HOME-UNIT クイックガイド Ver.0 HOME-UNIT でできること. HOME-UNIT とは HOME-UNIT は 台で企業のセキュリティレベルを複合的に高め 社外からの様ざまな脅威や 社内からの情報漏えい セキュリティ事故に備えます また その運用管理も HOME コンタクトセンター ( 以下 HOME-CC といいます ) で集中して行いますので 複雑な設定や操作が不要で安心してご利用いただけます 5. アンチウイルスの利用 HOME-UNIT では HTTP FTP IMAP POP SMTP IM NNTP のプロトコルを利用した通信に対して ウイルス検疫をおこない 脅威の侵入と流出を防ぎます ウイルスを検知した場合は 感染ファイルを削除し メールにてお知らせします ( メールによるお知らせは 希望された場合に限ります ). HOME-UNIT の機能 HOME-UNIT は お客様に次の機能をご提供します ファイアーウォール社外との通信を制御し 悪意あるインターネットトラフィックがネットワークに侵入するのを防ぎます アンチウイルス電子メールの送受信や Web 閲覧を監視し 万一コンピュータウィルスやスパイウェアが含まれているときはそのウイルスを削除します 定義ファイル未更新や USB メモリーからの感染をきっかけにしたウイルスの流出も防ぎ 企業がセキュリティ対策不足による加害者になるのを防ぎます アンチスパム日々送信される迷惑メールを差出人や 文面などから判定し 振分等をおこない易いようにタグ付けをおこないます 別途 送信者 /IP アドレスブラックリストを使用した対策も可能です Web フィルタリング暴力性のあるサイトや フィッシングなどの違法なサイト アダルトサイトなどの閲覧をカテゴリ単位で禁止します また オークションや株取引などのカテゴリの禁止や 特定の URL の閲覧許可などにも対応可能です 仕事上不要なサイトアクセスを制限することで仕事の効率を高め インターネットを経由した情報漏えいの抑止にもお役立ていただけます 不正侵入検知 / 防御ファイアーウォールが許可した通信サービスを 監視カメラのようにチェックして 不適切な通信の可能性や攻撃 不正侵入の試みを判断して警告します また社内ネットワークから Winny などファイル交換ソフトや メッセンジャーソフトの通信を遮断し利用できなくすることも可能です. ご利用環境 HOME-UNIT の設定は HOME-CC で実施しますので 一部の用途を除いてお客様が HOME-UNIT を操作することはありません 4. ファイアーウォールの利用 HOME-UNIT は 原則社内からの通信は全て許可した上で セキュリティチェックをおこなっています また 社外から社内への通信はすべて遮断しています 万が一 HOME-UNIT の利用開始後に特定のアプリケーションが起動しなくなった エラーが発生するようになった という現象が発生した場合 HOME-UNIT の設定を変更する必要がありますので HOME-CC にお電話またはメールでご相談ください ただし 標準仕様として HTTPS による通信 分割メール つのデータ容量が 0MB を超えるものについては ウイルス検疫の対象外となります 一般的にウイルスは感染する速度や範囲を考慮し 可搬性が重要視される ため 単一データのサイズは Kbyte~ 数 Mbyte までとなる傾向にあります また 一般的に 0MB を超過するファイルはメールでやり取りされることは 少なく ダウンロードが主となります Web フィルタリング機能によって感 染ファイルが配置されている可能性がある有害サイト閲覧を禁止し 不正侵 入検知機能で不正な自動ダウンロードを遮断することで 複合的にリスクの 低減が可能です ご希望に応じて 上限を 0MB から 4MB までの範囲で変更が可能です が 本体に大きな負荷がかかりますので 変更は推奨しておりません 上限変更を希望する場合は HOME-CC までお問い合わせください 6. アンチスパムの利用 HOME-UNIT では POP IMAP で送受信されるメールに対して迷惑メール判定をおこなっています POP/IMAP の場合 :( 受信 ) 件名の頭に [*SPAM] のタグ付けをおこないます Gmail などの Web メールをブラウザを用いて送受信する場合は 本機能 をご利用できません 7. Web フィルタリングの利用 利用者があらかじめ閲覧禁止カテゴリに属するサイトにアクセスした場合 HOME-UNIT がその閲覧をブロックし 閲覧した記録をメールにてお知らせします ( メールによるお知らせは 希望された場合に限ります ) HOME-UNIT によりブロックされているサイトを URL 単位で許可したい またはブロックするサイトを URL 単位で追加したい場合には HOME-CC へご相談ください 8. 不正侵入検知 / 防御 社外や社内からの不正な通信や Winny などの PP アプリケーションなどの特定プログラムの通信を遮断します 不正な通信を検知した場合は 通信を遮断し メールにてお知らせします ( メールによるお知らせは 希望された場合に限ります )
