メール無害化ソリューション 導入ガイド FortiMailで実現する標的型攻撃メール対策 フォーティネットジャパン株式会社 2016年7月28日 © Copyright Fortinet Inc. All rights reserved. メール無害化ソリューション 概要と要件、導入構成 メールセキュリティ強化が急務!! 背景・概要 » ランサムウェアや標的型攻撃に対して、早急にセキュリティ強化施策が必要 » インターネット経由のメールで、脅威となっている標的型攻撃による情報搾取を防ぐために、 メールを「無害化」してから受信者へ配送する。 メール無害化の要件 ① 添付ファイルを削除(メール無害化) 配送するメールから全ての添付ファイルを削除 ② HTMLメールをテキスト化(メール無害化) FortiMail で 一括対策可能 配送するメールから全てのHTMLタグを削除 3 フォーティネットの提案 メール無害化に特化したソリューションを提供 » » » » 宛先ドメインごとに、メールの添付ファイルを削除できる 宛先ドメインごとに、メールのHTMLタグを無効化できる URIを除去できる 添付ファイルやHTMLタグのついた無害化前の元メールを別途保管もできる Webメールから閲覧することでリスクを低減できる サンドボックス連携で強力なゼロデイ対策を提供 » システムの自動連携で、管理者負担の少ない効率的な運用ができる » サンドボックス検査で「無害性を確認したファイル」のみ配送することができる » サンドボックス検査が終わるまでは配送を一時的に保留できる 4 適用ケース エンタープライズ・メールセキュリティ » 標的型攻撃メール対策の一層の強化 地方自治体向けメール無害化ソリューション » 自治体情報システム強靭性向上モデルに沿ったメールセキュリティ強化 • セキュリティクラウドへの導入 • 地方自治体側への導入 メールによる情報流出リスクを低減 5 エンタープライズ向け導入イメージ 企業のポリシーに合わせた 柔軟な設定が可能!! アンチウイルス +アンチスパム機能 +メール無害化機能 ファイアウォール IPSなど FortiGate FortiSandbox New 危険なメールを ブロック、添付ファイル削除、 隔離、コンテンツの無害化 ゼロデイ攻撃検出 FortiGate FortiMail (Gatewayモード) FortiMail (Serverモード) FortiGate 内部メールサーバ 危険性の低い メールのみアーカイブ 特定通信のみ許可 研究開発 DB セールス 情報 イントラネット メール端末 インターネットメール/情報収集端末 DMZ 6 自治体情報システム 強靭性向上モデル セキュリティクラウドへの導入 外部メールサーバ 情報セキュリティクラウド(都道府県) 凡例: ・添付ファイル及びHTMLタグを削除して宛先MTAへ配送 ・添付ファイル付きの元メールをWebメールサーバへ配送 ・アンチウイルス、アンチスパムおよびサンドボックス検査を実施 元メール 無害化メール メール配送経路 FortiSandbox FortiMail (Gateway) FortiMail (Server) LDAP (User DB) NAS (Mailbox) メール閲覧経路 ・元メールの形式を維持してメールボックスへ保存 ・インターネットセグメントよりWebメールでアクセス インターネット系メールサーバ LGWANメールサーバ 個人番号業務等LAN LGWAN セグメント 業務端末 インターネット接続LAN VDI/RDS インターネット セグメント サーバ 自治体ネットワーク(市町村) 7 自治体情報システム 強靭性向上モデル 地方自治体側への導入 外部メールサーバ 凡例: 情報セキュリティクラウド(都道府県) 元メール 無害化メール メール配送経路 ・クラウド上のメールゲートウェイにより転送。 ・添付ファイル、HTMLタグについては対策なし。 