Cisco Secure Email and Web Manager(M シリーズ)の集中型サービス

この章は、次の項で構成されています。

Cisco Secure Email and Web Manager サービスの概要

Cisco Secure Email and Web Manager(M-Series アプライアンス)は、複数の 電子メールゲートウェイ上の特定のサービスに対して一元化されたインターフェイスを提供する外部または「オフボックス」ロケーションです。

Cisco Secure Email and Web Manager には次の機能が含まれています。

  • 外部スパム隔離。エンドユーザ向けのスパム メッセージおよび陽性と疑わしいスパム メッセージを保持しており、エンドユーザおよび管理者は、スパムとフラグ付けされたメッセージをレビューしてから最終的な決定を下すことができます。

  • 一元化されたスパム、ポリシー、ウイルス、およびアウトブレイク隔離。アンチ ウイルス スキャン、アウトブレイク フィルタおよびポリシーにより隔離されたメッセージを保存し管理するために、ファイアウォールの内側の 1 つの場所を提供します。

  • 中央集中型レポーティング。複数の 電子メールゲートウェイからの集計データに関するレポートを実行します。

  • 中央集中型トラッキング。複数の 電子メールゲートウェイを通過する電子メールメッセージを追跡します。

Cisco Secure Email and Web Manager の設定および使用に関する詳細については、『 Cisco Secure Email and Web Manager User Guide』を参照してください。

ネットワーク プランニング

Cisco Secure Email and Web Manager を使用すると、エンドユーザ インターフェイス(メールアプリケーションなど)を、さまざまな DMZ 内のよりセキュアなゲートウェイシステムから切り離すことができます。2 層ファイアウォールの使用によって、ネットワーク プランニングの柔軟性が高まり、エンドユーザが外部 DMZ に直接接続することを防止できます。

次の図は、 Cisco Secure Email and Web Manager と複数の DMZ を組み込んだ一般的なネットワーク設定を示しています。

図 1. Cisco Secure Email and Web Manager による一般的なネットワーク設定


大規模な企業データセンターは、1 つまたは複数の 電子メールゲートウェイの外部スパム隔離として機能する 1 つの Cisco Secure Email and Web Manager を共有できます。一方、リモートオフィスでは、 電子メールゲートウェイのローカル使用のためのローカルスパム隔離を維持できます。

外部スパム隔離の操作

メールフローおよび外部スパム隔離

ネットワークがネットワーク プランニング の説明に従って設定される場合、インターネットからの着信メールは外部 DMZ のアプライアンスによって受信されます。正規のメールは、内部 DMZ のメール転送エージェント(MTA)(グループウェア)に従って、最終的に企業ネットワーク内のエンドユーザまで送信されます。

スパムおよび陽性と疑わしいスパム(メールフローポリシー設定値に基づく)は、 Cisco Secure Email and Web Manager のスパム隔離エリアに送信されます。次にエンドユーザが隔離エリアにアクセスして、スパムを削除し、自分宛に配信されるメッセージを解放することを選択できます。スパム隔離に残っているメッセージは、設定された期間後に自動的に削除されます。

Cisco Secure Email and Web Manager で外部隔離からリリースされているメッセージは、配信元の 電子メールゲートウェイに返されます。これらのメッセージは通常、配信前に、HAT およびその他のポリシーやスキャンの設定、RAT、ドメイン例外、エイリアシング、着信フィルタ、マスカレード、バウンス検証、およびワーク キューの各プロセスを通過しません。

Cisco Secure Email and Web Manager にメールを送信するように設定された 電子メールゲートウェイは、その Cisco Secure Email and Web Manager からリリースされるメールの受信を自動的に予測し、このようなメッセージを逆戻りして受信した場合は再処理を行いません。これを機能させるために、 Cisco Secure Email and Web Manager の IP アドレスが変更されないようにしてください。 Cisco Secure Email and Web Manager の IP アドレスが変わると、受信側の 電子メールゲートウェイは、メッセージを他の着信メッセージであるものとして処理します。 Cisco Secure Email and Web Manager の受信と配信では、常に同じ IP アドレスを使用する必要があります。

Cisco Secure Email and Web Manager では、スパム隔離設定で指定されている IP アドレスから隔離対象のメールを受け入れます。セキュリティ管理アプライアンスでスパム隔離を設定するには、『 Cisco Secure Email and Web Manager User Guide』を参照してください。

