、以前に作成したレポートを追加のアドレスに転送したり、レポートの作成時に指定した元のアドレスに再送したりできます。
以前に作成したレポートをメールで送信するには:
- 本製品の Web インターフェイスで、[レポート]セクションを選択します。
- 次のいずれかのタブを選択します:
- オンデマンド - 一度限りのオンデマンドレポートを送信したい場合。
- スケジュール別 - スケジュールレポートを送信したい場合。
ワークスペースに、作成されたレポートの表が表示されます。
- 送信するレポートを選択します。
[レポート情報を表示]ウィンドウが開きます。
- 左下隅の[レポートを配信]をクリックします。
[レポートを配信]ウィンドウが開きます。
- [配信設定]設定グループで[追加]をクリックします。
追加のアドレスにレポートを配信するための新しい設定グループが表示されます。
- [メールアドレス]で、以前に作成したレポートを送信したいアドレスを入力します。
複数のアドレスをセミコロンで区切って入力できます。
- [型式]ドロップダウンリストから、レポートの送信時に使用するファイル形式を選択します。
- [言語]ドロップダウンボックスから、レポートの言語を選択します。
- 必要に応じて、[追加]をクリックして新しい設定グループを追加するか、グループの右側の
をクリックして不要な設定グループを削除することができます。
- レポートの作成時に指定したアドレスにレポートを再送するには、[元の受信者に再送]スイッチをオンにします。
このスイッチは、オンデマンドレポートの作成時やスケジュールレポートの設定時に[配信設定]の下でアドレスを指定しなかった場合は表示されません。
- 左下隅の[送信]をクリックします。
指定したアドレスにレポートが送信されます。ワークスペースの下部に、配信結果に関する情報がポップアップウィンドウで表示されます。
ページのトップに戻る
保護の全般設定
Kaspersky Secure Mail Gateway は、組織が受送信するメールトラフィックを保護します。次のような保護の全般設定を指定できます:
保護の全般設定は、すべてのメッセージのスキャン時に適用されます。スキャン後にメッセージに対して行われる処理や追加の設定は、メッセージ処理ルールを使用して実行できます。
Kaspersky Secure Mail Gateway は、最新のアンチウイルスデータベースを使用して、ウイルスなどの脅威をスキャンし、感染したオブジェクトを駆除することにより、メッセージに対してアンチウイルスによる保護を実行します。
メッセージをスキャンしてウイルスなどの脅威の有無を確認するのは、アンチウイルスモジュールです。アンチウイルスモジュールは、メッセージの本文とあらゆる形式のすべての添付ファイル(付属ファイル)を、アンチウイルスデータベースを使用してスキャンします。アンチウイルスモジュールは、限られた数の受信者に向けられ、ソフトウェアの脆弱性を使用するように設計された標的型攻撃のコンポーネントである添付ファイルを検知し、ブロックします。
次のアンチウイルスモジュールの設定を編集できます:
- メッセージスキャンの最長実行時間
- アーカイブスキャンの最大の深さ
- ハッカーに使用される可能性のある特定の正規プログラムのスキャンからの除外。
アンチウイルスモジュールはスキャンの結果に基づいて次のステータスをメッセージに割り当てます:
- 未検知 - メッセージは感染していません。
- 感染 - メッセージは感染しています。駆除できないかまたは駆除が試行されていません。
- 駆除済み - メッセージは駆除済みです。
- 暗号化済み - メッセージは暗号化されているため、スキャンできませんでした。
- エラー - メッセージのスキャン時にエラーが発生しました。
- ベースのエラー - 本製品の定義データベースの適用時にエラーが発生したため、メッセージをスキャンできませんでした。
- 侵入脅威 - ハッカーによって LAN に侵入するために使用される可能性があります。
- 未スキャン - メッセージは本製品の設定に従ってスキャンされませんでした。
- 感染の疑い - オブジェクトにマルウェアの兆候が含まれています。
アンチウイルスモジュールは既定で有効です。必要に応じて、アンチウイルスモジュールを無効にしたり、任意のルールでアンチウイルススキャンを無効にしたりすることができます。
Kaspersky Secure Mail Gateway は、メッセージ本文に含まれているリンクをチェックして、
リンク、広告リンク、またはコンピューターに損害を加える可能性がある正規プログラムに関連するリンクではないか確認します。リンクスキャンでは以下の設定を変更できます:
- メッセージスキャンの最長実行時間
- スキャンからの除外。
広告リンクと特定の正規プログラムに関連するリンクの検知は無効にできます。
リンクスキャンの結果に基づいて、本製品は以下のいずれかのステータスをメッセージに割り当てます:
- ベースのエラー - 製品の定義データベースにエラーがあるため、メッセージをスキャンできませんでした。
- 未検知 - 本製品の設定に従って検知可能なリンクが含まれていません。
- エラー - スキャンがエラーを返しています。
- 検知済み - 悪意のあるリンク、広告リンク、または正規プログラムに関連するリンクが含まれています。
- 未スキャン - メッセージは本製品の設定に従ってスキャンされませんでした。
Kaspersky Secure Mail Gateway は、メールサーバーを通過するメッセージをフィルタリングして、未承諾メール(スパム)を削除します。
メッセージのスパムスキャンは、アンチスパムモジュールで実行されます。アンチスパムモジュールは、各メッセージをスキャンして、スパムの兆候を確認します。まず、送信者と受信者のアドレス、メッセージのサイズ、ヘッダー(送信元や受信者のヘッダーを含む)など、メッセージの属性をスキャンします。次に、メッセージの本文(件名ヘッダーを含む)と添付ファイルを分析します。
メッセージでスパムや準スパムが検知された場合は、スパムレートに基づいて特定のステータスがメッセージに割り当てられます。メッセージのスパムレートは 0 から 100 の整数で、メッセージの処理中にアンチスパムモジュールが起動されるたびに該当するメッセージに与えられるポイントの合計です。スパムレートには、SPF スキャンと
の結果が考慮されます。アンチスパムモジュールを有効にすると、BEC 攻撃に対する保護が自動的に有効になります。この保護により、ビジネス通信を危険にさらそうとしているハッカーからのなりすましメッセージを識別することができます。
次のアンチスパムモジュールの設定を編集できます:
Moebius サービスは、本製品で使用されている現在のアンチスパムデータベースと Moebius サーバー上のデータベースを比較し、違いを判断します。その後、欠落しているエントリが HTTPS 経由でコントロールノードに送信されます。送信されるデータのサイズを適度に保ち、Moebius サーバーの正常な動作を維持するためには、アンチスパムデータベースを定期的にアップデートする必要があります。
- Active Directory のなりすましに対する保護。
ハッカーがメッセージの差出人欄に偽名(表示名)を使い、メッセージの送信元のドメインが特定の組織のドメインと一致しないスプーフィング攻撃を、アンチスパムモジュールによって防ぐことができます。スプーフィングから保護する 10000 人以下のユーザーを含む 1 つの Active Directory グループを指定できます。
- IP アドレスとドメインのレピュテーションをチェックします。
このオプションでは、アンチスパムデータベースに含まれるブロック対象 IP アドレスとドメインのレコードに基づいて、SMTP セッションのデータをチェックできます。
- アンチスパム隔離
アンチスパム隔離は、KSN への参加が有効である場合にのみ使用できます。
メッセージをアンチスパム隔離に保存した後で、本製品は KSN サーバーに接続し、このメッセージをさらにスキャンします。KSN のデータベースには、本製品で使用されるアンチスパムデータベースより新しい情報が含まれているため、KSN クラウドサービスによってスパム検知の精度が向上します。
- メッセージスキャンの最長実行時間
- アンチスパム隔離にあるメッセージの最長保存時間
- アンチスパム隔離にあるメッセージの最大数
- アンチスパム隔離の最大サイズ
アンチスパムモジュールは、アンチスパムスキャンの結果に基づいて、メッセージに次のいずれかのステータスを割り当てます:
- 未検知 - メッセージにスパムが含まれません。
- 迷惑メール - メッセージは確実にスパムだと診断されています。
- 準スパム - メッセージはスパムの可能性があります。
- 大量メール - メッセージが一斉メール送信キャンペーンに属しています。
- エラー - スキャンがエラーを返しています。
- ベースのエラー - 製品の定義データベースにエラーがあるため、メッセージをスキャンできませんでした。
- 形式的なメッセージ - 本製品はメッセージを正式な自動生成通知として処理しています(たとえば、ユーザーからの自動応答や、メールボックスサイズの超過に関する通知)。
- 未スキャン - メッセージは本製品の設定に従ってスキャンされませんでした。
- 信頼済み - アンチスパムモジュールの定義データベースの許可されるドメインのリストにドメインが含まれる送信者から受信したメッセージ、または DMARC 送信者認証に合格したメッセージ。
スキャンの結果に基づき、X-MS-Exchange-Organization-SCL
X ヘッダーがメッセージに追加されます。このヘッダーには、SCL レートが含まれます。
アンチスパムモジュールは既定で有効です。必要に応じて、アンチスパムモジュールを無効にしたり、任意のルールでアンチスパムスキャンを無効にしたりすることができます。
Kaspersky Secure Mail Gateway は、メールサーバーを通過するメッセージをフィルタリングして、フィッシングを削除します。
メッセージのフィッシングスキャンは、アンチフィッシングモジュールで実行されます。アンチフィッシングモジュールは、メッセージの本文(件名ヘッダーを含む)と添付ファイルを分析します。
アンチフィッシングスキャンの最長実行時間を設定できます。
アンチフィッシングモジュールはスキャンの結果に基づいて次のステータスをメッセージに割り当てます:
- 未検知 - メッセージには、個人情報を入力するようにユーザーをあざむく可能性のあるフィッシング URL、画像、テキストや、マルウェアがある Web サイトへのリンクは含まれません。
- フィッシング - 個人情報を入力するようにユーザーをあざむく可能性のある画像またはテキストを含むメッセージが検知されました。
- フィッシングリンク - メッセージで、マルウェアがある Web サイトへのリンクが検知されました。
- エラー - スキャンがエラーを返しています。
- ベースのエラー - 製品の定義データベースにエラーがあるため、メッセージをスキャンできませんでした。
- 未スキャン - メッセージは本製品の設定に従ってスキャンされませんでした。
アンチフィッシングモジュールは既定で有効です。必要に応じて、アンチフィッシングモジュールを無効にしたり、任意のルールでアンチフィッシングスキャンを無効にしたりすることができます。
Kaspersky Secure Mail Gateway では、メールサーバーを通過するメッセージのコンテンツフィルタリングを実行できます。メールサーバーによって、特定のパラメータを持つメッセージの転送を制限できます。
次のコンテンツフィルタリングの設定を編集できます:
- メッセージスキャンの最長実行時間
- アーカイブスキャンの最大の深さ
Scan Logic のメッセージスキャンコントロールモジュールは、コンテンツフィルタリングの結果として、メッセージに次のいずれかのコンテンツフィルタリングステータスを割り当てます:
- 未検知 - コンテンツフィルタリング設定に指定された制限に違反するメッセージは見つかりませんでした。
- 禁止されたファイル名 - メッセージは禁止されている名前が付いた添付ファイルを含んでいます。
- 禁止されたファイル形式 - メッセージは禁止されているファイル形式の添付ファイルを含んでいます。
- サイズが上限を超えました - メッセージのサイズが許可されている最大値を超えています。
- ベースのエラー - 製品の定義データベースにエラーがあるため、メッセージをスキャンできませんでした。
- エラー - メッセージスキャンがエラーを返しました。
- 未スキャン - メッセージは本製品の設定に従ってスキャンされませんでした。
メッセージのコンテンツフィルタリングは既定で無効です。必要に応じて、コンテンツフィルタリングを保護の全般設定で無効にするか、ルールに従って無効にすることができます。
メール送信ドメイン認証は、スパムとフィッシングに対して、企業のメールインフラストラクチャにさらなる保護を提供するために設計されています。
Kaspersky Secure Mail Gateway は、次のメール送信ドメイン認証テクノロジーを使用しています:
- SPF 認証(Sender Policy Framework)
- DKIM 認証(DomainKeys Identified Mail)
- DMARC 認証(Domain-based Message Authentication, Reporting and Conformance)
SPF メール送信ドメイン認証 - メールの送信者の IP アドレスと、メールサーバーの管理者によって作成されたメッセージ送信元候補のリストの比較。
Kaspersky Secure Mail Gateway は、DNS サーバーからメッセージの送信元候補のリストを受信します。
Kaspersky Secure Mail Gateway がインターネットから直接メッセージを受信する場合、SPF メッセージ認証を有効にします。Kaspersky Secure Mail Gateway が中間内部サーバーからメッセージを受信する場合、SPF メッセージ認証を無効にします。
DKIM メール送信ドメイン認証 - メッセージに追加されるデジタル署名の確認。
組織のドメインの名前に関連付けられたデジタル署名がメッセージに追加されます。Kaspersky Secure Mail Gateway がこのデジタル署名を検証します。
DMARC メール送信ドメイン認証 - SPF および DKIM メール送信ドメイン認証の結果に基づいてポリシーとメッセージの処理を決定する検証。
DMARC 認証を実行するためには、SPF および DKIM 認証を有効にする必要があります。SPF または DKIM 認証が無効になっている場合、DMARC 認証も無効になります。
メッセージの SPF および DKIM 認証が完了した後で、メッセージのヘッダーの[送信元]にある送信者のアドレスを含むドメインが、SPF および DKIM の ID に一致することが確認されます。
SPF、DKIM、および DMARC のメール送信ドメイン認証を有効にするには、Kaspersky Secure Mail Gateway に DNS サーバーへの接続を許可する必要があります。DNS サーバーへの接続が許可されていない場合、SPF、DKIM、および DMARC メール送信ドメイン認証が無効になります。
メール送信ドメイン認証の結果に基づいて、次のいずれかのステータスがメッセージに割り当てられます:
- 未検知 - メッセージで認証違反は検知されませんでした。
- エラー - 認証中にエラーが発生しました。
- 認証が失敗しました - 認証を実行できませんでした。
- 未スキャン - メッセージは製品の設定に従ってスキャンされませんでした。
- 違反が見つかりました - 認証の違反が少なくとも 1 つありました。
- 違反は見つかりませんでした - メッセージ認証の違反が検知されていません。
既定では、すべてのメール送信ドメイン認証のチェックが有効です。必要に応じて、任意のメール送信ドメイン認証を保護の全般設定で無効にするか、ルールに従って無効にすることができます。
リモートメールサーバーに送信メッセージのメッセージ送信者認証を実行させるには(メッセージ送信者が Kaspersky Secure Mail Gateway の場合)、DNS サーバーの設定に SPF および DMARC レコードを追加する必要があります。
一部の正規アプリケーションからのコンピューターの保護について
正規プログラムとは、ユーザーのコンピューターにインストールされて使用されるプログラムで、ユーザータスクを実行することを目的としています。しかし、ある種の正規プログラムは、悪用されるとユーザーのコンピューターや企業 LAN に危害を加えることがあります。ハッカーがそのような製品に対するアクセスを獲得した場合、またはユーザーのコンピューターにそのような製品を埋め込んだ場合、その機能の一部がユーザーのコンピューターや企業 LAN のセキュリティを脅かすために使用される可能性があります。
このような製品には、IRC クライアント、ダイヤラー、ファイルダウンローダー、コンピューターシステムの動作の監視ソフト、パスワード管理ユーティリティ、インターネットサーバー(FTP、HTTP、Telnet 用)などがあります。
そのような製品を以下の表で説明します。
正規プログラム
種別 |
名前 |
説明 |
---|---|---|
Client-IRC |
オンラインチャットクライアント |
インターネットリレーチャット(IRC)で他の人と通信するためにインストールされます。ハッカーは、マルウェアを拡散するために使用します。 |
Dialer |
オートダイヤラー |
気づかれないようにモデムを使用して電話接続を確立します。 |
Downloader |
ダウンロードプログラム |
隠しモードで Web ページからファイルをダウンロードされます。 |
Monitor |
監視プログラム |
これらのプログラムがインストールされているコンピューターの動作を監視されます(どのプログラムがアクティブであるか、他のコンピューターにインストールされているプログラムとどのようにデータ交換しているか)。 |
PSWTool |
パスワード復元ツール |
忘れたパスワードを表示および復元します。ハッカーは、同じ目的でこのツールをコンピューターにひそかに埋め込みます。 |
RemoteAdmin |
リモート管理プログラム |
システム管理者によって広く使用されています。このプログラムはリモートコンピューターのインターフェイスへのアクセスを獲得し、それを監視および管理します。ハッカーは同じ目的、すなわちコンピューターの監視と管理のために、コンピューターにこのプログラムをひそかに埋め込みます。 正規リモート管理プログラムは、リモート管理のためのバックドア型トロイの木馬とは異なります。トロイの木馬は、システムに侵入して自身を不正にインストールする機能を持ちますが、正規プログラムにはそのような機能はありません。 |
Server-FTP |
FTP サーバー |
FTP サーバーとして機能します。ハッカーはこれをコンピューターに埋め込み、FTP プロトコルを介してコンピューターへのリモートアクセスを獲得します。 |
Server-Proxy |
プロキシサーバー |
プロキシサーバーとして機能します。ハッカーはこれをコンピューターに埋め込み、そこからスパムを送信します。 |
Server-Telnet |
Telnet サーバー |
Telnet サーバーとして機能します。ハッカーはこれをコンピューターに埋め込み、Telnet プロトコルを介してコンピューターへのリモートアクセスを獲得します。 |
Server-Web |
Web サーバー |
Web サーバーとして機能します。ハッカーはこれをコンピューターに埋め込み、HTTP プロトコルを介してコンピューターへのリモートアクセスを獲得します。 |
RiskTool |
仮想マシンを管理するためのツール |
コンピューターを管理するための追加機能を提供します。このツールによって、アクティブなプログラムのファイルやウィンドウを非表示にしたり、アクティブなプロセスを終了したりできます。 |
NetTool |
ネットワークツール |
このツールがインストールされているコンピューターに、ネットワーク上の他のコンピューターと対話するための追加機能を提供します。これらのツールは、他のコンピューターを再起動、開放されているポートの検知、コンピューターにインストールされているプログラムの実行を可能にします。 |
Client-P2P |
P2P ネットワーククライアント |
このツールによって、ピアツーピア(P2P)ネットワークを使用できます。ハッカーによってマルウェアの拡散のために使用される可能性があります。 |
Client-SMTP |
SMTP クライアント |
ユーザーに認識されずにメールメッセージを送信します。ハッカーはこれをコンピューターに埋め込み、そこからスパムを送信します。 |
WebToolbar |
Web ツールバー |
検索エンジンを使用するために他のプログラムのインターフェイスにツールバーを追加します。 |
FraudTool |
偽のプログラム |
自分自身を他のプログラムとしてなりすまします。たとえば、検知されたマルウェアに関するメッセージを表示する、偽のアンチウイルスプログラムなどがあります。しかし、実際には何も見つけておらず、駆除もしません。 |
アンチウイルスモジュールの設定
アンチウイルスモジュールを設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[保護]セクションの順に選択します。
- [アンチウイルス]タブを選択します。
- [アンチウイルスを使用]スイッチを使用してアンチウイルスモジュールを有効化または無効化します。
アンチウイルスモジュールは既定で有効です。
- 前の手順でアンチウイルスモジュールを有効にした場合は、次のアンチウイルススキャンを設定します:
- 本製品でアンチウイルスデータベースを使用しても検知できない脅威を検知するためにテクノロジーを使用する場合は、[ヒューリスティック分析を使用する]スイッチを使用してヒューリスティック分析を有効にします。
ヒューリスティック分析は既定で有効です。
- [ヒューリスティック分析レベル]ドロップダウンリストでヒューリスティック分析を有効にした場合は、次のいずれかのレベルを選択します:
- 低
- 中
- 高
[中]レベルが既定で選択されています。
- [スキャンの最大時間(秒)]で、メッセージのアンチウイルススキャンの最長実行時間を秒単位で指定します。
1 から 600 の整数を指定できます。既定値は 180 です。
メッセージのウイルススキャンが指定した制限時間内に終わらない場合、Kaspersky Secure Mail Gateway は次のように対応します:
- メッセージのスキャンを中断します。
- 設定された処理をメッセージに対して実行します。
- メッセージに「エラー」ステータスを割り当てます。
- /var/log/ksmg-messages イベントログにレコードを追加します。
- [アーカイブのスキャン対象に含めるネスト数の上限]で、アンチウイルスモジュールによってスキャンされるメッセージの最大ネストレベルを指定します。
1 から 20000 の整数を指定できます。既定値は 32 です。
- 本製品でアンチウイルスデータベースを使用しても検知できない脅威を検知するためにテクノロジーを使用する場合は、[ヒューリスティック分析を使用する]スイッチを使用してヒューリスティック分析を有効にします。
- 必要に応じて、アンチウイルススキャンからの除外を設定します。この操作には、設定の[スキャンの除外]グループで、[一部の正規アプリケーション]スイッチを使用して、のアンチウイルススキャンを有効化または無効化します。これがハッカーに悪用されると、企業の LAN に危害を加える場合があります。
正規プログラムが含まれるメッセージは既定でスキャンから除外されます。この設定を無効にした場合、感染したオブジェクトに対するルールに指定されている処理が、該当するメッセージに適用されます。
- [保存]をクリックします。
アンチウイルスモジュールが設定されます。
ページのトップに戻る
URL アドバイザの設定
リンクスキャンをオンにすると、悪意のある Web サイトに誘導するリンク、広告リンク、およびハッカーに悪用されると企業の LAN に危害を加える可能性がある正規ソフトウェアに関連するリンクを追跡できます。
リンクスキャンを設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[保護]セクションの順に選択します。
- [リンクのスキャン]タブを選択します。
- [リンクのスキャン]スイッチを使用して、リンクスキャンを有効または無効にします。
既定では、リンクスキャンは有効になっています。
- [スキャンの最大時間(秒)]で、メッセージスキャンの最長実行時間を秒単位で指定します。
1 から 600 の整数を指定できます。既定値:30。
指定した時間内にメッセージをスキャンできない場合、Kaspersky Secure Mail Gateway は次のように対応します:
- メッセージのスキャンを中断します。
- 設定された処理をメッセージに対して実行します。
- メッセージに「エラー」ステータスを割り当てます。
- /var/log/ksmg-messages イベントログにレコードを追加します。
- 必要に応じて、スキャンからの除外を設定します。それには、[スキャンの除外]セクションで次の操作を実行します:
- [アドウェアのリンク]スイッチを使用して、アドウェアのスキャンを有効化または無効化します。
この設定は既定で無効になっています。つまり、アドウェアのスキャンは行われません。
- [一部の正規アプリケーションへのリンク]スイッチを使用して、ハッカーによって悪用されると企業の LAN に損害を及ぼす可能性のある特定の正規アプリケーションへのリンクのスキャンを有効化または無効化します。
この設定は既定で有効になっています。つまり、特定の正規アプリケーションへのリンクはスキャンされません。
- [アドウェアのリンク]スイッチを使用して、アドウェアのスキャンを有効化または無効化します。
- [保存]をクリックします。
リンクスキャンが設定されます。
ページのトップに戻る
アンチスパムモジュールの設定
アンチスパムモジュールは、メッセージの最初の 50 MB だけをスキャンします。それより大きいメッセージの場合、残りの部分はスキャンされず、最初の 50 MB に基づいてステータスが割り当てられます。
アンチスパムモジュールを設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[保護]セクションの順に選択します。
- [アンチスパム]タブを選択します。
- [アンチスパムを使用]スイッチを使用してアンチスパムモジュールを有効化または無効化します。
アンチスパムモジュールは既定で有効です。
- 前の手順でアンチスパムモジュールを有効にした場合は、次の設定を行います:
- [Moebius を使用]スイッチで Moebius サービスを有効化または無効化します。
Moebius は既定で無効です。
- [AD スプーフィングからの保護]スイッチを使用して、スプーフィング攻撃に対する保護を有効または無効化します。
既定では、スプーフィング攻撃に対する保護は無効になっています。
- 前の手順でスプーフィング攻撃に対する保護を有効にした場合は、[グループ LDAP:識別名]を使用して、ユーザーがこの保護を受ける Active Directory グループを指定します。
追加できるグループは 1 つだけです。メールアドレスが含まれるエントリの数が 1 つのグループにつき 10000 件を超えてはいけません。この数を超えると、このグループからランダムに選択された 10000 人のユーザーにスプーフィング攻撃に対する保護が適用されます。
- [IP およびドメインのレピュテーション]トグルスイッチを使用して、メッセージ送信元の IP アドレスやドメインのレピュテーションチェックでのアンチスパムデータベースの使用を有効化または無効化します。
既定では、IP アドレスとドメインのレピュテーションチェックは有効になっています。
- [アンチスパム隔離を使用]スイッチを使用してアンチスパム隔離を有効化または無効化します。
アンチスパム隔離を有効にした場合、アンチスパムチェックの最終結果がないメールメッセージは一時的にアンチスパム隔離に保存されます。
アンチスパム隔離に対する既定の設定を変更すると、スパム検知のレベルが下がる可能性があります。
- [スキャンの最大時間(秒)]サブセクションで、メッセージのアンチスパムスキャンの最長実行時間を秒単位で指定します。
1 から 600 の整数を指定できます。既定値:30。
メッセージのアンチスパムスキャンが指定した制限時間内に終わらない場合、Kaspersky Secure Mail Gateway は次のように対応します:
- メッセージのスキャンを停止します(「スキップ」処理)。
- メッセージに「エラー」ステータスを割り当てます。
- 受信者にこのメッセージを配信します。
- /var/log/ksmg-messages イベントログにレコードを追加します。
- [Moebius を使用]スイッチで Moebius サービスを有効化または無効化します。
- [隔離の最長時間(秒)]で、メッセージを受信者に配信する前にアンチスパム隔離にメッセージを保存しておく時間を指定します。
1 から 86400 の整数を指定できます。既定値は 3000 です。
- [メッセージの最大数]で、 超過するとメッセージが隔離に配置されなくなるメッセージ数を指定します。
制限が不要な場合は 0 を指定します。
0 から 9007199254740993 の整数を指定できます。既定値は 0 です。
- [隔離の最大サイズ(MB)]で、超過するとメッセージが隔離に配置されなくなるアンチスパム隔離のサイズを入力します。
0 から 8192 の整数を指定できます。既定値:1024。
- [保存]をクリックします。
アンチスパムモジュールが設定されます。
ページのトップに戻る
アンチフィッシングモジュールの設定
アンチフィッシングモジュールを設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[保護]セクションの順に選択します。
- [アンチフィッシング]タブを選択します。
- [アンチフィッシングを使用]スイッチを使用してアンチフィッシングモジュールを有効化または無効化します。
アンチフィッシングモジュールは既定で有効です。
- 前の手順でアンチフィッシングモジュールを有効にした場合は、[スキャンの最大時間(秒)]にアンチフィッシングスキャンの最長実行時間を秒単位で入力します。
1 から 600 の整数を指定できます。既定値:30。
指定した時間内にメッセージをスキャンできない場合、Kaspersky Secure Mail Gateway は次のように対応します:
- メッセージのスキャンを中断します。
- 設定された処理をメッセージに対して実行します。
- メッセージに「エラー」ステータスを割り当てます。
- /var/log/ksmg-messages イベントログにレコードを追加します。
- [保存]をクリックします。
アンチフィッシングモジュールが設定されます。
ページのトップに戻る
コンテンツフィルタリングの設定
コンテンツフィルタリングを設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[保護]セクションの順に選択します。
- [コンテンツフィルタリング]タブを選択します。
- [コンテンツフィルタリングを使用]スイッチを使用してコンテンツフィルタリングを有効化または無効化します。
コンテンツフィルタリングは既定で無効です。
- 前の手順でコンテンツフィルタリングを有効にした場合、次の設定を行います:
- [スキャンの最大時間(秒)]で、メッセージのコンテンツスキャンの最長実行時間を秒単位で指定します。
1 から 600 の整数を指定できます。既定値:30。
指定した時間内にメッセージをスキャンできない場合、Kaspersky Secure Mail Gateway は次のように対応します:
- メッセージのスキャンを停止します(「スキップ」処理)。
- メッセージに「エラー」ステータスを割り当てます。
- 受信者にこのメッセージを配信します。
- /var/log/ksmg-messages イベントログにレコードを追加します。
- [アーカイブのスキャン対象に含めるネスト数の上限]で、コンテンツフィルタリングを実行するメッセージの最大ネストレベルを指定します。
1 から 20000 の整数を指定できます。既定値は 32 です。
このフィールドを 0 でない値に設定すると、アーカイブのネストレベルが指定した値より大きい場合でも、アーカイブは指定した深さまでしかスキャンされません。指定した深さまでに、コンテンツフィルタリングで設定した制限の超過が検知されない場合、スキャンの結果は「未検知」になります。
