Cisco IronPort AsyncOS 7.8 for Security Management ユーザ ガイド
Cisco IronPort スパム隔離の管理
Cisco IronPort スパム隔離の管理
発行日;2012/08/13 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 10MB) | フィードバック

目次

Cisco IronPort スパム隔離の管理

Cisco IronPort スパム隔離について

[Edit Spam Quarantine] ページ

中央集中型スパム隔離の設定

必要な IP アドレスの特定

セキュリティ管理アプライアンスでの Cisco IronPort スパム隔離の設定

セキュリティ管理アプライアンスでのインターフェイスの設定

セキュリティ管理アプライアンスでの発信 IP インターフェイスの設定

スパム隔離にアクセスするための IP アドレスの設定

中央集中型スパム隔離のための電子メール セキュリティ アプライアンスの設定

中央集中型スパム隔離のための電子メール セキュリティ アプライアンスの設定

管理対象の各電子メール セキュリティ アプライアンスへの中央集中型スパム隔離サービスの追加

Cisco IronPort スパム隔離への管理者ユーザ アクセスの設定

エンドユーザのためのスパム管理機能の設定

エンド ユーザ隔離へのアクセスの設定

エンドユーザのためのスパム通知の設定

エンド ユーザのセーフリスト/ブロックリスト機能の設定と管理

セキュリティ管理アプライアンスでのセーフリスト/ブロックリスト設定のイネーブル化と設定

電子メール セキュリティ アプライアンスでのセーフリスト/ブロックリストの設定

セーフリストとブロックリストの設定とデータベースの同期

セーフリストとブロックリストのメッセージ配信

セーフリスト/ブロックリスト データベースのバックアップと復元

セーフリストとブロックリストのトラブルシューティング

エンド ユーザのセーフリストおよびブロックリストの使用

セーフリストとブロックリストへのアクセス

セーフリストおよびブロックリストへのエントリの追加

セーフリストの操作

ブロックリストの操作

Cisco IronPort スパム隔離内のメッセージの管理

Cisco IronPort スパム隔離内でのメッセージの検索

大量メッセージの検索

Cisco IronPort スパム隔離内のメッセージの表示

HTML メッセージの表示

符号化されたメッセージの表示

Cisco IronPort スパム隔離内のメッセージの配信

Cisco IronPort スパム隔離からのメッセージの削除

Cisco IronPort スパム隔離について

Cisco IronPort スパム隔離では、組織内の電子メール ユーザに対するスパム メッセージやスパムであると疑われるメッセージを捕捉します。スパム隔離は、「誤検出」(正規の電子メールがスパムとして検出または削除されること)が問題とされる組織でのセーフガード メカニズムとなります。この機能により、エンド ユーザおよび管理者は、スパムとフラグ付けされたメッセージを確認してから最終的な決定を下すことができるようになります。さらに、セーフリスト/ブロックリスト機能をイネーブルにすると、どのようなメッセージをスパムとしてマークするかをエンド ユーザ(電子メール ユーザ)が制御できるようになります。


システム隔離はスパム隔離とは別の機能です。電子メール セキュリティ アプライアンスに常駐し、コンテンツ フィルタリング、スキャニング、感染フィルタの適用など、AsyncOS が実行するさまざまなアクションに基づいてメッセージを隔離して捕捉します。


ローカルの Cisco IronPort スパム隔離は、電子メール セキュリティ ゲートウェイ アプライアンスに常駐します。メッセージを、別の Cisco IronPort アプライアンス(通常は セキュリティ管理アプライアンス)に常駐している 外部の Cisco IronPort スパム隔離に送信することもできます。


) Cisco IronPort スパム隔離へのエンド ユーザのアクセスは、指定したユーザまたはユーザ グループに対してのみ実装できます。また、最初にエンド ユーザ アクセスを実装した後で、エンド ユーザが隔離内のメッセージを表示および解放することがほとんどない場合は、アクセスをディセーブルにできます。


また、スパムおよびその疑いのあるメッセージが隔離されたことをエンド ユーザに電子メールで通知するように、AsyncOS を設定することもできます。通知には、そのユーザ向けに現在 Cisco IronPort スパム隔離で捕捉されているメッセージの要約が記述されています。ユーザはこのメッセージを確認して、電子メールの受信ボックスに配信するか、削除するかを判断できます。また、ユーザはその隔離されたメッセージ全体を検索することができます。スパム隔離には通知メッセージからアクセスすることも、Web ブラウザを使用して直接アクセスすることもできます(スパム隔離にエンド ユーザが直接アクセスするには、認証が必要です)。詳細については、「エンド ユーザ隔離へのアクセスの設定」を参照してください)。

デフォルトでは、Cisco IronPort スパム隔離は自己メンテナンス型になっています。古いメッセージによって隔離スペースがすべて消費されることを避けるために、AsyncOS は Cisco IronPort スパム隔離から定期的にメールを削除します。

管理者レベルのすべてのユーザ(デフォルトの admin ユーザなど)は、Cisco IronPort スパム隔離にアクセスし、変更を行うことができます。AsyncOS オペレータ ユーザ、およびカスタム ロールによってスパム隔離へのアクセス権が割り当てられているユーザは、隔離コンテンツの表示および管理ができますが、隔離設定の変更はできません。Cisco IronPort スパム隔離へのエンド ユーザ アクセスがイネーブルになっている場合、メールのエンド ユーザは、隔離領域にある自分のメッセージにアクセスできます。

中央集中型スパム隔離の設定

スパム隔離を中央集中型にする前に、使用している電子メール セキュリティ アプライアンスでローカルのスパム隔離を設定し、動作をテストする必要があります。

アクティブなスパム隔離を電子メール セキュリティ アプライアンスからセキュリティ管理アプライアンスへ移行するには、次の作業を順番に行ってください。

「必要な IP アドレスの特定」

「セキュリティ管理アプライアンスでの Cisco IronPort スパム隔離の設定」

「セキュリティ管理アプライアンスでのインターフェイスの設定」

「中央集中型スパム隔離のための電子メール セキュリティ アプライアンスの設定」

「管理対象の各電子メール セキュリティ アプライアンスへの中央集中型スパム隔離サービスの追加」

必要な IP アドレスの特定

「セキュリティ管理アプライアンスでの発信 IP インターフェイスの設定」の手順で使用する IP アドレスを入手または特定します。通常、これはセキュリティ管理アプライアンスの Data 2 インターフェイスのものになります。ネットワーク要件の詳細については、 付録 B「ネットワークと IP アドレスの割り当て」 を参照してください。