Cisco Secure Email and Web Manager によってリリースされたメールは、スパム隔離設定で定義されたように、プライマリおよびセカンダリホストに配信されます(『 Cisco Secure Email and Web Manager User Guide』を参照)。したがって、 Cisco Secure Email and Web Manager にメールを配信する 電子メールゲートウェイの数に関係なく、リリースされるすべてのメール、通知、およびアラートが単一のホスト(グループウェアまたはコンテンツ セキュリティ アプライアンス)に送信されます。 Cisco Secure Email and Web Manager からの配信によって、プライマリホストが過負荷にならないように注意してください。

ローカルのスパム隔離から外部の隔離への移行

電子メールゲートウェイ上で現在使用中のローカルのスパム隔離を、そのローカル隔離内のメッセージにアクセスできるようにしたまま、 Cisco Secure Email and Web Manager でホストされる外部スパム隔離に移行する場合は、移行中に新しいメッセージがローカル隔離に入らないようにする必要があります。

次の戦略の使用を検討します。

  • スパム対策の設定: Cisco Secure Email and Web Manager を代替ホストとして指定して、メールポリシーにスパム対策を設定します。この処置により、ローカル隔離にアクセス可能なまま、新しいスパムは外部の隔離に送信されます。
  • より短い有効期限の設定:ローカル隔離に対して [次の日数の経過後に削除(Schedule Delete After)] 設定をより短い期間に設定します。
  • 残っているすべてのメッセージを削除:ローカル隔離内に残っているすべてのメッセージを削除するには、その隔離をディセーブルにし、ローカル隔離のページで [すべて削除(Delete All)] リンクをクリックします(スパム隔離からのメッセージの削除を参照)。このリンクは、まだメッセージが残っているローカルのスパム隔離がディセーブルになっているときにだけ使用可能になります。

これで外部隔離をイネーブルにし、ローカル隔離をディセーブルにする準備ができます。


(注)  


ローカル隔離と外部隔離の両方がイネーブルの場合、ローカル隔離が使用されます。

外部スパム隔離と外部セーフリスト/ブロックリストの有効化

電子メールゲートウェイでは、外部スパム隔離を 1 つだけイネーブルにすることができます。

はじめる前に

  • メールフローおよび外部スパム隔離の情報を確認してください。
  • ローカルのスパム隔離から外部の隔離への移行の情報を確認してから実行してください。
  • 中央集中型スパム隔離およびセーフリスト/ブロックリスト機能をサポートするように Cisco Secure Email and Web Manager を設定します。 Cisco Secure Email and Web Manager のマニュアルを参照してください。
  • これまで、E メール セキュリティ アプライアンスに別の外部スパム隔離を設定していた場合は、まず、その外部スパム隔離設定をディセーブルにする必要があります。

電子メールゲートウェイごとに次の手順を完了します。

手順


ステップ 1

[セキュリティサービス(Security Services)] > [集約管理サービス(Centralized Services)] > [スパム隔離(Spam Quarantine)] を選択します。

ステップ 2

[構成] をクリックします。

ステップ 3

[スパム外部隔離を有効にする(Enable External Spam Quarantine)] を選択します。

ステップ 4

[名前(Name)] フィールドに、 Cisco Secure Email and Web Manager の名前を入力します。

この名前に意味はありません。参照目的でのみ使用されます。たとえば、 Cisco Secure Email and Web Manager のホスト名を入力します。

ステップ 5

IP アドレスとポート番号を入力します。

これらは [スパム隔離設定(Spam Quarantines Settings)] ページ([管理アプライアンス(Management Appliance)] > [集約管理サービス(Centralized Services)] > [スパム隔離(Spam Quarantine)])Cisco Secure Email and Web Manager に指定した IP アドレスとポート番号に一致する必要があります。

ステップ 6

(任意)外部のセーフリスト/ブロック リスト機能をイネーブルにするチェックボックスをオンにして、適切なブロック リスト アクションを指定します。

ステップ 7

変更を送信し、保存します。

ステップ 8

この手順を 電子メールゲートウェイごとに繰り返します。


次のタスク

ローカル隔離を使用していた場合は、ローカルのスパム隔離を無効化して外部隔離をアクティブ化するを参照してください。

関連項目

ローカルのスパム隔離を無効化して外部隔離をアクティブ化する

外部スパム隔離をイネーブルにする前に、ローカルのスパム隔離を使用していた場合、外部検疫にメッセージを送信するためにはローカル隔離をディセーブルにする必要があります。