- [スキャンの最大時間(秒)]で、メッセージのコンテンツスキャンの最長実行時間を秒単位で指定します。
- [保存]をクリックします。
コンテンツフィルタリングが設定されます。
ページのトップに戻る
外部サービスの設定
外部サービスを設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[保護]セクションの順に選択します。
- [外部サービス]タブを選択します。
- [DNS サーバーへの接続を許可]スイッチを使用して、DNS サーバーへの接続を許可または禁止します。
接続は既定で許可されています。
DNS サーバーへの接続が許可されていない場合、SPF、DKIM、および DMARC メール送信ドメイン認証が無効になります。
- [DNS サーバータイムアウト(秒)]で、DNS サーバーからの応答を待機する最大時間を秒単位で指定します。
既定値は 10 秒です。この時間が経過すると、DNS サーバーは使用できないものと判断され、メッセージはメール送信ドメイン認証なしで処理されます。
- [KSN サーバータイムアウト(秒)]で、最大 KSN サーバータイムアウトを秒単位で指定します。
既定値は 10 秒です。この時間が経過すると、KSN サーバーは使用できないものと判断され、メッセージは KSN レピュテーションデータベーススキャンなしで処理されます。
このオプションは、Kaspersky Security Network プログラムまたは Kaspersky Private Security Network への参加に同意した場合にのみ使用されます。
- [SPF を使用]スイッチを使用して SPF メール送信ドメイン認証を有効化または無効化します。
SPF メール送信ドメイン認証が有効になっている場合、メール送信者の IP アドレスが、メールサーバーの管理者によって作成されたメッセージ送信元候補のリストと照合されます。
SPF 認証を有効化する前に、DNS サーバーの準備を行う必要があります。
この認証は既定で有効です。
- [DKIM を使用]スイッチを使用して DKIM メール送信ドメイン認証を有効化または無効化します。
DKIM メール送信ドメイン認証が有効になっている場合、本製品はメッセージのデジタル署名を検証します。
この認証は既定で有効です。
- [DMARC を使用]スイッチを使用して DMARC メール送信ドメイン認証を有効化または無効化します。
DMARC メール送信ドメイン認証を有効にすると、送信者アドレスのドメインが SPF および DKIM ID と一致するかどうかがチェックされます。アドレスは「差出人」MIME ヘッダーから取得されます。
DMARC 認証を有効化する前に、DNS サーバーの準備を行う必要があります。
この認証は既定で有効です。
SPF または DKIM 認証が無効になっている場合、DMARC 認証も無効になります。
- [保存]をクリックします。
外部サービスが設定されます。
ページのトップに戻る
送信メッセージの SPF および DMARC メール送信ドメイン認証を設定するための準備
メッセージ送信者が Kaspersky Secure Mail Gateway である場合に、リモートメールサーバーがメッセージ認証を実行できるようにするため(送信メッセージの送信者の認証)、DNS サーバーの設定に SPF レコードと DMARC レコードを追加する必要があります。
SPF レコードと DMARC レコードを DNS サーバーの設定に追加するには:
- 管理者アカウントで DNS サーバーにサインインします。
- 送信メッセージのメール送信ドメイン認証を設定するアドレスのドメインの DNS レコード更新に関する情報のページを探します。
このページは、「DNS Management」「Name Server Management」「Advanced Settings」などといった名前になっています。
- 送信メッセージのメール送信ドメイン認証を設定するアドレスのドメインに関する TXT 形式のレコードを探します。
- TXT 形式のレコードのリストで、次の内容を持つ特定のドメインに関する SPF レコードを追加します:
<送信メッセージの SPF メール送信ドメイン認証を設定するアドレスのドメインの名前> IN TXT "v=<SPF バージョン> +all>"
たとえば、次の文字列を追加できます:
example.com IN TXT "v=spf1 +all"
SPF レコードの設定について詳しくは、RFC 7208 ドキュメントを参照してください。
- TXT 形式のレコードのリストで、次の内容を持つ特定のドメインに関する DMARC レコードを追加します:
_dmarc.<送信メッセージの DMARC メール送信ドメイン認証を設定するアドレスのドメインの名前>IN TXT "v=<DMARC バージョン>; p=<aDMARC 要件を満たさないすべてのメールメッセージに対してリモートメールサーバーが実行する処理>;"
たとえば、次の文字列を追加できます:
_dmarc.example.com.IN TXT "v=DMARC1; p=quarantine;"
DMARC レコードを設定する方法の詳細は、DMARC のドキュメントを参照してください。
- 変更を保存します。
SPF レコードと DMARC レコードのサンプルの構文は、BIND DNS サーバーの設定に追加するためのものです。他の DNS サーバーに追加する SPF レコードと DMARC レコードの構文は、提示した例とは少し異なることがあります。
日時の設定
製品の設定で使用するサーバーの時間設定を編集できます。スケジュールが指定されている定義データベースのアップデートタスクやメッセージ処理ルールは、選択した時間設定に従って適用されます。
サーバーでの時刻同期を構成するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[日付と時刻]セクションの順に選択します。
- [タイムゾーン]セクションで:
- [国]ドロップダウンリストから、必要なタイムゾーンの国を選択します。
- [タイムゾーン]ドロップダウンリストから、タイムゾーンを選択します。
- [時刻の同期]セクションで、[NTP サーバーと同期]スイッチを使用して NTP サーバーとの同期を有効化または無効化します。
本製品の ISO イメージを VMware 仮想マシンに導入した場合、NTP サーバーとの時刻同期を有効にすると、ハイパーバイザーとの時刻同期は自動的に無効になります。Hyper-V ハイパーバイザーを使用している場合は、仮想マシンの設定で[設定]→[統合サービス]セクションの順に選択し、 [時刻の同期]を使用して、時刻の同期を有効化または無効化できます。
- NTP サーバーとの同期を有効にした場合、[NTP サーバー]で NTP サーバーの完全修飾ドメイン名(FQDN)または IPv4 / IPv6 形式の IP アドレスを入力し、Enter キーを押します。
アドレスを 1 つずつ入力することも、セミコロンで区切った全サーバーのリストを貼り付けることもできます。
- [保存]をクリックします。
- すべてのクラスタノードを再起動して、設定を適用します。
日時が設定されます。入力した変更はまずコントロールノードに保存され、それからすべてのクラスタノードに反映されます。各クラスタノードに関する情報に、時刻同期のステータスが表示されます。
ページのトップに戻る
プロキシサーバーの接続設定
指定したプロキシサーバーの設定は、データベースのアップデート、本製品のアクティベート、KSN/KPSN および Moebius サービスの動作に使用されます。
プロキシサーバーの接続を設定するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[プロキシサーバーの接続]セクションの順に選択します。
- [プロキシサーバーを使用]スイッチを使用してプロキシサーバーの使用を有効化または無効化します。
- 前の手順でプロキシサーバーの使用を有効にした場合は、[プロキシサーバーのアドレス]にプロキシサーバーのアドレスとポートを入力します。
既定ではポート 8080 が使用されます。
- 内部メールアドレスや個人用メールアドレスにプロキシサーバーを使用しない場合は、[ローカルアドレスとプライベートアドレスにはプロキシサーバーを使用しない]をオンにします。
- プロキシサーバーへの接続に認証を使用する場合は、[ユーザー名(任意)]と[パスワード(任意)]にユーザー名とパスワードを入力します。
ユーザー名とパスワードは、暗号化されないプレーンテキスト形式でプロキシサーバーに送信されます。つまり、第三者がネットワークトラフィックを分析することにより、この情報を取得することができます。攻撃者がこれらの資格情報を使用して他のシステムへのアクセスを試みる可能性があるため、ユーザー名とパスワードの傍受によるさらなる被害を防ぐために、これらの資格情報を他のシステムで再利用しないことを推奨します。
- [保存]をクリックします。
プロキシサーバーとの接続が設定されます。
アップグレードパッケージのダウンロード
カスペルスキーから Kaspersky Secure Mail Gateway のアップグレードパッケージがリリースされる可能性があります。たとえば、脆弱性やバグの重大な修正、Kaspersky Secure Mail Gateway の新機能の追加や既存の機能の改善を行う予定期的なアップグレード、Kaspersky Secure Mail Gateway のローカリゼーションを追加したパッケージがリリースされます。
Kaspersky Secure Mail Gateway のアップグレードがリリースされたら、Kaspersky Secure Mail Gateway の Web インターフェイスを使用してインストールできます。
Kaspersky Secure Mail Gateway の Web インターフェイスを使用してアップグレードまたはローカリゼーションパッケージをインストールする前に、KTGZ 拡張子を持つアップデートパッケージまたはローカリゼーションパッケージを、このアップデートのインストール方法の説明とともに、カスペルスキーの Web サイトまたはパートナー企業の Web サイトからダウンロードする必要があります。
アップグレードのインストール中、Kaspersky Secure Mail Gateway サービスは一時的に停止することがあります。アップグレードプロセスの所要時間は数分間です。Kaspersky Secure Mail Gateway のアップグレードを開始したら、アップグレードプロセスを中断したり仮想マシンの電源を落としたりしないでください。アップグレード後には、Kaspersky Secure MailGateway の再起動が必要となる場合があります。
すべてのクラスタノードへのアップグレードパッケージの一元的なインストールはサポートされていません。アップグレード手順は、クラスタの各ノードで個別に実施する必要があります。
ユーザーに[設定を編集]権限が付与されている場合にのみ、この機能を使用できます。
Kaspersky Secure Mail Gateway をアップグレードする前に、新しいバージョンの Kaspersky Secure Mail Gateway のインストールが失敗した場合に以前のバージョンの Kaspersky Secure Mail Gateway に戻れるように、Kaspersky Secure Mail Gateway 仮想マシンのコピー(ハイパーバイザー内の仮想マシンのスナップショット)を作成することを強くお勧めします。
アップグレードパッケージをダウンロードしてインストールを開始するには:
- コントロールノードをアップデートする場合、Web インターフェイスウィンドウで、[設定]→[全般]→[パッチのインストール]セクションの順に選択します。
セカンダリノードをアップデートする場合は、Web インターフェイスウィンドウで[パッチのインストール]をクリックします。
- [参照]をクリックします。
ファイル選択ウィンドウが開きます。
- ダウンロードするアップグレードファイルを選択し、[開く]をクリックします。
ダウンロードしたファイルの名前がダウンロード領域に表示されます。
- [アップグレード]をクリックします。
- アップグレードウィザードの指示に従って操作します:
アップグレードウィザードの手順は、アップグレードの種類によって異なる場合があります。
各アップグレードのインストールに関する詳しい手順は、このアップグレードに付属の取扱説明書に記載されています。
ページのトップに戻る
Kaspersky Secure Mail Gateway の定義データベースのアップデート
アンチウイルス、アンチスパム、アンチフィッシングの各モジュールのデータベース(以降、「定義データベース」とも表記)は、スキャンされたオブジェクトから悪意のあるコードを検知するために使用されるレコードが記録されたファイルです。これらのレコードには、悪意のあるコードの制御セクションおよびそのような脅威を含むオブジェクトを駆除するためのアルゴリズムに関する情報が含まれます。
カスペルスキーのマルウェアアナリストは毎日、数百件の新しい脅威を検知しており、脅威を識別するためのレコードを作成してこれを定義データベースのアップデートパッケージ(「アップデートパッケージ」とも表記)に追加しています。アップデートパッケージには、前回のアップデートパッケージのリリース以降に検知された脅威を識別するためのレコードを含んだファイルが 1 つ以上含まれています。保護対象のメールサーバーの感染リスクをできる限り抑えるために、定義データベースのアップデートパッケージを定期的にダウンロードしてください。
ライセンスが有効であれば、定義データベースのアップデートパッケージをスケジュールに基づいて自動的に受け取るか、カスペルスキーの Web サイトからアップデートパッケージを手動でダウンロードしてインストールすることができます。
アップデート元について
Kaspersky Secure Mail Gateway は、インストール時に、カスペルスキーのアップデートサーバーの 1 つから最新の定義データベースをダウンロードします。インストール後は複数の
を使用できます。主要なアップデート元は、カスペルスキーのアップデートサーバーです。カスペルスキーのアップデートサーバーは、カスペルスキーのすべての製品の定義データベースおよびアプリケーションモジュールのアップデートを含む特別な Web サイトです。プロキシサーバーを経由してインターネットに接続する場合、プロキシサーバー接続設定を指定する必要があります。
インターネットトラフィックの量を減らすために、定義データベースをカスタムアップデート元からアップデートするように設定することもできます。HTTP/FTP サーバーやユーザーのコンピューターのローカルフォルダーをカスタムアップデート元として使用することができます。
定義データベースのステータスの監視
Kaspersky Secure Mail Gateway は、カスペルスキーのアップデートサーバー上の新しいアップデートパッケージを定期的かつ自動的に確認します。前回のアップデート日時に応じて、定義データベースのステータスは以下の表のようになります。
定義データベースのステータス
スキャンモジュール |
最新 |
旧版 |
未アップデート |
---|---|---|---|
アンチウイルス |
24 時間以内 |
24 時間 ~ 7 日 |
7 日超 |
アンチスパム |
5 時間以内 |
5 ~ 24 時間 |
24 時間超 |
アンチフィッシング |
48 時間以内 |
48 ~ 72 時間 |
72 時間超 |
定義データベースの現在のステータスは、[ライセンス管理]ペインと、[設定]→[外部サービス]→[定義データベースのアップデート]→[アップデートのステータス]セクションにある各クラスタノードのデータベース情報の表に表示されます。
定義データベースのアップデートスケジュールと設定
定義データベースのアップデートスケジュールと設定を指定するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[定義データベースのアップデート]セクションの順に選択します。
- [アップデートの設定]タブを選択します。
- [アップデート元]から、次のカスタム指定のアップデート元のいずれかを選択します:
- カスペルスキーのサーバー(セキュアな接続)
- カスペルスキーのサーバー(セキュアでない接続)
- カスタム
既定では、値は[カスペルスキーのサーバー(セキュアな接続)]に設定されています。
- [カスタム]を選択した場合、[カスタム指定のアップデート元]で、アップデートパッケージを取得するためのカスタム指定のアップデート元のアドレスを指定します。次のアップデート元を指定できます:
- アップデートサーバーの URL
HTTPS を使用するサーバーの場合、カスペルスキーのサーバーが指定された場合にのみ、アップデートが続行されます。
- ローカルディレクトリ
すべてのクラスタノードに存在するアップデートディレクトリの完全パスを指定します。指定されたパスのディレクトリがコントロールノードにない場合、管理者に通知が表示されます。指定されたディレクトリがセカンダリノードにない場合、このノードの定義データベースのアップデートは古い設定で実行されます。
- ネットワークフォルダー。つまり、SMB または NFS でマウントされたリモートコンピューター上のディレクトリ。
[アクセスできない場合はカスペルスキーのサーバーを使用する]をオンにすると、カスタム指定のアップデート元を使用できない場合にカスペルスキーのアップデートサーバーからアップデートパッケージを取得するように設定できます。既定ではオフになっています。
- アップデートサーバーの URL
- [スケジュール]ドロップダウンリストで、いずれか 1 つのオプションを選択し、次の操作でスケジュールを設定します:
- 手動
- 1 回のみ表示されたフィールドで、定義データベースのアップデートを開始する日時を指定します。
- 日数表示されたフィールドで、定義データベースのアップデートを開始する時刻を指定します。
- 毎週表示されたフィールドで、定義データベースのアップデートを開始する曜日と時刻を指定します。
たとえば、値を「月」と「3:00 PM」に設定した場合、定義データベースのアップデートは、毎週月曜日の 15:00 に実行されます。
- 毎月表示されたフィールドで、定義データベースのアップデートを開始する日付と時刻を指定します。
たとえば、値を「20」と「15:00」に設定した場合、定義データベースのアップデートは、毎月 20 日の午後 3:00 に開始されます。
指定された日付が当月にはない場合、定義データベースのアップデートはその月の末日に実行されます。たとえば、値が「 31」に設定されており、その月が 30 日までの場合は、定義データベースのアップデートはその月の 30 日に実行されます。
- 実行間隔表示されたフィールドで、定義データベースのアップデートを開始する間隔を指定します(分単位、時間単位、日単位のいずれかで指定)。
たとえば、間隔の値が「30」で、間隔に「分」が選択されている場合、定義データベースのアップデートは 30 分ごとに行われます。
定義データベースの初回のアップデートは、変更を保存した直後に開始されます。
既定では、定義データベースのアップデートは 15 分ごとに実行されます。
- [最大期間(分)]で、定義データベースのアップデートで許容する所要時間の最大値(分単位)で指定します。この時間が経過すると、定義データベースのアップデートを停止します。
割り当てられた時間以内に定義データベースのアップデートタスクが完了しない場合、次にスケジュールされている機会にタスクが再び実行されます。
既定では、値は 180 に設定されています。
- 次回の製品起動時に、スキップしていたタスクを実行する場合、[スキップしたタスクの実行]を[有効]にします。
コンピューターの電源が入っていなかった場合や本製品が実行されていなかった場合など、スケジュールされていた時刻にアップデートの実行が失敗する場合があります。
スキップしたタスクの実行がオフの場合、次回の製品起動時に、スキップしていたタスクは実行されません。次回の定義データベースのアップデートは、スケジュールに従って実行されます。
既定では、スキップしたタスクの実行は有効になっています。
- [保存]をクリックします。
定義データベースのアップデートのスケジュールと設定が完了します。
定義データベースの手動アップデート
ユーザーに[設定を編集]権限が付与されている場合にのみ、この機能を使用できます。
定義データベースのアップデートを手動で実行するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[定義データベースのアップデート]セクションの順に選択します。
- [アップデートのステータス]タブを選択します。
- [定義データベースのアップデート]をクリックします。
定義データベースのアップデートが実行されます。ウィンドウの下部に、アップデートタスクのステータスに関するメッセージが表示されます。
定義データベースのステータスの監視
定義データベースのアップデートの問題を追跡するには、[ノード]セクションの[定義データベースのアップデート]ダッシュボードですべてのクラスタノードの定義データベースのステータスに関する要約情報を確認できます。
次のステータスがあります:
- エラーなし - 定義データベースはすべて最新の状態で、アップデートプロセスはエラーなしで完了しました。
- 定義データベースは未アップデートです -トラフィック処理は停止しておらず、以下のイベントの少なくとも 1 つが発生しています:
- アンチウイルスデータベースが 24 時間 ~ 7 日にわたって更新されていません
- アンチスパムデータベースが 5 ~ 24 時間にわたって更新されていません
- アンチフィッシングデータベースが 48 ~ 72 時間にわたって更新されていません
- 定義データベースが長期間未アップデートです - トラフィック処理は停止しておらず、以下のイベントの少なくとも 1 つが発生しています:
- アンチウイルスデータベースが 7 日超にわたって更新されていません
- アンチスパムデータベースが 24 時間超にわたって更新されていません
- アンチフィッシングデータベースが 72 時間超にわたって更新されていません
- エラー - 以下のイベントのいずれかが発生しています:
- 1 つ以上のスキャンモジュールの定義データベースが見つかりません
- トラフィック処理が 1 つ以上のクラスタノードで停止しています
- 1 つ以上のクラスタノードが使用できなくなっており、定義データベースのステータス情報を取得できません。
前回のアップデートタスクでエラーが返されたクラスタノードの数は、[前回のアップデートエラー]の水平線の下に表示されます。
各クラスタノードの定義データベースのステータスについて詳細を表示するには:
[定義データベースのアップデート]ペインで[詳細の表示]をクリックして、[設定]→[外部サービス]→[定義データベースのアップデート]→[アップデートのステータス]セクションの順に選択します。
ワークスペースに、各スキャンモジュールの定義データベースに関する情報が含まれるクラスタノードのリストが表示されます:
- IP アドレス:ポート - クラスタノードの IP アドレスとポート。
- アンチウイルス - アンチウイルスデータベースの現在のステータス。
- アンチフィッシング - アンチフィッシングモジュールデータベースのステータス。
- アンチスパム - アンチスパムモジュールデータベースのステータス。
- アップデートのステータス - 前回のアップデートタスクのステータス:
- タスクが正常に完了した場合、タスクの完了時間が表示されます。
- タスクがエラーを返した場合、現在のタスクの開始時間と、前回成功した定義データベースのアップデート(もしあれば)の時間が表示されます。
- 本製品のインストール後にタスクが起動されていないか、クラスタノードが使用できなくなっている場合、ダッシュ記号が表示されます。
- タスクが実行中の場合、完了率が表示されます。
このテーブルは、ユーザーに[ノード情報を表示]権限および/または[ノードの作成 / 編集 / 削除]権限と、[設定を表示]権限および/または[設定を編集]権限が付与されている場合に表示されます。
定義データベースのステータスに関する情報は、各クラスタノードの情報ウィンドウにも表示されます。
ページのトップに戻る
設定のエクスポートとインポート
ユーザーに[設定を編集]権限が付与されている場合に、この機能を使用できます。
Kaspersky Secure Mail Gateway の設定は、次の用途でエクスポートまたはインポートできます:
- アプリケーション設定をバックアップする。
新しいサーバーに本製品を導入する必要がある場合、以前にエクスポートしたルールの設定および個人リスト(許可されるアドレスと拒否されるアドレス)をインポートできます。これにより、新規ノードの設定に必要な時間を短縮できます。
- 本製品を新しいバージョンに移行する。
本製品のアップグレードを実行する前に、古いバージョンで使用していた設定をエクスポートして新しいバージョンにインポートできます。
新しいバージョンから古いバージョンへの移行はサポートされていません。
設定をエクスポートすると、本製品のバージョンと設定の値が含まれる設定情報ファイルが生成されます。生成された設定情報ファイルはコントロールロールのノードのローカルに保存されます。
設定情報ファイルをインポートする場合、どの設定を適用するかを選択できます:
- メッセージ処理ルール(あらかじめ定義された Allowlist ルールと Denylist ルールを含む)。
- 許可されるアドレスと拒否されるアドレスの個人リスト。
他の設定の値は、インポート完了後でも変更されません。
設定のエクスポート
設定をエクスポートするには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[エクスポート / インポート設定]セクションの順に選択します。
- [エクスポート]タブを選択します。
- [エクスポート]をクリックします。
エクスポートの処理の現在の状態は、以下の表に表示されます。処理が正常に完了すると、エクスポートの日時を含む文字列が表示されます。
- 目的の行の
アイコンをクリックします。
設定をエクスポートした設定情報ファイルが、ブラウザーのダウンロードフォルダーに保存されます。
ページのトップに戻る
設定のインポート
設定をインポートするには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[エクスポート / インポート設定]の順に選択します。
- [インポート]タブを選択します。
- [参照]をクリックします。
ファイル選択ウィンドウが開きます。
- 以前にエクスポートした設定が含まれたファイルを選択します。
[インポート設定]セクションがアップロード領域の下に表示されます。
- インポートする設定の横にあるチェックボックスをオンにします。
- [インポート]をクリックします。
インポート処理の結果に関するメッセージが表示されます。
ページのトップに戻る
古いバージョンからの設定の移行
設定を移行できるのは、Kaspersky Secure Mail Gateway 1.1 Maintenance Release 3(以降「バージョン 1.1 MR3」とも表記)からのみです。それより前のバージョンからの移行はサポートされていません。
設定の移行シナリオには、次の手順が含まれます。
- バージョン 1.1 MR 3 からの設定のエクスポート
エクスポートされた設定情報ファイルには、メッセージ処理ルール(あらかじめ定義された許可リストと拒否リストを含む)および許可されるアドレスと拒否されるアドレスの個人リストが保存されています。
- バージョン 2.0 への設定のインポート
インポート中、選択された設定に対して設定情報ファイルの値が移行されます。
メッセージ処理ルールは次のようにしてインポートされます:
- バージョン 1.1 MR3 の[管理者に通知]設定がバージョン 2.0 の[一般リストの受信者に通知]通知設定に転送されます。
- バージョン 1.1 MR3 の次の設定は、バージョン 2.0 にないため削除されます:
- アンチウイルスモジュールの設定(メッセージサイズの制限、ファイル種別による添付ファイルのスキャンの除外)
- アンチスパムモジュールの設定(DNSBL リストに基づくメッセージ処理、カスタム DNSBL および SURBL リストの使用、選択された言語で記述されたメッセージのスパムレートの引き上げ、RTF 形式の添付ファイルのスキャン、メッセージサイズの制限)
- 受信者への通知送信の設定(元のメッセージを含める/含めない)
- 新しいバージョン 2.0 の設定のうち、バージョン 1.1 MR3 にないものについては、以下のテーブルに従って既定値が定義されます。
バージョン 2.0 の新しい設定の既定値
設定
既定値
添付ファイル形式によるコンテンツフィルタリング
添付ファイルの種別が、以下のリストに含まれています
リンクスキャン
- 有効。
- 処理 – 拒否。
- タグ – [悪意のある|アドウェア|正当なリンク]。
- [バックアップにコピーを移動]はオンになっています。
リンクが含まれるメッセージに対する、セキュアではないメッセージに関する警告
無効
エクスポートされたファイルの保管領域の設定
エクスポートした設定ファイルをサーバーに保存する数を制限できます。この制限を超えると、以前にエクスポートしたファイルは削除されます。
エクスポートされたファイルの保存方法を設定するには:
- 本製品の Web インターフェイスで、[設定]→[全般]→[エクスポート / インポート設定]セクションの順に選択します。
- [エクスポート]タブを選択します。
- [ストレージ設定]をクリックします。
[エクスポートされるファイルストレージの設定]ウィンドウが開きます。
- [エクスポートされる設定情報ファイルの最大数]に、サーバーに保存するエクスポートしたファイルの最大数を指定します。
設定可能な値は 1~2147483647 です。既定では、値は 50 に設定されています。
エクスポートしたファイルの数は、入力した値に制限されます。
ページのトップに戻る
Kaspersky Security Network への参加と Kaspersky Private Security Network の使用
お客様のコンピューターをより効果的に保護するため、Kaspersky Secure Mail Gateway は、世界中のユーザーから集めたデータを使用しています。Kaspersky Security Network は、このデータの収集を目的に設計されています。
Kaspersky Security Network(KSN)は、ファイルのレピュテーション、Web リソース、ソフトウェアに関する情報を含むカスペルスキーのナレッジベースへのオンラインアクセスを提供する、クラウドサービスの基盤です。Kaspersky Security Network からのデータにより、定義データベースに追加されていない新しいオブジェクトに対する Kaspersky Secure Mail Gateway の対応が迅速化され、一部の保護コンポーネントのパフォーマンスが向上し、誤検知のリスクが低減されます。
Kaspersky Security Network に参加するユーザーの協力により、カスペルスキーは定義データベースに登録されていないオブジェクトの種別と発生源に関する情報を迅速に収集し、無害化するための解決方法を作成して、誤検知の数を最小限に抑えることができます。KSN に参加することにより、KSN の他のユーザーが、企業の IT インフラストラクチャに対する脅威に関する最新情報を取得できます。
Kaspersky Security Network に参加すると、Kaspersky Secure Mail Gateway は、ファイル、Web リソース、ソフトウェアの評価に関する問い合わせを Kaspersky Security Network に送信し、それらのオブジェクトの評価データを含む応答を受信します。
Kaspersky Security Network への参加は任意です。Kaspersky Security Network への参加は、本製品の Web インターフェイスでのクラスタの作成後に決定できます([設定]→[外部サービス]→[KSN/KPSN]→[KSN/KPSN の設定]セクション)。いつでも変更することができます。
Kaspersky Security Network への参加について詳しくは、Kaspersky Security Network に関する声明を参照してください。
KSN に参加しない場合は、Kaspersky Private Security Network を使用できます(以降「KPSN」)。KPSN は、ユーザーがコンピューターのデータを Kaspersky Security Network に送信せずに、Kaspersky Security Network のレピュテーションデータベースやその他の統計データにアクセスできるようにするソリューションです。
