Cisco Secure Email Gateway スタートアップガイド

この章は、次の項で構成されています。

AsyncOS 15.5.1 の新機能

表 1. AsyncOS 15.5.1 の新機能

機能

説明

メッセージ終了 RFC 標準規格に違反しているメッセージの識別

電子メールゲートウェイは、メッセージ終了 RFC 標準規格(つまり <CRLF.CRLF> )に違反しているメッセージを識別してフィルタ処理し、脅威を検出するようになりました。

電子メールゲートウェイは、無効なメッセージ終了シーケンスを含むメッセージを受信すると、メッセージ終了 RFC 標準規格に準拠するメッセージを受信するまで、その接続内のすべてのメッセージ ID(MID)に X-Ironport-Invalid-End-Of-Message 拡張ヘッダー(X-Header)を追加します。

コンテンツフィルタでポリシーを設定し、これらのメッセージに対して必要なアクションを実行できます。

[CRとLFの取り扱い(CR and LF Handling)] フィールドの設定についての詳細は、Web インターフェイスを使用してリスナーを作成することによる接続要求のリスニング を参照してください。

Vault サービスのモニタリングとアラートの送信

電子メールゲートウェイは、初期化されているかどうかにかかわらず、Vault サービスをモニターし、そのステータスを追跡するようになりました。また、適切なアラートメッセージを送信し、ステータス情報を error_logs に記録します。

アラートログには、次のいずれかの方法でアクセスできます。

  • Web インターフェイスで [システム管理(System Administration)] > [アラート(Alerts)] ページに移動し、[上位アラートの表示(View Top Alerts)] ボタンをクリックします。

  • CLI で displayalerts コマンドを使用します。

何らかの問題によって Vault サービスの初期化に失敗した場合は、Vault サービスがダウンしていることを示すアラートメッセージを(メール、Web インターフェイス、および CLI で)受信します。Vault サービスを復元するには、Vault Recovery プロセスを実行する必要があります。

(注)  

 

AsyncOS 15.5.1 へのアップグレード中にアップグレードが失敗した場合は、upgrade_logs で Vault サービスエラーを確認する必要があります。Vault サービスエラーがあった場合は、Vault サービスを復元するか、設定を保存せずにアップグレードプロセスを続行する必要があります。

アラートメッセージは次のようなシナリオで受信します。

  • AsyncOS 15.5.1 へのアップグレード後に Vault サービスの初期化に失敗した場合、メール、Web インターフェイス、および CLI でアラートメッセージを受信します。

  • 電子メールゲートウェイのいずれかのサービスが初期化に失敗した Vault サービスを使用している場合、メール、Web インターフェイス、および CLI でアラートメッセージを受信します。送信されるアラートメッセージは、暗号化ステータスによって異なります。暗号化ステータスは、fipsconfig > encryptedconfig サブコマンドを使用して確認できます。

    Vault モニタリングメカニズムは、75 分ごとに Vault サービスをチェックします。ダウンしている場合は、Vault サービスが復元されるまでアラートメッセージを送信します。

Vault の正常性チェックと初期化の成功のログエントリの例については、Vault の正常性チェックと初期化の成功 を参照してください。

Vault サービスを復元するには、Vault Recovery プロセスを実行する必要があります。

(注)  

 

暗号化(CLI > fipsconfig > encryptconfig)が有効になっている場合は、データの損失を防ぐため、電子メールゲートウェイの設定のコピーを常に保存し、維持してください。

電子メールゲートウェイの設定を保存する方法の詳細については、リリースノートの「Saving Email Gateway's Configuration」セクションを参照してください。

Vault Recovery プロセスの実行方法については、リリースノートの「Executing Vault Recovery Process to Resolve Vault Issues」セクションを参照してください。

CLI による API サーバーの再起動

新しい CLI サブコマンド API_SERVER を使用して API サーバーを再起動できるようになりました。API_SERVER サブコマンドを使用して、API サーバーを再起動しステータスを表示できます。API_SERVER サブコマンドは、diagnostic > SERVICES サブコマンドの下に追加されています。

diagnostic コマンドとそのサブコマンドの詳細については、CLI リファレンスガイドの「The Commands:Reference Example」の章の「diagnostic」セクションを参照してください。