はじめる前に

外部スパム隔離と外部セーフリスト/ブロックリストの有効化の「はじめる前に」の項の情報を含む、すべての手順に従ってください。

手順


ステップ 1

[モニタ(Monitor)] > [スパム隔離(Spam Quarantine)] を選択します。

ステップ 2

[スパム検疫(Spam Quarantine)] セクションで、[スパム検疫(Spam Quarantine)] リンクをクリックします。

ステップ 3

[スパム隔離を有効にする(Enable Spam Quarantine)] をオフにします。

この変更によって生じたメール ポリシーを調整するための警告は無視します。外部隔離を設定していた場合、メール ポリシーは自動的に外部スパム隔離にメッセージを送信します。

ステップ 4

変更を送信し、保存します。


外部のスパム隔離のトラブルシューティング

問題: Cisco Secure Email and Web Manager からリリースされたメッセージが、 電子メールゲートウェイによって不必要に再処理されます。

解決策:これは、 Cisco Secure Email and Web Manager の IP アドレスが変更された場合に発生することがあります。メールフローおよび外部スパム隔離 を参照してください。

一元化されたポリシー、ウイルス、アウトブレイク隔離について

集約されたポリシー、ウイルス、およびアウトブレイク隔離

Cisco Secure Email and Web Manager 上でポリシー、ウイルス、およびアウトブレイク隔離を集約できます。メッセージは、 電子メールゲートウェイによって処理されますが、 Cisco Secure Email and Web Manager 上の隔離に格納されます。

ポリシー、ウイルス、およびアウトブレイク隔離を一元化する利点としては、次のものがあります。

  • 管理者は複数の 電子メールゲートウェイで隔離されたメッセージを 1 ヵ所で管理できます。
  • セキュリティ リスクを減らすため、隔離されたメッセージは DMZ 内ではなくファイアウォールの内側に保管されます。
  • 集約された隔離は、 Cisco Secure Email and Web Manager の標準のバックアップ機能を使用してバックアップできます。

詳細については、お使いの Cisco Secure Email and Web Manager のユーザマニュアルまたはオンラインヘルプを参照してください。

一元化されたポリシー、ウイルス、アウトブレイク隔離の制限事項

  • 電子メールゲートウェイでは、すべてのポリシー、ウイルス、アウトブレイク隔離を一元化するか、またはすべてローカルに保存する必要があります。
  • スキャンエンジンが Cisco Secure Email and Web Manager では使用できないため、ウイルスについてのポリシー、ウイルス、またはアウトブレイク隔離のテストメッセージを手動でテストできません。

クラスタ構成の一元化されたポリシー、ウイルス、アウトブレイク隔離の要件

一元化されたポリシー、ウイルス、およびアウトブレイク隔離を、クラスタ化されたアプライアンスの任意のレベルでイネーブルにできます。

要件:

  • 電子メールゲートウェイの特定のレベル(マシン、グループ、またはクラスタ)で一元化されたポリシー、ウイルス、アウトブレイク隔離をイネーブルにする前に、同じレベルに属するすべてのアプライアンスを最初に Cisco Secure Email and Web Manager に追加する必要があります。
  • コンテンツ、メッセージ フィルタおよび DLP メッセージ アクションは同じレベルで設定され、そのレベル以下のすべてのレベルで上書きされない必要があります。
  • 一元化されたポリシー、ウイルス、アウトブレイク隔離は同じレベルで設定され、設定したレベル以下のすべてのレベルで上書きされない必要があります。
  • Cisco Secure Email and Web Manager との通信に使用するインターフェイスが、グループまたはクラスタ内のすべてのアプライアンスで同じ名前になっていることを確認します。

次に例を示します。

電子メールゲートウェイで、クラスタまたはグループレベルで一元化されたポリシー、ウイルス、アウトブレイク隔離をイネーブルにしたい一方で、クラスタに接続されているが設定がマシンレベルで定義されている場合、クラスタまたはグループレベルでこの機能をイネーブルにする前に、マシンレベルでの集中型の隔離設定を削除する必要があります。

ポリシー、ウイルス、アウトブレイク隔離の移行について

ポリシー、ウイルス、アウトブレイク隔離を一元化すると、電子メールゲートウェイの既存のポリシー、ウイルス、アウトブレイク隔離は Cisco Secure Email and Web Manager に移行します。

Cisco Secure Email and Web Manager で移行を設定しますが、電子メールゲートウェイで一元化されたポリシー、ウイルス、およびアウトブレイク隔離のイネーブル化の変更を確定したときに移行が発生します。

