ビュー:

よくある質問 (FAQ)

質問
回答
Cloud Email and Collaboration Protectionでは、どのようにして高い可用性を確保していますか。
Cloud Email and Collaboration Protectionのすべてのサービスコンポーネントはステートレスな設計になっています。そのため、ボリュームの増加に合わせて自由に拡張できます。初期設定では、顧客に提供されるすべてのサービスは、高可用性を実現するためにWindows Azureのロードバランサで冗長に設定されています。
Cloud Email and Collaboration Protectionでは、どのようにしてマルチテナント環境でのデータのプライバシーを保証していますか。
Cloud Email and Collaboration Protectionには、メールメッセージやファイルといった元のコンテンツが保存されません。Cloud Email and Collaboration Protectionは、クラウドアプリケーションでメールやファイルのコンテンツにアクセスし、それをメモリで処理します。完了時、コンテンツは保存しません。
Cloud Email and Collaboration Protectionを使用することで、メッセージやファイルへのアクセス速度が低下することはありますか。
Cloud Email and Collaboration Protectionが、メールメッセージの受信、クラウドアプリケーションやサービスに対するファイルのアップロードまたはダウンロードのパフォーマンスに影響することはありません。
※Smart Protection Completeは日本では販売されていない製品です。
体験版のCloud Email and Collaboration Protectionを使用してから製品版のSmart Protection Completeを購入した場合、体験版の管理コンソールの設定を製品版に移行するにはどうすればよいですか。
まず、体験版のCloud Email and Collaboration Protectionで作成したCLPアカウントを、製品版のSmart Protection Completeに結び付ける必要があります。
  1. CLPアカウントの認証情報を使用して、Trend Micro Customer Licensing Portal (CLP) (https://clp.trendmicro.com) にログオンします。
  2. [登録済みの製品/サービス] に移動し、[キーの入力] をクリックします。
  3. [ライセンスキー] 画面で、[アクティベーションコードまたはキーを入力してください] にアクティベーションコードではなくレジストレーションキーを入力して、[続行] をクリックします。
  4. チェックボックスをオンにし、[続行] をクリックして処理を完了します。
製品版のCloud Email and Collaboration Protection管理コンソールに再度ログオンすると、すべての設定が移行され、ライセンスが更新されます。
Windows ServerでInternet Explorerを使用してCloud Email and Collaboration Protectionにログオンするにはどうすればよいですか。
Windows Serverと他のバージョンのWindowsでは、Internet Explorerの初期設定が異なります。Windows ServerでInternet Explorerを使用してCloud Email and Collaboration Protectionにログオンするには、「インターネット」 ゾーンでアクティブスクリプトを有効にします。
  1. Internet Explorerを開きます。
  2. [ツール][インターネット オプション][セキュリティ] の順に選択します。
  3. [インターネット] ゾーンを選択します。
  4. [レベルのカスタマイズ] をクリックします。[セキュリティの設定 - インターネット ゾーン] 画面が表示されます。
  5. [スクリプト] セクションで、[アクティブ スクリプト] を有効にします。
  6. [OK] をクリックし、[セキュリティの設定 - インターネット ゾーン] 画面を閉じます。
  7. [OK] をクリックして [インターネット オプション] 画面を閉じます。
※Smart Protection Completeは日本では販売されていない製品です。
Trend Micro Smart Protection Completeを購入すれば、レジストレーションキーまたはアクティベーションコードによって指示されたサイトとは別のサイトでCloud Email and Collaboration Protectionを使用できますか。
いいえ。Cloud Email and Collaboration Protectionを使用できるサイトは、レジストレーションキーまたはアクティベーションコードによって指示された地域または国に基づいて決まります。Cloud Email and Collaboration Protectionを別のサイトで使用するには、そのサイトに対応した新しいレジストレーションキーを持つ新しいCustomer Licensing Portalアカウントを申請する必要があります。
Cloud Email and Collaboration Protectionによって隔離されたメールメッセージを復元も削除もできないのはなぜですか。
隔離されたメールメッセージは、さらに処理するため、Cloud Email and Collaboration Protectionによって作成された隔離フォルダに保存されます。復元または削除するよう要求されたメッセージが隔離フォルダに存在しない場合、Cloud Email and Collaboration Protectionは要求を実行できません。この問題が発生した場合は、目的のメッセージが隔離フォルダから他の場所に移動されていないか確認してください。[隔離] に移動して、[メールの場所] 列でメッセージの隔離フォルダを確認できます。
顧客のライセンスの有効期限が切れた場合、Cloud Email and Collaboration Protectionでは、いつ、どのようにMicrosoft 365サービスのサービスアカウントが削除されるのですか。
お使いのライセンスの更新猶予期間が終了した場合、Cloud Email and Collaboration Protectionは、お客さまのCLPアカウントを無効にします。これによりCloud Email and Collaboration Protection管理コンソールにアクセスできなくなり、お使いのサービスがCloud Email and Collaboration Protectionで保護されなくなります。