脅威検出のための脅威スキャナの設定

AsyncOS 15.0 リリースでは、着信メッセージの脅威を検出するために脅威スキャナ機能が導入されました。そのリリースでは、脅威スキャナを直接設定して脅威を検出することはできず、設定はバックエンドで行われていました。

このリリース以降、電子メールゲートウェイで着信した脅威を検出するように脅威スキャナを設定できます。脅威スキャナは受信メールポリシーごとに有効または無効にできます。脅威スキャナを有効にすると、着信メッセージがスキャンされ、スパム対策の判定に影響します。

前提条件:脅威スキャナを有効にするには、グレイメールのグローバル設定を有効にする必要があります。

脅威スキャナは、次の方法でポリシーごとに設定できます。

  • Web インターフェイス[メールポリシー(Mail Policies)] > [受信メールポリシー(Incoming Mail Policies)] の順に選択し、メールポリシーの [スパム対策(Anti-Spam)] 列の下にあるリンクをクリックして、[メールポリシー:スパム対策(Mail Policies: Anti-Spam)] ページを開きます。[脅威スキャナの有効化(Enable Threat Scanner)] チェックボックスをオンまたはオフにすることができます。

  • CLIpolicyconfig コマンドを使用します。

インストールとアップグレードのシナリオ

電子メールゲートウェイをインストールするか、AsyncOS 15.0 以前のバージョンから AsyncOS 15.5.1 リリースにアップグレードすると、脅威スキャナはデフォルトで無効になります。

詳細については、スパム対策ポリシーの定義を参照してください。

オンプレミスユーザー向けシスコ スマート ソフトウェア ライセンシングの必須使用

Cisco Secure Email Gateway のこのリリース(AsyncOS 15.0 リリース以降のすべてのリリース)から、シスコ スマート ソフトウェア ライセンシングを使用する必要があります

(注)  

 

AsyncOS 15.5.1 以降、オンプレミスユーザーのクラシックライセンスはサポートされません。クラシックライセンスモードでは、新しい機能ライセンスを注文したり、既存の機能ライセンスを更新したりすることはできなくなります。

前提条件:Cisco Smart Software Manager ポータルでスマートアカウントを作成し、電子メールゲートウェイでシスコ スマート ソフトウェア ライセンシングを有効にしてください。詳細については、スマート ソフトウェア ライセンシングを参照してください。

シスコ スマート ソフトウェア ライセンシングを有効にすると、電子メールゲートウェイをこのリリースにアップグレードし、スマートライセンスモードで既存の機能ライセンスを引き続き使用できます。

SDR サービスの有効性を向上させるための追加属性の追加

送信者ドメインのレピュテーション(SDR)サービスの有効性を向上させるため、電子メールゲートウェイには、レピュテーション分析のために Cisco TAC に送信されるテレメトリデータの一部として、デフォルトで追加属性(名前と完全な電子メールアドレス:ユーザー名とドメインを表示)が含まれるようになりました。

管理者が電子メールゲートウェイにログインすると、テレメトリデータに個人データの処理を含めるために、SDR の [追加属性を含める(Include Additional Attributes)] オプションがデフォルトで有効になっていることを通知する警告メッセージが表示されます。

(注)  

 

[追加属性を含める(Include Additional Attributes)] オプションは、送信者ドメインレピュテーションのフィルタ処理を有効にした場合にのみデフォルトで有効になります。

[追加属性を含める(Include Additional Attributes)] オプションを無効にする場合は、次の手順を実行します。

  1. [セキュリティサービス(Security Services)] > [ドメインレピュテーション(Domain Reputation)] に移動します。

  2. [グローバル設定を編集(Edit Global Settings)] をクリックし、[追加属性を含める(Include Additional Attributes)] チェックボックスをオフにします。

