セッション ID: T1-306

セッション ID: T1-306
Exchange Server の
クラウド対応セキュリティ対策
マイクロソフト株式会社
テクノロジー ・ ビジネス 統括本部
シニア テクノロジー スペシャリスト
蔵本 雄一
セッションの目的とゴール
Session Objectives and Takeaways
セッションの目的
クラウド時代に対応したExchange Serverの
セキュリティ対策はどのようにすればよいかを
ご理解いただく
セッションのゴール
メール システムのオンプレミス、クラウド
それぞれの形態の特徴を把握する
フィルタリングをクラウド化した際の構成を
確認する
セキュリティ更新プログラム適用までの
タイムラグ時のセキュリティ ソリューションを
検討する
3
アジェンダ
メール インフラの形態と特徴
ウイルス/スパム のフィルタリング
セキュリティ更新プログラム適用までの
危険な時間をカバー
安全な外部公開
まとめ
4
アジェンダ
メール インフラの形態と特徴
ウイルス/スパム のフィルタリング
セキュリティ更新プログラム適用までの
危険な時間をカバー
安全な外部公開
まとめ
5
全てオンプレミスの場合
ウイルスやスパム
WAN 回線の圧迫
攻撃の可能性
生産性確保
クライアント
メールボックス
サーバー
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
サーバーの
負荷上昇
セキュリティ更新プログラム適用までの
危険な時間
社内ネットワーク
6
半分だけクラウド化した場合
Microsoft の
データセンター
1. ウイルス/スパムの
フィルタリング
1. WAN 回線の負荷軽減
クライアント
メールボックス
サーバー
3. 安全な外部公開
3. 攻撃から保護しつつ、
低工数での公開
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
1. サーバーの負荷軽減
2. 脆弱性を狙った攻撃をブロック
2. セキュリティ更新プログラム適用までの
社内ネットワーク
危険な時間をカバー
7
完全にクラウド化した場合
Microsoft の
データセンター
クラウドでウイルスや
スパムのフィルタリング
クライアント
WAN 回線の負荷軽減
サーバーの運用保守等も
クラウドで処理され、
運用負荷も軽減
社内ネットワーク
8
アジェンダ
メール インフラの形態と特徴
ウイルス/スパム のフィルタリング
セキュリティ更新プログラム適用までの
危険な時間をカバー
安全な外部公開
まとめ
9
フィルタリングのクラウド化
Microsoft の
データセンター
1. ウイルス/スパムの
フィルタリング
3. 安全な外部公開
クライアント
メールボックス
サーバー
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
2. 脆弱性を狙った攻撃をブロック
社内ネットワーク
10
FOPE の特長
ウイルス/スパム のフィルタリング
ポリシーによるフィルタリング
クラウド上で処理するため、
企業ネットワークの WAN 側帯域を節約
クラウド上で処理するため、企業メール
サーバーへ流入するメール数を削減し、
サーバーの負荷を軽減
ウイルス/スパム のフィルタリングに関する
運用管理コストを削減
11
FOPE によるフィルタリング
スパム フィルター
ウイルス フィルター
ポリシー フィルター
12
ウイルス検査
3 社のウイルス対策エンジンによる検査
マルウェア検出率の向上
送信受信メールの双方を検査
検出通知メールの送信
ウイルス定義ファイルは 10 分おきに適用
A 社のエンジンと定義ファイル
B 社のエンジンと定義ファイル
C 社のエンジンと定義ファイル
13
スパムメール対策
攻撃の回避
BackScatter 攻撃等を防御
IP ベース認証
業界標準の SPF (Sender Policy Framework) により、
Return–Path アドレスの偽造に対処し、なりすましを防御
評価データベース
評価データベース (Reputation Database) を使用した
IP アドレスの格付けに基づく接続ブロック
14
スパムメール対策
フィンガープリントエンジン
メッセージに既知のスパムの特徴が含まれているものを検疫
ブロックされた全てのスパムからデータを収集
ルールベースのスコア付け
スパムおよび正当な電子メールの特徴を定義する 20,000 以上の
ルールに基づいて、メッセージにスコアを付与し、
しきい値を超えたメールを検疫
カスタムスパムフィルター管理
空のメール、HTML 内の Script や各種タグ、画像のリンク等
フィンガー
プリント
スパム
正当
15
拒否
スパム検出時のアクション
16
スパム検疫時の運用
検疫されたメッセージは、15 日間保存
15 日経過後は自動的に削除
検疫時の運用 (ブラウザーベースのチェック)
エンドユーザーが自身のフォルダーをチェック
管理者が他のユーザーを含めてフォルダーをチェック
ユーザーによるチェック
管理者によるチェック
or
17
カスタムスパムフィルター
18
ポリシー フィルタリング
ポリシーの条件
件名及び本文で使用される語句
メッセージのサイズ
添付ファイルの種類
受信者の数
送信者及び受信者のアドレス
IP アドレスまたはドメイン名
条件合致時のアクション
メッセージを拒否・許可
確認用にメッセージを検疫
別の受信者、または、別のメールボックスにメッセージをリダイレクト
BCC を設定し、メッセージを配信
19
企業側における障害発生時の対応
企業ネットワークのメール サーバーに
障害が発生した場合
電子メールをプール
最大 5 日間、キューに保存
サーバー回復後、自動的に
企業ネットワークへ転送
弊社データセンター
企業側
ネットワーク
ダウンのため、
メール配信不能
キュー に 5 日間保存
20
メール サーバー
アジェンダ
メール インフラの形態と特徴
ウイルス/スパム のフィルタリング
セキュリティ更新プログラム適用までの
危険な時間をカバー
安全な外部公開
まとめ
21
フィルタリングのクラウド化
Microsoft の
データセンター
1. ウイルス/スパムの
フィルタリング
3. 安全な外部公開
クライアント
メールボックス
サーバー
