スパム隔離

この章は、次の項で構成されています。

スパム隔離の概要

スパム隔離(別名 ISQ)およびエンドユーザ隔離(別名 EUQ)は、「誤検出」(アプライアンス が正規の電子メールメッセージをスパムと見なすこと)が問題とされる組織でのセーフガードメカニズムとなります。メッセージがスパムである、またはスパムの疑いがあるとアプライアンス が判断した場合、メッセージを配信または削除する前に、受信者または管理者にそのメッセージを確認してもらうことができます。スパム隔離はこのためにメッセージを保存します。

アプライアンス の管理ユーザは、スパム隔離内のすべてのメッセージを閲覧できます。エンド ユーザー(通常はメッセージの受信者)は、そのユーザー宛の隔離されたメッセージを、若干異なる Web インターフェイスで表示できます。

スパム隔離は、ポリシー、ウイルス、アウトブレイク隔離とは異なります。

関連項目

ローカルのスパム隔離と外部のスパム隔離

ローカルのスパム隔離では、アプライアンス でスパムおよびスパムの疑いがあるメッセージなどを保存します。外部のスパム隔離は、別のシスコのコンテンツセキュリティ管理アプライアンス でこれらのメッセージを保存できます。

次の場合は外部のスパム隔離の使用を検討してください。

  • 複数のアプライアンス からのスパムを集約して保存および管理する必要がある。
  • アプライアンス で保持可能な量より多くのスパムを保存する必要がある。
  • スパム隔離とそのメッセージを定期的にバックアップする必要がある。

中央集中型スパム隔離の設定

手順

  コマンドまたはアクション 目的

ステップ 1

セキュリティ管理アプライアンスで、中央集中型スパム隔離を有効にします。

スパム隔離の有効化と設定

ステップ 2

セキュリティ管理アプライアンスで、中央集中型スパム隔離に含める E メール セキュリティ アプライアンスを指定します。

管理対象の各 E メール セキュリティ アプライアンスへの中央集中型スパム隔離サービスの追加

ステップ 3

通知およびリリースされたスパムの送信用にセキュリティ管理アプライアンスを設定します。

セキュリティ管理アプライアンスでの発信 IP インターフェイスの設定

ステップ 4

セキュリティ管理アプライアンスで、スパム隔離ブラウザ インターフェイスを設定します。

スパム隔離へのブラウザ アクセス用 IP インターフェイスの設定

ステップ 5

E メール セキュリティ アプライアンスがスパム隔離にメールを送信するように設定されていることを確認します。

スパム対策およびメール ポリシーの設定の詳細については、『User Guide for AysncOS for Email Security Appliances』の「Anti-Spam」セクションを参照してください。

ステップ 6

E メール セキュリティ アプライアンスで外部スパム隔離を有効にし、設定します。

詳細については、『User Guide for AysncOS for Email Security Appliances』を参照してください。

ステップ 7

E メール セキュリティ アプライアンスで、内部隔離を無効にします。

外部スパム隔離をアクティブ化するためのローカル スパム隔離の無効化に関する詳細については、『User Guide for AysncOS for Email Security Appliances』を参照してください。

スパム隔離の有効化と設定

レガシー Web インターフェイスでのスパム隔離の有効化と設定

手順

ステップ 1

[管理アプライアンス(Management Appliance)] > [集約サービス(Centralized Services)] > [スパム隔離(Spam Quarantine)] を選択します。

ステップ 2

システム セットアップ ウィザードの実行後、スパム隔離を初めて有効にする場合は、次の手順を実行します。

  1. [有効(Enable)] をクリックします。

  2. エンド ユーザ ライセンス契約書を確認し、[承認(Accept)] をクリックします。

ステップ 3

スパム隔離の設定を編集する場合は、[設定の編集(Edit Settings)] をクリックします。

ステップ 4

次のオプションを指定します。

オプション

説明

隔離IPインターフェイス(Quarantine IP Interface)

隔離ポート(Quarantine Port)

デフォルトでは、スパム隔離は管理インターフェイスとポート 6025 を使用します。IP インターフェイスは、着信メールをリッスンするように設定されているセキュリティ管理アプライアンスのインターフェイスです。隔離ポートは、送信アプライアンスが外部隔離設定で使用しているポート番号です。

E メール セキュリティ アプライアンスがセキュリティ管理アプライアンスと同じネットワークに存在しない場合、管理インターフェイスを使用する必要があります。

[次を使用してメッセージを配信(Deliver Messages Via)]

隔離関係のすべての送信電子メール(スパム通知やスパム隔離からリリースされたメッセージなど)は、メッセージ送信が設定されている他のアプライアンス またはサーバを経由して配信する必要があります。

これらのメッセージは、SMTP またはグループウェアサーバを使用してルーティングできます。また、アプライアンス の発信リスナーインターフェイス(通常は Data 2 インターフェイス)を指定することもできます。

代替用アドレスは、ロードバランシングとフェールオーバーに使用します。

アプライアンス が複数台ある場合は、管理対象となる任意のアプライアンスの発信リスナーインターフェイスをプライマリアドレスまたは代替用アドレスとして使用できます。これらはいずれも同じインターフェイス(Data 1 または Data 2)を発信リスナーとして使用する必要があります。

これらのアドレスについての他の注意事項を画面で確認してください。

次の日数の経過後に削除(Schedule Delete After)

メッセージを削除する前に保持する日数を指定します。

隔離エリアの容量が満杯になるのを防ぐために、古いメッセージから削除するように隔離を設定することを推奨します。自動削除をスケジュールしないという選択も可能です。

[メッセージのリリース時にCiscoに通知(Notify Cisco Upon Message Release)]

メッセージのリリース時にシスコに通知する場合は、[ Send a copy of released messages To cisco for analysis (推奨) ] チェックボックスをオンにします。

[スパム隔離のアピアランス(Spam Quarantine Appearance)]

ロゴ(Logo)

デフォルトでは、ユーザがログインして隔離されたメッセージを確認するときに、スパム隔離のページの最上部にシスコ ロゴが表示されます。

ロゴは、新しい Web インターフェイスとレガシー Web インターフェイスの両方で表示できます。

代わりにカスタム ロゴを使用するには、そのロゴをアップロードします。ロゴは、高さ 50 ピクセル、幅 500 ピクセルまでの .jpg、.gif、または .png ファイルにする必要があります。

ログイン ページ メッセージ(Login page message)

(オプション)ログイン ページ メッセージを指定します。このメッセージは、隔離を閲覧するためにエンド ユーザおよび管理者がログインするときに表示されます。

メッセージを指定しない場合、次のメッセージが表示されます。

ログイン情報を入力してください。入力する情報がわからない場合は、管理者に問い合わせてください。(Enter your login information below. If you are unsure what to enter, please contact your administrator.)

管理ユーザ(Administrative Users)

スパム隔離への管理ユーザ アクセスの設定を参照してください。

ステップ 5

変更を送信し、保存します。


次のタスク

新しい Web インターフェイスでのスパム隔離の有効化と設定

手順

ステップ 1

セキュリティ管理アプライアンスで、[サービスステータス(Service Status)] をクリックし、 [スパム隔離(Spam Quarantine)] に対応する にカーソルを合わせて、[スパム隔離設定の編集(Edit Spam Quarantine Settings)] をクリックします。

ステップ 2

システムセットアップウィザードの実行後に初めてスパム隔離の設定を使用している場合は、ライセンス契約書を確認して同意し、[続行(Proceed)] をクリックします。

ステップ 3

トグルスイッチをクリックしてスパム隔離を有効にします。

ステップ 4

次のオプションを指定します。

オプション

説明

隔離IPインターフェイス(Quarantine IP Interface)

隔離ポート(Quarantine Port)

デフォルトでは、スパム隔離は管理インターフェイスとポート 6025 を使用します。IP インターフェイスは、着信メールをリッスンするように設定されているセキュリティ管理アプライアンスのインターフェイスです。隔離ポートは、送信アプライアンスが外部隔離設定で使用しているポート番号です。

E メール セキュリティ アプライアンスがセキュリティ管理アプライアンスと同じネットワークに存在しない場合、管理インターフェイスを使用する必要があります。

[次を使用してメッセージを配信(Deliver Messages Via)]

隔離関係のすべての送信電子メール(スパム通知やスパム隔離からリリースされたメッセージなど)は、メッセージ送信が設定されている他のアプライアンスまたはサーバを経由して配信する必要があります。

これらのメッセージは、SMTP またはグループウェア サーバを使用してルーティングできます。また、E メール セキュリティ アプライアンスの発信リスナー インターフェイス(通常は Data 2 インターフェイス)を指定することもできます。

代替用アドレスは、ロードバランシングとフェールオーバーに使用します。

E メール セキュリティ アプライアンスが複数台ある場合は、管理対象の任意の E メール セキュリティ アプライアンスの発信リスナー インターフェイスをプライマリ アドレスまたは代替用アドレスとして使用できます。これらはいずれも同じインターフェイス(Data 1 または Data 2)を発信リスナーとして使用する必要があります。

これらのアドレスについての他の注意事項を画面で確認してください。

次の日数の経過後に削除(Schedule Delete After)

メッセージを削除する前に保持する日数を指定します。

隔離エリアの容量が満杯になるのを防ぐために、古いメッセージから削除するように隔離を設定することを推奨します。自動削除をスケジュールしないという選択も可能です。

[メッセージのリリース時にCiscoに通知(Notify Cisco Upon Message Release)]

該当するボックスをオンにすることで、リリースされたメッセージのコピーを分析するためにシスコに送信できます。

[スパム隔離のアピアランス(Spam Quarantine Appearance)]

ロゴ(Logo)

デフォルトでは、ユーザがログインして隔離されたメッセージを確認するときに、スパム隔離のページの最上部にシスコ ロゴが表示されます。

ロゴは、新しい Web インターフェイスとレガシー Web インターフェイスの両方で表示できます。

代わりにカスタム ロゴを使用するには、そのロゴをアップロードします。ロゴは、高さ 50 ピクセル、幅 500 ピクセルまでの .jpg、.gif、または .png ファイルにする必要があります。

ログイン ページ メッセージ(Login page message)

(オプション)ログイン ページ メッセージを指定します。このメッセージは、隔離を閲覧するためにエンド ユーザおよび管理者がログインするときに表示されます。

メッセージを指定しない場合、次のメッセージが表示されます。

ログイン情報を入力してください。入力する情報がわからない場合は、管理者に問い合わせてください。(Enter your login information below. If you are unsure what to enter, please contact your administrator.)

