SecurityGateway 12.0では、Windows 7, Windows 8, Windows 8.1, Windows Server 2008 R2のOSが対象外となりました。 少なくとも、Windows10, Windows Server 2012 以上をご使用下さい。
攻撃者は、信頼できるユーザー(経営幹部、ベンダー、同僚など)に類似した表示名を使用して、受信者を騙し、送金や機密情報の開示などの行動を取らせるよう、表示名なりすまし攻撃から保護します。この機能は、多層防御による包括的な保護を提供します:
コア検出エンジン:高度な名前類似性検出(Jaro-Winklerアルゴリズム)を使用し、メールの表示名が保護対象ユーザーのものとほぼ一致するものの、異なるメールアドレスから発信されている場合を識別します。管理者は類似性のしきい値(0.0~1.0)を設定できます。1.0は完全一致を、より低い値に設定すると「Jon Smith」と「John Smith」のような差異を検出するために、あいまい一致が有効になります。
保護対象ユーザー管理:管理者は、重要度の高いターゲット(経営幹部、財務担当者、人事担当者など)を監視対象として指定できます。保護対象ユーザーごとに、正当な別名アドレスを登録した個人アドレスリストを管理することで、個人アカウントからメールを送信する際の誤検知を防止できます。
無料のメールプロバイダへの対策:なりすまし攻撃の発信元として、よく利用される無料のメールプロバイダ(Gmail、Yahoo!、Outlook.com、Hotmail、ProtonMail、iCloud、AOLなど)からのメッセージには、より厳格なポリシーを適用します。これらの高リスクな送信元に対して、個別の処理を設定できます。
柔軟な対応方法:メッセージの拒否、安全確認のための隔離、警告ヘッダー(X-SecurityGateway-DisplayNameSpoofed)の追加、件名への[SPOOFED]タグの付与、スパムフォルダへの振り分けなど、複数の対応オプションから選択できます。一般的な一致と、無料のメールプロバイダーからの一致に対して、異なるアクションを設定できます。
きめ細かな除外:許可リストに登録された IP アドレス、認証されたセッション、ドメイン メール サーバー、ワイルドカード パターン (*@company.com、user*@domain.com、admin@*.com) をサポートする構成可能な送信者除外リストなど、複数の除外オプションを使用して誤検知を防止します。
Sieve 統合:上級ユーザーは、新しい vnd.mdaemon.display_name_spoofed および vnd.mdaemon.sender_is_free_email Sieve テストを使用してカスタム ポリシーを作成できます。
設定は、ブラウザ管理画面の セキュリティ | なりすまし対策 | 表示名保護 から行えます。
接続プールは、操作ごとに新しい接続を作成するのではなく、既存のデータベース接続を再利用します。一時的な障害が発生した場合には、指数バックオフによる自動再試行ロジックが組み込まれ、データベース停止時の連鎖障害を防ぐためのサーキットブレーカー保護も備えています。プールはアイドル状態の接続を自動的に削減し、リソース使用率を最適化します。
ダッシュボード監視:グローバル管理者はダッシュボードからデータベース接続プールの健全性をリアルタイムで監視できます。統計情報には、現在のプールサイズ、最大プールサイズ、アクティブな接続、アイドル状態の接続、サーキットブレーカーの状態、連続障害回数が含まれます。ダッシュボード上のDB接続プール統計の表示は、 メイン | アカウント | 設定 | 詳細設定 で無効にできます。
Windows パフォーマンス モニター:データベース接続プールのメトリックは、SecurityGateway オブジェクトの下の Windows パフォーマンス モニター カウンターとして公開され、外部の監視ツールやアラート システムとの統合が可能になります。
管理者のログインアクセスを特定のIPアドレスまたはIP範囲に制限することで、管理者アカウントのセキュリティをさらに強化できます。この機能は、管理者が認証できる場所を制限することで、不正アクセスを防ぎます。
グローバルおよびドメインごとの設定:ドメイン管理者とは別に、グローバル管理者のIP制限を設定できます。ドメイン管理者は、ドメイン固有の許可リストに登録されたIPアドレスからログインできるため、マルチドメイン環境の柔軟性を確保できます。
柔軟なIP指定:個別のIPアドレス、IP範囲、CIDR表記をサポートします。ローカルホスト(127.0.0.1および::1)へのアクセスは常に許可されるため、ローカルアクセスがブロックされることはありません。
包括的なログ記録:すべての管理者のアクセス試行 (許可および拒否) は、セキュリティ監査およびコンプライアンス要件のために、IP アドレスと管理者の電子メールとともに HTTP ログに記録されます。
設定は、設定/ユーザ | アカウント | 管理者 | IP制限オプション から行えます。