データベースがFirebird 5.0にアップデートされました。このアップデートには、データベースファイルを Firebird 5.0 フォーマットに変換する必要があります。
•変換処理はインストール中に自動的に実行され、データベースのサイズや保存されているディスクのパフォーマンスによっては、完了までに数分かかる場合があります。この間、SecurityGatewayは利用できなくなります。
•更新の前に、データベースファイルのバックアップが作成されます。SecurityGateway.fb3という名前のバックアップファイルは、SecurityGateway\Appディレクトリに保存されます。
•データベースファイルが更新されると、以前のバージョンのSecurityGatewayとは互換性がなくなります。
この新規機能は、人工知能を活用してメールコンテンツを分析し、設定可能な基準に基づいてメッセージを分類します。
•管理者は、OpenAI/ChatGPT、Google Gemini、カスタムAPIエンドポイントなど、様々なプロバイダからAIモデルを設定することができます。システムは、AIに管理者が定義したカテゴリにメッセージを分類するよう求めるメッセージデータ変数を使用して、カスタムAIプロンプトを作成することができます。分類ルールは、AIの分類結果に基づいて特定のアクションをトリガーするために使用することができます。
•OpenAI API フォーマットをサポートするモデルであれば、独自のインフラストラクチャ上で動作するローカルモデルも含め、どのようなモデルでも使用できます。必要なAPIキーの取得や、サードパーティのAIサービスを利用する際に発生するコストについては、サーバー管理者/所有者の責任となります。
•AI Classificationは、高度なフィッシングの試行を識別し、個人を特定できる情報(PII)のような機密性の高いコンテンツを検出し、従来のルールでは見逃してしまうような不要なメッセージをフィルタリングするための高度な方法を提供します。
Microsoft 365ユーザー認証ソースが、SecurityGateway UIにログインする際にOAUTH認証コードフローをサポートするようになりました。
このアプローチはより安全で、Microsoft 365の2段階認証を使用できます。ユーザーのドメインがMicrosoft 365ユーザー検証ソースを使用するように構成されている場合、ユーザーはログインプロセスを完了するためにMicrosoft 365認証URLにリダイレクトされます。Microsoft 365ログインに成功すると、ユーザーのブラウザはSecurityGatewayにリダイレクトされます。
注: SMTP認証は、依然として「Resource Owner Password Credentials Grant」OAUTHフローのみをサポートしており、2段階認証はサポートしていません。
•カスタムダッシュボードチャートでは、チャートのデータポイントをクリックすることで、関連するメッセージログエントリをドリルダウンできるようになりました。
•ユーザーを編集する際、ローカルパスワードが設定されているかどうかが表示されるようになりました。ローカルパスワードが存在する場合、それをクリアするオプションが追加されました。ローカルパスワードのないユーザは、認証をサポートするドメインのユーザ認証ソースのみを使用して認証できます。新しく作成されたユーザには、ランダムな強力なパスワードが割り当てられなくなりました。
•メッセージログのIPアドレス列で、IPv4アドレスが文字列ではなくオクテット単位でソートされるようになりました。
•Microsoft の現在のブランディングに合わせるために、すべての参照を "Office 365" から "Microsoft 365" に更新しました。
•管理インターフェイス HTTP サーバーに HTTP/1.1 keep-alive を実装しました。
•管理インターフェイス HTTP サーバーに HTTP/1.1 gzip コンテンツエンコーディングを実装しました。
•更新された XML-RPC リソースを指すように SG-API.html ファイル内のリンクを更新しました。
•Sieveexecuteコマンドで実行されたプロセスの終了コードを公開するSieve変数${vnd.mdaemon.execute.exit_code}を追加しました。この変数は、executeコマンドが完了した後にのみ使用できます。
使用例:
require ["variables", "securitygateway"];
execute "some-script.bat";
if string "${vnd.mdaemon.execute.exit_code}" "1" {
fileinto "spam";
} elsif string "${vnd.mdaemon.execute.exit_code}" "2" {
reject "This message looks like spam";
}
•ClamAVをバージョン1.4.2に更新。
•SpamAssassinをバージョン4.0.1に更新。
すべての変更とバグ修正の完全なリストについては、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
•Microsoft Internet Explorerは、管理コンソールへのアクセスに対応していません。最新バージョンのMicrosoft Edge、Firefox、Chrome、Safari、または最新のモバイルブラウザをご利用ください。
認証済み受信チェーン(ARC)
ARCは、中間メールサーバーがメッセージの認証結果にデジタル署名することを可能にする電子メール認証プロトコルです。下流のメールサーバーがDMARC検証を実行し、SPFまたはDKIMが失敗したことを検出した場合(転送やメーリングリストの変更などが原因)、信頼できるサーバーからのARC結果を確認し、メッセージを受け入れるかどうかを決定することができます。
ARC検証は、セキュリティ|なりすまし防止|DMARC検証で設定でき、デフォルトで有効になっている。信頼できるARCシーラーは、ARC結果が信頼できるドメインである。信頼されていないドメインからのARC結果は、DMARC検証時に無視されます。
ARC署名は、[セキュリティ|なりすまし防止|DKIM署名]で有効にできます。ローカルドメイン以外からのメッセージはARC署名の対象となり、ARC署名はDKIM署名と同じセレクタを使用します。ARC署名はデフォルトでは無効になっています。
ARCプロトコルの詳細については、以下を参照のこと:RFC 8617: The Authenticated Received Chain (ARC) ProtocolAuthenticated参照のこと。
検索設定