詳細については、電子メールゲートウェイでの送信者ドメイン レピュテーション フィルタリングの有効化を参照してください。

DKIM 検証での大きなキーサイズ値のサポート

電子メールゲートウェイの DKIM 検証には、次の大きなキーサイズ値を使用できます。
  • 3072 キービットサイズ

  • 4096 キービットサイズ

次の方法で、DKIM 検証に新しい大きなキーサイズ値を選択できます。

  • Web インターフェイス:[メールポリシー(Mail Policies)] > [検証プロファイル(Verification Profiles)] > [プロファイルの追加(Add Profile)] または [デフォルト(Default)] に移動し、[許容最小キー:(Smallest Key to be Accepted:)] または [許容最大キー:(Largest Key to be Accepted:)] ドロップ ダウン リスト フィールドから 3072 または 4096 を選択します。

  • CLIdomainkeysconfig > keys > new または edit > Enter the smallest key to be accepted または Enter the largest key to be accepted オプションを使用し、特定の DKIM 検証プロファイルに 3072 または 4096 に対応する必要な値を入力します。

新しい DKIM 検証プロファイルでの 512 および 768 キーサイズ値の非サポート

このリリース以降、新しい DKIM 検証プロファイルを作成する際、512 および 768 のキービットサイズ値はサポートされなくなりました。

(注)  

 
512 および 768 のキーサイズ値で作成された既存の DKIM 検証プロファイルは、このリリースへのアップグレードでも引き続きサポートされます。

SSL サービスの TLS 1.3 のサポート

電子メールゲートウェイで次の TLS サービスに対して TLS 1.3 を設定できるようになりました。

  • GUI HTTPS

  • インバウンド SMTP

  • アウトバウンド SMTP

「GUI HTTPS」、「インバウンド SMTP」、および「アウトバウンド SMTP」の TLS サービスに TLS 1.3 を設定する場合、電子メールゲートウェイは次の TLS 暗号のみをサポートします。

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

(注)  

 
電子メールゲートウェイでは、TLS 1.3 に使用される暗号を変更できません。
TLS 1.3 を設定すると、電子メールゲートウェイと API サービスのレガシーまたは新しい Web インターフェイス全体で TLS 通信に使用できます。

AsyncOS API を使用したファイルハッシュリスト、RAT、SMTP ルート、保存と読み込みの設定、アドレス一覧、および受信メールポリシーユーザー情報の取得

AsyncOS API を使用して、電子メールゲートウェイのファイルハッシュリスト、受信者アクセステーブル(RAT)エントリ、SMTP ルート、保存と読み込みの設定、アドレス一覧、および受信メールポリシーユーザーに関する情報を取得できるようになりました。

詳細については、『AsyncOS 15.5.1 API for Cisco Secure Email Gateway - Getting Started Guide』の「Configuration APIs」セクションを参照してください。

送信者レベルまたは受信者レベルでの発信メッセージに対する TLS の適用

既存の送信先コントロール設定を使用して、ドメインごとに TLS モード(TLS 必須、TLS 推奨など)を上書きできます。

送信者、受信者などの追加の条件に基づいて発信メッセージに TLS を適用する必要がある場合は、X-ESA-CF-TLS-Mandatory ヘッダーを使用できるようになりました。

[コンテンツフィルタ–ヘッダーの追加/編集(Content Filter – Add/Edit Header)] アクションを設定して、コンテンツフィルタ条件に基づいて [ヘッダー名:(Header Name:)] フィールドに X-ESA-CF-TLS-Mandatory ヘッダーを追加し、コンテンツフィルタを発信メールポリシーにアタッチできます。

異なるクラスタのマシン間で設定変更を同時に同期する

あるクラスタのログインマシンに加えられた設定変更を、リモートクラスタのすべてのマシンに同時に同期できます。同期プロセスは、両方のクラスタが同じ領域の同じ、または異なるデータセンターにある場合にのみ発生します。

(注)  

 
設定の変更は、グループまたはマシンレベルではなく、クラスタレベルでのみマシン間で同期できます。

(注)  

 

