Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SRXシリーズファイアウォールでIMAPメールポリシーを設定する

アクション許可またはアクションブロックステートメントを定義するファイルスキャンポリシーとは異なり、IMAP電子メール管理では、実行するアクションは IMAP>>電子メールの設定 ウィンドウで定義されます。その他のアクションはすべて、以前と同様にCLIコマンドで定義されます。

手記:

Juniper ATP CloudのIMAPウィンドウでは、すべてのIMAPサーバーまたは特定のIMAPサーバーを選択して一覧表示できます。したがって、SRXシリーズファイアウォールに送信されるIMAP設定には、「process_all_traffic」と呼ばれるフラグ(デフォルトはTrue)とIMAPサーバーのリスト(空の場合があります)があります。「process_all_traffic」がTrueに設定されていても、IMAPサーバーリストにサーバーがリストされている場合は、サーバーリストに関係なくすべてのサーバーが処理されます。"process_all_traffic" が True に設定されていない場合、サーバーリスト内の IMAP サーバーのみが処理されます。

以下は、プロファイル profile2でアドレス指定された電子メールの添付ファイルを含むポリシーの例です。

上記の例では、電子メールプロファイル(profile2)は次のようになります。

ファイアウォールポリシーは以前と同様です。AAMW ポリシーは、trust から untrust ゾーンに配置されます。以下の例を参照してください。

以下に、 show services advanced-anti-malware policy CLI コマンドを使用した別の例を示します。この例では、添付ファイルにマルウェアが含まれていることが判明した場合、電子メールは隔離されます。判定スコアが 8 以上の場合は、マルウェアを示します。

必要に応じて、サーバーとクライアントの保護にそれぞれフォワード プロキシとリバース プロキシを構成できます。たとえば、IMAPS を使用している場合は、リバース プロキシを構成できます。リバースプロキシを設定する詳細については、 SRXシリーズファイアウォールでリバースプロキシを設定するを参照してください。

show services advanced-anti-malware statistics CLI コマンドを使用して、電子メール管理に関する統計情報を表示します。

以前と同様に、トラブルシューティング時に clear services advanced-anti-malware statistics CLI コマンドを使用して、上記の統計情報をクリアします。

IMAP 脅威防御ポリシーを設定する前に、次の作業が完了していることを確認してください。

  • 実行するアクション(悪意のあるメッセージをブロックまたは配信)とエンドユーザーメール通知を [IMAP>>メールの設定 ]ウィンドウで定義します。

  • (オプション)[ Configure > Device Profiles](デバイスプロファイルの設定 )ウィンドウでプロファイルを作成して、スキャンする電子メールの添付ファイルタイプを指定します。または、既定のプロファイルを使用することもできます。

次の手順は、最小構成を示しています。CLI を使用して IMAP の脅威防御ポリシーを設定するには、次の手順に従います。

  1. Juniper ATP Cloudポリシーを作成します。
    • この例では、ポリシー名は imappolicy1です。

    • ポリシーを IMAP プロファイルに関連付けます。この例では、 default_profile プロファイルです。

    • グローバルしきい値を設定します。判定がこのしきい値以上に戻された場合、それはマルウェアと見なされます。この例では、グローバルしきい値が 7 に設定されています。

    • IMAPプロトコルを適用し、通知をオンにします。

    • 添付ファイルの判定が 7 未満の場合は、ログ エントリを作成します。

    • エラー状態が発生した場合は、受信者にメールを送信し、ログエントリを作成します。

  2. ファイアウォールポリシーを設定して、高度な不正プログラム対策アプリケーションサービスを有効にします。
  3. この例では、リバースプロキシを設定します。

    リバース プロキシの場合:

    • CA 証明書を読み込みます。

    • サーバー証明書とそのキーをSRXシリーズファイアウォール証明書リポジトリにロードします。

    • サーバー証明書識別子を SSL プロキシー・プロファイルに添付します。