ページ上部のタイトルツールバーに「設定検索」リンクが追加されました。この機能は、SecurityGateway内の多くの設定やページをより簡単に検索するのに便利です。探している設定やページに含まれる単語を入力し始めるだけで、それらの場所へのリンクのリストが下に表示されます。この機能は管理者とユーザーが利用できますが、セキュアメッセージの受信者は対象外です。
DKIMセレクタ管理の改善
複数のドメインで使用できる共有/グローバルセレクタのサポートが追加されました。
共有/グローバルセレクタをデフォルトとして選択することで、DKIM署名をグローバルに有効にできるようになりました。これには、各ドメインでセレクタの公開鍵を指すDNSレコードを作成する必要があります。
セレクタをインポートおよびエクスポートする機能を読み込みました。
位置情報の強化
送信者のIPアドレスの国と大陸がデータベースに保存されるようになりました。これらのフィールドは、メッセージログのオプションカラムとして表示したり、メッセージログのクエリ時に検索条件として使用することができます。
新規レポートが追加されました:サマリー|迷惑メール|上位の国、受信メール|上位の国、アンチスパム|上位の国
カスタムダッシュボードレポートを作成する際に、位置情報を利用することができます。
隔離管理者」ロールを追加しました。
この役割により、ユーザーは設定を変更することなく、ユーザー隔離キュー内のメッセージを管理し、表示することができます。
•メッセージログに利用可能な列として接続IPアドレスを追加しました。
•LetsEncrypt は、HTTP ホスト名と AlternateHostNames をすべて小文字に変更します。
•カスタムダッシュボードレポートに、"Yプロパティの上位X件を表示する "オプションを追加しました。
•ホストブロックリストにデフォルト値を追加("localhost"、"friend"、"user"、"ylmf-pc"、"-*"、"*_*"、"#.#.#.#"、"*.invalid"、"*/*"、"*|*")。 これらのホスト名は一般的にボットネットと関連している。
•SPFチェックの動作更新:リバースパス(MAIL FROM)がNULLの場合、有効なドメインであれば、SPFチェックはEHLO/HELOドメインの値を検証に使用するようになりました。
すべての変更とバグ修正の完全なリストについては、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
•管理ダッシュボードにカスタムチャート/レポートを作成する機能が追加されました。
•管理ダッシュボードにSecurityGateway、SpamAssassin、Ikarus AV、ClamAVプロセスのCPUとメモリカウンターが追加されました。
•QRコード検出- SecurityGatewayに、QRフィッシング(QRshingまたはQuishingとも呼ばれる)からの保護を提供する新規の悪用防止オプションが追加されました。SecurityGatewayは、メッセージに添付されたQRコード画像を見つけると、そのメッセージを拒否、隔離、または受け入れることができますが、テキストでタグ付けされ、そのメッセージのスコアが調整されます。
•暗号化]ページの[証明書の選択]セクションに[Let's Encryptの設定]ボタンが追加され、新規の[Let's Encrypt PowerShell Update]ページが開きます。このオプションを使用すると、Let's EncryptからSSL証明書をダウンロードするPowerShellスクリプトを自動化できます。Let's Encryptは、自動化されたプロセスを通じて無料の証明書を提供する認証局です。このプロセスは、証明書の作成、検証、署名、インストール、更新を手作業で行う従来の複雑な手順を簡素化するように設計されています。
•Abusix Mail Intelligence(Security | Anti-Spam | Abusix)のサポートを追加しました。AbusixMail Intelligenceは、リアルタイムDNSブロックリストです。Abusix Mail Intelligenceには、Abusixが提供する有効なサブスクリプションと使用キーが必要です。
•暗号化ページに新規オプションが追加されました:新しい証明書を自動的に検出して有効にする。このオプションを有効にすると、システムは夜間のメンテナンスプロセス中にチェックを実行します。アクティブな各証明書について、システム上に別の証明書が存在するかどうか、その証明書が同じホスト名用であるかどうか、すべての代替ホスト名を含むかどうかを確認します。そのような証明書が存在する場合、システムは自動的にその証明書をアクティブな証明書にします。この機能は、Let's Encryptなど、証明書を自動的に更新するスケジュール・タスクがシステム上にある場合に特に便利です。この新規オプションはデフォルトで有効になっています。
•使用するように構成されたSSL 証明書の有効期限が切れると、グローバル管理者に警告メールが送信されるようになりました。
•セキュアメッセージ受信者は、セットアッププロセスを完了していなくても、サインインページの [パスワードを忘れた場合]リンクを使用できます。この場合、アカウント設定の招待メッセージが再送されます。
•新規ログファイル「*-FailedAuth.log」を追加し、認証に失敗したログを記録するようにしました。
•新規インストール時にブロックする添付ファイルのデフォルトリストを更新しました。新規アクションリンク「推奨ファイルをブロック」で、これらの拡張子をアップグレードインストールに適用できるようになりました。
•国別スクリーニングのオプション「SMTP接続は受け付けるが認証はブロックする」がグローバルではなく国別になりました。SMTP接続をブロックすると、サーバーがその国からのメールを受信できなくなります。認証を無効にしてSMTP接続を許可すると、その国からのブルートフォース/辞書攻撃をブロックしながら、サーバーがその国からのメールを受信できるようになります。
•認証が国別スクリーニングポリシーによってブロックされている場合、AUTHのESMTPサポートはアドバタイズされません。
•Let's Encrypt PowerShellスクリプトで使用されるAcme-PS PowerShellモジュールをバージョン1.5.9に更新しました。
•ドメインのSMTP AUTHパスワードが、SMTP認証要件"認証情報はメール送信者のものと一致しなければならない。"を使用するドメインのどのユーザーにも一致するようになった。
•アクセスコントロールの下に、[ユーザーにメッセージのトランスクリプトの表示を許可する] という新規ユーザーオプションがあります。このオプションを無効にすると、管理者だけが、メッセージログまたは隔離にあるメ ッセージのトランスクリプトの詳細を表示できます。このオプションは、アップグレードではデフォルトで有効になっていますが、新規インストー ルでは無効になっています。