クラスタ間でスパムの隔離の IP 設定が同期されないようにするには、マシンをグループレベルに移動する必要があります。

この機能を有効にするには、シスコのアカウントマネージャに連絡してください。

前提条件:シスコのアカウントマネージャにこの機能を有効にするよう依頼する前に、クラスタ全体のすべてのマシンで設定が同じであることを確認してください。

同期プロセスが完了した後、1 つのマシンで設定を変更すると、同じ設定がクラスタ全体のすべてのマシンに自動的に複製されます。同じであることは、[システムログ(System Logs)] で確認できます。詳細については、「ログ」を参照してください。

(注)  

 
クラスタ間接続プロセスが完了した後、クラスタ名を変更してはなりません。クラスタには一意の名前を付けてください。

個々の受信メールポリシーに Threat Defense Connector を設定します。

受信メールポリシーごとに Threat Defense Connector を設定し、メールポリシーごとに個別のメッセージ受信アドレスを使用できるようになりました。

この機能を使用するには、Cisco Secure Email Gateway で Threat Defense Connector を設定して有効にしておく必要があります。

[メールポリシー(Mail Policies)] > [受信メールポリシー(Incoming Mail Policies)] に移動して、個々のメールポリシーに対して Threat Defense Connector を有効または無効にします。

詳細については、Cisco Secure Email Gateway と脅威防御の統合を参照してください。

メッセージ内のパスワードで保護された添付ファイルのスキャン

電子メールゲートウェイのコンテンツスキャナを設定して、着信メッセージまたは発信メッセージ内のパスワードで保護された添付ファイルの内容をスキャンできます。

電子メールゲートウェイでパスワードで保護されたメッセージの添付ファイルをスキャンする機能は、組織が次のことを行うのに役立ちます。

  • 限られたサイバー攻撃をターゲットとするパスワード保護されたメッセージ内の添付ファイルとしてマルウェアを使用するフィッシングキャンペーンを検出します。

  • 悪意のあるアクティビティやデータのプライバシーについてパスワードで保護された添付ファイルを含むメッセージを分析します。

この機能では、英語、イタリア語、ポルトガル語、スペイン語、ドイツ語、フランス語、日本語、および韓国語がサポートされています。

詳細については、メッセージ フィルタを使用した電子メール ポリシーの適用を参照してください。

URL レトロスペクティブサービスのリージョンベースのポーリング

Cisco Secure Email Gateway が判定の更新のために接続する URL レトロスペクティブサービスのリージョンを設定できます。Cisco Secure Email Gateway ESA は、レトロスペクティブサービスのリージョンおよび関連するエンドポイントの URL を更新できます。

詳細については、URL フィルタリングの設定を参照してください。

ファイル分析サーバーのリージョンの拡張

このリリース以降、ファイル分析サーバーのリージョンは、オーストラリアとカナダの 2 つの新しいリージョンをサポートします。

ファイル分析サーバーのリージョンは、次の方法で設定できます。

  • Web インターフェイス[セキュリティサービス(Security Services)] > [ファイルレピュテーションと分析(File Reputation and Analysis)] に移動し、[グローバル設定の編集(Edit Global Settings)] をクリックします。

  • CLIampconfig > ADVANCED コマンドを使用します。

詳細については、ファイル レピュテーションと分析サービスの有効化と設定を参照してください。

Web インターフェイスの比較、新しい Web インターフェイスとレガシー Web インターフェイス

次の表は、新しい Web インターフェイスの以前のバージョンとの比較を示しています。

表 2. 新しい Web インターフェイスとレガシー Web インターフェイスとの比較

Web インターフェイス ページまたは要素

新しい Web インターフェイス

レガシー Web インターフェイス

ランディングページ

電子メールゲートウェイにログインすると、[メールフロー概要(Mail Flow Summary)] ページが表示されます。 電子メールゲートウェイにログインすると、[マイダッシュボード(My Dashboard)] ページが表示されます。

レポートドロップダウン

[レポート(Reports)] ドロップダウンで、電子メールゲートウェイのレポートを表示できます。 [モニタ(Monitor)] メニューで、電子メールゲートウェイのレポートを表示できます。

