安価で導入が容易なアンチウイルソリューション −F-Secure アンチウィルスLinuxゲートウェイ−(2) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

安価で導入が容易なアンチウイルソリューション −F-Secure アンチウィルスLinuxゲートウェイ−(2)

特集 特集

前回、F-Secure アンチウィルスLinuxゲートウェイのインストールまでを紹介した。インストールが終わった段階ですでに動作できる状態になっているため、プロキシを起動した後に各クライアントでプロキシの設定をするだけで、ウイルス対策の恩恵を受けることができる。とはいえさすがに管理画面へのアクセス等がデフォルトのままでは心もとないので、様々な設定の変更を行うことになる。

そこで今回は設定画面を紹介しながら、どのようなコンフィギュレーションが可能なのかを紹介していこう。

○初期設定

F-Secure アンチウィルスLinuxゲートウェイをインストールしたサーバの 9012 番ポートにブラウザでアクセスすると、アカウントの入力を求められる。インストールのときにコンソールに表示された通り、ここでは「admin」アカウントを使おう。パスワードも同じになっている。このままでは何かと不都合があるので、あとで忘れないように変更しておこう。

ブラウザでアクセスしてパスワードを正しく入力すると、管理画面が開く。WEB による管理画面はわかりやすく、過不足の無い設定を行うことができるように構成されている。

トップページはフレーム構造になっていて、左側にメニューが揃っている。また、メイン表示部分となる右側フレームにはマニュアルへのリンクが設置されている。このマニュアルは F-Secure アンチウィルスLinuxゲートウェイ購入前でも単体でダウンロードできるものだが、宣伝用の簡単なものではなく、製品版のマニュアルがそのまま公開されているものと考えるべきものだ。マニュアルには詳細な解説が記載されているため、ここではその内容を繰り返す事は避けよう。

さて、設定画面にログインしたら、順番に設定を行っていく。まずはプロキシ設定だ。F-Secure アンチウィルスLinuxゲートウェイはプロキシとして動作することでクライアントから見てシームレスな環境を提供しつつ、充分なウイルス対策ソリューションを提供することができるアプリケーションだ。その中心的な機能はプロキシとして提供される。

左のフレームの「プロキシ設定」とカテゴライズされた中の、「HTTP」と書かれたリンクをクリックすると、右フレームに設定フォームが表示される。フォームはプロキシ設定の他のリンク先を含めた一枚の大きなページになっているため、次々と設定を行うことができる。

さて、プロキシ動作をさせるためには、各設定フォームを囲むテーブルの上部にあるチェックボックスをオンにしなくてはならない。インストール直後は全てオフになっているので注意しよう。

まずは HTTP 関連の設定を行おう。WEB サイトにアクセスしたとき、間違ってあるいは騙されてウイルスをダウンロードさせられてしまうことがある。そのような事態を避けるために、HTTP プロキシを使うのであれば、テーブル上部の「HTTP プロキシ」チェックボックスをオンにしよう。

ポート番号は一般的なプロキシがよく使う「8080」を避けて設定されている。これはオープンプロキシとして悪用されないためのちょっとした回避策といったところだろうか。特に問題なければこのままでも良いはずだ。

【開発元よりのコメント】──────
8080を避けて設定しているのは、他プロキシとの同時動作を可能とするための措置です。
─────────────────

同様にオープンプロキシとして第三者に使われないようにするためには、その少し下にある「アクセス制御」で設定しよう。LAN の内部からの接続のみを許可するようにしておけば良い。

なお、その他のコンテンツフィルタなどに処理を引き継ぎたい場合は、ポート番号を設定する欄のすぐ下にある親サーバを設定してやれば良い。プロキシ型のコンテンツフィルタやロガーをそのまま変更なく利用し続ける事ができるだろう。

右フレームをスクロールするか、左フレームの「SMTP」をクリックして次の設定に進むと、同じように SMTP(メール送信サーバ)の設定を行うことができる。こちらも HTTP と同様に設定しよう。親サーバには組織内に設置しているメールサーバを指定する。