Mail Gateway メール閲覧経路 FortiSandbox ・添付ファイル及びHTMLタグを削除して宛先MTAへ配送 ・添付ファイル付きの元メールをWebメールサーバへ配送 ・アンチウイルス、アンチスパムおよびサンドボックス検査を実施 FortiMail (Server) LGWANメールサーバ FortiMail (Gateway) NAS (Mailbox) ・元メールの形式を維持してメールボックスへ保存 ・インターネットセグメントよりWebメールでアクセス 業務端末 LGWANセグメント LDAP (User DB) VDI/RDS サーバ インターネットセグメント 自治体ネットワーク (市町村) 8 FortiMailによるメール無害化設定ガイド FortiMail v5.3.4以降 メール無害化サンプル構成図 以下のメール環境における、メール無害化の設定例を示します 送信元メールサーバ 172.16.10.23 メール環境 元メール保全用 メールサーバ FortiSandbox FortiMail ② ”無害化” したメールを配送 (添付ファイル、HTML無効化) ① 元メールを ”変更せずに“ 配送 (添付ファイル、HTML形式を維持) 保護ドメイン example.com 元メール保全用 メールサーバ 172.16.10.23 宛先メールサーバ (無害化メール配送先) 172.16.10.22 172.16.10.22 保護ドメイン:example.com 宛先メールサーバ 10 FortiMail 設定手順 ① 保護ドメインの設定 ② コンテンツプロファイルの設定 (1) (2) (3) (4) 添付ファイル削除用アクションプロファイルを定義 HTML無効化用アクションプロファイルを定義 ファイルフィルタを定義 コンテンツプロファイル定義 ③ 受信メール用ポリシーの設定 コンテンツプロファイルの適用 ④ メール振り分け時の形式設定 メール保全用サーバへは “元メール維持”、宛先サーバへは “無害化” 11 ①保護ドメインの設定 保護ドメイン宛の “無害化” したメールのリレー先を設定 保護ドメイン 保護ドメイン宛メールのリレー先サーバ 12 ②コンテンツプロファイル設定 (1) 添付ファイル削除用アクションプロファイルを作成 プロファイル > コンテンツ > アクション > 新規… を選択 ① ② ③ ④ ⑤ ① ② ③ ④ ⑤ ⑥ プロファイル名を入力 件名にタグ付けに☑、次の値:にタグ付けしたいワードを設定 別サーバーにリレーに☑、リレーするサーバーのIPアドレスを設定 Deliver to original host に☑ 置換に☑ 作成ボタンをクリック ⑥ 13 ②コンテンツプロファイル設定 (2) HTML無効化用アクションプロファイルを作成 プロファイル > コンテンツ > アクション > 新規… を選択 ① ② ④ ③ ① ② ③ ④ ⑤ プロファイル名を入力 件名にタグ付けに☑、次の値:にタグ付けしたいワードを設定 別サーバーにリレーに☑、リレーするサーバーのIPアドレスを設定 Deliver to original host に☑ 作成ボタンをクリック ⑤ 14 ②コンテンツプロファイル設定 (3) ファイルフィルタを作成 コンテンツ > ファイルフィルタ > 新規… を選択 ① ④ ② ⑤ ③ ① ② ③ ④ ⑤ プロファイル名を入力 ユーザー定義:に全ファイル指定の「*」を入力 右矢印をクリック 全ファイル指定「*」が選択済みに移動 作成ボタンをクリック *は、すべてのメールが対象になります。 15 ②コンテンツプロファイル設定 (4) コンテンツプロファイル作成 -1 コンテンツ > コンテンツ > 新規… をクリック ① ② ③ ① プロファイル名を入力 添付ファイルのスキャンルールで新規をクリック 添付ファイルのスキャンルール作成 ③ ② 16 ②コンテンツプロファイル設定 (4) コンテンツプロファイル作成 -2 前ページの続き ④ Detect HTML contentに☑、アクションを選択 (1) Convert HTML to text ・HTMLタグをすべて削除 ・MIME Content-Typeをtext/plainに変更 (2) Sanitize HTML content ・HTML形式を維持して、リンクを無効化 (共通オプション) Remove URIs ・リンク無効化時にURIも削除 ⑤ 作成ボタンをクリック ④ ⑤ 17 ③受信用ポリシー設定 ポリシー > ポリシー > 受信者ポリシー > 新規… ① ① ② ③ 対象の保護ドメインを選択 作成したコンテンツプロファイルを選択 作成ボタンをクリック ② ② 18 ④メール振り分け時の形式設定 メール保全用サーバへは “元メール維持”、宛先サーバへは “無害化” メール設定 > 設定 > 設定 ① ② ① Deliver to altemate host で“Unmodified copy”を☑(元メール維持) Deliver to original host で“Modified copy”を☑(無害化) ② 適用ボタンをクリック 19 コンテンツプロファイル処理フロー インターネットメール受信 添付ファイルあり? YES 元メールのアーカイブ: ・Webメールサーバへ配送 NO 無害化: ・件名タグ付け [attachment] ・添付ファイル削除 HTMLタグあり? NO YES 元メールのアーカイブ: ・Webメールサーバへ配送 無害化: ・件名タグ付け [html] ・HTMLの無効化 宛先へ配送 20 メール無害化のサンプル ・元メール ・ユーザーが受信するメール テキストに変換 添付ファイルが削除されたことを通知する メッセージに差し替え 21 Webメールによる保全された元メールへのアクセス 元メール保全用メールサーバーがFortiMail(サーバーモード)のときのみ。 