この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco Eメールセキュリティのデータ損失防止(DLP)および暗号化のベストプラクティスについて説明します。
このドキュメントでは、Cisco Eメールセキュリティアプライアンス(ESA)およびクラウドベースのCisco Registered Envelope Service(RES)を使用したメッセージ暗号化の設定について説明します。 メッセージ暗号化を使用すると、コンテンツフィルタリングやDLPなどのさまざまなタイプのポリシーを使用して、個々のメッセージをパブリックインターネット経由で安全に送信できます。 これらのポリシーの作成については、このシリーズの他のドキュメントで説明します。 このドキュメントでは、ポリシーが暗号化をアクションとして使用できるように、ESAが暗号化メールを送信する準備を整えることを中心に説明します。
このドキュメントに特有の要件はありません。
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
このドキュメントでは、次の手順について説明します。
これらの手順が正常に完了すると、ESA管理者は、暗号化をアクションとして使用するポリシーを正常に作成できます。
Cisco IronPort Email Encryptionは、RES Encryptionとも呼ばれます。 RESは、シスコクラウドの「キーサーバ」に使用する名前です。 RES暗号化ソリューションでは、対称キー暗号化が使用されます。つまり、メッセージの暗号化に使用されるキーは、メッセージの復号化に使用されるキーと同じです。 暗号化されたメッセージはすべて一意のキーを使用します。これにより、送信者はメッセージの送信後に詳細な制御を行うことができます。たとえば、ロックしたり期限切れにしたりすることで、受信者は他のメッセージに影響を与えることなくメッセージを開けなくなります。 メッセージを暗号化すると、ESAは暗号化されたメッセージごとに暗号化キーとメタデータをCRESに保存します。
ESAは、「フラグ」(件名コンテンツなど)、コンテンツフィルタ照合、DLPポリシーなど、さまざまな方法でメッセージを暗号化できます。 ESAがメッセージの暗号化を決定すると、[Security Services] > [Cisco IronPort Email Encryption]で作成された指定の[Encryption Profile](「Email Encryption Profiles」という名前のテーブル)を使用してメッセージが暗号化されます。 デフォルトでは、暗号化プロファイルはありません。 これについては、「3.暗号化プロファイルの作成」で説明します。
注:クラスタに複数のESAがある場合は、ステップ#1の手順を1回だけ実行する必要があります。これは、これらの設定が通常はクラスタレベルで管理されるためです。 クラスタ化されていない複数のマシンがある場合、またはマシンレベルでこれらの設定を管理している場合は、各ESAでステップ#1を実行する必要があります。
この時点で、[Email Encryption Global Settings]が次のように設定されているはずです。ただし、プロファイルはまだリストされていません。
ステップ#2は、主にESA管理コンソールの外部に参加します。
注:ESA登録情報は、次のテクニカルノートにも記載されています。Cisco RES:仮想、ホスト、およびハードウェア ESA のアカウント プロビジョニングの設定例
電子メールをRES(stg-cres-provisioning@cisco.com)宛てに送信してください。
ESAの暗号化プロファイルのCRESアカウントをプロビジョニングするには、次の情報を提供してください。
注:すでにCRESアカウントをお持ちの場合は、会社名または既存のCRESアカウント番号を入力してください。これにより、新しいアプライアンスのシリアル番号が正しいアカウントに追加され、会社情報の重複やプロビジョニングが回避されます。
CRESアカウントのプロビジョニングに関してメールを送信する場合は、1営業日以内に対応します。すぐにサポートとサポートが必要な場合は、Cisco TACでサポートリクエストをオープンしてください。これは、Support Case Manager(https://mycase.cloudapps.cisco.com/case)または電話(https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html)で行うことができます。
注:このリクエストを電子メールで送信した後、会社のRESアカウントが作成され(まだ作成されていない場合)、S/Nsが追加されるまで1日かかることがあります。 ステップ#3の「プロビジョニング」タスクは、この作業が完了するまで機能しません。
注:クラスタに複数のESAがある場合は、ステップ#1の手順を1回だけ実行する必要があります。これは、これらの設定が通常はクラスタレベルで管理されるためです。 クラスタ化されていない複数のマシンがある場合、またはマシンレベルでこれらの設定を管理している場合は、各ESAでステップ#1を実行する必要があります。
暗号化プロファイルは、暗号化されたメッセージの送信方法を指定します。 たとえば、組織は、機密性の高いデータを頻繁に送信することを知っている受信者など、受信者の1セグメントに対してセキュリティの高いエンベロープを送信する必要があります。 同じ組織に、受信者コミュニティの他のセグメントが機密情報を受け取らず、ユーザIDとパスワードを提供して暗号化されたメールを受け取る必要がある患者も少ない可能性があります。 これらの受信者は、セキュリティの低いタイプのエンベロープの候補になります。 複数の暗号化プロファイルを使用すると、暗号化されたメッセージ形式を対象者に合わせてカスタマイズできます。 一方、多くの組織は、1つの暗号化プロファイルだけで問題なく動作します。