さらに下に進むか、「POP」のリンクをクリックすることで POP(メール受信サーバ)の設定を行う事ができる。恐らく、本命の機能はここになるだろう。

ほとんどのウイルスメールは組織の外部からやってくる。水際でウイルスを食い止めるために最も期待される機能だ。

親サーバには SMTP と同様に、組織内の(またはプロパイダの)メールサーバを指定することができる。POP プロキシを稼動させた状態で、クライアントのメールサーバが F-Secure アンチウィルスLinuxゲートウェイに接続できるよう設定しておけば、それだけで受信メールのウイルスチェックを行なうことができる。

また、spam メールに対するチェックを行う事もできるようになっていることがわかる。SMTP プロキシとしても spam メールのチェックを行う事ができるが、実際には組織内への迷惑メールの侵入をチェックできれば実用上は問題無い。そのため、主にこの「POP プロキシによるウイルスの検出」がメインの用途になるだろう。

ここまでで設定が残ったのは FTP 関連のものだけになる。こちらも HTTP と同じように、FTP の利用でウイルスなどを持ち込んでしまわないようチェックすることが目的となる。実際には多用する機能ではないだろう。

全てのプロトコルへの設定が終わると、共通設定を行うことになる。管理者への通知を行うためのメールアドレスやメールサーバの設定は必ず適切に行おう。通知がうまくいかなければ、問題を見過ごしてしまうことに繋がるからだ。また、spam の検出を行う場合の設定もここで行う。

これで全ての基本的な設定が終わった。最後に「設定,開始」ボタンを押して設定内容の反映を行えば、プロキシの動作が始まる。

全体的に見て、設定項目がわかりやすく構成されているため、マニュアルを見なくても基本的な構成は可能だ。そのうえ初期設定の状態で大部分が適切に設定されているため、そのままプロキシを起動させるだけでウイルスチェックの恩恵を受けることができてしまう。複雑な設定が必要ないことは、ベテランのシステム管理者が常駐していない中小規模の団体であっても気軽に運用できる、というメリットを生む。実際に試用してみても、設定そのものに悩むことは無かった。

さて、全ての設定が終わったところで、運用に移ろう。運用に際して、最新のウイルス定義をダウンロードすることをお勧めしたい。また、ウイルス定義の更新チェックのタイミングも調整しよう。

左フレームから「ウイルス定義ファイル」カテゴリの「手動更新」をクリックして、右フレームから「今すぐ更新」ボタンをクリックするだけで、その時点の最新の定義ファイルに更新することができる。もし、プロキシを利用している場合はその旨を設定してやるだけで済み、非常に簡単に定義ファイルを最新のものにすることができる。同様に「自動更新」の画面では、更新頻度を設定することができる。F-Secure アンチウィルスLinuxゲートウェイでは一日に一度から二度程度、ウイルス定義ファイルの更新がある。その恩恵を受けるため、毎時はやりすぎとしてもせめて毎日のアップデートができるよう設定しておきたい。

全ての設定が終わったら、念のため「管理パスワード」からパスワードを変更しておこう。これで、F-Secure アンチウィルスLinuxゲートウェイの設定が全て終わる。あとは自動的に最新の定義ファイルをもとにメールや WEB アクセスをチェックしてくれる。spam 対策まで一元化できることで、それらの運用コストを低減できるはずだ。

(つづく)

──────────
執筆:他力本願堂本舗
杉谷 智宏

■日本エフ・セキュア株式会社
http://www.F-secure.co.jp/
■F-Secure アンチウィルスLinuxゲートウェイ(NS総研)
http://shop.ns-research.jp/3/12/1853.html

□安価で導入が容易なアンチウイルソリューション(1)
https://www.netsecurity.ne.jp/3_2512.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  3. ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

    ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

  4. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  5. [数字でわかるサイバーセキュリティ] 2018年度政府サイバーセキュリティ予算、大規模予算施策一覧

  6. [セキュリティホットトピック] まるで海外アングラサイト? 中学生がフリマアプリでウイルス売買し書類送検

  7. [セキュリティホットトピック] 金融機関情報を狙う「DreamBot」「Gozi・Ursnif」、国内でまた活発化

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第11回「五十四歳」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第10回「面会依頼」

  10. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×