更新猶予期間終了の30日後、お客さまのCLPアカウントはCloud Email and Collaboration Protectionによって自動的に削除されます。
サービスアカウントが自動的に削除されてから30日後、マイクロソフトによってSharePointのユーザプロファイルが削除されます。さらにCloud Email and Collaboration Protection用に作成されたデータには、手動のクリーンアップが必要なものがあります。詳細については、Cloud Email and Collaboration Protection による変更を参照してください。
アカウントへ自動的にアクセス権付与した後、Exchange OnlineとSharePoint Onlineのデリゲート アカウントに対する多要素認証 (MFA) を有効にするにはどうすればよいですか。
2019年8月2日、マイクロソフトはMicrosoft 365のライセンスをエンドユーザに再販売するすべてのパートナーに対し、必須の多要素認証 (MFA) ポリシーを導入しました。このポリシーでは、クラウドソリューションプロバイダ (CSP) テナントのすべての管理者アカウントに多要素認証を設定することが要求されています。
  • トークンベースの先進認証を使用してアクセス権付与された認証アカウントの場合、これは推奨されるアプローチであり、MFAの適用による影響は受けません。
  • 自動アクセス付与プロセスを使用して作成されたExchange OnlineとSharePoint Onlineのデリゲート アカウントの場合、このパートナーセキュリティ要件を満たす必要がありますが、同時にMicrosoft 365サービスの保護に使用されているそれぞれの機能も維持する必要があります。デリゲート アカウントに対するMFAを有効にする方法については、https://success.trendmicro.com/solution/1123706を参照してください。
隔離項目をダウンロードする際、初期設定の名前を使用する代わりに名前と場所を指定するにはどうすればよいですか。
Webブラウザを介して隔離項目をダウンロードする場合、Cloud Email and Collaboration Protectionではファイル名が自動的に「<タイムスタンプ>_<メールの件名またはファイル名>_<影響を受けたユーザの名前>」という初期設定の形式で生成されます。
ファイルの名前と場所をカスタマイズするには、ダウンロードするたびに各ファイルの保存場所を常に確認するようにWebブラウザのダウンロード設定を行います。
すべてのポリシーが監視のみモードになっているときでも、Cloud Email and Collaboration Protectionがメールメッセージの隔離や削除を行うのはなぜですか。
Cloud Email and Collaboration Protectionでは、初期設定の監視のみポリシーが効力を発するのは、あくまでポリシーレベルです。統合された製品やCloud Email and Collaboration Protectionの脅威軽減APIによってメールメッセージの隔離や削除が要求された場合、Cloud Email and Collaboration Protectionは、初期設定の監視のみポリシーが有効になっていても、メールメッセージの隔離や削除を行います。
初期設定の監視のみポリシーが有効になっているときに、Cloud Email and Collaboration Protectionで「放置」以外の処理が行われないようにするには、次の手順を実行します。
  • [運用管理][グローバル設定][不審オブジェクトリスト] の順に選択し、この機能を無効にします。
  • [運用管理][グローバル設定][Exchange Onlineのブロックリスト] の順に選択し、自分の組織を選択して、この機能を無効にします。
  • 統合された製品や脅威軽減APIを使用してメールメッセージに対する処理を実行しないようにしてください。
Cloud Email and Collaboration Protection Inline Protectionによって検索された内部メッセージの場合、メッセージがMicrosoft Exchange Online Protection (EOP) によって内部メールのなりすましとしてマークされないようにするにはどうすればよいですか。
注意
注意
通常、Cloud Email and Collaboration Protection Inline Protectionでは内部メッセージは検索されません。ただし、内部メッセージがプライベートメールサーバを使用して送信される場合などは、Cloud Email and Collaboration Protection Inline Protectionで使用されるExchange Online転送ルールによって、内部メッセージが外部ユーザからの受信メッセージとして識別され、検索のためにCloud Email and Collaboration Protection Inline Protectionに転送されることがあります。
解決策: 受信メッセージ用のCloud Email and Collaboration Protection Inline Protection MTAレコードを、ドメインのSPFレコードに追加します。
受信保護用のCloud Email and Collaboration Protectionのレコードは、次のとおりです。
  • 米国のサイト: spf-inpost.tmcas.trendmicro.com
  • EUのサイト: spf-inpost-eu.tmcas.trendmicro.com
  • 日本のサイト: spf-inpost.tmcas.trendmicro.co.jp
  • オーストラリアとニュージーランドのサイト: spf-inpost-au.tmcas.trendmicro.com
  • カナダのサイト: spf-inpost-ca.tmcas.trendmicro.com
  • シンガポールのサイト: spf-inpost.tmcas.trendmicro.com.sg
  • 英国のサイト: spf-inpost.tmcas.trendmicro.co.uk
  • インドのサイト: spf-inpost-in.tmcas.trendmicro.com
  • 中東 (アラブ首長国連邦): spf-inpost-mea.tmcas.trendmicro.com
送信メッセージ用のCloud Email and Collaboration Protection Inline Protection MTAのIPアドレスを、ドメインのSPFレコードに追加する必要はありますか。
