Loading...


ナレッジセンター


Email Gateway 7.x に関する FAQ
技術的な記事 ID:  KB76144
最終更新:  2015/04/02
評価:


環境

McAfee Email Gateway (MEG) 7.x

概要

この記事は、よくある質問と回答をまとめた一覧で、主にこの製品を初めて使用するユーザー向けですが、すべてのユーザーが使用できます。

目次

全般 製品情報およびその他のトピック
Long-Term Support リリース
と Featurestream
どのように Intel Security が Long-Term Support と Featurestream リリースを区別するか
インストール/アップグレード インストール、アップグレード、移行、削除に関する情報
設定 ベスト プラクティス、最適化、設定およびカスタマイズに関する情報
機能 MEG 7.x の機能および適性に関する情報
電子メールおよびネットワーク MEG 7.x Appliance のネットワーク機能および電子メールの取り扱いに関する一般的な質問
LDAP MEG 7.x を LDAP と連携させる場合に関する一般的な質問
クラスタリング MEG 7.x クラスタリングに関する一般的な質問
使用方法 タスクおよび更新の実行方法に関する詳しい情報および記事へのリンク
Email Gateway 7.5 +  MEG 7.5 以降に関する質問
TrustedSource TrustedSource と協調動作する MEG 7.x に関する質問

 

全般

MEG 7 Appliance に関する問題を抱えている場合、どのようなトラブルシューティング リソースが利用できますか?
Intel Security では、MEG 7.x トラブルシューティング ツリー (PD23748) に記載されたトラブルシューティング手順に従うことをお奨めします。

ウイルス対策スキャン オプションの[未知のマクロ ウイルス]はどのようなオプションですか?
このオプションでは、スキャナーがヒューリスティック スキャンを使用して未知のマクロ ウイルスを検出します。 

ウイルス対策スキャナーの[難読化を解除したコンテンツを他のスキャナーで対応可能にする]はどのようなオプションですか?

難読化されたコンテンツとは、元の文字が特殊なコード体系に基づいてマッピングされた文字列です。たとえば、パーセントエンコーディングなどが挙げられます。難読化されたコンテンツは、実際は悪意のあるコンテンツを、一見したところ無害でかつ極めて無意味に見える文字列に変換するため、スキャナーをだますことがあります。このオプションでは、好ましくないコンテンツに対して特別な保護を実施し、隠されたウイルスやマルウェアを検出する技術がコンテンツ スキャンで利用できるようになります。

どのような場合にダッシュボードのポートレット レイアウトがアプライアンスに保存されますか?
アプライアンスでは、ブラウザーのセッション中に定期的にダッシュボードのポートレット レイアウトを保存します。この他に、ユーザーがレイアウトを変更した場合も、非同期にレイアウト情報を保存します。

Heartbleed の脆弱性の修正のために MEG 7.x をアップデートしました。適用した HotFix (Email Gateway 7.5 HotFix 7.5h960401 および Email Gateway 7.6 HotFix 7.6h960405) またはその後のパッチで OpenSSL がアップデートされ、脆弱性にパッチが適用されていることどうすれば確認できますか?

  1. アプライアンス上でコマンド ライン セッションを開きます。
  2. rpm -q openssl と入力して ENTER を押します。
    出力が openssl-1.0.1e-10.mlos2.x86_64 であれば、パッチがインストールされており、アプライアンスの脆弱性が修正されています。
目次に戻る

 

 Long-Term Support リリースと Featurestream

Intel Security が、Long-Term Support リリースと Featurestream を区別する理由は?
お客様からのフィードバックによると、MEG ユーザーは、新しい機能とパッチに関して 2 つのグループに分けることができます。
  • 現在の機能セットで満足しており、新しい機能を直ちに求めていないユーザー。このユーザーは、厳密な Change Control を実施していて、現在使用している MEG のバグ修正にのみ興味があります。このようなお客様は、迅速なパッチの提供、より予測可能なパッチ スケジュール、合理的なパッチの内容を Long-Term Support リリースに期待できます。
  • 新機能を待っており、新しいイノベーションが登場すると早期に試したいユーザー。このようなお客様は、Featurestream から提供される、新機能とバグ修正を含むパッチを受け入れることを希望しています。


Long-Term Support リリースとは何ですか?
Long-Term Support リリースは、固定的な機能セットの MEG のバージョンです。Long-Term Support バージョンでリリースされるパッチには、バグ修正のみが含まれます。

Featurestream とは何ですか?
Featurestream は、強化/拡張される機能セットを含む MEG のバージョンです。Featurestream でリリースされるパッチには、バグ修正と新機能が含まれます。Featurestream バージョンは、およそ年に一度 Long-Term Support に格上げされます。

Featurestream はどれくらいの頻度でリリースされますか?
パッチというメカニズムで、機能と修正が Featurestream にリリースされます。パッチは、4 か月ごとに利用可能になります。

Featurestream パッチでは、どのような機能強化が利用できますか?
機能強化はさまざまで、管理の簡素化、使いやすさの改善、セキュリティの強化などを含みます。

Featurestream ではどのレベルのサポートが得られますか?
エンジニアリングとテクニカルサポートからのフルサポートが Featurestream に提供されます。