管理ユーザ(Administrative Users)

スパム隔離への管理ユーザ アクセスの設定を参照してください。

ステップ 5

[保存(Save)] をクリックします。


次のタスク

管理対象の各 E メール セキュリティ アプライアンスへの中央集中型スパム隔離サービスの追加

ここで実行する手順は、他の中央集中型管理機能の設定時に、すでにこのアプライアンスを追加したかどうかによって異なります。

手順


ステップ 1

(新しい Web インターフェイスのみ)セキュリティ管理アプライアンスで をクリックして、レガシー Web インターフェイスをロードします。

ステップ 2

[管理アプライアンス(Management Appliance)] > [集約管理サービス(Centralized Services)] > [セキュリティアプライアンス(Security Appliances)] を選択します。

ステップ 3

このページのリストに、すでに E メール セキュリティ アプライアンスを追加している場合は、次の手順を実行します。

  1. E メール セキュリティ アプライアンスの名前をクリックします。

  2. [スパム隔離(Spam Quarantine)] サービスを選択します。

ステップ 4

E メール セキュリティ アプライアンスをまだ追加していない場合は、次の手順を実行します。

  1. [メール アプライアンスの追加(Add Email Appliance)] をクリックします。

  2. [アプライアンス名(Appliance Name)] および [IPアドレス(IP Address)] テキスト フィールドに、アプライアンスの管理インターフェイスのアプライアンス名と IP アドレスを入力します。

    (注)  

     
    [IPアドレス(IP Address)] フィールドに DNS 名を入力した場合でも、[送信(Submit)] をクリックすると、IP アドレスに変換されます。
  3. Spam Quarantine サービスが事前に選択されています。

  4. [接続の確立(Establish Connection)] をクリックします。

  5. 管理対象となるアプライアンスの管理者アカウントのユーザ名とパスフレーズを入力し、[接続の確立(Establish Connection)] をクリックします。

    (注)  

     
    ログイン資格情報を入力すると、セキュリティ管理アプライアンスからリモート アプライアンスへのファイル転送のための公開 SSH キーが渡されます。ログイン資格情報は Security Management Appliance に保存されません。
  6. 「Success」 メッセージがページのテーブルの上に表示されるまで待機します。

  7. [テスト接続(Test Connection)] をクリックします。

  8. テーブルの上のテスト結果を確認します。

ステップ 5

変更を送信し、保存します。

ステップ 6

スパム隔離を有効にする E メール セキュリティ アプライアンスごとに、この手順を繰り返します。


セキュリティ管理アプライアンスでの発信 IP インターフェイスの設定

セキュリティ管理アプライアンスで、隔離に関係するメッセージ(通知やリリースされた電子メールなど)を E メール セキュリティ アプライアンスに送信するインターフェイスを設定します。

始める前に

発信インターフェイスに使用する IP アドレスを入手または特定します。通常、これはセキュリティ管理アプライアンスの Data 2 インターフェイスのものになります。ネットワーク要件の詳細については、を参照してください。 ネットワークと IP アドレスの割り当て


(注)  


この手順は、IP インターフェイスの設定の説明と併せて実行してください。


手順


ステップ 1

(新しい Web インターフェイスのみ)セキュリティ管理アプライアンスで をクリックして、レガシー Web インターフェイスをロードします。

ステップ 2

[管理アプライアンス(Management Appliance)] > [ネットワークIPインターフェイス(Network IP Interfaces)] を選択します。

ステップ 3

[IPインターフェイスの追加(Add IP Interface)] をクリックします。

ステップ 4

次の設定値を入力します。

  • 名前

  • イーサネット ポート(Ethernet Port)

    通常は Data 2 になります。具体的には、この設定は [管理アプライアンス(Management Appliance)] > [集約管理サービス(Centralized Services)] > [スパム隔離(Spam Quarantine)] の [スパム隔離設定(Spam Quarantine Settings)] ページにおいて、[次を使用してメッセージを配信(Deliver Messages Via)] セクションで [プライマリサーバ(Primary Server)] に指定した E メール セキュリティ アプライアンスのデータ インターフェイスと同じである必要があります。

  • [IPアドレス(IP Address)]

    上で指定したインターフェイスの IP アドレス。

  • ネットマスク

  • ホストネーム

    たとえば、Data 2 インターフェイスの場合は、data2.sma.example.com を使用します。

このインターフェイスの [スパム隔離(Spam Quarantine)] セクションには入力しないでください。

ステップ 5

変更を送信し、保存します。


スパム隔離へのブラウザ アクセス用 IP インターフェイスの設定

管理者およびエンド ユーザがスパム隔離にアクセスするときには、別のブラウザ ウィンドウが開きます。


(注)  


オペレーティングシステム(OS)またはブラウザを更新すると、タブナビゲーションがアクティブでなくなる場合があります。シームレスなタブナビゲーションを実現するには、必要に応じて OS とブラウザの両方の設定でキーボードナビゲーションを有効にします。



(注)  


エクスペリエンスを向上させるために、ブラウザのキャッシュを定期的にクリアしてください。


手順


ステップ 1

(新しい Web インターフェイスのみ)セキュリティ管理アプライアンスで をクリックして、レガシー Web インターフェイスをロードします。

ステップ 2

[管理アプライアンス(Management Appliance)] > [ネットワーク(Network)] > [IPインターフェイス(IP Interfaces)] を選択します。

ステップ 3

管理インターフェイスの名前をクリックします。

ステップ 4

[スパム隔離(Spam Quarantine)] セクションで、スパム隔離にアクセスするための設定を行います。

  • デフォルトでは、HTTP がポート 82 を使用し、HTTPS がポート 83 を使用します。

  • 通知とスパム隔離のブラウザ ウィンドウに記載される URL を指定します。

    使用しているセキュリティ管理アプライアンス のホスト名をエンドユーザに表示したくない場合は、代わりのホスト名を指定できます。

ステップ 5

変更を送信し、保存します。


次のタスク

スパム隔離アクセス用に指定したホスト名を DNS サーバが解決できることを確認します。

スパム隔離への管理ユーザ アクセスの設定

管理者権限を持つすべてのユーザは、スパム隔離設定を変更したり、スパム隔離内のメッセージを表示および管理したりすることができます。管理者ユーザに対してスパム隔離アクセスを設定する必要はありません。

次のロールのユーザに対してスパム隔離へのアクセスを設定すると、これらのユーザはスパム隔離内のメッセージを表示、リリース、削除できます。

  • Email administrator
  • 演算子
  • Read-Only Operator
  • Help desk user
  • ゲスト
  • スパム隔離権限を持つカスタム ユーザ ロール

これらのユーザはスパム隔離設定にアクセスできません。

始める前に

スパム隔離にアクセスできるユーザまたはカスタム ユーザ ロールを作成します。詳細については、の項でカスタム ユーザ ロールの隔離へのアクセスに関する情報管理タスクの分散を参照してください。

手順


ステップ 1

セキュリティ管理アプライアンスで、[サービスステータス(Service Status)] をクリックし、[スパム隔離(Spam Quarantine)] に対応する にカーソルを合わせて、[スパム隔離設定の編集(Edit Spam Quarantine Settings)] をクリックします。

ステップ 2

トグルスイッチをクリックしてスパム隔離を有効にします。

ステップ 3

追加するユーザ タイプ(ローカル、外部認証、またはカスタム ロール)のリンクをクリックします。

ユーザまたはロールを追加済みの場合は、ユーザ名かロールをクリックすると、すべての対象ユーザまたはロールが表示されます。

ステップ 4

追加するユーザまたはロールを選択します。

管理者権限を持つユーザ(電子メール管理者を含む)は、スパム隔離へのフル アクセスが自動的に与えられるため、表示されません。

ステップ 5

[OK] をクリックします。

ステップ 6

[送信(Submit)] をクリックします。


次のタスク

関連項目

スパム隔離へのエンドユーザ アクセスの設定

スパムの隔離しきい値アラート

一定期間にトリガーできるスパムメッセージの最大数を設定した後、アラート通知を受信するように設定できます。自身のアラートの設定に加え、Cisco Secure Email and Web Manager を設定して、毎時または毎日のいずれかでアラートを生成できます。一方で、しきい値を超えてから期間内に受信できるアラートの最大数も設定できます。

管理者がこのカスタムロールにマッピングされている場合、検疫メールの表示はできますが、リリース、削除、またはその他の操作は実行できません。

Cisco Secure Email and Web Manager では、設定したアラートを電子メールと syslog の両方の追加として確実に受信します。

CLI を使用したスパムの隔離しきい値アラート設定

スパムの隔離しきい値アラートを設定するには、spamquarantinethresholdalert コマンドを使用します。

コマンドを実行したら、利用するサービスを有効にする必要があります。

次の値を指定する必要があります。

  • しきい値:数値のみ。新しく隔離されたスパムメールのしきい値を設定します。選択された時間内にアラートが送信されます。値の範囲は 1 ~ 1,00,000 です。

  • 期間:スパムメッセージが監視される期間を時間単位で構成します。値の範囲は 1,800 ~ 86,400 秒です。

  • アラート制限:数値のみ。アラート制限を設定します。値の範囲は 1 ~ 20 です。

手順
コマンドまたはアクション 目的

spamquarantinethresholdalert

例:
spamquarantinethresholdalert

スパムの隔離しきい値アラートを設定します。

GUI を使用したスパムの隔離しきい値アラート設定

手順

ステップ 1

[中央集中型サービス(Centralized Services)] > [スパムの隔離(SPAM Quarantine)] をクリックします。

[スパムの隔離(Spam Quarantine)] ページが表示されます。

ステップ 2

[しきい値アラート(Threshold Alert)] チェックボックスをオンにします。

スパムの隔離しきい値アラートも、システムアラート設定によって管理されます。受信者を設定するには、[システム管理(System Administration)] > [アラート(Alerts)] に移動する必要があります。

