Cisco Secure Email Gateway スタートアップガイド

この章は、次の項で構成されています。

AsyncOS 16.0 の新機能

表 1. AsyncOS 16.0 の新機能

機能

説明

SCP プッシュログ取得用の SSH キーの再生成

Cisco Secure Email Cloud Gateway は、SCP プッシュログの取得用に個別のホストキーを保持します。また、SCP プッシュログを取得するための SSH キーを再生成することもできます。

CLI で LOGCONFIG > HOSTKEYCONFIG > REGENERATESCPKEYS サブコマンドを使用して、SSH キーを再生成できます。

これらの新しいキーは、Web インターフェイスからではなく、CLI を使用してのみ再生成できます。これらの新しいキーを再生成するには、管理者権限またはクラウド管理者権限が必要です。

(注)  

 

SSH キーを再生成する場合は、再生成したキーを SCP ログプッシュサーバーに更新する必要があります。

CLI で LOGCONFIG > HOSTKEYCONFIG > USER サブコマンドを使用して、これらの新しいキーを確認できます。

詳細については、ホスト キーの設定を参照してください。

コンテンツフィルタのファイルハッシュリストのサポートの強化

Cisco Secure Email Cloud Gateway は、コンテンツフィルタの [SHA256のみのファイルハッシュタイプ(SHA256 Only file hash type)] オプションで作成されたリストに加えて、[MD5のみのファイルハッシュタイプ(MD5 Only file hash type)] オプションで作成されたファイルハッシュリストのリストをサポートするようになりました。

(注)  

 

この機能強化は、コンテンツフィルタでのみ使用でき、メッセージフィルタでは使用できません。Web インターフェイスを介してのみアクセスできます。

Web インターフェイスの以下のページで、コンテンツフィルタの [MD5のみのファイルハッシュタイプ(MD5 Only file hash type)] オプションで作成されたファイルハッシュリストを選択できます。

  • [メールポリシー(Mail Policies)] > [受信コンテンツフィルタ(Incoming Content Filters)] に移動し、[フィルタの追加(Add Filter)] をクリックします。[条件(Conditions)] で、[条件の追加(Add Condition)] をクリックし、[条件の追加(Add Condition)] ウィンドウから [添付ファイル情報(Attachment File Info)] を選択します。

  • [メールポリシー(Mail Policies)] -> [受信コンテンツフィルタ(Incoming Content Filters)] に移動し、[フィルタの追加(Add Filter)] をクリックします。[アクション(Actions)] で、[アクションの追加(Add Actions)] をクリックし、[アクションの追加(Add Actions)] ウィンドウから [ファイル情報によって添付ファイルを除去(Strip Attachment by File Info)] を選択します。

[ファイルハッシュリスト(File Hash List)] オプションボタンを選択すると、[MD5のみのファイルハッシュタイプ(MD5 Only file hash type)] オプションで作成されたファイルハッシュリストも、[SHA256のみのファイルハッシュタイプ(SHA256 Only file hash type)] オプションで作成されたファイルハッシュリストとともに表示されます。

(注)  

 

[外部脅威フィード(External Threat Feeds)] オプションボタンを選択すると、[上記のすべてのファイルハッシュタイプ(All of the above file hash type)] オプションを使用して作成されたファイルハッシュリストがコンテンツフィルタに表示されます。

詳細については、次を参照してください。

コンテンツ フィルタの条件コンテンツ フィルタのアクション

アラート電子メールの強化

以下の制限に関する問題が発生した場合、Cisco Secure Email Cloud Gateway からアラート電子メールが届きます。

  • その他のサービスのディスククォータ

  • エンベロープ送信者のレート制限

  • ファイル分析のアップロード制限

これらのアラート電子メールは、機能強化により包括的な Tech Zone の項目への直接リンクを含むようになりました。この Tech Zone の項目では、技術的な質問に対応するための詳細なソリューションを提供します。