MEG 7.5.x から 7.6.x にアップグレードすると、どのような影響がありますか?
このアップグレードによって、Long-Term Support リリースから Featurestream に移行します。Featurestream にはバグ修正と新機能が含まれることを理解する必要があります。

Featurestream リリースで、テクニカルサポートが受けられなくなるのはどうのタイミングですか?
Featurestream はおよそ年に一回 Long-Term Support バージョンに格上げされます。現在使用中のバージョンに、自然な流れでパッチを適用することにより、Long-Term Support バージョンを適用していることになり、標準的なテクニカルサポート ポリシーの対象となります

Long-Term Support と Featurestream は、どのようにバージョン表示されますか?
バージョン番号と HotFix 名の命名規則は、Long-Term Support/Featurestream の両モデルで共通です。

  • メジャー バージョン.マイナー バージョン.パッチレベル
  • MEG-{ メジャー バージョン.マイナー バージョン.パッチレベル }h{ BZ }

Long-Term Support バージョンのパッチレベルは、格上げ時に 100 を乗じた値になります。

  • 7.6.x - Featurestream
  • 7.6.x00 - Long-Term Support に格上げ
  • 7.6.xmn - Long-Term Support の mn 番目のパッチ


Long-Term Support のパッチの頻度は?
Long-Term Support のパッチのコンテンツは最小のため、そのスケジュールはより予測可能になります。パッチは、推定 2 か月の間隔でリリースされます。

Long-Term Support リリースで、テクニカルサポートが受けられなくなるのはどのタイミングですか?
A Long-Term Support リリースは 2 年間サポートされます。Intel Security の EOS/EOL 戦略が、Long-Term Support リリースに適用されます。最新リリースと 1 つ前のリリースがパッチ(N および N-1)でサポートされます。例:

  • 7.6.x00 のリリースにより 7.0.x がサポートされなくなります。
  • 7.7.x00 のリリースにより 7.5.x がサポートされなくなります。
  目次に戻る
 

互換性およびコンプライアンス

MEG Appliance が使用する McAfee Agent のバージョンは?

  • ePO 4.5 は、MEG 7.0.1 以前のバージョンと互換性があります。
  • ePO 4.6 は、MEG 7.0.2 と互換性があります。

MEG Secure Web Mail 配信機能は、Cookie の使用に関するヨーロッパの法令に対応していますか?
注意:
ヨーロッパの法令の概略については、www.ico.gov.uk/for_organisations/privacy_and_electronic_communications/the_guide/cookies.aspx を参照してください。

European Commission の Data Protection Working Party (http://ec.europa.eu/justice/data-protection/index_en.htm) が開示した Opinion 04/2012 on Cookie Consent Exemption には次のように記載されています。

ユーザーは、ログインすると、当該ユーザーが承認されたコンテンツや機能へのアクセスを明示的に要求します。Cookie に保存された認証トークンを使用しない場合、ユーザーは、個々のページのリクエストごとにユーザー名とパスワードを入力する必要があります。したがって、この認証機能は、ユーザーが明示的に要求している情報社会サービスに不可欠な要素です。このため、これらの Cookie は CRITERION B において免責されています。

CRITERION B
購読者やユーザーから明示的に要求される情報社会サービスの提供者にとって、Cookie はサービスを提供するために必要不可欠です。

McAfee Email Gateway の Cookie の使用は CRITERION B に分類されます。この分類では、サービスにアクセスするユーザーが Cookie の使用を要求します。したがって、アクセスには Cookie の使用について明示的な同意を必要とします。

詳細については、http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2012/wp194_en.pdf を参照してください。


Secure Web Mail ではどのような証明書が暗号化に使用されますか?
電子メール暗号化Secure Web Mail証明書 の下に CSR が生成される 2 つのエリアがあります。 これらのエリアは、異なるタイプの証明書を使用します。

  • Web クライアント HTTPS 証明書 では、証明書のタイプは Apache サーバー(HTTPS)です。 この証明書は、Secure Web Mail のメッセージを取得する際に、クライアントがアクセスする Web ページを認証します。 これは、TLS 証明書セクションまたは Email Gateway HTTPS 証明書で使用できるものと同じタイプの証明書です。
  • 通知の署名の証明書の証明書のタイプは 電子メール署名証明書(SMIME)です。この証明書は、クライアントに送信され、Secure Web Mail のアクティビティ(例: 新着メッセージ、パスワードの期限切れなど)が発生したことを通知する電子メール通知を認証します。 Web サーバー認証に使用したものと同じ証明書はここでは使用できず、好みの証明機関からの電子メール署名証明書(SMIME)をリクエストする必要があります。
目次に戻る

 

インストール/アップグレード

MEG 7.x Appliance のインストールまたは更新にはライセンスが必要ですか?
MEG 7.x Appliance のインストールまたは運用にはライセンスは必要ありません。ただし、通常の Intel Security の慣例に従い、ソフトウェアをダウンロードするには製品を購入して承認番号を入力する必要があります。