Kaspersky Private Security Network を購入する場合は、お近くのカスペルスキー販売代理店にお問い合わせください。
KSN への参加は、コントロールノードで設定を行い、クラスタ内のすべてのセカンダリノードに適用されます。
Kaspersky Security Network への参加の設定
KSN サーバーに送信されるデータのリストは、[データ提供について]セクションで確認できます。送信されるすべてのデータは、該当地域の適用法に従って処理されます。本製品をインストールしたサーバーを別の地域に移動した場合、データは新しい地域の法律に従って処理されます。管理者は、[ノード]セクションで対応する通知を受け取ります。
KSN への参加を設定するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[KSN/KPSN]セクションの順に選択します。
- [KSN/KPSN の設定]タブを選択します。
- [KSN/KPSN を使用する]ドロップダウンリストで、次のオプションのいずれかを選択します:
- KSN - KSN に参加する場合。
- 使用しない - KSN に参加しない場合。
[KSN]を選択すると[Kaspersky Security Network(KSN)を使用する]ウィンドウが開きます。
- KSN に関する声明の文言を読み、[KSN への参加に同意する]をクリックして、参加条件に同意することを確認してください。
[KSN へ統計情報を送信し、脅威検知率の向上に協力する]ウィンドウが開きます。
- KSN に関する追加声明の文言を読み、次のいずれかを行ってください:
- KSN サービスの使用の統計情報をカスペルスキーに送信することに同意する場合、[KSN への統計情報の送信に同意する]をクリックします。
- 統計を送信しない場合、[同意しない]をクリックします。
- [保存]をクリックします。
Kaspersky Security Network への参加が設定されます。この後で、KSN サーバーの応答の最大タイムアウトを指定します。
Kaspersky Private Security Network の使用の設定
KPSN の使用を設定するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[KSN/KPSN]セクションの順に選択します。
- [KSN/KPSN の設定]タブを選択します。
- [KSN/KPSN を使用する]ドロップダウンリストで、次のオプションのいずれかを選択します:
- KPSN - KSN に参加する場合。
- 使用しない - KPSN に参加しない場合。
[KPSN]を選択した場合、KPSN 設定情報ファイルの追加に関する設定グループが表示されます。
- [参照]をクリックします。
ファイル選択ウィンドウが開きます。
- 追加する KPSN 設定情報ファイルを選択します。
KPSN 設定情報ファイルは ZIP または PKCS7 形式にする必要があります。
- [保存]をクリックします。
Kaspersky Private Security Network の使用が設定されます。
KSN/KPSN の操作の監視
KSN/KPSN 関連の問題を追跡するには、[ノード]セクションの[KSN/KPSN の状態]ダッシュボードですべてのクラスタノードでのサービスの動作に関する要約情報を確認できます。
次のステータスがあります:
- エラーなし - KSN/KPSN サービスが使用されているか、エラーがありません。
- 無効 - KSN/KPSN サービスの使用は製品の設定で無効になっています。
- フィルタリングされたリクエスト - オブジェクトのレピュテーション情報のチェックのために KSN/KPSN サービスに送信される要求の数は制限されています。
このような制限により、KSN/KPSN サーバーの負荷が軽減されます。
- エラー - KSN/KPSN サービスでエラーが発生しました。
ダッシュボードの右側には、各ステータスのクラスタノード数が表示されます。
各クラスタノードの KSN/KPSN サービスの使用情報の詳細を表示するには、
[KSN/KPSN の状態]ペインまたは左側パネルのセクションリストで[詳細の表示]をクリックして、[設定]→[外部サービス]→[KSN/KPSN]→[KSN/KPSN の状態]セクションの順に選択します。
ワークスペースに、各ノードでの KSN/KPSN サービスの使用状況に関する情報が含まれるクラスタノードのリストが表示されます:
- IP アドレス:ポート - クラスタノードの IP アドレスとポート。
- 状態 - KSN/KPSN サービスの動作ステータス。
フィルタリングされたリクエスト および エラー ステータスの場合、ノードが最後に エラーなし ステータスになった日時も表示されます。
- ロール - クラスタ内でのノードのロール。
このテーブルは、ユーザーに[ノード情報を表示]権限および/または[ノードの作成 / 編集 / 削除]権限と、[設定を表示]権限および/または[設定を編集]権限が付与されている場合に表示されます。
KSN/KPSN の使用状況に関する情報は、各クラスタノードの情報ウィンドウにも表示されます。
ページのトップに戻る
外部ディレクトリサービスとの統合
Kaspersky Secure Mail Gateway は、
を介して組織で使用されている外部のサーバーに接続できます。外部ディレクトリサービスへの LDAP プロトコル経由の接続により、Kaspersky Secure Mail Gateway の管理者は次の操作ができます:
- メッセージ処理ルールに外部ディレクトリサービスからの送信者および受信者を追加する。
- バックアップにある 企業 LAN ユーザーのメッセージのコピーをフィルタリングする時に、[送信者のメールアドレス]と[受信者のメールアドレス]で自動補完機能を使用する。
LDAP サーバー接続を設定した後は、30 分ごとに Active Directory ドメインコントローラーと自動的にデータが同期されます。(ユーザーの追加後など)即座にユーザーアカウントデータを更新する必要がある場合は、同期を手動で開始できます。
各クラスタノードは他のノードからは独立して同期されます。同期が成功すると、LDAP キャッシュに次の情報が保存されます:
- ドメイン内のすべてのユーザーのアカウント
- ドメインユーザーが属するグループ
- ドメインユーザーのメールアドレス
本製品は、次回の同期が開始されるまで、このデータを保存して使用します。ドメインコントローラーが使用できない場合は、最後に受信したデータが使用されます。LDAP サーバーの接続を削除すると、LDAP キャッシュのすべてのデータが削除されます。
keytab ファイルの作成
ドメインコントローラーサーバーまたはドメインの一部である Windows Server コンピューターに、ドメイン管理者アカウントで keytab ファイルが作成されます。
keytab ファイルを作成するには:
- [Active Directory ユーザーとコンピューター]スナップインで、本製品と LDAP サーバーの接続に使用される個別のユーザーアカウントを作成します(たとえば、
ksmg-ldap
というアカウント)。ユーザーを作成する際は、[パスワードに有効期限を設定しない]オプションを選択します。
- AES256-SHA1 暗号化アルゴリズムを使用するには、「Active Directory ユーザーとコンピューター」スナップインの[アカウント]タブで、作成したユーザーアカウントのプロパティで[このアカウントで Kerberos AES 256 ビット暗号化をサポートする]をオンにします。
- ktpass ツールを使用して、
ksmg-ldap
ユーザー用の keytab ファイルを作成します。この操作には、コマンドラインで以下のコマンドを実行します:C:\Windows\system32\ktpass.exe -princ ksmg-ldap@<大文字の Active Directory ドメイン名> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass <ksmg-ldap ユーザーパスワード> -out <ファイルのパス>\<ファイル名>.keytab
コマンドテキストでパスワードを指定しない場合は、-pass パラメータ値に記号 * を使用できます。この場合、コマンドの実行時にツールからパスワードの入力を要求されます。
例:
C:\Windows\system32\ktpass.exe -princ ksmg-ldap@COMPANY.COM -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out C:\Keytabs\ksmg-ldap.keytab
keytab ファイルが作成されます。ユーザーアカウントのパスワードを変更した場合、新しい keytab ファイルを生成する必要があります。
ページのトップに戻る
LDAP サーバー接続の追加
ユーザーに[設定を編集]権限が付与されている場合にのみ、この機能を使用できます。
複数の LDAP サーバーへの接続を追加できます。
LDAP サーバー接続を追加するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[LDAP サーバー接続]セクションの順に選択します。
- [追加]をクリックします。
[接続の追加]ウィンドウが開きます。
- [名前]に、本製品の Web インターフェイスに表示したい名前を入力します。
この名前は、LDAP サーバーとの対話では使用されません。
- [アップロード]をクリックして事前に作成した keytab ファイルをアップロードします。
ファイル選択ウィンドウが開きます。
- keytab ファイルを選択し、[開く]をクリックします。
keytab ファイルには、追加されるドメインへのアクセス権を持つ Kaspersky Secure Mail Gateway ユーザーの資格情報が含まれるエントリが 1 つだけ含まれる必要があります。
- [検索ベース(ベース DN)]に、Kaspersky Secure Mail Gateway がディレクトリレコードの検索を開始するディレクトリオブジェクトの DN(識別名)を入力します。
- ディレクトリの接尾辞を次の形式で入力します:「
ou=<部門名>
(必要な場合),dc=<ドメイン名>,dc=<親ドメイン名>
」。たとえば、「
ou=people,dc=example,dc=com
」のように入力できます。ここで、 「
people
」は、Kaspersky Secure Mail Gateway がレコードの検索を開始するディレクトリレベルです(検索は「people
」レベルとそれより下のレベルで実行されます。このレベルより上にあるオブジェクトは、検索範囲から除外されます)。「example
」は、Kaspersky Secure Mail Gateway がレコードを検索するディレクトリのドメイン名です。「com
」は、ディレクトリがある親ドメインの名前です。 - [追加]をクリックします。
LDAP サーバー接続が追加されます。
LDAP サーバー接続の削除
複数の LDAP サーバーへの接続を削除できます。
LDAP サーバー接続を削除するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[LDAP サーバー接続]セクションの順に選択します。
- 削除する LDAP サーバーを選択します。
[接続設定の表示]ウィンドウが開きます。
- [削除]をクリックします。
確認ウィンドウが開きます。
- [OK]をクリックします。
LDAP サーバーとの接続が解除されます。ドメインコントローラーとのデータの同期が停止します。このドメインのユーザーのユーザーアカウントデータは LDAP キャッシュから削除されます。
LDAP サーバー接続設定の変更
LDAP サーバーの接続設定を変更するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[LDAP サーバー接続]セクションの順に選択します。
- 接続設定を変更する LDAP サーバーを選択します。
[接続設定の表示]ウィンドウが開きます。
- [変更]をクリックします。
- 必要に応じて、次の設定を変更します:
- 製品の Web インターフェイスに表示される LDAP サーバー名は、[名前]で変更します。
- keytab ファイルは、[参照]をクリックして変更します。
- レコード検索の開始ディレクトリは、[検索ベース(ベース DN)]フィールドで変更します。
- [保存]をクリックします。
LDAP サーバー接続設定が変更されます。
手動での Active Directory ドメインコントローラーとの同期の開始
Active Directory ドメインコントローラーとの同期を手動で開始するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[LDAP サーバー接続]セクションの順に選択します。
- [今すぐ同期]をクリックします。
ドメインコントローラーとのデータの同期が開始されます。これにより、ルールの選択および本製品の Web インターフェイスでのユーザー名の自動補完に使用されるユーザーアカウントデータが更新されます。
Active Directory との同期に関する最新のステータスは、クラスタノード情報の表示時に[ノード]セクションに表示されます。
ページのトップに戻る
KATA プロテクション
Kaspersky Secure Mail Gatewa と Kaspersky Anti Targeted Attack Platform との統合を設定できます。
Kaspersky Anti Targeted Attack Platform(KATA)は、企業の IT インフラストラクチャの保護と、ゼロデイ攻撃、標的型攻撃、持続的標的型攻撃(以後「APT 攻撃」とも表記)のような脅威の迅速な検知のために設計されたプログラムです。
統合の結果、 Kaspersky Secure Mail Gateway はスキャンのためにメールメッセージを KATA に送信し、スキャン結果を受信できるようになります。KATA は標的型攻撃や企業の IT インフラストラクチャへの侵入の兆候がないかメッセージをスキャンします。
KATA のスキャン結果に基づいて、Kaspersky Secure Mail Gateway は個々のメッセージをブロックできます。
KATA 統合には、次のバリエーションがあります:
- KATA サーバーが 1 台
統合するには、Central Node で KATA サーバーの IP アドレスを指定するだけです。Central Node がクラスタとして導入されている場合(KATA バージョン 5.0 以降で使用可能)、クラスタ内の任意の処理サーバーの IP アドレスを指定できます。
アドレスは、Kaspersky Secure Mail Gateway コントロールノードの Web インターフェイスの KATA 統合設定で指定されます。
- KATA クラスタとビルトインのバランサー(KATA 5.0 以降で使用可能)
Central Node クラスタで構成される複数の KATA 処理サーバーは、フォールトトレランスを提供します。1 台のサーバーとの接続が失われた場合、クライアントは他の使用可能なサーバーのいずれかに自動的に切り替えます。
ビルトインのバランサーは、Kaspersky Secure Mail Gateway クラスタノードで実行されます。ビルトインのバランサーは、各ノードの KATA サーバーの使用可能性を監視し、KATA サーバー間の自動切り替えを提供します。
1 台の KATA サーバーとの統合
Kaspersky Secure Mail Gateway と 1 台の KATA サーバーとの統合を設定するには、次の手順を実行します。
- KATA サーバーの追加
KATA サーバーの追加時には、Kaspersky Secure Mail Gateway の Web インターフェイスで表示される証明書のフィンガープリントと KATA の証明書のフィンガープリントを比較する必要があります。フィンガープリントが一致したら、管理者は KATA サーバーの追加を承認します。コントロールノードは、KATA 側での認証要求の承認を待機せずに、KATA サーバーのアドレスと証明書をすべてのクラスタノードに送信します。
- KATA プロテクションの設定
次のような設定を指定できます:
- KATA によってスキャンされたすべてのメッセージを送信するか、すべての Kaspersky Secure Mail Gateway モジュールによるスキャン後に何も検知されなかったメッセージのみを送信します。
- KATA サーバーからの応答のタイムアウト。
- KATA 隔離設定。
- KATA の Web インターフェイスでの Kaspersky Secure Mail Gateway の認証。
KATA サーバーの追加時には、外部システムの認証要求が KATA に送信されます。KATA 管理者は KATA の Web インターフェイスで各クラスタノードからのこの認証要求を承認する必要があります。外部システムからの要求の処理方法について詳しくは、「Kaspersky Anti Targeted Attack Platform Help Guide」を参照してください。
- KATA サーバー接続の確認
KATA クラスタの複数のサーバーとの統合
КАТА 5.0 以降のバージョンと統合する場合にのみ適用されます。
Kaspersky Secure Mail Gateway と KATA クラスタの複数のサーバーとの統合を設定するには、次の手順を実行します:
- ビルトインのバランサーの設定ファイルの準備
- Kaspersky Secure Mail Gateway の各クラスタノードでのビルトインのバランサーの設定と実行
- KATA サーバーの追加
KATA サーバーのアドレスに 127.0.0.1:8000 を指定します。
KATA サーバーの追加時には、Kaspersky Secure Mail Gateway の Web インターフェイスで表示される証明書のフィンガープリントと KATA の証明書のフィンガープリントを比較する必要があります。フィンガープリントが一致したら、管理者は KATA サーバーの追加を承認します。コントロールノードは、KATA 側での認証要求の承認を待機せずに、KATA サーバーのアドレスと証明書をすべてのクラスタノードに送信します。
- KATA プロテクションの設定
次のような設定を指定できます:
- KATA によってスキャンされたすべてのメッセージを送信するか、すべてのプログラムモジュールによるスキャン後に何も検知されなかったメッセージのみを送信します。
- KATA サーバーからの応答のタイムアウト。
- KATA 隔離設定。
- KATA の Web インターフェイスでの Kaspersky Secure Mail Gateway の認証。
KATA サーバーの追加時には、外部システムの認証要求が KATA に送信されます。KATA 管理者は KATA の Web インターフェイスで各クラスタノードからのこの認証要求を承認する必要があります。外部システムからの要求の処理方法について詳しくは、「Kaspersky Anti Targeted Attack Platform Help Guide」を参照してください。
- KATA サーバー接続の確認
ビルトインのバランサーの設定情報ファイルの作成
КАТА 5.0 以降のバージョンの複数のサーバーと統合する場合にのみ適用されます。
ビルトインのバランサーの設定情報ファイルを作成するには:
- Unix 形式(改行は LF)でテキストファイルを作成し、haproxy.cfg という名前を付けます。
- 次の行をファイルに追加します:
global
log 127.0.0.1 local6
chroot /var/lib/haproxy
pidfile /var/run/haproxy.pid
stats socket /var/lib/haproxy/stats user root group adm mode 660 level user
maxconn 1000
user haproxy
group haproxy
daemon
defaults
mode tcp
log global
retries 3
timeout queue 1m
timeout connect 10s
timeout client 1m
timeout server 1m
timeout check 10s
maxconn 1000
frontend kata_balancer
bind 127.0.0.1:8000
default_backend kata_servers
- KATA サーバーアドレスを指定する適切な方法を選択し、対応する行をファイルに追加します。
- 設定ファイルですべての KATA サーバーの IP アドレスを指定する場合は、次の行をファイルに追加します:
backend kata_servers
balance roundrobin
default-server check
server kata_node1 <IP-address1:port1>
server kata_node2 <IP-address2:port2>
server kata_node3 <IP-address3:port3>
server kata_node4 <IP-address4:port4>
- ドメイン名(DNS レコード)を使用してアドレスの最新リストを取得する場合は、次の行をファイルに追加します:
resolvers dns_servers
parse-resolv-conf
accepted_payload_size 8192
timeout resolve 10s
timeout retry 10s
hold valid 60s
backend kata_servers
balance roundrobin
default-server check resolvers dns_servers init-addr none
server-template kata_node 8 <domain_name>:<port>
ドメイン名を使用してアドレスのリストを取得するには、DNS サーバーで KATA サーバーの IP アドレスを示す複数の A レコードを含むドメイン名(kata.example.com など)を作成します。
- 設定ファイルですべての KATA サーバーの IP アドレスを指定する場合は、次の行をファイルに追加します:
- 設定情報ファイルを保存します。
ビルトインのバランサーの設定情報ファイルが作成されます。
ページのトップに戻る
クラスタノードでのビルトインのバランサーの設定と実行
КАТА 5.0 以降のバージョンの複数のサーバーと統合する場合にのみ適用されます。
クラスタノードでビルトインのバランサーを設定するには:
- テクニカルサポートモードにアクセスするには、SSH 経由でクラスタノードに接続します。
- バランサーの RPM パッケージを、ここからダウンロードします。
- バランサーの RPM パッケージを現在のディレクトリに配置し、次のコマンドを使用してインストールします:
yum -y install pcre2-10.23-2.el7.x86_64.rpm
yum -y install haproxy-2.6.4-6960.zap.el7.x86_64.rpm
- 次のコマンドを使用して、バランサーの基本設定情報ファイルの名前を変更します:
mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg.orig
- 以前に準備した設定情報ファイル haproxy.cfg をディレクトリ /etc/haproxy に配置し、次のコマンドを使用してアクセス権を設定します:
chown root:root /etc/haproxy/haproxy.cfg
chmod 640 /etc/haproxy/haproxy.cfg
- 次の内容で設定情報ファイル /etc/snmp/snmptrapd.conf を作成します:
$ModLoad imudp
$UDPServerRun 514
$UDPServerAddress 127.0.0.1
if $syslogfacility-text == 'local6' then /var/log/haproxy.log
if $syslogfacility-text == 'local6' then stop
- ファイル /var/log/haproxy.log を作成し、次のコマンドを使用してアクセス権を設定します:
touch /var/log/haproxy.log
chown root:adm /var/log/haproxy.log
chmod 640 /var/log/haproxy.log
- 必要に応じて、ログバランサーのログのローテーション設定ファイル(/etc/logrotate.d/haproxy)を編集します。
既定では、エントリは毎日ローテーションされます。エントリは 10 日間保持されます。
- システムログサービスを再起動します:
systemctl restart rsyslog
- ビルトインのバランサーサービスを開始します:
systemctl start haproxy
- ビルトインのバランサーサービスの自動実行に有効にします:
systemctl enable haproxy
- ビルトインのバランサーサービスのステータスを確認します:
systemctl status haproxy
ステータスは running である必要があります。
- ビルトインのバランサーログにエントリが存在することを確認します:
tail /var/log/haproxy.log
ビルトインのバランサーは、Kaspersky Secure Mail Gateway クラスタノードで設定され、開始されます。
ページのトップに戻る
KATA サーバーの追加
5.0 よりも古いバージョンの KATA を使用している場合は、1 台の KATA サーバーとの統合のみを設定できます。
KATA サーバーを追加するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[KATA 保護]の順に選択します。
- [設定]タブを選択します。
- [KATA サーバー]セクションの[KATA サーバーを追加]をクリックします。
[KATA サーバーを追加]ウィンドウが開きます。
- [IP アドレス]に、中央ノード(Central Node)がインストールされている KATA サーバーの完全修飾ドメイン名(FQDN)または IPv4 アドレスを入力します。
КАТА クラスタ 5.0 以降の複数のサーバーと統合する場合は、値
127.0.0.1
を指定します。IPv6 アドレスはサポートされていません。
- [ポート]に、KATA サーバーの接続ポートを入力します。
既定値は 443 です。
КАТА 5.0 以降の複数のサーバーと統合する場合は、値
8000
を指定します。 - [次へ]をクリックします。
[SHA256 フィンガープリント]フィールドには、KATA サーバー証明書のフィンガープリントが表示されます。
- 入力したデータの内容を確認し、Web インターフェイスに表示される証明書のフィンガープリントと、KATA サーバーの証明書のフィンガープリントが一致することを確認します。フィンガープリントが一致する場合、[確認]をクリックします。
KATA サーバーが追加されます。サーバーに関する情報は、[KATA サーバー]設定グループの[設定]の[KATA 保護]セクションに表示されます。
ページのトップに戻る
KATA プロテクションの設定
KATA プロテクション設定を指定するには:
- 本製品の Web インターフェイスで、[設定]→[外部サービス]→[KATA 保護]の順に選択します。
- [設定]タブを選択します。
- Kaspersky Secure Mail Gateway スキャンで何も検知されなかったメッセージを KATA でスキャンする場合は、[検知されたオブジェクトなしで KATA にメッセージを送信する]スイッチを[有効]に切り替えます。
KATA Web インターフェイスで Kaspersky Secure Mail Gateway を認証するリクエストは、[検知されたオブジェクトなしで KATA にメッセージを送信する]が有効になっている場合にのみ送信されます。認証が成功すると、[状態]タブでノードのステータスが[接続済み]に変わります。
- 他のスキャンモジュールを起動したメッセージもスキャンのために KATA に送信したい場合は、[検知されたオブジェクト付きで KATA にメッセージを送信する]を[有効]に設定します。
このオプションは、[検知されたオブジェクトなしで KATA にメッセージを送信する]スイッチがオンになっている場合にのみ使用できます。
KATA 独自の基準を満たすメッセージが、スキャンのために KATA に送信されます。
- [KATA 応答タイムアウト(秒)]に、KATA サーバーによるメッセージのスキャン結果を待機する最大時間を入力します。
指定したタイムアウトを超過すると、本製品はメッセージのスキャンを中断し、[KATA]モジュールの[スキップ済み]ステータスをメッセージに割り当てて、KATA サーバーによるスキャンに関係なくメッセージに対して適切な処理を実行します。
可能な値:60 - 86400(24 時間)。既定値:600。
- [KATA 隔離の最大サイズ(MB)]に、KATA 隔離で占有できる最大許容ディスク容量を入力します(いっぱいになると、メッセージのコピーは隔離に置かれなくなります)。
最大ディスク容量を超過すると、本製品はメッセージのスキャンを中断し、[KATA]モジュールの[スキップ済み]ステータスをメッセージに割り当てて、KATA サーバーによるスキャンに関係なくメッセージに対して適切な処理を実行します。
可能な値:1 - 8589934592。既定値:1024。
- [KATA 隔離のメッセージの最大数]に、KATA 隔離内のメッセージの最大数を入力します(最大数に到達すると、メッセージのコピーは隔離に置かれなくなります)。
最大数を超過すると、本製品はメッセージのスキャンを中断し、[KATA]モジュールの[スキップ済み]ステータスをメッセージに割り当てて、KATA サーバーによるスキャンに関係なくメッセージに対して適切な処理を実行します。
可能な値:1 - 4294967296。既定値:5000。
- [保存]をクリックします。
KATA プロテクションの設定の指定が完了しました。
ページのトップに戻る
KATA との連携のダッシュボード
次の方法を使用して、KATA 統合ステータスを監視できます:
- [ノード]セクションの[KATA 保護]情報ペインを確認すると、すべてのクラスタノード上の KATA サーバーへの接続の状態に関する要約情報を参照できます。
- 各クラスタノードの KATA サーバーのとの接続状態に関する詳細情報を表示します。
- KATA サーバーとの接続に関する情報は、各クラスタノードの情報ウィンドウにも表示されます。
- スクリプトを使用して、テクニカルサポートモードで個々の KATA サーバーの接続ステータスを監視します(KATA バージョン 5.0 以降の複数のサーバーと統合する場合)。
スクリプトはビルトインのバランサーに接続ステータスを要求し、コンソールに出力します。
KATA サーバーの IP アドレスの追加、変更、および削除
IP アドレスの追加、変更、および削除の手順は、KATA サーバーの数によって異なります。
1 台の KATA サーバーとの統合
サーバーの IP アドレスを変更するには:
- Kaspersky Secure Mail Gateway の Web インターフェイスで、[設定]→[外部サービス]→[KATA 保護]セクションの順に選択します。
- [設定]タブを選択し、[KATA サーバー]の下にある[変更]をクリックします。
サーバーの IP アドレスを削除するには:
- Kaspersky Secure Mail Gateway の Web インターフェイスで、[設定]→[外部サービス]→[KATA 保護]セクションの順に選択します。
- [設定]タブを選択し、[KATA サーバー]の下にある[削除]をクリックします。
複数の KATA サーバーとの統合
КАТА 5.0 以降のバージョンと統合する場合にのみ適用されます。
KATA サーバーのアドレスを追加、変更、および削除する手順は、ビルトインのバランサーの設定情報ファイルを作成する段階で選択したアドレスの指定方法によって異なります:
ページのトップに戻る
KATA 統合の無効化
KATA 統合を無効にするには:
- Kaspersky Secure Mail Gateway コントロールノードの Web インターフェイスで、[設定]→[外部サービス]→[KATA 保護]セクションの順に選択し、[設定]タブに移動します。[KATA サーバー]の下の[削除]をクリックします。
- КАТА 5.0 以降の複数のサーバーと統合する場合、各クラスタノードで次の操作を実行します:
- テクニカルサポートモードにアクセスするには、SSH 経由でクラスタノードに接続します。
- ビルトインのバランサーサービスを停止します:
systemctl stop haproxy
- ビルトインのバランサーサービスの自動実行を無効にします:
systemctl disable haproxy
- ビルトインのバランサーサービスのステータスを確認します:
systemctl status haproxy
ステータスは stopped である必要があります。
KATA との連携が無効です。
ページのトップに戻る
SNMP を使用した本製品の管理
SNMP(Simple Network Management Protocol)はネットワークデバイスを管理するためのプロトコルです。
Kaspersky Secure Mail Gateway は SNMP プロトコルを介して動作するために、を使用して本製品のパフォーマンスに関する情報を追跡します。Kaspersky Secure Mail Gateway は統計情報、または製品イベントに関する通知である SNMP トラップの形式でこの情報を送信できます。
SNMP プロトコルを使用することで、製品に関する次の情報にアクセスできます。
- 全般情報
- インストール以降の Kaspersky Secure Mail Gateway のランタイム統計情報
- Kaspersky Secure MailGateway ランタイムイベントに関する情報
これらの情報について許可されるのは、読み取りのみです。
SNMP トラップと SNMP を使用して送信される統計情報に関する情報は、MIB データベースに保存されます。各クラスタノードのローカル snmpd サービスは、統計情報を受信する SNMP サーバーとして機能します。AgentX プロトコルを介した外部 SNMP サーバーとの対話はサポートされていません。SNMP トラップは、各クラスタノードで snmptrapd サービスを使用してローカルに受信することも、外部サーバーにリダイレクトすることもできます。
SNMP プロトコルを使用して動作する場合は、各クラスタノードのオペレーティングシステムで snmpd サービスをあらかじめ設定します。
オペレーティングシステムでの snmpd サービスの設定
設定情報ファイル /etc/snmp/snmpd.conf で定義済みの推奨される snmpd サービスの設定については、SNMP 接続の暗号化を設定する手順で説明しています。
snmpd サービスを設定するには:
- UNIX ソケット経由で接続するために、ファイル /etc/snmp/snmpd.conf に以下の文字列を追加します:
master agentx
agentXSocket unix:/var/run/agentx-master.socket
agentXPerms 770 770 kluser klusers
- snmpd サービスを再開します。この操作には、次のコマンドを実行します:
systemctl restart snmpd
- snmpd サービスを自動起動設定に追加します。この操作には、次のコマンドを実行します:
systemctl enable snmpd
snmpd サービスが設定されます。本製品が SNMP プロトコルを使用して動作できるようにするには、製品の Web インターフェイスで SNMP の使用を有効にします。
snmpd サービスが Kaspersky Secure Mail Gateway のインストール前に設定されている場合、本製品からのデータが誤って SNMP プロトコル経由で転送される可能性があります。この場合は、snmpd サービスを再起動してください。
ページのトップに戻る
Kaspersky Secure Mail Gateway での SNMP プロトコルの使用の有効化と無効化
SNMP の使用を有効にする前に、オペレーティングシステムで snmpd サービスをあらかじめ設定しておきます。
本製品で SNMP を有効または無効にするには:
- 本製品の Web インターフェイスで、[設定]→[監視]→[SNMP]の順に選択します。
- [SNMP を使用する]スイッチをオンまたはオフにします。
- [保存]をクリックします。
SNMP の使用は、選択に応じて有効か無効になります。
SNMP サーバー接続の設定
SNMP サーバーとの接続の設定を指定するには:
- 本製品の Web インターフェイスで、[設定]→[監視]→[SNMP]の順に選択します。
- [SNMP を使用する]スイッチが無効になっている場合はオンにします。
- [ソケットパス]で、ソケットファイルへのパスを指定します。
規定では、パス
/var/run/agentx-master.socket
が指定されています。SNMP サーバーとの接続には UNIX ソケットを使用します。TCP ソケットと UDP ソケットの使用はサポートされていません。
- [サーバータイムアウト(秒)]で、SNMP サーバーからの応答を待機する最大秒数を指定します。1~255 秒の範囲で値を指定できます。
既定値は 15 秒です。
- [保存]をクリックします。
SNMP サーバーとの接続の設定が完了しました。
SNMP トラップの転送の有効化と無効化
製品イベントに関する SNMP トラップの送信を有効または無効にするには:
- 本製品の Web インターフェイスで、[設定]→[監視]→[SNMP]の順に選択します。
- [SNMP トラップを送信する]スイッチをオンまたはオフにします。
このオプションは、[SNMP を使用する]スイッチがオンになっている場合にのみ使用できます。
SNMP トラップの転送は、選択に応じて有効か無効になります。MIB オブジェクトに対応するイベントに応答して SNMP トラップが送信されます。
SNMP 接続の暗号化の設定
サードパーティ製品が SNMP を使用して送信されたデータにアクセスすることや、そのデータを独自のデータで置換することがあります。SNMP を使用したデータ転送をセキュリティで保護するには、SNMP 接続の暗号化を設定することを推奨します。
SNMP 接続の暗号化を設定するには:
- /etc/snmp/snmpd.conf ファイルに以下の行を追加します:
view systemview included .1
- SNMP トラップの処理に必要な EngineID を取得します。そのためには、クラスタ内の各サーバーで次のコマンドを実行します:
snmpget -v2c -c<community name> 127.0.0.1 SNMP-FRAMEWORK-MIB::snmpEngineID.0 2>/dev/null | sed -ne 's/ //g; s/.*:/0x/p'
組織で使用しているコミュニティ名を指定します。必要に応じて、新しいコミュニティを作成します。データ転送のセキュリティ上の理由により、既定の「公開」コミュニティを使用することは推奨しません。
コマンドを実行する前に、snmpd サービスが実行されていることを確認してください。
- クラスタ内の各サーバーで snmpd サービスを設定します。この操作を行うには:
- snmpd サービスを停止します。この操作には、次のコマンドを実行します:
systemctl stop snmpd
- 新しいユーザーを作成します。この操作には、次のコマンドを実行します:
net-snmp-create-v3-user -ro -a SHA -A <パスワード> -x <パスワード> -X AES <ユーザー名>
- 設定情報ファイル /etc/snmp/snmpd.conf に次の文字列を追加します:
# accept KSMG statistics over unix socket
master agentx
agentXSocket unix:/var/
run/agentx-master.socket
agentXPerms 770 770 kluser klusers
# accept incoming SNMP requests over UDP
agentAddress udp:127.0.0.1:161
rouser <username> priv .1.3.6.1
SNMPv3 接続を使用した SNMP トラップの転送が不要な場合は、次の行を # でコメント化します。
trapsess -e <EngineID> -v3 -l authPriv -u <ユーザー名> -a SHA -A <パスワード> -x AES -X <パスワード> udp:<IP アドレス>:162
<IP アドレス>
には、ネットワーク接続を受理するために snmptrapd サービスで使用する IP アドレスを指定します。SNMP トラップをサーバーにローカルに保存する場合は、127.0.0.1
と入力します。 - 設定情報ファイル /etc/snmp/snmp.conf に次の文字列を追加します。
mibdirs +/opt/kaspersky/ksmg/share/snmp-mibs/
mibs all
指定されたディレクトリに設定情報ファイル snmp.conf がない場合は作成します。
- snmpd サービスを開始します。この操作には、次のコマンドを実行します:
systemctl start smbd
- SNMP 接続を確認します。この操作には、次のコマンドを実行します:
snmpwalk -mALL -v3 -l authPriv -u <ユーザー名> -a SHA -A <パスワード> -x AES -X <パスワード> udp:127.0.0.1:161 .1.3.6.1.4.1.23668
snmpget -v3 -l authPriv -u <ユーザー名> -a SHA -A <パスワード> -x AES -X <パスワード> udp:127.0.0.1:161 KSMG-PRODUCTINFO-STATISTICS::applicationName.0
- snmpd サービスを停止します。この操作には、次のコマンドを実行します:
- SNMP トラップを受信するサーバーで、snmptrapd サービスを設定します。この操作を行うには:
- 次のコマンドで snmptrapd サービスを停止します:
systemctl stop snmptrapd
- 次の行を /var/lib/net-snmp/snmptrapd.conf ファイルに追加します:
createUser -e <EngineID> <username> SHA "<password>" AES "<password>"
指定されたディレクトリに設定情報ファイル snmptrapd.conf がない場合は作成します。
ユーザーアカウントの認証情報(
<ユーザー名>
と<パスワード>
)は、snmpd サービスと snmptrapd サービスで同じである必要があります。 - 設定情報ファイル /etc/snmp/snmptrapd.conf に次の文字列を追加します:
snmpTrapdAddr udp:<IP アドレス>:162
authUser log <ユーザー名> priv
disableAuthorization no
指定されたディレクトリに設定情報ファイル snmptrapd.conf がない場合は作成します。
- snmptrapd サービスを開始します。この操作には、次のコマンドを実行します:
systemctl start snmptrapd
/var/lib/net-snmp/snmptrapd.conf ファイルにプレーンテキストで指定されたパスワードが、難読化された文字列に置換されていることを確認します。それには、
systemctl restart snmptrapd
コマンドを使用して snmptrapd サービスを数回再起動する必要がある場合があります。 - snmptrapd サービスを自動起動設定に追加します。この操作には、次のコマンドを実行します:
systemctl enable snmptrapd
- 次のコマンドを実行して、SNMP 接続を確認します:
snmptrap -e <EngineID> -v3 -l authPriv -u <ユーザー名> -a SHA -A <パスワード> -x AES -X <パスワード> udp:<IP アドレス>:162 0 KSMG-EVENTS-MIB::restartedBinary
次の文字列が /var/log/messages ファイルに表示されていることを確認します:
<日時> <ホスト名> snmptrapd[7503]: <日時> localhost [UDP: [127.0.0.1]:26325->[<IP アドレス>]:162]:#012DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (0) 0:00:00.00#011SNMPv2-MIB::snmpTrapOID.0 = OID: KSMG-EVENTS-MIB::restartedBinary
<IP アドレス>
には、ネットワーク接続を受理するために snmptrapd サービスで使用する IP アドレスを指定します。SNMP トラップをサーバーにローカルに保存する場合は、127.0.0.1
と入力します。 - 次のコマンドで snmptrapd サービスを停止します:
SNMP 接続の暗号化が設定されました。
ページのトップに戻る
Kaspersky Secure Mail Gateway の MIB オブジェクトの説明
Kaspersky Secure Mail Gateway の
オブジェクトに関する情報を次の表にまとめています。製品の動作中に発生するイベント
製品の動作中に発生するイベント
文字列 |
説明 |
パラメータ |
オブジェクト識別子(OID) |
---|---|---|---|
|
定義データベースのアップデートでエラーが発生して終了しました。 |
|
.1.3.6.1.4.1.23668.1735.1.10 |
|
アンチスパムデータベースのコンパイルでエラーが発生して終了しました。 |
|
.1.3.6.1.4.1.23668.1735.1.30 |
|
定義データベースがアップデートされていません。 |
|
.1.3.6.1.4.1.23668.1735.1.100 |
|
アンチウイルスデータベースが長期間アップデートされていません。 |
|
.1.3.6.1.4.1.23668.1735.1.120 |
|
アンチスパムデータベースがアップデートされていません。 |
|
.1.3.6.1.4.1.23668.1735.1.130 |
|
アンチスパムデータベースが長期間アップデートされていません。 |
|
.1.3.6.1.4.1.23668.1735.1.140 |
|
アンチフィッシングデータベースがアップデートされていません。 |
|
.1.3.6.1.4.1.23668.1735.1.150 |
|
アンチフィッシングデータベースが長期間アップデートされていません。 |
|
.1.3.6.1.4.1.23668.1735.1.160 |
|
バックアップコピーを追加中にエラーが発生しました。 |
|
.1.3.6.1.4.1.23668.1735.1.200 |
|
バックアップ保管領域からバックアップコピーを削除中にエラーが発生しました。 |
|
.1.3.6.1.4.1.23668.1735.1.210 |
|
バックアップ保管領域の容量の上限に達しています。 |
|
.1.3.6.1.4.1.23668.1735.1.220 |
|
アクティベーションコードまたはライセンス情報ファイルが追加されました。 |
|
.1.3.6.1.4.1.23668.1735.1.300 |
|
ライセンスのステータスが変更されました。 |
|
.1.3.6.1.4.1.23668.1735.1.360 |
|
ライセンスの猶予期間が開始しました。 |
|
.1.3.6.1.4.1.23668.1735.1.380 |
|
アクティベーションコードまたはライセンス情報ファイルが削除されました。 |
|
.1.3.6.1.4.1.23668.1735.1.310 |
|
ライセンスの有効期限がまもなく切れます。 |
|
.1.3.6.1.4.1.23668.1735.1.320 |
|
ライセンスの有効期限が切れました。 |
|
.1.3.6.1.4.1.23668.1735.1.330 |
|
試用版ライセンスの有効期限が切れました。 |
|
.1.3.6.1.4.1.23668.1735.1.340 |
|
アクティベーションコードまたはライセンス情報ファイルが拒否リストに追加されました。 |
|
.1.3.6.1.4.1.23668.1735.1.350 |
|
製品のプロセスがクラッシュしました。 |
|
.1.3.6.1.4.1.23668.1735.1.400 |
|
製品のプロセスが再起動されました。 |
|
.1.3.6.1.4.1.23668.1735.1.410 |
|
製品が起動しました。このイベントは Kaspersky Secure Mail Gateway の動作に必要なすべてのサービスが起動してから発生します。 |
|
.1.3.6.1.4.1.23668.1735.1.420 |
|
脅威が検知されました。 |
|
.1.3.6.1.4.1.23668.1735.1.510 |
|
アンチウイルスモジュールでエラーが発生しました。 |
|
.1.3.6.1.4.1.23668.1735.1.520 |
|
アンチスパムモジュールでエラーが発生しました。 |
|
.1.3.6.1.4.1.23668.1735.1.530 |
|
KSN サーバーとの接続ステータスが変更されました。 |
|
.1.3.6.1.4.1.23668.1735.1.700 |
|
サーバーのステータスに関するエラー。例:コントロールノードのロールを割り当てられたサーバーが存在しない。 |
|
.1.3.6.1.4.1.23668.1735.1.1600 |
|
製品のモードが緊急モードに切り替わりました。 |
|
.1.3.6.1.4.1.23668.1735.1.1610 |
|
コントロールロールのノードとセカンダリロールのノードの設定の同期エラー。 |
|
.1.3.6.1.4.1.23668.1735.1.1620 |
|
Active Directory とのデータ同期が完了しました。 |
|
.1.3.6.1.4.1.23668.1735.1.910 |
アンチウイルスモジュールの統計情報
アンチウイルスモジュールの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
スキャンの結果、脅威が検知されなかったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.2.1.0 |
|
脅威が検知されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.2.2.0 |
|
暗号化された(パスワードで保護された)添付ファイルをスキャンできなかったメッセージの数。 |
.1.3.6.1.4.1.23668.1735.2.2.4.0 |
|
マクロ付き添付ファイルを含むメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.2.5.0 |
|
処理の結果エラーになったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.2.6.0 |
|
アンチウイルスモジュールに定義された設定に基づき、脅威スキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.2.7.0 |
|
ライセンスまたは定義データベースの問題により、脅威スキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.2.8.0 |
アンチウイルスデータベースの統計情報
アンチウイルスデータベースの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
アンチウイルスデータベースの最終更新日時 |
.1.3.6.1.4.1.23668.1735.2.6.1.0 |
|
アンチウイルスデータベースのレコード数 |
.1.3.6.1.4.1.23668.1735.2.6.2.0 |
|
アンチウイルスデータベースの現在のステータス |
.1.3.6.1.4.1.23668.1735.2.6.3.0 |
URL アドバイザの統計情報
URL アドバイザの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
スキャンの結果、リンクが検知されなかったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.12.1.0 |
|
悪意のある広告リンク、またはハッカーによって悪用される可能性のある正規アプリケーションに関連付けられたリンクが検知されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.12.3.0 |
|
処理の結果エラーになったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.12.4.0 |
|
URL アドバイザに定義された設定に基づき、悪意のあるリンクスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.12.5.0 |
|
ライセンスまたは定義データベースの問題により、悪意のあるリンクスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.12.6.0 |
アンチスパムモジュールの統計情報
アンチスパムモジュールの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
スキャンの結果、スパムが検知されなかったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.1.0 |
|
スパムが検知されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.2.0 |
|
準スパムが検知されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.3.0 |
|
アンチスパム隔離に配置されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.5.0 |
|
処理の結果エラーになったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.6.0 |
|
アンチスパムモジュールに定義された設定に基づき、アンチスパムスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.7.0 |
|
ライセンスまたはアプリケーションデータベースの問題により、アンチスパムスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.8.0 |
|
一斉送信メールと判定されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.3.9.0 |
アンチスパムモジュールデータベースの統計情報
アンチスパムモジュールデータベースの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
アンチスパムモジュールデータベースの最終更新日時 |
.1.3.6.1.4.1.23668.1735.2.7.1.0 |
|
アンチスパムモジュールデータベースの現在のステータス |
.1.3.6.1.4.1.23668.1735.2.7.2.0 |
アンチフィッシングモジュールの統計情報
アンチフィッシングモジュールの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
スキャンの結果、フィッシングコンテンツが検知されなかったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.10.1.0 |
|
フィッシングコンテンツが検知されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.10.2.0 |
|
処理の結果エラーになったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.10.4.0 |
|
アンチフィッシングモジュールに定義された設定に基づき、フィッシングスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.10.5.0 |
|
ライセンスまたは定義データベースの問題により、アンチフィッシングスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.10.6.0 |
アンチフィッシングモジュールデータベースの統計情報
アンチフィッシングモジュールデータベースの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
アンチフィッシングモジュールデータベースの最終更新日時 |
.1.3.6.1.4.1.23668.1735.2.11.1.0 |
|
アンチフィッシングモジュールデータベースの現在のステータス |
.1.3.6.1.4.1.23668.1735.2.11.2.0 |
コンテンツフィルタリングの統計情報
コンテンツフィルタリングの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
スキャンの後で処理が行われていないオブジェクトの数 |
.1.3.6.1.4.1.23668.1735.2.4.1.0 |
|
コンテンツフィルタリング設定に定義された最大許容サイズより大きいオブジェクトの数 |
.1.3.6.1.4.1.23668.1735.2.4.2.0 |
|
禁止された形式の添付ファイルを含むメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.4.3.0 |
|
禁止された名前の添付ファイルを含むメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.4.4.0 |
|
定義された設定に基づいてコンテンツフィルタリングスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.4.5.0 |
|
ライセンスまたはアプリケーションデータベースの問題により、コンテンツフィルタリングスキャンから除外されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.4.6.0 |
適用された処理の統計情報
適用された処理の統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
有効なすべてのソフトウェアモジュールのスキャン結果に基づいた処理が実行されていないメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.5.1.0 |
|
駆除されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.5.2.0 |
|
感染した添付ファイルが削除されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.5.3.0 |
|
削除されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.5.4.0 |
|
拒否されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.5.5.0 |
|
処理が延期されたため隔離に配置されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.5.6.0 |
|
少なくとも 1 つのスキャンモジュールが脅威を検知したかスキャンエラーを生成し、スキップ アクションが実行されたメッセージの数。 |
.1.3.6.1.4.1.23668.1735.2.5.7.0 |
|
アクセスできないアプリケーションデータベースによりすべてのモジュールでスキップされたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.5.8.0 |
製品統計情報
製品統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
製品名。 |
.1.3.6.1.4.1.23668.1735.2.8.1.0 |
|
製品バージョン |
.1.3.6.1.4.1.23668.1735.2.8.2.0 |
|
製品のインストール日時 |
.1.3.6.1.4.1.23668.1735.2.8.3.0 |
|
ライセンスの有効期限の日時 |
.1.3.6.1.4.1.23668.1735.2.8.4.0 |
|
ライセンスキーの現在のステータス |
.1.3.6.1.4.1.23668.1735.2.8.5.0 |
レポートの統計情報
レポートの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
脅威が検知されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.9.1.0 |
|
脅威が検知されたメッセージの合計サイズ |
.1.3.6.1.4.1.23668.1735.2.9.2.0 |
|
スパムが検知されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.9.3.0 |
|
スパムが検知されたメッセージの合計サイズ |
.1.3.6.1.4.1.23668.1735.2.9.4.0 |
|
コンテンツフィルタリング設定に基づいて拒否されたメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.9.5.0 |
|
コンテンツフィルタリング設定に基づいて拒否されたメッセージの合計サイズ |
.1.3.6.1.4.1.23668.1735.2.9.6.0 |
|
スキャンされなかったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.9.7.0 |
|
スキャンされなかったメッセージの合計サイズ |
.1.3.6.1.4.1.23668.1735.2.9.8.0 |
|
スキャンしても何も検知されなかったメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.9.9.0 |
|
スキャンしても何も検知されなかったメッセージの合計サイズ |
.1.3.6.1.4.1.23668.1735.2.9.10.0 |
|
処理されたメッセージの総数 |
.1.3.6.1.4.1.23668.1735.2.9.11.0 |
|
処理されたすべてのメッセージの合計サイズ |
.1.3.6.1.4.1.23668.1735.2.9.12.0 |
|
フィッシングコンテンツがあるメッセージの数 |
.1.3.6.1.4.1.23668.1735.2.9.13.0 |
|
フィッシングコンテンツがあるメッセージの合計サイズ |
.1.3.6.1.4.1.23668.1735.2.9.14.0 |
バックアップの統計情報
バックアップの統計情報
文字列 |
説明 |
オブジェクト識別子(OID) |
---|---|---|
|
現在バックアップ内にあるオブジェクトの数 |
.1.3.6.1.4.1.23668.1735.2.1.1.0 |
|
バックアップに占有されているディスク容量 |
.1.3.6.1.4.1.23668.1735.2.1.2.0 |
MIB オブジェクトのエクスポート
MIB オブジェクトに関する情報を含むファイルをエクスポートするには:
- 本製品の Web インターフェイスで、テクニカルサポートモードでクラスタノードに接続するための SSH 公開鍵を追加します。
- ノードにインストールされているオペレーティングシステムに応じて、次のいずれかのコマンドを実行します:
- Windows:
pscp -i <ppk_file_path> -r root@<ホスト名>:/opt/kaspersky/ksmg/share/snmp-mibs
このコマンドを実行する前に、PuTTY ツールをインストールする必要があります。
- Linux:
scp -r root@<ホスト名>:/opt/kaspersky/ksmg/share/snmp-mibs
- Windows:
MIB オブジェクトに関する情報を含むファイルがエクスポートされ、現在のディレクトリの snmp-mibs フォルダーに保存されます。
ページのトップに戻る
Kaspersky Secure Mail Gateway のメール通知
製品イベントに関する通知(以降「システム通知」とも表記)には、製品の設定、製品の動作中に発生したエラー、障害復旧に関する情報が含まれます。
以下の製品イベントに関して、メールサーバーの管理者へのシステム通知の配信を設定できます:
- 保護:
- アンチウイルスデータベースが最新ではありません
- アンチスパムデータベースが最新ではありません
- アンチフィッシングデータベースが最新ではありません
- 定義データベースのアップデートでの問題
- KSN/KPSN の問題
- KSN リクエストがフィルタリングされました
- 同期:
- ノードを使用できません
- データを同期できませんでした
- 設定を適用できませんでした
- 時刻がコントロールノードの時刻と一致しません
- クラスターの設定の問題
- LDAP 統合:
- LDAP 接続の問題
- ルールマッチング用の LDAP データを保存できませんでした
- アカウントの自動入力用の LDAP データを保存できませんでした
通知のテキストには、以下の情報が含まれています:
- 通知の送信時に発生したエラーのグループとリストの名前。
- 各エラーが最後に発生した日時。
同期 および LDAP 統合 グループのエラーには、最後の同期が完了した日時も記載されています。
- 関連するエラーが発生したクラスタノードの IP アドレスと接続ポート。
- クラスタノードに関するコメント。
システム通知は 1 日に一度、コントロールノードのローカル時間の 00:00 に、その時点で上記のエラーが少なくとも 1 つ存在する場合に送信されます。新しいエラーが発生するか、既存のエラーが解決されると、システム通知は最高で 15 分に一度の頻度で送信されます。
メッセージ処理ルールの開始に関する通知には、メッセージのスキャン中に 1 つ以上の製品モジュールで検知されたオブジェクトに関する情報が含まれています。
通知の配信先は、メッセージの送信者と受信者、開始されたルール用に定義された追加リストに含まれる受信者、およびすべてのルール用の一般リストに含まれる受信者に設定できます。それぞれの受信者グループに、異なる通知テンプレートを設定できます。
プログラムイベントに関する通知の設定
設定を編集 権限が必要です。
プログラムイベントに関する通知を設定するには:
- 本製品の Web インターフェイスで、[設定]→[監視]→[システム通知]の順に選択します。
- [システム通知を送信]トグルスイッチを使用して、製品イベント通知をオンまたはオフに切り替えます。
- 前の手順で通知をオンにした場合は、[通知の設定]設定グループで[追加]をクリックします。
- 表示される[メールアドレス:]テキストボックスにメールアドレスを入力し、Enter キーを押します。
メールアドレスは 1 回に 1 つ入力します。追加するすべてのメールアドレスについて、リストにアドレスを追加する操作手順を繰り返します。
「*」および「?」を使用してアドレスのマスクを作成できます。
- [言語:]ドロップダウンリストから、通知テキストの言語を選択します。
- 必要に応じて、手順 5~6 を繰り返して別の言語での通知の受信者を追加します。
- [保存]をクリックします。
プログラムイベントに関する通知が設定されます。
製品イベントに関する通知の送信者として表示される既定のアドレスを変更することができます。
メッセージ処理ルールの開始に関する通知の設定
設定を編集 権限が必要です。
通知を受信するルールで通知がオンになっていることを確認してください。
メッセージ処理ルールの開始に関する通知を設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- [検知の通知]をクリックします。
[検知の通知]ウィンドウが開きます。
- [検知に関する通知を送信]スイッチを使用して、製品イベントに関する通知の送信を有効または無効にします。
- 前の手順で通知の転送を有効にした場合は、[受信者の一般リスト]を使用してメールアドレスを入力し、Enter キーを押します。
複数のアドレスをセミコロンで区切って入力できます。
「*」および「?」を使用してアドレスのマスクを作成できます。
- [保存]をクリックします。
メッセージ処理ルールの開始に関する通知が設定されます。開始されたルールの設定に従って、指定されたアドレスに通知が送信されるようになります:
- ルールで[一般リストの受信者に通知]がオンになっている場合、一般リストに含まれる受信者
- ルールで[送信者に通知]がオンになっている場合、メッセージの送信者
- ルールで[受信者に通知]がオンになっている場合、メッセージの受信者
- ルールで[その他のアドレス]がオンになっている場合、追加のアドレス
メッセージ処理ルールの開始に関する通知の送信者として表示される既定のアドレスを変更することができます。
ページのトップに戻る
通知テンプレートの設定
テンプレートを編集できるのは、ルールで開始された通知のみです。システム通知のテキストを編集することはできません。
一般リストに含まれる受信者、メッセージ送信者、メッセージ受信者、およびルールに対して設定された追加アドレスのリストに含まれる受信者に対して、異なる通知を設定できます。
既定では、通知テンプレートのテキストは英語で記述されています。テンプレートの言語を自動で切り替えることはできません。必要に応じて、必要な言語でテキストを書き直してください。1 つの受信者グループ内で複数言語で通知を送信する必要がある場合は、同じ内容のテキストを複数の言語で記述し、同じテンプレート内に各言語の翻訳を順に追加することができます。
通知テンプレートを設定するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- [検知の通知]をクリックします。
[検知の通知]ウィンドウが開きます。
- 関連する受信者の横の[テンプレートを編集]をクリックして、テンプレートの編集ウィンドウを開きます。
- 必要に応じて、[件名:]で通知の件名を編集します。
- 必要に応じて、[メッセージ本文:]テキスト領域の通知テキストを編集します。
メッセージの件名と本文ではマクロを使用できます。それには、[マクロ追加]をクリックして、ドロップダウンリストから関連するマクロを選択します。
マクロの値は自動的に英語で挿入されます。マクロの言語を切り替えることはできません。
- [保存]をクリックします。
- それぞれのテンプレートで手順 3~6 を繰り返します。
通知テンプレートが設定されます。
ページのトップに戻る
通知テンプレートでのマクロの使用
マクロは、イベント通知のテンプレートで使用される代替要素です。テンプレートに基づいて生成された通知の本文において、マクロは特定の値に置換されます。
マクロの構文:%MACRO_NAME%
通知を開始するルールの本文では、以下のマクロを使用できます(以下の表を参照)。
通知テンプレートでのマクロ
マクロ |
説明 |
---|---|
%NODE_IP% |
メッセージを処理したクラスタノードの IP アドレス |
%NODE_PORT% |
メッセージを処理したクラスタノードの接続ポート |
%PRODUCT_NAME% |
製品名 — Kaspersky Secure Mail Gateway |
%SMTP_MESSAGE_ID% |
|
%SENDER% |
メール送信者のアドレス |
%SENDER_IP% |
メッセージ送信者の IP アドレス |
%ALL_RECIPIENTS% |
元のメッセージのすべての受信者のアドレス |
%AFFECTED_RECIPIENTS% |
通知に記載されているイベントが発生した、元のメッセージ受信者のアドレス |
%AFFECTED_RULES% |
開始されたルール ID のリスト |
%MESSAGE_ID% |
Kaspersky Secure Mail Gateway によってメッセージに割り当てられた ID |
%SUBJECT% |
元のメッセージの件名 |
%DATE% |
メッセージの受信日付 |
%MESSAGE_ACTION% |
メッセージに実行された処理。 設定可能な値:
メッセージがバックアップに保存された場合、処理に続いてカンマと「 |
%DATA_BEGIN% |
添付ファイルのリストの先頭を示すサービスマクロ |
%DATA_END% |
添付ファイルのリストの末尾を示すサービスマクロ |
%OBJECT_NAME% |
検知されたオブジェクトの名前 マクロの値は、通知の本文のどこに位置しているかに応じて異なります:
通知の件名には「 |
%OBJECT_SIZE% |
メッセージ全体または個別の添付ファイルのサイズ マクロの値は、通知の本文のどこに位置しているかに応じて異なります:
通知の件名では、このマクロには常にメッセージ全体のサイズが挿入されます。 |
%STATUS% |
メッセージまたは添付ファイルのスキャン結果 マクロの値は、通知の本文のどこに位置しているかに応じて異なります:
通知の件名では、このマクロは常にメッセージ全体のスキャンステータスに置換されます(ルールで関連ステータスに対して通知の送信が有効になっている場合)。 複数のステータスがある場合は、カンマ区切りリストとして挿入されます。 |
%OBJECT_ACTION% |
本製品によりメッセージまたは添付ファイルに対して実行された処理 マクロの値は、通知の本文のどこに位置しているかに応じて異なります:
通知の件名では、メッセージ全体で実行された処理が常に挿入されます。 |
ページのトップに戻る
通知への一意のメッセージ ID の追加
拒否されたメッセージに関する通知を受信したユーザーは、管理者に詳細を問い合わせることができます。この場合、元のメッセージはバックアップで見つかります。検索を最適化するために、通知テンプレートに一意のメッセージ ID(「メッセージ ID」とも表記)を追加することができます。
通知のテキストにメッセージ ID を追加するには:
- 本製品の Web インターフェイスで、[ルール]セクションを選択します。
- ルールのリストで、スキャンイベントの通知を設定するルールを選択します。
[ルールの表示]ウィンドウが開きます。
- 左側のペインで、[通知]セクションを選択します。
- 関連する通知受信者の横のチェックボックスがオンになっていることを確認します。必要に応じて変更を加えて、[保存]をクリックします。
- ウィンドウの右上隅にある[通知テンプレートをカスタマイズ]をクリックします。
[検知の通知]ウィンドウが開きます。
- 関連する受信者の横の[テンプレートを編集]をクリックして、通知テンプレートの設定ウィンドウを開きます。
- 次の行をテンプレートに追加します:
メッセージ ID:%SMTP_MESSAGE_ID%
- [保存]をクリックします。
メッセージ ID のマクロが通知テンプレートに追加されます。生成される通知のテキストには、一意のメッセージ ID が記載されています。
ページのトップに戻る
製品のメッセージを受信するためのアドレスの設定
以下の製品メッセージの送信者として表示されるメールアドレスを指定することができます:
- 開始されたルールに関する通知
- 製品イベントに関する通知
- 添付ファイルとして送信されたバックアップからのメッセージ
- レポート
- 拒否 処理が適用された際のメッセージ配信の失敗に関する通知。
製品のメッセージを受信するためのアドレスを設定するには:
- 本製品の Web インターフェイスで、[設定]→[監視]→[返信アドレス]の順に選択します。
- [返信アドレス]で、製品から送信されるメッセージの送信元に表示されるアドレスを指定します。
アドレスは 1 つだけ指定できます。
既定値は
ksmg@<クラスタのコントロールノードの FQDN> です
。 - [保存]をクリックします。
製品メッセージ用のアドレスの設定が完了しました。
ページのトップに戻る
シングルサインオン技術を使用する認証
シングルサインオンが有効になっている場合、ユーザーは資格情報を入力せずに Web インターフェイスに接続できます。認証にはユーザーのドメインアカウントが使用されます。
よりセキュリティの高いメカニズムである Kerberos 認証を使用することを推奨します。NTLM 認証を使用する場合、ハッカーがネットワークトラフィックを傍受してユーザーのパスワードハッシュに対するアクセスを取得してしまう可能性があります。
keytab ファイルの作成
すべてのクラスタノードでの認証に同じアカウントを使用できます。各ノードの を含む
を作成する必要があります。keytab ファイルを作成する時は、ハッシュ関数の入力を変更するソルトを生成するための属性を使用する必要があります。後で keytab ファイルに新しい SPN を追加する時に使用できるように、任意の方法で、生成された「ソルト」を保存する必要があります。
Kerberos 認証の設定が必要なクラスタノードごとに個別の Active Directory ユーザーアカウントを作成することもできます。
keytab ファイルの作成前
keytab ファイルを作成する前に、各 SPN が Active Directory に登録されていないことを確認してください。これは次のコマンドを実行することで可能です: setspn -Q <SPN>
、この <SPN>
の構造は次の通りです:HTTP/<クラスタノードの完全修飾ドメイン名(FQDN)>@<Active Directoryドメインのレルム名(大文字)>
。
コマンドは「No such SPN found
」を返します。これは、コマンドに記載した SPN が登録されていないことを意味します。SPN が既に登録されている場合は、keytab ファイルの作成前にアカウントから SPN の割り当てを解除するか、この SPN が割り当てられている Active Directory 内のアカウント自体を削除する必要があります。
1 つのコントロールノードと 2 つのセカンダリノードの SPN をチェックする例: setspn -Q HTTP/control-01.test.local@TEST.LOCAL setspn -Q HTTP/secondary-01.test.local@TEST.LOCAL setspn -Q HTTP/secondary-02.test.local@TEST.LOCAL |
keytab ファイルの作成
ドメインコントローラーサーバーまたはドメインの一部である Windows Server コンピューターに、ドメイン管理者アカウントで keytab ファイルが作成されます。
1 つのユーザーアカウントを使用して keytab ファイルを作成するには:
- [
Active Directory ユーザーとコンピューター
]スナップインで、ユーザーアカウント(たとえば、control-user)を作成します。 - AES256-SHA1 暗号化アルゴリズムを使用する場合は、「Active Directory ユーザーとコンピューター」スナップインで次の操作を実行します:
- 作成したアカウントのプロパティを開きます。
- [アカウント]タブで、[このアカウントで Kerberos AES 256 ビット暗号化をサポートする]をオンにします。
- ktpass ツールを使用して、
control-user
用の keytab ファイルを作成します。この操作には、コマンドラインで以下のコマンドを実行します:C:\Windows\system32\ktpass.exe -princ HTTP/<コントロールノードの完全修飾ドメイン名(FQDN)>@<大文字の Active Directory ドメイン名> -mapuser control-user@<大文字の Active Directory ドメイン名> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out <ファイルのパス>\<ファイル名>.keytab
コマンドを実行すると、ツールから
control-user
パスワードの入力を要求されます。作成された keytab ファイルにコントロールノードの SPN が追加されます。画面には生成されたソルト:
salt "<ハッシュ値>" とハッシュパスワード
が表示されます。 - 各クラスタノードについて、keytab ファイルに SPN エントリを追加します。この操作には、次のコマンドを実行します:
C:\Windows\system32\ktpass.exe -princ HTTP/<ノードの完全修飾ドメイン名(FQDN)>@<大文字の Active Directory ドメイン名> -mapuser control-user@<大文字の Active Directory ドメイン名> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <以前に作成したファイルのパスと名前>.keytab -out <パスと新しい名前>.keytab -setupn -setpass -rawsalt "<手順 3 で keytab ファイルを作成する時に取得したソルトハッシュ値>"
コマンドを実行すると、ツールから
control-user
パスワードの入力を要求されます。
keytab ファイルが作成されます。このファイルにより、追加されたクラスタノードの SPN がすべて作成されます。
例: たとえば、 フォルダー C:\keytabs\ にコントロールノードの SPN を含む「
ソルト SPN をもう 1 つ追加するには、次のコマンドを実行します:
3 番目の SPN を追加するには、次のコマンドを実行します:
これにより、「 |
ノードごとに個別のユーザーアカウントを使用して keytab ファイルを作成するには:
- ドメインコントローラーサーバーの[Active Directory ユーザーとコンピューター]スナップインで、クラスタノードごとに個別のユーザーアカウントを作成します(たとえば、
control-user
、secondary1-user
、secondary2-user
などの名前のユーザーアカウントを作成できます)。 - AES256-SHA1 暗号化アルゴリズムを使用する場合は、「Active Directory ユーザーとコンピューター」スナップインで次の操作を実行します:
- 作成したアカウントのプロパティを開きます。
- [アカウント]タブで、[このアカウントで Kerberos AES 256 ビット暗号化をサポートする]をオンにします。
- ktpass ツールを使用して、
control-user
用の keytab ファイルを作成します。この操作には、コマンドラインで以下のコマンドを実行します:C:\Windows\system32\ktpass.exe -princ HTTP/<コントロールノードの完全修飾ドメイン名(FQDN)>@<大文字の Active Directory ドメイン名> -mapuser control-user@<大文字の Active Directory ドメイン名> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out <ファイルのパス>\<ファイル名>.keytab
コマンドを実行すると、ツールから
control-user
パスワードの入力を要求されます。作成された keytab ファイルにコントロールノードの SPN が追加されます。
- 各クラスタノードについて、keytab ファイルに SPN エントリを追加します。この操作には、次のコマンドを実行します:
C:\Windows\system32\ktpass.exe -princ HTTP/<ノードの完全修飾ドメイン名(FQDN)>@<大文字の Active Directory ドメイン名> -mapuser secondary1-user@<大文字の Active Directory ドメイン名> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <以前に作成したファイルのパスと名前>.keytab -out <パスと新しい名前>.keytab
コマンドを実行すると、ツールから
secondary1-user
パスワードの入力を要求されます。
keytab ファイルが作成されます。このファイルにより、追加されたクラスタノードの SPN がすべて作成されます。
例: たとえば、 フォルダー C:\keytabs\ にコントロールノードの SPN を含む「
SPN をもう 1 つ追加するには、次のコマンドを実行します:
3 番目の SPN を追加するには、次のコマンドを実行します:
これにより、「 |
keytab ファイルの作成後
keytab ファイルを作成したら、各 SPN が登録され、関連するアカウントに割り当てられていることを確認します。これは次のコマンドを実行することで可能です: setspn -Q <SPN>
、この <SPN>
の構造は次の通りです:HTTP/<クラスタノードの完全修飾ドメイン名(FQDN)>@<Active Directoryドメインのレルム名(大文字)>
。
コマンドは、「Existing SPN found
」と、SPN が割り当てられているアカウントを返す必要があります。
また、keytab ファイルの作成後、関連するアカウントに割り当てられた SPN のリストをチェックできます。これを行うには、次のコマンドを実行します:setspn -L <アカウント>
、 この <アカウント>
の構造は次の通りです:<ユーザー名>@<Active Directory ドメインのレルム名(大文字)>
。
keytab ファイルが 1 つのアカウントで作成された場合、コマンドは keytab ファイルが作成されたすべての SPN のリストを返します。keytab ファイルが各ノードごとに個別のアカウントで作成されている場合、コマンドは特定のアカウントに割り当てられた 1 つの SPN を返す必要があります。
1 つのアカウント向けのコマンドの例: setspn -L control-user@TEST.LOCAL 各ノードに別々のアカウントを設定する場合のコマンド例: setspn -L control-user@TEST.LOCAL setspn -L secondary1-user@TEST.LOCAL setspn -L secondary2-user@TEST.LOCAL |
Kerberos 認証の設定
Kerberos 認証を使用するには、各クラスタノードの完全修飾ドメイン名(FQDN)と URL を対応させられるように、DNS システム内の逆引きの検索ゾーンに
が存在することを確認してください(URL が完全修飾名と異なる場合)。 を設定するには:- 本製品の Web インターフェイスで、[設定]→[アプリケーションのアクセス]→[シングルサインオンによるログイン]セクションの順に選択します。
- [Kerberos]タブを選択します。
- [Kerberos を使用する]スイッチを[有効]にします。
- [アップロード]をクリックして事前に作成した keytab ファイルをアップロードします。
ユーザーに[設定を編集]権限が付与されている場合にのみ、この機能を使用できます。
keytab ファイルにはコントロールノードとセカンダリノードの SPN を含める必要があります。
ファイル選択ウィンドウが開きます。
- keytab ファイルを選択し、[開く]をクリックします。
- [保存]をクリックします。
keytab ファイルにコントロールノードの SPN またはセカンダリノードの SPN が含まれないことが検出された場合、[ノード]セクションでこのノードは[Kerberos によるシングルサインオン用の SPN がありません]ステータスになります。いずれのノードにも SPN が見つからなかった場合は[保存]をクリックできません。
Kerberos 認証が設定されます。Active Directory で認証されたユーザーは、シングルサインオン技術を使用して本製品の Web インターフェイスに接続できます。製品機能へのアクセスは、本製品のユーザーアカウントの権限によって決まります。
Kerberos 認証が無効化されると、以前にアップロードしていた keytab ファイルが削除されます。
ページのトップに戻る
NTLM 認証の設定
最もセキュリティの高いメカニズムである Kerberos 認証を使用することを推奨します。NTLM 認証を使用する場合、ハッカーがネットワークトラフィックを傍受してユーザーのパスワードに対するアクセスを取得してしまう可能性があります。
を設定するには:- 本製品の Web インターフェイスで、[設定]→[アプリケーションのアクセス]→[シングルサインオンによるログイン]セクションの順に選択します。
- [NTLM]タブを選択します。
- [NTLM を使用する]スイッチを[有効]にします。
- [ドメインコントローラーの IP アドレス / ドメイン名]に、認証に使用されるドメインコントローラーの IP アドレスまたはドメイン名を入力します。
2 つのドメインコントローラーを指定できます。2 つ目のコントローラーを追加するには、
をクリックします。
- [ポート]に、ドメインコントローラーへの接続に使用するポートを入力します。
既定ではポート 445 が使用されます。
- [保存]をクリックします。
NTLM 認証が設定されます。Active Directory で認証されたユーザーは、シングルサインオン技術を使用して本製品の Web インターフェイスに接続できます。製品機能へのアクセスは、本製品のユーザーアカウントの権限によって決まります。
ドメインに含まれないコンピューターを使用して接続する場合、ユーザーはドメインアカウントの資格情報を入力する必要があります。
ページのトップに戻る
オペレーティングシステムとブラウザーでの追加設定
この説明は、Windows オペレーティングシステムのコンピューターを対象とします。
ブラウザーの種別と使用する認証プロトコルによっては、SSO 認証が設定された Active Directory ドメインのメンバーであるコンピューターからユーザーを適切に認証するために、追加の設定が必要になる場合があります。SSO 認証が設定された Active Directory ドメインのメンバーではないコンピューターからの認証には、追加の設定は不要で、使用する認証プロトコルの手順に従って実行されます。
Kerberos 認証
使用しているブラウザーの種別に関係なく Kerberos 認証を正しく動作させるには、オペレーティングシステムで次の事前設定を完了する必要があります。
- Active Directory ドメインコントローラーのサーバー、Kaspersky Secure Mail Gateway クラスタノード、および Web インターフェイスへの接続に使用するコンピューターで、時刻同期を設定します。
- DNS サーバーで Kaspersky Secure Mail Gateway クラスタノード用の A レコードと PTR レコードを追加し、クラスタノードおよび Web インターフェイスへの接続に使用するコンピューターでこれらが正しく認識されることを確認します。
これらの設定について詳しくは、オペレーティングシステムに付属するマニュアルをご覧ください。
Google Chrome および Microsoft Edge ブラウザーで追加の設定を行うには:
- Web インターフェイスへの接続に使用しているコンピューターのコントロールパネルで、[インターネット オプション]セクションを選択します。
- [セキュリティ]タブで、[ローカル イントラネット]ゾーンを選択し、[サイト]をクリックします。
[ローカル イントラネット]ウィンドウが開きます。
- [詳細設定]をクリックします。
- ウィンドウが開くので、そのウィンドウでテキストボックスにクラスタノードの完全な URL を FQDN 形式で入力し、 [追加]をクリックします。クラスタノードごとに、この手順を繰り返します。
ドメインのすべてのアドレスを一度に追加するために、ドメイン名を入力することもできます(
.example.com
など)。 - アドレスが追加されたことを確認し、[閉じる]をクリックします。
- [OK]をクリックして、表示したすべてのウィンドウを閉じます。
これで追加設定は完了です。プロファイルが設定されたユーザーは、このコンピューターから、自分のアカウントの資格情報を入力することなく、Google Chrome および Microsoft Edge ブラウザーを使用して本製品の Web インターフェイスに接続できるようになります。
Mozilla Firefox ブラウザーで追加の設定を行うには:
- ブラウザーのアドレスバーに「
about:config
」と入力して、表示されたページで[危険性を承知の上で使用する]をクリックします。 - オプションの検索バーで、「
negotiate
」と入力します。 - 表示されたパラメータのリストで、[network.negotiate-auth.delegation-uris]および[network.negotiate-auth.trusted-uris]フィールドに、すべてのクラスタノードの完全な URL を FQDN 形式でカンマで区切って入力します。
フィールドの右側にある[
]アイコンをクリックして、入力したアドレスを保存します。
ドメインのすべてのアドレスを一度に追加するために、ドメイン名を入力することもできます(
.example.com
など)。
これで追加設定は完了です。プロファイルが設定されたユーザーは、このコンピューターから、自分のアカウントの資格情報を入力することなく、Mozilla Firefox ブラウザーを使用して本製品の Web インターフェイスに接続できます。
NTLM 認証
NTLM 認証を Google Chrome および Microsoft Edge ブラウザーで正しく機能させるために、追加の設定は必要ありません。
Mozilla Firefox ブラウザーで追加の設定を行うには:
- ブラウザーのアドレスバーに「
about:config
」と入力して、表示されたページで[危険性を承知の上で使用する]をクリックします。 - オプションの検索バーで、「
ntlm
」と入力します。 - 表示されたパラメータのリストで、[network.automatic-ntlm-auth.trusted-uris]フィールドに、すべてのクラスタノードの完全な URL を FQDN または IP アドレス形式でカンマで区切って入力します。
フィールドの右側にある[
]アイコンをクリックして、入力したアドレスを保存します。
ドメインのすべてのアドレスを一度に追加するために、ドメイン名を入力することもできます(
.example.com
など)。Web インターフェイスに接続する際は、このフィールドに入力したのと同じ形式でノードアドレスを入力する必要があります。
これで追加設定は完了です。プロファイルが設定されたユーザーは、このコンピューターから、自分のアカウントの資格情報を入力することなく、Mozilla Firefox ブラウザーを使用して本製品の Web インターフェイスに接続できます。
ページのトップに戻る
クラスタノードへの SSH プロトコルによる接続
Kaspersky Secure Mail Gateway 管理者は、SSH プロトコルを介して任意のクラスタノードに root として接続し、コマンドラインを使用してテクニカルサポートモードで本製品を操作できます。この操作を行うには、SSH 鍵を生成し、製品の Web インターフェイスを使用して SSH の公開鍵をアップロードする必要があります。コントロールノードがホストされているサーバーに公開鍵がアップロードされると、公開鍵がすべてのクラスタノードに転送され保存されます。
システムへの不正アクセスを防ぐために、管理者はトークンを使用して管理者の責任で SSH 秘密鍵のセキュリティを確保する必要があります。
1 つ以上の SSH 公開鍵を追加できます。
SSH 接続を確立できなかった場合は、製品ページの Kaspersky Secure Mail Gateway ナレッジベースの記事 15904 で解決策を参照してください。
ページのトップに戻る
SSH 公開鍵の追加
製品の Web インターフェイスを使用して SSH の公開鍵をアップロードするには:
- 本製品の Web インターフェイスで、[設定]→[アプリケーションのアクセス]→[SSH アクセス]セクションの順に選択します。
- [鍵の追加]をクリックします。
[SSH 公開鍵を追加]ウィンドウが開きます。
- アップロードした SSH 鍵に関する情報は、[説明]に入力します。
- [鍵データ]に、事前に生成した SSH 公開鍵を貼り付けます。
- [追加]をクリックします。
SSH 公開鍵が追加されます。Kaspersky Secure Mail Gateway 管理者は、適切な SSH 秘密鍵が使用可能であれば、任意のクラスタノードに接続できます。
ページのトップに戻る
SSH 公開鍵情報の表示
SSH 公開鍵情報を表示するには:
- 本製品の Web インターフェイスで、[設定]→[アプリケーションのアクセス]→[SSH アクセス]セクションの順に選択します。
SSH 公開鍵のリストが表示されます。
- 情報を表示する鍵を選択します。
[SSH 鍵を表示]ウィンドウが開きます。
ウィンドウに、鍵に関する以下の情報が表示されます:
- 説明 - 公開鍵について説明するコメント。この鍵が Web インターフェイスに追加された時に追加されたものです。
- 鍵データ - 鍵の内容。
- 作成者 - 鍵をアップロードしたユーザーアカウントの名前。
- 作成日時 - 鍵が追加された日時。
SSH 公開鍵の削除
SSH 公開鍵を削除するには:
- 本製品の Web インターフェイスで、[設定]→[アプリケーションのアクセス]→[SSH アクセス]セクションの順に選択します。
SSH 公開鍵のリストが表示されます。
- 削除する鍵を選択します。
[SSH 鍵を表示]ウィンドウが開きます。
- [削除]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
SSH 公開鍵が削除されます。
ページのトップに戻る
MTA 設定の編集
Kaspersky Secure Mail Gateway は、既存の企業のメールインフラストラクチャに統合するもので、スタンドアロンのメールシステムではありません。たとえば、Kaspersky Secure Mail Gateway でメールメッセージを受信者に配信したり、ユーザーアカウントを管理することはできません。
メッセージは MTA エージェントを使用してメールサーバー間で送信されます。本製品の Web インターフェイスを使用して、MTA の基本設定や詳細設定を手動で実行できます。
MTA の基本設定
MTA の基本設定を変更するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[基本設定]セクションの順に選択します。
- [ドメイン名]テキストボックスに、すべてのクラスタノードに共有される Kaspersky Secure Mail Gateway のドメイン名(mydomain)を入力します。
- 各クラスタノードで独自の完全修飾ドメイン名(myhostname)を使用する場合は、[クラスターノードの FQDN を使用]トグルスイッチを[有効]に設定します。
- [ホスト名]テキストボックスに、Kaspersky Secure Mail Gateway の完全ドメイン名を入力します(myhostname)。
このテキストボックスは、[クラスターノードの FQDN を使用]をオフにした場合にのみアクセス可能です。
- [メッセージサイズ上限(バイト):]で、Kaspersky Secure Mail Gateway を介して転送できる SMTP ヘッダーを含めたメールメッセージの最大サイズをバイト単位で指定します(message_size_limit)。
制限が不要な場合は 0 を指定します。
既定値は 20971520 バイト(20 MB)です。
- 信頼できるネットワークと Kaspersky Secure Mail Gateway 経由でメールメッセージを送信できるネットワークホストのリストを作成します(mynetworks)。この操作には、ホスト IP アドレスまたはネットワークアドレス(あるいは両方)を CIDR 形式で[信頼済みネットワーク]に入力し、ENTER キーを押します。
原則として、これらは組織の内部ネットワークおよびネットワークホストにします。たとえば、組織で使用している Microsoft Exchange サーバーの IP アドレスを指定できます。
アドレスを 1 つずつ入力することも、セミコロンで区切った全ネットワークのリストを貼り付けることもできます。
信頼できるネットワークを指定しない場合、Kaspersky Secure Mail Gateway は内部メールサーバーからメッセージを受信せず、組織のネットワークの外部にリダイレクトします。
- [宛先メールアドレス]に、エッジゲートウェイのアドレスとポートを入力します(relayhost)。Kaspersky Secure Mail Gateway はすべてのメッセージをこのアドレスにリダイレクトします。
IPv4 アドレス(192.168.0.1 など)、ドメイン名、または FQDN を入力するか、フィールドを空のままにできます。このフィールドの値が指定されていない場合、Kaspersky Secure Mail Gateway ではメールルーティング用の DNS サーバー設定を使用します。
個別ドメインのメールルーティングを設定した場合、Kaspersky Secure Mail Gateway は各ドメインに指定されたアドレスにメールメッセージをリダイレクトします。
- [宛先メールアドレス]にドメイン名または FQDN を入力した場合、指定されたドメイン名に対する MX レコード検索を有効にできます。この操作には、[MX ルックアップ]トグルスイッチを[有効]の位置にします。
- [保存]をクリックします。
MTA の基本設定が実行されます。
MTA の詳細設定
MTA の詳細設定を変更するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[詳細設定]セクションの順に選択します。
- [SMTP グリーティングテキスト]に、SMTP グリーティングでコード 220 に付属するテキストを入力します(smtpd_banner)。
既定値:
$myhostname ESMTP MTA
。 - [接続試行の最大回数]で、1 つのリモート SMTP クライアントが SMTP サーバーのサービスに 1 分間に接続を試行できる最大数を指定します(smtpd_client_connection_rate_limit)。
制限が不要な場合は 0 を指定します。
既定値は 0(制限なし)です。
- [同時接続試行の最大数]で、1 つのリモート SMTP クライアントが SMTP サーバーに同時に接続を試行できる最大数を指定します(smtpd_client_connection_count_limit)。
制限が不要な場合は 0 を指定します。
既定値は 50 です。
- [メール配信リクエストの最大数]で、1 つのリモート SMTP クライアントが SMTP サーバーに 1 分間に行えるメッセージ配信要求の最大数を、このメールサーバーがこれらのメッセージを受け取るかどうかを考慮せずに指定します(smtpd_client_message_rate_limit)。
制限が不要な場合は 0 を指定します。
既定値は 0(制限なし)です。
- [SMTP セッションの最大長]で、リモート SMTP クライアントから要求を受信し、SMTP サーバーから応答を送信するまでの最長期間を指定します(smtpd_timeout)。フィールドの横にあるドロップダウンリストで単位を選択します。
既定値は 30 秒です。
- [メッセージのキューの最大生存時間]で、メッセージを過渡的なエラーステータスでキューに保存する期間を指定します(maximal_queue_lifetime)。この期間を過ぎると、メッセージは配信不能と判断されます。フィールドの横にあるドロップダウンリストで単位を選択します。
既定値は 3 日です。
- [不達メッセージのキューの最大生存時間]で、バウンスメッセージを過渡的なエラーステータスでキューに保存する期間を指定します(bounce_queue_lifetime)。この期間を過ぎると、メッセージは配信不能と判断されます。フィールドの横にあるドロップダウンリストで単位を選択します。
既定値は 3 日です。
- [すべてのメッセージの BCC アドレス]で、MTA メール転送エージェントに受信されるすべてのメッセージの BCC 受信者のオプションメールアドレスを指定します(always_bcc)。
- [RFC 821 コンプライアンスに対してアドレス形式をチェックする]スイッチを使用して、SMTP セッションからの
MAIL FROM
およびRCPT TO
コマンドのメールアドレスのチェックを有効または無効にし、これらのアドレスが山括弧に囲まれているか、RFC 822 コメントやフレーズが含まれていないかどうか検証します(strict_rfc821_envelopes)。このスキャンにより、質の低いソフトウェアからのメッセージの受信を回避します。
この認証は既定で有効です。
- [受信者確認 SMTP VRFY を無効にする] スイッチを使用して、
SMTP VRFY
コマンドを有効化または無効化します(disable_vrfy_command)。SMTP VRFY
コマンドにより、特定のサービスによるメールアドレスの収集を回避します。この認証は既定で無効です。
- [応答で SMTP サーバーにより送信されない EHLO キーワード]セクションで、SMTP サーバーが外部 SMTP クライアントからの
EHLO
要求に応答するためにアナウンスしない、大文字と小文字を区別しないEHLO
コマンドの横のチェックボックスをオンにします(smtpd_discard_ehlo_keywords)。既定値は
dsn
、etrn
です。 RCPT TO
ヘッダーからのドメインに DNS サーバーの MX レコードと A レコードが含まれていない場合や、MX レコードの形式が崩れていた場合(たとえば、長さゼロの MX ホストアドレスが指定された場合)に、Kaspersky Secure Mail Gateway でメッセージ配信要求を拒否するには、[不明な受信ドメイン宛てのメッセージを拒否する]スイッチを[有効]に切り替えます。要求の拒否は既定で有効です。
- [受信者宛てのメッセージを拒否する]ドロップダウンリストで、のモードとして次のいずれかを選択します:
- 拒否しない。
受信者の検証は行われません。
- 未確認受信者を拒否する。
受信者のサーバーが使用できないか要求を拒否した場合、本製品はメッセージを拒否します(reject_unverified_recipient)。
既定値:未確認受信者を拒否する。
Kaspersky Secure Mail Gateway が信頼済みネットワークホストからメッセージを受信した場合、SMTP 受信者アドレス検証は実行されません。
受信者アドレスの SMTP 検証が無効になっている場合、存在しないアドレスにメッセージを配信しようとすると、配信失敗の通知が送信されます。これにより、メールトラフィックの量が増加し、メールサーバーの負荷が増大する可能性があります。
- 拒否しない。
- [保存]をクリックします。
MTA の詳細設定が実行されます。
送信メッセージの DKIM 署名
送信メッセージの DKIM 署名とは、特定のドメインのメールアドレスから送信されたメッセージに追加されるデジタル署名であり、会社ドメインの名前によってユーザーを識別することを目的としています。
DKIM(DomainKeys Identified Mail)テクノロジーにより、ユーザーはメッセージが実際に宣言されたドメインから送信されたことを確認できます。DKIM テクノロジーは、フィッシングメッセージやメールスパムでよく用いられる送信者アドレスのなりすましに対抗することを目的としています。従来の IP アドレスと違い、DKIM では企業のドメインの名前に関連付けられたデジタル署名を使用して送信者を識別します。署名は受信者側で自動的にチェックされます。送信者は、公開暗号化鍵を送信できるドメインネームシステム(DNS)を用いて認証されます。
メッセージ用の DKIM 署名は Kaspersky Secure Mail Gateway の Web インターフェイスで設定できます。設定には、次の手順が含まれます:
DKIM 鍵の作成
DKIM 鍵を作成するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[DKIM 鍵]セクションの順に選択します。
- ワークスペースの上部で[作成]をクリックします。
[DKIM 鍵を新規作成]ウィンドウが開きます。
- [名前]に、DKIM 鍵の名前を入力します。メッセージに DKIM 署名を追加する際はこの名前で鍵を見つけられます。
- [作成]をクリックします。
作成した DKIM 鍵が、Web インターフェイスのメインウィンドウの作業領域にある DKIM 鍵のリストに表示されます。
DKIM 鍵情報の表示
DKIM 鍵に関する情報を表示するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[DKIM 鍵]セクションの順に選択します。
- 情報を表示する DKIM 鍵を選択します。
[DKIM 鍵]ウィンドウが開きます。
ウィンドウには次の情報が表示されます:
- 名前 - 作成時またはインポート時に指定された鍵の一意の名前。
- 鍵長 - 鍵の長さ(ビット単位)。
- 公開鍵 - 公開鍵の内容。[コピー]をクリックしてクリップボードにコピーできます。
ファイルからの DKIM 鍵のインポート
DKIM 鍵をファイルからインポートするには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[DKIM 鍵]セクションの順に選択します。
- ワークスペースの上部で[インポート]をクリックします。
[DKIM 鍵をインポート]ウィンドウが開きます。
- [名前]に、インポートされる DKIM 鍵に割り当てる名前を入力します。
- [アップロード]をクリックします。
ファイル選択ウィンドウが開きます。
- インポートする DKIM 鍵のファイルを選択して[開く]をクリックします。
ファイルは、PEM 形式の RSA 鍵が含まれ、長さ 2048 ビットまたは 4096 ビットである必要があります。
- [インポート]をクリックします。
DKIM 鍵が、Web インターフェイスのメインウィンドウの作業領域にある DKIM 鍵のリストに表示されます。
DKIM 鍵の削除
DKIM 鍵を削除するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[DKIM 鍵]セクションの順に選択します。
- 削除する DKIM 鍵を選択します。
[DKIM 鍵]ウィンドウが開きます。
- [削除]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
DKIM 鍵が削除されます。
DKIM 公開鍵の DNS レコードの取得
DKIM 公開鍵の DNS レコードを取得するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[ドメイン]セクションの順に選択します。
- DKIM 署名の追加を設定するドメインを選択します。
[ドメインを編集]ウィンドウが開きます。
- [DKIM レコード]タブを選択します。
- [押して追加]をクリックします。
- [有効]スイッチをオンにします。
- [セレクター]に、DKIM 署名を探す際に役立つ名前を入力します。
- [DKIM 鍵]リストで、メッセージに DKIM 署名を追加する際のベースとなる DKIM 鍵を選択します。
- [保存]をクリックします。
[DNS レコード]に、選択したドメインの DKIM 公開鍵の DNS レコードが表示されます。
ページのトップに戻る
DNS サーバー設定への DKIM 鍵の追加
DNS サーバーの設定に DKIM 公開鍵を追加するには:
- 管理者アカウントで DNS サーバーにサインインします。
- 送信メッセージに追加される DKIM 署名を設定するアドレスのドメインの DNS レコード更新に関する情報のページを探します。
このページは、「DNS Management」「Name Server Management」「Advanced Settings」などといった名前になっています。
- 送信メッセージに追加される DKIM 署名を設定するアドレスのドメインに関する TXT 形式のレコードを探します。
- TXT 形式のレコードのリストで、次の内容を持つ特定のドメインの DKIM 公開鍵の DNS レコードを追加します:
<セレクター>._domainkey.<DKIM 公開鍵を追加するドメインの名前>IN TXT ( "v=<DKIM バージョン>; k=rsa; s=email" "p=<DKIM 公開鍵の DNS レコード>" )
DKIM 公開鍵の DNS レコードの例:
sel1._domainkey.test.example.com.IN TXT ( "v=DKIM1; k=rsa; s=email; "
"p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArqGgYtLwpVAFRDf+YfRK0aB5Qbne2xMAEye/aH4fLf7cOuOcWz/x5f33uxSpL8YwPgEXPoFogKWTFCqMUUBreHx1mbfgBn+uGYvlxJEXyFFmiMKHO0yTJntPrWxsCnF10ZSf5lBL/olqmgCTgkpBG11PcvCJq0bdEyWQ50avMCfg3zoean8CsiJUb91TWIy08T8HoW0huyQ3"
"W82jMhAYvO8FMgI1rbwaH7z3tlQxnGqc49+lRpz7T+p1Tl6Bs2iU8h2m1mIupIsNHF4Q+UtGNl9jaajhyz+NMmjLVTlaZvpbS3xODSBnZdpAXywUa4hfQsto1cHSAwEWsk90IQ/HHwIDAQAB" )
DKIM 公開鍵の DNS レコードを設定する方法の詳細は、ドキュメント RFC 5617 を参照してください。
- 変更を保存します。
DNS レコードのサンプルの構文は、BIND DNS サーバーの設定に追加するためのものです。他の DNS サーバーに追加する DNS レコードの構文は、提示した例とは少し異なることがあります。
Kaspersky Secure Mail Gateway 2.0 への移行時の DKIM 署名の構成
製品をアップデートする際は、Kaspersky Secure Mail Gateway 2.0 で DKIM 署名を構成し、これを Kaspersky Secure Mail Gateway 1.1 用の DKIM 署名と併用することを推奨します。これにより、Kaspersky Secure Mail Gateway 2.0 へシームレスに移行できます。
Kaspersky Secure Mail Gateway 1.1 を 2.0 に移行する際にメッセージの DKIM 署名を構成するには、次のステップを実行します:
- インストールされた Kaspersky Secure Mail Gateway 2.0 で DKIM 鍵を作成およびインポートする。
- DKIM 公開鍵の DNS レコードを取得する。
- 取得した DNS レコードを DNS サーバーの設定に追加する。
この結果、製品の両バージョンにより DKIM 署名が、それぞれ一意の DKIM 鍵と共にメッセージに追加されます。
Kaspersky Secure Mail Gateway の動作のために TLS プロトコルを使用
Kaspersky Secure Mail Gateway は、
セッション中に暗号化されたリンク経由で送信されるメールメッセージを処理できます。TLS セッションは、次のような一連のイベントです:
- メールメッセージの送信元であるサーバー(クライアント)が、メールメッセージの送信先であるサーバー(サーバー)への接続を確立します。
- 両サーバーが SMTP プロトコル経由で対話を開始します。
- クライアントが
STARTTLS
コマンドを使用して、SMTP での対話で TLS を使用することをサーバーに提案します。 - サーバーが TLS を使用できる場合、サーバーは
Ready to start TLS
コマンドを使用して応答し、サーバー証明書をクライアントに送信します。 - クライアントが証明書を受信し、クライアントがそのように設定されていれば、サーバー証明書の真正性を検証します。
- クライアントとサーバーがデータの暗号化モードを有効化します。
- クライアントとサーバー間でデータが交換されます。
- セッションが終了します。
Kaspersky Secure Mail Gateway が別のサーバー(「サーバー」として機能するサーバー)からメッセージを受信したり、別のサーバー(「クライアント」として機能するサーバー)へメッセージを送信したりする状況のために、TLS セキュリティモードを設定することができます。
一部のメールサーバーは、インターネット上でメールメッセージをやり取りするために、暗号化されていないチャネルを使用します。本製品で TLS 暗号化を必須に設定することで、そのようなサーバーとメッセージをやり取りできなくなります。そのため、以下の TLS セキュリティ設定を使用する際は十分に注意することを推奨します:
- メッセージ受信用 TLS 設定 → サーバー TLS セキュリティレベル = TLS 暗号化の要求
- メッセージ送信用 TLS 設定 → クライアント TLS セキュリティレベル = TLS 暗号化を要求し、証明書を確認しない または TLS 暗号化を要求し、証明書を確認する
既定では、本製品は TLS 暗号化への対応をチェックしますが、暗号化を使用できない場合でも接続を強制終了することはありません。これにより、すべてのサーバーとデータをやり取りできますが、通信チャネルのセキュリティは保証されません。暗号化されていないチャネルを通じて送信されたメールメッセージは、ハッカーによってインターセプト、偽装、改変される可能性があります。
送信メッセージの真正性と機密性を確保するために、組織で使用しているメールクライアントの設定で S/MIME を構成することを推奨します。
データ転送の安全を確保するために、製品の設定で TLS 暗号化の使用を選択した場合、セキュリティ証明書(以降、「TLS 証明書」とも表記)が必要になります。本製品が自動的に作成する既定の証明書を使用することも、自分の証明書を追加することも可能です。
メッセージ送受信用の TLS セキュリティの設定
メッセージの受信と送信のために TLS セキュリティモードを設定するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- [メッセージ受信用 TLS 設定]セクションの[サーバー TLS セキュリティレベル]ドロップダウンリストで、Kaspersky Secure Mail Gateway とメールメッセージの送信元サーバーの間の接続に使用する TLS 暗号化のモードとして、次のいずれかを選択します:
- TLS 暗号化なし - メールメッセージの送信元サーバーへの接続に TLS 暗号化を使用しない場合。
この場合、Kaspersky Secure Mail Gateway はすべてのメッセージを暗号化されていない形式で受信します。
- TLS 暗号化を試行 - Kaspersky Secure Mail Gateway (サーバー)からメールメッセージの送信元サーバー(クライアント)に、接続に TLS 暗号化を使用するかどうかを確認させる場合。
この場合、Kaspersky Secure Mail Gateway はサポートされる SMTP コマンドのリスト(
STARTTLS
を含む)をクライアントに送信しますが、クライアントからの応答に関係なくメッセージを受信します。 - TLS 暗号化の要求 - TLS 暗号化が使用できない場合に、Kaspersky Secure Mail Gateway(サーバー)とメールメッセージの送信元サーバー(クライアント)との間の接続を切断する場合。
この場合、Kaspersky Secure Mail Gateway はサポートされる SMTP コマンドのリスト(
STARTTLS
を含む)をクライアントに送信します。クライアントがSTARTTLS
コマンドで応答しなければ、接続は切断されます。クライアントがサーバーにSTARTTLS
コマンドを送信すると、Kaspersky Secure Mail Gateway はReady to start TLS
コマンドで応答し、サーバー証明書をクライアントに送信します。クライアントがサーバー証明書の真正性を検証した後で、暗号化された TLS 接続が確立されます。
既定では[TLS 暗号化を試行]モードがアクティブです。
- TLS 暗号化なし - メールメッセージの送信元サーバーへの接続に TLS 暗号化を使用しない場合。
- [クライアント TLS 証明書のリクエスト]ドロップダウンリストで、次のいずれかのオプションを選択します( [TLS 暗号化なし]モードでは使用できません):
- リクエストしない - Kaspersky Secure Mail Gateway にクライアントの TLS 証明書を要求させない場合。
- リクエストする - Kaspersky Secure Mail Gateway にクライアントの TLS 証明書を要求させるが、証明書の検証結果に関係なく引き続きメッセージをリダイレクトできるようにする場合。
- 必須 - Kaspersky Secure Mail Gateway にクライアントの TLS 証明書を要求させ、クライアントの TLS 証明書が認証に合格しない場合はメッセージの転送を拒否する場合。
[リクエストする]または[必須]モードを設定するのは、メールサーバーでサポートされるクライアントが検証可能な TLS 証明書を提供できることが確実である場合のみにしてください。
[必須]モードが正常に動作するためには、[TLS 暗号化の要求]サーバー TLS 暗号化モードを選択する必要があります。
既定では、値は[リクエストしない]に設定されています。
- [メッセージ送信用 TLS 設定]セクションの[クライアント TLS セキュリティレベル]ドロップダウンリストで、Kaspersky Secure Mail Gateway とメールメッセージの受信サーバーの間の接続に使用する TLS 暗号化のモードとして、次のいずれかを選択します:
- TLS 暗号化なし - メールメッセージの受信サーバーへの接続に TLS 暗号化を使用しない場合。
この場合、Kaspersky Secure Mail Gateway はすべてのメッセージを暗号化されていない形式でリダイレクトします。
- TLS 暗号化を試行 - Kaspersky Secure Mail Gateway に受信メールサーバーとの TLS セッションの確立を試行させ、受信サーバーが TLS をサポートしない場合は暗号化されていない形式でメッセージをリダイレクトする場合。
- TLS 暗号化を要求し、証明書を確認しない - 受信メールサーバーが TLS をサポートする場合にのみ、TLS 証明書の認証結果には関係なく、Kaspersky Secure Mail Gateway にメッセージを転送させる場合。
- TLS 暗号化を要求し、証明書を確認する - 受信メールサーバーが TLS をサポートし、TLS 証明書が認証に成功した場合にのみ、Kaspersky Secure Mail Gateway にメッセージを転送させる場合。
Kaspersky Secure Mail Gateway は、これらの条件を満たさない場合はメッセージをリダイレクトしません。
既定では[TLS 暗号化を試行]モードがアクティブです。
- TLS 暗号化なし - メールメッセージの受信サーバーへの接続に TLS 暗号化を使用しない場合。
- [適用]をクリックします。
メッセージ送受信用の TLS セキュリティモードが設定されます。
TLS 証明書の管理
暗号化された TLS 接続を介して送受信されるメッセージを処理するためには、TLS 証明書が必要です。クラスタを作成する際、本製品は自動的に自己署名証明書を作成し、有効な証明書として使用します。この証明書は TLS 証明書のリストに既定の証明書として表示されます。
この既定の証明書を使用しない場合は、1 つ以上の TLS 証明書を追加して、そのうち 1 つを有効にすることができます。残りの証明書はリストでスイッチがオフになって表示されます。いつでも別の証明書を有効にできます。
次の種別の証明書を使用できます:
次の表では、本製品でサポートされる証明書種別を比較しています。
サポート対象の証明書種別の比較表
特性 |
自己署名 |
CSR ベース |
PFX |
---|---|---|---|
認証局を使用する必要がある |
いいえ |
はい |
はい |
証明書の秘密鍵がクラスタの外部に保管されている |
いいえ |
いいえ |
はい |
証明書を手動で設定できる |
一部のフィールドにだけ入力できる |
一部のフィールドにだけ入力できる |
はい |
自己署名証明書の追加
自己署名証明書を追加するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- [証明書を作成]をクリックします。
[証明書を作成]ウィンドウが開きます。
- [自己署名証明書を作成]を選択します。
- [組織]に、組織名を入力します。
- [コモンネーム]に、証明書を作成する対象のサーバーのドメイン名を入力します。
- [作成]をクリックします。
証明書が追加され、TLS 証明書のリストに表示されます。
ページのトップに戻る
CSR ベースの証明書の追加
CSR ベースの証明書の追加には、次の手順が含まれます。
- 本製品の Web インターフェイスを使用した要求ファイルの作成
- 要求ファイルに基づく認証局での証明書の生成
- 本製品の Web インターフェイスでの生成された証明書のダウンロード
本製品では、単独の証明書を pem、der、cer、または crt ファイルとしてダウンロードすることや、証明書チェーンが含まれるファイル拡張子が p7b の PKCS#7 コンテナーファイルをダウンロードすることができます。
要求ファイルの作成
要求ファイルを作成するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- [証明書を作成]をクリックします。
[証明書を作成]ウィンドウが開きます。
- [CSR リクエストを作成]を選択します。
- [組織]に、組織名を入力します。
- [コモンネーム]に、証明書を作成する対象のサーバーのドメイン名を入力します。
- [FQDN]に、すべてのクラスタノードの完全修飾ドメイン名をセミコロンで区切ったリストを入力します。
リモート MTA エージェントがクラスターノードと直接やり取りする場合(このクラスターに対して共通の仮想バランス DNS 名は使用されない)、証明書の確認が成功するためには、すべてのクラスターノードの FQDN 名を指定する必要があります。指定された FQDN 名は、証明書の拡張属性「サブジェクトの別名」に保存されます。いくつかのノードがクラスターに追加されたかクラスターから削除された場合、またはその FQDN 名が変更された場合、最新の FQDN リストで新しい証明書を生成する必要がある可能性があります。通常、証明書の確認はメールトラフィックの暗号化では必須ではありません。
- [作成]をクリックします。
CSR 要求レコードが TLS 証明書のリストに表示されます。[証明書の表示]ウィンドウが開きます。
- [CSR ファイルをダウンロード]をクリックします。
要求ファイルがブラウザーのダウンロード用フォルダーに保存されます。この要求ファイルを使用して、認証局で証明書を生成してください。
ページのトップに戻る
認証局での証明書の生成
ここでは、認証局として Microsoft のエンタープライズ証明機関を Windows Server 2016 に導入して使用している場合の手順を説明しています。
Internet Explorer ブラウザーの使用を推奨します。その他のブラウザーでは、Microsoft のエンタープライズ証明機関の一部のページが正しく表示されない可能性があります。
CSR ベースの証明書を生成するには:
- 事前に作成した要求ファイルを任意のテキストエディターで開き、ファイルの内容をクリップボードにコピーします。
- ブラウザーで認証局のページ(
https://<サーバーアドレス>/certsrv
)を開きます。 - [証明書の要求]を選択します。
[証明書の要求]ページが開きます。
- [証明書の要求の詳細設定]を選択します。
[証明書の要求の詳細設定]ページが開きます。
- [Base 64 エンコード CMC または PKCS #10 ファイルを使用して証明書の要求を送信するか、または Base 64 エンコード PKCS #7 ファイルを使用して更新の要求を送信する]を選択します。
[証明書の要求または更新要求の送信]ページが開きます。
- [Base 64 エンコード証明書の要求(CMC または PKCS #10 または PKCS #7)]に、手順 1 でコピーした要求ファイルの内容を貼り付けます。
- [証明書テンプレート]ドロップダウンリストで、次のオプションのいずれかを選択します:
- 証明書をサーバー証明書として使用する場合、サーバー認証拡張付きのテンプレート。
- 証明書をクライアント証明書として使用する場合、 クライアント認証拡張付きのテンプレート。
- 証明書をサーバー証明書とクライアント証明書として使用する場合、サーバー認証、クライアント認証拡張付きのテンプレート。
- [送信]をクリックします。
