アンチウイルス
アンチウイルスの設定
アンチウイルスとは、サーバーの通信を監視し、不正なウイルスを検知し感染を未然に防ぐシステムです。アンチウイルスは初期状態ではOFFになっています。ここではpreset7(MAIL通信を許可するポリシー)に作成済みアンチウイルスプロファイルの設定を行います。
- IPv4ポリシーの選択
「ポリシー&オブジェクト」 > 「IPv4ポリシー」をクリックします。 - ポリシーの編集
プリセットされている「preset7」を選択し、「編集」をクリックします。 - アンチウイルスの有効化
以下のように設定し、最後に「OK」をクリックします。
・アンチウイルス:「ON」に変更し、プルダウンから「AV_MAIL」を選択
・SSLインスペクション:任意のプロファイルを指定します。例では「certificate-inspection」を指定しています。
・このポリシーを有効:有効になっていない場合は「ON」
※SSLインスペクションの警告については「SSL inspection警告について」をご参照ください。 - preset7のセキュリティプロファイルに「AV」が追加されました。
サービス「MAIL」で許可されるサービスは「SMTP」、「Submission」、「POP3」、「IMAP」です。
ウイルスが検知された場合の動作
■POP3 / IMAP
受信したメールにウイルスが発見された場合は、ウイルスを含む添付ファイルのみが削除され、添付ファイルは次のメッセージに置き換えられます。送信元へウイルス検知の通知は行われません。
メッセージ
Dangerous Attachment has been Removed. The file "<ファイル名>" has been removed
because of a virus. It was infected with the "ウイルス名" virus. File quarantined as: ""."ウイルス
情報 URL"
■SMTP / SMTP_SUBMISSION
メール送信時にウイルスメールが発見された場合は、メールは送信されません。
送信元には、次のメッセージを含むエラーメッセージの表示またはエラーメールが配送されます。
送信メールのログ
Dangerous Attachment has been Removed. The file "<ファイル名>" has been removed
because of a virus. It was infected with the "ウイルス名" virus. File quarantined as: ""."ウイルス情
報 URL"
ポリシーに「アンチウイルス」と「アンチスパム」両方を設定し、「アンチスパム」の設定でSMTPのアクションに「タグ」を指定している場合
メール送信時にウイルスを検知した場合、ウイルスを含む添付ファイルのみが取り除かれ、メールが送信されます。
取り除かれた添付ファイルは次のメッセージに置き換えられます。
メッセージ
Dangerous Attachment has been Removed. The file "<ファイル名>" has been removed
because of a virus. It was infected with the "ウイルス名" virus. File quarantined as: ""."ウイルス
情報 URL"
アンチスパム
アンチスパムの設定
アンチスパムとは、サーバーの通信を監視し、迷惑メールを検知するシステムです。アンチスパムは初期状態では OFF になっています。ここでは preset7(MAIL通信を許可するポリシー)にアンチスパムの設定を行います。
- IPv4 ポリシーの選択
「ポリシー&オブジェクト」>「IPv4 ポリシー」をクリックします。 - ポリシーの編集
プリセットされている「preset7」を選択し、「編集」をクリックします。 - アンチスパムの有効化
下記のように設定し、最後に「OK」をクリックします。
・アンチスパム:「ON」に変更し、プルダウンから任意のプロファイルを選択。例では「ANTISPAM」を選択
・SSLインスペクション:任意のプロファイルを指定します。例では「certificate-inspection」を指定しています。
・このポリシーを有効化:有効になっていない場合は「ON」 - preset7 のセキュリティプロファイルに「EMAIL(アンチスパム)」が追加されました。
※迷惑メールが検知された場合の動作
■POP3 / IMAP*
受信したメールに迷惑メールが発見された場合は、該当メールの件名に[SPAM] と追記されます。
※IMAP はご利用のメールソフトによって挙動が異なることがあります
メールヘッダ
X-SpamInfo: FortiGuard - AntiSpam ase,
X-ASE-REPORT: (略)
■SMTP / SMTP_SUBMISSION
メール送信時に迷惑メールと判定された場合は、メールは送信されません。
送信元には、次のメッセージを含むエラーメッセージの表示またはエラーメールが配送されます。
送信メールのログ
554 5.7.1 This message has been blocked because ASE reports it as spam. (in reply to endof DATA command))
メールヘッダ
X-SpamInfo: FortiGuard - AntiSpam ase,
X-ASE-REPORT: (略)
IPS
IPSの設定
