セッション ID: T1-306 Exchange Server の クラウド対応セキュリティ対策 マイクロソフト株式会社 テクノロジー ・ ビジネス 統括本部 シニア テクノロジー スペシャリスト 蔵本 雄一 セッションの目的とゴール Session Objectives and Takeaways セッションの目的 クラウド時代に対応したExchange Serverの セキュリティ対策はどのようにすればよいかを ご理解いただく セッションのゴール メール システムのオンプレミス、クラウド それぞれの形態の特徴を把握する フィルタリングをクラウド化した際の構成を 確認する セキュリティ更新プログラム適用までの タイムラグ時のセキュリティ ソリューションを 検討する 3 アジェンダ メール インフラの形態と特徴 ウイルス/スパム のフィルタリング セキュリティ更新プログラム適用までの 危険な時間をカバー 安全な外部公開 まとめ 4 アジェンダ メール インフラの形態と特徴 ウイルス/スパム のフィルタリング セキュリティ更新プログラム適用までの 危険な時間をカバー 安全な外部公開 まとめ 5 全てオンプレミスの場合 ウイルスやスパム WAN 回線の圧迫 攻撃の可能性 生産性確保 クライアント メールボックス サーバー エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー サーバーの 負荷上昇 セキュリティ更新プログラム適用までの 危険な時間 社内ネットワーク 6 半分だけクラウド化した場合 Microsoft の データセンター 1. ウイルス/スパムの フィルタリング 1. WAN 回線の負荷軽減 クライアント メールボックス サーバー 3. 安全な外部公開 3. 攻撃から保護しつつ、 低工数での公開 エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー 1. サーバーの負荷軽減 2. 脆弱性を狙った攻撃をブロック 2. セキュリティ更新プログラム適用までの 社内ネットワーク 危険な時間をカバー 7 完全にクラウド化した場合 Microsoft の データセンター クラウドでウイルスや スパムのフィルタリング クライアント WAN 回線の負荷軽減 サーバーの運用保守等も クラウドで処理され、 運用負荷も軽減 社内ネットワーク 8 アジェンダ メール インフラの形態と特徴 ウイルス/スパム のフィルタリング セキュリティ更新プログラム適用までの 危険な時間をカバー 安全な外部公開 まとめ 9 フィルタリングのクラウド化 Microsoft の データセンター 1. ウイルス/スパムの フィルタリング 3. 安全な外部公開 クライアント メールボックス サーバー エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー 2. 脆弱性を狙った攻撃をブロック 社内ネットワーク 10 FOPE の特長 ウイルス/スパム のフィルタリング ポリシーによるフィルタリング クラウド上で処理するため、 企業ネットワークの WAN 側帯域を節約 クラウド上で処理するため、企業メール サーバーへ流入するメール数を削減し、 サーバーの負荷を軽減 ウイルス/スパム のフィルタリングに関する 運用管理コストを削減 11 FOPE によるフィルタリング スパム フィルター ウイルス フィルター ポリシー フィルター 12 ウイルス検査 3 社のウイルス対策エンジンによる検査 マルウェア検出率の向上 送信受信メールの双方を検査 検出通知メールの送信 ウイルス定義ファイルは 10 分おきに適用 A 社のエンジンと定義ファイル B 社のエンジンと定義ファイル C 社のエンジンと定義ファイル 13 スパムメール対策 攻撃の回避 BackScatter 攻撃等を防御 IP ベース認証 業界標準の SPF (Sender Policy Framework) により、 Return–Path アドレスの偽造に対処し、なりすましを防御 評価データベース 評価データベース (Reputation Database) を使用した IP アドレスの格付けに基づく接続ブロック 14 スパムメール対策 フィンガープリントエンジン メッセージに既知のスパムの特徴が含まれているものを検疫 ブロックされた全てのスパムからデータを収集 ルールベースのスコア付け スパムおよび正当な電子メールの特徴を定義する 20,000 以上の ルールに基づいて、メッセージにスコアを付与し、 しきい値を超えたメールを検疫 カスタムスパムフィルター管理 空のメール、HTML 内の Script や各種タグ、画像のリンク等 フィンガー プリント スパム 正当 15 拒否 スパム検出時のアクション 16 スパム検疫時の運用 検疫されたメッセージは、15 日間保存 15 日経過後は自動的に削除 検疫時の運用 (ブラウザーベースのチェック) エンドユーザーが自身のフォルダーをチェック 管理者が他のユーザーを含めてフォルダーをチェック ユーザーによるチェック 管理者によるチェック or 17 カスタムスパムフィルター 18 ポリシー フィルタリング ポリシーの条件 件名及び本文で使用される語句 メッセージのサイズ 添付ファイルの種類 受信者の数 送信者及び受信者のアドレス IP アドレスまたはドメイン名 条件合致時のアクション メッセージを拒否・許可 確認用にメッセージを検疫 別の受信者、または、別のメールボックスにメッセージをリダイレクト BCC を設定し、メッセージを配信 19 企業側における障害発生時の対応 企業ネットワークのメール サーバーに 障害が発生した場合 電子メールをプール 最大 5 日間、キューに保存 サーバー回復後、自動的に 企業ネットワークへ転送 弊社データセンター 企業側 ネットワーク ダウンのため、 メール配信不能 キュー に 5 日間保存 20 メール サーバー アジェンダ メール インフラの形態と特徴 ウイルス/スパム のフィルタリング セキュリティ更新プログラム適用までの 危険な時間をカバー 安全な外部公開 まとめ 21 フィルタリングのクラウド化 Microsoft の データセンター 1. ウイルス/スパムの フィルタリング 3. 