Symantec™ Email Security and Availability for Microsoft

本書の目的は、Microsoft Exchange 環境における電子メールのセキュリティとアベイラビリティを確保する
ために一連のシマンテック製品を展開する場合に役立つ情報を提供することです。この Yellow Book では、シ
マンテックの Email Security and Availability ソリューションがセキュリティ上の脅威やスパムメールによっ
どのように満たし、電子メールインフラストラクチャのアクセシビリティと回復力をどのように最適化するか
について説明します。また、シマンテックの Email Security and Availability ソリューションの技術的な概要
についても簡単に触れ、Microsoft Exchange 環境における電子メール管理を最適化するために欠かせないと
考えられるシマンテック製品の組み合わせについても説明します。具体的には、Symantec Mail Security for
Microsoft Exchange、Symantec Mail Security アプライアンス、 VERITAS Enterprise Vault、VERITAS
Storage Foundation for Windows(HA を含む)、および Symantec Backup Exec に関するヒントと推奨事項
を紹介しています。
この Symantec Yellow Book は、Windows プラットフォームをおもに利用している組織を対象としています。
Symantec Yellow Books™ について
Symantec Yellow Book は、技術者向けの資料として作成されています。これらの情報はすべて、シマンテック
のソリューションをご利用の際に直面する可能性があるビジネス上の問題および技術的な問題を解決し、製品
の導入や設定に関連する IT スタッフとコンサルタントの業務効率を高め、製品の実装や統合に関する技術的ノ
ウハウを提供することを目的としています。
Symantec Email Security
and Availability for
Microsoft Exchange
電子メール環境を効果的に管理するための総合的アプローチ
電子メールのセキュリティ、アベイラビリティ、
回復力の概念について
シマンテックの Email Security and Availability
ソリューションの実装についてのベストプラクティス
ソリューションの展開 / 設定の順序とシナジーの
Symantec、Symantec ロゴは Symantec Corporation およびその関連会社の登録商標です。
実現に関する技術情報
その他の会社名、製品名等は、それぞれ各社の商標または登録商標です。
Copyright © 2006 Symantec Corporation. All rights reserved.
Symantec Email Security and Availability for Microsoft Exchange
てもたらされるリスクとダウンタイムをどのように軽減し、電子メールポリシーと法令順守に関するニーズを
Symantec Yellow Books™
Symantec Email Security and Availability
for Microsoft Exchange
01/06 0604YB-US-ESA4MSE
詳しくは、次の Web サイトをご覧ください。
www.symantec.co.jp
0604YB-US-ESA4MSE
Symantec Yellow Books Cover Layout 01.12.06
Symantec Email Security and Availability for Microsoft
Exchange
The software described in this book is furnished under a license agreement and may be used only
in accordance with the terms of the agreement.
Documentation version 1.1, Volume 1
Legal Notice
Copyright © 2006 Symantec Corporation.
All rights reserved.
Federal acquisitions: Commercial Software - Government Users Subject to Standard License Terms
and Conditions.
Symantec, the Symantec logo, Symantec Yellow Book, and all other Symantec or VERITAS
trademarks, service marks, slogans, logos, etc. referred to or displayed in the document that appear
on the Symantec Trademark List are trademarks or registered trademarks of Symantec Corporation
or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective
owners.
Microsoft, Windows, Active Directory, Excel, JScript, Outlook, PowerPoint, SharePoint, and Windows
server are trademarks or registered trademarks of Microsoft Corporation.
Other brands and product names mentioned in this book may be trademarks or registered trademarks
of their respective companies and are hereby acknowledged.
The products described in this document are distributed under licenses restricting their use, copying,
distribution, and decompilation/reverse engineering. No part of this document may be reproduced
in any form by any means without prior written authorization of Symantec Corporation and its
licensors, if any.
THE DOCUMENTATION IS PROVIDED "AS IS" AND ALL EXPRESS OR IMPLIED CONDITIONS,
REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT,
ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS ARE HELD TO BE
LEGALLY INVALID. SYMANTEC CORPORATION SHALL NOT BE LIABLE FOR INCIDENTAL
OR CONSEQUENTIAL DAMAGES IN CONNECTION WITH THE FURNISHING PERFORMANCE,
OR USE OF THIS DOCUMENTATION. THE INFORMATION CONTAINED IN THIS
DOCUMENTATION IS SUBJECT TO CHANGE WITHOUT NOTICE.