これらのアラートを受信するには、システム クリティカル アラートに登録する必要があります。

ステップ 3

しきい値を入力します。

ステップ 4

ドロップダウンリストから [請求期間(Time Duration)] を選択します。

値の範囲は 30 分 ~ 24 時間です。

ステップ 5

[アラート制限(Alert Limit)] を入力します。

値の範囲は 1 ~ 20 です。

ステップ 6

[送信(Submit)] をクリックします。


隔離対象のメールの受信者の制限

で複数のメールポリシーを使用して([メールポリシー(Mail Policies)] > [受信メールポリシー(Incoming Mail Policy)])、メールの隔離対象から除外する受信者アドレスのリストを指定できます。そのメール ポリシーにアンチスパムを設定する際、隔離の代わりに [配信(Deliver)] または [ドロップ(Drop)] を選択します。

スパム隔離の言語

各ユーザは、ウィンドウの右上にある [オプション(Options)] メニューからスパム隔離の言語を選択します。

セーフリストおよびブロックリストを使用した送信者に基づく電子メール配信の制御

管理者およびエンド ユーザは、メッセージがスパムであるかどうかを判断するためにセーフリストとブロックリストを使用できます。セーフリストでは、スパムとして処理しない送信者およびドメインが指定されます。ブロックリストでは、常にスパムとして処理する送信者およびドメインが指定されます。

エンド ユーザー(電子メール ユーザー)に各自の電子メール アカウントのセーフリストとブロックリストの管理を許可することができます。たとえば、エンド ユーザは、もう興味のないメーリング リストから電子メールを受信している場合があります。そのようなユーザは、このメーリング リストからの電子メールが自分の受信箱に送信されないように、その送信者を自分のブロックリストに追加できます。また、エンド ユーザは、スパムではない特定の送信者からの電子メールが自分のスパム隔離に送信されていることに気づくこともあります。これらの送信者からのメッセージが隔離されないようにするために、エンド ユーザはそれらの送信者を自分のセーフリストに追加できます。

エンド ユーザおよび管理者が行った変更はお互いに表示され、両者が変更できます。

関連項目

セーフリストとブロックリストのメッセージ処理

セーフリストまたはブロックリストに送信者を追加しても、アプライアンスではメッセージに対するウイルスのスキャンや、内容に関連したメールポリシーの基準をメッセージが満たすかどうかの判定が行われます。受信者のセーフリストにメッセージの送信者が含まれていても、他のスキャン設定と結果によってはメッセージが配信されない場合があります。

セーフリストとブロックリストを有効にすると、アプライアンスは、アンチスパムスキャンの直前にセーフリスト/ブロックリスト データベースと照合してメッセージをスキャンします。アプライアンス がセーフリストまたはブロックリストのエントリに一致する送信者またはドメインを検出した場合、受信者が複数存在すると(かつ各受信者のセーフリスト/ブロックリスト設定が異なると)、そのメッセージは分裂します。たとえば、受信者 A と受信者 B の両方に送信されるメッセージがあるとします。受信者 A のセーフリストにはこの送信者のエントリがありますが、受信者 B のセーフリストおよびブロックリストにはエントリがありません。この場合、メッセージは 2 つのメッセージ ID で 2 つのメッセージに分割されます。受信者 A に送信されるメッセージは、セーフリストに一致していることが X-SLBL-Result-セーフリスト ヘッダーによってマークされ、アンチスパム スキャンをスキップします。一方、受信者 B 宛のメッセージは、アンチスパム スキャン エンジンによってスキャンされます。その後、どちらのメッセージもパイプライン(アンチウイルス スキャン、コンテンツ ポリシーなど)を続行し、設定されているすべての設定に従います。

メッセージの送信者またはドメインがブロックリストに含まれる場合の配信の動作は、セーフリスト/ブロックリスト機能を有効にするときに指定したブロックリスト アクションによって決まります。セーフリストの配信の場合と同様に、セーフリスト/ブロックリスト設定の異なる複数の受信者が存在すると、そのメッセージは分裂します。分裂したメッセージのうちブロックリストに含まれるものは、ブロックリスト アクション設定に応じて隔離されるかドロップされます。隔離を実行するようにブロックリスト アクションが設定されている場合、そのメッセージはスキャンされ、最終的に隔離されます。削除するようにブロックリスト アクションが設定されている場合、そのメッセージは、セーフリスト/ブロックリスト スキャンの直後にドロップされます。

セーフリストとブロックリストはスパム隔離内に保持されているため、配信の動作は、他のアンチスパム設定にも左右されます。たとえば、アンチスパム スキャンをスキップするようにホスト アクセス テーブル(HAT)で「承認(Accept)」メール フロー ポリシーを設定すると、そのリスナー上でメールを受信するユーザは、自分のセーフリストとブロックリストの設定がそのリスナー上で受信されたメールに適用されなくなります。同様に、一部のメッセージ受信者についてアンチスパム スキャンをスキップするメール フロー ポリシーを作成すると、それらの受信者は、自分のセーフリストとブロックリストの設定が適用されなくなります。

関連項目

レガシー Web インターフェイスでのセーフリストとブロックリストの有効化

始める前に

手順


ステップ 1

[管理アプライアンス(Management Appliance)] > [集約サービス(Centralized Services)] > [スパム隔離(Spam Quarantine)] に移動します。

ステップ 2

[エンドユーザセーフリスト/ブロックリスト(End-User Safelist/Blocklist)] の下にある [設定の編集(Edit Settings)] をクリックします。

ステップ 3

[エンドユーザセーフリスト/ブロックリスト機能を有効にする(Enable End User Safelist/Blocklist Feature)] を選択します。

ステップ 4

[ユーザごとの最大リスト項目数(Maximum List Items Per User)] を指定します。

これは、各受信者のリストごとのアドレスまたはドメインの最大数です。ユーザごとのリスト エントリ数を大きくすると、システムのパフォーマンスに悪影響を与えることがあります。

ステップ 5

[更新頻度(Update Frequency)] を選択します。

この値によって、外部スパム隔離を使用するアプライアンスのセーフリスト/ブロックリストを AsyncOS が更新する頻度が決まります。この設定の意味については、外部スパム隔離およびセーフリスト/ブロックリストで説明します。

ステップ 6

変更を送信し、保存します。


新しい Web インターフェイスでのセーフリストとブロックリストの有効化

始める前に

手順


ステップ 1

セキュリティ管理アプライアンスで、[サービスステータス(Service Status)] をクリックし、 [スパムの隔離(Spam Qarantine)] に対応する アイコンにカーソルを合わせます。

ステップ 2

[セーフリスト/ブロックリスト設定の編集(Edit Safelist/Blocklist Settings)] をクリックします。

ステップ 3

トグルスイッチをクリックして、[セーフリスト/ブロックリスト設定(Safelist/Blocklist Settings)] を有効にします。

ステップ 4

[ユーザーごとの最大一覧項目数(Maximum List Items Per User)] を指定します。

これは、各受信者のリストごとのアドレスまたはドメインの最大数です。ユーザごとのリスト エントリ数を大きくすると、システムのパフォーマンスに悪影響を与えることがあります。

ステップ 5

[更新頻度(Update Frequency)] を選択します。

この値によって、外部スパム隔離を使用する E メール セキュリティ アプライアンスのセーフリスト/ブロックリストを AsyncOS が更新する頻度が決まります。この設定の意味については、外部スパム隔離およびセーフリスト/ブロックリストで説明します。

ステップ 6

[送信(Submit)] をクリックします。


外部スパム隔離およびセーフリスト/ブロックリスト

アプライアンスは受信メールの処理時にセーフリストとブロックリスト内の送信者を評価するため、セキュリティ管理アプライアンスに保存されているセーフリストおよびブロックリストが受信メールに適用されるように、これらをアプライアンスに送信する必要があります。セキュリティ管理アプライアンス でセーフリスト/ブロックリスト機能を設定する際に、その更新頻度を設定します。

セーフリストおよびブロックリストへの送信者とドメインの追加(管理者)

スパム隔離のインターフェイスでセーフリストとブロックリストを管理します。

多数の受信者(組織のエンド ユーザ)が特定の送信者またはドメインを許可リストまたはブロックリストに含めているかどうかも確認できます。

管理者は、各エンド ユーザが表示および操作する同じエントリのスーパーセットを表示して操作します。

始める前に

手順


ステップ 1

(新しい Web インターフェイスのみ)セキュリティ管理アプライアンスで、[隔離(Quarantine)] > [スパム隔離(Spam Quarantine)] > [検索(Search)] をクリックします。

または

[電子メール(Email)] > [メッセージの隔離(Message Quarantine)] > [スパム隔離(Spam Quarantine)] を選択し、ページの右上隅にある [オプション(Options)] ドロップダウン メニューを選択します。

ステップ 2

[セーフリスト(Safelist)] または [ブロックリスト(Blocklist)] を選択します。

ステップ 3

(オプション)送信者または受信者を検索します。

ステップ 4

次の 1 つまたは複数の操作を実行します。

目的

操作手順

1 人の受信者に対して複数の送信者を追加する

新しい Web インターフェイスで 1 人の受信者に複数の送信者を追加する場合

  1. [受信者(Recipients)] タブを選択します。 

  2. +アイコンをクリックして、受信者のアドレスと送信者リストを追加します。

  3. 受信者の電子メール アドレスを入力します。

  4. 送信者の電子メール アドレスとドメインを入力します。

    各エントリを別の行に入力するか、各エントリをカンマで区切ります。

  5. をクリックしてエントリを保存します。

既存の送信者アドレスを変更するには、必要な受信者アドレスの横にあるチェックボックスをオンにして編集アイコンをクリックし、送信者のアドレスを変更してから をクリックしてエントリを保存します。