イメージ分析エンジンの IA8.0 へのアップグレード

Cisco Secure Email Cloud Gateway は、最新のイメージ分析(IA)エンジン 8.0 で強化されました。IA6.0 バージョンからの今回のアップグレードにより、スキャンスコアの精度が大幅に向上します。

IA8.0 では、より正確なイメージ分析のために高度なアルゴリズムが採用されているため、2 つのバージョンのスコアには違いがあります。

(注)  

 

この更新の一環として、imageanalysisconfig > SETUP CLI コマンドからイメージ感度プロンプトが削除されました。

(注)  

 

イメージアナライザ 8.0 はイメージ分析にニュートラルネットワークを使用しますが、イメージアナライザ 6.0 は肌色分析に依存します。その結果、イメージアナライザ 8.0 は多くのリソースを消費し、パフォーマンスが約 10% 低下します。ただし、これは有効性の大幅な改善によって相殺されます。

イメージ分析の詳細については、イメージ分析を参照してください。

AsyncOS API を使用したバウンス検証、SMTP コールアヘッド、およびメッセージフィルタのサポート

AsyncOS API を使用して、電子メールゲートウェイでバウンス検証、SMTP コールアヘッド、およびメッセージフィルタを表示および設定できるようになりました。

詳細については、『AsyncOS 16.0 API for Cisco Secure Email Gateway - Getting Started Guide - BETA』の「Configuration APIs」の項 [英語] を参照してください。

Microsoft Office Server 向け Email Threat Defense(オンプレミス)との統合

Microsoft Exchange Server(オンプレミス)を使用している場合は、Email Threat Defense API および Email Threat Defense API Polling を使用して、Secure Email Threat Defense が脅威として識別した電子メールに対してメールボックスの自動修復を実行できるようになりました。この機能は、GUI および

CLI の threatdefenseconfig コマンドを使用して設定できます。

詳細については、Cisco Secure Email Gateway と脅威防御の統合を参照してください。

Email Threat Defense による修復レポート

新しいレポート:Email Threat Defense による修復が [修復レポート(Remediation Reports)] ページに追加されました。

Email Threat Defense による修復レポートの詳細については、[修復レポート(Remediation Report)] ページを参照してください。

メッセージ ヘッダーの優先順位の設定

メールポリシー設定で選択した優先度ヘッダーのみを考慮するように選択できるようになりました。これは、優先順位の一致で選択した優先度のみにメールポリシーを一致させる場合に使用できます。

仮想ゲートウェイのスマートライセンスでのセキュア電子メールリレー

セキュア電子メールリレー機能を使用すると、Cisco Secure Email Gateway を使用して大量の電子メールを送信できます。この機能は、仮想ゲートウェイのスマートライセンスを持つアカウントでのみ使用でき、オンプレミスまたはクラウドのセットアップでは使用できません。詳細については、仮想ゲートウェイのスマートライセンスでのセキュア電子メールリレーを参照してください。

メール転送エージェント厳重トランスポートセキュリティ(MTA-STS)のサポート

Mail Transfer Agent Strict Transport Security(MTA-STS)プロトコルを有効にすると、Cisco Secure Email Gateway は、アウトバウンド電子メールのピアメール転送エージェント(MTA)の TLS ポリシーを決定し、それに基づいたセキュアな電子メール送信を保証します。Cisco Secure Email Gateway で宛先制御を設定するときに、MTA-STS サポートを有効にできます。詳細については、メール転送エージェント厳重トランスポートセキュリティを参照してください。

SecureX から XDR への移行

Cisco SecureX は、機能強化され、より堅牢になったプラットフォームである Cisco XDR(Extended Detection and Response)に移行しています。この移行の一環として、Cisco Secure Email Cloud Gateway を新しい XDR プラットフォームと統合することが不可欠です。

Cisco Secure Email Cloud Gateway を XDR に統合する方法に関する詳細については、Cisco XDR との統合を参照してください。

非準拠 X.509 証明書の警告メッセージの表示

Web インターフェイスの [ネットワーク(Network)] → [証明書(Certificates)] → [証明書の追加(Add Certificate)] ページで、または CLI で certconfig -> IMPORT または PASTE コマンドを使用して非準拠の X.509 証明書をインポートすると、Cisco Secure Email Gateway に警告メッセージが表示されるようになりました。警告が表示されても、証明書はアップロードされます。