MEG 7.x のインストール ファイルまたは ISO はどこでダウンロードできますか?
のインストール ファイルのダウンロードに関する詳細については、KB73268 を参照してください。

MEG 7.x の製品ガイドはどこでダウンロードできますか?
マカフィーの製品ソフトウェア、アップグレード、メンテナンス リリース、およびドキュメントはマカフィー ダウンロード サイト http://www.mcafee.com/us/downloads/downloads.aspx から入手可能です。

注記:
アクセスするには有効な承認番号が必要です。 KB56057 には、マカフィー ダウンロード サイトに関する追加情報と、いくつかの製品に関する別のダウンロード サイトの場所が掲載されています。

MEG 仮想アプライアンスのデータ ストレージとして推奨されるサイズは?
Intel Security では 120 GB を推奨します。設定可能な最低サイズは 40 GB ですが、ログやユーザー データで一杯になり、ロギングとレポートの機能が不安定になったり正常に動作しなくなることがあります。 ディスクのパーティションが一杯になり、仮想アプライアンスのインストールが不安定になる場合は、テクニカルサポートまでご連絡ください。

重要: アプライアンスがインストールされた後は、ディスク サイズは変更できません。データ ストレージのサイズはインストール時に決定する必要があります

MEG 仮想アプライアンスは、Microsoft Hyper-V をサポートしていますか?
MEG は、MEG 7.6.4 から Hyper-V をサポートします。KB84076 を参照してください。

MEG 7.x からパッチをアンインストールできますか? あるいは、MEG 7.x にはパッチ ロールバック機能がありますか?
いいえ。MEG 7.x アプライアンスを前のパッチレベルにロールバックするには、ISO イメージを使用してイメージを再作成する必要があります。

MEG 7.x を M7 Content Server Blade にインストールするためのブート可能な USB の作成方法を教えてください。
win32diskimager などの互換性のあるソフトウェアを使用して、MEG 7 の ISO イメージを USB ディスクに焼きます。

注意: win32diskimager の場合、ソフトウェアがファイルを検索できるように、ISO ファイルの拡張子を .img に変更する必要があります。 Appliance BIOS 設定では、USB を最初のブート オプションに指定し、USB ドライバーをつないでから BIOS 設定を終了し、インストールを実行してください。

MEG 7.x Appliance のスパム対策エンジン/シグネチャを ePO から更新できますか?
いいえ。ePO からこのアクションを管理することはできません。

FTP サイトからの DAT 更新を無効化して、HTTP からのみ実施するように設定できますか?
このアクションは、ePO 管理下で実行できます。 MEG Appliance のエージェント ポリシーにあるリポジトリ リストを修正し、FTP サイトがリポジトリ リストに存在する場合はこれを削除してください。

ePO 管理が有効な場合にアプライアンスのダッシュボードから DAT/エンジンの更新スケジュールを設定する方法を教えてください。
アプライアンスのダッシュボードを開き、システムコンポーネントの管理アップデート状況ウイルス対策エンジンスケジュールウイルス対策アップデートの設定 を選択します。時刻を設定して更新のスケジュールを作成します。

注意: ePO 管理が有効な場合は、同じ時刻に他の更新を実行しないようにスケジュールを作成してください。

アプライアンスの設定を工場出荷時のデフォルトに戻すことはできますか?
はい。アプライアンス マネージャーで、システムシステム管理システム コマンドデフォルト設定に戻す の順にクリックします。

重要
: この操作では、IP アドレスを含む現在のアプライアンスの設定がすべて消去されます。

McAfee Agent を ePO からアプライアンスにプッシュできますか?
いいえ。現在、実行できません。

MEG 7.x Appliance が ePO で管理されている場合、オンボックス隔離を ePO コンソールから管理できますか?
いいえ。

帯域外 (OOB) からルーティングされた管理トラフィックを使用する ePO でアプライアンスを管理できますか?
デフォルトでは、エージェントからサーバーへの通信は、OOB を使用して ePO サーバーに接続しないことになっています。エージェントからサーバーへの通信は、アプライアンスから開始され、設定されたゲートウェイを使用して ePO サーバーに接続します。ただし、アプライアンスで静的ルーティングを設定して、トラフィックが OOB インターフェースを経由するようにルーティングすることは可能です。

MEG 7.x DAT またはウイルス対策エンジンの手動のアップデートはどのようにすればできますか?
DAT またはエンジンを手動でダウンロードします。 DAT ファイルをホスティングしている FTP サイトへのアクセスに関する情報は、KB55986 を参照してください。

注:

  • エンジンは現在は /current/LV2SNENG1000/Engine/0000/avengine64.zip にあります。
  • DAT は /current/VSCANDAT1000/DAT/0000/avvdat-*.zip にあります。

ダッシュボードシステムコンポーネントの管理更新ステータスインポート にある DAT またはエンジンをアップデートします。

MEG 7.x では、アップデートのダウンロードにどの FTP モードを使用しますか?
MEG 7.x は、アップデートのダウンロードに通常、パッシブ FTP を使用する McAfee Agent を使用します。ただし、McAfee Agent がエラーになるか無効になっている場合は、MEG 7.x は、レガシー アップデーターを使用し、これにはパッシブとアクティブのいずれかの FTP(利用可能なもの)がアップデートのダウンロードに使用されます。
注: モードの手動切替はサポートされていません。