レガシー Web インターフェイスで 1 人の受信者に複数の送信者を追加する場合

  1. [表示方法:受信者(View by: Recipient)] を選択します。

  2. [追加(Add)] をクリックするか、受信者の [編集(Edit)] をクリックします。

  3. 受信者の電子メール アドレスを入力または編集します。

  4. 送信者の電子メール アドレスおよびドメインを入力します。

    各エントリを別の行に入力するか、各エントリをカンマで区切ります。

  5. [送信(Submit)] をクリックします。

1 人の送信者に対して複数の受信者を追加する

新しい Web インターフェイスで 1 人の送信者に複数の受信者を追加する場合

  1. [送信者(Sender)] タブを選択します。

  2. +をクリックして、送信者のアドレスと受信者リストを追加します。

  3. 送信者のアドレスまたはドメインを入力します。

  4. 受信者の電子メール アドレスを入力します。

    各エントリを別の行に入力するか、各エントリをカンマで区切ります。

  5. をクリックしてエントリを保存します。

既存の受信者アドレスを変更するには、必要な送信者アドレスの横にあるチェックボックスをオンにして編集アイコンをクリックし、送信者のアドレスを変更してから をクリックしてエントリを保存します。

レガシー Web インターフェイスで 1 人の送信者に複数の受信者を追加する場合

  1. [表示方法:送信者(View by: Sender)] を選択します。

  2. [追加(Add)] をクリックするか、または送信者の [編集(Edit)] をクリックします。

  3. 送信者アドレスまたはドメインを入力または編集します。

  4. 受信者の電子メール アドレスを入力します。

    各エントリを別の行に入力するか、各エントリをカンマで区切ります。

  5. [送信(Submit)] をクリックします。

受信者に関連付けられたすべての送信者を削除する

新しい Web インターフェイスで 1 人の受信者に関連付けられたすべての送信者を削除する場合

  1. 受信者または送信者のアドレスの横にあるチェック ボックスをオンにしてエントリを選択します。

    すべてのエントリを選択し、削除することができます。

  2. ごみ箱アイコンをクリックしてテーブル行全体を削除できます。

レガシー Web インターフェイスで 1 人の受信者に関連付けられたすべての送信者を削除する場合

  1. [表示方法(View by)] オプションを選択します。

  2. ゴミ箱アイコンをクリックしてテーブル行全体を削除します。

送信者に関連付けられたすべての受信者を削除する

新しい Web インターフェイスで 1 人の送信者に関連付けられたすべての受信者を削除する場合

  1. 受信者または送信者のアドレスの横にあるチェックボックスをオンにしてエントリを選択します。

    すべてのエントリを選択し、削除することができます。

  2. ごみ箱アイコンをクリックしてテーブル行全体を削除できます。

レガシー Web インターフェイスで 1 人の送信者に関連付けられたすべての受信者を削除する場合

  1. [表示方法(View by)] オプションを選択します。

  2. ゴミ箱アイコンをクリックしてテーブル行全体を削除します。

受信者の個々の送信者を削除する

新しい Web インターフェイスで 1 人の受信者の個々の送信者を削除する場合

  1. 受信者または送信者のアドレスの横にあるチェックボックスをオンにしてエントリを選択します。

    複数のエントリを選択、削除することができます。

  2. 編集アイコンをクリックして、個々の受信者または送信者を変更します。

  3. テキスト ボックスでエントリを追加または削除します。少なくとも 1 つはエントリを残す必要があります。

  4. をクリックしてエントリを保存します。

レガシー Web インターフェイスで 1 人の受信者の個々の送信者を削除する場合

  1. [表示方法(View by)] オプションを選択します。

  2. 個々の受信者または送信者の [編集(Edit)] をクリックします。

  3. テキスト ボックスでエントリを追加または削除します。少なくとも 1 つはエントリを残す必要があります。

  4. [送信(Submit)] をクリックします。

送信者の個々の受信者を削除する

新しい Web インターフェイスで 1 人の送信者の個々の受信者を削除する場合

  1. 受信者または送信者のアドレスの横にあるチェックボックスをオンにしてエントリを選択します。

    複数のエントリを選択、削除することができます。

  2. 編集アイコンをクリックして、個々の受信者または送信者を変更します。

  3. テキスト ボックスでエントリを追加または削除します。少なくとも 1 つはエントリを残す必要があります。

  4. をクリックしてエントリを保存します。

レガシー Web インターフェイスで 1 人の受信者の個々の送信者を削除する場合

  1. [表示方法(View by)] オプションを選択します。

  2. 個々の受信者または送信者の [編集(Edit)] をクリックします。

  3. テキスト ボックスでエントリを追加または削除します。少なくとも 1 つはエントリを残す必要があります。

  4. [送信(Submit)] をクリックします。


次のタスク

関連項目

セーフリスト エントリとブロックリスト エントリの構文

送信者を次の形式でセーフリストとブロックリストに追加できます。

  • user@domain.com
  • server.domain.com
  • domain.com
  • [10.1.1.0]
  • [ipv6:2001:DB8:1::1]
  • user@[1.2.3.4]
  • user@[ipv6:2001:db8::1]

送信者アドレスやドメインなどの同一エントリを、セーフリストとブロックリストの両方に同時に追加することはできません。ただし、ドメインをセーフリストに追加し、そのドメインに所属する送信者の電子メール アドレスをブロックリストに追加すること(またはその逆)は可能です。両方のルールが適用されます。たとえば example.com がセーフリストに含まれている場合、george@example.com をブロックリストに追加することができます。この場合、アプライアンスは、スパムとして処理される george@example.com からのメールを除いて、example.com からのすべてのメールをスパムのスキャンなしで配信します。

.domain.com のような構文を使用して、サブドメインの範囲を許可したり、ブロックしたりすることはできません。ただし、構文 server.domain.com を使用して特定のドメインをブロックすることは可能です。

すべてのセーフリストおよびブロックリストのクリア

すべての送信者と受信者を含む、セーフリストおよびブロックリストのすべてのエントリを削除する必要がある場合は、セーフリスト/ブロックリストのバックアップと復元の手順を使用してエントリなしでファイルをインポートします。

セーフリストおよびブロックリストへのエンドユーザ アクセスについて

エンド ユーザはスパム隔離から各自のセーフリストとブロックリストにアクセスします。スパムの隔離へのエンドユーザアクセスを設定するには、「Web ブラウザからのスパム隔離へのエンドユーザアクセスの設定」を参照してください。

必要に応じて、スパム隔離の URL と下記の手順をエンド ユーザに提供してください。

関連項目


(注)  


送信者アドレスは、エンドユーザーに関連付けられたすべてのメール ID とエイリアス ID のセーフリストまたはブロックリストから削除されるまで、エンドユーザーに表示されたままになります。


セーフリストへのエントリの追加(エンド ユーザ)


(注)  


セーフリストに登録されている送信者からのメッセージの配信は、システムの他の設定によって異なります。セーフリストとブロックリストのメッセージ処理を参照してください。

エンド ユーザは、次の 2 つの方法で送信者をセーフリストに追加できます。

隔離されたメッセージの送信者のセーフリストへの追加

エンド ユーザは、スパム隔離に送信されたメッセージの送信者をセーフリストに追加できます。

手順

(新しい Web インターフェイスのみ)[リリースしてセーフリストに追加(Release and Add to Safelist)] アイコンをクリックしてメッセージをリリースし、セーフリストに追加します。

または

ドロップダウン メニューから [リリースしてセーフリストに追加(Release and Add to Safelist)] を選択します。

指定したメールのエンベロープ送信者と差出人ヘッダーが両方ともセーフリストに追加されます。解放されたメッセージは、それ以降の電子メール パイプライン内の作業キューの処理をスキップして、宛先キューへ直接進みます。


隔離されたメッセージのない送信者のセーフリストへの追加
手順

ステップ 1

(新しい Web インターフェイスのみ)[セーフリスト(Safelist)] を選択します。

ステップ 2

(新しい Web インターフェイスのみ)電子メール アドレスまたはドメインを入力します。ドメインと電子メール アドレスは、コンマで区切って複数入力できます。

ステップ 3

(新しい Web インターフェイスのみ) をクリックしてエントリを保存します。

ステップ 4

[スパム隔離(Spam Quarantine)] ページにアクセスします。

  1. [モニタ(Monitor)] > [スパム隔離(Spam Quarantine)] を選択します。

  2. ページの右上隅にある [オプション(Options)] ドロップダウン メニューを選択します。

  3. [セーフリスト(Safelist)] を選択します。

  4. [セーフリスト(Safelist)] ダイアログボックスから、電子メール アドレスまたはドメインを入力します。ドメインと電子メール アドレスは、コンマで区切って複数入力できます。

  5. [一覧に追加(Add to List)] をクリックします。


ブロックリストへの送信者の追加(エンド ユーザ)

ブロックリストに登録されている送信者からのメッセージは、管理者が定義したセーフリスト/ブロックリスト アクション設定に応じて、拒否または隔離されます。


(注)  


この手順でのみブロックリスト エントリを追加できます。
手順

ステップ 1

(新しい Web インターフェイスのみ)[ブロックリスト(Blocklist)] を選択し、[+] アイコンをクリックして、ブロックリストに追加するドメインまたは電子メール アドレスを入力します。ドメインと電子メール アドレスは、コンマで区切って複数入力できます。

ステップ 2

(新しい Web インターフェイスのみ) をクリックしてエントリを保存します。

ステップ 3

[スパム隔離(Spam Quarantine)] ページにアクセスします。

  1. [モニタ(Monitor)] > [スパム隔離(Spam Quarantine)] を選択します。

  2. ページの右上にある [オプション(Options)] ドロップダウン メニューから [ブロックリスト(Blocklist)] を選択します。

  3. ブロックリストに追加するドメインまたは電子メール アドレスを入力します。ドメインと電子メール アドレスは、コンマで区切って複数入力できます。

  4. [一覧に追加(Add to List)] をクリックします。


セーフリスト/ブロックリストのバックアップと復元

アプライアンス をアップグレードする場合、またはインストールウィザードを実行する場合は、事前にセーフリスト/ブロックリストデータベースをバックアップしておく必要があります。セーフリスト/ブロックリストの情報は、アプライアンスの設定が格納されるメインの XML コンフィギュレーション ファイルには含まれていません。

セーフリスト/ブロックリスト エントリは、セキュリティ管理アプライアンスの他のデータと共にバックアップすることもできます。セキュリティ管理アプライアンスのデータのバックアップを参照してください。