HOME-UNIT を利用した迷惑メール対策 ( 受信 ). ご利用に際して HOME-UNIT は 受信メールが迷惑メールであると判定した場合 そのメールの件名の頭に [*SPAM] の文字を自動的に付加し そのまま PC に送信されます そのため ご利用者ご自身の PC で受信したメールを迷惑メールフォルダに振り分ける必要があります お客様ご自身にとって必要なメールが迷惑メールとして判定されること があります かならず フォルダに一旦振り分けていただき 内容を確認し てから削除するようにしてください 次章以降の内容を参照し お客様ご自身でメール振分の設定をおこなってください. Windows Live メールの場合の振分設定 Windows Live メールを起動し 以下の設定をおこないます 振分フォルダの作成 メニューバーの フォルダー フォルダーの作成 をクリックで 適当なフォルダ名 ( 例 : 迷惑メール ) を入力し迷惑メールを格納するフォルダを作成します 振分ルールの作成 メニューバーの フォルダー メッセージルール をクリックします 新規のメールルール の画面が開きますので ルールの条件で 件名で指定した文字列が含まれる にチェックを入れ ルールのアクションで 指定したフォルダーに移動する にチェックを入れます 4 次に 指定したフォルダーに移動する の青文字をクリックし 作成した振分フォルダを指定します 5 任意の名称 ( 例 :HOME) で作成したルールを保存します 以上で 設定は終了です. Microsoft Outlook 00 の場合の振分設定 Microsoft Outlook 00 を起動し 以下の設定をおこないます 振分フォルダの作成 フォルダを作成したい親フォルダ選択し フォルダー タブに移動し 一番左にある 新しいフォルダ を選択し 新しいフォルダーの作成 画面を開きます 適当なフォルダ名 ( 例 : 迷惑メール ) を入力し迷惑メールを格納するフォルダを作成します 振分ルールの作成 メニューバーの ファイル をクリックし 仕分けルールと通知の管理 をクリックし 表示された画面の [ 新しい仕分けルール ] をクリックします 自動仕分けウイザード の画面が開きますので ステップ の欄で 件名に特定の文字が含まれるメッセージをフォルダーに移動する をクリックします 件名に指定した言葉が含まれる場合 の青文字をクリックします 単語の入力 画面が開きますので 入力欄に SPAM ( 半角アルファベット 4 文字 ) と入力し 追加 をクリックし 単語の登録をおこない OK をクリックします [ 件名 ] に特定の文字が含まれる場合 の青文字をクリックします 文字の指定 画面が開きますので 入力欄に SPAM ( 半角アルファベット 4 文字 ) と入力し 追加 をクリックし 単語の登録をおこない OK をクリックします 4 次に 指定フォルダへ移動する の青文字をクリックし 作成した振分フォルダを指定します 5 任意の名称 ( 例 :HOME) で作成したルールを保存します 以上で 設定は終了です
4. Mozilla Thunderbird の場合の振分設定 Mozilla Thunderbird を起動し 以下の設定をおこないます 振分フォルダの作成 メニューの ファイル から 新規作成 フォルダ を選択し 新しいフォルダ 画面を開きます 任意の親フォルダを指定し 適当なフォルダ名 ( 例 : 迷惑メール ) を入力し迷惑メールを格納するフォルダを作成します 振分ルールの作成 メニューの ツール から メッセージフィルタ を選択し メッセージフィルタ 画面を開きます 新規ボタン をクリックし フィルタの設定 画面を開きます 任意の名称でフィルタ名 ( 例 :HOME) を入力し 件名 に 次を含む を選択後 入力欄に SPAM ( 半角アルファベット 4 文字 ) と入力します 動作を設定する欄で メッセージを移動する を選択後 作成した振分フォルダをプルダウンで選択し OK をクリックします 以上で 設定は終了です
アラートメールの解説と確認方法. HOME-UNIT アラートメールについて サービス申込時にお客様にご要望いただいた場合に限り ご指定のメールアドレスに HOME-UNIT からアラートメールが自動送信されます 送信するアラートメール ウイルス検知通知 コンテンツフィルタブロック検知通知 不正侵入検知通知 なお このメールの設定はサービスご利用中に停止 / 再開のご相談をいただくことで変更が可能です. アラートメール文面例 HOME-UNIT で検知されたログは 以下のようなメール文面でご登録いただいたメールアドレス宛に送信されます 代表的なメール文面をご紹介します 件名はすべて Message meets Alert condition になります ウイルス検知アラートメール Message