この変更を確定すると、次が発生します。

  • 電子メールゲートウェイのローカルポリシー、ウイルス、アウトブレイク隔離がディセーブルになります。これらの隔離に入る新しいメッセージはすべて、 Cisco Secure Email and Web Manager で隔離されます。
  • Cisco Secure Email and Web Manager への既存の非スパム隔離の移行が開始されます。
  • すべてのローカル ポリシー、ウイルス、アウトブレイク隔離が削除されます。カスタム移行を設定した場合は、移行しないように選択したローカル ポリシー隔離もすべて削除されます。ポリシー隔離の削除の影響については、ポリシー隔離の削除についてを参照してください。
  • 移行前に複数の隔離に存在したメッセージは、移行後に該当の集中型隔離に存在します。
  • 移行はバックグラウンドで実行されます。かかる時間は、隔離エリアのサイズとネットワークによって異なります。電子メールゲートウェイで中央集中型の隔離をイネーブルにすると、移行が完了したときに通知を受け取るための 1 つまたは複数の電子メールアドレスを入力できます。
  • 送信元ローカル隔離ではなく中央集中型の隔離の設定が、それらのメッセージに適用されます。ただし、元の有効期限は各メッセージに適用されたままです。

(注)  


移行時に自動的に作成されるすべての中央集中型の隔離は、デフォルトの隔離設定になります。

ポリシー、ウイルス、およびアウトブレイク隔離の集約

始める前に


(注)  


メンテナンス ウィンドウからまたはピーク時間帯以外に、この手順を実行してください。
  • 最初に Cisco Secure Email and Web Manager に、一元化されたポリシー、ウイルス、アウトブレイク隔離の設定をします。オンラインヘルプの「集約されたポリシー、ウイルス、およびアウトブレイク隔離」の章の「集約されたポリシー、ウイルス、およびアウトブレイク隔離」の項にあるテーブル、または Cisco Secure Email and Web Manager のユーザーガイドを参照してください。
  • Cisco Secure Email and Web Managerで中央集中型の隔離に割り当てられた容量が既存のローカル隔離が占める総容量よりも小さい場合、メッセージは Cisco Secure Email and Web Manager の隔離の設定に基づいて早期に期限切れとなります。移行の前に、隔離エリアのサイズを減らす手動の操作を行うことを検討してください。早期の期限切れの詳細については、隔離メッセージに自動的に適用されるデフォルト アクションを参照してください。
  • 自動的な移行を選択する場合、または移行中に中央集中型の隔離を作成するためのカスタム移行を設定する場合は、中央集中型の隔離を設定するためのガイドラインとして使用できるよう、現在の電子メールゲートウェイの隔離設定を書き留めておくようにしてください。
  • 電子メールゲートウェイをクラスタ コンフィギュレーションで展開している場合は、クラスタ構成の一元化されたポリシー、ウイルス、アウトブレイク隔離の要件を参照してください。
  • この手順で確定した変更は、すぐに発生することに注意してください。ポリシー、ウイルス、アウトブレイク隔離の移行についてを参照してください。

手順


ステップ 1

[セキュリティ サービス(Security Services)] > [集約管理サービス(Centralized Services)] > [ポリシー、ウイルスおよびアウトブレイク隔離(Policy, Virus, and Outbreak Quarantines)] を選択します。

ステップ 2

[有効(Enable)] をクリックします。

ステップ 3

Cisco Secure Email and Web Manager との通信に使用するインターフェイスおよびポートを入力します。

Cisco Secure Email and Web Manager からインターフェイスおよびポートに到達可能であることを確認します。

電子メールゲートウェイがクラスタ化されている場合、選択したインターフェイスがクラスタ内のすべてのマシンで使用できる必要があります。

ステップ 4

移行が完了したときに通知を受け取るには、1 つまたは複数の電子メール アドレスを入力します。

ステップ 5

想定どおりであるか確認するために、移行された隔離に関する情報を確認します。

ステップ 6

カスタム移行を完了した場合は、この手順で変更を確定した際に削除される隔離に注意してください。

ステップ 7

コンテンツおよびメッセージ フィルタ、およびアップデートするための DLP メッセージ アクションに関する情報が、想定どおりであることを確認します。

(注)  

 
クラスタ設定では、フィルタおよびメッセージ アクションが特定のレベルで定義され、そのレベル以下のすべてのレベルで上書きされていない場合に限り、メッセージ フィルタ アクションは特定のレベルで自動的にアップデートできます。移行後は、中央集中型の隔離名でフィルタおよびメッセージ アクションを手動で再設定する必要があります。