[マイ レポート(My Reports)] ページ

[レポート(Reports)] ドロップダウンから [マイレポート(My Reports)] を選択します。 [マイレポート(My Reports)] ページは、[モニタ(Monitor)] > [マイダッシュボード(My Dashboard)] から表示できます。

[メール フロー概要(Mail Flow Summary)] ページ

[メールフロー概要(Mail Flow Summary)] ページには、着信および送信メッセージに関するトレンド グラフやサマリー テーブルが表示されます。

[受信メール(Incoming Mail)] には、着信および発信メッセージに関するグラフやサマリー テーブルが含まれます。

高度なマルウェア防御レポートページ

[レポート(Reports)] メニューの [Advanced Malware Protection] レポートページでは、次のセクションを使用できます。

  • [概要(Overview)]

  • [AMP ファイル レピュテーション(AMP File Reputation)]

  • [ファイル分析(File Analysis)]

  • [ファイル レトロスペクション(File Retrospection)]

  • [メールボックスの自動修復(Mailbox Auto Remediation)]

電子メールゲートウェイの [モニタ(Monitor)] メニューには、次の [Advanced Malware Protection] レポートページがあります。

  • [Advanced Malware Protection]

  • [AMP ファイル分析(AMP File Analysis)]

  • [AMP判定のアップデート(AMP Verdict Updates)]

  • [メールボックスの自動修復(Mailbox Auto Remediation)]

アウトブレイク フィルタ ページ

新しい Web インターフェイスの [アウトブレイクフィルタリング(Outbreak Filtering)] レポート ページでは、[過去1年間のウイルスアウトブレイク(Past Year Virus Outbreaks)] および [過去1年間のウイルスアウトブレイクの概要(Past Year Virus Outbreak Summary)] は使用できません。

[モニタ(Monitor)] > [アウトブレイクフィルタ(Outbreak Filters)] ページには、[過去1年間のウイルスアウトブレイク(Past Year Virus Outbreaks)] および [過去1年間のウイルスアウトブレイクの概要(Past Year Virus Outbreak Summary)] が表示されます。

スパム隔離(管理ユーザーおよびエンド ユーザー)

新しい Web インターフェイスで [隔離(Quarantine)] > [スパム隔離(Spam Quarantine)] > [検索(Search)] をクリックします。

エンド ユーザは、次の URL を使用してスパム隔離にアクセスできます。

https://example.com:<https-api-port>/euq-login

example.com はアプライアンス ホスト名で、<https-api-port> はファイアウォールで開いている AsyncOS API HTTPS ポートです。

スパム隔離は、[モニタ(Monitor)] > [スパム隔離(Spam Quarantine)] から表示できます。

ポリシー、ウイルスおよびアウトブレイク隔離

新しい Web インターフェイスで [隔離(Quarantine)] > [その他の隔離(Other Quarantine)] をクリックします。

新しい Web インターフェイスでは、[ポリシー、ウイルス、およびアウトブレイク隔離(Policy, Virus and Outbreak Quarantines)] のみを表示できます。

電子メールゲートウェイでは、[モニタ(Monitor)] > [ポリシー、ウイルス、およびアウトブレイク隔離(Policy, Virus and Outbreak Quarantines)] を使用して、ポリシー、ウイルス、およびアウトブレイク隔離を表示、設定、および変更できます。

隔離内のメッセージに対するすべてのアクションの選択

複数(またはすべて)のメッセージを選択し、削除、遅延、リリース、移動などのメッセージ アクションを実行できます。

複数のメッセージを選択して、メッセージ アクションを実行することはできません。

添付ファイルの最大ダウンロード制限

隔離されたメッセージの添付ファイルのダウンロードの上限は 25 MB に制限されています。

-

拒否された接続

拒否された接続を検索するには、 で、[トラッキング(Tracking)] > [検索(Search)] > [拒否された接続(Rejected Connection)] タブをクリックします。

-

クエリ設定

では、メッセージトラッキング機能の [クエリ設定(Query Settings)] フィールドは使用できません。

メッセージ トラッキング機能の [クエリ設定(Query Settings)] フィールドで、クエリのタイムアウトを設定できます。

有効なメッセージ トラッキング データ

[有効なメッセージトラッキングデータ(Message Tracking Data Availability)] ページにアクセスするには、Web インターフェイスのページの右上にある歯車アイコンをクリックします。