•新規/管理者編集ページに、新しいオプション「ドメインユーザーのメッセージのソースを表示できる」が追加されました。 このオプションは、データベースデータ保持設定に従ってSecurityGatewayが保持したメッセージに適用されます。ドメインメールサーバーに配信するためにキューに入れられたメッセージと隔離されたメッセージは、常に保持されます。このオプションは、アーカイブされたメッセージには適用されません。
•SMTP Authentication(SMTP認証)ページに新規オプション「SMTPポートでの認証を許可しない」が追加された。有効にすると、AUTHはEHLO応答で提供されず、SMTPクライアントから提供された場合は不明なコマンドとして扱われる。この設定は、すべての正当なアカウントが認証されたメールを送信するためにMSAまたは他のポートを使用している構成で有用である。このような構成では、SMTPポートで認証しようとする試みはすべて攻撃者からのものでなければならないと仮定する。
•メッセージ情報」(メッセージの表示)ウィンドウのデフォルトサイズを大きくした。
•ClamAVをバージョン1.0.6に更新した。
すべての変更とバグ修正の完全なリストについては、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
•アップグレード後、DNSBLとURIBL のリストとスコアを見直してください。
•whitelist "と "blacklist "をそれぞれ"許可リスト"と"ブロックリスト"に改名しました。
•Vouch by Reference (VBR) によるメッセージ認証が削除されました。アクティブな認証プロバイダーは知られていない。 この規格が広く使われることはなく、残念ながら事実上消滅した。
MDaemon (XML API)は、新規タイプのユーザ検証ソースとして追加されました。MDaemonのXML APIは、MDaemonが可逆暗号化を使用してパスワードのコピーを保存していないアカウントを認証することができるため、Mingerのより良い代替を提供します。また、単一の呼び出しでアカウントのすべてのエイリアスを返すことができます。注意:このオプションは、MDaemonバージョン23.0.2以降を必要とします。
パスワードレスサインインおよび2段階認証のためのWebAuthnサポート
SecurityGatewayは、生体認証、USBセキュリティキー、Bluetoothなどを認証に使用できるようにすることで、安全な、パスワードなしのサインイン体験を提供するWeb認証API(WebAuthnとしても知られている)を利用して、ユーザがサインインできるようになりました。また、2段階認証の追加認証方法としても使用できます。WebAuthnのサポートは、ユーザーオプションページから有効/無効を切り替えることができます。ユーザーはマイアカウント " 設定ページでパスワードレスサインインの認証情報を登録し、マイアカウント " 2段階認証ページで2段階認証デバイスを登録することができます。WebAuthnの詳細と動作については、webauthn.guideを参照してください。
Spamhaus Data Query サービス (DQS)
Data Query サービス (DQS)のサポートが追加されました。DQSはリアルタイムで更新されるDNSBLのセットで、Spamhaus Technologyによって運営され、電子メールを媒介とする脅威の99%以上をブロックします。DQSには、Spamhaus Technologyが提供する有効なサブスクリプションと使用キーが必要です。
•メッセージログ、ユーザー隔離、管理者隔離、およびメッセージキューのリストを CSV ファイルに書き出すオプションをそれぞれのページに追加しました。
•メール配信ページで、一過性または恒久的な配信失敗の不達レポート(NDR)を送信する際に、「...送信者に通知するメッセージの完全なトランスクリプトを含める」オプションが追加されました。これらのオプションはデフォルトでは無効になっており、リモートSMTPサーバーからの最終エラーメッセージのみが含まれます。
•DNSBLと URIBLの順序を変更する機能を追加しました。リストの一番上のエントリが最初に照会されます。
•メール配信ページにSMTP接続失敗とSMTPホスト失敗のキャッシュを管理するオプションが追加されました。キャッシュの有効/無効を設定し、エントリがキャッシュに残る時間を指定できる。
•Outbreak ProtectionのHTTPSサポートを追加しました。
•管理検疫から個々のメッセージを削除するための管理検疫レポートメールテンプレートへのリンクを追加しました。
•ユーザー隔離レポートメールに[常に許可]リンクを含めないオプションを[隔離設定]ページに追加しました。
すべての変更とバグ修正の完全なリストについては、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
•9.0.3 — Outbreak Protection機能が再び使用できるようになりました。Outbreak Protectionの設定がデフォルト値に戻っていないかをご確認ください。
•9.0.2 — これまで使用していたCyren社のアンチウィルス機能から、IKARUS社のアンチウィルス機能へと変更しました。Cyren社が突然の事業停止となり、それに代わるウィルス対策パートナーを慎重かつ確実な検討を行ない、IKARUS社の検出率と反映率が優れていたので変わって採用しました。IKARUS社のアンチウィルス機能では、10分毎にウィルス定義ファイルの自動更新を行います。
•9.0.0 — デフォルトでは、メールアドレスにプラス文字(+)が含まれていた場合に、サブアドレスとしてみなされるようになりました。ユーザ検証プロセスでも、サブアドレスをエイリアスとして処理します。例えば、user+folder@example.com は、user@example.comユーザーのエイリアスuser+folder@example.com = user@example.comとして解釈され、メールボックス名にプラス記号が含まれるユーザーを新たに作成する事はできません。メールボックス名にプラス文字(+)が含まれている既存ユーザーを自動削除することはありません。これは ユーザー検証ソース ページでユーザー検証処理を実行する事で修正 (名称変更や統合)が行われます。従来のように、メールアドレスにプラス文字(+)を含めたものを別アドレスとして認識させるには、ユーザーオプション画面にて、"ユーザーのメールボックス名に、プラス(+)記号の使用を許可する"オプションを有効にしてください。このオプションを有効にすることで、user+folder@example.comをuser@example.comのエイリアスではなく、ユーザー名として処理します。