セキュリティ管理アプライアンスでの Cisco IronPort スパム隔離の設定

中央集中型スパム隔離サービスを設定するには、次の手順を実行します。


ステップ 1 セキュリティ管理アプライアンスのウィンドウで、[Management Appliance] > [Centralized Services] > [Spam Quarantine] を選択します。

ステップ 2 システム セットアップ ウィザードの実行後、Cisco IronPort スパム隔離を初めてイネーブルにする場合は、次の手順を実行します。

a. [Enable] をクリックします。

b. エンド ユーザ ライセンス契約書を確認し、[Accept] をクリックします。

[Edit Cisco IronPort Spam Quarantine] ページが表示されます。

ステップ 3 既存の設定を編集する場合は、[Cisco IronPort Spam Quarantine Settings] セクションで [Edit Settings] をクリックします。

[Edit Cisco IronPort Spam Quarantine] ページが表示されます。

図 7-1 Cisco IronPort スパム隔離設定の編集

 

ステップ 4 [Quarantine IP Interface] セクションで、ドロップダウン リストからスパム隔離用の適切な IP インターフェイスとポートを指定します。

デフォルトでは、スパム隔離では管理インターフェイスとポート 6025 を使用します。IP インターフェイスは、着信メールをリッスンするように設定されている セキュリティ管理アプライアンスのインターフェイスです。隔離ポートは、送信アプライアンスが外部隔離設定で使用しているポート番号です。

ステップ 5 [Deliver Messages Via] セクションで、対応するテキスト フィールドに、メールを配送するためのプライマリ ルートと代替用ルートを入力します。

セキュリティ管理アプライアンスからメッセージを直接送信することはしないため、発信する隔離関係の電子メール(スパム隔離から送信されるスパム通知やメッセージなど)は、メッセージ送信が設定されている他のアプライアンスまたはサーバを経由して配送する必要があります。

これらのメッセージは、SMTP またはグループウェア サーバを使用して送信できます。また、電子メール セキュリティ アプライアンスの発信リスナー インターフェイス(通常は Data2 インターフェイス)を指定することもできます。

代替用アドレスは、ロードバランシングとフェールオーバーに使用します。

電子メール セキュリティ アプライアンスが複数台ある場合は、管理対象の任意の電子メール セキュリティ アプライアンスの発信リスナー インターフェイスをプライマリ アドレスまたは代替用アドレスとして使用できます。これらはいずれも同じインターフェイス(Data 1 または Data 2)を発信リスナーとして使用する必要があります。

これらのアドレスについての他の注意事項を画面で確認してください。

ステップ 6 [Schedule Delete After] セクションで、メッセージを削除する前に保持する日数を指定します。

または、[Do not schedule a delete] オプション ボタンを選択して、スケジュールされた削除をディセーブルにします。削除をスケジュールするよう、隔離を設定することを推奨します。隔離によってキャパシティがいっぱいになると、最も古いメッセージから削除されます。

ステップ 7 [Default Language] セクションで、デフォルト言語を指定します。

これは、エンド ユーザが Cisco IronPort スパム隔離にアクセスしたときに表示される言語です。

ステップ 8 (任意)[Notify Cisco IronPort upon Message Release] で、解放されたメッセージのコピーを分析のために Cisco IronPort に送信する機能のチェックボックスをオンにします。

解放されたメッセージを分析のために送信するよう、隔離を設定することを推奨します。

ステップ 9 (任意)[Spam Quarantine Appearance] セクションで、エンド ユーザが隔離を表示したときに表示されるページをカスタマイズします。

次のオプションがあります。

Use Current logo

Use Cisco IronPort Spam Quarantine logo

Upload Custom logo

[Upload Custom logo] を選択すると、隔離されたメッセージを表示するためにユーザがログインしたときに、[Cisco IronPort Spam Quarantine] ページの上部にロゴが表示されます。このロゴは、最大で 550 x 50 ピクセルの .jpg、.gif、または .png ファイルにする必要があります。ロゴ ファイルがない場合、デフォルトの Cisco IronPort スパム隔離のロゴが使用されます。

ステップ 10 (任意)[Login Page Message] テキスト フィールドに、ログイン ページのメッセージを入力します。このメッセージは、エンド ユーザに対して隔離へのログイン プロンプトを表示するときに表示されます。

ステップ 11 オプションで、Cisco IronPort スパム隔離を表示する権限を持つユーザのリストを変更します。詳細については、「Cisco IronPort スパム隔離への管理者ユーザ アクセスの設定」を参照してください。

ステップ 12 オプションで、エンド ユーザ アクセス、およびスパム通知を設定します。詳細については、「エンドユーザのためのスパム管理機能の設定」を参照してください。

ステップ 13 変更を送信し、保存します。


 

セキュリティ管理アプライアンスでのインターフェイスの設定

セキュリティ管理アプライアンス上で 2 つの独立したインターフェイスを追加または変更する必要があります。

「セキュリティ管理アプライアンスでの発信 IP インターフェイスの設定」

「スパム隔離にアクセスするための IP アドレスの設定」

セキュリティ管理アプライアンスでの発信 IP インターフェイスの設定

セキュリティ管理アプライアンスで、隔離に関係するメッセージ(通知や解放された電子メールなど)を電子メール セキュリティ アプライアンスに送信するインターフェイスを設定します。

発信メッセージを送信するようにインターフェイスを設定するには、次の手順を実行します。


ステップ 1 この手順は、「IP インターフェイスの設定」の説明と併せて実行してください。

ステップ 2 セキュリティ管理アプライアンスで、[Management Appliance] > [Network] > [IP Interfaces] を選択します。

ステップ 3 [Add IP Interface] をクリックします。

ステップ 4 次の設定値を入力します。

名前

イーサネット ポート

通常は Data 2 になります。具体的には、この設定は [Management Appliance] > [Centralized Services] > [Spam Quarantine] の [Spam Quarantine Settings] ページにおいて、[Deliver Messages Via] セクションでプライマリ サーバに指定した電子メール セキュリティ アプライアンスのデータ インターフェイスと同じである必要があります。

IP アドレス

上で指定したインターフェイスの IP アドレス。

ネットマスク

ホスト名

たとえば、Data 2 インターフェイスの場合は、 data2.sma.example.com を使用します。

このインターフェイスの [Spam Quarantine] セクションには入力しないでください。

ステップ 5 変更を送信し、保存します。


 