[証明書は発行されました]ページが開きます。
- 次の手順に従います:
- 証明書ファイルのエンコードを選択します。
本製品では DER エンコードと Base64 エンコードの証明書をサポートします。
- 証明書の形式を選択します:
- 中間証明書を含まない .cer 拡張子の証明書をダウンロードする場合は、[証明書のダウンロード]を選択します。
- 証明書チェーン全体を PKCS#7 形式の .p7b 拡張子でダウンロードする場合は、[証明書チェーンのダウンロード]を選択します。
中間認証局の検証に関して問題が発生することを防ぐために、証明書チェーン全体をダウンロードすることを推奨します。
- 証明書ファイルのエンコードを選択します。
証明書が生成され、コンピューター上のブラウザーのダウンロード用フォルダーに保存されます。
ページのトップに戻る
本製品の Web インターフェイスでの証明書のアップロード
製品の Web インターフェイスで CSR ベースの証明書をアップロードするには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- TLS 証明書のリストで、以前に作成した CSR 要求ファイルのレコードを選択します。
[証明書の表示]ウィンドウが開きます。
- [参照]をクリックします。
ファイル選択ウィンドウが開きます。
- 認証局で生成した証明書ファイルを選択し、[開く]をクリックします。
- [署名証明書をアップロード]をクリックします。
[証明書の表示]ウィンドウに、 証明書のフィンガープリントと有効期限が表示されます。
証明書がアップロードされます。TLS 証明書のリストで、証明書の種別が「CSR リクエスト」から「CSR ベース」に変更されます。
ページのトップに戻る
PFX 証明書の追加
PFX 証明書の追加には、次の手順が含まれます。
- 認証局での証明書の生成
PKCS#12 形式で証明書と秘密鍵が生成され、操作に使用しているユーザーの証明書の保管領域に保存されます。
- 証明書のファイルへのエクスポート
証明書の生成後、証明書と秘密鍵のセットを .p12 または .pfx ファイルにエクスポートする必要があります。
- 本製品の Web インターフェイスでの証明書のアップロード
認証局での証明書の生成
ここでは、認証局として Microsoft の証明機関を Windows Server 2016 に導入して使用している場合の手順を説明しています。
Internet Explorer ブラウザーの使用を推奨します。その他のブラウザーでは、Microsoft の証明機関の一部のページが正しく表示されない可能性があります。
秘密鍵を使用した PFX 証明書を生成するには:
- ブラウザーで認証局のページ(
https://<サーバーアドレス>/certsrv
)を開きます。 - [証明書の要求]を選択します。
[証明書の要求]ページが開きます。
- [証明書の要求の詳細設定]を選択します。
[証明書の要求の詳細設定]ページが開きます。
- [この CA への要求を作成し送信する]を選択します。
[証明書の要求の詳細設定]ページが開きます。
- [証明書テンプレート]ドロップダウンリストで、次のオプションのいずれかを選択します:
- 証明書をサーバー証明書として使用する場合、サーバー認証拡張付きのテンプレート。
- 証明書をクライアント証明書として使用する場合、 クライアント認証拡張付きのテンプレート。
- 証明書をサーバー証明書とクライアント証明書として使用する場合、サーバー認証、クライアント認証拡張付きのテンプレート。
- [オフラインテンプレート用の識別情報]セクションで、組織の情報を入力します。
[名前]の入力は必須です。
- [キーオプション]セクションで次の操作を行います。
- [新しいキーセットを作成する]を選択します。
- [キーのサイズ]に 2048 と入力します。
- [自動キーコンテナー名]を選択します。
- [エクスポート可能なキーとしてマークする]をオンにします。
- [追加オプション]セクションで、[要求の保存]がオフになっていることを確認します。
- [送信]をクリックします。
[証明書は発行されました]ページが開きます。
- [この証明書のインストール]を選択します。
秘密鍵を使用した証明書が生成され、アカウントの証明書の保管領域に保存されます。
ページのトップに戻る
証明書のファイルへのエクスポート
証明書と秘密鍵のセットをファイルにエクスポートするには:
- Microsoft 管理コンソール(MMC)を開きます。
- [ファイル]→[スナップインの追加と削除]の順に選択します。
[スナップインの追加と削除]ウィンドウが開きます。
- [証明書]スナップインを選択して、[追加]をクリックします。
[証明書スナップイン]ウィンドウが開きます。
- [ユーザーアカウント]を選択して、[完了]をクリックします。
- [スナップインの追加と削除]ウィンドウで[OK]をクリックします。
- コンソールツリーで、[証明書 – 現在のユーザー]→[個人]→[証明書]の順に選択します。
- 作業領域で、生成済みの証明書を選択し、ダブルクリックしてプロパティを開きます。
- [詳細]タブを選択します。
- [ファイルにコピー]を選択します。
これにより、証明書のエクスポートウィンドウが表示されます。
- [秘密キーのエクスポート]ウィンドウで、[はい、秘密キーをエクスポートします]を選択します。
- [エクスポートファイルの形式]ウィンドウで次の操作を実行します:
- [Personal Information Exchange – PKCS #12(.PFX)]を選択します。
- [証明のパスにある証明書を可能であればすべて含む]をオンにします。
- [セキュリティ]ウィンドウで次の操作を実行します:
- [パスワード]をオンにします。
- チェックボックスの下のテキストボックスに、証明書を保護するためのパスワードを入力します。
- [パスワードの確認]で、パスワードを再入力します。
- [エクスポートするファイル]ウィンドウで次の操作を実行します:
- [参照]をクリックします。
- [名前を付けて保存]ウィンドウが開きます。
- 証明書ファイルを保存するコンピューター上のパスを選択します。
- ファイル名を入力し、[保存]をクリックします。
- [証明書のエクスポートウィザードの完了]ウィンドウで[完了]をクリックします。
証明書と秘密鍵のセットがファイルにエクスポートされます。コンピューター上の指定したパスにファイルが保存されます。
ページのトップに戻る
本製品の Web インターフェイスでの証明書のアップロード
製品の Web インターフェイスで証明書と秘密鍵のセットをアップロードするには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- [証明書を作成]をクリックします。
[証明書を作成]ウィンドウが開きます。
- [PFX ベースの証明書をインポート]を選択します。
- [参照]をクリックします。
ファイル選択ウィンドウが開きます。
- 証明書と秘密鍵のセットをエクスポートしたファイルを選択し、[開く]をクリックします。
[アップロード]の左にあるフィールドに、証明書ファイルの名前が表示されます。
- [PFX パスワード]に、証明書エクスポートウィザードで設定した証明書を保護するためのパスワードを入力します。
- [作成]をクリックします。
証明書が追加され、TLS 証明書のリストに表示されます。
ページのトップに戻る
証明書情報の表示
証明書に関する情報を表示するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- TLS 証明書のリストで、情報を表示する証明書を選択します。
[証明書の表示]ウィンドウが開きます。
ウィンドウに、証明書に関する以下の情報が表示されます:
- 件名 - コモンネーム(CN)と証明書所有者の組織名(O)。
- 有効期限 - 証明書が有効期限切れになる日時。
- タイプ - 次の証明書の種別のいずれかです:
- 自己署名
- CSR ベース
- PFX ベース
- [フィンガープリント(SHA256)]は、SHA256 証明書のフィンガープリントです。
証明書のアクティブ化
追加した TLS 証明書は、アクティブなサーバー証明書またはクライアント証明書として使用できます。TLS 暗号化を使用している場合、アクティブなサーバー証明書はオプションです。アクティブなクライアント証明書は、クライアントの TLS セキュリティモードが有効な場合でもオプションです。
証明書をアクティブに設定するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- インバウンド SMTP 接続の処理に使用する TLS 証明書をアクティブなサーバー証明書として割り当てるには、関連する証明書の行の[サーバー証明書として使用]列でスイッチを有効にします。
- アウトバウンド SMTP 接続の処理に使用する TLS 証明書をアクティブなクライアント証明書として割り当てるには、関連する証明書の行の[クライアント証明書として使用]列でスイッチを有効にします。
証明書がアクティブになります。
現在の証明書を非アクティブにするには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- 現在使用しているサーバー証明書を非アクティブにするには、[サーバー証明書として使用]列のスイッチを使用して、別の証明書をアクティブにします。
これまでアクティブだったサーバー証明書が自動的に非アクティブになります。
- 現在使用しているクライアント証明書を非アクティブにするには、[クライアント証明書として使用] 列のスイッチを無効にします。
証明書はアクティブでなくなります。
ページのトップに戻る
証明書のダウンロード
証明書をダウンロードするには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- TLS 証明書のリストで、ダウンロードする証明書を選択します。
[証明書の表示]ウィンドウが開きます。
- 必要な証明書の形式に応じて、次のいずれかのボタンをクリックします:
- P7B チェーンをダウンロード - .p7b 形式の証明書チェーンの場合
- CRT ファイルをダウンロード - .crt 形式の最終証明書の場合
証明書または証明書チェーンが、ブラウザーのダウンロードフォルダーにダウンロードされます。
ページのトップに戻る
証明書の削除
証明書を削除するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[TLS 暗号化]セクションの順に選択します。
- TLS 証明書のリストで、削除する証明書を選択します。
[証明書の表示]ウィンドウが開きます。
有効な証明書は削除できません。
- [削除]をクリックします。
- 確認ウィンドウで、[はい]をクリックします。
証明書が削除されます。
ページのトップに戻る
メールルーティングのドメインと設定
このセクションでは、ドメインとメールアドレスをトランスポートマップに追加する方法、それらのドメインのメールルーティングを設定する方法、リストからドメインを削除する方法、送信メールメッセージに TLS セキュリティモードを設定する方法、DKIM 署名をメッセージに追加する方法について説明します。
既定で、Kaspersky Secure Mail Gateway ではメールルーティングに DNS サーバーの設定を使用します。メールルーティングは手動で設定できます。この操作には、トランスポートマップを作成する必要があります。トランスポートマップで、メールメッセージの宛先のドメイン名を入力し、次に Kaspersky Secure Mail Gateway がこれらのドメイン宛てのメッセージをリダイレクトしなければならない IP アドレスまたは完全修飾ドメイン名(FQDN)を入力します。
例: ドメイン「example.com」宛てのメッセージをアドレス 192.168.0.1:25 にリダイレクトするには:
|
このセクションでは、ローカルドメイン(relay_domains)のメールルーティングの設定についても説明します。
ローカルドメイン(relay_domains)は、Kaspersky Secure Mail Gateway が信頼されていない送信元も含めたあらゆる送信元からのメッセージを受信する組織のドメインです。Kaspersky Secure Mail Gateway は、信頼されていない送信元からのメッセージについては、指定されたドメイン宛てのメッセージのみを受信します。他のドメイン宛ての信頼されていない送信元からのメッセージは拒否されます。
ローカルドメインを指定しない場合、Kaspersky Secure Mail Gateway は内部メールサーバー宛てのメッセージを受信しません。
ドメインのトランスポートマップの表示
ドメインのトランスポートマップを表示するには:
本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[ドメイン]セクションの順に選択します。
リストには、トランスポートマップに関する次の情報が表示されます。
- レコード - ルーティングの設定されたドメイン、サブドメイン、またはメールアドレスの名前。
- ドメインタイプ - トランスポートマップレコードの種別(ドメイン、サブドメイン、またはメールアドレス)。
- ローカルドメイン - トランスポートマップレコードがローカルドメインである場合に設定を許可するスイッチ(種別が メールアドレス のレコードには表示されません)。ローカルドメインについては、信頼されていない送信元を含むすべての送信元からのメールメッセージが許可されます。
- プロトコル - ルーティングに使用されるメールプロトコル。SMTP および LMTP プロトコルを使用できます。既定では SMTP です。
- 宛先アドレス - メールのルーティング先の IP アドレス、サーバー名、またはドメイン名。
- ポート - メールのルーティング先サーバーに接続するために使用されるポート。
- TLS セキュリティレベル - このドメインまたはサブドメインへの送信メッセージに使用される、このドメインまたはサブドメインへの接続を暗号化するために使用される TLS 暗号化モード(アドレスの種別が メールアドレス のレコードには表示されません)。
- DKIM レコード は、メッセージの DKIM 署名を設定するために必要な公開 DKIM キーの DNS レコードです。
トランスポートマップへのレコードの追加とメールルーティングの設定(transport_map)
トランスポートマップにレコードを追加し、メールルーティングを設定するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[ドメイン]セクションの順に選択します。
- [ドメインを追加]をクリックします。
レコード作成ウィンドウが開きます。
- [レコードタイプ]ドロップダウンリストで、次のいずれかのレコードの種別を選択します:
- ドメイン
- サブドメイン
- メールアドレス
- 下のフィールドに、FQDN 形式のドメイン名とサブドメイン名またはメールアドレスを入力します。
- ローカルドメインを追加する場合、[ローカルドメイン]スイッチをオンにします。
- 追加しているレコードのメールルーティングを設定する場合、[メールルーティング]スイッチをオンにします。
- [プロトコル]ドロップダウンリストで、いずれかのメール送信プロトコルを選択します:
- SMTP
- LMTP
- [ホスト]に、メールルーティングを設定する IPv4 アドレス(例:192.168.0.1)、IPv6 アドレス(例:2607:f0d0:1002:51::4)、FQDN、またはドメイン名を入力します。
- [ポート]に、メールのルーティング先にするサーバーへの接続に使用するポート番号を入力します。
- [ホスト]でドメイン名を指定した場合は、[MX DNS ルックアップ]トグルスイッチを使用して MX レコードルックアップを有効にできます。
- [送信メールの TLS 暗号化モード]セクションでドメインまたはサブドメインを追加する場合、次のいずれかのオプションを選択します:
- 使用 <TLS 暗号化セクションで設定したモード> - メールサーバーのすべての送信メッセージに対して設定された TLS 接続暗号化モードをこのドメインまたはサブドメインへのすべての送信メッセージに使用する場合。
- このドメインの TLS 暗号化モードを上書きする - このドメインまたはサブドメインへの送信メッセージに対して別の接続 TLS 暗号化モードを設定する場合。
- このドメインまたはサブドメインに代替 TLS 暗号化モードを選択した場合、下のドロップダウンリストで、接続に設定したい TLS 暗号化モードを選択します。
- TLS 暗号化なし
- TLS 暗号化を試行
- TLS 暗号化を要求し、証明書を確認しない
- TLS 暗号化を要求し、証明書を確認する
既定では[TLS 暗号化なし]モードがアクティブです。
- [保存]をクリックします。
追加されたレコードがトランスポートマップに表示されます。
メールルーティングの変更
メールルーティングを変更するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[ドメイン]セクションの順に選択します。
- トランスポートマップで、メールルーティング設定を変更するエントリを選択します。
[ドメインを編集]ウィンドウが開きます。
- 必要な変更を行います。
- [保存]をクリックします。
このトランスポートマップエントリのメールルーティングが変更されます。
トランスポートマップからのレコードの削除
トランスポートマップからレコードを削除するには:
- 本製品の Web インターフェイスで、[設定]→[ビルトイン MTA]→[ドメイン]セクションの順に選択します。
- トランスポートマップで、削除するエントリを選択します。
[ドメインを編集]ウィンドウが開きます。
- [削除]をクリックします。
- 確認ウィンドウで、[はい]をクリックします。
トランスポートマップからレコードが削除されます。
SIEM システムへの製品イベントの公開
Kaspersky Secure Mail Gateway は、syslog プロトコルを介して既に組織で使用している SIEM システムに製品イベントを公開できます。
各製品イベントに関する情報は、CEF 形式の独立した syslog メッセージとしてリレーされます(以降、CEF メッセージとも表記)。
イベント情報を含む CEF メッセージは、イベント発生後すぐにリレーされます。このルールの例外は ScanLogic グループイベントのクラスです。このクラスの CEF メッセージは、メールメッセージが ScanLogic モジュールによって処理された後でリレーされます。
既定では、本製品での CEF メッセージのエクスポートは無効にされています。イベントのエクスポートを有効にして、SIEM システムへのイベントの公開を設定できます。
CEF 形式でのイベントのエクスポートの設定
テクニカルサポートモードでイベントのエクスポートを有効にするには、先に本製品の Web インターフェイスに公開 SSH キーをアップロードする必要があります。
エクスポートしたイベントを含むファイルをサーバーにローカルに保存し、その公開情報を外部 SIEM システムに設定できます。ファイルをローカルに保存する必要がない場合は、このセクションの手順の 4 〜 7 をスキップできます。
CEF 形式でイベントをエクスポートしたいそれぞれのクラスタノードで、以下の手順を実行します。
CEF 形式でのイベントのエクスポートを設定するには:
- SSH 秘密鍵を使用して、root アカウントで Kaspersky Secure Mail Gateway 仮想マシン管理コンソールに接続します。
テクニカルサポートモードに入ります。
- イベントエクスポート設定情報ファイル /opt/kaspersky/ksmg/share/templates/core_settings/event_logger.json.template に次の変更を加えます:
- イベントのエクスポート先の Syslog カテゴリ(ファシリティ)を選択する場合は、[
siemSettings
]セクションのファシリティ
パラメータに次のいずれかの値を指定します。Auth
Authpriv
Cron
Daemon
Ftp
Lpr
Mail
News
Syslog
User
Uucp
Local0
Local1
Local2
Local3
Local4
Local5
Local6
Local7
サーバー上の他の製品に使用されない Syslog のカテゴリ(ファシリティ)を指定することを推奨します。
既定値は
local2
です。 有効な
パラメータ値をtrue
に設定します。logLevel
パラメータに次のいずれかの値を設定して、エクスポート詳細の詳細レベルを指定します。Error
- エラーに関連するイベントをエクスポートします。Info
- すべてのイベントをエクスポートします。例:
"siemSettings":
{
"enabled": true,
"facility": "Local2",
"logLevel": "Info",
}
- イベントのエクスポート先の Syslog カテゴリ(ファシリティ)を選択する場合は、[
- /etc/rsyslog.conf ファイルで、文字列を変更します
*.info;mail.none;authpriv.none;cron.none;local0.none;local1.none /var/log/messages
から
*.info;mail.none;authpriv.none;cron.none;local0.none;local1.none;<手順 2 で選択したファシリティ>.none /var/log/messages
- 設定情報ファイル /etc/rsyslog.conf に次の文字列を追加します:
<手順 2 で選択したファシリティ>.* -/var/log/ksmg-cef-messages
- /var/log/ksmg-cef-messages ファイルを作成し、アクセス権を設定します。この操作には、次のコマンドを実行します:
touch /var/log/ksmg-cef-messages
chown root:klusers /var/log/ksmg-cef-messages
chmod 640 /var/log/ksmg-cef-messages
- エクスポートされたイベントを含むファイルをローテーションするためのルールを設定します。この操作には、 /etc/logrotate.d/ksmg-syslog ファイルに次の文字列を追加します:
/var/log/ksmg-cef-messages
{
size 500M
rotate 10
notifempty
sharedscripts
postrotate
/usr/bin/systemctl kill -s HUP rsyslog.service >/dev/null 2>&1 || true
endscript
}
- rsyslog サービスを再起動します。この操作には、次のコマンドを実行します:
service rsyslog restart
- 本製品の Web インターフェイスの[設定]→[ログとイベント]→[イベント]セクションで、設定の値を変更し、[保存]をクリックします。
クラスタノード間でパラメータを同期し、設定情報ファイルに加えられた変更を適用するには、これが必要です。その後、変更されたパラメータの元の値を復元できます。
これで CEF 形式のイベントのエクスポートが設定されました。
ページのトップに戻る
SIEM システムへの製品イベントの公開の設定
テクニカルサポートモードでイベントの公開を設定するには、最初に本製品の Web インターフェイスに SSH 公開鍵をアップロードする必要があります。
設定を始める前に、CEF 形式でのイベントのエクスポートが有効になっていることを確認してください。
SIEM システムにイベントを公開したいそれぞれのクラスタノードで、以下の手順を実行します。
SIEM システムへの製品イベントの公開を設定するには:
- SSH 秘密鍵を使用して、root アカウントで Kaspersky Secure Mail Gateway 仮想マシン管理コンソールに接続します。
テクニカルサポートモードに入ります。
- SIEM システムをホストしているサーバーに接続するためのアドレスとポートを指定します。この操作には、/etc/rsyslog.conf ファイルの最後に次の行を追加します。
$ActionQueueFileName ForwardToSIEM
$ActionQueueMaxDiskSpace 1g
$ActionQueueSaveOnShutdown on
$ActionQueueType LinkedList
$ActionResumeRetryCount -1
<カテゴリ(ファシリティ)>.* @@<SIEM システムの IP アドレス>:<TCP を使用して Syslog からメッセージを受信するために SIEM システムが使用するポート>
/etc/rsyslog.conf ファイルに変更を加える前に、バックアップコピーを作成することを推奨します。ファイルの編集中にエラーが発生すると、システムが正しく動作しなくなる可能性があります。
- rsyslog サービスを再起動します。この操作には、次のコマンドを実行します:
service rsyslog restart
SIEM システムへの製品イベントの公開が設定されます。
ページのトップに戻る
CEF 形式の syslog メッセージのコンテンツとプロパティ
検出された各イベントに関する情報は、UTF-8 エンコーディングを使用する CEF 形式の独立した syslog メッセージとしてリレーされます。
CEF 形式のメッセージは、「メッセージ本文」と「ヘッダー」で構成されています。各 Syslog メッセージには、オペレーティングシステムの Syslog プロトコル設定で指定された次のフィールドが含まれています。
- イベントの日時
- イベントが発生したホストの名前
- 本製品の名前(常に「
KSMG
」)
アプリケーション設定で定義された syslog イベントメッセージフィールドの形式は、<key>="<value>"
です。1 つのキーに複数の値が存在する場合は、値はカンマで区切られます。キーはコロンで区切られます。
メッセージに含まれるキーとその値は、イベントの特定のクラスによって異なります。
例:
|
検出されたイベントに関する syslog メッセージの最大サイズは、 Kaspersky Secure Mail Gateway がインストールされているサーバーでの syslog 設定の値により決まります。同時に 1 台のみの外部 syslog サーバーに syslog メッセージの転送を設定できます。
ページのトップに戻る
設定グループイベントクラス
設定グループイベントのクラスに対する CEF メッセージ本文では、意味に合わせたキーを使用できます(以下の表を参照)。
設定グループイベントのクラスのフィールドで許容される値
ライセンス |
値 |
---|---|
cn1 |
タスク番号。 |
cn1Label |
値は常に |
cs1 |
タスク名。 |
cs1Label |
値は常に |
duser |
設定が変更されたユーザー。 |
suser |
設定を変更したユーザー。 |
act |
値は常に |
設定グループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
設定グループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_SETTINGS_CHANGED |
cn1, cn1Label, cs1, cs1Label, act |
LMS_EV_ALL_SETTINGS_CHANGED |
suser |
LMS_EV_PERSONAL_SETTINGS_CHANGED |
suser, duser |
タスクグループイベントクラス
タスクグループイベントのクラスに対する CEF メッセージ本文では、意味に合わせたキーを使用できます(以下の表を参照)。
タスクグループイベントのクラスのフィールドで許容される値
ライセンス |
値 |
---|---|
deviceProcessName |
タスク名。 |
cs1 |
動作モード( |
cs1Label |
値は常に |
タスクグループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
タスクグループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_PROCESS_CRASHED |
deviceProcessName |
LMS_EV_RESTARTED |
deviceProcessName |
LMS_EV_PRODUCT_STARTED |
cs1, cs1Label |
バックアップグループイベントクラス
バックアップグループイベントのクラスに対する CEF メッセージ本文では、意味に合わせたキーを使用できます(以下の表を参照)。
バックアップグループイベントのクラスのフィールドに許容される値
ライセンス |
値 |
---|---|
cn1 |
メッセージサイズ。 |
cn1Label |
値は常に |
cn2 |
バックアップの最大サイズ。 |
cn2Label |
値は常に |
cn3 |
バックアップにあるメッセージの数。 |
cn3Label |
値は常に |
cs1 |
バックアップにあるメッセージの ID。 |
cs1Label |
値は常に |
cnt |
過去 10 分間のエラーの数。 |
act |
バックアップにあるメッセージに対して実行する処理(配信/削除)。 |
suser |
バックアップにあるメッセージに対する処理を実行したユーザー。 |
cs2 |
アンチウイルススキャンステータス。 |
cs2Label |
値は常に |
cs3 |
リンクスキャンステータス。 |
cs3Label |
値は常に |
cs4 |
アンチスパムによる保護のステータス。 |
cs4Label |
値は常に |
cs5 |
アンチフィッシングによる保護のステータス。 |
cs5Label |
値は常に |
cs6 |
悪意のあるオブジェクトの名前。 |
cs6Label |
値は常に |
cs7 |
コンテンツフィルタリングのステータス。 |
cs7Label |
値は常に |
duser |
メッセージ受信者のリスト。アドレスは SMTP セッションから取得されます。 |
reason |
エラーの説明。 |
バックアップグループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
バックアップグループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_BACKUP_ADD_ERROR |
cs1, cs1Label, cnt |
LMS_EV_BACKUP_ROTATE_ERROR |
reason, cnt |
LMS_EV_BACKUP_MESSAGE_RESTORE |
cs1, cs1Label, act, suser, cs2, cs2Label, cs3, cs3Label, cs4, cs4Label, cs5, cs5Label, cs6, cs6Label, duser |
ライセンスグループイベントクラス
ライセンスグループイベントのクラスに対する CEF メッセージ本文では、意味に合わせたキーを使用できます(以下の表を参照)。
ライセンスグループイベントのクラスのフィールドで許容される値
ライセンス |
値 |
---|---|
cs1 |
ライセンスのシリアル番号。 |
cs1Label |
値は常に |
cs2 |
ライセンスに従った Kaspersky Secure Mail Gateway の動作モード。 |
cs2Label |
値は常に |
cs3 |
ライセンス種別 |
cs3Label |
値は常に |
cn1 |
ライセンス期間終了までの残り日数。 |
cn1Label |
値は常に |
reason |
エラーの説明。 |
deviceCustomDate1 |
ライセンスの有効期限。 |
deviceCustomDate1Label |
値は常に |
ライセンスグループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
ライセンスグループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_LICENSE_OK |
cs1, cs1Label, cs2, cs2Label |
LMS_EV_LICENSE_INVALID |
cs1, cs1Label, reason |
LMS_EV_NO_LICENSE |
値なし |
LMS_EV_LICENSE_BLACKLISTED |
cs1, cs1Label |