セキュリティ の中のなりすまし対策セクションへ、新しくFromヘッダスクリーニングページを追加しました。これは、メールが他の誰かからのものであると見せかける、スパムや攻撃でよく使われる一般的な手法に対抗するための機能です。
Webインターフェースの使い勝手の向上
•検索ダイアログにて、"検索条件の表示/非表示"を追加し、メインツールバーに、"検索をキャンセル"ボタンを追加しました。
•メッセージページに、(検索ヘッダパターン、結果、及び理由などを含めた)最大4つの検索条件を指定できるようになりました。ヘッダパターンでは、ボタンのトグルを使用して、AND/OR条件で区切ることができます。結果と理由は常にORで区切られます。
•ドメイン一覧 とユーザー一覧のツールバーへ検索オプションを追加しました。
•ポップアップウィンドウのサイズの調整、最大化、移動が行えるようになりました。
•モバイルと親和性の高いリストエディタが追加されました。
•アーカイブされたメッセージの表示において、前へ/次へのボタンを追加しました。
•アーカイブ検索 ページの右下に、"メッセージをリストアしました"というステータスメッセージが表示されるようになりました。
管理者向けのダッシュボードページの向上
•グローバル管理者のダッシュボードと、設定/ユーザ|システムの下のディスク容量画面に、使用可能なディスク容量の表示を行なうようになりました。
•ダッシュボードページに、アクティブなSMTP Inbound及びOutboundセッションの数を表示できるようになりました。
•グローバル管理者のダッシュボードページに、管理隔離キューとユーザ隔離キューのメッセージ数を表示できるようになりました。
•ダッシュボードからInbound及びRemote配信キューを凍結する機能が追加されました。
•設定 | システム | HTTPサーバ画面に、HTTPSレスポンスへHTTP Strict Transport Security (HSTS)ヘッダを付与するオプションを追加しました。このオプションはデフォルトで有効です。HSTS対応のブラウザが、HSTSヘッダを受信した際、SSL証明書が有効であれば、このドメインへの今後のHTTP要求は自動的にHTTPS接続へと切り替わります。
•SecurityGatewayがWindowsの新しいバージョンで搭載されているTLS 1.3に対応しました。Windows Server2022やWindows 11では、デフォルトで TLS 1.3の使用が可能です。Windows 10 のバージョン 2004 (OS Build 19041) 以降の場合には、実験的にTLS1.3に対応する事ができ、次のレジストリを設定することにより、インバウンド接続において有効化することができます。:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server
DisabledByDefault (DWORD) = 0
Enabled (DWORD) = 1
•隔離レポートに一覧表示されているメールの表示をユーザーに許可するかのオプションが追加されました。グローバル管理者は、設定/ユーザ»メール設定» 隔離設定画面か、ユーザー自身の メイン» アカウント» 設定画面にて、メッセージの表示を行なえるようにするかの設定を行なえます。
•認証情報を記憶 オプションが端末やブラウザで有効な時、アカウント » 設定画面で「この端末/ブラウザでは認証情報を記憶しない」オプションが利用できるようになりました。クリックすると、対象の端末では認証情報が記憶されなくなり、リンクは表示されなくなります。次回SecurityGatewayへサインインする際には、この端末で認証情報を記憶するオプションを再度使用できます。This option will also be available to Secure Messaging users when Remember Me is currently active.アカウント毎の メイン|アカウント|ユーザオプション か、セキュアメッセージユーザーの設定画面にて、端末/ブラウザでの保存を無効化するオプションを追加しました。
•アカウント » ユーザーオプション と セキュアメッセージ » 受信者オプション 画面に、サインイン及びセキュアメッセージサインイン画面に、管理者への連絡先情報を表示するオプションを追加しました。
•ユーザ検証ソースエディタに"保存とテスト"ボタンを追加しました。
•サインインページへCSRFTokenと、ウェブインターフェイスURLへセカンダリセッションIDを追加し、CSRF攻撃に対処できるようにしました。
•認証情報を記憶機能の一部として、公開鍵/秘密鍵の検証方法を追加しました。
•セキュアメッセージの通知メールのスタイルやわずかに異なる言語を更新しました。
•データベースのトランザクションを軽減し、データベースのサイズが大きくなることを防ぐようになりました。
•アーカイブ » コンプライアンス 画面に、"アクティブなアーカイブストアからだけメッセージを削除する"オプションを追加しました。このオプションは、"これより古いアーカイブされたメッセージを自動的に削除する"が有効な際に、適用されるオプションで、デフォルトでは有効となっており、動作は以前のバージョンから変更されません。
•Sieve処理の中で、IPフェースで「エラー」や「拒否」が発生した場合に、SMTPソケットを切断するようになりました。
•SecurityGatewayの起動時に、Inboundキュー内でロックされたメッセージがCrashDumps\Inboundキューに移動されるようになりました。送信者へメッセージが送信された応答があった際、Inboundキュー内のメッセージもアンロックされます。SecurityGatewayのプロセスが異常終了したり、シャットダウンする前に通信が終了した際、メッセージがキュー内でロックされたままとなる可能性があります。送信者がSMTP DATAコマンドの応答を受信できなかった場合、メッセージは再度送信され。受信者は複数のメールを受信する可能性があります。ただし、これらのメッセージの内容は異常終了した際のデバックに役立ちます。このディレクトリに移動されたメッセージは、30日後に自動的に削除されます。
•LetsEncrypt - out-fileに代わって、add-contentを使用するようにログ機能を変更しました。add-contentは、SecurityGatewayでログファイルを表示できるようにするデフォルトのシステムコードページを使用します。新しいログファイルが作成されるまで、ログファイルのエンコード方式は変更されません。
すべての変更とバグ修正の一覧については、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