電子メールゲートウェイの欠落データインターバルを表示することができます。

メッセージの追加詳細の表示

[判定チャート(Verdict Charts)]、[最後の状態(Last State)]、[送信者グループ(Sender Groups)]、[送信者IP(Sender IP)]、[IPレピュテーションスコア(IP Reputation Score)]、[ポリシー一致(Policy Match)] の詳細など、メッセージの追加詳細を表示できます。

-

判定チャートと最後の状態の判定

判定チャートに、電子メールゲートウェイ内の各エンジンによってトリガーされる可能性のあるさまざまな判定の情報が表示されます。

メッセージの最後の状態によって、エンジンのすべての可能な判定の後に、トリガーされる最終判定が決まります。

メッセージの判定チャートと最後の状態の判定は、使用できません。

メッセージの詳細におけるメッセージ添付ファイルとホスト名

電子メールゲートウェイでは、メッセージの添付ファイルとホスト名は、メッセージの [メッセージの詳細(Message Details)] セクションには表示されません。

メッセージの添付ファイルとホスト名は、メッセージの [メッセージの詳細(Message Details)] セクションに表示されます。

メッセージの詳細における送信者グループ、送信者 IP、IPレピュテーションスコア、およびポリシー一致

メッセージの送信者グループ、送信者 IP、IP レピュテーションスコア、およびポリシー一致の詳細は、電子メールゲートウェイの [メッセージの詳細(Message Details)] セクションに表示されます。

メッセージの送信者グループ、送信者 IP、IP レピュテーショスコア、およびポリシー一致は、メッセージの [メッセージの詳細(Message Details)] セクションには表示されません。

メッセージの方向(受信または送信)

メッセージの方向(受信または送信)は、電子メールゲートウェイのメッセージトラッキング結果ページに表示されます。

メッセージの方向(受信または送信)は、メッセージ トラッキング結果ページには表示されません。

詳細情報の入手先

シスコでは、電子メールゲートウェイに関する理解を深めて頂くために次の資料を提供しています。

資料

アプライアンスの GUI で右上の [ヘルプとサポート(Help and Support)] をクリックすることにより、ユーザ ガイドのオンライン ヘルプ バージョンに直接アクセスできます。

Cisco Secure Email Gateway のマニュアルセットには次のマニュアルが含まれます。

  • リリース ノート
  • ご使用の Cisco Email Security Appliances モデルのクイック スタート ガイド
  • ご使用のモデルまたはシリーズのハードウェア インストール ガイドまたはハードウェア インストールおよびメンテナンス ガイド
  • 『Cisco Content Security Virtual Appliance Installation Guide』
  • Cisco Secure Email Gateway 向け AsyncOS ユーザーガイド』(本書)
  • CLI Reference Guide for AsyncOS for Cisco Secure Email Gateway
  • 『AsyncOS API for Cisco Secure Email Gateway - Getting Started Guide』

Cisco Content Security 製品のすべてに関する資料が以下で入手できます。

Cisco コンテンツ セキュリティ製品のマニュアル

参照先

ハードウェアおよび仮想アプライアンス

この表で該当する製品を参照してください。

Cisco Secure Email ゲートウェイ

https://www.cisco.com/c/ja_jp/support/security/email-security-appliance/series.html

Cisco Secure Web Appliance

https://www.cisco.com/c/ja_jp/support/security/web-security-appliance/series.html

Cisco Secure Email and Web Manager

https://www.cisco.com/c/ja_jp/support/security/content-security-management-appliance/series.html

Cisco Secure Email Gateway CLI リファレンスガイド

https://www.cisco.com/c/ja_jp/support/security/email-security-appliance/products-command-reference-list.html

Cisco Secure Email Gateway の API スタートアップガイド

https://www.cisco.com/c/en/us/support/security/email-security-appliance/products-programming-reference-guides-list.html