スパム隔離にアクセスするための IP アドレスの設定

管理者またはエンド ユーザがスパム隔離にアクセスするときには、専用のブラウザ ウィンドウが開きます。

スパム隔離にアクセスするための設定を行うには、次の手順を実行します。


ステップ 1 セキュリティ管理アプライアンスで、[Management Appliance] > [Network] > [IP Interfaces] を選択します。

ステップ 2 管理 インターフェイスの名前をクリックします。

ステップ 3 [Spam Quarantine] セクションで、スパム隔離にアクセスするための設定を行います。

[HTTP] または [HTTPS]、あるいはその両方を選択し、ポートを指定します。

通知とスパム隔離のブラウザ ウィンドウに記載される URL を指定します。

たとえば、使用しているセキュリティ管理アプライアンスのホスト名を表示したくない場合には、代わりのホスト名を指定できます。

ここに入力した URL や IP アドレスが、使用している DNS サーバで解決できることを確認してください。

ステップ 4 変更を送信し、保存します。


 

中央集中型スパム隔離のための電子メール セキュリティ アプライアンスの設定

セキュリティ管理アプライアンスで中央集中型の Cisco IronPort スパム隔離サービスを使用するには、電子メール セキュリティ アプライアンスでスパム隔離の設定を一部変更する必要があります。

 

操作内容
参照先

電子メール セキュリティ アプライアンスでスパム隔離が正しく動作していることを確認します。

何らかの問題がある場合は、スパム隔離を中央集中型にする前に解決します。

--

セキュリティ管理アプライアンスを外部スパム隔離として使用するよう、電子メール セキュリティ アプライアンスをイネーブル化および設定します。

「中央集中型スパム隔離のための電子メール セキュリティ アプライアンスの設定」

 

電子メール セキュリティ アプライアンス でローカルのスパム隔離をディセーブルにします。

Cisco IronPort AsyncOS for Email Security Daily Management Guide 』の「Disabling the Local IronPort Spam Quarantine」

この変更によって生じたメール ポリシーを調整するための警告は無視します。メール ポリシーで外部スパム隔離を使用するようになります。

電子メール セキュリティ アプライアンスで既存のローカルのスパム隔離メッセージを管理する方法を確認します。

Cisco IronPort AsyncOS for Email Security Daily Management Guide 』の「Migrating from a Local IronPort Spam Quarantine to an External Quarantine」

中央集中型スパム隔離のための電子メール セキュリティ アプライアンスの設定

電子メール セキュリティ アプライアンスでセキュリティ管理アプライアンスの Cisco IronPort スパム隔離を使用するには、電子メール セキュリティ アプライアンスの外部隔離を設定する必要があります。


) これまで、電子メール セキュリティ アプライアンスに別の外部スパム隔離を設定していた場合は、まず、その外部スパム隔離設定をディセーブルにする必要があります。


外部隔離を設定するには、次の手順を すべての 電子メール セキュリティ アプライアンスで実行する必要があります。


ステップ 1 電子メール セキュリティ アプライアンスで、[Security Services] > [External Spam Quarantine] を選択します。

ステップ 2 [Configure] をクリックします。

ステップ 3 チェックボックスを選択して、外部スパム隔離をイネーブルにします。

ステップ 4 Cisco IronPort スパム隔離の名前を入力します。隔離領域があるセキュリティ管理アプライアンスの名前を入力することもできます。

ステップ 5 セキュリティ管理アプライアンスの正しいインターフェイスの IP アドレスを入力します。

通常は管理インターフェイスのアドレスになります。具体的には、[Management Appliance] > [Centralized Services] > [Spam Quarantine] の [Spam Quarantine Settings] ページにある [Quarantine IP Interface] 設定で、セキュリティ管理アプライアンスに指定したインターフェイスに割り当てた IP アドレスです。

指定したインターフェイスの IP アドレスを表示するには、セキュリティ管理アプライアンスで、[Management Appliance] > [Network] > [IP Interfaces] を選択して、インターフェイス名をクリックしてください。

ステップ 6 スパムおよびその疑いのあるメッセージの配信に使用するポート番号を入力します。デフォルトは 6025 です。このポート番号は、[Management Appliance] > [Centralized Services] > [Spam Quarantine] の [Spam Quarantine Settings] ページで入力した隔離ポート番号と同じである必要があります。

ステップ 7 簡単にするために、セーフリスト/ブロックリスト機能は後で設定します。全体の説明と詳細については、「エンド ユーザのセーフリスト/ブロックリスト機能の設定と管理」を参照してください。

ステップ 8 変更を送信し、保存します。

ステップ 9 ローカルのスパム隔離をディセーブルにします。『 Cisco IronPort AsyncOS for Email Security Daily Management Guide 』の「Disabling the Local IronPort Spam Quarantine」を参照してください。

この変更によって生じたメール ポリシーを調整するための警告は無視します。メール ポリシーで外部スパム隔離を使用するようになります。

ステップ 10 管理対象の電子メール セキュリティ アプライアンスに対して、この手順を繰り返します。


 

管理対象の各電子メール セキュリティ アプライアンスへの中央集中型スパム隔離サービスの追加

他の中央集中型管理機能を設定する際、すでにアプライアンスを追加したかどうかによって、ここでの手順は異なります。


ステップ 1 セキュリティ管理アプライアンスで、[Management Appliance] > [Centralized Services] > [Security Appliances] を選択します。

ステップ 2 すでにこのページのリストに電子メール セキュリティ アプライアンスを追加した場合は、次の手順を実行します。

a. 電子メール セキュリティ アプライアンスの名前をクリックします。

b. [Spam Quarantine] サービスを選択します。

ステップ 3 電子メール セキュリティ アプライアンスをまだ追加していない場合は、次の手順を実行します。

a. [Add Email Appliance] をクリックします。

b. [Appliance Name and IP Address] テキスト フィールドに、Cisco IronPort アプライアンスの管理インターフェイスのアプライアンス名と IP アドレスを入力します。


