Cisco 担当者コラム
Cisco・Security
Security 第62回「Cisco Secure Email Threat Defense(旧Cloud Mailbox)のセットアップ手順のご紹介」
こんにちは。ディーアイエスサービス&ソリューションのセキュリティ担当です。
今回のブログでは、Ciscoの最新のメールセキュリティソリューションであるCisco Secure Email Threat Defense(以下、ETD)のセットアップ手順についてご紹介します。
ETDの概要・特長紹介については過去のブログをご覧ください。
「MS365専用のメールセキュリティ Cisco Cloud Mailboxのご紹介」
「Cisco Secure Email Threat Defense(旧Cloud Mailbox)の特長について」
(1)Welcomeメールからダッシュボードへログイン
シスコからのWelcomeメールの指示に従って、ETDのダッシュボードへログインします。
Welcomeメールの件名、送信元メールアドレスは以下となります。
件名:Welcome to Cisco Secure Email ThreatDefense
送信元メールアドレス:noreply@cmd.cisco.com
ETDはダッシュボードへのログイン認証でSecureXサインオンを利用します。
SecureXとはCiscoのクラウドセキュリティ製品のログイン基盤となっており、異なるセキュリティツールとサービスを1つのダッシュボードに統合し、セキュリティオペレーションを効率化するための統合セキュリティプラットフォームです。
※Cisco Threat Response、Secure Malware Analytics、または Cisco SecureEndpoint(旧AMP) の既存のお客様の場合は、必ず既存のログイン情報でサインインしてください。既存のユーザでない場合は、新しい SecureX サインオンアカウントを作成するように求められます。
※SecureXサインオンのご利用方法についてはクイックスタートガイドをご参照ください。
CiscoSecureX Sign-On クイックスタートガイド
(2)SecureXサインアップ
アカウントアクティベート後の初回アクセスで、下図の画面が表示された場合には、
購入時に選択したリージョンのETDアイコンをクリックします。
現状、北米とEUのリージョンのみ提供しております。
(3)ETD許可モードの設定
いずれかの許可モードを選択します。
Audit:可視性のみを許可し、修復は許可しません。
Audit with Enforcement:可視性、およびオンデマンドまたは自動の修復が可能です。
[Connect to Microsoft 365]をクリックします。
Microsoft365のログイン画面にリダイレクトされます。
グローバル管理者権限を持つアカウントでログインします。
[承諾]をクリックし、ETDからのアクセスを許可します。
(4)Microsoft365 ジャーナリングの設定
再度ETDダッシュボードにリダイレクトされ、ジャーナリングを設定するよう表示されます。ジャーナリングアドレスをコピーします。
MicrosoftPurviewコンプライアンス ポータルにログインし、
ジャーナルルールの設定を行います。
以上の設定により、Microsoft365よりETDへのジャーナル送信が開始され、メッセージの検査が開始されます。
※ジャーナルルールを有効にしてから、ETDダッシュボード上にデータが表示されるようになるまで10~60分ほど時間を要する場合があります。
ETDのセットアップ手順は以上となります。
セットアップが非常に容易であり、既存のメール環境を変更せず利用することができます。
・Emotet、ランサムウェアなどEmailを媒体とする脅威への対策を探している
・管理者の運用負荷を軽減したい
・できるだけ手間を掛けずにセキュリティの強化を図りたい
などのお悩みを抱えているユーザ様にご紹介、ご提案頂ければと思います。
近年は、端末の種類もアクセスする場所も多種多様となっており、ネットワーク製品が境界となるセキュリティでは守れなくなっている場面が多くあります。また、クラウドメールサービスをご利用の場合、UTMのアンチスパム機能だけでは十分な保護ができません。そのため、特に狙われやすいEmailのセキュリティ対策をご検討してみてはいかがでしょうか。
ETDについては今後またブログでご紹介していきます。
最後までご覧いただきありがとうございました。
<<<Cisco Security エンジニア情報局 前回の記事>
<Cisco Security エンジニア情報局 次回の記事>>>
Ciscoの記事
- Collaboration 第142回 「超便利!Cisco Webex 会議端末設計ツール Workspace Designer のご紹介」
- Security 第77回「Cisco Secure Client Cloud Managementのご紹介」
- Meraki 第150回「Cisco Secure Connectから拠点のグローバルIPアドレスを使用してみた」
- Collaboration 第141回 「Cisco AI アシスタント(生成AIによる自動要約)を使ってみた その3 ~ 議事録ダウンロードについて ~」
- Security 第76回「Cisco Secure Endpoint 端末のネットワークから隔離について」
- Collaboration 第140回 「Cisco AI アシスタント(生成AIによる自動要約)を使ってみた その2 ~ Meetingsでの使い方 ~」