コンソールでインターネット アクセスができない、またはアップデート サーバーに問い合わせをする外向きのポートを開けない場合は、MEG 7.x アップデート サーバーを手動で設定できますか?
はい。システムコンポーネントの管理更新ステータスインポート を選択して、以下のリンクをアプライアンスにインポートします。

Email Gateway 5500 アプライアンスのイメージを再作成して Web Gateway を実行できますか? またその逆もできますか?
アプライアンスのイメージの再作成は、購入時のオリジナルの状態に戻す以外の用途には使用できません。MWG と MEG は、同じハードウェアである Intel ベース 5500 アプライアンスを使用していますが、BIOS とライセンスが異なり、そのような操作はサポートされていません。
目次に戻る
 
 

設定

Splunk または ARCSight と統合するための MEG 7.x の設定方法を教えてください。
アプライアンスのダッシュボードを開き、システムロギングアラートと SNMPシステム ログの設定 の順に選択します。次に、ロギング形式で、Splunk または ARCSight を選択します。

注意: これらのアラートを受信するには、パッケージ要件のとおりにターゲットを設定する必要があります。

SNMP トラップを、.1.3.6.1.4.1.1230.2.4.2 の OID に基づき重大度に応じて分類できますか?
いいえ。このようなカテゴリ化は利用できません。
 
工場出荷時のデフォルトのアプライアンスの構成レポートを使用して、MEG 7.x のすべての設定可能なアイテムのリストをコンパイルできますか?
はい。構成レポートには、MEG 7.x で設定可能なアイテムのリストが含まれています。

MEG 7.x Appliance 220 のウェルカム バナーはカスタマイズできますか?
はい。詳細については、KB76213 を参照してください。

MEG 7.x でダッシュボード ポートレットのしきい値を編集する方法を教えてください。
アラートと警告のしきい値は、ダッシュボードの数値カウンターとタイトルの左に円形のアイコンのあるエリアで変更できます。

  1. タイトルバーをダブルクリックして、ポートレットをページ一杯の幅に拡大します。
  2. パラメーター名の左にある円形アイコンをクリックして、アラート警告しきい値フィールドを編集します。 すると、これらのフィールドが同じ行の右側に表示されます。
  3. 編集が完了したら、保存 をクリックします。これで、項目が設定したしきい値を超えると、システム イベントがトリガーされます。 また、システム ログ イベントまたは電子メール アラートも、イベント情報を受信するように設定する必要があります。

    注意: キューに入れられたメッセージ、隔離されたメッセージ、Quarantine Manager に送信されたメッセージなど、ダッシュボードで現在のしきい値を編集および表示するための詳細については、MEG 7.x 管理者ガイド を参照してください。

    製品マニュアルの完全なリストは McAfee ServicePortal http://support.mcafee.com に掲載されています。Knowledge Center をクリックして、KnowledgeBase リストから 製品マニュアル を選択します。

目次に戻る

 

機能

MEG 7.x は SMTP トラフィックをスキャンしますか?
はい。

MEG 7.x でサポートされるドメインまたはメール リレーの数を教えてください。
ドメインやメール リレーの数について、MEG 7.x では技術的な制限を設けていませんが、登録数が増えるとアプライアンスのパフォーマンスが低下する可能性があります。

1 通のメールについてレポートを生成する一番良い方法を教えてください。
カンバセーション ロギングを有効にしている場合は、メッセージ検索を実行してください。または、レポート電子メール レポート の順に選択し、監査 ID などの受信者/送信者を使用してフィルターを設定します。監査 ID を使用するとカンバセーション全体を検索できます。

イベント ログのレベルを[すべてのイベント]に設定し、重大度が中および低のイベントすべて無効にすると、実質的にログ イベントは[重大度高のイベント]と等しくなるはずですが、レベル インジケーターでこの設定が再選択されないのはなぜですか?
ログ レベルのプルダウン メニューは、レベルを選択するための方法を提供するものであり、詳細設定は記録するイベント情報を指定するためものです。これは正常な動作です。 

管理コンソールにはスパム ルールのリストがありますが、その意味についての説明がありません。このスパム ルールは何を意味し、何をチェックしていますか?
Intel Security では、個々のスパム ルールの意味を開示していません。この情報を公開することは、これらのルールを回避するようなターゲットをスパマーに提供する恐れがあるためです。

[コンポーネントの管理]、[ファイルから更新] から、AV DAT を手動でインストールする場合、アプライアンスでキューに入れられた電子メールはどうなりますか?
電子メールのキューは通常通りに処理されます。新しい AV DAT を使用した再スキャンは実施されません。

ePO は MEG 7.x の証明書を管理できますか?
はい。ePO を使用して、CA 証明書、S/MIME 暗号化証明書、PGP 暗号化キーを管理できます。ただし、TLS 証明書およびキーは管理できません。

AV スキャナーで検出されたファイルを削除する一方で、GTI ファイル レピュテーションで検出された場合は削除しないという設定は可能ですか?
いいえ。現在、実行できません。