ステップ 8

移行のマッピングを再設定する必要がある場合は、次を実行します。

  1. Cisco Secure Email and Web Manager に戻ります。

  2. 移行のマッピングを再設定します。

    Cisco Secure Email and Web Manager で、再マッピングする隔離を選択し、[集中型隔離から削除(Remove from Centralized Quarantine)] をクリックします。その後、隔離を再マッピングできます。

  3. Cisco Secure Email and Web Manager で新たに移行の設定を確定します。

  4. この手順を最初から繰り返します。

    重要[セキュリティ サービス(Security Services)] > [集約管理サービス(Centralized Services)] > [ポリシー、ウイルスおよびアウトブレイク隔離(Policy, Virus, and Outbreak Quarantines)] ページを必ずリロードしてください。

ステップ 9

[送信(Submit)] をクリックします。

ステップ 10

移行のマッピングを再設定する必要がある場合は、ステップ 8 の手順に従います。

ステップ 11

変更を保存します。

(注)  

 
移行の進行中は、電子メールゲートウェイまたは Cisco Secure Email and Web Manager の構成を変更しないでください。

ステップ 12

ページの上部で移行ステータスを確認します。また、移行を設定するときに電子メールアドレスを入力した場合は、移行の完了を通知する電子メールを待ってください。


次のタスク

オンラインヘルプの「集約されたポリシー、ウイルス、およびアウトブレイク隔離」の項目にある表、または Cisco Secure Email and Web Manager のユーザーガイドに記載されているその他の作業を実行します。

関連項目

一元化されたポリシー、ウイルス、アウトブレイク隔離のディセーブル化について

電子メールゲートウェイで一元化されたポリシー、ウイルス、アウトブレイク隔離を無効にする場合、次が発生します。

  • ローカル隔離は、電子メールゲートウェイ上で自動的にイネーブルになります。
  • システムに作成された隔離、およびメッセージフィルタ、コンテンツフィルタ、DLP メッセージアクションから参照される隔離は、自動的に電子メールゲートウェイで作成されます。ウイルス、アウトブレイク、および未分類の隔離は、割り当て済みユーザ ルールを含め、隔離が一元化される前と同じ設定で作成されます。その他すべての隔離は、デフォルト設定で作成されます。
  • 新しく隔離されたメッセージは、すぐにローカル隔離に入ります。
  • 中央集中型の隔離エリア内のメッセージは、ディセーブルにされたとき、次のいずれかが発生するまでそのままです。
    • 有効期限が切れたとき、メッセージは手動で削除するか自動的に削除されます。
    • メッセージは次のいずれかに該当する場合、手動または自動的にリリースされます。

* Cisco Secure Email and Web Manager で代替のリリースのアプライアンスが設定されている。Cisco Secure Email and Web Manager のオンラインヘルプまたはマニュアルを参照してください。

* 中央集中型の隔離が電子メールゲートウェイ上で再度イネーブルになります。

中央集中型のポリシー、ウイルス、アウトブレイク隔離のディセーブル化

始める前に
  • 中央集中型のポリシー、ウイルス、アウトブレイク隔離のディセーブル化の影響を理解します。
  • 次のいずれかを実行します。
    • 現在中央集中型のポリシー、およびウイルス アウトブレイク隔離内にあるすべてのメッセージを処理します。
    • ディセーブルにした後で、中央集中型の隔離エリアから解放されるメッセージを処理する代替のリリースのアプライアンスが指定されていることを確認します。詳細については、お使いの Cisco Secure Email and Web Manager のオンラインヘルプまたはユーザーガイドを参照してください。
手順

ステップ 1

電子メールゲートウェイで、[セキュリティサービス(Security Services)] > [集約管理サービス(Centralized Services)] > [ポリシー、ウイルスおよびアウトブレイク隔離(Policy, Virus, and Outbreak Quarantines)] を選択します。

ステップ 2

一元化されたスパム、ポリシー、ウイルス、およびアウトブレイク隔離をディセーブルにします。

ステップ 3

変更内容を送信し、確定します。

ステップ 4

新しく作成したローカル隔離の設定をカスタマイズします。


一元化されたポリシー、ウイルス、アウトブレイク隔離のトラブルシューティング

Cisco Secure Email and Web Manager が使用できない場合

ポリシー、ウイルス、アウトブレイク隔離が使用できなくなった Cisco Secure Email and Web Manager で一元化されている場合、電子メールゲートウェイでこれらの中央集中型の隔離を無効にする必要があります。

