新機能
Juniper Security Director 24.4.1
ダッシュボード
セキュリティダッシュボード—ユーザー設定可能なセキュリティダッシュボードのウィジェットを使用して、ネットワークサービスのパーソナライズされたビューを表示します。これらのウィジェットをダッシュボードからワークスペースにドラッグし、必要に応じてウィジェットを再配置します。ダッシュボードウィジェットには、次の情報が表示されます。
- デバイスの接続ステータス
- OSバージョンおよびプラットフォーム別のデバイス数
- デバイスのサブスクリプションのステータスと管理権限
- 総侵入防御システム(IPS)イベントカウント
- 総ウイルス イベント数
- 上位のファイアウォール イベントと要求拒否
- 送信元と宛先の上位IPアドレスとIPアドレス変換
- 上位 IP トラフィック
- ブロックされた上位の感染ホストとWebサイト
- セッション数およびトラフィック量別のトップアプリケーション
- 送信元 IP アドレス別の上位スパム
[ ダッシュボードについて]
モニター
-
アラート—事前定義されたフィルターのセットに基づくアラート条件を定義します。「イベント・ビューアー」ページのフィルターを使用して、アラートを生成できます。アラートを生成し、これらのアラート条件が満たされたときに通知を受け取ることができます。また、アラート ID、説明、アラート定義、アラートの種類、または受信者の電子メール アドレスをアラートの検索条件として使用できます。[ アラートの概要を参照してください。
-
ログのサポート—セキュリティポリシー、Webフィルタリング、スパム対策、ウイルス対策などのさまざまなポリシータイプを使用して、セキュリティに関連するイベントを監視します。[ セッション] ページについて、[ 脅威] ページについて、[ Web フィルタリング イベント] ページについて、および [すべてのセキュリティ イベント] ページを参照してください。
-
脅威イベントをビジュアルマップで表示—ビジュアル脅威マップを使用して、地域全体の脅威を監視します。IPS フィードとアンチウイルスおよびアンチスパム エンジン フィードに含まれる、ブロックされた脅威イベントと許可された脅威イベントを表示します。脅威マップには、特定の場所の攻撃オブジェクトのイベント数が表示され、潜在的な攻撃の兆候を示す異常なアクティビティを特定するのに役立ちます。[「 脅威マップの概要」を参照してください。
-
アプリケーションの可視性—帯域幅消費、セッション確立、ネットワークアプリケーションに関連するリスクに関する情報を表示します。ネットワーク アプリケーションを分析して、次のような有用なセキュリティ管理情報を取得します。
- データ損失につながる可能性のあるアプリケーション
- 帯域幅の過剰消費
- 時間のかかるアプリケーション
- ビジネスリスクを増大させる可能性のある個人用アプリケーション
[アプリケーション の表示設定ページについて]
-
[ユーザーの可視性(User visibility)]:ネットワーク デバイスに関する情報を表示します。たとえば、帯域幅を大量に消費するアプリケーションにアクセスし、より多くのセッションを確立している上位50台のデバイスを表示できます。このデータを使用して、大きな帯域幅を消費するデバイスや、最大のトラフィックを生成するデバイスのレート制限を行います。[ 「ユーザー表示ページについて」を参照してください。
-
レポートの管理—ネットワークアクティビティと全体的なネットワークステータスの概要を提供するレポートを表示および管理します。これらのレポートを使用して、ネットワーク アクティビティのトレンド分析を行い、トラフィック パターンの変化を調べることができます。さらに、特定のニーズを満たすカスタムレポートを作成できます。[ レポートの管理を参照してください。
-
ルール分析レポート には、セキュリティポリシーの異常に関する詳細が提供され、矛盾点の特定と対処に役立ちます。[ ルール分析レポート定義の作成を参照してください。
-
ネットワーク運用レポート には、ネットワークトラフィックの送信元と宛先の国上位10カ国が表示され、許可されたトラフィックとブロックされたトラフィックの詳細が表示されます。[「 ネットワーク運用レポート定義の作成」を参照してください。
-
ユーザーURLレポート には、ユーザーがアクセスした上位10件のURLと、アクセスの日時が一覧表示され、Webアクティビティの追跡に役立ちます。[ 「ユーザーごとの訪問 URL レポート定義の作成」を参照してください。
-
Top Talkersレポート では、送信元と宛先のIPアドレス上位10個が特定され、使用状況の分析が容易になります。[ Top Talkersレポート定義の作成をご覧ください。
-
-