meets Alert condition HOME UNIT は ウィルス / ワームに感染した可能性のあるファイルの通過をブロックしました ウィルス / ワーム名 : W/Virut.A 送信元 IP: 9.68.4.57 送信先 :.8.0.9 送信元メールアドレス : "*****@*****.com" 送信先メールアドレス : "****@****.ocn.ne.jp" ( 以下の情報は HOME-CC が使用します ) http://www.fortinet.com/ve?vn=w%fvirut.a 4 00-0*-** 4:**:8 device_id=fgt50bg096**** log_id=0***060000 type=virus subtype=infected pri=warning vd=root policyid= serial=096** user="n/a" group="n/a" src=9.68.4.57 sport=4964 src_int="internal" dst=.8.0.9 dport=0 dst_int="wan" service="pop" status=blocked from="****@****.com" to="*****@****.ocn.ne.jp" file="data.zip" virus="w/virut.a" ref="http://www.fortinet.com/ve?vid=577" msg="file is infected." 不正侵入検知通知アラートメール Message meets Alert condition HOME UNIT は 外部からの侵入の可能性のある通信を検知しました 検知した通信 : "web_server: HTTP.If.Modified.Since.Header.Too.Long". ( 以下の情報は HOME-CC が使用します ) 00-0*-** *:5:** device_id=fgt50bg096***** log_id=04*070*** type=ips subtype=signature pri=alert vd=root policyid= serial=4965** attack_id=504 severity=high src=9.68..0 dst=4.8.07.8 src_port=505 dst_port=80 src_int="internal" dst_int="wan" status=detected proto=6 service=http user=n/a group=n/aref="http://www.fortinet.com/ids/vid504"count=msg="web_server:http.if.modified.since.header.too.long" の日時に の IP アドレスのユーザが インターネット利用 () の際に 侵入攻撃を受けたためブロックした Web フィルタブロック通知アラートメール Message meets Alert condition 00-0*-** *5:6:** device_id=fgt50bg09****** log_id=0*6*99*** type=webfilter subtype=ftgd pri=notice vd=root policyid= serial=4789** user="n/a" group="n/a" src=9.68..09 sport=7 src_int="internal" dst=.78.4.** dport=80 dst_int="wan" service="http" method="domain" cat= cat_desc="occult" hostname="img.dailyfortune.jp" status=blocked url="/banner/5x45.gif" msg="url belongs to a denied category in policy" 5 4 6 の日時に の IP アドレスのユーザが アクセスしたインターネットサイト (4+6) が コンテンツフィルタで 許可しない の設定をしたカテゴリ (5) のサイトであったため閲覧をブロックした () : カテゴリ別の代表的な表記 (cat_desc) 犯罪暴力 :Occult Drug Abuse アダルト :Adult Materials Pornography Nudity and Risque 不正技術 :Malware Spyware 4 の日時に から に送信されたメールに のウイルスに感染した可能性のある添付ファイルを検知したためブロックした : ウイルスの感染経路です IP アドレスのみが表記されている場合 は直接的な攻撃 送信元メールアドレスが記載されている場合は メー ル経由での感染となります ウイルス検知アラートメール ( 一部のお客様のみ対象 ) 4 Message meets Alert condition HOME UNIT は 上限サイズ (0MB) を超えるサイズの通信を検知しました 検知したファイル : "camtasiajp.msi" 送信元 IP: 9.68..5 送信先 IP: 68..45. 