Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SRXシリーズファイアウォールでSMTPメールポリシーを設定する

アクション許可またはアクションブロックステートメントを定義するファイルスキャンポリシーとは異なり、SMTP電子メール管理では、実行するアクションは[ SMTP>>電子メールの設定 ]ウィンドウで定義されます。その他のアクションはすべて、以前と同様にCLIコマンドで定義されます。

以下は、プロファイル profile2でアドレス指定された電子メールの添付ファイルを含むポリシーの例です。

上記の例では、電子メールプロファイル(profile2)は次のようになります。

ファイアウォールポリシーは以前と同様です。AAMW ポリシーは、trust から untrust ゾーンに配置されます。.以下の例を参照してください。

以下に、 show services advanced-anti-malware policy CLI コマンドを使用した別の例を示します。この例では、添付ファイルにマルウェアが含まれていることが判明した場合、電子メールは隔離されます。判定スコアが 8 以上の場合は、マルウェアを示します。

必要に応じて、サーバーとクライアントの保護にそれぞれフォワード プロキシとリバース プロキシを構成できます。たとえば、SMTPS を使用している場合は、リバース プロキシを構成できます。リバースプロキシを設定する詳細については、 SRXシリーズファイアウォールでリバースプロキシを設定するを参照してください。

show services advanced-anti-malware statistics CLI コマンドを使用して、電子メール管理に関する統計情報を表示します。

以前と同様に、トラブルシューティング時に clear services advanced-anti-malware statistics CLI コマンドを使用して、上記の統計情報をクリアします。

SMTP 脅威防御ポリシーを設定する前に、以下が完了していることを確認してください。

  • 実行するアクション(悪意のあるメッセージを隔離または配信する)とエンドユーザーメール通知を[ SMTP >>電子メールの設定 ]ウィンドウで定義します。

  • (オプション)[ Configure > Device Profiles](デバイスプロファイルの設定 )ウィンドウでプロファイルを作成して、スキャンする電子メールの添付ファイルタイプを指定します。または、既定のプロファイルを使用することもできます。

次の手順は、最小構成を示しています。CLI を使用して SMTP の脅威防御ポリシーを設定するには、次の手順に従います。

  1. Juniper ATP Cloudポリシーを作成します。
    • この例では、ポリシー名は smtppolicy1です。

    • ポリシーを SMTP プロファイルに関連付けます。この例では、 default_profile プロファイルです。

    • グローバルしきい値を設定します。判定がこのしきい値以上に戻された場合、それはマルウェアと見なされます。この例では、グローバルしきい値が 7 に設定されています。

    • SMTPプロトコルを適用し、通知をオンにします。

    • 添付ファイルの判定が 7 未満の場合は、ログ エントリを作成します。

    • 受信者に電子メールを送信し、エラー状態のログエントリを作成します。

  2. ファイアウォール ポリシーを構成して、Advanced Anti-Malware(AAMW)アプリケーション サービスを有効にします。
  3. この例では、リバースプロキシを設定します。

    リバース プロキシの場合:

    • CA 証明書を読み込みます。

    • サーバー証明書とそのキーをSRXシリーズファイアウォール証明書リポジトリにロードします。

    • サーバー証明書IDをSSLプロキシプロファイルに添付します。