) [IP Address] テキスト フィールドに DNS 名を入力した場合でも、[Submit] をクリックすると、すぐに IP アドレスに解決されます。


c. Spam Quarantine サービスが事前に選択されています。

d. [Establish Connection] をクリックします。

e. 管理対象となるアプライアンスの管理者アカウントのユーザ名とパスワードを入力し、[Establish Connection] をクリックします。


) ログイン資格情報を入力すると、セキュリティ管理アプライアンスからリモート アプライアンスへのファイル転送のための公開 SSH キーが渡されます。ログイン資格情報は、セキュリティ管理アプライアンスには保存されません。


f. [Success] メッセージがページのテーブルの上に表示されるまで待機します。

g. [Test Connection] をクリックします。

h. テーブルの上のテスト結果を確認します。

ステップ 4 [Submit] をクリックします。

ステップ 5 スパム隔離をイネーブルにする電子メール セキュリティ アプライアンスごとに、この手順を繰り返します。

ステップ 6 変更を保存します。


 

Cisco IronPort スパム隔離への管理者ユーザ アクセスの設定

この項の手順を実行すると、Operator、Read-Only Operator、Help Desk のロール、または Guest ロール、およびスパム隔離にアクセスできるカスタム ユーザ ロールを持つ管理者ユーザが、Cisco IronPort スパム隔離でメッセージを管理できるようになります。

デフォルトの admin ユーザ、Email Administrator ユーザを含む Administrator レベルのユーザは、常にスパム隔離にアクセスできるので、この手順を使用してスパム隔離機能に関連付ける必要はありません。


) 管理者レベル以外のユーザはスパム隔離のメッセージにアクセスできますが、隔離の設定を編集することはできません。管理者レベルのユーザは、メッセージにアクセスし、設定を編集することができます。


管理者以外のユーザがスパム隔離のメッセージを管理できるようにするには、次の手順を実行します。


ステップ 1 ユーザを作成し、そのユーザにスパム隔離へのアクセス権があるユーザ ロールを割り当てる必要があります。詳細については、「管理タスクの分散について」を参照してください。

ステップ 2 セキュリティ管理アプライアンスで、[Management Appliance] > [Centralized Services] > [Spam Quarantine] を選択します。

ステップ 3 [Spam Quarantine Settings] セクションで、[Enable] または [Edit Settings] をクリックします。[Edit Spam Quarantine] ページが表示されます。

ステップ 4 [Spam Quarantine Settings] セクションの [Administrative Users] 領域で、[Local Users]、[Externally Authenticated Users]、または [Custom User Roles] の選択リンクをクリックします。

ステップ 5 スパム隔離のメッセージを表示および管理できるアクセス権を付与するユーザを選択します。

ステップ 6 [OK] をクリックします。

ステップ 7 必要な場合、このセクションの [Administrative Users] にリストされているその他のタイプ([Local Users]、[Externally Authenticated Users]、または [Custom User Roles])について繰り返します。

ステップ 8 変更を送信し、保存します。


 

エンドユーザのためのスパム管理機能の設定

電子メール ユーザにスパム管理機能へのアクセス権を与える場合は、次を参照してください。

「エンド ユーザ隔離へのアクセスの設定」

「エンドユーザのためのスパム通知の設定」

「エンド ユーザのセーフリスト/ブロックリスト機能の設定と管理」


) 追加設定はいずれか 1 つだけ設定でき、それ以外は設定できません。たとえば、常に要求に基づいて、または指定されたユーザにのみアクセスを許可する場合、エンド ユーザ アクセスを設定できますが、スパム通知は設定できません。


エンド ユーザ隔離へのアクセスの設定

電子メール ユーザが、Cisco IronPort スパム隔離で自身のメッセージを管理できるようにします。

エンド ユーザのアクセスを設定するには、次の手順を実行します。


ステップ 1 セキュリティ管理アプライアンスで、[Management Appliance] > [Centralized Services] > [Spam Quarantine] を選択します。

ステップ 2 [Cisco IronPort Spam Quarantine Settings] セクションで [Edit Settings] をクリックします。

ステップ 3 [End-User Quarantine Access] セクションまでスクロールします。

ステップ 4 [Enable End-User Quarantine Access] チェックボックスをオンにします。

図 7-2 Cisco IronPort スパム隔離へのエンド ユーザ アクセスのイネーブル化

 

ステップ 5 エンド ユーザが隔離されたメッセージを表示しようとしたときに、エンド ユーザを認証する方式を指定します。メールボックス認証、LDAP 認証、または「なし」を指定できます。

メールボックス認証 :認証用の LDAP ディレクトリがないサイトの場合、スパム隔離では、ユーザのメールボックスを保有している標準の IMAP サーバまたは POP サーバにユーザの電子メール アドレスとパスワードを照合することができます。Web UI にログインするとき、ユーザは自身の完全な電子メール アドレスとメールボックスのパスワードを入力します。隔離はこの情報を使用し、そのユーザとしてメールボックス サーバにログインします。ログインに成功すると、そのユーザは認証され、スパム隔離はユーザの受信箱を変更せずにメールボックス サーバからログアウトします。LDAP ディレクトリを使用しないサイトには、メールボックス認証が推奨されます。ただし、メールボックス認証では、複数の電子メール エイリアスに送信された隔離済みメッセージを表示できません。

メールボックス サーバのタイプ(IMAP または POP)を選択します。サーバ名と、安全な接続に SSL を使用するかどうかを指定します。サーバのポート番号を入力します。未修飾のユーザ名の後ろに追加するドメイン(company.com など)を入力します。

POP サーバがバナーに APOP サポートをアドバタイズする場合は、セキュリティの理由から(すなわち、パスワードがクリアな状態で送信されないように)、アプライアンスでは APOP だけを使用します。一部のユーザで APOP がサポートされていない場合は、APOP をアドバタイズしないように POP サーバを再設定する必要があります。

LDAP:LDAP サーバまたはアクティブなエンド ユーザ認証クエリーが設定されていない場合は、[Management Appliance] > [System Administration] > [LDAP] リンクを選択して、LDAP サーバ設定とエンド ユーザ認証クエリー ストリングを設定します。LDAP 認証の設定の詳細については、「LDAP サーバ プロファイルの作成」を参照してください。

[None]:認証をイネーブルにしなくても、Cisco IronPort スパム隔離へのエンド ユーザのアクセスを許可できます。この場合、ユーザは通知メッセージのリンクをクリックして隔離にアクセスでき、システムはメールボックス認証または LDAP 認証を行いません。

ステップ 6 隔離からメッセージが解放される前に、メッセージ本文を表示するかどうかを指定します。このチェックボックスが選択されていると、[Cisco IronPort Spam Quarantine] ページでメッセージ本文を表示できなくなります。代わりとして、隔離されたメッセージを表示するには、そのメッセージを解放してから、ユーザのメール アプリケーション(Microsoft Outlook など)で表示する必要があります。この機能は、ポリシーおよび規制(表示したすべての電子メールをアーカイブすることが要求されている場合など)へのコンプライアンスの目的で使用できます。