安全な外部公開 クライアント メールボックス サーバー エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー 2. 脆弱性を狙った攻撃をブロック 社内ネットワーク 22 TMG で攻撃をブロック ウイルスやハッカーによる 脆弱性を狙った攻撃 OA セグメント サーバー セグメント セキュリティ更新プログラム 未適用のサーバー 23 TMG の定義ファイル 24 攻撃検出時のアクション (1/2) ブロック OA セグメント ペイロードに攻撃を含む通信を検出 ログへ記録 パケットをドロップ 25 サーバー セグメント 攻撃検出時のアクション (2/2) 検出のみ OA セグメント ペイロードに攻撃を含む通信を検出 ログへ記録 パケットはドロップせず、通過 26 サーバー セグメント 攻撃検出可能な対応プロトコル HTTP RPC SMB v1 SMB v2 NETBIOS 27 攻撃検出可能な対応プロトコル 定義ごとに「無効」や「検出のみ」等 のアクションを設定可能 28 攻撃検出可能な対応プロトコル 更新された定義ファイルの 既定の動作も指定可能 29 アジェンダ メール インフラの形態と特徴 ウイルス/スパム のフィルタリング セキュリティ更新プログラム適用までの 危険な時間をカバー 安全な外部公開 まとめ 30 フィルタリングのクラウド化 Microsoft の データセンター 1. ウイルス/スパムの フィルタリング 3. 安全な外部公開 クライアント メールボックス サーバー エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー 2. 脆弱性を狙った攻撃をブロック 社内ネットワーク 31 安全な外部公開 32 アジェンダ メール インフラの形態と特徴 ウイルス/スパム のフィルタリング セキュリティ更新プログラム適用までの 危険な時間をカバー 安全な外部公開 まとめ 33 全てオンプレミスの場合 ウイルスやスパム WAN 回線の圧迫 攻撃の可能性 生産性確保 クライアント メールボックス サーバー エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー サーバーの 負荷上昇 セキュリティ更新プログラム適用までの 危険な時間 社内ネットワーク 34 半分だけクラウド化した場合 Microsoft の データセンター 1. ウイルス/スパムの フィルタリング 1. WAN 回線の負荷軽減 クライアント メールボックス サーバー 3. 安全な外部公開 3. 攻撃から保護しつつ、 低工数での公開 エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー 1. サーバーの負荷軽減 2. 脆弱性を狙った攻撃をブロック 2. セキュリティ更新プログラム適用までの 社内ネットワーク 危険な時間をカバー 35 半分だけクラウド化した場合 1. WAN 回線の負荷軽減 Microsoft の データセンター 3. 攻撃から保護しつつ、低工数での公開 クライアント メールボックス サーバー エッジ トランスポート サーバー ハブ トランスポート サーバー クライアント アクセス サーバー 2. セキュリティ更新プログラム適用までの 時間をカバー 社内ネットワーク 36 完全にクラウド化した場合 Microsoft の データセンター クラウドでウイルスや スパムのフィルタリング クライアント WAN 回線の負荷軽減 サーバーの運用保守等も クラウドで処理され、 運用負荷も軽減 社内ネットワーク 37 完全にクラウド化した場合 Microsoft の データセンター クラウドでウイルスや スパムのフィルタリング クライアント WAN 回線の負荷軽減 サーバーの運用保守等も クラウドで処理され、 運用負荷も軽減 社内ネットワーク 38 関連セッション T1-302 : 次世代 Microsoft Online Services の最新動向 T1-304 :次期 Microsoft Online Services の ID および アクセス管 理 ~ AD FS 2.0 によるシングル サインオンの実現 1 ~ T1-303 : Exchange Server 2010 と次世代 Exchange Online の共 存 T1-310 : Microsoft Online Services 展開時の実践テクニック 39 リファレンス Forefront Threat Management Gateway 2010 製品ページ http://www.microsoft.com/japan/forefront/threat-managementgateway/default.mspx Forefront Threat Management Gateway 2010 評価版 http://www.microsoft.com/japan/forefront/threat-managementgateway/try-it.mspx Forefront Threat Management Gateway 2010 ホワイトペーパー http://www.microsoft.com/japan/forefront/threat-managementgateway/product-documentation.mspx 40 リファレンス Forefront Online Protection for Exchange 関連ホワイトペーパー http://technet.microsoft.com/jajp/forefront/serversecurity/cc540243.aspx Forefront Online Protection for Exchange 試用版 http://www.microsoft.com/online/ja-jp/exchange-hosted-services.mspx 41 ご清聴ありがとうございました。 T1-306 アンケートにご協力ください。 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
© Copyright 2024 ExpyDoc