[未知のウイルスを検出]オプションの選択を解除した場合でも GTI ファイル レピュテーションを使用できますか?
いいえ。現在、実行できません。

プライマリー アクションで[通過を許可する]を選択し、[追加のアクション]で[オリジナルを隔離]を選択した場合、アイテムは通過が許可された上で隔離されますか?
はい。

暗号化されたコンテンツに、平文のコンテンツというオプションがあります。これは、暗号化されておらず、署名もされていない、平文のテキスト メッセージに該当するものですか?
はい。はい、このオプションは、暗号化と署名のどちらもされていない、平文のテキスト メッセージのために用意されています。

MEG 7.x は IPv6 アドレスでの SPF または SenderID の参照をサポートしていますか?
いいえ。現在 MEG 7.x は IPv6 アドレスでの SPF および SenderID をサポートしていません。

アプライアンスの管理コンソールで、時々イベント 210070 が記録されていますが、このイベントは何を意味していますか?
システムロギングアラートと SNMPロギング設定非プロキシ設定システム イベント に、「イベント 210070 重大度高 - アプライアンス ハードウェア監視は変更を発見しました」としてリストされています。

アプライアンスのダッシュボードにはハードウェア ステータス モニター アイコンが表示され、これらのステータスを決定するために、アプライアンスのバックエンドでは定期的にハードウェアのステータス確認 (温度、電圧、電源供給ユニット、冷却サブシステム等) を実行しています。ステータス チェッカーが、これらコンポーネントが前回確認時と異なることを検出すると、アプライアンスはイベント 210070 を生成します。

目次に戻る
 

電子メールおよびネットワーク
 

アプライアンスのダッシュボードに、アプライアンスの MAC アドレスを一覧表示できますか?
いいえ。MEG 7.x のダッシュボードには、アプライアンスの LAN インターフェースの MAC アドレスは表示されません。

同一 NIC 上に複数の仮想ホストが存在できますか?
はい。

受信/送信は何の方向を表しますか?
Email Gateway 6.7.2 から 7.0.0 への移行ガイド(PD23757) のページに、次のように記載されています。

MEG 7 での受信/送信の指定はポリシーの設定であり、ポリシーに入力されるデータで決まるものではありません。ある特定のポリシーでスキャンされるメッセージは、そのポリシーの方向であるとみなされます。このポリシーの方向は、ダッシュボードでのレポート目的でのみ使用されます。

MEG 7.x の /etc/hosts ファイルを手動で編集できますか?
/etc/hosts ファイルにエントリを追加しても MEG 7.x が正しくホスト名を解決しない可能性があります。さらに、何らかの変更が加えられると、このファイルが上書きされます。このため、このファイルを手動で編集することは現在サポートされていません

編集がパスワード保護されているが読み取りはパスワード保護されていない PDF 文書が、保護されたファイルのアクションをブロックに設定すると、ブロックされてしまうのはなぜですか?
PDF ファイルが、破損したコンテンツとして MEG によって発見されました。しかし、この PDF ファイルは Adobe Reader で開いて読むことができます。なぜですか?
PDF ファイルのセキュリティ プロパティを Adobe Reader でチェックします(ベスト セキュリティ プラクティスとしては、これを開く前にウイルス対策ツールでスキャンします)。ファイルプロパティセキュリティ をアクセスします。ページの抽出 オプションが許可されていない場合は、MEG のコンテンツ スキャン コンポーネントは、PDF ファイルのコンテンツをスキャンのためにアクセスできません。MEG は、コンテンツが保護されたこのようなファイルを 保護されたファイル の設定に従って取り扱い、MEG はスキャンできないため、これをパスワード保護されていとみなします。

Adobe 社製以外の PDF ファイルが破損したコンテンツとして検出されるのはなぜですか?
Adobe 社製以外の PDF 生成ツールの中には、PDF のファイルの終わり (%%EOF) 通知の後に余分な空白、文字または改行を付け加えるものがあります。この %%EOF 通知の後の余分なコンテンツにより、破損したコンテンツが検出されます。

エンド ユーザーが、隔離通知ダイジェストで隔離された電子メール アイテムの一部の解放をリクエストしましたが、MEG はそのアイテムを解放リクエスト保留のステータスで保持しています。なぜですか?
MEG オンボックス隔離には、スパムやコンプライアンスなどのいくつかのキューがあります。スパム のみが、ユーザーに直接リリースできます。ユーザーが、スパム以外/ウイルスなしのメッセージの解放リクエストを上げると、MEG はそれを 解放リクエスト: 保留 とマークします。管理者は、メッセージ検索 から対応する隔離された電子メールを選択して、解放を選択 オプションをトリガーすることによって、解放リクエストを処理する権限があります。

MEG は、さまざまなサービスと通信するためにどのポートを使用しますか?
MEG が正しく機能するために、ファイアウォールのどのポートを開く必要がありますか?
KB72970 に、アプライアンスが正しく機能するために、ファイアウォールが開く必要のあるポートが一覧表示されています。