The Licensed Software and Documentation are deemed to be "commercial computer software" and
"commercial computer software documentation" as defined in FAR Sections 12.212 and DFARS
Section 227.7202.
Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA
http://www.symantec.com
Acknowledgments
Symantec wants to thank the following people for their contribution to the Symantec Yellow Book™:
■ Rich Alford
■ Jeffrey Armorer
■ Christina Baribault
■ Mike Bilsborough
■ Par Botes
■ Bill Chitty
■ Mark Davis
■ Scott Girvin
■ John Glen
■ Matt Hamilton, DLT Solutions, Inc.
■ Simon Jelley
■ Etsuko Kagawa
■ Walt Kasha
■ Kevin Knight
■ Jason Mero
■ Chris Miller
■ Julie Murakami
■ David Scott
■ Jeannette Starr
■ Matthew Steele
■ John Stone
■ Logan Sutterfield
■ Martin Tuip
■ Jason Ware
■ Dennis Wild
■ Werner Zurcher
■ Yukio Fujita
■ Kenji Noguchi
■ Katsuya Kawabe
目次
第1章
はじめに
このマニュアルについて ................................................................. 1–1
電子メールのセキュリティと可用性について ......................................... 1–2
Symantec Email Security and Availability for Microsoft Exchange ソリュー
ションについて ....................................................................... 1–3
第2章
電子メールシステム強化の取り組み
新しい課題 ................................................................................. 2–1
増大する企業 IT の課題 ................................................................ 2–2
脅威の進化 .......................................................................... 2–3
大量に送り付けられるスパム ...................................................... 2–4
増加する電子メールのサイズ ..................................................... 2–5
電子メールアーカイブを集中管理するしくみの欠如 .......................... 2–5
高可用性に対する要求 ............................................................ 2–6
コンプライアンスの要求 ............................................................ 2–7
法的証拠としての電子メールの保存 ............................................ 2–8
不適切な使用に対する法的責任 ................................................ 2–9
電子メール管理コストの上昇 ...................................................... 2–9
課題に対するシマンテックの取り組み ............................................... 2–10
第3章
Symantec™ Email Security and Availability for
Microsoft® Exchange ソリューション
課題と機会 ................................................................................. 3–2
電子メールのセキュリティと可用性の実現 ............................................ 3–2
電子メール管理の重層的アプローチ .................................................. 3–3
手順 1:電子メールのセキュリティ ................................................ 3–5
手順 2:電子メールのアーカイブ化 .............................................. 3–9
手順 3:耐性基盤の構築 ......................................................... 3–10
Symantec Email Security and Availability for Microsoft Exchange ソリュー
ションについて ..................................................................... 3–12
このソリューションによる電子メールセキュリティの強化 ........................... 3–12
電子メールの量の減少 ........................................................... 3–13
境界のセキュリティの確保 ........................................................ 3–13
グループウェア環境の保護 ...................................................... 3–14
vi
目次
このソリューションによる電子メールのアーカイブ化と、コンテンツへのアク
セシビリティの向上 ................................................................
このソリューションによる耐性基盤の構築 ............................................
耐性システムの構築 ..............................................................
製品の統合 .........................................................................
シマンテックの補助製品と補助サービス .............................................
電子メールセキュリティ製品 .....................................................
電子メールアーカイブ製品 ......................................................
Symantec Professional Service について ......................................
ソリューションに関する重要事項のまとめ ............................................