警告メッセージは、以下のシナリオで表示されます。

  • SAN フィールドの未登録の URI スキーム :[サブジェクト代替名(SAN)(Subject Alternative Name (SAN))] フィールドに IANA に登録されていないスキームを持つ URI を使用する X.509 証明書をインポートすると、次の警告メッセージが表示されます。

    警告:X.509 証明書は、IANA に登録されていないスキーム(「invalid」など)の URI を使用することはできません。ただし、証明書はアップロードされます。

  • SAN - CN エントリの不一致:X.509 証明書をインポートする場合、CN エントリと完全に一致する SAN エントリが少なくとも 1 つ含まれている必要があります。含まれていない場合は、次のエラーメッセージが表示されます。

    警告:X.509 証明書には、CN エントリと完全に一致する SAN エントリが少なくとも 1 つ含まれている必要があります(tlstest- SAN-has-no-CN.com)。ただし、証明書はアップロードされます。

  • [SAN] フィールドの IP アドレス形式が正しくない:X.509 証明書をインポートする場合、[SAN] フィールドの IP アドレスの形式が間違っていていると、次の警告メッセージが表示されます。

    警告:X.509 証明書では、[サブジェクト代替名(SAN)(Subject Alternative Name (SAN))] フィールドに「10.10.2.32」の形式の IP アドレスを使用できません。「ipAddress-type」の形式にする必要があります。ただし、証明書はアップロードされます。

  • CN フィールドと SAN の IP アドレス形式が正しくない (CN エントリの不一致):CN フィールドの IP アドレスの形式が正しくない X.509 証明書をインポートし、X.509 証明書に CN エントリと完全に一致する SAN エントリが少なくとも 1 つ含まれていない場合、次の警告メッセージが表示されます。

    警告:X.509 証明書では、サブジェクトの CommonName(CN)フィールドに「10.10.2.32」の形式の IP アドレスを使用できません。

    X.509 証明書には、CN エントリと完全に一致する SAN エントリが少なくとも 1 つ含まれている必要があります。ただし、証明書はアップロードされます。

統合された警告メッセージは、[証明書(Certificates)] ページ([ネットワーク(Network)] → [証明書(Certificates)])で確認できます。

(注)  

 

構成ファイルをアップグレードまたはロードするときに、非準拠の X.509 証明書が以前のリリースに含まれていた場合、または構成ファイルに非準拠の X.509 証明書が含まれている場合は、統合された警告メッセージが [証明書(Certificates)]([ネットワーク(Network)] → [証明書(Certificates)])ページに表示されます。

Web インターフェイスの比較、新しい Web インターフェイスとレガシー Web インターフェイス

次の表は、新しい Web インターフェイスの以前のバージョンとの比較を示しています。

表 2. 新しい Web インターフェイスとレガシー Web インターフェイスとの比較

Web インターフェイス ページまたは要素

新しい Web インターフェイス

レガシー Web インターフェイス

ランディングページ

電子メールゲートウェイにログインすると、[メールフロー概要(Mail Flow Summary)] ページが表示されます。 電子メールゲートウェイにログインすると、[マイダッシュボード(My Dashboard)] ページが表示されます。

レポートドロップダウン

[レポート(Reports)] ドロップダウンで、電子メールゲートウェイのレポートを表示できます。 [モニタ(Monitor)] メニューで、電子メールゲートウェイのレポートを表示できます。

[マイ レポート(My Reports)] ページ

[レポート(Reports)] ドロップダウンから [マイレポート(My Reports)] を選択します。 [マイレポート(My Reports)] ページは、[モニタ(Monitor)] > [マイダッシュボード(My Dashboard)] から表示できます。