手順


ステップ 1

(新しい Web インターフェイスのみ)セキュリティ管理アプライアンスで をクリックして、レガシー Web インターフェイスをロードします。

ステップ 2

[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [設定ファイル(Configuration File)] を選択します。

ステップ 3

[エンドユーザセーフリスト/ブロックリストデータベース(スパム隔離)(End-User Safelist/Blocklist Database (Spam Quarantine))] セクションまでスクロールします。

目的

操作手順

セーフリスト/ブロックリストをエクスポートする

.csv ファイルのパスおよびファイル名をメモし、必要に応じて変更します。

[すぐにバックアップ(Backup Now)] をクリックします。

アプライアンス は次の命名規則を使用して、アプライアンス の /configuration ディレクトリに .csv ファイルを保存します。

slbl-<serial number>-<timestamp>.csv

セーフリスト/ブロックリストをインポートする

注意    

 

このプロセスによって、すべてのユーザのセーフリストおよびブロックリストの既存のエントリがすべて上書きされます。

[リストアするファイルを選択(Select File to Restore)] をクリックします。

configuration ディレクトリ内のファイル リストから目的のファイルを選択します。

復元するセーフリスト/ブロックリスト バックアップ ファイルを選択します。

[復元(Restore)] をクリックします。


セーフリストとブロックリストのトラブルシューティング

セーフリストとブロックリストに関する問題をトラブルシューティングするために、ログ ファイルまたはシステム アラートを表示できます。

電子メールがセーフリスト/ブロックリスト設定によってブロックされると、そのアクションが ISQ_log ファイルまたはアンチスパム ログ ファイルに記録されます。セーフリストに含まれる電子メールは、セーフリストに一致していることが X-SLBL-Result-セーフリスト ヘッダーによってマークされます。ブロックリストに含まれる電子メールは、ブロックリストに一致していることが X-SLBL-Result-ブロックリスト ヘッダーによってマークされます。

アラートは、データベースが作成または更新されたり、データベースの変更またはセーフリスト/ブロックリスト プロセスの実行においてエラーが発生したりすると送信されます。

アラートの詳細については、アラートの管理を参照してください。

ログ ファイルの詳細については、ログを参照してください。

関連項目

セーフリストに登録されている送信者からのメッセージが配信されない

問題

セーフリストに登録されている送信者からのメッセージが配信されませんでした。

解決方法

考えられる原因:

エンド ユーザのためのスパム管理機能の設定

目的

参照先

スパム管理機能へのエンドユーザ アクセスのさまざまな認証方式について、利点と制限事項を把握します。

スパム隔離へのエンドユーザ アクセスの設定およびサブセクション

エンド ユーザがブラウザから直接スパム隔離にアクセスすることを許可します。

スパム管理機能にアクセスするエンド ユーザの認証オプション

メッセージがスパム隔離にルーティングされたときに、その宛先のユーザに通知を送信します。

通知にはスパム隔離へのリンクを含めることができます。

エンド ユーザへの隔離されたメッセージに関する通知

ユーザが、安全であると判断した送信者、およびスパムまたはその他の無用なメールを送信すると判断した送信者の電子メール アドレスとドメインを指定できるようにします。

セーフリストおよびブロックリストを使用した送信者に基づく電子メール配信の制御

関連項目

スパム管理機能にアクセスするエンド ユーザの認証オプション


(注)  


メールボックス認証では、ユーザが電子メール エイリアス宛てのメッセージを表示することはできません。

エンドユーザによるスパム隔離へのアクセスの場合

操作手順

Web ブラウザから直接アクセス、認証必須

および

通知内のリンク経由でアクセス、認証必須

  1. [エンドユーザ隔離アクセス(End User Quarantine Access)] 設定で、[LDAP]、[SAML 2.0] または [メールボックス(IMAP/POP)(Mailbox (IMAP/POP))] を選択します。
  2. [スパム通知(Spam Notifications)] 設定で、[隔離へのアクセスに証明書なしのログインを有効にする(Enable login without credentials for quarantine access)] の選択を解除します。

Web ブラウザから直接アクセス、認証必須

および

通知内のリンク経由でアクセス、認証不要

  1. [エンドユーザ隔離アクセス(End User Quarantine Access)] 設定で、[LDAP]、[SAML 2.0] または [メールボックス(IMAP/POP)(Mailbox (IMAP/POP))] を選択します。
  2. [スパム通知(Spam Notifications)] 設定で、[隔離へのアクセスに証明書なしのログインを有効にする(Enable login without credentials for quarantine access)] をオンにします。

通知内のリンク経由でのみアクセス、認証不要

[エンドユーザ隔離アクセス(End User Quarantine Access)] 設定で、認証方式として [なし(None)] を選択します。

アクセスなし

[エンドユーザ隔離アクセス(End User Quarantine Access)] 設定で、[エンドユーザの隔離へのアクセスを有効にする(Enable End-User Quarantine Access)] の選択を解除します。

関連項目

LDAP 認証プロセス

  1. ユーザは、自分のユーザ名とパスフレーズを Web UI ログイン ページに入力します。
  2. スパム隔離は、匿名検索を実行するように、または指定された「サーバ ログイン」DN とパスフレーズによる認証ユーザとして、指定された LDAP サーバに接続します。Active Directory の場合、一般に「グローバル カタログ ポート」(6000 番台)上でサーバ接続を確立する必要があり、検索を実行するために、スパム隔離がバインドできる低い特権 LDAP ユーザを作成する必要があります。
  3. 次に、スパム隔離は、指定された BaseDN とクエリ ストリングを使用してユーザを検索します。ユーザの LDAP レコードが見つかると、スパム隔離は、そのレコードの DN を抽出し、ユーザ レコードの DN と最初にユーザが入力したパスフレーズを使用してディレクトリへのバインドを試みます。このパスフレーズ チェックに成功すると、ユーザは正しく認証されます。しかしまだ、スパム隔離は、そのユーザに対してどのメールボックスの内容を表示するのか決定する必要があります。
  4. メッセージは、受信者のエンベロープ アドレスを使用してスパム隔離に保管されます。ユーザのパスフレーズが LDAP に対して検証された後、スパム隔離は、「プライマリ電子メール属性」を LDAP レコードから取得して、どのエンベロープ アドレスの隔離されたメッセージを表示する必要があるのか決定します。「プライマリ電子メール属性」には、電子メール アドレスが複数格納されている場合があり、これらのアドレスを使用して、隔離からどのエンベロープ アドレスが認証ユーザに対して表示される必要があるのかが決定されます。
関連項目

IMAP/POP 認証プロセス

  1. メール サーバ設定に応じて、ユーザは、自分のユーザ名(joe)または電子メール アドレス(joe@example.com)と、パスフレーズを Web UI ログイン ページに入力します。ユーザに電子メール アドレスをフルに入力する必要があるのか、ユーザ名だけを入力すればよいのか知らせるために、ログイン ページ メッセージを変更できます(スパム隔離へのエンドユーザ アクセスの設定を参照)。
  2. スパム隔離は、IMAP サーバまたは POP サーバに接続し、入力されたログイン名(ユーザ名または電子メール アドレス)とパスフレーズを使用して IMAP/POP サーバへのログインを試みます。パスフレーズが受け入れられると、そのユーザは認証されたと見なされ、スパム隔離はただちに IMAP/POP サーバからログアウトします。
  3. ユーザが認証された後、スパム隔離は、ユーザの電子メール アドレスに基づいて、そのユーザ宛の電子メールのリストを作成します。
    • スパム隔離の設定において、修飾のないユーザ名(joe など)に追加するドメインを指定している場合は、このドメインを後ろに追加してできる完全修飾電子メール アドレスを使用して、隔離エリア内の一致するエンベロープが検索されます。
    • それ以外の場合、スパム隔離は、入力された電子メール アドレスを使用して、一致するエンベロープを検索します。

IMAP の詳細については、ワシントン大学の Web サイトを参照してください。

http://www.washington.edu/imap/

SAML 2.0 認証プロセス

Cisco Content Security Management Appliance Guide』の「SSO Using SAML 2.0」セクションを参照してください。

Web ブラウザからのスパム隔離へのエンドユーザ アクセスの設定

手順


ステップ 1

スパム管理機能へのエンドユーザ アクセスのさまざまな認証方式について、利点と制限事項を把握します。

ステップ 2

LDAP を使用してエンド ユーザを認証する場合は、[システム管理(System Administration)] > [LDAP] > [LDAPサーバプロファイル(LDAP Server Profile)] ページの [スパム隔離エンドユーザ認証クエリー(Spam Quarantine End-User Authentication Query)] 設定などで、LDAP サーバ プロファイルを設定します。

例:

If you will authenticate end users using SAML 2.0 (SSO), configure the settings on the
 System Administration > SAML page.