LMS_EV_LICENSE_TRIAL_EXPIRED |
cs1, cs1Label, deviceCustomDate1, deviceCustomDate1Label |
LMS_EV_LICENSE_EXPIRED |
cs1, cs1Label, deviceCustomDate1, deviceCustomDate1Label |
LMS_EV_LICENSE_ERROR |
reason |
LMS_EV_LICENSE_INSTALLED |
cs1, cs1Label, cs2, cs2Label, cs3, cs3Label |
LMS_EV_LICENSE_UPDATED |
cs1, cs1Label, cs2, cs2Label, cs3, cs3Label, deviceCustomDate1, deviceCustomDate1Label |
LMS_EV_GRACE_PERIOD |
cs1, cs1Label, cn1, cn1Label |
LMS_EV_LICENSE_REVOKED |
cs1, cs1Label |
LMS_EV_LICENSE_EXPIRES_SOON |
cs1, cs1Label, cn1, cn1Label |
ルールグループイベントクラス
ルールグループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
ルールグループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_ALL_RULES_IMPORTED |
値なし |
隔離グループイベントクラス
隔離グループイベントのクラスに対する CEF メッセージ本文では、意味に合わせたキーを使用できます(以下の表を参照)。
隔離グループイベントのクラスのフィールドで許容される値
ライセンス |
値 |
---|---|
cs1 |
メッセージ ID |
cs1Label |
値は常に |
cs2 |
カンマで区切られたルールのリスト。 |
cs2Label |
値は常に |
cs3 |
メッセージに対して処理を実行したアカウント。 |
cs3Label |
値は常に |
src |
メッセージ送信元の IP アドレス。 |
duser |
メッセージ受信者のリスト。アドレスは SMTP セッションから取得されます。 |
suser |
メールの送信者。アドレスは SMTP セッションから取得されます。 |
act |
メッセージに対して実行された処理( |
隔離グループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
隔離グループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_ASP_QUARANTINE |
cs1, cs1Label, src, suser, cs3, cs3Label, act |
LMS_EV_KATA_QUARANTINE |
cs1, cs1Label, cs2, cs2Label, scr, suser, duser, act, cs3, cs3Label |
アップデートグループイベントクラス
アップデートグループイベントのクラスに対する CEF メッセージ本文では、意味に合わせたキーを使用できます(以下の表を参照)。
アップデートグループイベントのクラスのフィールドで許容される値
ライセンス |
値 |
---|---|
reason |
イベントの理由。 |
cn1 |
日数。 |
cn1Label |
値は常に |
cn2 |
時間数。 |
cn2Label |
値は常に |
cnt |
定義データベース内のレコードの数。 |
deviceCustomDate1 |
定義データベースの公開日。 |
deviceCustomDate1Label |
値は常に |
deviceCustomDate2 |
インデックス公開日。 |
deviceCustomDate2Label |
値は常に |
アップデートグループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
アップデートグループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_ANTIVIRUS_BASES_UPDATED |
値なし |
LMS_EV_ANTISPAM_BASES_UPDATED |
値なし |
LMS_EV_ANTIPHISHING_BASES_UPDATED |
値なし |
LMS_EV_BASES_NOTHING_TO_UPDATE |
値なし |
LMS_EV_ANTIVIRUS_BASES_UP_TO_DATE |
値なし |
LMS_EV_ANTIPHISHING_BASES_UP_TO_DATE |
値なし |
LMS_EV_ANTISPAM_BASES_UP_TO_DATE |
値なし |
LMS_EV_ANTIVIRUS_BASES_OUT_OF_DATE |
cn1, cn1Label |
LMS_EV_ANTIPHISHING_BASES_OUT_OF_DATE |
cn1, cn1Label |
LMS_EV_ANTISPAM_BASES_OUT_OF_DATE |
cn2, cn2Label |
LMS_EV_ANTIVIRUS_BASES_OBSOLETED |
cn1, cn1Label |
LMS_EV_ANTIPHISHING_BASES_OBSOLETED |
cn1, cn1Label |
LMS_EV_ANTISPAM_BASES_OBSOLETED |
cn1, cn1Label |
LMS_EV_ANTIVIRUS_BASES_APPLIED |
deviceCustomDate2, deviceCustomDate2Label, cnt, deviceCustomDate1, deviceCustomDate1Label |
LMS_EV_ANTISPAM_BASES_APPLIED |
deviceCustomDate1, deviceCustomDate1Label |
LMS_EV_ANTIPHISHING_BASES_APPLIED |
deviceCustomDate1, deviceCustomDate1Label |
LMS_EV_BASES_UPDATE_ERROR |
reason |
LMS_EV_ANTIVIRUS_BASES_ERROR |
reason |
LMS_EV_ANTISPAM_BASES_ERROR |
reason |
LMS_EV_ANTIPHISHING_BASES_ERROR |
reason |
ScanLogic グループイベントクラス
ScanLogic グループイベントのクラスに対する CEF メッセージ本文では、意味に合わせたキーを使用できます(以下の表を参照)。
ScanLogic グループイベントのクラスのフィールドで許容される値
イベントクラス |
ライセンス |
値 |
---|---|---|
すべての ScanLogic グループクラス |
cs1 |
メッセージ ID |
cs1Label |
値は常に |
|
src |
メッセージ送信元のサーバーの IP アドレス。 |
|
act |
処理。 |
|
fsize |
メッセージサイズ。 |
|
suser |
メールの送信者。 |
|
duser |
メッセージ受信者のリスト。 |
|
reason |
イベントの理由。 |
|
cs2 |
ルールのリスト。 |
|
cs2Label |
値は常に |
|
outcome |
スキャンステータス。 |
|
cs3 |
トリガーされたルールに関する通知の受信者のリスト。添付ファイル内の元のメッセージで通知が設定されています。 |
|
cs3Label |
値は常に |
|
fname |
-ファイル名。 |
|
LMS_EV_SCAN_LOGIC_AS_STATUS LMS_EV_SCAN_LOGIC_AP_STATUS LMS_EV_SCAN_LOGIC_MLF_STATUS |
cs4 |
検知方法。 |
cs4Label |
値は常に |
|
LMS_EV_SCAN_LOGIC_MA_STATUS |
cs4 |
SPF ステータス。 |
cs4Label |
値は常に |
|
cs5 |
DKIM ステータス。 |
|
cs5Label |
値は常に |
|
cs6 |
DMARC ステータス。 |
|
cs6Label |
値は常に |
|
LMS_EV_SCAN_LOGIC_KT_STATUS |
suser |
KATA 隔離からメッセージを復元したユーザーアカウントの名前。 |
cs4 |
スキャンをスキップした理由。 |
|
cs4Label |
値は常に |
|
LMS_EV_SCAN_LOGIC_CF_STATUS |
cs4 |
設定可能な値:
|
cs4Label |
値は常に |
|
LMS_EV_SCAN_LOGIC_PART_RESULT |
cn1 |
オブジェクトの数。 |
cn1Label |
値は常に |
|
cn2 |
ブロックされたファイルのサイズ。 |
|
cn2Label |
値は常に |
|
cs3 |
スキャンされないファイル。 |
|
cs3Label |
値は常に |
|
cs4 |
脅威の名前。 |
|
cs4Label |
値は常に |
|
cs5 |
ブロックされたファイルの名前。 |
|
cs5Label |
値は常に |
|
cs6 |
ブロックされたファイルの形式。 |
|
cs6Label |
値は常に |
ScanLogic グループイベントの各クラスには、それに関連するキーのみを含めることができます。(以下の表を参照)。
ScanLogic グループイベントのクラスに関連するキー
イベントクラス |
関連するキー |
---|---|
LMS_EV_SCAN_LOGIC_ALL_NOT_PROCESSED |
cs1, cs1Label, src, act, fsize, suser, duser, reason |
LMS_EV_SCAN_LOGIC_AS_STATUS |
cs1, cs1Label, src, act, fsize, suser, duser, cs2, cs2Label, cs4, cs4Label, reason, outcome |
LMS_EV_SCAN_LOGIC_AV_STATUS |
cs1, cs1Label, src, act, fsize, suser, duser, cs2, cs2Label, cs3, cs3Label, reason, outcome |
LMS_EV_SCAN_LOGIC_AP_STATUS LMS_EV_SCAN_LOGIC_MLF_STATUS |
cs1, cs1Label, src, act, fsize, suser, duser, cs2, cs2Label, cs3, cs3Label, reason, cs4, cs4Label, outcome |
LMS_EV_SCAN_LOGIC_KT_STATUS |
cs1, cs1Label, src, act, fsize, suser, duser, cs2, cs2Label, cs3, cs3Label, cs4, cs4Label, reason, suser, outcome |
LMS_EV_SCAN_LOGIC_MA_STATUS |
cs1, cs1Label, src, act, fsize, suser, duser, cs2, cs2Label, cs3, cs3Label, reason, cs4, cs4Label, cs5, cs5Label, cs6, cs6Label, outcome |
LMS_EV_SCAN_LOGIC_CF_STATUS |
cs1, cs1Label, src, act, fsize, suser, duser, cs2, cs2Label, cs3, cs3Label, reason, cs4, cs4Label, outcome |
LMS_EV_SCAN_LOGIC_PART_RESULT |
cs1, cs1Label, cn1, cn1Label, fname, act, reason, cs2, cs2Label, cs3, cs3Label, cs4, cs4Label, cs5, cs5Label, cs6, cs6Label, outcome, cn2, cn2Label |
LMS_EV_SCAN_LOGIC_MESSAGE_BACKUP |
cs1, cs1Label, src, act, fsize, suser, duser, reason, cs2, cs2Label |
LMS_EV_SCAN_LOGIC_PART_RESULT イベントの MIME パートフィールドに avStatus = Infected
ステータスまたは avStatus = Disinfected
ステータスが指定されていると、これらのリストのいずれかを使用できる場合、disinfectedObjects
リストまたは deletedObjects
リストが cn1
キー値として指定されます。両方のリストが空でない場合は、cn1
キーと cn1Label
キーが 2 回追加されます。
テクニカルサポートのご利用方法
製品のドキュメントや Kaspersky Secure Mail Gateway のその他の情報源で問題の解決法が見つからない場合は、テクニカルサポートにお問い合わせください。テクニカルサポートの担当者が、Kaspersky Secure Mail Gateway のインストール方法または使用方法についての質問に答えます。
カスペルスキーは、Kaspersky Secure Mail Gateway をライフサイクル全体にわたってサポートします(製品のライフサイクルページを参照)。テクニカルサポートにご連絡いただく前に、「テクニカルサポートサービス規約」をお読みください。
テクニカルサポートには、次の方法で連絡することができます:
- テクニカルサポートサイトにアクセスする。
- カスペルスキーカンパニーアカウントポータルから、テクニカルサポートに問い合わせる。
カスペルスキーカンパニーアカウントによるテクニカルサポート
カスペルスキーカンパニーアカウントは、カスペルスキー製品を使用する法人向けのポータルです。このポータルは、オンラインリクエストを通じてユーザーとカスペルスキーとの対話をサポートするように設計されています。カスペルスキーカンパニーアカウントのポータルでは、カスペルスキーで処理されたオンラインリクエストの進行状況を監視することや、オンラインリクエストの履歴を保存することができます。
組織内のすべての従業員をカスペルスキーカンパニーアカウントの 1 つのアカウントに登録することができます。1 つのカンパニーアカウントで、登録済みユーザーからカスペルスキーへのオンラインリクエストを一元的に管理することに加えて、カスペルスキーカンパニーアカウント経由でこのようなユーザーの権限を管理することもできます。
カスペルスキーカンパニーアカウントのポータルは、次の言語で使用できます:
- 英語
- スペイン語
- イタリア語
- ドイツ語
- ポーランド語
- ポルトガル語
- ロシア語
- フランス語
- 日本語
カスペルスキーカンパニーアカウントの詳細については、テクニカルサポートサイトを参照してください。
ページのトップに戻る
テクニカルサポート用の情報の取得
カスペルスキーのテクニカルサポートに問題を報告すると、トレースファイルを含むデバッグ情報や、オペレーティングシステム、実行中のプロセス、その他の診断情報などの追加情報が要求される場合があります。このトレースファイルを使用して、アプリケーションコマンドの実行プロセスを順を追って追跡し、エラーが発生した段階を特定することができます。トレースファイルに書き込まれるイベントは選択可能です(エラーメッセージまたは情報メッセージ)。すべてのトレースファイルと追加のデバッグ情報は、テクニカルサポートに提供できるアーカイブファイルに追加されます。
トレースファイルには、組織の機密情報に該当する情報が含まれる可能性があります。アーカイブを送信する前に、送信されるアーカイブの内容について、組織のセキュリティ部門の承認を得てください。トレースログを送信する前に、機密情報に該当するデータはすべて消去してください。
本製品の診断情報に対するすべての操作は、診断情報を取得 権限によって可能になります。
テクニカルサポート用に情報を取得するには、次のステップを実行します:
- トレースレベルの[デバッグ]への変更
- エラーとなったユーザー操作の再トレース
- トレースファイルの作成
- トレースファイルのダウンロード
デバッグ トレースレベルは保管サブシステムに著しい負荷を与えるため、製品のパフォーマンスが低下します。トレースファイルの取得後は、トレースレベルを エラー に変更することを推奨します。
トレースファイルの作成
正しく機能しない場合、カスペルスキーのテクニカルサポートにより Kaspersky Secure Mail Gateway に関する診断情報を含めたアーカイブを作成するように依頼されることがあります。
エラーの原因となったユーザーアクションを再トレースした後で、トレースファイルを作成する必要があります。
トレースファイルを作成するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[診断情報を取得]をクリックして、[テクニカルサポート用の診断情報]ウィンドウを開きます。
ワークスペースには、各ノードに対して最新のトレースファイルが作成された日時についての情報を含む、クラスタノードのリストが表示されます。
- このリストで、診断情報を取得したいノードを選択します。
[アーカイブを表示]ウィンドウが開きます。
- ウィンドウの下部で、[開始]をクリックします。
診断情報を含めたアーカイブが作成されました。取得したアーカイブはダウンロードまたは削除できます。
ページのトップに戻る
トレースレベルの変更
変更後のトレースレベルは製品の設定に保存され、以前に作成されたトレースファイルには影響を与えません。
トレースレベルを変更するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[診断情報を取得]をクリックして、[テクニカルサポート用の診断情報]ウィンドウを開きます。
- ワークスペースの上部で診断レベルをクリックして、[診断レベル]ウィンドウを開きます。
- 次のいずれかのオプションを選択します:
- エラー
- デバッグ
このトレースレベルはストレージのサブシステムに著しい負荷を与えるため、製品のパフォーマンスが低下します。カスペルスキーのテクニカルサポートがこの種のトレースファイルを要求した場合にのみ、このデバッグレベルを使用してください。
既定では、値は[エラー]に設定されています。
- [保存]をクリックします。
トレースレベルが変更されます。選択したレベルに従って新しいトレースファイルが作成されるようになります。
ページのトップに戻る
トレースファイルのダウンロード
トレースファイルを取得するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[診断情報を取得]をクリックして、[テクニカルサポート用の診断情報]ウィンドウを開きます。
ワークスペースには、各ノードに対して最新のトレースファイルが作成された日時についての情報を含む、クラスタノードのリストが表示されます。
- このリストで、トレースファイルをダウンロードしたいノードを選択します。
[アーカイブを表示]ウィンドウが開きます。
- 関連するファイルが含まれる行で、ファイル名の右にある[
]をクリックします。
コンピューター上のブラウザーのダウンロード用フォルダーに、ファイルが含まれるアーカイブが保存されます。
ページのトップに戻る
トレースファイルの削除
トレースファイルを削除するには:
- 本製品の Web インターフェイスで、[ノード]セクションを選択します。
- ワークスペースの上部で[診断情報を取得]をクリックして、[テクニカルサポート用の診断情報]ウィンドウを開きます。
ワークスペースに、クラスタノードのリストが、トレースの過去の実行に関する情報とともに表示されます。
- このリストで、トレースファイルを削除したいノードを選択します。
[アーカイブを表示]ウィンドウが開きます。
- 関連するファイルが含まれる行で、ファイル名の右にある[
]をクリックします。
- 確認ウィンドウで、[OK]をクリックします。
ファイルが含まれるアーカイブがリストから削除されます。
ページのトップに戻る用語解説
BEC 攻撃
ビジネスメール詐欺(BEC)とは、金融詐欺の実行、機密情報の取得、企業の評判の毀損などを目的とした不正なビジネス通信のことです。BEC 攻撃には通常、会社の従業員との通信を開始し、ソーシャルエンジニアリング技術を使用してその従業員の信頼を獲得し、会社やその顧客の利益に競合する操作を従業員に実行させる機会を最終的にハッカーに与える、一連の操作全体が含まれます。
DKIM メール送信ドメイン認証
メッセージのデジタル署名の確認。
DMARC メール送信ドメイン認証
SPF および DKIM メール送信ドメイン認証の結果に基づいてポリシーとメッセージの処理を決定する検証。
Kaspersky Anti Targeted Attack Platform
企業の IT インフラストラクチャの保護と脅威の迅速な検知のために設計されたソリューション。脅威には、ゼロデイ攻撃、標的型攻撃、持続的標的型攻撃(以後「APT 攻撃」とも表記)として知られる複雑な標的型攻撃などがあります。
Kaspersky Private Security Network
カスペルスキーのアンチウイルス製品のユーザーが、ユーザーのコンピューターから Kaspersky Security Network サーバーに自身の情報を送信せずに Kaspersky Security Network データにアクセスできるソリューション。
Kaspersky Security Network(KSN)
カスペルスキーのオンラインナレッジベースへのアクセスを提供するクラウドサービスのインフラストラクチャ。ナレッジベースには、ファイル、Web リソース、ソフトウェアのレピュテーションに関する情報が含まれています。Kaspersky Security Network のデータを使用することにより、脅威に対するカスペルスキー製品の対応が迅速化され、一部の保護コンポーネントのパフォーマンスが向上し、誤検知の可能性が軽減されます。
Kerberos 認証
接続を確立する前のクライアントとサーバーの相互認証メカニズム。これにより、セキュアでないネットワークを介してデータを送信できます。このメカニズムでは、信頼できる認証センターからユーザーに提供されたチケットを使用します。
keytab ファイル
Kerberos 認証を使用できるクライアントの一意の名前(プリンシパル)と、ユーザーパスワードから取得した暗号化された鍵のペアを含むファイル。Keytab ファイルは、パスワードの入力と必要とせずにユーザーを認証するために、Kerberos をサポートするシステムで使用されます。
LDAP
ディレクトリサービスにアクセスするための Lightweight Directory Access Protocol。
Moebius サービス
重大なアップデートをリアルタイムでインストールできるようにするアンチスパムデータベースのインスタントアップデートサービスです。
MTA
MTA(メール転送エージェント)とは、メールサーバー間でのメッセージの送信を処理するエージェントです。
NTLM 認証
ネットワークを介してユーザーのパスワードをプレーンテキストとして送信することなく、サーバーとクライアントの間の要求/応答を通じて機能する認証メカニズム。要求と応答は、ネットワークを介して送信されるユーザーパスワードハッシュによって暗号化されます。ネットワークトラフィックのスキミングにより、ハッカーはパスワードハッシュに対するアクセスを取得できるので、このメカニズムは Kerberos 認証よりセキュアでなくなります。
Phishing
ユーザーの機密情報へ不正にアクセスすることを目的とした、インターネット詐欺の種別。
PTR レコード
コンピューターの IP アドレスとドメイン名を関連付ける DNS レコード。
SCL レート
Spam Confidence Level は、Microsoft Exchange メールサーバーによって使用される特殊なタグで、メッセージにスパムが含まれている可能性を測定します。SCL レートの範囲は、0(スパムの可能性が最も低い)から 9(メッセージがスパムである可能性が非常に高い)です。Kaspersky Secure Mail Gateway は、メッセージのスキャン結果に応じて、メッセージの SCL レートを変更できます。
SIEM システム
SIEM システム(Security Information and Event Management)は、組織のセキュリティシステム内の情報とイベントを管理するためのソリューションです。
SMTP 検証
メールアドレスの SMTP 検証では、受信者メールアドレスの存在が確認されます。
SNMP エージェント
Kaspersky Secure Mail Gateway のネットワーク管理ソフトウェアモジュールで、本製品のパフォーマンスに関する情報を追跡します。
SNMP トラップ
SNMP エージェントによって送信されるアプリケーションの製品イベント通知。
Spam
未承諾の一斉送信メール。多くの場合、広告を含みます。
SPF メール送信ドメイン認証
メールの送信者の IP アドレスと、メールサーバーの管理者によって作成されたメッセージ送信元候補のリストの比較。
TLS 暗号化
2 つのサーバー間の接続の暗号化により、インターネットサーバー間でデータをセキュアに送信できます。
悪意のあるリンク
悪意のあるリソースに誘導する Web アドレス。たとえば、マルウェアを拡散するように設計された Web リソースなど。
アップデート元
Kaspersky Secure Mail Gateway 定義データベースのアップデートを含んだリソース。定義データベースのアップデート元としては、カスペルスキーのアップデートサーバー、HTTP サーバー、FTP サーバー、ローカルフォルダー、ネットワークフォルダーを使用できます。
アンチウイルス
メールメッセージと添付ファイルでウイルスを検知するように設計された Kaspersky Secure Mail Gateway のコンポーネント。
アンチスパム
スパムとして分類されたメッセージを検知するように設計された Kaspersky Secure Mail Gateway のコンポーネント。
アンチスパム隔離
アンチスパムモジュールがスキャン後に最終ステータスを割り当てられない場合に、メールメッセージが一時的に配置されるバックアップ場所です。
アンチフィッシング
フィッシングとして分類されたメッセージを検知するように設計された Kaspersky Secure Mail Gateway のコンポーネント。
仮想マシン
マシンに依存せず、またはプロセッサのマシンコードを実行する完全に独立したソフトウェアで、製品またはデバイス(コンピューターなど)のオペレーティングシステムを模倣できます。
クラスタ
Kaspersky Secure Mail Gateway がインストールされているサーバーを、Web インターフェイスを使用して一元的に管理できるようにまとめたグループ。
コンテンツフィルタリング
メッセージのサイズ、添付ファイルの名前マスク、および添付ファイルの形式に基づいてメールメッセージをフィルタリングします。コンテンツフィルタリングの結果に基づいて、メールサーバーによるメッセージの転送を制限できます。
コントロールノード
管理者が Web インターフェイスを使用して製品設定を管理できる製品コンポーネント。コントロールノードはセカンダリノードの状態を監視して、設定と追加されたライセンスをセカンダリノードに提供します。
サービスプリンシパル名(SPN)
Kerberos 認証に使用する、ネットワーク内の固有のサービス ID。
持続的標的型攻撃(APT 攻撃)
企業 IT インフラストラクチャに対する高度な標的型攻撃。ネットワークへ侵入、潜伏し、妨害されることなく機密情報へアクセスすることを目的として、様々な方法が同時に使用されます。
証明書のフィンガープリント
サーバーの証明書の信頼性を確認するために使用できる情報。フィンガープリントは、暗号化されたハッシュ関数をサーバーの証明書の内容に適用することで作成されます。
スプーフィング(なりすまし)
送信されるデータの偽造(偽装)に基づく攻撃の種別です。偽装は、昇格した権限の取得を目的として行われる場合があり、主に用いられるのは、本物の要求と類似した要求を生成して検証メカニズムをバイパスする方法です。HTTP ヘッダーを偽造して非表示コンテンツに対するアクセスを取得するのは偽装の一種です。
ユーザーを騙すことが、偽装の目的である場合もあります。そのような攻撃の典型的な例としては、メール送信者のアドレスの偽造があります。
セカンダリノード
メッセージ処理ルールに従ってメールトラフィックをスキャンする製品コンポーネント。セカンダリノードは、管理者による設定をコントロールノードから取得します。
ディレクトリサービス
ネットワークリソース(ユーザーなど)に関する情報を一箇所で保管し、一元的管理機能を提供するソフトウェアシステム。
バックアップ
本製品により処理されたメールメッセージのための特別な格納領域。
メッセージに適用されたルールが「メッセージをバックアップに置く」ように構成されている場合、構成されているアクションに関係なく、メッセージは処理される前にバックアップに格納されます。
ヒューリスティック分析
カスペルスキー製品の定義データベースの現在のバージョンを使用しても検知できない脅威を検知するために設計された技術。未知のウイルスや既知のウイルスの新しい変種に感染している可能性のあるファイルを検知します。
メール通知
製品イベントまたはメッセージスキャンのイベントが記載されたメールメッセージ。Kaspersky Secure Mail Gateway が指定されたメールアドレスに送信します。
ライセンス情報ファイル
xxxxxxxx.key ファイル。試用版または製品版ライセンスの条件でカスペルスキー製品の使用を許可します。
レピュテーションフィルタリング
メッセージのレピュテーションを判定する技術を使用したクラウドサービス。クラウドサービスでは、新種のスパムに関する情報がアンチスパムデータベースより早く公開され、スパム検知の速度と精度を向上させることができます。
ページのトップに戻る
サードパーティのコード情報
サードパーティのコードに関する情報は、/opt/kaspersky/ksmg/share/doc フォルダーにある legal_notices.txt ファイルで確認できます。
デジタル署名は、Crypto-C データ保護ライブラリバージョン 2.0、(C)OOO CryptoEx、http://www.cryptoex.ru で確認できます。
ページのトップに戻る
商標に関する通知
登録商標とサービスマークに関する権利は各所有者に帰属します。
Docker および Docker ロゴは、米国およびその他の国における Docker, Inc. の商標または登録商標です。Docker, Inc. およびその他の関係者は、このドキュメントで使用されている他の用語で説明されている商標に対する権利を有している場合があります。
FreeBSD マークは、FreeBSD Foundation の登録商標です。
Google Chrome、Google Analytics は Google LLC の商標です。
z/VM は、International Business Machines Corporation の世界各国における登録商標です。
Linux は、Linus Torvalds の米国および他の国における登録商標です。
Microsoft、Active Directory、Hyper-V、Internet Explorer、Microsoft Edge、Windows、Windows Server は、Microsoft グループの商標です。
Mozilla および Firefox は、米国およびその他の国における Mozilla Foundation の商標です。
Oracle は、Oracle およびその関連会社の登録商標です。
Parallel、Parallels Logo、Coherence は、Parallels International GmbH の商標または登録商標です。
CentOS は、Red Hat, Inc. またはその子会社の米国およびその他の国における商標または登録商標です。
QT は、The Qt Company Ltd. の商標または登録商標です。
VMware、VMware ESXi、VMware vSphere、VMware Workstation は、米国およびその他の国における VMware, Inc. の登録商標または商標です。
UNIX は、米国およびその他の地域における登録商標で、X/Open Company Limited. が付与するライセンスに基づいて使用されます。
ページのトップに戻る