グローバル検索—ヘッダーの高度な検索機能を使用して、セキュリティポリシー、ファイアウォール、ネットワーク情報などの特定のデータを検索します。検索テキストボックスにキーワードまたはフレーズを入力して、日付範囲、デバイスタイプ、ポリシータイプなどの特定の条件に基づいて検索結果を絞り込みます。検索テキストボックスに入力すると、候補が表示されます。[ Juniper Security Directorのナビゲーション要素を参照]
デバイス管理
-
ファイアウォールの導入と管理—Juniper Security Directorが生成したコマンドをコピーしてデバイスコンソールに貼り付けることで、ファイアウォールをJuniper Security Director Cloudに追加します。[ 「デバイスの追加」を参照してください。
-
デバイスの詳細の表示—[デバイス]ページには、Juniper Security Directorによって管理されているデバイスが表示されます。ソフトウェアリリースバージョン、プラットフォーム、各種ステータスインジケータなどのデバイス情報を表示できます。また、デバイス インベントリの詳細の表示、設定バージョンへのロールバック、デバイスの再同期または再起動、デバイスのアップグレードを行うこともできます。[ デバイスの概要を参照してください。
-
デバイス検出—デバイス検出を使用して、Juniper Security Directorにデバイスを追加します。デバイス検出は、デバイスを検出し、デバイスのインベントリと構成をJuniper Security Directorデータベースと同期するプロセスです。Juniper Security Directorでデバイスを検出するには、デバイス検出プロファイルを作成する必要があります。[ 「デバイス検出プロファイルの作成 」および 「デバイス検出プロファイルの実行」を参照してください。
- MNHAペアのサポート—マルチノード高可用性(MNHA)ペアをJuniper Security Directorに追加し、Juniper Security Directorポータルを使用してファイアウォールを一元管理します。MNHA ペアは、ブラウンフィールド展開でのみサポートされます。[ 「デバイスの追加」を参照してください。
-
事前プロビジョニングプロファイルのサポート—事前プロビジョニングプロファイルには、オンボーディング中にJuniper Security Directorがデバイス上に展開する、事前定義されたポリシーのセットが含まれています。事前プロビジョニングプロファイルは、複数のデバイス、デバイスグループ、またはデバイス検出プロファイルにポリシーを展開する場合に特に役立ちます。事前プロビジョニングプロファイルを使用すると、一連のポリシーをデバイスに自動的に展開することができます。[ 事前プロビジョニングプロファイルの作成を参照してください。
-
デバイスグループのサポート:デバイスを論理的にグループ化することで、導入と構成管理を容易にします。デバイスグループは、デバイス上に構成を一括して展開する場合に便利です。デバイスグループは、[デバイス]ページの[デバイスグループ]タブで確認できます。[ デバイスグループを参照]。
-
ライセンスを追加—デバイスまたはデバイスに機能のライセンスを追加します。各ライセンスは、IPS やコンテンツ セキュリティなどのソフトウェア機能に関連付けられており、1 台のデバイスに対してのみ有効です。[ 「ライセンスの追加」を参照してください。
-
証明書のインポート—デバイス証明書をインポートして SSL を認証します。SSLは、ペアの秘密鍵と認証証明書を必要とする公開-秘密鍵テクノロジーを使用します。[ 「デバイス証明書のインポート」を参照してください。
-
設定テンプレートの管理—カスタマイズした設定をデバイスに展開します。Juniper Security Directorは、オンボーディング中とデバイスのライフサイクル全体の両方で、構成をプロビジョニングするための構成テンプレートを提供します。設定テンプレートを表示、作成、変更、複製、および削除できます。さらに、構成テンプレートを1つ以上のデバイスに展開できます。プレビューワークフローを使用して、設定テンプレートを検証できます。[ 「構成テンプレートの概要」を参照してください。
-
ソフトウェアイメージ—デバイス上のソフトウェアイメージのライフサイクル全体を管理します。デバイス上でソフトウェアイメージを追加、削除、ステージングおよび展開することができます。リモートサーバーまたはローカルドライブから画像をアップロードできます。[ ソフトウェア イメージの概要を参照してください。
-
最新のセキュリティ パッケージを更新する - 最新のセキュリティ パッケージを更新する機能を使用して、セキュリティ パッケージを手動でアップロードまたはダウンロードします。また、指定した時間にセキュリティ パッケージの自動ダウンロードをスケジュールすることもできます。[ 更新されたセキュリティ パッケージを参照してください。
-