それ以外の場合は配送先で保存メールを確認してください。 22 FortiMail サンドボックス連携設定手順 アンチウイルスとFortiSandbox アンチウイルスシグネチャーはFDN経由で配信されます。 » FDNの通信ポート : UDP 53, 8888, 8889, 9443 / TCP 443 アンチウイルスエンジンによるウイルスの検知とFortiSandbox 連携による未知のマルウエア検知がサポートされます。 設定は下記の順番でアンチウイルスプロファイルでおこないます。 » プロファイル設定 » アクション定義 » ポリシー作成 » プロファイル適用 » FortiSandbox連携設定 24 ウイルススキャン設定 - ①AVプロファイル 新規プロファイル生成 受信ドメイン名 プロファイル名 アクション名 ①配信されたシグネチャーDBで検査 AVエンジン有効化 ① ② ③ ④ (既知のマルウェア) ②ヒューリスティックエンジンで検査 (CPU-Intensive resource) ③ユーザ定義のシグネチャーで検査 (SHA-1 ファイルシグネチャー) ④グレーウェアスキャンを有効化 (mail bomb等を検知) 25 ウイルススキャン設定 – ②アクション 受信ドメイン名 プロファイル名 ① ② 複数アクション選択可能 シングルアクション選択のみ ③ ① ウイルスを取り除き差し替えメッ セージを挿入 (差し替えメッセージは日本語カスタ マイズが可能) ②ウイルス検出時通知メール送信 (送信者、受信者、その他の受信者) 管理者権限で検体を取り出しは可能 ③ ウイルス検出時システム隔離 (ユーザ隔離は不可能) 26 ウイルススキャン設定 – ③適用ポリシー作成 IPポリシー » IPセグメント/ グルップ / プール単位でプロファイル適用 受信者ポリシー (一般的な設定) » 受信メールドメイン単位でプロファイル適用 27 ウイルススキャン設定 – ④プロファイル適用 作成されたアンチウィルスのプロファイルを適用 28 FortiSandboxとの連携 – 接続設定 FortiSandbox接続テスト スキャンするファイル形式を指定します。 FortiSandboxのIPを設定 ① ② ③ ④ ① FortiSandboxからのレポートや通知メール を受けるメールアドレスを指定 ② FortiSandbox 統計取得インターバル 未レーティングのURIのみをスキャンします。 ③ Fortisandboxからの判定結果待ち時間 Submit and wait for result :ファイル送信 & 判定結果待ち Submit Only :ファイル送信のみ (タイムアウトされた場合はメールリレー) ④ 判定結果を維持する時間 – キャッシュ (重複ファイルに効果的) 29 FortiSandboxとの連携 – スキャン条件設定 スキャン対象のファイル形式を指定 ①ユーザ定義のファイルパターンを設定 ② FortiSandboxに送信するファイルサイズを制限 ① メール本文にあるURIをスキャン 例 :マリシャス、フィッシングサイ ト ② AVプロファイル適用要 ① ② ③ ④ ① スキャンするメール対象を定義 ② 未レーティングのURIのみをスキャン (例 : Fortiguard上でカテゴリーされなかったサイ ト) ③ FortiGuardからレーティングの結果を得られな かった時 (例 : Fortiguardとの通信切断) ④すべてのURIをスキャン 30 FortiSandboxとの連携 – AVプロファイル適用 アンチウイルスプロファイルから、 「FortiSandbox」を有効化 サンドボックスのスキャン結果に より、アクションを選択 (例:強く疑わしい場合は破棄、や や疑わしい場合はタグ付け) 31 FortiSandbox Cloudとの連携 Fortisandbox Cloudを選択 FortiSandbox Cloudの特徴 