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
2. 脆弱性を狙った攻撃をブロック
社内ネットワーク
22
TMG で攻撃をブロック
ウイルスやハッカーによる
脆弱性を狙った攻撃
OA セグメント
サーバー
セグメント
セキュリティ更新プログラム
未適用のサーバー
23
TMG の定義ファイル
24
攻撃検出時のアクション (1/2)
ブロック
OA セグメント
ペイロードに攻撃を含む通信を検出
ログへ記録
パケットをドロップ
25
サーバー
セグメント
攻撃検出時のアクション (2/2)
検出のみ
OA セグメント
ペイロードに攻撃を含む通信を検出
ログへ記録
パケットはドロップせず、通過
26
サーバー
セグメント
攻撃検出可能な対応プロトコル
HTTP
RPC
SMB v1
SMB v2
NETBIOS
27
攻撃検出可能な対応プロトコル
定義ごとに「無効」や「検出のみ」等
のアクションを設定可能
28
攻撃検出可能な対応プロトコル
更新された定義ファイルの
既定の動作も指定可能
29
アジェンダ
メール インフラの形態と特徴
ウイルス/スパム のフィルタリング
セキュリティ更新プログラム適用までの
危険な時間をカバー
安全な外部公開
まとめ
30
フィルタリングのクラウド化
Microsoft の
データセンター
1. ウイルス/スパムの
フィルタリング
3. 安全な外部公開
クライアント
メールボックス
サーバー
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
2. 脆弱性を狙った攻撃をブロック
社内ネットワーク
31
安全な外部公開
32
アジェンダ
メール インフラの形態と特徴
ウイルス/スパム のフィルタリング
セキュリティ更新プログラム適用までの
危険な時間をカバー
安全な外部公開
まとめ
33
全てオンプレミスの場合
ウイルスやスパム
WAN 回線の圧迫
攻撃の可能性
生産性確保
クライアント
メールボックス
サーバー
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
サーバーの
負荷上昇
セキュリティ更新プログラム適用までの
危険な時間
社内ネットワーク
34
半分だけクラウド化した場合
Microsoft の
データセンター
1. ウイルス/スパムの
フィルタリング
1. WAN 回線の負荷軽減
クライアント
メールボックス
サーバー
3. 安全な外部公開
3. 攻撃から保護しつつ、
低工数での公開
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
1. サーバーの負荷軽減
2. 脆弱性を狙った攻撃をブロック
2. セキュリティ更新プログラム適用までの
社内ネットワーク
危険な時間をカバー
35
半分だけクラウド化した場合
1. WAN 回線の負荷軽減
Microsoft の
データセンター
3. 攻撃から保護しつつ、低工数での公開
クライアント
メールボックス
サーバー
エッジ トランスポート サーバー
ハブ トランスポート サーバー
クライアント アクセス サーバー
2. セキュリティ更新プログラム適用までの
時間をカバー
社内ネットワーク
36
完全にクラウド化した場合
Microsoft の
データセンター
クラウドでウイルスや
スパムのフィルタリング
クライアント
WAN 回線の負荷軽減
サーバーの運用保守等も
クラウドで処理され、
運用負荷も軽減
社内ネットワーク
37
完全にクラウド化した場合
Microsoft の
データセンター
クラウドでウイルスや
スパムのフィルタリング
クライアント
WAN 回線の負荷軽減
サーバーの運用保守等も
クラウドで処理され、
運用負荷も軽減
社内ネットワーク
38
関連セッション
T1-302 : 次世代 Microsoft Online Services の最新動向
T1-304 :次期 Microsoft Online Services の ID および アクセス管
理 ~ AD FS 2.0 によるシングル サインオンの実現 1 ~
T1-303 : Exchange Server 2010 と次世代 Exchange Online の共
存
T1-310 : Microsoft Online Services 展開時の実践テクニック
39
リファレンス
Forefront Threat Management Gateway 2010 製品ページ
http://www.microsoft.com/japan/forefront/threat-managementgateway/default.mspx
Forefront Threat Management Gateway 2010 評価版
http://www.microsoft.com/japan/forefront/threat-managementgateway/try-it.mspx
Forefront Threat Management Gateway 2010 ホワイトペーパー
http://www.microsoft.com/japan/forefront/threat-managementgateway/product-documentation.mspx
40
リファレンス
Forefront Online Protection for Exchange 関連ホワイトペーパー
http://technet.microsoft.com/jajp/forefront/serversecurity/cc540243.aspx
Forefront Online Protection for Exchange 試用版
http://www.microsoft.com/online/ja-jp/exchange-hosted-services.mspx
41
ご清聴ありがとうございました。
T1-306
アンケートにご協力ください。
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should
not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS,
IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.