ビュー:

よくある質問 (FAQ)

質問
回答
Cloud App Securityでは、どのようにして高い可用性を確保していますか。
Cloud App Securityのすべてのサービスコンポーネントはステートレスな設計になっています。そのため、ボリュームの増加に合わせて自由に拡張できます。初期設定では、顧客に提供されるすべてのサービスは、高可用性を実現するためにWindows Azureのロードバランサで冗長に設定されています。
Cloud App Securityでは、どのようにしてマルチテナント環境でのデータのプライバシーを保証していますか。
Cloud App Securityには、メールメッセージやファイルといった元のコンテンツが保存されません。Cloud App Securityは、クラウドアプリケーションでメールやファイルのコンテンツにアクセスし、それをメモリで処理します。完了時、コンテンツは保存しません。
Cloud App Securityを使用することで、メッセージやファイルへのアクセス速度が低下することはありますか。
Cloud App Securityが、メールメッセージの受信、クラウドアプリケーションやサービスに対するファイルのアップロードまたはダウンロードのパフォーマンスに影響することはありません。
※Smart Protection Completeは日本では販売されていない製品です。
体験版のCloud App Securityを使用してから製品版のSmart Protection Completeを購入した場合、体験版の管理コンソールの設定を製品版に移行するにはどうすればよいですか。
まず、体験版のCloud App Securityで作成したCLPアカウントを、製品版のSmart Protection Completeに結び付ける必要があります。
  1. CLPアカウントの認証情報を使用して、Trend Micro Customer Licensing Portal (CLP) (https://clp.trendmicro.com) にログオンします。
  2. [登録済みの製品/サービス] に移動し、[キーの入力] をクリックします。
  3. [ライセンスキー] 画面で、[アクティベーションコードまたはキーを入力してください] にアクティベーションコードではなくレジストレーションキーを入力して、[続行] をクリックします。
  4. チェックボックスをオンにし、[続行] をクリックして処理を完了します。
製品版のCloud App Security管理コンソールに再度ログオンすると、すべての設定が移行され、ライセンスが更新されます。
Windows ServerでInternet Explorerを使用してCloud App Securityにログオンするにはどうすればよいですか。
Windows Serverと他のバージョンのWindowsでは、Internet Explorerの初期設定が異なります。Windows ServerでInternet Explorerを使用してCloud App Securityにログオンするには、「インターネット」 ゾーンでアクティブスクリプトを有効にします。
  1. Internet Explorerを開きます。
  2. [ツール][インターネット オプション][セキュリティ] の順に選択します。
  3. [インターネット] ゾーンを選択します。
  4. [レベルのカスタマイズ] をクリックします。[セキュリティの設定 - インターネット ゾーン] 画面が表示されます。
  5. [スクリプト] セクションで、[アクティブ スクリプト] を有効にします。
  6. [OK] をクリックし、[セキュリティの設定 - インターネット ゾーン] 画面を閉じます。
  7. [OK] をクリックして [インターネット オプション] 画面を閉じます。
※Smart Protection Completeは日本では販売されていない製品です。
Trend Micro Smart Protection Completeを購入すれば、レジストレーションキーまたはアクティベーションコードによって指示されたサイトとは別のサイトでCloud App Securityを使用できますか。
いいえ。Cloud App Securityを使用できるサイトは、レジストレーションキーまたはアクティベーションコードによって指示された地域または国に基づいて決まります。Cloud App Securityを別のサイトで使用するには、そのサイトに対応した新しいレジストレーションキーを持つ新しいCustomer Licensing Portalアカウントを申請する必要があります。
Cloud App Securityによって隔離されたメールメッセージを復元も削除もできないのはなぜですか。
隔離されたメールメッセージは、さらに処理するため、Cloud App Securityによって作成された隔離フォルダに保存されます。復元または削除するよう要求されたメッセージが隔離フォルダに存在しない場合、Cloud App Securityは要求を実行できません。この問題が発生した場合は、目的のメッセージが隔離フォルダから他の場所に移動されていないか確認してください。[隔離] に移動して、[メールの場所] 列でメッセージの隔離フォルダを確認できます。
顧客のライセンスの有効期限が切れた場合、Cloud App Securityでは、いつ、どのようにOffice 365サービスのサービスアカウントが削除されるのですか。
お使いのライセンスの更新猶予期間が終了した場合、Cloud App Securityは、お客さまのCLPアカウントを無効にします。これによりCloud App Security管理コンソールにアクセスできなくなり、お使いのサービスがCloud App Securityで保護されなくなります。
更新猶予期間終了の30日後、お客さまのCLPアカウントはCloud App Securityによって自動的に削除されます。