ステップ 7 変更を送信し、保存します。


 

エンドユーザのためのスパム通知の設定

スパム通知とは、Cisco IronPort スパム隔離内にメッセージが捕捉されているときに、電子メール ユーザに送信される電子メール メッセージのことです。通知には、そのユーザ宛の隔離されたスパムまたはその疑いのあるメッセージのリストが含まれます。さらに、各ユーザがそれぞれの隔離されたメッセージを表示できるリンクも含まれます。イネーブルにすると、指定したスケジュールに従って通知が送信されます。

スパム通知を使用すると、エンド ユーザが LDAP 認証またはメールボックス認証を使用しないでスパム隔離にログインできるようになります。ユーザは、受信した電子メール通知を介して隔離にアクセスします(その隔離に対して通知がイネーブルになっている場合)。メッセージの件名をクリックすると、ユーザは隔離の Web UI にログインします。


) このログイン方式では、そのエンド ユーザが持っている可能性のある他のエイリアス宛の隔離済みメッセージは表示されません。また、アプライアンスで処理した後に展開される配布リストに通知が送信された場合、複数の受信者がそのリストの同じ隔離にアクセスできます。


アプライアンスがスパム通知を生成する方法でそのようになっているため、ユーザは、自分の電子メール エイリアス宛の複数のスパム通知を受信することがあります。また、複数の電子メール アドレスを使用しているユーザも、複数のスパム通知を受信することがあります。複数の通知は、エイリアス統合機能を使用して一部の発生を防ぐことができます。LDAP サーバまたはアクティブなエイリアス統合クエリーが設定されていない場合は、[Management Appliance] > [System Administration] > [LDAP] を選択して、LDAP サーバ設定とエイリアス統合クエリー ストリングを設定します。詳細については、「エンドユーザのためのスパム管理機能の設定」を参照してください。

スパム通知を設定するには、次の手順を実行します。


ステップ 1 セキュリティ管理アプライアンスで、[Management Appliance] > [Centralized Services] > [Spam Quarantine] を選択します。

ステップ 2 [Cisco IronPort Spam Quarantine Settings] セクションで [Edit Settings] をクリックします。

ステップ 3 [Enable Spam Notification] チェックボックスをオンにして、スパム通知をイネーブルにします。

図 7-3 スパム通知の設定

 

ステップ 4 通知の差出人アドレスを入力します。このアドレスを、ユーザの電子メール クライアントでサポートされている「ホワイトリスト」に追加することもできます。

ステップ 5 通知の件名を入力します。

ステップ 6 通知のカスタマイズされたタイトルを入力します。

ステップ 7 メッセージ本文をカスタマイズします。AsyncOS では、メッセージ本文に挿入されると、個々のエンド ユーザに対応した実際の値に展開されるいくつかのメッセージ変数がサポートされています。たとえば、 %username% は、そのユーザへの通知が生成されるときに、実際のユーザ名に展開されます。サポートされるメッセージ変数には、次のものがあります。

[New Message Count] (%new_message_count%) :ユーザの最後のログイン以後の新しいメッセージの数

[Total Message Count] (%total_message_count%) :エンド ユーザ隔離内にあるこのユーザ宛のメッセージの数

[Days Until Message Expires] (%days_until_expire%)

[Quarantine URL] (%quarantine_url%) :スパム隔離にログインし、メッセージを表示するための URL

[Username] (%username%)

[New Message Table] (%new_quarantine_messages%) :隔離領域内にあるこのユーザ宛の新しいメッセージのリスト

これらのメッセージ変数は、[Message Body] フィールドのテキスト内に直接入力して、メッセージ本文に挿入できます。あるいは、変数を挿入する場所にカーソルを配置してから、右側の [Message Variables] リスト内にある変数の名前をクリックすることもできます。

ステップ 8 メッセージ形式(HTML、テキスト、または HTML/テキスト)を選択します。

ステップ 9 バウンス アドレスを指定します。バウンスされた通知は、このアドレスに送信されます。

ステップ 10 必要に応じて、異なるアドレスで同じ LDAP ユーザに送信されたメッセージを統合できます。

ステップ 11 通知スケジュールを設定します。通知を月に一度、週に一度、または毎日(平日のみ、または週末も含めて)の指定した時間に送信するように設定できます。

ステップ 12 変更を送信し、保存します。


 

エンド ユーザのセーフリスト/ブロックリスト機能の設定と管理

エンド ユーザによるセーフリストとブロックリストの作成を許可して、スパムとして処理する電子メール メッセージをより適切に制御できます。セーフリストによって、指定されたユーザおよびドメインからのメールがスパムとして処理されないようにできます。ブロックリストでは、他のユーザおよびドメインからのメールが常にスパムとして処理されるようにします。セーフリスト/ブロックリスト機能がイネーブルにされると、各エンド ユーザは、自分の電子メール アカウントに対してセーフリストとブロックリストを維持できるようになります。


) セーフリストやブロックリストを設定しても、メッセージに対するウイルスのスキャンや、内容に関連したメール ポリシーの基準をメッセージが満たすかどうかの判定は、電子メール セキュリティ アプライアンスで実行されます。セーフリストのメンバーから送信されたメッセージの場合、他のスキャン設定に従って配信されない場合があります。


ユーザがセーフリストまたはブロックリストにエントリを追加すると、そのエントリは セキュリティ管理アプライアンス上のデータベースに保管され、関連するすべての 電子メール セキュリティ アプライアンスで、定期的に更新および同期されます。同期の詳細については、「セーフリストとブロックリストの設定とデータベースの同期」を参照してください。データベースのバックアップの詳細については、「セーフリスト/ブロックリスト データベースのバックアップと復元」を参照してください。

セーフリストとブロックリストは、エンド ユーザによって作成およびメンテナンスされます。ただし、この機能をイネーブルにし、ブロックリスト内のエントリに一致する電子メール メッセージの配信設定を設定するのは管理者です。セーフリストとブロックリストは Cisco IronPort スパム隔離に関連するため、配信の動作は、他のアンチスパム設定にも左右されます。電子メール パイプラインでメッセージが電子メール セキュリティ マネージャに到達する前に発生する処理に基づいて、メッセージがアンチスパム スキャンをスキップすることがあります。メッセージ処理の詳細については、『 Cisco IronPort AsyncOS for Email Security Configuration Guide 』の「Understanding the Email Pipeline」を参照してください。