Junos の詳細設定— [Junos の詳細な設定 ] タブを使用して、ファイアウォールの Junos OS プロパティを設定します。インターフェイス、一般的なルーティング情報、ルーティングプロトコル、ユーザーアクセス、および一部のシステムハードウェアプロパティを構成することができます。[ デバイスの概要を参照してください。
-
帯域外のデバイス構成変更のサポート—帯域外(OOB)のデバイス構成変更とは、Juniper Security Directorを使用せずに行う変更のことです。たとえば、device コマンドを使用して行ったデバイス構成の変更は、OOB の変更です。Juniper Security Director を使用すると、デバイスに対するすべての OOB 変更のリストを表示できます。OOB の変更を受け入れるか拒否して、デバイスを Juniper Security Director と同期させることができます。[アウト オブバンド変更を参照]
セキュリティ ポリシー
-
セキュリティポリシーの管理—セキュリティポリシーを作成、変更、削除し、デバイスをセキュリティポリシーに関連付けます。また、セキュリティ ポリシーに関連付けられているルールを作成、変更、および削除することもできます。セキュリティルールは、送信元と宛先のエンドポイント、IPアドレス、ユーザーID、URLカテゴリ、サービス、レイヤー7アプリケーションで構成されます。ゾーンベースのルールまたはグローバルルールのいずれかを設定できます。[ 「セキュリティポリシーの概要」、「 セキュリティポリシーの追加」、「 セキュリティポリシーのインポート」、および 「セキュリティポリシーの展開」を参照してください。
ポリシーバージョンの管理—
-
既存のポリシーのスナップショットを作成して、すべてのデバイス、デバイスグループ、およびデバイス例外の新しいバージョンを作成します。
-
セキュリティ ポリシーの 2 つのバージョンを比較し、前のポリシー バージョンにロールバックするか、変更を加えてポリシーを再展開するかを決定します。
-
セキュリティ ポリシーのバージョン ページの削除アイコンを使用して、不要なバージョンを削除します。
-
-
ポリシーバージョンのロールバック—ポリシーバージョンを以前のバージョンに戻すことができます。ロールバック操作では、現在のバージョンのすべてのルールとルールグループが、選択したバージョンのルールとルールグループに置き換えられます。バージョン対応登録されたデータとシステム内の現在のオブジェクトとの競合を解決するには、[ 名前変更]、[ 上書き]、または [保持 ] オプションを使用します。[「 ロールバックポリシーのバージョン」を参照してください。
セキュリティサブスクリプション
-
IPSプロファイルの管理—Juniper Security Directorは、事前定義されたIPSプロファイルを提供します。また、カスタマイズした IPS プロファイルを作成することもできます。IPS ルールと除外ルールを IPS プロファイルに関連付けることができます。デバイス上のセキュリティ ポリシー ルールで IPS プロファイルを参照することで、デバイスに IPS プロファイルを展開できます。[ IPS プロファイルの概要を参照してください。
-
IPS シグネチャの管理—必要に応じて、IPS シグネチャ、シグネチャ グループ、動的グループを作成、変更、複製、削除します。IPSは、トラフィックを既知の脅威シグネチャと比較し、検知された脅威と一致するトラフィックをブロックします。IPSシグネチャを使用して、侵入を能動的に監視および防止します。Juniper Security Directorには、事前定義されたIPSシグネチャが含まれています。また、カスタマイズした IPS シグネチャを作成することもできます。[ IPS シグネチャの概要を参照してください。
-
Webフィルタリングプロファイル—Webフィルタリングプロファイルを表示、作成、編集、および削除します。Webフィルタリングを使用すると、HTTP経由で不適切なWebコンテンツにアクセスするのを防ぎ、インターネットの使用状況を管理できます。[ Web フィルタリング プロファイルの概要を参照してください。
-
コンテンツフィルタリングプロファイル—コンテンツフィルタリングポリシーを使用すると、HTTP、FTPアップロードおよびダウンロード、IMAP、SMTP、POP3などの複数のプロトコル上で、特定のタイプのトラフィックをブロックまたは許可できます。これらのポリシーは、MIME タイプ、ファイル拡張子、プロトコルコマンド、埋め込みオブジェクトタイプに基づいて、ブロックリストまたは許可リストを提供します。[ コンテンツ フィルタリング プロファイルの概要を参照してください。
-