サービスアカウントが自動的に削除されてから30日後、マイクロソフトによってSharePointのユーザプロファイルが削除されます。さらにCloud App Security用に作成されたデータには、手動のクリーンアップが必要なものがあります。詳細については、Cloud App Securityによる変更を参照してください。
アカウントへ自動的にアクセス権付与した後、Exchange OnlineとSharePoint Onlineのデリゲート アカウントに対する多要素認証 (MFA) を有効にするにはどうすればよいですか。
2019年8月2日、マイクロソフトはOffice 365のライセンスをエンドユーザに再販売するすべてのパートナーに対し、必須の多要素認証 (MFA) ポリシーを導入しました。このポリシーでは、クラウドソリューションプロバイダ (CSP) テナントのすべての管理者アカウントに多要素認証を設定することが要求されています。
  • トークンベースの先進認証を使用してアクセス権付与された認証アカウントの場合、これは推奨されるアプローチであり、MFAの適用による影響は受けません。
  • 自動アクセス権付与プロセスを使用して作成されたExchange OnlineとSharePoint Onlineのデリゲート アカウントの場合、このパートナーセキュリティ要件を満たす必要がありますが、同時にOffice 365サービスの保護に使用されているそれぞれの機能も維持する必要があります。デリゲート アカウントに対するMFAを有効にする方法については、https://success.trendmicro.com/solution/1123706を参照してください。
隔離項目をダウンロードする際、初期設定の名前を使用する代わりに名前と場所を指定するにはどうすればよいですか。
Webブラウザを介して隔離項目をダウンロードする場合、Cloud App Securityではファイル名が自動的に「<タイムスタンプ>_<メールの件名またはファイル名>_<影響を受けたユーザの名前>」という初期設定の形式で生成されます。
ファイルの名前と場所をカスタマイズするには、ダウンロードするたびに各ファイルの保存場所を常に確認するようにWebブラウザのダウンロード設定を行います。
すべてのポリシーが監視のみモードになっているときでも、Cloud App Securityがメールメッセージの隔離や削除を行うのはなぜですか。
Cloud App Securityでは、初期設定の監視のみポリシーが効力を発するのは、あくまでポリシーレベルです。統合された製品やCloud App Securityの脅威軽減APIによってメールメッセージの隔離や削除が要求された場合、Cloud App Securityは、初期設定の監視のみポリシーが有効になっていても、メールメッセージの隔離や削除を行います。
初期設定の監視のみポリシーが有効になっているときに、Cloud App Securityで「放置」以外の処理が行われないようにするには、次の手順を実行します。
  • [運用管理][グローバル設定][不審オブジェクトリスト] の順に選択し、この機能を無効にします。
  • [運用管理][グローバル設定][Exchange Onlineのブロックリスト] の順に選択し、自分の組織を選択して、この機能を無効にします。
  • 統合された製品や脅威軽減APIを使用してメールメッセージに対する処理を実行しないようにしてください。
Cloud App Security Inline Protectionによって検索された内部メッセージの場合、メッセージがMicrosoft Exchange Online Protection (EOP) によって内部メールのなりすましとしてマークされないようにするにはどうすればよいですか。
注意
注意
通常、Cloud App Security Inline Protectionでは内部メッセージは検索されません。ただし、内部メッセージがプライベートメールサーバを使用して送信される場合などは、Cloud App Security Inline Protectionで使用されるExchange Online転送ルールによって、内部メッセージが外部ユーザからの受信メッセージとして識別され、検索のためにCloud App Security Inline Protectionに転送されることがあります。
解決策: 受信メッセージ用のCloud App Security Inline Protection MTAレコードを、ドメインのSPFレコードに追加します。
受信保護用のCloud App Securityのレコードは、次のとおりです。
  • 米国のサイト: spf-inpost.tmcas.trendmicro.com
  • EUのサイト: spf-inpost-eu.tmcas.trendmicro.com
  • 日本のサイト: spf-inpost.tmcas.trendmicro.co.jp
  • オーストラリアとニュージーランドのサイト: spf-inpost-au.tmcas.trendmicro.com
  • カナダのサイト: spf-inpost-ca.tmcas.trendmicro.com
  • シンガポールのサイト: spf-inpost.tmcas.trendmicro.com.sg
  • 英国のサイト: spf-inpost.tmcas.trendmicro.co.uk
  • インドのサイト: spf-inpost-in.tmcas.trendmicro.com
  • 中東 (アラブ首長国連邦): spf-inpost-mea.tmcas.trendmicro.com
送信メッセージ用のCloud App Security Inline Protection MTAのIPアドレスを、ドメインのSPFレコードに追加する必要はありますか。
Microsoftによって推奨されているように、送信メッセージ用のCloud App Security Inline Protection MTAのレコードをドメインのSPFレコードに追加することができます。