[メール フロー概要(Mail Flow Summary)] ページ

[メールフロー概要(Mail Flow Summary)] ページには、着信および送信メッセージに関するトレンド グラフやサマリー テーブルが表示されます。

[受信メール(Incoming Mail)] には、着信および発信メッセージに関するグラフやサマリー テーブルが含まれます。

高度なマルウェア防御レポートページ

[レポート(Reports)] メニューの [Advanced Malware Protection] レポートページでは、次のセクションを使用できます。

  • [概要(Overview)]

  • [AMP ファイル レピュテーション(AMP File Reputation)]

  • [ファイル分析(File Analysis)]

  • [ファイル レトロスペクション(File Retrospection)]

  • [メールボックスの自動修復(Mailbox Auto Remediation)]

電子メールゲートウェイの [モニタ(Monitor)] メニューには、次の [Advanced Malware Protection] レポートページがあります。

  • [Advanced Malware Protection]

  • [AMP ファイル分析(AMP File Analysis)]

  • [AMP判定のアップデート(AMP Verdict Updates)]

  • [メールボックスの自動修復(Mailbox Auto Remediation)]

アウトブレイク フィルタ ページ

新しい Web インターフェイスの [アウトブレイクフィルタリング(Outbreak Filtering)] レポート ページでは、[過去1年間のウイルスアウトブレイク(Past Year Virus Outbreaks)] および [過去1年間のウイルスアウトブレイクの概要(Past Year Virus Outbreak Summary)] は使用できません。

[モニタ(Monitor)] > [アウトブレイクフィルタ(Outbreak Filters)] ページには、[過去1年間のウイルスアウトブレイク(Past Year Virus Outbreaks)] および [過去1年間のウイルスアウトブレイクの概要(Past Year Virus Outbreak Summary)] が表示されます。

スパム隔離(管理ユーザーおよびエンド ユーザー)

新しい Web インターフェイスで [隔離(Quarantine)] > [スパム隔離(Spam Quarantine)] > [検索(Search)] をクリックします。

エンド ユーザは、次の URL を使用してスパム隔離にアクセスできます。

https://example.com:<https-api-port>/euq-login

example.com はアプライアンス ホスト名で、<https-api-port> はファイアウォールで開いている AsyncOS API HTTPS ポートです。

スパム隔離は、[モニタ(Monitor)] > [スパム隔離(Spam Quarantine)] から表示できます。

ポリシー、ウイルスおよびアウトブレイク隔離

新しい Web インターフェイスで [隔離(Quarantine)] > [その他の隔離(Other Quarantine)] をクリックします。

新しい Web インターフェイスでは、[ポリシー、ウイルス、およびアウトブレイク隔離(Policy, Virus and Outbreak Quarantines)] のみを表示できます。

電子メールゲートウェイでは、[モニタ(Monitor)] > [ポリシー、ウイルス、およびアウトブレイク隔離(Policy, Virus and Outbreak Quarantines)] を使用して、ポリシー、ウイルス、およびアウトブレイク隔離を表示、設定、および変更できます。

隔離内のメッセージに対するすべてのアクションの選択

複数(またはすべて)のメッセージを選択し、削除、遅延、リリース、移動などのメッセージ アクションを実行できます。

複数のメッセージを選択して、メッセージ アクションを実行することはできません。

添付ファイルの最大ダウンロード制限

隔離されたメッセージの添付ファイルのダウンロードの上限は 25 MB に制限されています。

-

拒否された接続

拒否された接続を検索するには、 で、[トラッキング(Tracking)] > [検索(Search)] > [拒否された接続(Rejected Connection)] タブをクリックします。

-

クエリ設定

では、メッセージトラッキング機能の [クエリ設定(Query Settings)] フィールドは使用できません。

メッセージ トラッキング機能の [クエリ設定(Query Settings)] フィールドで、クエリのタイムアウトを設定できます。

有効なメッセージ トラッキング データ

[有効なメッセージトラッキングデータ(Message Tracking Data Availability)] ページにアクセスするには、Web インターフェイスのページの右上にある歯車アイコンをクリックします。