IPS(侵入防止システム)とは、サーバーの通信を監視し、不正なアクセスを検知して攻撃を未然に防ぐシステムです。IPS は初期状態では OFF になっています。ここでは preset5(HTTP 通信を許可するポリシー)に IPS の設定を行います。
- IPv4 ポリシーの選択
「ポリシー&オブジェクト」>「IPv4 ポリシー」をクリックします。 - ポリシーの編集
プリセットされている「preset 7」を選択し、「編集」をクリックします。 - IPS の選択
下記のように設定し、最後に「OK」をクリックします。
・IPS:「ON」に変更し、プルダウンから「IPS_HTTP」を選択
・SSL インスペクション:任意のプロファイルを指定します。例では「certificate-inspection」を指定しています。
・このポリシーを有効:有効になっていない場合は「ON」
Preset7 のセキュリティプロファイルに「IPS」が追加されました。
※HTTPS などの SSL通信を監視する場合は別途「証明書のインポート」、「SSL/SSH インスペクション」の設定が必要です。
WAF(Webアプリケーションファイアウォール)
WAFの設定
WAF とは、サーバーの通信を監視し、Web アプリケーションの脆弱性を悪用した攻撃を検知するシステムです。WAF は初期状態では OFF になっています。ここでは preset5(HTTP通信を許可するポリシー)に WAF の設定を行います。
- IPv4 ポリシーの選択
「ポリシー&オブジェクト」>「ファイアウォールポリシー」をクリックします。 - ポリシーの編集
プリセットされている「preset 6」を選択し、「編集」をクリックします。 - インスペクションモード:「プロキシ」を選択
・Web アプリケーションファイアウォール:「ON」に変更
・SSL インスペクション:任意のプロファイルを指定します。例では作成した SSL インスペクションプロファイルを指定しています。
・このポリシーを有効:有効になっていない場合は「ON」 - preset5 のセキュリティプロファイルに「WAF」が追加されました。
※HTTPS などの SSL通信を監視する場合は別途「証明書のインポート」、「SSL/SSH インスペクション」の設定が必要です。
※ Web アプリケーションの脆弱性を悪用した攻撃が検知された場合の動作
ブラウザに以下のメッセージが表示され、アクセスがブロックされます。
Web Application Firewall
This transfer is blocked by a Web Application Firewall.
This transfer is blocked.
SSL/SSH インスペクション
SSL/SSH インスペクション
暗号化された通信において UTM 機能を利用するための設定です。SSL/SSH インスペクションは初期状態では検査しない「no-inspection」が指定されています。ここでは preset6(HTTPS 通信を許可するポリシー)に SSL/SSH インスペクションの設定を行います。事前に「証明書のインポート」を実施ください。
SSL/SSH インスペクション設定
- SSL/SSH インスペクションの新規作成
「セキュリティプロファイル」>「SSL/SSH インスペクション」をクリックします。 - SSL/SSH インスペクションプロファイルの作成
画面上の「新規作成」をクリックし、新しいプロファイルを作成します。
下記のように設定し、最後に「OK」をクリックします。
・名前:任意の名前を入力
・SSL インスペクションの有効:SSL サーバー保護
・サーバー証明書:「証明書のインポート」でインポートした証明書を選択
ポリシーの設定
- IPv4 ポリシーの選択
「ポリシー&オブジェクト」>「ファイアウォールポリシー」をクリックします。 - ポリシーの編集
プリセットされている「preset 6」を選択し、「編集」をクリックします。 - SSL インスペクションの有効化
下記のように設定し、最後に「OK」をクリックします。
・SSL インスペクション:プルダウンから「先ほど作成したプロファイル」を選択
・このポリシーを有効:有効になっていない場合は「ON」
※SSL inspection フルインスペクションの注意アイコンについて
こちらは FortiGate に設定した証明書はユーザのブラウザにインストールが必要という注意です。
証明書がパブリックな証明書発行期間から入手した CA 証明書をご利用であれば、問題ありません。自己証明書などをご利用の場合はエンドユーザーのブラウザに証明書のインストールが必要です。
SSL inspection警告について
SSL インスペクションは初期状態で「no-inspection(※SSL を監査しない)」セキュリティプロファイルが指定されています。
セキュリティプロファイルを設定して「no-inspection」が選択されている場合以下の警告が表示されます。
証明書をご利用の場合は、「証明書のインポート」、「SSL/SSH インスペクション」の設定を行うか、その他プリセットされている「certificate-inspection」等のプロファイルを選択してください。
手順例では「certificate-inspection」を選択し、SNI のチェックを行っています。
SSL を使用しない場合は、このまま OK を押して問題ありません。
「no-inspection」を選択した場合、次のようにファイアウォール一覧で注意アイコンが表示されます。
このエラーメッセージに関する詳細はこちらをご参照ください。