Cisco 通知サービス

セキュリティ アドバイザリ、フィールド ノーティス、販売終了とサポート終了の通知、およびソフトウェア アップデートと既知の問題に関する情報などの Cisco コンテンツ セキュリティ アプライアンスに関連する通知が配信されるように署名して参加します。

受信する情報通知の頻度やタイプなどのオプションを指定できます。使用する製品ごとの通知に個別に参加する必要があります。

参加するには、http://www.cisco.com/cisco/support/notifications.html に移動します。

Cisco.com アカウントが必要です。ない場合は、シスコ アカウントの登録を参照してください。

シスコサポートコミュニティ

シスコ サポート コミュニティは、シスコのお客様、パートナー、および従業員のオンライン フォーラムです。電子メールおよび Web セキュリティに関する一般的な問題や、特定のシスコ製品に関する技術情報について話し合う場を提供します。このフォーラムにトピックを投稿して質問したり、他のシスコ ユーザと情報を共有したりできます。

Customer Support Portal のシスコ サポート コミュニティには、次の URL からアクセスします。

シスコカスタマーサポート

Cisco Secure Email Gateway に関して支援を必要とする場合、シスコカスタマーサポートには問い合わせないでください。Cloud/Hybrid Email Security アプライアンスのサポートの詳細については、『Cisco IronPort Hosted Email Security / Hybrid Hosted Email Security Overview Guide』を参照してください。

シスコ TAC:http://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

従来の IronPort のサポート サイト:http://www.cisco.com/c/en/us/services/acquisitions/ironport.html

重大ではない問題の場合は、電子メールゲートウェイからカスタマーサポートにアクセスすることもできます。手順については、ユーザーガイドまたはオンライン ヘルプを参照してください。

サード パーティ コントリビュータ

次のページにある、ご使用のリリースのオープン ソース ライセンス情報を参照してください。http://www.cisco.com/c/en/us/support/security/email-security-appliance/products-release-notes-list.html

Cisco AsyncOS 内に付属の一部のソフトウェアは、FreeBSD、Stichting Mathematisch Centrum、Corporation for National Research Initiatives などのサード パーティ コントリビュータのソフトウェア使用許諾契約の条項、通知、条件の下に配布されています。これらすべての契約条件は、Cisco ライセンス契約に含まれています。

これらの契約内容の全文は次の URL を参照してください。

https://support.ironport.com/3rdparty/AsyncOS_User_Guide-1-1.html

Cisco AsyncOS 内の一部のソフトウェアは、Tobi Oetiker の書面による同意を得て、RRDtool を基にしています。

このマニュアルには、Dell Computer Corporation の許可を得て複製された内容が一部含まれています。このマニュアルには、McAfee の許可を得て複製された内容が一部含まれています。このマニュアルには、Sophos の許可を得て複製された内容が一部含まれています。

マニュアルに関するフィードバック

シスコのテクニカル マニュアル チームは、製品ドキュメントの向上に努めています。コメントおよびご提案をお待ちしています。ぜひ以下の電子メールまでお知らせください。