たとえば、アンチスパム スキャンをスキップするように HAT で「Accept」メール フロー ポリシーを設定すると、そのリスナー上でメールを受信するユーザでは、自分のセーフリストとブロックリストの設定をそのリスナー上で受信されたメールに適用しないようになります。同様に、一部のメッセージ受信者についてアンチスパム スキャンをスキップするメールフロー ポリシーを作成すると、それらの受信者は、自分のセーフリストとブロックリストの設定が適用されなくなります。

セーフリスト/ブロックリスト メッセージの配信の詳細については、「セーフリストとブロックリストのメッセージ配信」を参照してください。

セキュリティ管理アプライアンスでのセーフリスト/ブロックリスト設定のイネーブル化と 設定

セーフリスト/ブロックリスト機能をイネーブル化する前に、アプライアンスで Cisco IronPort スパム隔離をイネーブル化する必要があります。Cisco IronPort スパム隔離のイネーブル化の詳細については、「中央集中型スパム隔離の設定」を参照してください。

セキュリティ管理アプライアンスでセーフリスト/ブロックリスト機能をイネーブル化および設定するには、次の手順を実行します。


ステップ 1 セキュリティ管理アプライアンスで、[Management Appliance] > [Centralized Services] > [Spam Quarantine] を選択します。

ステップ 2 [End-User Safelist/Blocklist] セクションで [Enable] をクリックします。

ステップ 3 [End-User Safelist/Blocklist] セクションで [Edit Settings] をクリックします。

ステップ 4 [Enable End User Safelist/Blocklist Feature] チェックボックスがオンになっていることを確認します。

ステップ 5 ユーザごとの最大リスト項目数を指定します。この値は、ユーザがそれぞれのセーフリスト/ブロックリストに含めることのできるアドレスとドメインの最大数です。デフォルトは 100 です。


) ユーザごとのリスト エントリ数を大きくすると、システムのパフォーマンスに悪影響を与えることがあります。


ステップ 6 更新頻度を選択します。この値によって、AsyncOS がシステムにある 電子メール セキュリティ アプライアンスのセーフリスト/ブロックリスト データベースを更新する頻度が決まります。M10、M600、および M650 アプライアンスのデフォルトは、2 時間ごとです。M1000 および M1050 アプライアンスのデフォルトは、4 時間ごとです。

ステップ 7 変更を送信し、保存します。

ステップ 8 この機能の中央集中化をサポートするよう、電子メール セキュリティ アプライアンスを設定します。「電子メール セキュリティ アプライアンスでのセーフリスト/ブロックリストの設定」を参照してください。


.

電子メール セキュリティ アプライアンスでのセーフリスト/ブロックリストの設定

管理対象の電子メール セキュリティ アプライアンスでセーフリスト/ブロックリストの設定を行うには、 それぞれの 電子メール セキュリティ アプライアンスで次の手順を実行してください。


ステップ 1 電子メール セキュリティ アプライアンスで、[Security Services] > [External Spam Quarantine] を選択します。

ステップ 2 [Edit Settings] ボタンをクリックします。

ステップ 3 セーフリスト/ブロックリスト機能をイネーブルにするチェックボックスを選択します。

ステップ 4 ブロックリストに含まれる送信者からのメッセージを隔離するか、削除するかを選択します。

ステップ 5 変更を送信し、保存します。

ステップ 6 管理対象の電子メール セキュリティ アプライアンスに対して、この手順を繰り返します。


 

セーフリストとブロックリストの設定とデータベースの同期

セキュリティ管理アプライアンスを使用すると、簡単に、すべての管理対象アプライアンスでセーフリスト/ブロックリスト データベースを同期することができます。


) セーフリスト/ブロックリスト データベースを同期する前に、セーフリスト/ブロックリスト機能をイネーブル化して、少なくとも 1 台の管理対象アプライアンスを セキュリティ管理アプライアンスに追加する必要があります。管理対象アプライアンスを追加する方法の詳細については、「管理対象アプライアンスの追加について」を参照してください。


セーフリスト/ブロックリスト データベースを同期するには、[Management Appliance] > [Centralized Services] > [Spam Quarantine] ページで [Synchronize All Appliances] ボタンをクリックします。

集中管理機能を使用して複数のアプライアンスを設定する場合は、集中管理を使用して管理者設定を設定できます。集中管理を使用しない場合は、マシン間で設定が整合していることを手動で確認できます。

FTP を使用してアプライアンスにアクセスする方法の詳細については、 IP インターフェイスおよびアプライアンスへのアクセスを参照してください。

セーフリストとブロックリストのメッセージ配信

セーフリストとブロックリストをイネーブルにすると、電子メール セキュリティ アプライアンスは、アンチスパム スキャンの直前にセーフリスト/ブロックリスト データベースと照合してメッセージをスキャンします。アプライアンスがエンド ユーザのセーフリスト/ブロックリスト設定に一致する送信者またはドメインを検出したとき、セーフリスト/ブロックリスト設定が異なる受信者が複数存在すると、そのメッセージは分割されます。たとえば、送信者 X が受信者 A と受信者 B の両方にメッセージを送信したとします。受信者 A のセーフリストには送信者 X のエントリがありますが、受信者 B のセーフリストにもブロックリストにも、この送信者のエントリがありません。この場合、メッセージは 2 つのメッセージ ID で 2 つのメッセージに分割されます。受信者 A に送信されたメッセージには、 X-SLBL-Result-Safelist ヘッダーによって、セーフリストに登録されているというマークが付けられます。これにより、アンチスパム スキャンがスキップされます。受信者 B に宛てられたメッセージは、アンチスパム スキャン エンジンでスキャンされます。その後、どちらのメッセージもパイプライン(アンチウイルス スキャン、コンテンツ ポリシーなど)を続行し、設定されているすべての設定に従います。

メッセージの送信者またはドメインがブロックリストに含まれる場合、配信の動作は、ブロックリスト アクション設定によって決まります。セーフリストの配信の場合と同様に、セーフリスト/ブロックリスト設定の異なる複数の受信者が存在すると、そのメッセージは分裂します。分裂したメッセージのうちブロックリストに含まれるものは、ブロックリスト アクション設定に応じて隔離されるかドロップされます。