ダッシュボードとレポートで、MEG の送信メールの数が多く、受信メールの数がほとんどない(あるいはこの逆の)状態が表示されるのはなぜですか?
MEG は、電子メールをポリシーへの一致状態に基いてカウントします。MEG は、電子メールを、ポリシーで設定された方向に一致するメールを送信メールまたは受信メールとしてカウントします。

例:
ポリシー A では電子メールの方向を送信と設定
ポリシー B では電子メールの方向を受信と設定

ポリシー A が大量の電子メールに適用され、ポリシー B が非常に少ない電子メールに適用される場合は、ダッシュボード/レポートは、大量の送信電子メールがポリシー A に一致するため大きな送信メール数を報告し、僅かな数の受信メールがポリシー B に一致するため少ない受信メール数を報告します。

目次に戻る
 
 

LDAP

LDAP クエリー文字列を設定して、2 つの異なる属性タイプを取得することはできますか?
はい。検索フィルターの後で、属性名をスペースで区切って指定してください。

複数の LDAP サービスが設定されている場合、どのような順序でアプライアンスは LDAP サーバーをチェックしますか?
設定される LDAP サービス名を指定することができます。グループとグループ メンバーシップのリストがある場合は、アプライアンスはダッシュボードに表示された順序でクエリーを実行します。

ディレクトリ同期をスケジュールした場合、サーバー側の LDAP ツリーに更新 (新しいユーザー アカウントの追加など) があった場合でも、アプライアンスは常にスケジュールに従って同期しますか?
はい。アプライアンスは常にスケジュールどおりに同期します。

ディレクトリ サービス ページ サイズで使用されている単位は何ですか?
LDAP ページ サイズは、単一ページでの、サーバーから返される検索結果の上限数です。ある検索結果が 100 クエリーでページ サイズが 50 の場合、検索結果は各ページにつき最大 50 エントリでクライアントに送信されます。残りのエントリは、後続のページに返されます。

ある LDAP サーバーをプライマリ サーバーに、別のサーバーをセカンダリに設定した場合、アプライアンスはクエリーをプライマリに最初に送り、プライマリが応答を停止している場合のみ、セカンダリにクエリーを送信しますか?
[LDAP クエリー]ページで選択したオプションによって異なります。[結果で停止]を選択し、プライマリが応答している場合、セカンダリにクエリーは送信されません。 [フェール オープン]を選択しない場合は、セカンダリにクエリーは送信されません。
 
目次に戻る
 


クラスタリング

一方の MEG Appliance をクラスター マスターとして構成し、もう一方をクラスター スキャナーとして構成している場合、マスターがダウンするとスキャナーが処理を引き継ぎますか?
クラスター マスターとスキャナーのみの構成の場合、フェールオーバーは発生しません。ntel Security は、フェールオーバーを機能させるには、クラスター マスタークラスター フェールオーバーを実装することをお勧めします。

一方の MEG Appliance をクラスター マスターとして構成し、もう一方をクラスター フェールオーバーとして構成している場合、高可用性およびクラスター フェールオーバーは実現されますか?
はい。この構成の場合、クラスター マスターがダウンすると、クラスター フェールオーバーが処理を引き継ぎます。

マスター アプライアンスがオンラインに復帰した場合は、クラスター フェールオーバー アプライアンスはどうなりますか?マスターのロールは、マスター アプライアンスに戻りますか?
クラスター マスターに障害が発生すると、クラスター フェールオーバーが処理を引き継ぎます。クラスター マスターがオンラインに復帰すると、フェールオーバーに割り込み、マスターの役割を取得します。

仮想アプライアンスを使用して、アプライアンス クラスターを作成および構成できますか?
はい。

新しいパッチが適用されているアプライアンスから、古いパッチのアプライアンスに、構成のプッシュを実行できますか?
いいえ。構成のプッシュを実行するすべてのアプライアンスは、同じパッチ リリースである必要があります。 アプライアンスのパッチには、構成パラメーターを変更するものがあるため、新しいパッチのアプライアンスから古いパッチのアプライアンスに対してプッシュを実行すると、変更されたパラメーターがこれを受信するアプライアンスの構成を壊す場合があります。

クラスター マスター アプライアンスからクラスター フェールオーバー アプライアンスとクラスター スキャナーに構成をプッシュするように設定できますか?
いいえ。完全な詳細は PD25195 を参照してください。

重要: クラスター メンバー アプライアンス間では、構成のプッシュを有効にしないでください。

目次に戻る
 

使用方法 

SMTP トラフィックが流れていないなどの緊急の場合に、MEG が電子メールを受信しないようにする方法を教えてください。
SMTP を無効にするには、[電子メールの設定]を選択し、[SMTP プロトコルを有効にする]の選択を解除します。

使用していない NIC を無効にするにはどうすればよいですか?
使用していない NIC を無効にするには、以下の手順を実行します。
  1. アプライアンス管理コンソールを開き、システムアプライアンスの管理全般の順に選択します。
  2. ネットワーク インターフェースの設定 の下で、ネットワーク設定の変更 をクリックします。
  3. ネットワーク インターフェース ウィザードで、無効にするインターフェースの 有効 の選択を解除します。
ブラックリストおよびホワイトリストを閲覧する方法を教えてください。
アプライアンス管理コンソールを開き、電子メール電子メール ポリシーデフォルト ポリシースパム の順に選択します。ブラックリストおよびホワイトリスト タブをクリックし、ユーザーからの提出表示 の順に選択して、ブラックリストおよびホワイトリストの一覧を表示します。

