SMB/SMTPアウトバウンドトラフィック(およびその他のサービス)を許可する方法

サイバーセキュリティのベストプラクティスに従い、デフォルトのインターネットファイアウォールポリシーは、SMTPおよびSMBのアウトバウンドトラフィックをブロックします。 これはインターネットファイアウォールポリシーの例で、ルール6がSMBおよびSMTPトラフィックをブロックしています:

115011053309-mceclip1.png

組織に有効なアウトバウンドサービスがある場合、機能を維持するためにSMTPアクセスを許可する例外をルール6に作成する必要があります。

カトのベストプラクティスに従い、SMTPおよびSMBは必要とする特定のエンティティに対してのみ開く必要があります。 場合によっては、SMTPトラフィックを特定のサーバー(例: Google、O365)に制限することをお勧めします。これもベストプラクティスと考えられます。

最後に、より具体的にするために、同様の作業を行うOffice365(またはGmail)などのサービスを許可することもできます。

  1. ナビゲーションメニューから、セキュリティ > インターネットファイアウォールをクリックします。

  2. ルールの末尾にある展開メニューから、希望するプロトコルまたはサービスのための新しい例外を作成し、例外の追加を選択します。

    上記の例では、ルール6.1がHQの送信元に対してSMTPサービス/ポート特定ホストを許可する例外です。

  3. ルール6の上に、アクセスを必要とする特定のサーバーとアプリケーションに対してSMTPまたはSMBサービスを許可するルールを作成します。

    上記の例では、ルール5が送信元すべてのSDPユーザーとすべてのサイトに対して組織によって使用されるメールアプリを許可します。

この記事は役に立ちましたか?

5人中4人がこの記事が役に立ったと言っています

0件のコメント