トラブルシューティング
Threat Extraction Bladeのトラブルシューティング
ここでは、よくあるトラブルとその解決策について説明します。

Global Properties > User Directory で、Use User Directory for Security Gateways を選択したことを確認します。

ステップ |
手順 |
---|---|
1 |
初期設定ウィザードで、Security GatewayがMTA接続テストに合格していることを確認してください。
|
2 |
ターゲットMTAへの接続をテストします。
|

ステップ |
手順 |
---|---|
1 |
開くSmartConsole > Gateway Properties > Mail Transfer Agent. |
2 |
Enable as Mail Transfer Agent を選択したことを確認してください。 |
3 |
組織のメールリレーにアクセスします。Threat Extractionゲートウェイをリレーのネクストホップとして設定します。 |

ステップ |
手順 |
||||
---|---|---|---|---|---|
1 |
gatewayのコマンドラインインタフェースで、実行します。
キューにリクエストが殺到している場合、Threat Extractionの負荷がSecurity Gatewayにとって高すぎる。
|
||||
2 |
キューが満杯になっていないことを確認する。
|
||||
3 |
キューが満杯のままである場合、MTAが内部リクエストでSecurity Gatewayに過負荷をかけていないことを確認してください。 MTAは、組織外からのメールのみをスキャンしているはずです。 |

添付ファイルがクリーンアップされたときに受け取る電子メールから、ユーザがUserCheck Security Gatewayやクラスタ、エンドポイントクライアントの機能で、データ損失やセキュリティ侵害の危険性がある場合に、ユーザに警告を与える機能。これにより、ユーザはセキュリティ事故の防止や、組織のセキュリティポリシーを知ることができます。ポータルにアクセスできることを確認します。
ステップ |
手順 |
---|---|
1 |
ユーザに送信されたリンクをクリックします。 |
2 |
UserCheckポータルが正しく開くことを確認します。 |
3 |
ユーザがUserCheckポータルにアクセスできず、代わりにGaiaポータルが表示される場合は、UserCheckポータルへのアクセス権が正しく設定されていることを確認します。
|
4 |
開くCPView. " |

CPViewのscanned attachment
統計情報のインクリメントに失敗する。
Security Gateway の場合
ステップ |
手順 |
---|---|
1 |
Security Gatewayのディスクやディレクトリがいっぱいになっていないことを確認してください。
|
2 |
Threat Extractionが使用するディレクトリが書き込み可能であることを確認します。 次を実行します:
|

CPViewの「Software-blades > Threat-extraction > File statistics
」ページで、「internal errors
」の数字が全体のメール数に対して多くなっています。
添付ファイルの検査中にThreatSpectエンジン ネットワークトラフィックを解析し、複数の層(レピュテーション、シグネチャ、不審なメールの発生、行動パターン)のデータを相関させてボットやウイルスを検出する独自の多層型エンジンです。に過負荷がかかったり、失敗したりすると、ログが生成されます。デフォルトでは、ログエラーの原因となった添付ファイルは、電子メール受信者にそのまま送信されます。これらの添付ファイルが送信されないようにするには、エンジンのフェイルオーバーモードをBlock all connections に設定してください。
ステップ |
手順 |
---|---|
1 |
Manage & Settings > Blades > Threat Prevention > Advanced Settings にアクセスしてください。 |
2 |
Fail Modeセクションで、Block all connections (fail-close)を選択します。 |

破損した添付ファイルをクリーンアップすることはできず、デフォルトでログ& モニタビューにログエントリが生成されます。破損した添付ファイルは、そのままメール受信者に送信されます。

ステップ |
手順 |
---|---|
1 |
SmartConsoleで、Threat Prevention > Profiles > Profile > Threat Extraction Settings>を開きます。 |
2 |
Threat Extraction Exceptions 」領域で、添付ファイルに「Block 」を選択します。 |

ステップ |
手順 |
---|---|
1 |
Security Policies > Threat Prevention > policy で、Action カラムを右クリックし、Edit を選択します。 |
2 |
脅威の抽出> File Types で、Process specific file types を選択し、Configure をクリックします。 File Types Configurationウィンドウが開きます。 |
3 |
PDFファイルの種類は、抽出方法を「Clean 」に設定します。 |

ステップ |
手順 |
---|---|
1 |
VSX |
2 |
|
3 |
該当する仮想システムのコンテキストに移動します。
|
4 |
ファイル作成
|
5 |
メールサーバとの接続をテストする。
|
6 |
このファイルを解析する。
|
Threat Emulationのトラブルシューティング
ClusterXLでMTAを使用する。
ClusterXL展開でMTAを有効にする場合、スタンバイ・クラスタ 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。・メンバが1つまたは複数のネクスト・ホップに接続できることも確認してください。そうでない場合、待機メンバへのフェイルオーバー時に、MTA内のメールが宛先に届かない可能性があります。
PostfixをMTAとして設定する
Check Point MTA は Postfix を使用しており、ユーザが定義したカスタムPostfix オプションを追加することができます。

ステップ |
手順 |
---|---|
1 |
Security Groupでコマンドラインに接続します。 |
1 |
ファイル作成
|
2 |
ファイルを編集して、定義を追加します。 |
3 |
変更内容をファイルに保存し、エディタを終了します。 |
4 |
SmartConsoleで、Threat Preventionポリシーをインストールします。 |
メールエミュレーションの問題点
|
ベストプラクティス- PreventアクションでSMTPトラフィックをブロック |
セキュリティゲートウェイのIPSのトラブルシューティング
IPS さまざまなタイプのリスクについてパケットとデータを検査および分析するセキュリティゲートウェイ上のCheck Point Software Blade(侵入防止システム)。には、「Prevent」に設定されたSecurity Gateway上のプロテクションがトラフィックをブロックするのを一時的に停止する機能があります。これは、ネットワークトラフィックの問題をトラブルシューティングするときに便利です。

ステップ |
手順 |
---|---|
1 |
SmartConsoleで、Gateways & Servers をクリックし、Security Gatewayをダブルクリックします。 |
2 |
左側のツリーから、IPS をクリックします。 |
3 |
Activation Modeセクションで、Detect Onlyをクリックします。 |
4 |
OKをクリックします。。 |
5 |
アクセスコントロールポリシーをインストールします。 Preventに設定されたすべての保護機能は、トラフィックの通過を許可しますが、Trackの設定に従って脅威の追跡を継続します。 |