【FortiGate】UTMフローベースにおけるメール通信のアンチウイルス検知無効化方法について

連絡
お知らせ管理番号:
0000004771
公開日:
2024年8月20日

日頃より弊社サービスをご利用いただき誠にありがとうございます。

UTMフローベースモードで動作しているFortiGateにおいて、Eメール通信に対してアンチウイルス検知の無効化方法についてご案内します。

■背景
FortiOS7.4.4において、メモリ2G搭載モデルを対象として、プロキシ関連の機能が無効化されましたが(※)、UTMプロキシベースモードで動作しているFortiGateをFortiOS7.4.4以降にアップグレードした場合、UTMはフローベースモードへ変更されます。フローベースで動作している場合、Eメール通信に対してアンチウイルス機能の適用は推奨されません。

【FortiGate】FortiOS7.4.4における一部小型モデルの仕様変更について

■問題点
メール通信に対してフローベースのアンチウイルスを適用させた場合、ウイルス検知時はメールの受信が失敗します(メールはサーバに残る状態)。
再度メール受信を行った場合、アンチウイルスで検知し再度同様にメール受信失敗を繰り返す状態となり、アンチウイルス検知後は全てのメール受信ができなくなってしまいます。従って、メール系通信に対してアンチウイルス(フローベース)を適用させることは推奨されません。
※こちらは不具合ではなく、FortiGate UTMフローベースモードの仕様となります

■対処法
ファイアウォールポリシーで個別にアンチウイルスを無効化したメール用ポリシーを作成します。以下、設定方法のサンプルを記載いたします。

例)
・通信方向はlan→wan1
・送信元・宛先アドレスはall
・サービスはメール通信(POP3)指定
・UTMはIPS/Eメールフィルターを有効

①ポリシー&オブジェクト>ファイアウォールポリシー>新規作成をクリックします。
②以下のパラメタを設定しOKをクリックします。

※こちらはサンプルになります。お客様環境に応じて値を変更してください。

着信インターフェース:lan
発信インターフェース:wan1
送信元:all
宛先:all
サービス:POP3
NAT:有効
UTM:プロトコルオプション/IPS/Eメールフィルター/SSLインスペクションを有効(利用プロファイルを選択)

③lan→wan1ポリシーの一番下に作成したポリシーが追加されます。

該当ポリシーの一番左の項目を選択して、一番上に移動させます(ドラックアンドドロップでポリシーの移動が可能)

■対象モデル
該当する当社の保守対象モデルは以下となります。

FortiGate60F
FortiGate90E

■ご連絡
対象モデルでプロキシ関連機能をご利用の場合、FortiOS7.4系へのアップグレードは控え、FortiOS7.2系でご利用いただけますようお願いいたします。尚、弊社ではUTMプロキシベースモードを標準としております。