SecIntelプロファイル—セキュリティ インテリジェンス(SecIntel)プロファイルを設定して、コマンドおよびコントロール(C&C)、DNS、感染ホストなどのセキュリティインテリジェンスフィードと連携させることができます。SecIntelは、自動で応答性の高いトラフィックフィルタリングを可能にすることで、リアルタイムの脅威インテリジェンスを提供します。
[「 SecIntel プロファイルの概要」を参照してください。
-
マルウェア対策プロファイル - マルウェア対策プロファイルを構成して、マルウェアをスキャンするコンテンツと、マルウェアが見つかった場合に実行する手順を指定します。
[マルウェア 対策の概要を参照してください。
-
セキュア Web プロキシ - プロキシ サーバーをバイパスして Web サーバーに直接接続できるアプリケーションに関する情報を含むセキュア Web プロキシ プロファイルを作成および管理します。[「 Secure Web Proxyの概要」を参照してください。
-
コンテンツセキュリティプロファイルの管理—コンテンツセキュリティプロファイルを表示および管理します。コンテンツセキュリティプロファイルは、アンチウィルス、アンチスパム、コンテンツフィルタリング、Webフィルタリングなど、複数のセキュリティ機能を統合し、複数の脅威タイプから保護します。[ コンテンツセキュリティプロファイルの概要を参照してください。
-
復号化プロファイルの管理—復号化プロファイルを作成、変更、複製、および削除します。SSLプロキシは、セキュリティポリシー内のアプリケーションサービスとして有効です。SSL プロキシはクライアントとサーバー間の SSL暗号および復号化を処理しますが、サーバーまたはクライアントは SSL プロキシーの存在を検出できません。SSLプロキシは、ペイロードを暗号化および復号化するためのキーを持っていることを確認します。[復 号化プロファイルの概要を参照してください。
-
メタデータストリーミングポリシー—メタデータストリーミングポリシーとDNSキャッシュを作成してセキュリティメタデータストリーミングを実装し、高度な脅威からネットワークを保護します。メタデータストリーミングポリシーは、DNSパケット、DNSトンネル、HTTPリクエストを介した脅威に対するドメイン生成アルゴリズム(DGA)ベースの攻撃からネットワークを保護します。DNSキャッシュは、許可されたドメインと禁止されたドメインのリストと照合してリクエストドメインをチェックすることで動作します。[ 「セキュリティメタデータストリーミングポリシーの概要」を参照してください。
-
フローベースのアンチウィルス—セキュリティの脅威をリアルタイムで検出して阻止するフローベースのアンチウィルスプロファイルを作成します。フローベースのインスペクションは、プロキシベースのインスペクションよりも使用するリソースが少なくて済みます。また、フローベースのインスペクションでは、脅威が検出されない限り、パケットは変更されません。グローバルなフローベースのウイルス対策設定を行い、これらの設定を複数のデバイスで使用できます。
また、フローベースのアンチウィルス検出イベントは、[脅威] ページ、[すべてのセキュリティ イベント] ページ、および [ログ] レポートで表示することもできます。[「 フローベースのアンチウィルス プロファイルの概要」を参照してください。
ICAPリダイレクト—ICAPサーバーが承認されたトラフィックの要求メッセージ、応答メッセージ、フォールバックオプション、およびその他の関連タスクを管理できるようにするために、インターネットコンテンツ適応プロトコル(ICAP)リダイレクトプロファイルを作成します。このプロファイルは、セキュリティポリシー内にアプリケーションサービスとして組み込むことができます。
[ ICAP リダイレクト プロファイルの概要を参照してください。
IPSec VPN
IPsec VPN の管理—インターネットなどのパブリック WAN を介したリモート コンピューター間の通信を容易にする IPSec VPN プロファイルを表示および管理します。VPN 接続は、2 つの LAN(サイトツーサイト VPN)またはリモートのダイヤルアップ ユーザーと LAN をつなげることができます。これら 2 つのポイント間を流れるトラフィックは、パブリック WAN を構成するルーター、スイッチ、その他のネットワーク機器などの共有リソースを介して渡されます。Juniper Security Directorは、IPsec VPNの管理と導入を簡素化します。[ 「IPSec VPNの概要」を参照してください。]
NAT
-
NAT ポリシー ルールの管理—NAT ポリシー ルールを作成、編集、複製、削除します。NATはネットワークマスカレードの一種で、ゾーンまたはインターフェイス間でデバイスを隠すことができます。Juniper Security Directorを使用して、ファイアウォール上で送信元NAT、送信先NAT、静的NATの3種類のNATを設定できます。 [ NATポリシーの概要を参照してください。]
-