交換用 Cisco Secure Email and Web Manager を展開する場合は、Cisco Secure Email and Web Manager と各電子メールゲートウェイで隔離の移行を再設定しなければなりません。オンラインヘルプの「集約されたポリシー、ウイルス、およびアウトブレイク隔離」の章の「集約されたポリシー、ウイルス、およびアウトブレイク隔離」の項にあるテーブル、または Cisco Secure Email and Web Manager のユーザーガイドを参照してください。

中央集中型レポーティングの設定

始める前に

  • Cisco Secure Email and Web Manager の中央集中型レポーティングを有効にし、設定します。前提条件と手順について、『 Cisco Secure Email and Web Manager User Guide』を参照してください。
  • Cisco Secure Email and Web Manager でレポーティングサービスに十分なディスク領域が割り当てられていることを確認します。

手順


ステップ 1

[セキュリティ サービス(Security Services)] > [レポート(Reporting)] をクリックします。

ステップ 2

[レポート サービス(Reporting Service)] セクションで [集約管理レポート(Centralized Reporting)] オプションを選択します。

ステップ 3

変更を送信し、保存します。


高度なマルウェア防御レポートの要件

Cisco Secure Email and Web Manager での高度なマルウェア防御(ファイルレピュテーションとファイル分析)機能に関する完全なレポートに必要な設定については、オンラインヘルプの電子メールレポートの章の高度なマルウェア防御レポートについての情報、またはお使いのバージョンの Cisco Secure Email and Web Manager ソフトウェアのユーザーガイドを参照してください。

中央集中型レポーティングに変更後のレポート情報の可用性

電子メールゲートウェイで中央集中型レポーティングがイネーブルな場合

  • 電子メールゲートウェイにある月次レポート用の既存データは、Cisco Secure Email and Web Manager に転送されません。
  • 電子メールゲートウェイにあるアーカイブレポートは、使用できなくなります。
  • 電子メールゲートウェイは週次データのみ保存します。
  • 月次レポートおよび年次レポート用の新規データは、Cisco Secure Email and Web Manager に保存されます。
  • 電子メールゲートウェイでスケジュール設定されたレポートは、停止されます。
  • 電子メールゲートウェイ上のスケジュール設定されたレポートの設定ページにはアクセスできなくなります。

中央集中型レポーティングのディセーブル化について

電子メールゲートウェイで中央集中型レポーティングをディセーブルにした場合、電子メールゲートウェイで新規月次レポートデータの保存が開始され、スケジュールされたレポートが再開し、アーカイブされたレポートにアクセスできます。中央集中型レポーティングをディセーブルにした場合に、E メール セキュリティ アプライアンスでは、過去の時間および日ごとのデータだけが表示され、過去の週ごとや月ごとのデータは表示されません。これは、一時的な変更です。十分なデータが蓄積されれば、過去の週および月のレポートが表示されます。電子メールゲートウェイを中央集中型レポーティングモードに戻した場合、過去の週のデータはインタラクティブレポートに表示されます。

中央集中型メッセージ トラッキングの設定

始める前に


(注)  


電子メールゲートウェイで中央集中型トラッキングおよびローカルトラッキングの両方をイネーブルにすることはできません。

手順


ステップ 1

[セキュリティ サービス(Security Services)] > [メッセージ トラッキング(Message Tracking)] をクリックします。

ステップ 2

[メッセージ トラッキング サービス(Message Tracking Service)] セクションで [設定を編集(Edit Settings)] をクリックします。

ステップ 3

[メッセージ トラッキング サービスを有効にする(Enable Message Tracking Service)] チェックボックスを選択します。

ステップ 4

[集約管理トラッキング(Centralized Tracking)] オプションを選択します。

ステップ 5

(任意)拒否された接続に関する情報を保存するチェックボックスをオンにします。

(注)  

 
拒否された接続のトラッキング情報を保存すると、 Cisco Secure Email and Web Manager のパフォーマンスに悪影響を与えるおそれがあります。

ステップ 6

変更を送信し、保存します。

次の作業

中央集中型トラッキングを使用するには、電子メールゲートウェイ Cisco Secure Email and Web Manager の両方で監視機能をイネーブルにする必要があります。 Cisco Secure Email and Web Manager の集中型トラッキングを有効にするには、『 Cisco Secure Email and Web Manager User Guide』を参照してください。


中央集中型サービスの使用

中央集中型サービスを使用する手順については、『 Cisco Secure Email and Web Manager User Guide』を参照してください。