32bitのOSはサポート対象外となり、それに伴い32bit版のプログラムも終了となります。SecurityGateway 8.5.0からは、64bit版だけの対応となります。これにより、64bit版に集中した開発とテストが行えるようになり、64bit版に特化したライブラリの使用もできるようになりました。現在、サポートされている64bitのOS上で32bit版のSecurityGatewayを使用している場合、64bit版のSecurityGatewayをダウンロードを行ない、既存の環境へ上書きインストールするだけで対応可能です。
SecurityGatewayのセキュアメッセージ機能を使うと、メッセージをSecurityGatewayへ残したまま、ドメイン外のユーザーに安全に送信する事ができるようになります。これはメッセージ用のウェブポータルを生成する事で実現しています。メールが送信されると、宛先ユーザーへセキュアメッセージの到着通知と、セキュアメッセージ宛先アカウントを生成するためのリンクが届きます。このリンクへアクセスする事で、受信者はSecurityGatewayサーバー上のメールを確認できます。セキュアメッセージは、ブラウザ経由で、HTTPSを使った暗号化通信で管理されます。セキュアメッセージのご利用にあたっては、正規のSSL証明書と、HTTPSの有効化(参照: HTTPSサーバー)が必要です。受信者はSecurityGatewayのポータルサイトからメールの確認や返信、 オプションで、指定したユーザー一覧に対して新たにセキュアメッセージの作成 が行えます。 参照: セキュアメッセージの宛先アカウントに関する詳細は 宛先 と 受信者オプション を参照して下さい。
ユーザー毎のメール配信
•ユーザーの編集 ページに新しく追加した、メール配信セクションでは、ドメイン用のデフォルトメールサーバーに代わって、ユーザーがメール送信時に使用するドメインメールサーバーを選択できるようになりました。
• ドメインプロパティ ダイアログへ新しいオプションを追加しました: 指定したドメインのユーザー以外には、そのドメインに対してこのメールサーバは使用できません。
•こうした設定はローカルユーザーがクラウドサービスを使っていたり社内サーバーを使っていたりするハイブリッドな環境で利用できるようにしたものです。また、これにより1つのドメインと1つのSecurityGatewayで、ビジネスで使用する複数ロケーションで稼働しているメールサーバーへも、正しくメール配信が行えるようになります。
SecurityGatewayはWindowsのパフォーマンスモニターで使用できる、各種パフォーマンスカウンターを搭載しました。これにより、SecurityGatewayの状態をリアルタイムに監視できるようになりました。アクティブなインバウンドとアウトバンドのSMTPセッション数や、キューに配信されているメール状況、サーバの稼働状態や、稼働時間、ドメイン数、ユーザー数などの情報が確認できます。
•ユーザオプション 画面に、強固なパスワードを要求するオプションが追加されました。 この機能は、ユーザー編集 ページにてユーザ単位で無効化することもできます。
•ダッシュボードと登録ページに、使われているサービスプロバイダー/プライベートクラウドエディションのキーについての情報を表示するようになりました。
•添付ファイルフィルタリング用の宛先ホワイトリスト 宛先アドレスやワイルドカード付アドレスの一覧で、添付ファイルの禁止や隔離の処理や関連したフィルタリング処理から除外するために使用します。
•Lets Encrypt - 実行毎にログファイルを削除しないようになりました。
すべての変更とバグ修正の一覧については、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
•SecurityGatewayは クラスタリング 環境でのActive-Activeのデータベースレプリケーションに対応しました。ただし、この機能を使用するには、外部のレプリケーション製品が必要で、このヘルプファイルでは詳細を記載してはおりません。クラスタリング環境でActive-Activeのレプリケーションを行うには、次のPDFを参照してください: SecurityGateway: Configuring Active-Active Database Replication
•情報漏えい保護機能-医学用語の検索 医学用語のリストを定義し、それぞれにスコアを割り当てることができます。メッセージをスキャンし、一致する用語すべてのスコアが合算されます。定義した閾値を超えるスコアを持つメッセージに対するアクションを指定できます。
•メッセージの処理中に、カスタムプロセス/スクリプトを実行し、スクリプトの結果に基づいたアクションを選択する機能が追加されました。
•スクリプトは、設定 » システム » ディレクトリ にある "Sieve実行パス"で指定したディレクトリに配置する必要があります。
•実行やテストで使用できる "execute" Sieveキーワードが追加されました。
•最初のパラメータは、スクリプト名です。現時点では、.bat, .exe,そして、PowerShellがサポートされています。
•2つ目のパラメータは、プロセスに渡される引数です。message_filenameには、現在処理されているメッセージのRFC822ソースへのフルパスを指定します。
•例として、 if execute "Test.ps1" "-msg '${message_filename}'" { }
•ドメイン内のすべてのアーカイブメッセージをエクスポートする機能が追加されました。
•変更/監査ログ - 設定の変更や誰がそれを行ったのかを記録する新しいログファイルが追加されました。
•ユーザーと管理者へ 指定日時での隔離レポート送信を行う機能を追加しました。
• メールで送付される隔離レポートへ最後に送った隔離レポートの後で新たに届いたメールのみをレポートするオプションを追加 しました。隔離レポートは対象のメールがない場合は生成されません。
•"パスワードを紛失" を見直し、ユーザーパスワードを変更するリンク情報を持つメールを送信するようになりました。
•LetsEncrypt - 新しい発行者を検索するようにスクリプトを更新しました。
•DKIM署名 に、SHA265ハッシュを使えるように更新しました。
•XMLRPC APIとPowerShellモジュールに、 GetServerSetting と PutServerSetting メソッドを追加しました。
•設定/ユーザ | メール設定 | Emailプロトコル の画面に、SMTP接続とプロトコルタイムアウトの値を指定できる機能を追加しました。
•メッセージログ | メッセージ情報 | メッセージ タブから添付ファイルをダウンロードできる機能を追加しました。
•警告、確認、プロンプトのメッセージボックスを更新しました。
•参考として、いくつかのPowerShellスクリプトのサンプルを docs\API\PowerShell Samples フォルダに用意しました。
•クラスター化された環境で、 HELOドメインを(設定/ユーザ | メール設定 | Emailプロトコル)から、各サーバ毎に指定できるようになりました。この値は、クラスタ内の各サーバ独自に設定できます。