NATプールの管理—NATプールを作成、編集、複製、削除します。NAT プールは、アドレス変換に定義して使用できる IP アドレスのセットです。NAT ポリシーは、内部 IP アドレスをこれらのプール内のアドレスに変換します。[ 「NAT プールの概要」を参照してください。
同一性
-
JIMS—Juniper Identity Management Service(JIMS)は、堅牢で拡張性の高いIPアドレスからユーザーへのマッピングを提供します。Juniper Security Directorを使用して、JIMS設定をファイアウォールにプッシュできます。SRXシリーズファイアウォールは、IPアドレスからユーザーへのマッピングを使用して、ユーザーファイアウォールの認証エントリーを生成します。[ 「JIMS Identity Management Service の概要」を参照してください。
-
Active Directory プロファイルを構成する - Active Directory を使用すると、LDAP サーバーにアクセスするための IP アドレスとユーザーのマッピング情報およびユーザーとグループのマッピング情報を構成することができます。Active Directory プロファイルを表示、作成、変更、複製、および削除できます。さらに、ファイアウォールに Active Directory プロファイルを展開できます。[「 Active Directory プロファイルの概要」を参照してください。
-
アクセスプロファイルの設定—アクセスプロファイルを使用すると、ネットワーク上でアクセス設定を有効にすることができます。アクセス構成は、認証構成で構成されます。Juniper Security Directorは、認証方法としてRADIUS、LDAP、およびローカル認証をサポートしています。[ アクセスプロファイルの概要を参照してください。
-
アドレスプールの設定—プールを使用するクライアントアプリケーションから独立して、集中管理されたIPv4アドレスプールを作成します。アドレスプールとは、ユーザーに割り当てることができるIPアドレスのセットのことです。たとえば、DHCPサーバーがネットワーク上のクライアントに割り当てるIPアドレスの範囲などです。アドレス割り当てプールには、IPv4 アドレスのみを含めることができます。[ アドレスプールの概要を参照してください。
共有サービス
-
GeoIP—IPベースのジオロケーション(GeoIP)は、端末のIPアドレスを識別することにより、その端末の地理的位置を特定する方法です。IPアドレスを攻撃トラフィックの送信元にマッピングすることで、悪意のあるトラフィックの送信元の地理的地域を特定できます。この情報を使用して、世界の特定の場所との間のトラフィックをフィルタリングできます。Juniper Security Director を使用すると、GeoIP フィードを作成、変更、または削除できます。セキュリティ ポリシーで GeoIP フィードを使用して、送信元またはIP アドレスに基づいてトラフィックをブロックまたは許可できます。
[ GeoIPの概要 を参照してください。]
-
アドレスとアドレスグループの管理 - すべてのポリシーで使用するアドレスを作成します。ファイアウォールやNATサービスでアドレスを使用し、対応するポリシーに適用することができます。また、IPアドレスを対応するホスト名に解決することもできます。アドレスグループは、複数のサービスに同じポリシーを適用したい場合に便利です。[ アドレスの概要を見る]
-
変数アドレス—変数は、異なるアドレスしか持たないデバイスに同様のルールを適用する場合に便利です。静的な値を使用する代わりに、変数を使用して作成するルールの数を減らし、より広く使用できます。グループポリシーを適用するすべてのデバイスに対して可変アドレスを作成および設定することで、必要なルールの数を制限できます。[ 変数アドレスの概要を参照してください。
-
サービスとサービスグループの管理—サービスはデバイス上のアプリケーションです。サービスを作成したら、それを他のサービスと組み合わせてサービスグループを形成できます。サービスグループは、同じポリシーを複数のサービスに適用する場合に便利です。[ サービス概要をご覧ください。
-
アプリケーションシグネチャとアプリケーションシグネチャグループの管理—カスタムアプリケーションシグネチャとアプリケーションシグネチャグループを作成、変更、複製、および削除します。また、ダウンロード済みのアプリケーション シグネチャを表示することもできます。ジュニパーネットワークスは、追跡およびファイアウォールポリシーのためにアプリケーションを識別するために、既知のアプリケーションオブジェクトのシグネチャ定義を提供します。[ 「アプリケーション シグネチャの概要」を参照してください。
-
