暗号化プロファイルの追加
ローカル キー サービスを使う場合、1 つ以上の暗号化プロファイルを作成できます。さまざまな電子メール グループに異なるセキュリティ レベルを使用する場合、それぞれ別の暗号化プロファイルを作成することもできます。たとえば、機密資料を含んだメッセージを高レベルのセキュリティで送信し、他のメッセージを中レベルのセキュリティで送信するという場合です。この場合、特定のキー ワード(「confidential」など)を含むメッセージには高レベルのセキュリティ暗号化プロファイルを作成し、他の発信メッセージには別の暗号化プロファイルを作成します。
(注) 1 つのホステッド キー サービスに複数の暗号化プロファイルを設定できます。組織に複数のブランドがある場合、PXE エンベロープ用にキー サーバに格納された異なるロゴを参照することができます。
暗号化プロファイルを作成および保存し、次の暗号化の設定を保存します。
• [Key server settings]。キー サーバとそのキー サーバに接続するための情報を指定します。
• [Envelope settings]。セキュリティ レベル、開封確認を返すか、暗号化キューにあるメッセージがタイムアウトするまでの時間、使用する暗号化アルゴリズムのタイプ、および復号化アプレットをブラウザで動作可能にするかなど、メッセージ エンベロープの詳細を指定します。
• [Message settings]。安全なメッセージ転送や安全な「全員に返信」をイネーブルにするかなど、メッセージに関する詳細を指定します。
• [Notification settings]。暗号化失敗通知と同様、テキスト形式および HTML 形式の通知を使う通知テンプレートを指定します。暗号化プロファイル作成時に、テキスト リソース内のテンプレートを作成し、テンプレートを選択します。暗号化失敗通知のメッセージの件名も指定できます。通知の詳細については、「暗号化通知テンプレート」および「バウンス通知および暗号化失敗通知テンプレート」を参照してください。
図 12-3 暗号化エンベロープ プロファイルの追加
暗号化プロファイルを追加するには次の手順に従ってください。
ステップ 1 [Email Encryption Profiles] のセクションで [Add Encryption Profile] をクリックします。
ステップ 2 暗号化プロファイルの名前を入力します。
ステップ 3 [Key Server Settings] セクションで次のキー サーバから選択します。
– [IronPort Encryption appliance (in network)]
– [Cisco Registered Envelope Service (hosted key service)]
ステップ 4 [Cisco Registered Envelope Service] を選択した場合は、ホステッド キー サービスの URL を入力します。キー サービスの URL は、 https://res.cisco.com
です。
ステップ 5 [IronPort Encryption appliance (local key service)] を選択した場合は、次の設定を入力します。
– [Internal URL]。 IronPort 電子メール セキュリティ アプライアンスは、この URL でネットワーク内の IronPort 暗号化アプライアンスとコンタクトします。
– [External URL]。受信者のメッセージは、この URL で IronPort 暗号化アプライアンスのキーおよび他のサービスにアクセスします。受信者は、この URL でインバウンド HTTPS 要求を行います。
ステップ 6 [Envelope Settings] のセクションで、メッセージのセキュリティ レベルを選択します。
– [High Security]。受信者は、暗号化されたメッセージを開封するには、パスワードを必ず入力する必要があります。
– [Medium Security]。受信者の資格情報がキャッシュされていれば、受信者は暗号化されたメッセージを開封するために資格情報を入力する必要はありません。
– [No Password Required]。暗号化されたメッセージの最も低いセキュリティ レベルです。受信者は、暗号化されたメッセージを開封するためにパスワードを入力する必要はありませんが、開封確認、安全な返信、安全な「全員に返信」、安全なメッセージ転送の機能は使用できず、別の電子メールのユーザが最初の受信者の代理でメッセージを送信することを防止できません。
ステップ 7 ユーザが組織のロゴをクリックするとその組織の URL が開くようにするように、ロゴのリンクを追加できます。次のオプションから選択します。
– [No link]。 実際のリンクは、メッセージ エンベロープに追加されません。
– [Custom link URL]。URL を入力し、メッセージ エンベロープへの実際のリンクを追加します。
ステップ 8 任意で、開封確認をイネーブルにします。このオプションをイネーブルにすると、受信者が安全なエンベロープを開くと、送信者は開封確認を受信します。
ステップ 9 任意で、暗号化キューにあるメッセージがタイム アウトするまでの時間(秒単位)を入力します。メッセージがタイム アウトになると、アプライアンスはメッセージをバウンスし、送信者に通知を送信します。
ステップ 10 任意で、暗号化アルゴリズムを選択します。
– [ARC4]。ARC4 は最もよく選択されるアルゴリズムで、メッセージ受信者に対する復号化遅延を最小限にとどめながら強力な暗号化を実現します。
– [AES]。AES は、より強力な暗号化を実現しますが、復号化により長い時間がかかるため、受信者には遅延が発生します。AES は、通常、政府や銀行業務のアプリケーションで使用されます。
ステップ 11 復号化アプレットをイネーブルまたはディセーブルにします。このオプションをイネーブルにすると、メッセージの添付ファイルがブラウザ環境で開かれるようになります。このオプションをディセーブルにすると、メッセージの添付ファイルがキー サーバで復号化されるようになります。ディセーブルの場合、メッセージの開封により時間がかかるようになりますが、ブラウザ環境に依存しなくなります。
ステップ 12 [Message Settings] セクションで、[Secure Reply All] をイネーブルまたはディセーブルにします。
ステップ 13 [Secure Message Forwarding] をイネーブルまたはディセーブルにします。
ステップ 14 HTML 形式の通知テンプレートを選択します。テキスト リソースで設定した HTML 形式の通知から選択します。テンプレートが設定されていなかった場合、システムはデフォルトのテンプレートを使用します。
(注) キー サーバは、受信者の電子メール アプリケーションによって、HTML またはテキスト形式の通知を使います。両方の通知を設定する必要があります。
ステップ 15 テキスト形式の通知テンプレートを選択します。テキスト リソースで設定したテキスト形式の通知から選択します。テンプレートが設定されていなかった場合、システムはデフォルトのテンプレートを使用します。
ステップ 16 暗号化失敗通知用の件名ヘッダーを入力します。暗号化プロセスがタイムアウトした場合、アプライアンスは通知を送信します。
ステップ 17 メッセージ本文の暗号化失敗通知テンプレートを選択します。テキスト リソースで設定した暗号化失敗通知テンプレートから選択します。テンプレートが設定されていなかった場合、システムはデフォルトのテンプレートを使用します。
ステップ 18 変更を送信して確定します。
ステップ 19 Cisco Registered Envelope Service を使用する場合、アプライアンスをプロビジョニングする手順を追加で実行する必要があります。アプライアンスをプロビジョニングすると、暗号化プロファイルがホステッド キー サービスとともに登録されます。アプライアンスをプロビジョニングするには、登録する暗号化プロファイルの [Provision] ボタンをクリックします。