送信元メールアドレス : "N/A" 送信先メールアドレス : "N/A" ( 以下の情報は HOME-CC が使用します ) 00-0*-** 5:**:6 device_id=fgt50bg06***** log_id=0***6000 type=virus subtype=oversize pri=notice vd=root polic serial=** user="n/a" group="n/a" src=9.68..5 sport=998 src_int="internal" dst=68..45. dport=80 dst_int=" 5 service="http" status=passthrough 6 file="camtasiajp.msi" url="http://download.techsmith.com/camtasiastudio/jpn/camtasiaj ref="n/a" msg="file exceeds size limit." 4 の日時に の IP アドレスから の IP アドレスへ インターネット上 (5) からダウンロード (6) した のファイルが規定値 (0MB) を超える容量で有ったため ウイルスチェックの対象外とした 4
HOME-UNIT 内に記録されているログの確認. HOME-UNIT 内のログについて HOME-UNIT には 一定期間検知したログを保存できます ただし 保存できるログ数には限りがあり 標準 HOME- UNIT では 約 00 行のログとなります また このログはエクスポートなどをおこなうことが出来ない為 画面での確認と コピー & ペーストによるテキストファイルへの保存のみがおこなえます 4. ログの確認 ( バージョン A) サイドメニューから ログ & リポート ログアクセス を選択し メモリ タブをクリックします. ログ確認 PC の動作条件 以下のブラウザを推奨します Internet Explorer 8 以降 FireFox.5 以降 その他のブラウザでの閲覧は可能ですが 表示速度が遅い 画面が崩れる 等の不具合が出る場合があります. ログを確認する為の管理サイトへのログイン HOME-UNIT と同一ネットワーク内の PC から ブラウザを起動し URL 欄に http://9.68..99 (IP アドレスは HOME-UNIT の IP アドレスを指定下さい ) を入力し Enter キーを押下します ログタイプをプルダウンで選択することで Web フィルタやウィルス 不正侵入 (IPS) のログ検知状況を確認することができます ログ環境設定など 他の設定についても閲覧はできますが変更することは できませんので 変更の必要がある場合は HOME-CC へご連絡ください 5. ログの確認 ( バージョン B) サイドメニューから ログ & リポート ログアクセス を選択します 以下のいずれかのログイン画面が起動しますので ID:home パスワード :home で ログイン をクリックします ( 以下の画面の場合 バージョン A の手順へ ) ログタイプを選択することで Web フィルタやウィルス 不正侵入 (IPS) のログ検知状況を確認することができます ログ環境設定など 他の設定についても閲覧はできますが変更することは できませんので 変更の必要がある場合は HOME-CC へご連絡ください ( 以下の画面の場合 バージョン B の手順へ ) 5
リモートアクセスの利用 (PC). HOME-UNIT のリモートアクセスについて HOME-UNIT の拡張サービスを利用すると 社外のネットワークにいる PC から HOME-UNIT を経由して社内ネットワークに接続することができます HOME では PC の接続用に専用のアプリケーションとして FortiClient を利用します FortiClient をインストールできる PC に上限はありませんが 社内ネ ットワークに同時に接続出来る台数に限りがあります 上限数は 契約内容 をご確認ください. FortiClient の動作環境 FortiClient は以下の環境での動作を保証します Windows XP Windows Vista Windows 7 (bit/64bit 共通 ). PC のリモートアクセスセットアップ HOME-PORTAL のヘルプ画面から HOME-UNIT FortiClient のインストール を選択します bit 版 64bit 版 の適合する方を選択し インストールプログラムをダウンロードします ダウンロードしたインストーラを起動します 4 bit 版 :FortiClientSetup_4...07.exe 64bit 版 :FortiClientSetup_4...07_x64.exe インストールするパッケージについて選択画面が表示されます HOME では IPSec のみの利用ですので そのまま OK をクリックします 6 7 インストールタイプ : フリーエディション を選択して 次へ をクリックします ソフトライセンス条項に同意します にチェックして 次へ をクリックします 8 セットアップの種類 : カスタム を選択します 5 セットアップが開始されますので 次へ をクリックします 6
