サイバーセキュリティのベストプラクティスに従い、デフォルトのインターネットファイアウォールポリシーは、SMTPおよびSMBのアウトバウンドトラフィックをブロックします。 これはインターネットファイアウォールポリシーの例で、ルール6がSMBおよびSMTPトラフィックをブロックしています:
組織に有効なアウトバウンドサービスがある場合、機能を維持するためにSMTPアクセスを許可する例外をルール6に作成する必要があります。
カトのベストプラクティスに従い、SMTPおよびSMBは必要とする特定のエンティティに対してのみ開く必要があります。 場合によっては、SMTPトラフィックを特定のサーバー(例: Google、O365)に制限することをお勧めします。これもベストプラクティスと考えられます。
最後に、より具体的にするために、同様の作業を行うOffice365(またはGmail)などのサービスを許可することもできます。
-
ナビゲーションメニューから、セキュリティ > インターネットファイアウォールをクリックします。
-
ルールの末尾にある展開メニューから、希望するプロトコルまたはサービスのための新しい例外を作成し、例外の追加を選択します。
上記の例では、ルール6.1がHQの送信元に対してSMTPサービス/ポート特定ホストを許可する例外です。
-
ルール6の上に、アクセスを必要とする特定のサーバーとアプリケーションに対してSMTPまたはSMBサービスを許可するルールを作成します。
上記の例では、ルール5が送信元すべてのSDPユーザーとすべてのサイトに対して組織によって使用されるメールアプリを許可します。
0件のコメント
サインインしてコメントを残してください。