お使いのブラウザは最新版ではありません。最新のブラウザでご覧ください。

レピュテーションデータに基づき接続・流量を制御する メールゲートウェイフィルタの最新版「Mailstream Flow Control 2.0」発表

ファイアウォールをダイナミックにリモートコントロール可能にし DOS攻撃・DHA攻撃からのメールシステム保護を強化

センドメール株式会社(本社:東京都港区、社長 小島國照)は、DOS/DDOS攻撃 ※1、アドレスハーベスティング攻撃 ※2 などの脅威からメールシステムを守るメールゲートウェイフィルタの最新版「Mailstream Flow Control 2.0」を発表いたしました。

Mailstream Flow Controlは、特定ホストからの異常な接続を検知して、自動的に接続拒否、通数制限、接続数の制限などをゲートウェイで制御します。
今回発表する最新版では、スパムフィルタベンダが提供するIPアドレスベースのレピュテーションデータに基づきフィルタリングを行う機能を追加し、より迅速かつ的確な対抗措置がとれるようになりました。
また、外部からの攻撃を検知すると、Mailstream Flow Controlからファイアウォールを制御する機能を追加し、状況に応じてダイナミックにファイアウォールで攻撃を遮断することが可能となり、ネットワーク全体の安全性がさらに向上します。


大量のメールを送りつけるDoS/DDos攻撃やDHA攻撃が昨今急増しており、攻撃そのものはもちろんのこと、不正に収集されたメールアドレスをフィッシングやスパム送信などの犯罪に悪用される可能性もあり、その結果、さらに不用なメールの送信・受信が増加するため、ISPや企業のメールシステムのサービスレベル低下やストレージ、ネットワークなどのリソースの無意味な消費が深刻な問題となっています。
企業のメールサーバリソースの30%もが、DoS攻撃やDHA攻撃で消費されているという統計もあります。

Mailstream Flow Controlは、存在しないメールアドレスを一定量以上に含むコネクションを要求してくるホストからの接続要求を拒否してDoS/DDoS攻撃などからメールシステムを保護します。一方で、信頼できる送信元からの大量配信を受信するようにも設定可能です。
このように、余計なトラフィックをゲートウェイでシャットアウトすることで、ネットワークバンド幅、プロセッサ、ストレージなどリソースの無駄遣いをなくします。
また、正当なドメインからであっても、メール流量を適正に制御することによって安定したメールサービスを提供することができます。

また、Mailstream Flow Controlにより、DHA攻撃に対して適切な防御を施すことによって、長期におけるスパムの増加を抑えたり、減少させる効果があることが実証されています。

日本においても、ISPのメール処理量は、1年間に比べる2倍以上に増加しており、サーバ処理性能の向上を迫られていますが、増加したメールの大半がスパムなどの不正メールと見られており、各社ともに対応に苦慮しています。

サービス利用者宛のメールを廃棄処理することができないISPにとって、新しいMailstream Flow Control 2.0では、レピュテーション情報に基づいて、明らかに疑わしいホストとはセッションをはらない、処理をスローダウンさせることが可能なため、サーバ処理性能の適正化に有効なソリューションです。

センドメールでは、最新のMailstream Flow Control 2.0と、昨年発売した送信ドメイン認証に対応した最新版メール配信サーバである「Mailstream Switch MTA 3.2」とを組み合わせ、メールゲートウェイソリューション「Mailstream Guardian」として、販売パートナー経由で2月15日より提供開始し、Mailstream Guardianソリューションとして初年度30システムの販売を予定しています。

また、Mailstream Flow Controlは、Mailstream Switch MTAほか各種メール配信サーバと組み合わせることが可能なことから、既存メールシステムのセキュリティ強化ソリューションとしても提案していきます。


◆Mailstream Flow Control 2.0の新機能と特長は以下のとおりです。
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
(1) IPアドレスベースのレピュテーションに基づく迅速かつ的確なフィルタリング
スパムフィルタベンダが提供するIPアドレスベースのレピュテーションデータに基づき、過去数時間内にスパムメールを送信した可能性のあるホストなどのIPアドレスをFlow Controlフィルタが判別し、対応するアクションをとります。(該当ホストからの接続を拒否、該当ホストからのメールを廃棄するなど)

※レピュテーションデータの例
Risk0~10:各種情報に基づきから総合的に判断したホストの信頼度、Spam0~100:過去30日間の1日平均から導き出した値、Vol 0~100:1日の平均メール送信量・過去24時間の送信量から導き出した標準偏差値 など

(2) Flow Controlクラスタ間での情報共有
Flow Controlフィルタを動作しているMTAサーバが複数台ある場合、いずれか1台が攻撃を検知すると、他のFlow Controlフィルタに通知し、対応するアクションを同期して実施。これにより、巧妙なスパム送信者の攻撃からシステムを防御します。

(3) ファイアウォールの制御
Flow Controlフィルタが攻撃を検知すると、ファイアウォールをリモート制御し、攻撃元からの通信をダイナミックに制御します。Flow Controlに搭載している「SnortSpmパッケージ」により、代表的なファイアウォール機器やOS自体のファイアウォール機能を制御可能です。これにより、攻撃がメールサーバに到達する前に遮断できます。

(4) エラーメールの受信制限
配信不能のメールなどに対して、送信先サーバから返信されるエラーメール(NDR: Non Delivery Report 、DSN: Delivery Status Notification)の受信数を、時間単位当りのトラフィック制御の条件として設定可能。

(5) レポート機能の充実
Flow Controlフィルタが内部に持っている各種トラフィック情報を、詳細かつ多岐にわたりファイルに出力できます。一定時間ごとに出力させたり、また、データとして抽出できるので、任意のフォーマットに整形することも可能です。
_______________________
■ 販売/出荷開始など
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
◇販売開始:2007年2月15日
◇出荷開始:2007年3月 1日(予定)

◇販売価格:オープンプライス
※販売価格は、サポート内容など販売形態により異なりますので、
詳細は以下の販売パートナー各社にお問い合わせください。
リンク

◇稼働環境
Solaris 8 / 9 / 10
Linux (RedHat Linux Advanced Server 3.0 / 4.0, SUSE Linux Enterprise Server 8 / 9)

用語解説

※1
DoS (Denial of Services)は、相手のコンピュータやルータなどに不正なデータを送信して使用不能にしたり、トラフィックを増大させて相手のネットワークを麻痺させる攻撃。
DDoS (Distributed Denial of Service : 分散DoS) は、複数のネットワークに分散する大量のコンピュータが一斉に特定のサーバへパケットを送出し、通信路をあふれさせて機能を停止させてしまう攻撃。実際にパケットを送る(攻撃を実行する)コンピュータの管理者や利用者に攻撃の意図はなく、外部の悪意ある第三者(クラッカー)にコンピュータを操られて、気づかないうちに攻撃に参加させられてしまうという特徴がある。
…………………
※2
DHA (Directory Harvest Attacks) / アドレスハーベスティング攻撃(ディレクトリ獲得攻撃)
生成した何千というメールアドレスをドメインに送信し、組織から有効なメールアドレスを不正に収集し、スパム送信用にリストを作成すること。

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。