電子メールゲートウェイの欠落データインターバルを表示することができます。

メッセージの追加詳細の表示

[判定チャート(Verdict Charts)]、[最後の状態(Last State)]、[送信者グループ(Sender Groups)]、[送信者IP(Sender IP)]、[IPレピュテーションスコア(IP Reputation Score)]、[ポリシー一致(Policy Match)] の詳細など、メッセージの追加詳細を表示できます。

-

判定チャートと最後の状態の判定

判定チャートに、電子メールゲートウェイ内の各エンジンによってトリガーされる可能性のあるさまざまな判定の情報が表示されます。

メッセージの最後の状態によって、エンジンのすべての可能な判定の後に、トリガーされる最終判定が決まります。

メッセージの判定チャートと最後の状態の判定は、使用できません。

メッセージの詳細におけるメッセージ添付ファイルとホスト名

電子メールゲートウェイでは、メッセージの添付ファイルとホスト名は、メッセージの [メッセージの詳細(Message Details)] セクションには表示されません。

メッセージの添付ファイルとホスト名は、メッセージの [メッセージの詳細(Message Details)] セクションに表示されます。

メッセージの詳細における送信者グループ、送信者 IP、IPレピュテーションスコア、およびポリシー一致

メッセージの送信者グループ、送信者 IP、IP レピュテーションスコア、およびポリシー一致の詳細は、電子メールゲートウェイの [メッセージの詳細(Message Details)] セクションに表示されます。

メッセージの送信者グループ、送信者 IP、IP レピュテーショスコア、およびポリシー一致は、メッセージの [メッセージの詳細(Message Details)] セクションには表示されません。

メッセージの方向(受信または送信)

メッセージの方向(受信または送信)は、電子メールゲートウェイのメッセージトラッキング結果ページに表示されます。

メッセージの方向(受信または送信)は、メッセージ トラッキング結果ページには表示されません。

詳細情報の入手先

シスコでは、電子メールゲートウェイに関する理解を深めて頂くために次の資料を提供しています。

資料

アプライアンスの GUI で右上の [ヘルプとサポート(Help and Support)] をクリックすることにより、ユーザ ガイドのオンライン ヘルプ バージョンに直接アクセスできます。

Cisco Secure Email Gateway のマニュアルセットには次のマニュアルが含まれます。

  • リリース ノート
  • ご使用の Cisco Email Security Appliances モデルのクイック スタート ガイド
  • ご使用のモデルまたはシリーズのハードウェア インストール ガイドまたはハードウェア インストールおよびメンテナンス ガイド
  • 『Cisco Content Security Virtual Appliance Installation Guide』
  • Cisco Secure Email Gateway 向け AsyncOS ユーザーガイド』(本書)
  • CLI Reference Guide for AsyncOS for Cisco Secure Email Gateway
  • 『AsyncOS API for Cisco Secure Email Gateway - Getting Started Guide』

Cisco Content Security 製品のすべてに関する資料が以下で入手できます。

Cisco コンテンツ セキュリティ製品のマニュアル

参照先

ハードウェアおよび仮想アプライアンス

この表で該当する製品を参照してください。

Cisco Secure Email ゲートウェイ

https://www.cisco.com/c/ja_jp/support/security/email-security-appliance/series.html

Cisco Secure Web Appliance

https://www.cisco.com/c/ja_jp/support/security/web-security-appliance/series.html

Cisco Secure Email and Web Manager

https://www.cisco.com/c/ja_jp/support/security/content-security-management-appliance/series.html

Cisco Secure Email Gateway CLI リファレンスガイド

https://www.cisco.com/c/ja_jp/support/security/email-security-appliance/products-command-reference-list.html

Cisco Secure Email Gateway の API スタートアップガイド

https://www.cisco.com/c/en/us/support/security/email-security-appliance/products-programming-reference-guides-list.html

Cisco Secure Email Cloud Gateway のプライバシーデータシート

https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/security/cisco-ces-privacy-data-sheet.pdf

Cisco 通知サービス

セキュリティ アドバイザリ、フィールド ノーティス、販売終了とサポート終了の通知、およびソフトウェア アップデートと既知の問題に関する情報などの Cisco コンテンツ セキュリティ アプライアンスに関連する通知が配信されるように署名して参加します。