セキュリティポリシースケジュールの管理—セキュリティポリシースケジュールを作成、変更、複製、削除します。スケジュールを使用して、スケジュールの作成方法に基づいて、指定した期間のセキュリティ ポリシー ルールを 1 回限りまたは繰り返し実行します。[ スケジュールの概要を参照してください。
行政
-
サブスクリプション—Juniper Security Directorのファイアウォール用に購入したサブスクリプションを追加、適用、管理します。サブスクリプションには 1 つ以上のアカウントを追加できます。サブスクリプションの有効期限が切れるか、更新期限が近づくと、UI に通知が届きます。[ 「サブスクリプションの概要」を参照してください。
-
ユーザーとロールの管理 - ロールとユーザーを追加、複製、変更、削除します。[ ユーザー概要を参照してください。
- 監査ログの表示とエクスポート - 監査ログを表示およびエクスポートします。監査ログには、Juniper Security Director GUIまたはAPIを使用して開始したタスクに関する情報が含まれます。監査ログ エントリには、通常、タスクを開始したユーザーの名前、ロール、IP アドレス、タスクのステータス、実行日時など、ユーザーが開始したタスクに関する詳細が含まれます。監査ログは、CSVまたはPDF形式でエクスポートできます。[ 監査ログの概要を参照してください。
-
プロセスジョブの管理—ジョブを表示および管理します。ジョブは、デバイス、サービス、ユーザーなど、Juniper Security Directorが管理するオブジェクトに対して実行されるアクションです。ジョブをすぐに実行することも、後でジョブをスケジュールすることもできます。また、ジョブのステータスを監視することもできます。[ Juniper Security Directorのジョブ管理を参照してください。]
-
データベース バックアップ - データベース バックアップの概要を表示し、データベース バックアップ用に指定された外部サーバーへの接続を確認し、データベース バックアップのスケジュールを構成します。[ 「データベースのバックアップを取る」を参照してください。
-
デバイスデータの管理—セキュリティとデータトラフィックに関連するデバイスログを表示、エクスポート、および削除します。過去 1 週間または 1 か月のログを CSV 形式でエクスポートできます。[ [データ管理ページについて]
-
システム リソースの監視 - インストールされているサービスと、CPU、メモリ、ストレージなどの VM のリソース使用量を監視します。さらに、現在のソフトウェアバンドルのバージョン情報を表示し、最新バージョンにアップグレードできます。[ システム概要を参照してください。
-
Juniper Security Directorのアップグレード—既存のJuniper Security Directorバージョンを利用可能な最新バージョンにアップグレードします。[ Upgrade System] をクリックします。画面の指示に従って、アップグレードプロセスを完了します。[ Juniper Security Directorのアップグレードを参照]
] を選択し、[ -
[システム障害(System faults)]:システム内のさまざまなタイプの重大度と障害、発生時刻、およびステータスを表示します。フィルター オプションを使用して、障害を重大度またはステータスで分離できます。[システム 障害の表示を参照してください。
-
システムログ—Juniper Security Directorで発生する可能性のある問題を特定してトラブルシューティングします。システムログは、次の目的で使用します。
-
特定の期間の機能グループとマイクロサービスからログを生成します。
-
マイクロサービスの詳細なログを生成するためのログレベル設定を構成します。
-
ログ生成のプロセスを追跡し、アーカイブされたログをダウンロードします。
-
生成されたログをジュニパーネットワークスのサポートチームと共有し、アプリケーションやサービスに関連する問題のトラブルシューティングを行います。
[ [システムログについて]ページを参照してください。
-
-
組織 - 組織は、デバイスとサブスクリプションの管理に役立ちます。SMTP サーバーは、Juniper Security Director で組織アカウントを作成する際に設定できます。SMTP の詳細は [組織] ページで更新できます。[ 「組織ページについて」を参照してください。
コマンドラインインターフェイス(CLI)
CLI—CLIは、Juniper Security Directorで発生する可能性のある問題の特定とトラブルシューティングに役立ちます。CLI からさまざまなコマンドを実行して、システムやネットワークの詳細の確認、ログの表示、さまざまなサービスの現在のステータスの確認などの機能を実行できます。これにより、セキュリティインフラストラクチャを効率的に管理および維持できます。[ CLIの概要を参照してください。