contentsecuritydocs@cisco.com

メッセージの件名には、製品名、リリース番号、このマニュアルの発行日をご記入ください。

Cisco Secure Email Gateway の概要

AsyncOS™ オペレーティング システムには、次の機能が組み込まれています。

  • SenderBase レピュテーション フィルタと Cisco Anti-Spam を統合した独自のマルチレイヤ アプローチによるゲートウェイでのスパム対策
  • Sophos および McAfee ウイルス対策スキャン エンジンによるゲートウェイでのウイルス対策
  • 新しいアップデートが適用されるまで危険なメッセージを隔離し、新しいメッセージ脅威に対する脆弱性を削減する、新しいウイルス、詐欺、およびフィッシングの拡散に対するシスコの独自保護機能であるアウトブレイク フィルタ™。
  • ポリシー、ウイルス、およびアウトブレイク検疫は、疑わしいメッセージを保存して管理者が評価するための安全な場所を提供します。
  • 隔離されたスパムおよび陽性と疑わしいスパムへのエンドユーザ アクセスを提供する、オンボックスまたはオフボックスのスパム隔離
  • 電子メール認証。Cisco AsyncOS は、発信メールに対する DomainKeys および DomainKeys Identified Mail(DKIM)の署名の他に、着信メールに対する Sender Policy Framework(SPF)、Sender ID Framework(SIDF)、DKIM の検証など、さまざまな形式の電子メール認証をサポートします。
  • Cisco 電子メール暗号化。HIPAA、GLBA、および同様の規制要求に対応するために発信メールを暗号化できます。これを行うには、電子メールゲートウェイで暗号化ポリシーを設定し、ローカルキーサーバまたはホステッドキーサービスを使用してメッセージを暗号化します。
  • 電子メールゲートウェイ上のすべての電子メールセキュリティサービスおよびアプリケーションを管理する、単一で包括的なダッシュボードである電子メール セキュリティ マネージャ。電子メール セキュリティ マネージャは、ユーザ グループに基づいて電子メール セキュリティを実施でき、インバウンドとアウトバウンドの独立したポリシーを使用して、Cisco レピュテーション フィルタ、アウトブレイク フィルタ、アンチスパム、アンチウイルス、および電子メール コンテンツ ポリシーを管理できます。
  • オンボックスのメッセージ トラッキング。AsyncOS for Email には、電子メールゲートウェイが処理するメッセージのステータスの検索が容易にできる、オンボックスのメッセージトラッキング機能があります。
  • 企業のすべての電子メール トラフィックを全体的に確認できる、すべてのインバウンドおよびアウトバウンドの電子メールに対するメール フロー モニタ機能
  • 送信者の IP アドレス、IP アドレス範囲、またはドメインに基づいた、インバウンドの送信者のアクセス制御
  • 広範なメッセージおよびコンテンツ フィルタリング テクノロジーを使用して、社内ポリシーを順守させ、企業のインフラストラクチャを出入りする特定のメッセージに作用させることができます。フィルタ ルールでは、メッセージまたは添付ファイルの内容、ネットワークに関する情報、メッセージ エンベロープ、メッセージ ヘッダー、またはメッセージ本文に基づいてメッセージを識別します。フィルタ アクションでは、メッセージをドロップ、バウンス、アーカイブ、ブラインド カーボン コピー、または変更したり、通知を生成したりできます。
  • セキュアな SMTP over Transport Layer Security 経由のメッセージの暗号化により、企業のインフラストラクチャとその他の信頼できるホストとの間でやりとりされるメッセージが暗号化されるようなります。
  • Virtual Gateway™ テクノロジーにより、電子メールゲートウェイは、単一サーバ内で複数の電子メールゲートウェイとして機能できるため、さまざまな送信元またはキャンペーンの電子メールを、それぞれ独立した IP アドレスを通して送信するように分配できます。これにより、1 つの IP アドレスに影響する配信可能量の問題が、他の IP アドレスに及ばないようにします。
  • 複数のサービスによって提供される、電子メール メッセージ内の悪意のある添付ファイルやリンクからの保護
  • データ損失防止により、組織から出る情報の制御と監視を行います。

AsyncOS は、メッセージを受け入れて配信するために、RFC 2821 準拠の Simple Mail Transfer Protocol(SMTP)をサポートします。

レポート作成コマンド、モニタリング コマンド、およびコンフィギュレーション コマンドのほとんどは、HTTP 経由でも HTTPS 経由でも Web ベースの GUI から使用できます。さらに、セキュア シェル(SSH)または直接シリアル接続でアクセスするインタラクティブなコマンドライン インターフェイス(CLI)がシステムに用意されています。

また、複数の電子メールゲートウェイのレポート、トラッキング、および隔離管理を統合するように Cisco Secure Email and Web Manager を設定できます。

関連項目

サポートされる言語

AsyncOS は次の言語のいずれかで GUI および CLI を表示できます。

  • 英語
  • フランス語
  • スペイン語
  • ドイツ語
  • イタリア語
  • 韓国語
  • 日本語
  • ポルトガル語(ブラジル)
  • 中国語(繁体字および簡体字)
  • ロシア語