FIPS 認定
|
Cisco E メール セキュリティ アプライアンスは FIPS 認定され、次の FIPS 140-2 認定の暗号化モジュールを統合しました:Cisco Common Crypto Modul(FIPS 140-2 認定#1643)。
FIPS 管理を参照してください。
|
新しいデータ漏洩防止(DLP)ソリューション
|
RSA は、RSA Data Loss Prevention Suite のサポート終了(EOL)を発表しました。詳細については、https://community.rsa.com/docs/DOC-59316 を参照してください。
シスコは、RSA DLP で作成されたすべての既存の DLP ポリシーを新しい DLP エンジンへとシームレスに移行できる、代替の DLP ソリューションを提供します。アップグレード後は、Web インターフェイスの、[メールポリシー(Mail Policies)] > [DLPポリシーマネージャ(DLP Policy Manager)] ページで、移行した DLP ポリシーを表示または変更できます。詳細については、ユーザ ガイドの「Data Loss Prevention」の章を参照してください。
(注)
| Async0S 11.0 以降は、RSA Enterprise Manager の統合のサポートはありません。RSA Enterprise Manager で作成した DLP ポリシーがある場合は、アップグレード後、アプライアンスでこれらのポリシーを作り直す必要があります。 |
|
二要素認証のサポート
|
Cisco E メール セキュリティ アプライアンスで、アプライアンスにログインするときにセキュアなアクセスを保証する二要素認証をサポートするようになりました。
標準の RFC に準拠している任意の標準 RADIUS サーバを介して、アプライアンスの二要素認証を設定できます。
次のいずれかの方法で、二要素認証を有効化できます。
-
Web インターフェイスの [システム管理(System Administration)] > [ユーザ(Users)] ページ。管理タスクの分散を参照してください。
-
CLI の userconfig > twofactorauth コマンド。『CLI Reference Guide for AsyncOS for Cisco Email Security Appliances』を参照してください。
アプライアンスで二要素認証を有効にしている場合は、事前共有キーを使用してクラスタ マシンに参加させることができます。CLI の clusterconfig > prepjoin コマンドを使用して、この設定を構成します。
クラスタを使用した中央集中型管理を参照してください。
|
受信メールの接続および異なる地理的な場所からの受信または送信メッセージの処理
|
Cisco E メール セキュリティ アプライアンスでは、受信メールの接続および特定の地理的な場所からの受信または送信メッセージの処理と、それらに対する適切なアクションの実行が可能になりました。たとえば次のものです。
-
特定の地域から来るメールの脅威を防ぐ。
-
特定の地域から来るメールを許可または禁止する。
この機能は次のようにして使用することができます。
-
SMTP 接続レベル。次の方法のいずれかを使用して、特定の地域からの受信メール接続を処理するために、送信者グループを設定できるようになりました。
-
Web インターフェイスの、[メールポリシー(Mail Policies)] > [HAT概要(HAT Overview)] > [送信者グループの追加(Add Sender Group)] > [送信者を追加設定(Submit and Add Senders)] > [位置情報(Geolocation)] オプション。
-
CLI の listenerconfig > hostaccess > country コマンド。
詳細については、「ホスト アクセス テーブルを使用した接続を許可するホストの定義」または『CLI Reference Guide for AsyncOS for Cisco Email Security Appliances』を参照してください。
[地理的分散(Geo Distribution)] レポートを使用して、特定の地域からの受信メール接続の詳細を送信者の出身国に基づいて表示できます。詳細については、「電子メール セキュリティ モニタの使用方法」を参照してください。
-
コンテンツまたはメッセージ フィルタ レベル:コンテンツまたはメッセージ フィルタを作成し、特定の地域からの受信または送信メッセージの処理、およびそのようなメッセージに対する適切なアクションを実行できます。コンテンツおよびメッセージ フィルタには、次の新しいオプションが含まれます。
詳細については、コンテンツ フィルタ(Content Filters)またはメッセージ フィルタを使用した電子メール ポリシーの適用を参照してください。
[コンテンツフィルタ(Content Filters)] および [メッセージフィルタ(Message Filters)] レポートを使用して、コンテンツまたはメッセージ フィルタによって検出される、特定の位置情報からの受信または送信メッセージの詳細を表示できます。電子メール セキュリティ モニタの使用方法を参照してください。
メッセージ トラッキングを使用して、コンテンツまたはメッセージ フィルタによって検出される、特定の位置情報からの受信メッセージを検索できます。メッセージ トラッキングの [詳細(Advanced)] セクションの [メッセージイベント(Message Event)] オプションに対し、地理位置情報フィルタを使用します。
国の地理位置情報のリストはクラウドでの更新が可能です。
|
AMP エンジンを使用した送信メッセージのスキャン
|
AMP エンジンを使用して送信メッセージをスキャンするアプライアンスを設定できるようになりました。
この機能を使用して次のことができます。