受信する情報通知の頻度やタイプなどのオプションを指定できます。使用する製品ごとの通知に個別に参加する必要があります。

参加するには、http://www.cisco.com/cisco/support/notifications.html に移動します。

Cisco.com アカウントが必要です。ない場合は、シスコ アカウントの登録を参照してください。

シスコサポートコミュニティ

シスコ サポート コミュニティは、シスコのお客様、パートナー、および従業員のオンライン フォーラムです。電子メールおよび Web セキュリティに関する一般的な問題や、特定のシスコ製品に関する技術情報について話し合う場を提供します。このフォーラムにトピックを投稿して質問したり、他のシスコ ユーザと情報を共有したりできます。

Customer Support Portal のシスコ サポート コミュニティには、次の URL からアクセスします。

シスコカスタマーサポート

Cisco Secure Email Cloud Gateway に関して支援を必要とする場合、シスコカスタマーサポートには問い合わせないでください。Cloud/Hybrid Email Security アプライアンスのサポートの詳細については、『Cisco IronPort Hosted Email Security / Hybrid Hosted Email Security Overview Guide』を参照してください。

シスコ TAC:http://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

従来の IronPort のサポート サイト:http://www.cisco.com/c/en/us/services/acquisitions/ironport.html

重大ではない問題の場合は、電子メールゲートウェイからカスタマーサポートにアクセスすることもできます。手順については、ユーザーガイドまたはオンライン ヘルプを参照してください。

サード パーティ コントリビュータ

次のページにある、ご使用のリリースのオープン ソース ライセンス情報を参照してください。http://www.cisco.com/c/en/us/support/security/email-security-appliance/products-release-notes-list.html

Cisco AsyncOS 内に付属の一部のソフトウェアは、FreeBSD、Stichting Mathematisch Centrum、Corporation for National Research Initiatives などのサード パーティ コントリビュータのソフトウェア使用許諾契約の条項、通知、条件の下に配布されています。これらすべての契約条件は、Cisco ライセンス契約に含まれています。

これらの契約内容の全文は次の URL を参照してください。

https://support.ironport.com/3rdparty/AsyncOS_User_Guide-1-1.html

Cisco AsyncOS 内の一部のソフトウェアは、Tobi Oetiker の書面による同意を得て、RRDtool を基にしています。

このマニュアルには、Dell Computer Corporation の許可を得て複製された内容が一部含まれています。このマニュアルには、McAfee の許可を得て複製された内容が一部含まれています。このマニュアルには、Sophos の許可を得て複製された内容が一部含まれています。

マニュアルに関するフィードバック

シスコのテクニカル マニュアル チームは、製品ドキュメントの向上に努めています。コメントおよびご提案をお待ちしています。ぜひ以下の電子メールまでお知らせください。

