Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SRXシリーズデバイスでのSMTPメールポリシーの設定

ファイル スキャン ポリシーでは、アクションの許可またはアクション ブロック ステートメントを定義する場合とは異なり、SMTP 電子メール管理では、実行するアクションは[ >メールの構成] > SMTP ウィンドウで定義されます。その他のアクションはすべて、以前と同様にCLIコマンドで定義されています。

以下に、プロファイルでアドレス指定された電子メールの添付ファイルを含むポリシーの例を示します profile2

上記の例では、メール プロファイル(profile2)は次のようになります。

ファイアウォールポリシーは以前と似ています。AAMWポリシーは、untrustゾーンに対して信頼されます。.以下の例を参照してください。

CLI コマンドを使用した別の例を以下に show services advanced-anti-malware policy 示します。この例では、電子メールの添付ファイルにマルウェアが含まれていることがわかった場合、隔離されます。判定スコアが 8 以上の場合、マルウェアが示されます。

オプションで、サーバー保護とクライアント保護用にフォワード プロキシーとリバース プロキシーをそれぞれ構成できます。たとえば、SMTPS を使用している場合は、リバース プロキシを設定できます。リバース プロキシの設定の詳細については、 SRX シリーズ デバイスでのリバース プロキシーの設定を参照してください

CLI コマンドを show services advanced-anti-malware statistics 使用して、メール管理に関する統計情報を表示します。

以前と同様に、CLI コマンドを clear services advanced-anti-malware statistics 使用して、トラブルシューティング時に上記の統計情報をクリアします。

デバッグ目的で、SMTP トレース オプションを設定することもできます。

SMTP 脅威防御ポリシーを設定する前に、以下の作業が完了していることを確認してください。

  • [>メールの構成] > SMTP ウィンドウで、実行するアクション(悪意のあるメッセージを隔離または配信)とエンドユーザー の電子メール通知を 定義します。

  • (オプション)[デバイス プロファイルの構成] ウィンドウでプロファイル>作成し スキャンする電子メールの添付ファイルの種類を指定します。または、デフォルト プロファイルを使用できます。

以下の手順は、最小構成を示しています。CLIを使用してSMTPの脅威防御ポリシーを設定するには、次の手順に従います。

  1. Juniper ATPクラウドポリシーを作成します。
    • この例では、ポリシー名は smtppolicy1.

    • ポリシーを SMTP プロファイルに関連付けます。この例では、それがプロファイルです default_profile

    • グローバルしきい値を設定します。判定がこのしきい値以上になると、マルウェアと見なされます。この例では、グローバルしきい値は 7 に設定されています。

    • SMTP プロトコルを適用し、通知を有効にします。

    • 添付ファイルの判別が 7 未満の場合は、ログ エントリを作成します。

    • エラーが発生した場合は、受信者に電子メールを送信してログ エントリを作成します。

  2. 高度なマルウェア対策アプリケーション サービスを有効にするようにファイアウォール ポリシーを構成します。
  3. この例では、リバース プロキシを設定します。

    リバースプロキシの場合:

    • CA 証明書を読み込みます。

    • サーバー証明書とそのキーを SRX シリーズ デバイス証明書リポジトリに読み込みます。

    • SSL プロキシー・プロファイルにサーバー証明書 ID をアタッチします。