送信保護用のCloud App Securityのレコードは、次のとおりです。
  • 米国のサイト: spf-repost.tmcas.trendmicro.com
  • EUのサイト: spf-repost-eu.tmcas.trendmicro.com
  • 日本のサイト: spf-repost.tmcas.trendmicro.co.jp
  • オーストラリアとニュージーランドのサイト: spf-repost-au.tmcas.trendmicro.com
  • カナダのサイト: spf-repost-ca.tmcas.trendmicro.com
  • シンガポールのサイト: spf-repost.tmcas.trendmicro.com.sg
  • 英国のサイト: spf-repost.tmcas.trendmicro.co.uk
  • インドのサイト: spf-repost-in.tmcas.trendmicro.com
  • 中東 (アラブ首長国連邦) のサイト: spf-repost-mea.tmcas.trendmicro.com
Cloud App Security管理コンソールのセッションタイムアウト期間はどのくらいですか。
Cloud App Security管理コンソールのセッションタイムアウト期間は1時間です。1時間以内に管理コンソールで操作を実行しない場合は、コンソールから自動的にログアウトされます。
Cloud App Securityインライン保護とTrend Micro Email Securityの両方を使用している場合に、ユーザにメールが届かないのはなぜですか。
Trend Micro Email Securityからのメールのみを受け付けるように、転送ルール [送信者または受信者でメッセージを制限...] を追加してある場合、Microsoft Office 365のメールサーバはインライン保護のCloud App Security MTAからのメールを拒否します。インライン保護を正常に機能させるには、ご使用のサイトのCloud App Security MTAのIPアドレスを [送信者または受信者でメッセージを制限...] の除外リストに追加する必要があります:
受信保護用のCloud App SecurityのIPアドレスは、次のとおりです。
  • 米国のサイト: 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
  • EUのサイト: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
  • 日本のサイト: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
  • オーストラリア、ニュージーランドのサイト: 20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
  • カナダのサイト: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
  • シンガポールのサイト: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
  • 英国のサイト: 20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
  • インドのサイト: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
  • 中東 (アラブ首長国連邦) のサイト: 20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
送信保護用のCloud App SecurityのIPアドレスは、次のとおりです。
  • 米国のサイト: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
  • EUのサイト: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
  • 日本のサイト: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
  • オーストラリア、ニュージーランドのサイト: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
  • カナダのサイト: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
  • シンガポールのサイト: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
  • 英国のサイト: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
  • インドのサイト: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
  • 中東 (アラブ首長国連邦) のサイト: 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
Cloud App Securityではスマートスキャンを使用しますか?スマートスキャンを使用するために必要な設定はありますか?
はい。Cloud App Securityではスマートスキャン (パターンファイルが動的にアップデートされるクラウドベースの検索ソリューション) を使用します。Cloud App Securityでは、トレンドマイクロが開発したこのソリューションを活用して、不正プログラムに対する最新の保護機能を提供します。
Cloud App Securityで不正プログラム検索を有効にした場合、スマートスキャンを使用するために必要な設定はありません。