contentsecuritydocs@cisco.com

メッセージの件名には、製品名、リリース番号、このマニュアルの発行日をご記入ください。

Cisco Secure Email Gateway の概要

AsyncOS™ オペレーティング システムには、次の機能が組み込まれています。

  • SenderBase レピュテーション フィルタと Cisco Anti-Spam を統合した独自のマルチレイヤ アプローチによるゲートウェイでのスパム対策
  • Sophos および McAfee ウイルス対策スキャン エンジンによるゲートウェイでのウイルス対策
  • 新しいアップデートが適用されるまで危険なメッセージを隔離し、新しいメッセージ脅威に対する脆弱性を削減する、新しいウイルス、詐欺、およびフィッシングの拡散に対するシスコの独自保護機能であるアウトブレイク フィルタ™。
  • ポリシー、ウイルス、およびアウトブレイク検疫は、疑わしいメッセージを保存して管理者が評価するための安全な場所を提供します。
  • 隔離されたスパムおよび陽性と疑わしいスパムへのエンドユーザ アクセスを提供する、オンボックスまたはオフボックスのスパム隔離
  • 電子メール認証。Cisco AsyncOS は、発信メールに対する DomainKeys および DomainKeys Identified Mail(DKIM)の署名の他に、着信メールに対する Sender Policy Framework(SPF)、Sender ID Framework(SIDF)、DKIM の検証など、さまざまな形式の電子メール認証をサポートします。
  • Cisco 電子メール暗号化。HIPAA、GLBA、および同様の規制要求に対応するために発信メールを暗号化できます。これを行うには、電子メールゲートウェイで暗号化ポリシーを設定し、ローカルキーサーバまたはホステッドキーサービスを使用してメッセージを暗号化します。
  • 電子メールゲートウェイ上のすべての電子メールセキュリティサービスおよびアプリケーションを管理する、単一で包括的なダッシュボードである電子メール セキュリティ マネージャ。電子メール セキュリティ マネージャは、ユーザ グループに基づいて電子メール セキュリティを実施でき、インバウンドとアウトバウンドの独立したポリシーを使用して、Cisco レピュテーション フィルタ、アウトブレイク フィルタ、アンチスパム、アンチウイルス、および電子メール コンテンツ ポリシーを管理できます。
  • オンボックスのメッセージ トラッキング。AsyncOS for Email には、電子メールゲートウェイが処理するメッセージのステータスの検索が容易にできる、オンボックスのメッセージトラッキング機能があります。
  • 企業のすべての電子メール トラフィックを全体的に確認できる、すべてのインバウンドおよびアウトバウンドの電子メールに対するメール フロー モニタ機能
  • 送信者の IP アドレス、IP アドレス範囲、またはドメインに基づいた、インバウンドの送信者のアクセス制御
  • 広範なメッセージおよびコンテンツ フィルタリング テクノロジーを使用して、社内ポリシーを順守させ、企業のインフラストラクチャを出入りする特定のメッセージに作用させることができます。フィルタ ルールでは、メッセージまたは添付ファイルの内容、ネットワークに関する情報、メッセージ エンベロープ、メッセージ ヘッダー、またはメッセージ本文に基づいてメッセージを識別します。フィルタ アクションでは、メッセージをドロップ、バウンス、アーカイブ、ブラインド カーボン コピー、または変更したり、通知を生成したりできます。
  • セキュアな SMTP over Transport Layer Security 経由のメッセージの暗号化により、企業のインフラストラクチャとその他の信頼できるホストとの間でやりとりされるメッセージが暗号化されるようなります。
  • Virtual Gateway™ テクノロジーにより、電子メールゲートウェイは、単一サーバ内で複数の電子メールゲートウェイとして機能できるため、さまざまな送信元またはキャンペーンの電子メールを、それぞれ独立した IP アドレスを通して送信するように分配できます。これにより、1 つの IP アドレスに影響する配信可能量の問題が、他の IP アドレスに及ばないようにします。
  • 複数のサービスによって提供される、電子メール メッセージ内の悪意のある添付ファイルやリンクからの保護
  • データ損失防止により、組織から出る情報の制御と監視を行います。

AsyncOS は、メッセージを受け入れて配信するために、RFC 2821 準拠の Simple Mail Transfer Protocol(SMTP)をサポートします。

レポート作成コマンド、モニタリング コマンド、およびコンフィギュレーション コマンドのほとんどは、HTTP 経由でも HTTPS 経由でも Web ベースの GUI から使用できます。さらに、セキュア シェル(SSH)または直接シリアル接続でアクセスするインタラクティブなコマンドライン インターフェイス(CLI)がシステムに用意されています。

また、複数の電子メールゲートウェイのレポート、トラッキング、および隔離管理を統合するように Cisco Secure Email and Web Manager を設定できます。

関連項目

サポートされる言語

AsyncOS は次の言語のいずれかで GUI および CLI を表示できます。

  • 英語
  • フランス語
  • スペイン語
  • ドイツ語
  • イタリア語
  • 韓国語
  • 日本語
  • ポルトガル語(ブラジル)
  • 中国語(繁体字および簡体字)
  • ロシア語