LDAP との統合 およびサブセクション

SAML 2.0 による SSO

ステップ 3

スパム隔離へのエンドユーザ アクセスを設定します。

スパム隔離へのエンドユーザ アクセスの設定

ステップ 4

スパム隔離へのエンドユーザ アクセスの URL を決定します。

スパム隔離へのエンドユーザ アクセス用 URL の決定


次のタスク

関連項目

スパム隔離へのエンドユーザ アクセスの設定

管理ユーザは、エンドユーザ アクセスがイネーブルにされているかどうかに関わらず、スパム隔離にアクセスできます。

始める前に

スパム管理機能にアクセスするエンド ユーザの認証オプションで要件を参照してください。

手順

ステップ 1

レガシーインターフェイスを使用している場合は、[管理アプライアンス(Management Appliance)] > [集約サービス(Centralized Services)] > [モニタ(Monitor)] > [スパム隔離(Spam Quarantine)] > [設定の編集(Edit Settings)] に移動し、[エンドユーザの隔離アクセス(End-User Quarantine Access)] へと下にスクロールします。新しい Web インターフェイスを使用している場合は、[セキュリティ管理アプライアンス(Security Management appliance)] に移動し、[サービスステータス(Service Status)] をクリックして アイコンにマウスのカーソルを合わせて [エンドユーザの隔離設定の編集(Edit End-User Quarantine Settings)] をクリックします。レガシー インターフェイスにリダイレクトされます。

ステップ 2

[エンドユーザの隔離へのアクセスを有効にする(Enable End-User Quarantine Access)] を選択します。

ステップ 3

エンド ユーザが隔離されたメッセージを表示しようとしたときに、エンド ユーザの認証に使用する方式を指定します。

選択オプション

追加情報

なし

このオプションを選択すると、追加の認証なしでスパム通知内のリンクを介してエンドユーザが隔離されたメッセージにアクセスできるようになります。

メールボックス(IMAP/POP)

認証に LDAP ディレクトリを使用しないサイトの場合、隔離は、ユーザの電子メール アドレスとパスフレーズの正当性を、それらのユーザのメールボックスが保持されている標準ベースの IMAP または POP サーバに対して検証することもできます。

スパム隔離にログインするとき、エンド ユーザは自身の完全な電子メール アドレスとメールボックスのパスフレーズを入力します。

POP サーバがバナー内で APOP サポートをアドバタイズしている場合、セキュリティ上の理由から(つまり、パスフレーズが平文で送信されるのを回避するために)、Cisco アプライアンスは APOP のみを使用します。一部またはすべてのユーザに対して APOP がサポートされていない場合は、APOP をアドバタイズしないように POP サーバを設定する必要があります。

サーバで SSL を使用するように設定している場合は、SSL を選択します。ユーザがユーザ名だけを入力した場合に、電子メール アドレスを自動入力するために追加するドメインを指定できます。「権限のないユーザ名にドメインを追加(Append Domain to Unqualified Usernames)」するには、ログインするユーザ用のエンベロープのドメインを入力します。

LDAP

このトピックの「はじめる前に」で触れたセクションの説明に従って、LDAP を設定します。

SAML 2.0

スパム隔離用のシングル サインオンを有効にします。

このオプションを使用する前に、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [SAML] ページのすべての設定が行われていることを確認します。『Cisco Content Security Management Appliance Guide』の「SSO Using SAML 2.0」のセクションを参照してください。

ステップ 4

メッセージが解放される前に、メッセージ本文を表示するかどうかを指定します。

このチェックボックスをオンにすると、ユーザは、スパム隔離ページからメッセージ本文を表示できなくなります。この場合、隔離されたメッセージの本文を表示するには、そのメッセージを解放してから、ユーザのメール アプリケーション(Microsoft Outlook など)で表示する必要があります。この機能は、ポリシーおよび規制(表示したすべての電子メールをアーカイブすることが要求されている場合など)へのコンプライアンスの目的で使用できます。

ステップ 5

変更を送信し、保存します。


次のタスク

(オプション)ユーザがスパム隔離にアクセスしたときに表示されるページをカスタマイズします(まだ行っていない場合)。レガシー Web インターフェイスでのスパム隔離の有効化と設定の設定の説明を参照してください。

スパム隔離へのエンドユーザ アクセス用 URL の決定

エンド ユーザがスパム隔離に直接アクセスするために使用できる URL は、マシンのホスト名と、隔離が有効になっている IP インターフェイス上の設定(HTTP/S とポート番号)から作成されます。たとえば、HTTP://mail3.example.com:82 となります。

エンドユーザは、以下のいずれかの方法で、新しい Web インターフェイスのスパム検疫にアクセスできます。

  • trailblazerconfig CLI コマンドが有効になっているときに、https://example.com:<trailblazer-https-port>/euq-login の URL を使用します。

    ここで、example.com はアプライアンスのホスト名で、<trailblazer-https-port> はアプライアンスで設定されている先駆者の HTTPS ポートです。

  • trailblazerconfig CLI コマンドが無効になっているときに、https://example.com:<https-port>/euq-login の URL を使用します。

    ここで、example.com はアプライアンスのホスト名で、<https-port> はアプライアンスで設定されている HTTPS ポートです。


(注)  


ローカルおよび外部認証のユーザは、エンドユーザのスパム隔離ポータルにログインできません。


エンド ユーザに表示されるメッセージ

通常、エンド ユーザにはスパム隔離内にある自身のメッセージだけが表示されます。

アクセス方法(通知経由または Web ブラウザから直接)と認証方式(LDAP または IMAP/POP)によっては、スパム隔離内にある複数の電子メール アドレス宛のメールが表示される場合があります。

LDAP 認証を使用する場合、LDAP ディレクトリ内でプライマリ電子メール属性に複数の値が設定されていると、それらの値(アドレス)のすべてがユーザに関連付けられます。したがって、検疫エリア内には、LDAP ディレクトリでエンド ユーザに関連付けられたすべての電子メール アドレス宛の検疫されたメッセージが存在します。

認証方式が IMAP/POP の場合、またはユーザが通知から直接隔離にアクセスした場合は、そのユーザの電子メール アドレス(または通知の送信先アドレス)宛のメッセージのみが隔離に表示されます。

メンバーになっているエイリアスに送信されたメッセージについては、受信者の電子メールのメーリング リスト エイリアスおよびスパム通知を参照してください。

関連項目

エンド ユーザへの隔離されたメッセージに関する通知

特定またはすべてのユーザに、スパム隔離内にスパムまたはその疑いのあるメッセージがあることを通知する電子メールを送信するように、システムを設定できます。

デフォルトでは、エンドユーザの隔離されたメッセージがスパム通知に表示されます。通知には、ユーザがスパム隔離内に隔離されたメッセージを表示できるリンクが含まれます。隔離されたメッセージを受信トレイに送るか、削除するかを決定できます。


(注)  


クラスタ設定では、マシン レベルでのみ通知を受信するユーザを選択できます。


始める前に

手順


ステップ 1

レガシーインターフェイスを使用している場合は、[管理アプライアンス(Management Appliance)] > [集約サービス(Centralized Services)] > [スパム隔離(Spam Quarantine)] > [設定の編集(Edit Settings)] に移動し、[スパム通知(Spam Notifications)] へと下にスクロールします。ただし、新しい Web インターフェイスを使用している場合は、[セキュリティ管理アプライアンス(Security Management appliance)] に移動し、[サービスステータス(Service Status)] をクリックして アイコンの上にカーソルを合わせ、[スパム通知設定の編集(Edit Spam Notification Settings)] をクリックします。レガシー インターフェイスにリダイレクトされます。

ステップ 2

[スパム通知を有効にする(Enable Spam Notification)] を選択します。

ステップ 3

通知の差出人アドレスを入力します。

ステップ 4

通知するエンドユーザを指定します。

ステップ 5

(オプション)通知の件名をカスタマイズします。

ステップ 6

(オプション)通知のタイトルをカスタマイズします。

ステップ 7

通知のデフォルト言語を選択します。

ステップ 8

エンドユーザ向けに隔離アクセスを設定します。

  1. ユーザが通知に記載されたリンクをクリックしてスパム隔離にアクセスしたときにそのユーザが自動的にログインされるようにするには、[クレデンシャルを使用せずにログインする(Login without credentials)] チェックボックスをオンにします。エンドユーザは、通知の [リリース(Release)] リンクをクリックするだけでメッセージをリリースできます。このオプションをオフにすると、エンドユーザは通知の [リリース(Release)] リンクをクリックしてメッセージをリリースすることはできなくなります。

    このオプションは、メールボックス(IMAP / POP)、LDAP、または SAML 2.0 のいずれかのエンドユーザ認証方式を選択した場合にのみ表示されます。認証方式として [なし(None)] を選択した場合、エンドユーザはスパム通知内のリンクをクリックすると、自動的にスパム隔離にログインします。

  2. 通知内のリンクの有効期限(日数)を設定します。0 ~ 365 の範囲内の数を入力してください。これらのリンクは、指定された期間後に自動的に期限切れになります。リンクを期限切れにしない場合は、0 を入力します。

    (メールボックス(IMAP / POP)、LDAP、および SAML 2.0 の場合)このオプションは、[クレデンシャルを使用せずにログインする(Login without credentials)] チェックボックスをオンにした場合にのみ設定できます。

    CLI で spamdigestconfig コマンドを使用して有効期限を設定することもできます。

ステップ 9

メッセージ本文をカスタマイズします。

  1. (オプション)デフォルトのテキストおよび変数をカスタマイズします。

    変数を挿入するには、挿入する位置にカーソルを置いて、右側のメッセージ変数リストで変数の名前をクリックします。または変数を入力します。

    次のメッセージ変数は、特定のエンド ユーザに対応した実際の値に展開されます。

    • [新規メッセージ数(New Message Count)](%new_message_count%):ユーザの最後のログイン以後の新しいメッセージの数。

    • [総メッセージ数(Total Message Count)](%total_message_count%):スパム隔離内にあるこのユーザ宛のメッセージの数。

    • [メッセージ保存期間(Days Until Message Expires)](%days_until_expire%)

    • [隔離URL(Quarantine URL)](%quarantine_url%):隔離にログインし、メッセージを表示するための URL。

    • [ユーザ名(Username)](%username%)

    • [新しいメッセージテーブル(New Message Table)](%new_quarantine_messages%):ユーザの新しい隔離メッセージのリスト。送信者、メッセージ件名、日付、およびメッセージをリリースするリンクを示します。ユーザは、メッセージ件名をクリックしてスパム隔離のメッセージを表示します。

    • [新しいメッセージ テーブル(件名なし)](%new_quarantine_messages_no_subject%):[新しいメッセージ テーブル(New Message Table)] と似ていますが、各メッセージの件名の場所には [メッセージの表示(View Message)] リンクのみが表示されています。

  2. スパム通知内のすべての隔離メッセージを表示するためにリンクを表示するか非表示にするかを選択します。[通知メールのすべての隔離メッセージを表示するリンクを表示する(Show link to show all Quaranted messages in Notification Mails)] で、要件に応じて [はい(Yes)] または [いいえ(No)] を選択します

    (メールボックス(IMAP / POP)、LDAP、および SAML 2.0 の場合)。このオプションは、[クレデンシャルを使用せずにログインする(Login without credentials)] チェックボックス([隔離へのアクセス(Quarantine Access)]の下)をオンにした場合にのみ表示されます。

