概要

このセクションでは、SysAdmin レベルのユーザーがリモートのウイルス対策サーバーを使用した着信ファイルのスキャンを有効にできます。MOVEit Transfer は、ICAP プロトコルを使用して、ウイルス対策 (AV) サーバーや情報漏えい対策 (DLP) サーバーに着信ファイルを送信します。ウイルスに感染していないファイルは MOVEit Transfer ファイルシステムに渡されます。

注: ファイルの送信に AS2 モジュールを使用している場合、AS2 送信にはコンテンツスキャンが適用されないことに注意してください。AS2 送信のウイルススキャンには MOVEit Automation を使用してください。

コンテンツスキャン機能とそれに関連したログおよびレポート作成の詳細については、「MFT の機能と利点 - コンテンツスキャン」を参照してください。

MOVEit Transfer ホストのコンテンツスキャンを設定する

コンテンツスキャナーの名前と場所 (サーバー URL) の設定は必須です。コンテンツスキャンの設定はすべて、システム上の全 MOVEit Transfer ホストに適用されます。

次の例は、Sophos ICAP AV スキャナーの設定を示しています (セキュア ICAP 設定の表示)。

設定の説明は以下のとおりです。

注: [Settings (設定)] - [Security Policies (セキュリティポリシー)] - [Content Scanning (コンテンツスキャン)] では、コンテンツスキャンを組織ごとに有効化または無効化できます。組織の管理者 (一般的に「org admin」と呼ばれる) としてサインオンしている必要があります。
  • [Scan uploads (アップロードのスキャン)]:[Yes (はい)] は、コンテンツスキャンが MOVEit Transfer システム上で全組織に対して有効になっていることを意味します。[No (いいえ)] は、コンテンツスキャンがシステム上で全組織に対して無効になっていることを意味します。
  • [Name (名前)]:コンテンツスキャンアクティビティのユーザー定義の名前 (「AV スキャン」など)。
  • [Use secure ICAP (セキュア ICAP を使用する)]:セキュア ICAP または (icaps://) の使用を許可します。
  • [Server URL (サーバー URL)]:ウイルス対策 (ICAP) サーバーのアドレスです。このアドレスには、プレフィックス icap:// が必要です (例: icap://scansrv:1344)。
  • [認証エラーを無視する]。[Use secure ICAP (icaps://) (セキュア ICAP を使用する (icaps://))] が選択されている場合に選択できるチェックボックス。(ICAP サーバーが自己署名証明書を使用する場合に役立ちます)。
  • [Server Type (サーバーの種類)]:スキャンエンジンの種類。
  • [Do Preview (プレビューの実行)]:ファイルのプレビュー情報は、ICAP サーバーがファイルをより効率的に処理するための手がかりとなるものです。
  • [Server allows "204" responses (サーバーが「204」応答を許可)]:デフォルト設定の [Yes (はい)] にすると、スキャンを高速化できます。これは、ステータスコード 204 の応答により、サーバーは更新されたヘッダーを本文データなしで返すことができるためです。
  • [Chunk Size (チャンク サイズ)]。ICAP サーバーに本文データを送信する際に、1 つのチャンクに書き込むキロバイト (KB) の容量 (最大値は 1024 です)。
  • [Maximum file size to scan (スキャンする最大ファイルサイズ)]:デフォルト設定の 15 MB (推奨) にすると、サイズが 15 MB を超えるファイルがアップロードされても、そのファイルは完全にはスキャンされません。MOVEit Transfer は、ここで選択したサイズよりも大きいファイルを除外するわけではなく、すべてのファイルで選択したサイズまでのスキャンを実行します。部分スキャンで問題が見つからない場合、そのファイルは MOVEit Transfer ファイルシステムに受け入れられます。スキャンポリシーから最大ファイルサイズを取り除くには、"最大サイズなし" を意味する「0」 (ゼロ) を入力します。これにより、(サイズに関係なく) すべてのファイルをスキャンします。
    注: ポリシーの最大サイズを大きくした場合、または最大サイズをなしにした場合、サードパーティ製 AV スキャンエンジンのパフォーマンスと機能によってはパフォーマンスが低下することがあります。
  • [Server connection timeout (サーバー接続タイムアウト)]:デフォルト設定の 5 秒にすると、MOVEit Transfer がスキャンサーバーとの接続を 5 秒以内に確立できない場合に、接続エラーが発生します。MOVEit Transfer は、サーバー接続試行の最大回数に達するまで接続を再試行します。
  • [Server send timeout (サーバー送信タイムアウト)]:デフォルト設定の 30 秒にすると、MOVEit Transfer がウイルス対策サーバーへの送信を 30 秒以内に実行できない場合に、接続エラーが発生します。MOVEit Transfer は、サーバー接続試行の最大回数に達するまで接続を再試行します。
  • [Server receive timeout (サーバー受信タイムアウト)]:デフォルト設定の 30 秒にすると、ウイルス対策サーバーが MOVEit Transfer からの受信を 30 秒以内に実行できない場合に、接続エラーが発生します。MOVEit Transfer は、サーバー接続試行の最大回数に達するまで接続を再試行します。
  • [Server connection tries (サーバー接続試行回数)]:デフォルト設定の 3 にすると、MOVEit Transfer はウイルス対策サーバーとの初期接続の確立を最大 3 回試行します。
  • [Change Content Scanning (コンテンツスキャンの変更)]:入力または変更を行った後は、このボタンをクリックして変更を適用します。
  • [Test Content Scanning (コンテンツスキャンのテスト)]:ウイルスに感染した既知の偽装ファイル (EICAR.COM) を ICAP サーバーに送信し、ファイルが感染済みとしてマークされることを確認するか、DLP サーバーへの接続が正常に確立されたことを確認することによって、AV または DLP 機能をテストします (システムで他の AV パッケージが実行されている場合に問題が発生しないよう、EICAR は暗号化されて保存されます)。テストを実行する前に、[Change Content Scanning (コンテンツスキャンの変更)] ボタンをクリックして設定の変更を保存しておいてください。
    注: ICAP サーバーの種類は、システムが自動的に判断します。