小中規模(SMB)を対象としたソリューション アプライアンスと同等の機能を提供 URIスキャンはサポートしていません 32 機器選定ガイドラインと推奨 大規模ネットワーク導入例 (~3,000 ユーザ) FortiSandbox-3000D メールサーバ FortiMail-1000D ゲートウェイモード ユーザー数:3,000名以下 34 中規模ネットワーク導入例 (~1,000 ユーザ) FortiSandbox-1000D メールサーバ FortiMail-400E ゲートウェイモード ユーザー数:1000名以下 35 小規模ネットワーク導入例 (~400 ユーザ) FortiSandbox Cloud or FortiSandbox-VM メールサーバ FortiMail-200E ゲートウェイモード ユーザー数:400名以下 36 FortiMail サイジング参考値 FortiMail-200E FortiMail-400E FortiMail-1000D FortiMail-3000D メール・トランザクション数/時 80,000 157,000 680,000 1,500,000 アンチスパム 71,000 147,000 620,000 1,400,000 アンチスパム+ アンチウイルス 61,000 126,000 500,000 1,300,000 400人以下 1000人以下 3000人以下 3000人以上 (お問い合わせください) 150 400 1,500 3,000 推奨ユーザ数 (ゲートウェイモード) メールボックス数 (サーバーモード) 37 メール無害化対応製品一覧 ソリューションコンポーネント FortiMail:メールセキュリティ » 機能 メール無害化に対応 » 添付ファイル削除 » HTMLタグ無効化 アンチスパムが標的型攻撃メールや ランサムウェアをブロック (VB100テストでスコア100.00) サンドボックス連携機能 » ラインアップ FortiMail FortiMail FortiMail FortiMail FortiMail 200E 400E 1000D 3000D VM » ユーザにメールが届く前に検査 メールサーバ機能 » Webメール機能提供 http://www.fortinet.co.jp/products/fortimail/ 39 ソリューションコンポーネント FortiSandbox:サンドボックス » 機能 ゼロデイマルウェア検知 FortiMailとの連携による検査中のメールの配送保留 添付ファイルなどに脅威を検出すると管理者へアラートメール送信 ゼロデイ検出時にFortinet製品へローカルシグネチャ配信 » ラインアップ FortiSandbox 1000D FortiSandbox 3000D FortiSandbox VM http://www.fortinet.co.jp/products/fortisandbox/ 40 ソリューションコンポーネント FortiGate:次世代ファイアウォール » 機能 ファイアウォール VPN IPS(不正侵入検知) アプリケーション制御 Webフィルタリング アンチマルウェア アンチウィルス DLP(情報漏えい防止) Webプロキシ » ラインアップ デスクトップモデル ミドルレンジモデル ハイエンドモデル 仮想アプライアンス http://www.fortinet.co.jp/products/fortigate/ 41 ソリューションコンポーネント FortiAnalyzer:ログ解析/セキュリティレポート » 機能 セキュリティレポート 脅威の把握 » いつ、どこから、被害者は? 脅威への素早い対応 » ラインアップ FortiAnalyzer FortiAnalyzer FortiAnalyzer FortiAnalyzer 1000E 3000E 3500E VM http://www.fortinet.co.jp/products/fortianalyzer/ 42 ご参考資料 ソリューションブリーフ » http://www.fortinet.co.jp/doc/SB_Todofuken.pdf » http://www.fortinet.co.jp/doc/SB_SJSS.pdf 製品マニュアル » http://docs.fortinet.com/fortimail/admin-guides » http://docs.fortinet.com/fortisandbox/admin-guides 43
© Copyright 2025 ExpyDoc