第4章
3–14
3–15
3–16
3–20
3–21
3–21
3–22
3–23
3–25
Email Security and Availability のインフラストラクチャ
Symantec Email Security and Availability for Microsoft Exchange ソリュー
ションのインフラストラクチャ設定 ................................................. 4–1
日本語環境のインフラストラクチャの相違 ............................................. 4–5
エンドツーエンドソリューションのサマリーチェックリスト ............................. 4–5
展開前チェックリスト ................................................................ 4–5
展開チェックリスト ................................................................... 4–8
Email Security and Availability ソリューションの必要条件 ........................ 4–10
電子メールセキュリティのハードウェアとソフトウェアの必要条件 ........... 4–10
電子メールアーカイブのハードウェアとソフトウェアの必要条件 ............ 4–13
耐性基盤のハードウェアとソフトウェアの必要条件 .......................... 4–14
第5章
迷惑メールの遮断
迷惑な電子メールの阻止問題 .......................................................... 5–1
多層防御戦略 ............................................................................. 5–1
ネットワーク境界層 .................................................................. 5–3
ゲートウェイ層 ....................................................................... 5–3
メールサーバー層 .................................................................. 5–4
デスクトップ層 ........................................................................ 5–5
シマンテックのグローバルインテリジェンスネットワーク ....................... 5–6
設定の概要 ................................................................................ 5–7
メールサーバー層で Exchange サーバーを保護するためのベストプラ
クティス .......................................................................... 5–9
ゲートウェイサーバー層でネットワーク境界を保護するためのベストプ
ラクティス ...................................................................... 5–14
目次
第6章
メッセージの効果的なアーカイブ化と取得および情報
ストアサイズの削減
情報ウェアハウスとしての Microsoft Exchange ....................................... 6–1
Exchange 環境におけるアーカイブ化、取得、ストレージに対するシマンテッ
クのアプローチ ...................................................................... 6–2
構造化データ ........................................................................ 6–3
アーカイブ済み電子メールのシームレスな検索 ............................... 6–3
PST アーカイブの制御 ............................................................. 6–4
Exchange 情報ストアのサイズ縮小 ............................................... 6–4
Enterprise Vault の基本 ................................................................. 6–5
Enterprise Vault の展開計画に関するベストプラクティス .......................... 6–7
既存の Exchange 環境の文書化 ................................................. 6–7
新しい Exchange Enterprise Vault 環境の文書化 ............................ 6–8
Enterprise Vault の展開計画の文書化 ......................................... 6–9
Enterprise Vault 環境のサイズ決定に関するベストプラクティス ................. 6–10
Vault ストアに関する推奨事項 .................................................. 6–11
Vault ストアのパーティション設定に関する推奨事項 ....................... 6–12
Admin Service について .......................................................... 6–12
インデックス付けレベルの選択 .................................................. 6–13
Enterprise Vault 環境の準備に関するベストプラクティス ......................... 6–14
必要なソフトウェアのインストール ............................................... 6–14
Enterprise Vault サービスアカウントの作成 ................................... 6–14
SQL ログインアカウントの作成 .................................................. 6–15
Enterprise Vault サーバーの準備 .............................................. 6–15
Enterprise Vault のインストールに関するベストプラクティス ..................... 6–19
Enterprise Vault の設定に関するベストプラクティス ............................... 6–19
Enterprise Vault の設定ウィザードのタスク ................................... 6–20
Enterprise Vault 管理コンソールの設定タスク ............................... 6–21
Enterprise Vault のバックアップと回復に関するベストプラクティス ............. 6–28
SQL Server データベースのバックアップに関する推奨事項 .............. 6–28
Enterprise Vault が故障した場合の回復 ...................................... 6–29
Enterprise Vault の一般的な課題と解決策 ......................................... 6–29
Enterprise Vault の使用 ................................................................ 6–30
第7章
Microsoft® Exchange Server の可用性の強化
Microsoft Exchange Server の可用性に関する問題の概要 ....................... 7–1
電子メールの可用性に対するリスク .............................................. 7–2
Exchange サービスに要求されるもの ............................................ 7–2
シマンテック製品を使って Exchange の可用性を確保する方法 ............. 7–3
モジュラーアプローチ .............................................................. 7–3
VERITAS Storage Foundation for Windows のベストプラクティス ................. 7–5
vii
viii
目次
Exchange ストレージの管理の課題 .............................................. 7–5
Storage Foundation による Exchange ストレージの課題の対処方
法 ................................................................................ 7–5
Storage Foundation の実装と利用に関する推奨事項 ........................ 7–6
VERITAS Storage Foundation High Availability for Windows のベストプラ
クティス .............................................................................. 7–11
Exchange 環境のクラスタ化の課題 ............................................. 7–12
Storage Foundation HA for Windows による Exchange をクラスタ化す
るときの課題への対処方法 ................................................ 7–12
Storage Foundation HA for Windows の基本的な機能 ..................... 7–13
Storage Foundation HA for Windows のインストールに関する推奨事
項 ............................................................................... 7–15
Storage Foundation HA for Windows のストレージリソース設定のベス
トプラクティス ................................................................. 7–20
Microsoft Exchange のクラスタソリューションの展開 ......................... 7–22
VERITAS Cluster Server システムへの Symantec Mail Security for
Microsoft Exchange のインストールと設定 .............................. 7–25
Symantec Backup Exec のベストプラクティス ....................................... 7–26
Exchange 環境のバックアップに関する課題 .................................. 7–26
Symantec Backup Exec による Exchange バックアップと回復に関する
課題の対処方法 ............................................................. 7–27
Backup Exec のインストールに関する推奨事項 .............................. 7–29
Exchange 環境でのバックアップと回復に関するベストプラクティ
ス ............................................................................... 7–30
Enterprise Vault をバックアップするときのベストプラクティス .............. 7–34
第8章
電子メールメッセージ管理のための法的開示とレギュ
ラトリーコンプライアンス
レギュラトリーコンプライアンスについて ...............................................