    [はい(Yes)] を選択した場合は、スパム隔離にアクセスする前にエンドユーザを強制的に認証できます。[チャレンジアクセス(Challenge Access)] をオンにします。このオプションは、エンドユーザ認証方式として [なし(None)] を選択した場合は使用できません。

    CLIで spamdigestconfig コマンドを使用して、リンクを表示または非表示にすることもできます。

  3. [メッセージのプレビュー(Preview Message)] をクリックして、メッセージの内容を確認します。

ステップ 10

メッセージ形式(HTML、テキスト、または HTML/テキスト)を選択します。

ステップ 11

バウンスされた通知の送信先のアドレスを指定します。

ステップ 12

(オプション)[統合されたメッセージは同じLDAPユーザの違うアドレスに送信されます(Consolidate messages sent to the same LDAP user at different addresses)] を選択します。

ステップ 13

通知スケジュールを設定します。

ステップ 14

変更を送信し、保存します。


次のタスク

これらの通知を確実に受信できるように、エンドユーザにスパム隔離からの通知電子メールの差出人アドレスを各自のメールアプリケーション(Microsoft Outlook、Mozilla Thunderbird など)の迷惑メール設定にある「許可リスト」に追加することを推奨してください。

関連項目

受信者の電子メールのメーリング リスト エイリアスおよびスパム通知

電子メールが隔離されている各エンベロープ受信者(メーリング リストおよびその他のエイリアスを含む)に通知を送信できます。メーリング リストごとに 1 つの要約を受信します。メーリング リストに通知を送信すると、リストの購読者全員に通知が届きます。複数の電子メール エイリアスに属するユーザ、通知を受信する LDAP グループに属するユーザ、または複数の電子メール アドレスを使用するユーザは、複数のスパム通知を受信する場合があります。次の表に、ユーザが複数の通知を受け取る状況の例を示します。

表 1. アドレス/エイリアスに応じた通知数

ユーザ(User)

電子メール アドレス

エイリアス

通知

Sam

sam@example.com

1

Mary

mary@example.com

dev@example.com

qa@example.com

pm@example.com

4

Joe

joe@example.com、admin@example.com

hr@example.com

3

LDAP 認証を使用する場合、メーリング リスト エイリアスに通知を送信しないように選択することができます。または、メーリング リスト エイリアスにスパム通知を送信することを選択した場合、複数の通知が送信されないようにすることができます。スパム隔離のエイリアス統合クエリを参照してください。

アプライアンスが電子メール通知にスパム隔離のエイリアス統合クエリを使用していない限り、通知内のリンクをクリックしてスパム隔離にアクセスしたユーザに、そのエンドユーザが所有する他のエイリアス宛の隔離対象メッセージは表示されません。アプライアンスで処理した後に展開される配布リストに通知が送信された場合、複数の受信者がそのリストの同じ隔離にアクセスできます。

つまり、各メーリング リストの購読者は、全員が同じ通知を受信することになり、その検疫にログインしてメッセージを解放したり、削除したりできます。この場合、エンド ユーザが隔離にアクセスして、通知に示されたメッセージを表示しようとしても、それらのメッセージは他のユーザによってすでに削除されている可能性もあります。


(注)  


LDAP を使用していない場合で、エンド ユーザが複数の電子メール通知を受信することがないようにする必要がある場合は、通知をディセーブルにすることを検討します。この場合、代わりとして、エンド ユーザが検疫に直接アクセスできるようにし、LDAP または POP/IMAP で認証します。

通知のテスト

テスト用のメール ポリシーを設定し、単一のユーザに対してのみスパムを隔離することで通知をテストできます。その後、スパム隔離の通知設定で、[スパム通知を有効にする(Enable Spam Notification)] チェックボックスをオンにし、[エンドユーザの隔離へのアクセスを有効にする(Enable End-User Quarantine Access)] チェックボックスをオフにします。これにより、[バウンスされたメッセージの送信先(Deliver Bounced Messages To)] フィールドに設定された管理者だけが、隔離内の新しいスパムについて通知されます。

スパム通知のトラブルシューティング

関連項目
ユーザが複数の通知を受信する

問題

ユーザが 1 つのメッセージに対して複数のスパム通知を受信します。

解決方法

考えられる原因:
受信者が通知を受信しない

問題

受信者にスパム通知が届きません。

解決方法

共有メールボックス用のエンドユーザー検疫の設定

管理者がシングルサインオンによる EUQ へのアクセスを有効にしていて、共有メールボックスへの委任アクセス権を持っている場合、その共有メールボックスのエンドユーザー検疫(EUQ)にアクセスして、スパム検疫済みメッセージに対して任意のアクションを実行できるようになりました。そのため、管理者のワークロードが軽減され、検疫済みメッセージのタイムリーな配信が可能になります。

SAML 2.0 認証を使用して EUQ にログインできる場合、EUQ にアクセスして共有メールボックスのスパム検疫メッセージを検索できます。プライマリメールボックスのスパム検疫済みメッセージを表示したり、アクセスできる共有メールボックスを追加して、その共有メールボックスのスパム検疫済みメッセージを表示したりできます。

EUQ を使用すると、複数の共有メールボックスを追加でき、スパム検疫済みメッセージを表示、検索、リリース、リリースしてセーフリストに追加、および削除するオプションが使用可能になります。

関連項目

共有メールボックスの EUQ へのアクセス

始める前に

  • 管理者は、ID 情報にアクセスするために Microsoft Azure Active Directory アプリケーションを登録する必要があります。

    Microsoft Azure Active Directory アプリケーションの登録の詳細については、Azure Active Directory アプリケーションの登録を参照してください。

    • 管理者は、リダイレクトの Uniform Resource Identifier(URI)を EUQ の URI として提供する必要があります。

    • 管理者は、ID 情報にアクセスするために、Microsoft Azure Active Directory で user.read アクセス許可を付与する必要があります。

  • 管理者はシングルサインオンを有効にする必要があります。

  • 管理者は、SAML サーバーのアカウント設定を有効にする必要があります。

次の方法で EUQ にアクセスできます。

  • スパム検疫通知メールに含まれている [メールの隔離(email quarantine)] または [すべての隔離済みメッセージを表示(View All Quarantined Messages)] リンクをクリックします。

  • スパム検疫ポータルを使用して、Cisco Secure Email and Web Manager EUQ にログインします。


(注)  


複数のユーザーが同じデバイスで同じブラウザを使用して EUQ にアクセスすると、他のユーザーの共有メールボックスが表示される場合があります。複数のユーザーが同じデバイスで同じブラウザを使用する可能性は低いですが、プライベートブラウザを使用することをお勧めします。


アカウント設定の構成

管理者は、ユーザーが共有メールボックスの隔離されたメッセージを表示できるように、Secure Email and Web Manager でアカウント設定を構成する必要があります。アカウント設定の設定方法

手順

ステップ 1

(新しい Web インターフェイスのみ)で Secure Email and Web Manager をクリックして、レガシー Web インターフェイスをロードします。

ステップ 2

[集中サービス(Centralised Services)] > [システム管理(System Administration)] > [アカウント設定(System Administration)] ページに移動します。

[管理者アカウント(Admin Accounts)] ページが表示されます。デフォルトでは、アカウント設定は無効になっています。

ステップ 3

[有効化(Enable)] をクリックして、アカウント設定を設定します。

[アカウントプロファイル設定(Account Profile Settings)] ウィンドウが表示されます。

ステップ 4

[共有メールボックス設定を有効にする(Enable Shared Mailbox Settings)] を選択し、次のフィールドに詳細を入力します。

  • [プロファイル名(Profile Name)]:アカウントプロファイルのデフォルト名が表示されます。

  • [説明(Description)]:アカウントプロファイルのデフォルトの説明が表示されます。

  • [クライアント ID(Client ID)]:クライアント ID を入力します。

  • [テナントID(Tenant ID)]:テナント ID を入力します。

  • [クライアントシークレット(Client Secret)]:クライアントシークレットを入力します。

  • [リダイレクト URL(Redirect URL)]:リダイレクト先の URL を入力します。

ステップ 5

変更を送信し、保存します。

[アカウントプロファイル設定(Account Profile Settings)] ウィンドウに、入力したアカウントプロファイルの詳細が表示されます。

ステップ 6

[編集(Edit)] をクリックして、詳細を変更します。


スパム隔離通知メールを使用した EUQ へのアクセス

(認証の有無にかかわらず)スパム通知メールに記載されているリンクを使用して EUQ にアクセスできます。

スパム通知メールを使用して EUQ にアクセスし、共有メールボックスの隔離済みメッセージを表示するには、次の手順を実行します。

手順

ステップ 1

スパム隔離通知メールに含まれている [メールの隔離(email quarantine)] または [すべての隔離済みメッセージを表示(View All Quarantined Messages)] リンクをクリックします。

(認証不要の場合)[スパム隔離(認証の有無にかかわらず)] ページにはプライマリメールボックスの隔離されたメッセージが表示され、共有メールボックスは追加されません。必要な隔離されたメッセージを検索することもできます。

ステップ 2

(認証不要の場合)手順のステップ 6 に進みます。

ステップ 3

(認証にのみに適用可能)ログイン情報を入力して認証します。

[許可が要求されました(Permission Requested)] ページが表示されます。EUQ に初めてアクセスする場合にのみ、アクセス許可を付与するように求められることに注意してください。

ステップ 4

(認証にのみ適用可能)[同意する(Accept)] をクリックして、メッセージにアクセスして表示するためのアクセス許可を Secure Email and Web Manager に付与します。

[スパム隔離(認証の有無にかかわらず)] ページには、共有メールボックスとプライマリメールボックの隔離されたメッセージが表示されます。入力した共有メールボックスにアクセスできない場合は、エラーメッセージが表示され、プライマリメールボックスの隔離されたメッセージが表示されます。

ステップ 5

[認証にのみ適用(Applicable for authentication only)] 共有メールボックスを追加します。共有メールボックスを追加するには、共有メールボックスの追加を参照してください。

ステップ 6

[検索メッセージと別のランダムメッセージ(Search Messages and another random message)] テキストボックスに隔離されたメッセージを入力し、[検索(Search)] をクリックして特定の隔離メッセージを検索します。