) ブロックリスト アクションは、電子メール セキュリティ アプライアンスの外部スパム隔離設定で指定します。詳細については、「中央集中型スパム隔離のための電子メール セキュリティ アプライアンスの設定」を参照してください。


メッセージを隔離するようにブロックリスト アクションを設定した場合、メッセージはスキャンされ、最終的に隔離されます。メッセージを削除するようにブロックリスト アクションを設定した場合、セーフリスト/ブロックリスト スキャンの直後にメッセージは削除されます。

セーフリスト/ブロックリスト データベースのバックアップと復元

セーフリスト/ブロックリスト データベースのバックアップを維持できるように、セキュリティ管理アプライアンスでデータベースを .csv ファイルとして保存できます。.csv ファイルは、アプライアンスの設定が格納される XML コンフィギュレーション ファイルとは別に保管されます。アプライアンスをアップグレードする場合、またはシステム セットアップ ウィザードを実行する場合、まず、セーフリスト/ブロックリスト データベースを .csv ファイルにバックアップする必要があります。


) .csv ファイルを編集してからアップロードすると、個別のエンド ユーザのセーフリストおよびブロックリストを変更できます。


データベースをバックアップすると、アプライアンスによって、.csv ファイルが次の命名規則に従って /configuration ディレクトリに保存されます。

slbl-<serial number>-<timestamp>.csv

セキュリティ管理アプライアンスをバックアップするときには、セーフリストおよびブロックリストのデータベースを対象に含めるかどうかを選択できます 「セキュリティ管理アプライアンスのバックアップ」を参照してください。

GUI から、次の方法を使用して、データベースのバックアップおよび復元を実行できます。


ステップ 1 セキュリティ管理アプライアンスで、[Management Appliance] > [System Administration] > [Configuration File] を選択します。

ステップ 2 [End-User Safelist/Blocklist Database] セクションに移動します。

 

ステップ 3 データベースを .csv ファイルにバックアップするには、[Backup Now] をクリックします。

ステップ 4 [Select File to Restore] をクリックして、データベースを復元します。

アプライアンスにより、 /configuration ディレクトリに保管されているバックアップ ファイルのリストが表示されます。

ステップ 5 復元するセーフリスト/ブロックリスト バックアップ ファイルを選択し、[Restore] をクリックします。


 

セーフリストとブロックリストのトラブルシューティング

エンド ユーザは、自分のセーフリストとブロックリストを管理します。管理者が、エンド ユーザ アカウントにそのユーザのログイン名とパスワードでログインすると、エンド ユーザのセーフリストまたはブロックリストにアクセスできます。または、管理者はセーフリスト/ブロックリスト データベースのバックアップ バージョンをダウンロードして、個別のユーザのリストを編集できます。

セーフリストとブロックリストに関する問題をトラブルシューティングするために、ログ ファイルまたはシステム アラートを表示できます。

電子メール メッセージがセーフリスト/ブロックリスト設定によってブロックされると、そのアクションが ISQ_logs またはアンチスパム ログ ファイルにロギングされます。

アラートは、データベースが作成または更新されたり、データベースの変更またはセーフリスト/ブロックリスト プロセスの実行においてエラーが発生したりすると送信されます。

アラートの詳細については、「アラートの管理」を参照してください。

ログ ファイルの詳細については、「ロギング」を参照してください。

エンド ユーザのセーフリストおよびブロックリストの使用

エンド ユーザは、指定した送信者からのメッセージをスパムの判定から除外するために、セーフリストを作成できます。また、指定した送信者からのメッセージを常にスパムとして扱うために、ブロックリストを使用できます。たとえば、エンド ユーザは、受信したくない電子メールをメーリング リストから受信する場合があります。この送信者をブロックリストに追加すると、この送信者からの電子メール メッセージが配信されないようになります。一方、エンド ユーザは、正当な送信者からの電子メール メッセージが Cisco IronPort スパム隔離に送信されていることに気づき、この電子メール メッセージがスパムとして処理されないようにしたいと考えることがあります。その送信者からのメールが隔離されないようにするには、ユーザのセーフリストに送信者を追加します。


) セーフリスト/ブロックリスト設定は、システム管理者が設定する他の設定の影響を受けます。たとえば、セーフリストに登録されているメッセージが、ウイルス陽性と判断された場合、または管理者によって内容が企業の電子メール ポリシーに準拠していないと判断された場合、このメッセージは配信されません。


セーフリストとブロックリストへのアクセス

LDAP 認証またはメールボックス(IMAP または POP)認証を使用してアカウントが認証されるエンド ユーザは、セーフリストとブロックリストにアクセスするために、Cisco IronPort スパム隔離の自分のアカウントにログインする必要があります。これらのエンド ユーザは、通常はスパム通知経由でメッセージにアクセスしているとしても(この場合は一般に LDAP 認証またはメールボックス認証を必要としません)、自分のアカウントにログインしなければなりません。エンド ユーザ認証が [None] に設定されている場合、エンド ユーザは、セーフリスト/ブロックリスト設定にアクセスする際に自分のアカウントにログインする必要はありません。

セーフリストおよびブロックリストへのエントリの追加

各エントリは、次の形式でセーフリストとブロックリストに追加できます。

user@domain.com

server.domain.com

domain.com

エンド ユーザは、同じ送信者またはドメインをセーフリストとブロックリストの両方に同時には追加できません。ただし、あるドメインをセーフリストに追加し、そのドメインに所属するユーザをブロックリストに追加した場合、両方のルールが適用されます(逆の場合も同様です)。たとえば、エンド ユーザが example.com をセーフリストに追加し、 george@example.com をブロックリストに追加すると、アプライアンスは、example.com からのすべてのメールをスパムかどうかスキャンせずに配信しますが、 george@example.com からのメールはスパムとして処理します。

エンド ユーザは、.domain.com のような構文を使用して、サブドメインの範囲を許可したり、ブロックしたりはできません。ただし、エンド ユーザは、server.domain.com のような構文を使用して、特定のドメインを明示的にブロックすることはできます。

セーフリストの操作

エンド ユーザは、次の 2 つの方法で送信者をセーフリストに追加できます。Cisco IronPort スパム隔離から、グラフィカル ユーザ インターフェイスの右上にある [Options] メニューをクリックし、[Safelist] を選択して、手動で送信者をセーフリストに追加できます。

図 7-4 エンド ユーザ隔離のセーフリスト

 