ログ記録

ファイルがスキャンされた場合、ファイル詳細ページには、ICAP サーバーの情報が表示されます。

ファイルのスキャンに失敗すると、ファイルをアップロードしたユーザーのブラウザページにエラーメッセージが表示されます。

また、ログファイルのエントリには、ファイルアップロード時に使用された ICAP サーバーの、ユーザーによって設定された名前が報告されます。ファイルレコードには、サーバーのセルフ ID、バージョン、ウイルス定義または DLP ポリシータグも報告されます。

エラーコード番号 (6100 ~ 6103) は、AV エラーの報告に使用されます。これは、ログをフィルターする際に便利です。コンテンツスキャンが原因でアップロードに失敗した場合、対応するログテーブルレコードに AV サーバー名とウイルス名 (可能な場合) が含まれます。

エラーコード番号 0 と 6150 は、DLP ポリシー違反の報告に以下のように使用されます。

  • エラー番号 0 は、許可または検疫された違反を示します。
  • エラー番号 6150 は、ブロックされた違反を示します。

通知

コンテンツスキャンの通知マクロを有効にすると、ウイルス対策 (AV) と情報漏えい対策 (DLP) の両方のスキャン結果が報告されます。

以下の通知には、AV および DLP のいずれかまたは両方の情報が含まれる場合があります。

  • [New File Upload Notification (新着ファイルアップロード通知)]
  • [File Upload Confirmation (ファイルのアップロードの確認)]
  • [New Package (新着パッケージ)]
  • [New Package Secure Attach (新着パッケージの安全な添付ファイル)]
  • [New Temp User Package (with password) (新着一時ユーザーパッケージ (パスワード付き))]
  • [New Temp User Package (with password) Secure Attach (新着一時ユーザーパッケージ (パスワード付き) の安全な添付ファイル)]
  • [New Temp User Package (with password link) (新着一時ユーザーパッケージ (パスワードリンク付き))]
  • [New Temp User Package (with password link) Secure Attach (新着一時ユーザーパッケージ (パスワードリンク付き) の安全な添付ファイル)]
  • [New Guest Package (新着ゲストパッケージ)]
  • [New Guest Package Secure Attach (新着ゲストパッケージの安全な添付ファイル)]
  • [File Non-Delivery Receipt (ファイルの未配信確認メッセージ)]
  • [File Upload List Notification (ファイルアップロードリスト通知)]
  • [File Upload List Confirmation (ファイルアップロードリスト確認)]
  • [File Not Downloaded List (ダウンロードされていないファイルのリスト)]
  • [File Delivery Receipt (ファイルの配信確認メッセージ)]
  • [Package Delivery Receipt (パッケージ配信確認メッセージ)]
  • [Package Download Receipt (パッケージのダウンロード確認メッセージ)]
  • [Package Deleted By User (ユーザーによるパッケージの削除)]
  • [Package User Was Deleted (ユーザーが削除されたパッケージ)]

これらの通知の標準テンプレートには、コンテンツスキャンの結果は含まれません。カスタム通知テンプレートを作成して、スキャン結果を報告するマクロを追加できます。カスタム通知は、[Settings (設定)] | [Appearance (外観)] | [Notification (通知)] | [Custom (カスタム)] を使用して組織に設定できます。

レポート機能

ブロックされたコンテンツスキャンの違反を示すコンテンツスキャンレポートを追加できます。違反の例として、ウイルス対策 (AV) チェックに失敗したファイルや、データ損失防止 (DLP) ポリシーに違反してブロックされたファイルがあります。この場合、レポートには、スキャナーの名前、ファイル名、ウイルス名 (既知の場合) またはポリシー名が示されます。組織の管理者としてログインしている場合、レポートには組織の違反が表示されます。システム管理者としてログインしている場合は、レポートに複数の組織が表示される場合があります。