仮想ホスティングの設定方法を教えてください。
Email Gateway 7.x.x Appliance 管理者ガイド の「仮想ホスティング」のセクションを参照してください。

製品マニュアルの完全なリストは McAfee ServicePortal http://support.mcafee.com に掲載されています。Knowledge Center をクリックして、KnowledgeBase リストから 製品マニュアル を選択します。

MEG 7 Radius 認証の設定方法を教えてください。
Email Gateway 7.x.x Appliance 管理者ガイド の「ログイン サービス」のセクションを参照してください。

製品マニュアルの完全なリストは McAfee ServicePortal http://support.mcafee.com に掲載されています。Knowledge Center をクリックして、KnowledgeBase リストから 製品マニュアル を選択します。

DoD CAC 認証を無効にする手順はありますか?
はい。 DoD CAC 認証を無効にする場合は、Intel Security のサポート事例に記録してください。

スパムとして誤検知された電子メールがあります。Intel Security への送信方法を教えてください。
誤検知の送信の詳細については、KB59415 を参照してください。

アプライアンスのダッシュボードを開いたり、確認したりしないで、MEG 7.x の電子メール キューの長さをチェックする方法を教えてください。
SNMP を使用して、アプライアンスにクエリーを実行し、OID/値に smtp-message-queue-in および smtp-message-queue-out がないか確認してください。

目次に戻る


Email Gateway 7.5 以降

MEG 7.5 以降の電子メール ポリシーのページで、特定の属性の横にアスタリスク (*) 記号があるのはなぜですか?
アスタリスク記号は、継承した属性で使用されるポリシーと異なる値を表し、ポリシー間で違いがあることを強調して表示しているものです。

MEG 7.5 以降の URL レピュテーションとは何ですか?
MEG 7.5 には、電子メール メッセージに埋め込まれた URL を分類する URL レピュテーション機能があります。組織に送信された電子メール メッセージ内の埋め込み URL を分類することは、マルウェアやその他の望ましくないコンテンツをホストしている恐れがある Web サイトへのユーザーのアクセス防止に役立ちます。

URL レピュテーションが機能する仕組みと使用するポートを教えてください。
URL レピュテーションでは、ローカルに保存されたデータベースを使用して、埋め込み URL を参照します。データベースに対するローカル URL の検索に失敗すると、MEG 7.5 は、オンラインの URL レピュテーション データベースの次のホスト/ポートに対してクエリーを送信します。ホスト: tunnel.web.trustedsource.org。 Port : 443. 

その他の McAfee 製品との違いを教えてください。
MEG 7.5 URL レピュテーションには、SafeSearchEnforcer 機能がありませんが、Web Gateway 7.x の URL フィルタリングでは利用できます。

MEG 7.5 の設定やポリシーを ePO からエージェント ハンドラーを使用して管理できますか?
はい。MEG 7.5 はエージェント ハンドラーと共にテストされており、フルにサポートされています。

ePO 上の Commtouch Command の 2 番目の AV エンジンの DAT およびエンジンのリポジトリを作成して、MEG 7.x Appliance にこれを ePO サーバーから取得させることができますか?
Commtouch アップデートは、MEG 7.5 上の ePO ではサポートされていません。アプライアンスに直接ダウンロードしてください。
MEG 7.6.3.1 以降では、ePO からの CommTouch のアップデートをサポートしています。KB83412 を参照してください。

エージェント ハンドラーが、ePO サーバーと MEG 7.5 Appliance の間にある場合、どのような通信が実行されますか?

  • エージェント ハンドラーから ePO サーバーと MEG Appliance の両方が見える場合、ポリシー プッシュDLP データベースのプッシュカウンター インベント ファイルの取得、およびDAT アップグレード/ダウングレード が MEG 7.5 でテストされており機能します。
  • ePO からの LDAP の設定 および メッセージ検索 は、ePO とアプライアンスの間の直接の通信を必要とするため、機能しません
目次に戻る

TrustedSource
TrustedSource とは何ですか?
TrustedSource は、McAfee Global Threat Intelligence (GTI) ポートフォリオの電子メール レピュテーション コンポーネントです。これは、適切な電子メール送信者の特定を支援して、メッセージが遅延なく配信されるようにします。
 
 
料金を払ってリストに掲載してもらうことができますか?
いいえ。他の有料の機能や認証サーバーとは異なり、Intel Security では、送信者は、当社の幅広い顧客ベースに受け入れられる送信行為のパターンを実証した後にのみ、当社のお客様との簡単な通信方法を利用することができると考えています。送信者のレピュテーションが、リストに掲載されるために支払う金額の機能であるとは考えていません。
 
 
レピュテーションとはどういう意味ですか?
インターネット上の各 IP アドレスに対して、送信の動作、ブラックリストとホワイトリストの情報、スパム トラップ情報などに基いて、TrustedSource がレピュテーション値を計算します。レピュテーションは次の 4 つのクラスで表されます。
 