電子メール アドレスまたはドメインをリストに追加し、[Add to List] をクリックします。

エンド ユーザは、メッセージが Cisco IronPort スパム隔離に送信されていても、その送信者をセーフリストに追加できます。特定の送信者からのメッセージが Cisco IronPort スパム隔離に捕捉されている場合、エンド ユーザはそのメッセージの横にあるチェックボックスをオンにして、ドロップダウン メニューから [Release and Add to Safelist] を選択できます。

図 7-5 エンド ユーザ隔離のセーフリスト

 

指定したメールのエンベロープ送信者と差出人ヘッダーが両方ともセーフリストに追加されます。解放されたメッセージは、それ以降の電子メール パイプライン内の作業キューの処理をスキップして、宛先キューへ直接進みます。


) エンド ユーザは、スパム通知メッセージを使用してメッセージを解放することもできます。[Not Spam] リンクをクリックして、特定のメッセージを解放します。送信者をエンド ユーザのセーフリストに追加するオプションもあります。


ブロックリストの操作

エンド ユーザは、ブロックリストを使用して、指定した送信者からのメールが配信されないようにできます。送信者をブロックリストに追加するには、エンド ユーザ隔離から [Options] > [Blocklist] を選択します。

図 7-6 ブロックリストへの送信者の追加

 

エンド ユーザ隔離から、フィールドに電子メール アドレスまたはドメインを入力し、[Add to List] をクリックします。

電子メール セキュリティ アプライアンスは、ブロックリスト内のエントリと一致する電子メール アドレスまたはドメインからのメールを受信すると、そのメールをスパムとして処理します。ブロックリスト アクション設定に応じて、そのメールは削除または隔離されます。

 

Cisco IronPort スパム隔離内のメッセージの 管理

ここでは、管理者が Cisco IronPort スパム隔離内のメッセージを管理する方法について説明します。管理者が隔離を表示する場合、その隔離領域に含まれるすべてのメッセージを利用できます。


) メッセージを表示および管理するグラフィカル ユーザ インターフェイスは、Cisco IronPort スパム隔離にアクセスするエンド ユーザ用のものとは少し異なります。エンド ユーザ用のグラフィカル ユーザ インターフェイスについては、エンド ユーザとして Cisco IronPort スパム隔離にアクセスし、オンライン ヘルプを参照してください。


管理者として、Cisco IronPort スパム隔離内のメッセージに対して次のアクションを実行できます。

メッセージの表示

メッセージの配信

メッセージの削除

メッセージの検索

Cisco IronPort スパム隔離内でのメッセージの検索

Cisco IronPort スパム隔離内のメッセージを検索するには、次の手順を実行します。


ステップ 1 セキュリティ管理アプライアンスで、[Email] > [Message Quarantine] > [Spam Quarantine] を選択します。

ステップ 2 [Spam Quarantine] リンクを選択します。

[Spam Quarantine Search] ページが表示されます。

図 7-7 [Spam Quarantine Search] ページ

 

ステップ 3 検索フォームで、検索する日付を入力します。現在の日、または過去の週からメッセージを検索できます。または、カレンダー アイコンをクリックして、日付範囲を選択できます。

ステップ 4 オプションで、差出人アドレス、受取人アドレス、メッセージ件名のテキスト文字列を指定します。入力した値が検索結果に含まれる、含まれない、全体と一致、先頭と一致、末尾と一致のいずれかを選択します。

ステップ 5 オプションで、エンベロープ受信者を指定します。入力した値が検索結果に含まれる、含まれない、全体と一致、先頭と一致、末尾と一致のいずれかを選択します。

エンベロープ受信者とは、「RCPT TO」SMTP コマンドで定義されている電子メール メッセージ受信者のアドレスです。エンベロープ受信者は、「Recipient To」アドレスまたは「Envelope To」アドレスと呼ばれることもあります。

ステップ 6 [Search] をクリックします。

検索基準に一致するメッセージがページの [Search] セクションの下に表示されます。


 

大量メッセージの検索

Cisco IronPort スパム隔離内に大量のメッセージが保存されており、検索条件が狭く定義されていない場合、検索結果の表示に時間がかかることや、クエリーがタイムアウトすることがあります。

その場合、検索を再実行するかどうか確認されます。


) 大量の検索を同時に複数実行すると、アプライアンスのパフォーマンスに悪影響を与えることがあります。


Cisco IronPort スパム隔離内のメッセージの表示

メッセージのリストにより、Cisco IronPort スパム隔離内のメッセージが表示されます。1 ページに表示されるメッセージの数を選択できます。カラム見出しをクリックすることにより、表示をソートできます。再度カラム見出しをクリックすると、ソートの順を反転できます。

メッセージの件名をクリックしてメッセージを表示します。これには、本文とヘッダーが含まれます。[Message Details] ページには、メッセージの先頭 20K が表示されます。メッセージがそれよりも長い場合は、20K に切り詰められます。ページの下部にあるリンクをクリックすると、メッセージの残りの部分が表示されます。

[Message Details] ページから、[Delete] を選択してメッセージを削除したり、[Release] を選択してメッセージを隔離から解放したりできます。メッセージを解放すると、そのメッセージは配信されます。

HTML メッセージの表示

Cisco IronPort スパム隔離では、HTML ベースのメッセージは近似で表示されます。イメージは表示されません。

符号化されたメッセージの表示

Base64 で符号化されたメッセージは、復号化されてから表示されます。

Cisco IronPort スパム隔離内のメッセージの配信

メッセージを配信のために解放するには、メッセージの隣にあるチェックボックスを選択して、[Release] をクリックします。

ページに表示されているすべてのメッセージを選択するには、見出し行にあるチェックボックスをオンにします。

解放されたメッセージは、それ以降の電子メール パイプライン内の作業キューの処理をスキップして、宛先キューへ直接進みます。

Cisco IronPort スパム隔離からのメッセージの削除

Cisco IronPort スパム隔離では、指定された時間後にメッセージが自動で削除されるように設定できます。Cisco IronPort スパム隔離からメッセージを手動で削除することも可能です。

個別のメッセージを削除するには、削除するメッセージの横にあるチェックボックスをオンにして、[Delete] をクリックします。ページに表示されているすべてのメッセージを選択するには、見出し行にあるチェックボックスをオンにします。

Cisco IronPort スパム隔離内のすべてのメッセージを削除するには、[Management Appliance] > [Centralized Services] > [Spam Quarantine] ページから隔離をディセーブルにして、表示される [Delete All] をクリックします。