•Webインターフェースからデータベースに対する SQLコマンドを手動で実行できるようになりました。この機能は、技術サポートからの案内があった時のみ使用し、実行前にはデータベースのバックアップを取得することを推奨します。
•隔離レポートの通知メールに、"ブラックリストドメイン"リンクを付けるオプションを追加しました。
すべての変更とバグ修正の一覧については、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
•メールプロトコル ページ (設定 » メール設定 » メールプロトコル)で、使用可能な場合ESMTPを使用するとESMTP SIZEコマンドパラメータを隠すの2つのオプションが削除されました。どちらのオプションも周知され、使用できる場合には常に使用されるようになったためです。
•clamd.confファイル内にある設定内容で、多くの変更や廃止項目があったため、インストーラでclamd.confファイルを上書きするようになりました。もし、clamd.confファイルに個別の設定を加えている場合、インストール後にファイル内の再調整をお願いします。
•ログ設定 オプションのoption to "曜日に基づくログファイルを作成する"オプションが削除されました。もし、このオプションを選択されていた場合、バージョンアップ処理によって、"新規ログファイルセットを毎日作成する"オプションへと変更されます。
SecurityGatewayのクラスタリング機能は、ネットワークにある2台以上のSecurityGatewayサーバー間で設定を共有する目的で開発されました。これにより、複数のSecurityGatewayサーバー間で、メールの処理に対するソフトウェア・ハードウェアとしてのロードバランシングを行い、処理速度の向上や効率化を図る事ができるようになります。また、サーバーのハードウェア、ソフトウェアとしての冗長化も行えるため、メールシステムの可用性を向上される事ができます。SecurityGatewayのクラスタリング機能について知っておくべきポイントを紹介します(より詳細な情報はクラスタリングを参照してください):
•クラスタリング機能では、単一のデータベースの共有を複数台のアクティブなSecurityGatewayのインスタンス/サーバで行えるようにします。
•外部のFirebirdバージョン3データベースサーバは、手動でインストールと設定を行う必要があります。
•インストーラ―にオプションが追加され、初期インストール中に外部Firebirdサーバパラメータを指定できるようになりました。既存のインストール環境では、コマンドラインからsgdbtool.exeコマンドを使って外部のFirebirdデータベースサーバへと接続できるように設定できます。
•クラスタサーバ間で共有するストレージは、各サーバからUNCパスでアクセスできる共有フォルダの設定が必要です。これによりユーザーアカウンをSecurityGateway Windowsサービスへ変更する必要も生じる場合があります。
•プライマリサーバーで、定期メンテナンスタスクを実行します。
•クラスタ内の各サーバには、それぞれ異なるレジストレーションキーが必要となります。
•SecurityGateway 7.0にはFirebird 2 と 3 のランタイムが含まれており、どちらもインストールされます。
•SecurityGateway 7.0の新規インストールではFirebird 3が使用されます。
•バージョンアップでは、Firebird 2 が継続して使用されます。
•新しいクラスタリング機能にはFirebird 3 データベースが必要です。
•Firebird 3と互換性があるようにデータベースをアップグレードするには、2.xランタイムを使用してバックアップし、3.xランタイムを使用して復元する必要があります。 管理者は、コマンドラインから\SecurityGateway\Appのsgdbtool.exeコマンドを使用して既存のデータベースをアップデートすることができます。データベースを変換するには、SecurityGatewayサービスを停止し、コマンドプロンプトから"sgdbtool.exe convertfb3"を実行します。
ユーザーオプション で管理者は、ドメイン毎に2段階認証(2FA)の使用を許可したり、必須とすることができます。もし2段階認証を必須とした場合、ログイン時に2段階認証の設定画面が表示されます。または、2段階認証のため、メイン -> アカウント -> 2段階認証から設定を行ないます。
SecurityGatewayは、サードパーティーサービスから過去にセキュリティ侵害を受けたパスワードリストを参照し、ユーザーのパスワードが該当していないかをチェックすることができます。サービスにパスワードを送信することなく、このチェックを行なうことができます。ユーザーのパスワードがこのリストに該当しても、アカウントがハッキングされているわけではありません。以前に誰かが同じパスワードを使って攻撃を受けたことがあることを意味しています。表示されたパスワードは、ハッカーの辞書攻撃に使用される可能性があります。他で使われたことの無いユニークなパスワードは、より安全となります。詳しくは、Pwned Passwordsを参照してください。
管理者を編集 ページで新しいオプションが追加され、ドメイン管理者が新しくドメインを作成できるよう許可できるようになりました。管理者は作成したドメインのドメイン管理者として自動登録されます。作成を許可するドメイン数の上限もここで指定できます。
RequireTLSはメールの送信時TLSを必須とするようフラグ付けできるSMTP拡張です。TLSが不可能(またはTLS証明書の交換が不可能)の場合、メールは暗号化されずに送信するのではなく、エラーとして戻されます。RequireTLSはデフォルトで有効ですが、RequireTLSの処理対象となるメッセージは新しいコンテンツフィルタアクションである「REQUIRETLS…のフラグを追加」でコンテンツフィルタによるフラグ付けされたものか、<local-part>+requiretls@domain.tld (例えばarvel+requiretls@mdaemon.com) 宛のメールだけです。他のメールは全て、サービスが無効であるかのように処理されます。RequireTLSの要件と設定についてはREQUIRETLS (RFC 8689)の有効化オプションを参照します。RequireTLSの説明はRFC 8689: SMTP Require TLS Option.を参照してください。
SMTP MTA-STS (RFC 8461) - Strict Transport Security