  • 最小リスク: IP アドレスは、正当な送信元または正当な電子メールの相当量のソースである。
  • 未確認: IP アドレスは、正当な送信元である可能性があるが、このアドレスから受信する電子メールのコンテンツの調査が必要であることを提案するプロパティがいくつかある。
  • 中程度のリスク: IP アドレスはスパム送信者の特性を示しており、このアドレスから受信する電子メールは十分な精査が必要な可能性がある。
  • 高リスク: IP アドレスはスパムまたはフィッシング詐欺の送信に使用されたことがあるか、一般的に電子メール メッセージを送信すべきでない。
 
ポリシー除外の設定はできますか?
はい。MEG 7.6 以降のリリースでは、ポリシー除外の設定ができます。以前は、このようなシナリオには複数のポリシーが必要でした。MEG 7.6 のリリースにより、個人または少数のメンバーのサブセットを除くすべての受信者/送信者にポリシーを適用する必要がある場合のために、ポリシー除外が実装されています。詳細は、KB79065 を参照してください。
 
TrustedSource はどのように機能しますか?
TrustedSource サーバは、信用できる送信者からのメッセージに対するスパムプロファイラ(SP)アルゴリズムによるポイント値を減算し、送信元 IP、メッセージ ハッシュ、またはメッセージ内の URL が現在知られているいずれかおスパムの特性を示している場合は、ポイント値を加算します。Email Gateway/Secure Mail/Email and Web Security は、各メッセージについて TrustedSource サーバへのリアルタイムの要求を行い、その応答に基づいて、メッセージの総合的な ESP スパム スコアを増減します。
 
 
送信者はどのようにして特定されますか?
TrustedSource は送信者を IP アドレスによって特定します。これにより、スパム メール送信者が、他の問題のない送信者のドメイン名や電子メール アドレスを使用して偽装することができないようにします。
 
 
TrustedSource どのようにして送信者のレピュテーションを評価しますか?
TrustedSource は、世界 82 か国の企業のトラフィック、メッセージング、およびゲートウェイを保護するために配備された Intel Security のセンサーのネットワークから毎月受信する何十億ものメッセージを受信して解析し、URL、IP、ドメイン、およびメッセージのレピュテーション データを収集します。Intel Security は、電子メールの特定の送信者を継続的に分類しランク付けする独自のヒューリスティック アルゴリズムを開発しました。
 
 
TrustedSource は、どのようにして送信者のレピュテーションを最新の状態に保ちますか?
送信者のレピュテーションの変化は避ける事ができませn。分類された IP アドレスの所有者も変化することがあります。正当な電子メール送信者のネットワークがウイルスに感染し、その結果短時間に、主要な世界的なスパムの増殖因子になることもあります。TrustedSource は、複数の方法でこのような状況に対応します。このサービスは、IP をバイパスする単純なリストとして動作するだけでなく、各メッセージのコンテンツと顧客の電子メールのコンテンツ ポリシー コンプライアンスもチェックしているため、明らかにスパムの特徴を示しているメッセージや、ウイルスやその他の好ましくないコンテンツを含むメッセージは、アプライアンスを通過してその目的を果たすことはできません。Intel Security には、既にリストに記載されているものを含むすべての送信者からのメッセージ パターンを継続的に監視するために所定のプロセスがあり、その IP アドレスから発信されるメッセージの種類に、好ましくない重要な変化が生じると、その送信者はサービスから迅速に削除されます。
 
 
一般の人がリクエストを提出する最良の方法は何ですか?
望ましい方法は、サイト http://www.trustedsource.org にある Web フォームを使用することです。信用された送信元のクエリー セクションにアクセスして、情報を入力して送信を選択します。すると、Threat Intelligence ページにリダイレクトされ、脅威のフィードバックが選択されて、フォームに情報を入力して送信できます。
 
 
調整はどのようにして送信できますか?
当社の研究者は、コンテキストから記載漏れや誤りを調整することができます。そのため、以下のようにサンプルとロギングの両方を送信することが望まれます。
受信者のメールボックスに受信した非検知またはスパムは Meg_spam@mcafeesubmissions.com に送信します(MEG 7.x Appliance の場合)。
誤検知または間違って隔離されたと考えられる電子メールは、Meg_falsepositives@mcafeesubmissions.com に送信します(アプライアンス シリーズを使用している場合)。
 
注: サンプルを調査し必要な調整を行うためには、メッセージのヘッダーと完全なロギングが必要です。Intel Security では、提出された 各 IP アドレスのメッセージング履歴を調査して、その送信者の一部に、長期間にわたって適法で許容できる行動があったことを示す十分な証拠がある場合には、そのレピュテーションを調整してスコアを減らします。
 
誤検知はどのようにして調べることができますか?
MEG Appliance のスパム/フィッシング詐欺の誤検知または非検知のトラブルシューティングについては、KB72210 を参照してください。
 

このドキュメントを評価する

この記事によって問題が解決されましたか?

ご意見がありましたら以下にご記入ください

言語:

この記事は以下の言語でご利用になれます。

Germ