Microsoftによって推奨されているように、送信メッセージ用のCloud Email and Collaboration Protection Inline Protection MTAのレコードをドメインのSPFレコードに追加することができます。
送信保護用のCloud Email and Collaboration Protectionのレコードは、次のとおりです。
  • 米国のサイト: spf-repost.tmcas.trendmicro.com
  • EUのサイト: spf-repost-eu.tmcas.trendmicro.com
  • 日本のサイト: spf-repost.tmcas.trendmicro.co.jp
  • オーストラリアとニュージーランドのサイト: spf-repost-au.tmcas.trendmicro.com
  • カナダのサイト: spf-repost-ca.tmcas.trendmicro.com
  • シンガポールのサイト: spf-repost.tmcas.trendmicro.com.sg
  • 英国のサイト: spf-repost.tmcas.trendmicro.co.uk
  • インドのサイト: spf-repost-in.tmcas.trendmicro.com
  • 中東 (アラブ首長国連邦) のサイト: spf-repost-mea.tmcas.trendmicro.com
Cloud Email and Collaboration Protection管理コンソールのセッションタイムアウト期間はどのくらいですか。
Cloud Email and Collaboration Protection管理コンソールのセッションタイムアウト期間は1時間です。1時間以内に管理コンソールで操作を実行しない場合は、コンソールから自動的にログアウトされます。
Cloud Email and Collaboration Protectionインライン保護とTrend Micro Email Securityの両方を使用している場合に、ユーザにメールが届かないのはなぜですか。
Trend Micro Email Securityからのメールのみを受け付けるように、転送ルール [Restrict messages by sender or recipient...] を追加してある場合、Microsoft 365のメールサーバはインライン保護のCloud Email and Collaboration Protection MTAからのメールを拒否します。インライン保護を正常に機能させるには、ご使用のサイトのCloud Email and Collaboration Protection MTAのIPアドレスを [Restrict messages by sender or recipient...] の除外リストに追加する必要があります:
受信保護用のCloud Email and Collaboration ProtectionのIPアドレスは、次のとおりです。
  • 米国のサイト: 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
  • EUのサイト: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
  • 日本のサイト: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
  • オーストラリア、ニュージーランドのサイト: 20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
  • カナダのサイト: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
  • シンガポールのサイト: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
  • 英国のサイト: 20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
  • インドのサイト: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
  • 中東 (アラブ首長国連邦) のサイト: 20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
送信保護用のCloud Email and Collaboration ProtectionのIPアドレスは、次のとおりです。
  • 米国のサイト: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
  • EUのサイト: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
  • 日本のサイト: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
  • オーストラリア、ニュージーランドのサイト: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
  • カナダのサイト: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
  • シンガポールのサイト: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
  • 英国のサイト: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
  • インドのサイト: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
  • 中東 (アラブ首長国連邦) のサイト: 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
Cloud Email and Collaboration Protectionではスマートスキャンを使用しますか?スマートスキャンを使用するために必要な設定はありますか?
はい。Cloud Email and Collaboration Protectionではスマートスキャン (パターンファイルが動的にアップデートされるクラウドベースの検索ソリューション) を使用します。Cloud Email and Collaboration Protectionでは、トレンドマイクロが開発したこのソリューションを活用して、不正プログラムに対する最新の保護機能を提供します。
Cloud Email and Collaboration Protectionで不正プログラム検索を有効にした場合、スマートスキャンを使用するために必要な設定はありません。