IETFによる MTA-STS に関する取りまとめが完了したため、この機能を実装しました。SMTP MTA Strict TransportSecurity (MTA-STS)は、メールサービスプロバイダー(SPs)側でメールを受信するにあたり、セキュアなSMTP接続が行えるトランスポート層レベルのセキュリティTransport Layer Security (TLS) に対応していることを宣言し、信頼のできるサーバ証明書を使用していない場合にメール送信側でメールを送信するかしないかを指定できる仕組みです。 MTA-STSは、デフォルトで有効となります。設定についての詳細はMTA-STS (RFC 8461)の有効化を参照してください。MTA-STSについては、RFC 8461: SMTP MTA Strict Transport Security (MTA-STS)にて詳細をご確認頂けます。
TLSレポートは、MTA-STSポリシーの取得やSTARTTLSを使ったセキュアな接続のネゴシエーションに失敗した通知を、MTA-STSを使用するドメインに行ないます。有効にすると、SecurityGatewayは各MTA-STSを使用するドメインへその日の送信した(もしくは送信を試みた)メールのレポートを日次で送ります。 レポートに含む情報について、幾つかの設定が用意されています。TLSレポーティングはデフォルトで無効に設定されており、RFC 8460: SMTP TLS Reportingで議論されています。
•SecurityGatewayの管理画面を、より現代的な表示にアップデートしました。
•FusionCharts 表示コンポーネントをアップデートしました。
•指定した送信者からのメールには、 ウィルススキャンを行わない設定が追加されました。
•ホワイトリストをブラックリストより優先するオプションが追加されました。
•LetsEncryptに、マシンで実行されているPowserShellのバージョンを確認するようにさせ、もし正しいバージョンがインストールされていない場合にはエラーで返すようになりました。
•LetsEncryptは、PSModulePath環境変数をチェックして、SGモジュールパスが含まれているかを確認します。含まれていない場合は、セッションに追加します。
•LetsEncryptは、LetsEncryptシステムのステージングとライブを切り替える際、アカウントを削除し再作成するようになりました。
•LetsEncryptは、チャレンジが失敗したときにLetsEncryptからエラーを取得し、ログと画面にデータを書き込むようになりました。
•LetsEncryptは、コマンドラインから使用できる新しい -Stagingスイッチを持っています。このスイッチが使用されると、スクリプトはLetsEncryptステージングシステムへ証明書の要求行ないます。
•JSTreeライブラリーをバージョン3.3.8へとアップデートしました。
•SecurityGateway Windowsサービス に、実行するユーザーアカウントの指定ができるようになりました。
•SIEVE Variables Extension RFC-5229に対応しました。
•SIEVE Variables Extensionに、:eval修飾子を追加し、シンプルに設定できるようになりました。
例:
require "securitygateway";
require "variables";
require "fileinto";
if header :matches "from" "*" {
set :length "length" "${1}";
set :eval "fileintovar" "${length} * 25 - 1 / 8+3";
fileinto "${fileintovar}";
}
• "曜日に基づくログファイルを作成する"オプションが削除されました。もし、このオプションを選択されていた場合、バージョンアップ処理によって、"新規ログファイルセットを毎日作成する" オプションへと変更されます。
•パスワード入力時に、入力したパスワードの表示をする/しないのオプションが追加されました。ユーザーオプション 画面にて、このオプションを無効にすることもできます。
•Cyren AVアップデータが、ウィルス定義ファイルのダウンロード時にTLSを使用するようになりました。
•ログファイル名にコンピューター名を含む オプションを追加しました。 このオプションは、クラスタ構成にある複数のサーバがUNCパスを使って、同一のログ保存場所を使用する場合に必要です。
•インストーラへ、初期インストール時に外部のFirebirdサーバを指定するパラメータオプションが追加されました。
•Chilkatライブラリーをバージョン9.5.0.82へとアップデートしました。
•ログオプション へ指定したIPアドレスからのSMTP/HTTP接続ログを記録しないオプションが追加されました。指定したIPアドレスからの不完全もしくは、拒否したSMTPメッセージはデータベースにも記録されません。もしメッセージの配信が行えた際には、データベースに記録されます。
• Sieveスクリプトの処理へ、SecurityGatewayがメッセージを配信するにあたり変更や特定をおこなうためのSMTPエンベロープSenderの指定に、"changesender"を使用することができるようになりました。
•Cyren AVエンジンをバージョン6.3.0r2へとアップデートしました。
•ClamAVをバージョン 0.102.4へと更新しました。
すべての変更とバグ修正の一覧については、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
LetsEncrypt機能が、ACME v2を使用するようにアップデートされました。このアップデートにより、LetsEncryptのご使用にあたりまして、ACME v1,PowerShell 5.1, Net Framework 4.7.2の使用ができる環境が必要となりました。
•ClamAVのバージョンを0.102.0へとアップデートしました。
•Cyren AV エンジンが、Version 6.2.2 へとアップデートしました。
•添付ファイルのフィルタリング機能において、RAR形式の検索も行えるようになりました。
•アーカイブオプションとして、特定のメールアドレスとの内部メールと外部メール、全てのメールを含む ジャーナルレポート 送信オプションが追加されました。
•RMail 処理を行なうためにトリガーとして使用される件名タグを削除する機能が追加されました。
•RMail 処理から予定表への会議招集メッセージを除外することができるようになりました。
• 外部サーバのFirebirdサーバを使用できるようになりました。sgdbtool.exeから、"-setdbconnect"パラメータを使って、データベースへのアクセスのためのIPアドレスやパス/エイリアス、ユーザー名、パスワードを指定できるようになりました。
•Webインターフェース内の「隔離メールに"ブラックリスト"リンクを含める」の記述を「隔離リストとメールに"ブラックリスト"オプションを含める」へと変更し、ユーザーの隔離メールリスト表示に反映しました。