コンプライアンスと開示要件の多様性 ...........................................
電子メールのライフサイクルの管理 ....................................................
データ量の縮小に関する考慮事項 ....................................................
スパムとアーカイブ化 ...............................................................
脅威の軽減に関する考慮事項 .........................................................
記録の保持に関する考慮事項 .........................................................
企業全体にポリシーを適用する方法の決定 ...................................
アーカイブ化のポリシーに影響するその他の要因 ............................
開示に関する考慮事項 ..................................................................
検索機能の最適化 .................................................................
効率の確保 ..........................................................................
バックアップの役割について ......................................................
8–1
8–2
8–2
8–3
8–4
8–4
8–5
8–5
8–6
8–6
8–7
8–7
8–8
目次
第9章
VERITAS Enterprise Vault™ の法的開示とコンプライ
アンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator について .................................. 9–2
Enterprise Vault Compliance Accelerator について ................................ 9–2
比較表 ...................................................................................... 9–3
Enterprise Vault Compliance Accelerator のインストールについて .............. 9–5
Enterprise Vault Discovery Accelerator のインストールと設定に関するベ
ストプラクティス ...................................................................... 9–5
Enterprise Vault をインストールするための準備 .............................. 9–6
Enterprise Vault Discovery Accelerator を使うための SQL Server の
必要条件 ....................................................................... 9–8
Enterprise Vault Discovery Accelerator のインストール ..................... 9–8
Enterprise Vault Discovery Accelerator の設定 .............................. 9–9
Enterprise Vault Compliance Accelerator のインストールと設定に関するベ
ストプラクティス ..................................................................... 9–10
Enterprise Vault Compliance Accelerator をインストールするための準
備 ............................................................................... 9–11
Journaling Connector(オプション)の必要条件 ............................... 9–12
Enterprise Vault Compliance Accelerator を使うための SQL Server
の必要条件 ................................................................... 9–13
Enterprise Vault Compliance Accelerator のインストール .................. 9–14
Enterprise Vault Compliance Accelerator の設定 ........................... 9–14
Enterprise Vault Discovery Accelerator のカスタマイズに関するベストプラ
クティス .............................................................................. 9–17
ロール、ケース、ターゲットの作成 .............................................. 9–17
検索の作成 ......................................................................... 9–19
Enterprise Vault Compliance Accelerator のカスタマイズに関するベストプ
ラクティス ............................................................................ 9–21
Enterprise Vault Compliance Accelerator のアップグレードに関するベスト