検索した隔離されたメッセージが [検索結果(Search Results)] ウィンドウに表示されます。

ステップ 7

[検索結果(Search Results)] ウィンドウから共有メールボックスの隔離されたメッセージを選択し、[アクションの選択(Select Actions)] ドロップダウンリストからアクションを選択します。

ステップ 8

[送信(Submit)] をクリックして、共有メールボックスの隔離されたメッセージをリリースまたは削除します。


スパム隔離ポータルを使用した EUQ へのアクセス

スパム隔離ポータルを使用して EUQ にアクセスできます。

スパム隔離ポータルを使用して EUQ にアクセスし、共有メールボックスの隔離済みメッセージを表示するには、次の手順を実行します。

手順

ステップ 1

ログイン情報を使用してスパム隔離ポータルにログインします。

ステップ 2

SAML アカウントで Secure Email and Web Manager EUQ にログインします。

[スパムの隔離(Spam Quarantine)] ページが表示されます。

ステップ 3

共有メールボックスを追加します。共有メールボックスを追加するには、共有メールボックスの追加を参照してください。

ステップ 4

[メールボックスのメッセージを表示(View Messages for Mailbox)] ドロップダウンリストから [共有メールボックス(Shared Mailbox)] を選択して、その共有メールボックスの隔離されたメッセージのリストを表示します。

ステップ 5

[検索メッセージと別のランダムメッセージ(Search Messages and another random message)] テキストボックスに隔離されたメッセージを入力し、[検索(Search)] をクリックして特定の隔離メッセージを検索します。

検索した隔離されたメッセージが [検索結果(Search Results)] ウィンドウに表示されます。

ステップ 6

[検索結果(Shared Mailbox)] ウィンドウから共有メールボックスの隔離されたメッセージを選択し、[アクションの選択(Select Actions)] ドロップダウンリストからアクションを選択し、[送信(Submit)] をクリックして、共有メールボックスの隔離されたメッセージをリリースまたは削除します。


共有メールボックスの追加

アクセスできる共有メールボックスを追加して、その共有メールボックスの隔離されたメッセージを表示できます。


(注)  


プライマリメールボックスまたは共有メールボックスの隔離メッセージにアクセスすると、それぞれのメールボックス ID が [スパムの隔離(Spam Quarantine)] ページの右上隅に表示されます。


共有メールボックスを追加するには、次の手順を実行します。

手順

ステップ 1

[メールボックスのメッセージを表示(View Message for mailbox)] ドロップダウンリストをクリックし、[スパムの隔離(Spam Quarantine)] ページで [共有メールボックスの追加(Add Shared mailbox)] を選択します。

ステップ 2

[メールボックス名(Mailbox name)] にメールボックスの名前を入力し、[メールボックスの追加(Add Mailbox)] ポップアップウィンドウで [メールボックスの追加(Add Mailbox)] をクリックします。これで、共有メールボックスが [メールボックスのメッセージを表示(View Message for Mailbox)] ドロップダウンリストに追加されました。

入力した共有メールボックスにアクセスできない場合は、エラーメッセージが表示されます。

追加された共有メールボックスのリストは Cookie に保持されることに注意してください。同じブラウザを使用していて、Cookie が利用可能な場合、共有メールボックスは保持されます。別のシステムを使用して EUQ にログインする場合は、共有メールボックスを再度追加する必要があります。

(注)  

 

管理者が共有メールボックスへのアクセスを無効にしても、その共有メールボックスが既に追加されている場合は、Microsoft Azure から次の更新トークンを受信するまで 40 分間アクセスできます。

管理者が共有メールボックスへのアクセスを許可すると、共有メールボックスをすぐに追加することはできず、アクセスするまでに最大 30 分かかります。


スパム隔離内のメッセージの管理

ここでは、ローカルまたは外部のスパム隔離内にあるメッセージの操作方法について説明します。

管理ユーザはスパム隔離内のすべてのメッセージを表示および管理できます。

関連項目

スパム隔離へのアクセス(管理ユーザ)

管理ユーザはスパム隔離内のすべてのメッセージを表示および管理できます。

スパム隔離へのアクセス(管理ユーザ)

管理ユーザはスパム隔離内のすべてのメッセージを表示および管理できます。

手順


ステップ 1

(新しい Web インターフェイスのみ)セキュリティ管理アプライアンスで、[隔離(Quarantine)] > [スパム隔離(Spam Quarantine)] > [検索(Search)] を選択します。

ステップ 2

[メール(Email)] > [メッセージの隔離(Message Quarantine)] > [スパム隔離(Spam Quarantine)] を選択し、[スパム隔離(Spam Quarantine)] リンクをクリックします。

スパム隔離が別のブラウザ ウィンドウで開きます。


スパム隔離内でのメッセージの検索

手順


ステップ 1

エンベロープ受信者を指定します。

(注)  

 
アドレスの一部を入力できます。

ステップ 2

入力した受信者に検索結果が厳密に一致する必要があるか、あるいは入力した値が検索結果のアドレスの一部、先頭、または末尾のいずれと一致する必要があるかを選択します。

ステップ 3

検索の対象期間を入力します。カレンダー アイコンをクリックして、日付を選択します。

ステップ 4

差出人アドレスを指定し、入力した値が検索結果のアドレスの一部、全体、先頭、または末尾のいずれと一致する必要があるかを選択します。

ステップ 5

[検索(Search)] をクリックします。検索基準に一致するメッセージがページの [検索(Search)] セクションの下に表示されます。


次のタスク

関連項目

大量メッセージの検索

大量メッセージの検索

スパム隔離内に大量のメッセージが収集されている場合、および検索条件が絞り込まれていない場合、クエリーの結果が返されるまでに非常に長い時間がかかる可能性があり、場合によってはタイムアウトします。

その場合、検索を再実行するかどうか確認されます。大量の検索が同時に複数実行されると、パフォーマンスに悪影響を与える可能性があることに注意してください。

スパム隔離内のメッセージの表示

メッセージのリストにより、スパム隔離内のメッセージが表示されます。一度に表示されるメッセージの件数を選択できます。列見出しをクリックすることにより、表示をソートできます。同じ列を再びクリックすると、逆順にソートされます。

メッセージの件名をクリックしてメッセージを表示します。これには、本文とヘッダーが含まれます。メッセージは、[メッセージの詳細(Message Details)] ページに表示されます。メッセージの最初の 20 KB が表示されます。メッセージがそれよりも長い場合、表示は 20 KB で打ち切られ、メッセージの最後にあるリンクからメッセージをダウンロードできます。

[メッセージの詳細(Message Details)] ページから、メッセージを削除したり([削除(Delete)] を選択)、[リリース(Release)] を選択してメッセージを解放したりできます。メッセージを解放すると、そのメッセージは配信されます。

メッセージについてさらに詳細な情報を表示するには、[メッセージトラッキング(Message Tracking)] リンクをクリックします。

次の点に注意してください。

  • 添付ファイルを含むメッセージの表示

    添付ファイルを含むメッセージを表示すると、メッセージの本文が表示された後、添付ファイルのリストが続いて表示されます。

    新しい Web インターフェイスでは、メッセージに添付ファイルが含まれている場合、メッセージの [添付ファイル(Attachment)] セクションに添付ファイルの詳細が表示されます。

  • HTML メッセージの表示

    スパム隔離では、HTML ベースのメッセージは近似で表示されます。画像は表示されません。

  • エンコーディングされたメッセージの表示

    Base64 でエンコーディングされたメッセージは、復号されてから表示されます。

スパム隔離内のメッセージの配信

メッセージをリリースして配信するには、リリースする 1 つまたは複数のメッセージの隣にあるチェックボックスをクリックし、ドロップダウン メニューから [リリース(Release)] を選択します。その後、[送信(Submit)] をクリックします。

ページに現在表示されているすべてのメッセージを自動で選択するには、見出し行にあるチェックボックスをクリックします。

リリースされたメッセージは、それ以降の電子メール パイプライン内の作業キューの処理をスキップして、宛先キューへ直接進みます。

スパム隔離からのメッセージの削除

スパム隔離では、メッセージが一定時間後に自動で削除されるように設定できます。また、スパム隔離が最大サイズに達したら、古いものから順にメッセージが自動で削除されるように設定することもできます。スパム隔離からメッセージを手動で削除することも可能です。

個別のメッセージを削除するには、削除するメッセージの隣にあるチェックボックスをクリックし、ドロップダウン メニューから [削除(Delete)] を選択します。その後、[送信(Submit)] をクリックします。ページに現在表示されているすべてのメッセージを自動で選択するには、見出し行にあるチェックボックスをクリックします。

スパム隔離内のすべてのメッセージを削除するには、その隔離を無効にし(外部スパム隔離の無効化についてを参照)、[すべてのメッセージを削除(Delete All Messages)] リンクをクリックします。リンクの末尾にある括弧内の数字は、スパム隔離内のメッセージの件数です。

スパム隔離のディスク領域

隔離に使用できるディスク領域は、アプライアンス モデルによって異なります。ディスク領域、クォータ、および使用状況の表示を参照してください。

デフォルトでは、スパム隔離内のメッセージは一定期間後に自動的に削除されます。検疫エリアが満杯になった場合は、古いスパムから削除されます。この設定を変更するには、レガシー Web インターフェイスでのスパム隔離の有効化と設定を参照してください。

関連項目

外部スパム隔離の無効化について

スパム隔離をディセーブルにする場合は、次を参照してください。

  • ディセーブルになっているスパム隔離内にメッセージが存在する場合は、すべてのメッセージの削除を選択できます。
  • スパムまたはその疑いのあるメッセージを隔離するように設定されたメール ポリシーは、メッセージを配信するように設定が変更されます。E メール セキュリティ アプライアンスでメール ポリシーの調整が必要になる場合があります。

  • 外部スパム隔離を完全にディセーブルにするには、アプライアンス およびセキュリティ管理アプライアンス の両方でディセーブルにします。

アプライアンス のみで外部スパム隔離をディセーブルにしても、外部隔離またはそのメッセージとデータは削除されません。