このドキュメントでは、「CRES_HIGH」、「CRES_MED」、「CRES_LOW」という3つの暗号化プロファイルの作成例を示します。
次に、手順2 ~ 5を繰り返して「CRES_MED」と「CRES_LOW」を作成します。各プロファイルのエンベロープメッセージセキュリティのオプションボタンを変更するだけです。
[開封確認を有効にする(Enable Read Receipts)]、[全員に安全に返信する(Enable Secure Reply All)]、および[メッセージ転送を有効にする(Enable Secure Message Forwarding)]にはオプションがあります。 [エンベロープ設定]で[詳細設定]リンクをクリックすると、3つの対称暗号化アルゴリズムのいずれかを選択できます。また、エンベロープがJava暗号化アプレットなしで送信されるように指定することもできます。
エンベロープ設定の右側に、「メッセージ例」のハイパーテキストリンクが表示されます。 クリックすると、受信者がHTMLの添付ファイルを開いた後に電子メールに表示されるメッセージの保護エンベロープの例が表示されます。
[Read Receipts]は、受信者がセキュアメッセージ(受信者が対称キーをプルダウンしてメッセージを復号化したことを意味する)を開くと、暗号化されたメッセージの送信者がCRESから電子メールを受信することを意味します。
[Message Settings]の右側に、「Example Message」ハイパーテキストリンクが表示されます。 クリックすると、開封したメッセージの内容が表示されます。エンベロープに必要な情報を入力し、暗号化されたメッセージを開封すると、受信者に表示されます。
必ず[送信]をクリックして変更を確定するようにしてください。
テーブル内の行に「プロビジョニング」ボタンが表示されます。 [Provision]ボタンは、[Commit changes]を実行するまで表示されません。
[プロビジョニング(Provision)]ボタンを再度クリックします。これは、会社のRESアカウントが作成され、アプライアンスのS/Nがアカウントに追加された後にのみ機能します。 RESアカウントがESAにリンクされている場合、プロビジョニングプロセスは比較的迅速に実行されます。 そうでない場合は、そのプロセスを最初に完了する必要があります。
プロビジョニングが完了すると、[Cisco IronPort Email Encryption]ページにプロビジョニング済みのプロファイルが表示されます。
DLPエンジンおよびアプライアンス上の事前定義されたコンテンツ照合分類子の更新は、他のセキュリティサービスの更新とは独立しています。3 ~ 5分間の定期的なTalosシグニチャの更新は異なり、DLPポリシーと辞書の更新は含まれません。アップデートは、ここで有効にする必要があります。
[Matched Content Logging]が有効になっている場合、メッセージ追跡は違反の原因となった電子メールの内容を表示できます。DLP違反の原因となった電子メールコンテンツを示すメッセージトラッキングの例を次に示します。 これにより、管理者は、特定のDLPポリシーをトリガーしたデータを正確に把握できます。
DLP隔離の作成
DLPポリシーに違反するメッセージのコピーを保持したい場合は、ポリシー違反のタイプごとに個別のポリシー隔離を作成できます。これは、DLPポリシーに違反するアウトバウンドメッセージがログに記録されて配信されるが、メッセージに対してアクションが実行されない「透過的」POVを実行する場合に特に便利です。
次に、中程度のDLP違反に対する検疫の例を示します。隔離のセグメント化が可能で、複数のDLPルールに対して必要な場合があります。
DLPメッセージアクションについて
DLPメッセージアクションは、発信電子メールでDLP違反を検出したときにESAが実行するアクションを説明します。プライマリDLPアクションとセカンダリDLPアクションを指定できます。違反タイプや重大度ごとに異なるアクションを割り当てることができます。
主なアクション:
DLP違反が記録されて報告されるが、メッセージが停止/隔離または暗号化されていない読み取り専用状態では、Deliverアクションが最も頻繁に使用されます。
2番目のアクションは次のとおりです。
これらのアクションは相互に排他的ではありません。ユーザグループごとに異なる処理ニーズに応じて、いくつかのアクションを異なるDLPポリシー内で組み合わせることができます。
次のDLPアクションを実装します
次のアクションは、暗号化がESAでライセンスおよび設定され、前のセクションで行ったように、高、中、低のセキュリティ用に3つのプロファイルが作成されていることを前提としています。
DLPメッセージアクションの作成
DLPポリシーには次のものが含まれます。
4. PCIポリシーの場合は、PCI-DSSの左側にある[Add]ボタンをクリックします。
5. [Critical Severity Incident]で、以前に設定した[Encrypt Medium and Deliver]アクションを選択します。重大度の低いインシデントは変更できますが、ここでは重大度の低いインシデントを継承させてください。変更を送信し、確定します。
要約すると、暗号化された電子メールを送信するためにCisco Eメールセキュリティアプライアンス(ESA)を準備するために必要な手順を示しています。
ESAおよび組織をRESに登録します
暗号化プロファイルの作成
詳細については、ご使用のESAソフトウェアリリースに対応する『ESA User Guide』を参照してください。 ユーザガイドは、次のリンクから入手できます。
http://www.cisco.com/c/en/us/support/security/email-security-appliance/products-user-guide-list.html