Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SRX シリーズ デバイスでの IMAP 電子メール ポリシーの設定

IMAP 電子メール管理では、アクション許可またはアクション ブロック ステートメントを定義するファイル スキャン ポリシーとは異なり、[>の 構成] メール> IMAP ウィンドウでアクションを定義します。その他のアクションはすべて、以前と同様にCLIコマンドで定義されています。

メモ:

Juniper ATPクラウドのIMAPウィンドウで、すべてのIMAPサーバーまたは特定のIMAPサーバーを選択して一覧表示できます。そのため、SRX シリーズ デバイスに送信される IMAP 設定には、デフォルトの True である「process_all_traffic」というフラグと、空の IMAP サーバーのリストがあります。「process_all_traffic」が True に設定されていても、IMAP サーバーリストにサーバーがリストされている場合、サーバーリストに関係なくすべてのサーバーが処理されます。「process_all_traffic」が True に設定されていない場合、サーバーリスト内の IMAP サーバーのみが処理されます。

以下に、プロファイルでアドレス指定された電子メールの添付ファイルを含むポリシーの例を示します profile2

上記の例では、メール プロファイル(profile2)は次のようになります。

ファイアウォールポリシーは以前と似ています。AAMWポリシーは、untrustゾーンに対して信頼されます。以下の例を参照してください。

CLI コマンドを使用した別の例を以下に show services advanced-anti-malware policy 示します。この例では、電子メールの添付ファイルにマルウェアが含まれていることがわかった場合、隔離されます。判定スコアが 8 以上の場合、マルウェアが示されます。

オプションで、サーバー保護とクライアント保護用にフォワード プロキシーとリバース プロキシーをそれぞれ構成できます。たとえば、IMAPS を使用している場合は、リバース プロキシを設定できます。リバース プロキシの設定の詳細については、 SRX シリーズ デバイスでのリバース プロキシーの設定を参照してください

CLI コマンドを show services advanced-anti-malware statistics 使用して、メール管理に関する統計情報を表示します。

以前と同様に、CLI コマンドを clear services advanced-anti-malware statistics 使用して、トラブルシューティング時に上記の統計情報をクリアします。

デバッグの目的で、IMAP トレース オプションを設定することもできます。

IMAP 脅威防御ポリシーを設定する前に、以下の作業が完了していることを確認してください。

  • IMAP ウィンドウの [> メールの構成] ウィンドウで、実行するアクション(悪意のあるメッセージをブロックまたは配信) とエンドユーザーの電子メール通知> 定義します。

  • (オプション)[デバイス プロファイルの 構成] ウィンドウでプロファイル>作成し、スキャンする電子メールの添付ファイルの種類を指定します。または、デフォルト プロファイルを使用できます。

以下の手順は、最小構成を示しています。CLIを使用してIMAPの脅威防御ポリシーを設定するには、次の手順に従います。

  1. Juniper ATPクラウドポリシーを作成します。
    • この例では、ポリシー名は imappolicy1.

    • ポリシーを IMAP プロファイルに関連付けます。この例では、それがプロファイルです default_profile

    • グローバルしきい値を設定します。判定がこのしきい値以上になると、マルウェアと見なされます。この例では、グローバルしきい値は 7 に設定されています。

    • IMAP プロトコルを適用し、通知を有効にします。

    • 添付ファイルの判別が 7 未満の場合は、ログ エントリを作成します。

    • エラーが発生した場合は、受信者に電子メールを送信してログ エントリを作成します。

  2. 高度なマルウェア対策アプリケーション サービスを有効にするようにファイアウォール ポリシーを構成します。
  3. この例では、リバース プロキシを設定します。

    リバースプロキシの場合:

    • CA 証明書を読み込みます。

    • サーバー証明書とそのキーを SRX シリーズ デバイス証明書リポジトリに読み込みます。

    • SSL プロキシー・プロファイルにサーバー証明書 ID をアタッチします。