プラクティス ......................................................................... 9–25
Enterprise Vault Compliance Accelerator のアップグレード ............... 9–26
Enterprise Vault Compliance Accelerator のバックアップと回復に関するベ
ストプラクティス ..................................................................... 9–27
Enterprise Vault Discovery Accelerator のトラブルシューティングに関する
推奨事項 ............................................................................ 9–28
Enterprise Vault Compliance Accelerator のトラブルシューティングに関す
る推奨事項 ......................................................................... 9–32
第 10 章
Exchange の移行の所要時間とリスクの最小化
Exchange の移行に関する問題の概要 .............................................. 10–1
Exchange への移行を管理するときのシマンテック製品の利点 .................. 10–3
移行プロセスでの Enterprise Vault の利用 ......................................... 10–3
ix
x
目次
メールボックスの内容を移動せずに移行する方法 .......................... 10–4
移行中に移動するメールボックスの内容を最小限にする方法 ............ 10–5
Exchange 2003 への投資の保護 ............................................... 10–7
移行後の適用 ...................................................................... 10–9
移行に関する推奨事項 ............................................................... 10–10
PST ファイルの移行 ............................................................. 10–11
付録 A
日本語環境でのソリューションの実装
日本語環境での Symantec Email Security and Availability for Microsoft
Exchange の使用 ................................................................... A–1
Email Security and Availability ソリューションのインフラストラクチャ設
定 ...................................................................................... A–2
用語集
索引
1
はじめに
この章では以下の項目について説明しています。
■
このマニュアルについて
■
電子メールのセキュリティと可用性について
■
Symantec Email Security and Availability for Microsoft Exchange ソリューションにつ
いて
このマニュアルについて
この Symantec Yellow Book™ (『Symantec™ Email Security and Availability for Microsoft®
Exchange』)では、組織が現在直面している電子メール環境の重要な問題について説明
します。このマニュアルは、主要なコミュニケーションツールとして電子メールを使用し、
Microsoft Exchange でメッセージングインフラストラクチャを構築している、Microsoft
Windows® 環境を主体とした組織を対象にしています。
このマニュアルでは、電子メールでビジネスコミュニケーションを行う 1,000 人から 2,500
人規模の組織で発生しているニーズに対応した、さまざまな分析、ベストプラクティス、使
用に関する推奨事項、詳しい技術ガイドラインを提供しています。部門ごとに異なる電子
メールシステムを使用している組織や、さまざまなコンピューティングプラットフォーム
(Linux®、Windows®、Solaris™/HP-UX™/AIX® など)が混在している組織もこのマニュ
アルを参考にできますが、そのような組織に特有の要件については、完全な記述がない
場合もあります。
この Symantec Yellow Book では、電子メール管理に関するさまざまな課題を互いに密
接な関係を持つプロセスと捉え、包括的なソリューションを使用してビジネス上の重要な
問題を同時に解決する方法を提示しています。電子メール環境のトレンドから予測され
る課題を示し、電子メールを適切に管理するために必要なリソースへの投資やコストを判
断するための情報を提供しています。
1–2
第 1 章 はじめに
電子メールのセキュリティと可用性について
このマニュアルは、電子メールを中心にしたソリューションを設計または実装する IT 担当
者、そのソリューションの展開を支援するシマンテックビジネスパートナー、この両者をサ
ポートするシマンテックの担当者を対象にしています。
この『Symantec Email Security and Availability for Microsoft Exchange』を読むと、次の
事項について詳しい知識が学べます。
■
組織が現在直面している電子メール環境の課題
■
電子メールのセキュリティ、可用性、耐性の概念
■
組織のニーズに応える Symantec Email Security and Availability for Microsoft
Exchange ソリューション
■
このソリューションの構成製品に関する技術情報
■
このソリューションが実現する製品間の優れたシナジー
■