9 IPSec VPN 以外の機能について この機能のすべてのコンポーネントを使用できないようにします を選択し 次へ をクリックします インストール後 設定ウィザードが表示されます 詳細設定 を選択し 次へ をクリックします ウィザードで表示される設定は変更せず ウィザード終了まで進んでください 0 インストールを開始します インストール をクリックしてください FortiClient のアップデート禁止します [ 一般 ] -> [ 更新 ] の 新しいバージョンの FortiClient が利用可能な場合 にて ダウンロード インストールする前に通知する を選択してください また 更新スケジュール にて スケジュール更新を有効にする のチェックを外し [ 適用 ] をクリックします インストールが完了しました 完了 をクリックしてください 7
一部のクライアント常駐ソフトウェアと干渉する恐れのあるサービスを停止します [ 一般 ] -> [ ヘルプ / サポート ] にて [ 診断 ] をクリックし 表示されるポップアップにて FortiProxy を有効化する のチェックを外し OK をクリックしてください 作成したポリシーを選択し 接続 をクリックします 4 ユーザ名とパスワードの入力を求めるポップアップが表示されます HOME 設定内容ご確認書 に記載する リモートアクセス用ユーザ名および パスワードを入力し OK をクリックしてください 以上で FortiClient のインストールは完了です 4. 社内のリモートアクセスの実行 社外のインターネットが利用できる環境で FortiClient を起動します 社内ネットワークに接続されている状態での実施はお控ください 5 接続が完了すると ステータスが アップ と表示されます [VPN] -> [ 接続 ] にて [ 詳細 ] -> [ 追加 ] をクリックし 接続設定をおこないます 以上で社内のネットワークに接続できるようになりました ファイルサーバなどに接続したい場合は エクスプローラーなどからファイルサーバの IP アドレスやホスト名を直接入力してアクセス出来るかどうか ご確認ください ステータスがアップになっても 社内のネットワークに接続出来な い場合 社内のサーバや PC 側で設定が必要な場合があります その 際は お客様責任で PC サーバ側の設定をおこなっていただきます 設定項目接続名 VPN タイプポリシサーバ 設定内容任意の名称を入力します 例 :HOME " 自動 IPSec" を選択します HOME 設定内容ご確認書 に記載する リモートアクセス接続用 IP アドレスを指定します 8
リモートアクセスの利用 (iphone/ipad). HOME-UNIT のリモートアクセスについて HOME-UNIT の拡張サービスを利用すると お手持ちの iphone や ipad から HOME-UNIT を経由して社内ネットワークに接続することができます iphone ipad を社内ネットワークに接続した後 ファイルサーバなどに 接続する方法については HOME のサービスとしてはサポート外となります お客様責任で アプリケーションのインストールや接続設定等をおこなって いただきます. iphone/ipad の設定 設定 アプリを起動し [ 一般 ]>[ ネットワーク ]>[VPN] にて VPN 構成を追加 をタップします 設定項目 設定内容 説明 任意の値 サーバ HOME 設定内容ご確認書 に記載する リモートアクセス接続用 IP アドレスを入力します アカウント HOME 設定内容ご確認書 に記載する リモートアクセス用ユーザ名を入力します パスワード HOME 設定内容ご確認書 に記載する リモートアクセス用パスワードを入力します グループ名 ( 空白 ) シークレット HOME 設定内容ご確認書 に記載する シークレットキーを入力します iphone/ipad に設定が追加されたことを確認します 以上で iphone/ipad の設定は修了です. iphone/ipad からのリモート接続 設定 アプリを起動し [ 一般 ]>[ ネットワーク ]>[VPN] にて VPN のスイッチをスライドすると接続が開始されます 状況 が 接続中 となれば 接続完了です 前章でパスワードを空欄としていた場合 パスワードの入力が求めら れます IPSec を選択し 次のパラメータを入力し 保存 をタップします VPN 接続を終了する場合は VPN のスイッチをオフにスライドして ください 9