次の方法のいずれかで、アプライアンスの送信メール ポリシーを設定し、AMP エンジンによるメッセージ スキャンを許可することができます。
次のレポートは、AMP エンジンによってスキャンされた送信メッセージの詳細を表示するように拡張されました。
-
高度なマルウェア防御(Advanced Malware Protection)
-
AMP ファイル分析(AMP File Analysis)
-
AMP判定のアップデート(AMP Verdict Updates)
-
[概要(Overview)] ページ
-
送信先(Outgoing Destinations)
-
送信者(Outgoing Senders)
-
内部ユーザ(Internal Users)
参照先: 電子メール セキュリティ モニタの使用方法
[メッセージトラッキング(Message Tracking)] > [メッセージイベント(Message Event)] > [高度なマルウェア防御(Advanced Malware Protection)] オプションの [メールフローの方向(Mail Flow Direction)] フィルタを使用して、AMP エンジンによってスキャンされる受信および送信メッセージを検索できます。
|
サービス エンジンの以前のバージョンへの手動でのロールバック
|
次の場合、現在のエンジンを以前のバージョンへ手動でロールバックすることができます。
-
エンジンの更新プログラムに不具合がある。
-
エンジンが適切に機能しない。
現在、次のエンジンに対し、エンジンのロールバックを実行できます。
クラスタ レベルではなく、マシン レベルでのみ、エンジンのロールバックを実行できます。
Web インターフェイスで [セキュリティサービス(Security Services)] > [サービスの概要(Services Overview)] ページを使用して、次のことを実行できます。
詳細については、次を参照してください。 システム管理
|
自動更新の有効化または無効化
|
次のサービス エンジンの [グローバル設定(Global Settings)] ページで自動更新を有効または無効にできます。
特定のサービス エンジンの自動更新が無効な場合に、定期的にアラートを受信できるようになりました。次のいずれかの方法で、既存のアラート間隔を変更できます。
|
メール ポリシーの高度なマルウェア防御によって検出された添付ファイルに関する追加操作の実行
|
添付ファイルが、受信または送信メール ポリシーの [高度なマルウェア防御(Advanced Malware Protection)] セクションで、「悪意がある」、「スキャン不可」または「ファイル分析のために送信された」とみなされる場合、次の追加操作を実行できます。
-
メッセージの受信者を変更します。
-
代替宛先ホストへメッセージを送信します。
詳細については、ファイル レピュテーション フィルタリングとファイル分析を参照してください。
|
AMP エンジン ログの改善
|
次のシナリオについての情報が、AMP エンジンのログに記録されるようになりました。
|
コンテンツ スキャンでサポートされるアーカイブ ファイル形式
|
アプライアンスのコンテンツ スキャナでは、次のアーカイブ ファイル形式でコンテンツ スキャンを実行できます。
-
ACE アーカイブ
-
ALZ アーカイブ
-
Apple ディスク イメージ
-
ARJ アーカイブ
-
bzip2 アーカイブ
-
EGG アーカイブ
-
GNU Zip
-
ISO ディスク イメージ
-
Java アーカイブ
-
LZH
-
Microsoft キャビネット アーカイブ
-
RAR マルチパート ファイル
-
RedHat パッケージ マネージャ アーカイブ
-
Roshal アーカイブ(RAR)
-
UNIX AR アーカイブ
-
UNIX 圧縮アーカイブ
-
UNIX cpio
-
UNIX Tar
-
XZ アーカイブ
-
ZIP アーカイブ
-
7-Zip
|
マクロ検出の強化
|
次のファイルのマクロを検出できるようになりました。
詳細については、コンテンツ フィルタ(Content Filters)またはメッセージ フィルタを使用した電子メール ポリシーの適用を参照してください。
|
Web インターフェイスのログインの CRL チェック
|
次の方法のいずれかを使用して Web インターフェイス ログインの CRL チェックを設定できます。
-
Web インターフェイスの [ネットワーク(Network)] > [CRLソース(CRL Sources)] > [設定の編集(Edit Settings)] > [WebUIのCRLチェック(CRL check for WebUI)] オプション。
参照先: クライアント認証を使用した SMTP セッションの認証
-
CLI の certconfig > crl コマンド。
このオプションが有効で、証明書が失効した場合、次のことが起こります。
アプライアンスの Web インターフェイスにアクセスできるように、CLI を介して有効な証明書をインポートし、設定する必要があります。『CLI Reference Guide for AsyncOS for Cisco Email Security Appliances』を参照してください。
|
ファイル レピュテーションの判定結果値の、キャッシュの有効期間を設定します。
|
ファイル レピュテーションの判定結果値のキャッシュ有効期間は、次の方法のいずれかで設定できます。
ファイル レピュテーション フィルタリングとファイル分析を参照してください。
|
ファイルのレピュテーションとファイルの分析サービス用にヨーロッパ地域に追加された新しいデータセンター
|
シスコはファイルのレピュテーションとファイルの分析サービス用に、ヨーロッパ地域に新しいデータセンターを追加しました。
新しいファイルのレピュテーションとファイルの分析サービスを使用するように、E メール セキュリティ アプライアンスを設定することができます。詳細については、ファイル レピュテーション フィルタリングとファイル分析を参照してください。
|