•XML API機能において、Sieve スクリプトを管理できるようになりました。
•XML API機能において、アーカイブ機能の有効化やアーカイブストアの管理を行えるようになりました。
•DKIM ADSPに関連する全ての設定項目が削除されました。
•TNEF (winmail.dat)形式のファイル内にある制限された添付ファイルのウィルスチェックが行えるようになりました。
•ドメインメールサーバからのメッセージであれば、SMTPセッションの認証が行われていなくても、DKIM署名(機能が有効になっていれば)を行うようになりました。
•ウィルススキャンにおいて、ドキュメント内のマクロの検出を行なうオプションが追加されました。
•レジストリへの反映が無効になっているため、64bitのWindowsOS上で稼働する32bit版のSecurityGatewayでも、"64bit版用としてのWindowsレジストリ"が使用されます。そのため、Wow6432bitノードに存在する可能性のあるレジストリキーと値は、HKEY_LOCAL_MACHINE\SOFTWARE\ALT-N Technologies\SecurityGatewayにもコピーされるようになりました。
•すべての変更とバグ修正の一覧については、WindowsスタートメニューのSecurityGatewayプログラムグループにあるリリースノートを参照してください。
新しいアーカイブ画面ではアーカイブメールの保存や特定のユーザーが送信(オプションで受信)したメールを削除するまでの期間をコントロールするのに使用でき、「訴訟ホールド」オプションで、SecurityGatewayで指定した権限に関わらず、一時的にアーカイブメールが削除するのを防ぐ事ができるようになりました。
その他の新しいアーカイブ機能
•アカウント » ユーザーオプション » アクセスコントロール へ、ユーザーはアカウント宛又はアカウントから送信したメールアーカイブを削除できるというオプションを新たに追加しました。このオプションはデフォルトで無効になっています。
•ユーザー設定 ページへ新しいリンクを追加し、ユーザー宛のメールやユーザーから送信した全てのアーカイブ済メールを削除できるようになりました。メールを削除する前に、確認ボックスが表示されます。
ユーザー検証ソース としてOffice 365/Azure Active これによりSecurityGatewayがOffice 365/Azure Active Directoryのユーザーを直接クエリしたり、関連するエイリアスを取得したり、パスワード認証する事ができるようになりました。Office 365/Azure Active Directoryのクエリを実行するには、最初に https://www.altn.com/Support/KnowledgeBase/KnowledgeBaseResults/?Number=1229の手順に沿って権限を付与する必要があります。
•ブラックリストとホワイトリストの検索が行えるようになりました。
•隔離レポートをスコアでソートする機能を追加しました。スパムスコアが低いものや誤検知と思われるメールはレポートの上位に表示されます。
•LetsEncryptで指定した証明書を削除するためのオプションを追加しました。SecurityGatewayと同じFQDNをサブジェクトとして保有しており、期限切れから30日を経過した証明書が対象となります。このオプションを使用するには、コマンドラインパラメータで -RemoveOldCertificatesを渡してください。
•LetsEncrypt: デフォルトでPowershellではSSLv3とTLS1.0のみに対応しています。アクティブセッションで TLS1.0,1.1, 1.2へ対応するための新しいコードを追加しました。PowerShellでクライアントのオペレーティングシステムで SSL/TLSプロトコルの対応を許可する事ができるようになりました。オペレーティングシステムのクライアントプロトコルでTLS1.0を無効化すると、PowerShellはTLS1.0を使用しなくなります。
•Chilkatライブラリをバージョン9.5.0.78へアップデートしました。
SecurityGatewayは、Windows Vista または Windows Server 2008 以上で稼働するようになりました。マイクロソフト社によるセキュリティ修正プログラムの廃止や、必要な機能が搭載されていないことから、Windows XPやWindows 2003上での稼働ができなくなりました。
長期間のメールアーカイブを行えるようになりました。アーカイブされたメールは、全文検索が可能になります。アーカイブされたメッセージは、設定可能なアーカイブストアに格納されます。
64bit版のオペレーティングシステム上で、SecurityGatewayの64bit版をご使用頂けるようになりました。64bit版では、搭載されたメモリーを有効に使用し、より多くの数のセッションを張れるようになりました。
情報漏洩保護 に向けたルールのテンプレートを60以上に増やし、ご利用頂けるようになりました。
•Google G suiteへの対応が強化されました。ドメインメールサーバーが、Google G Suite (aspmx.l.google.com)へメール送信を行なう設定となっていた場合、Google G Suiteからの接続をドメインメールサーバからとして扱うことになりました。 これにより、SecurityGatewayをGoogle G Suiteの アウトバウントゲートウェイ として、使用できるようになりました。
•RFCに準拠していないメッセージや"'From' がDMARCと互換性がない場合、受信メッセージを拒否する"といったメッセージの受信を拒否するオプションが追加されました。
•メッセージログでの表示において、インバウンド/アウトバウンドのアイコンを更新しました。
•IPアドレスが異なっていても、各ドメイン毎に異なるサーバ証明書の使用が可能な、TLS Server Name Indication (SNI)に対応しました。複数のサーバ証明書が有効になっている場合、SecurityGatewayでは、サブジェクトの別名の項目に記載されたホスト名で対応するようになりました。
•自己発行するサーバ証明書のキューサイズが大きくなりました。これは、SHA1に変わりSHA2を使用したり、サブジェクトの別名に実体のホスト名を自動的に含めるようになったからです。
•Cyren AVエンジンをバージョン 6.2.0r2 へと更新しました。このバージョンにより、これまでいくつかのスキャンエラーが発生していた問題が修正されます。
•SMTPコールバック検証において、STARTTLSを使った暗号化通信を行えるようになりました。
•ClamAV をバージョン 0.101.1 へと更新しました。