シマンテックのエンジニアによって開発され、実証されてきた、ソリューションを実装す
るためのベストプラクティス
■
ソリューションを実装するときの重要な注意事項と回避策
■
ソリューションの実装に関する次の技術情報
■
複数の製品をインストールして設定する手順
■
ハードウェアとソフトウェアの必要条件
電子メールのセキュリティと可用性について
電子メールの量が急激に増加し、主要なビジネスアプリケーションとして電子メールの役
割がますます重要になり、電子メールインフラストラクチャの管理コストが増加し続ける今、
包括的な電子メール管理ソリューションを求める声が急速に高まっています。IT 担当者
は、社内の要望に応えて電子メールデータをより長く保存し、より高い可用性やアクセシ
ビリティを実現するために、日々努力を続けています。電子メールシステムは、さまざまな
脅威によるリスクを低減させるために、保護する必要があります。
IT 組織が新しい電子メールサーバーへの移行やメッセージングサーバーの統合を計画
している場合、電子メールインフラストラクチャを強化し、新しい課題に対応する機会が生
まれます。電子メールシステムが成熟するにつれて、メッセージングシステム全体(ハード
ウェア、ソフトウェア、ネットワークインフラストラクチャ)のセキュリティと可用性を維持する
アプローチが重要になっていきます。これに対して、個別製品をいくつも組み合わせてい
くような事後的なアプローチや個別的なアプローチで電子メールを管理している場合に
は、製品間の相互運用性や保守の問題を解決するために多大な労力が必要になり、新
たな問題を招くことになります。長期的に見ると、このようなアプローチは効果がなく、コス
トがかかり、何社ものベンダーが関与することから状況の複雑化を招きます。
この Symantec Yellow Book では、単一ベンダーの製品を統合したソリューションを実装
するという、価値のある提案を行っています。統合ソリューションというアプローチから得ら
第 1 章 はじめに
Symantec Email Security and Availability for Microsoft Exchange ソリューションについて
れる固有の利点と、シマンテックソリューションの各機能がもたらす利益について、詳しく
説明しています。一般的な利点については、この序章で簡単に説明しています。個々の
製品が優れた強みを持ち、シマンテック製品全体として高いシナジーを発揮しているの
は、シマンテックと VERITAS™ の卓越した設計力や豊富な経験が融合した結果に他なり
ません。この点については、以降の章で簡単に説明します。
Symantec Email Security and Availability for Microsoft
Exchange ソリューションについて
それぞれの分野で業界をリードしてきたシマンテックと VERITAS の合併は、電子メール
のセキュリティ、可用性、耐性というさらに広い舞台で圧倒的な存在感を築いています。
Symantec Email Security and Availability for Microsoft Exchange というソリューションに
は、2 つの企業の専門知識が結集されています。このシマンテックソリューションを導入
すれば、個別製品をいくつも組み合わせていくアプローチから卒業して、包括的なソリュー
ションへとステップアップできます。
電子メールを管理する統合ソリューションに対する需要は、現在急速に高まっています。
この増大するニーズは、電子メール環境の目まぐるしい変化によって引き起こされたもの
です。シマンテックと VERITAS は、それぞれクラス最高の製品群からなる強力なソリュー
ションを提供しています。それぞれの専門分野が補完しあって、組織の電子メールシステ
ムの保護、バックアップと回復、情報の保存と取得という広い範囲をカバーしています。
Symantec™ Mail Security 製品は、ジャンクメールが組織に届いて Exchange サーバーを
通過する量を減らします。シマンテックのグローバルインテリジェンスネットワークとセキュ
リティレスポンスによるサポートが受けられる Mail Security for Exchange 製品は、電子メー
ルネットワークを脅威から保護します。Mail Security for Exchange 製品は、事前に定義さ
れたポリシーに従って電子メールをフィルタ処理し、VERITAS Enterprise Vault™ の電子
メールアーカイブに転送します。Enterprise Vault は、Exchange サーバーとは異なる場
所に電子メールを保存します。VERITAS Enterprise Vault™ Compliance Accelerator と
VERITAS Enterprise Vault™ Discovery Accelerator は、Enterprise Vault に移動された
情報にアクセスするために使用します。これらのオプションには、データのアクセシビリティ
を保ちながら、アーカイブされたデータの整合性を維持する機能が備わっています。
Symantec Backup Exec™ は、バックグラウンドでシステム全体の可用性を継続的に維持
し、どのようなエラーが発生しても迅速に回復できるようにします。
電子メールのセキュリティと可用性を維持する包括的なソリューションには、次のような利
点があります。
■
いくつもの製品を複雑に組み合わせるリスクや、動作が実証されていない組み合わ
せを行った場合のリスクが低減され、関連性のない製品を組み合わせたときに発生し
やすい予期しない問題が回避できる
■
より高い効率を実現する IT リソースに的を絞れる
1–3
1–4
第 1 章 はじめに
Symantec Email Security and Availability for Microsoft Exchange ソリューションについて
■
ベンダーが 1 社になることで、サポート、保守、コミュニケーションが全般的に簡素化
される
■
各製品の操作に共通性や一貫性があるので、管理者やユーザーが操作を覚えやす
い
■
IT に関する知識が単一のソリューションに統合されているので、IT に関する専門知
識をすばやく身に付けられる
■
コンサルティング、サポート、トレーニングなどの専門サービスを、単一のチャネルで
依頼し、提供を受けられる
Symantec Email Security and Availability for Microsoft Exchange ソリューションには、次
のものが含まれています。
■
Symantec Mail Security 8260 アプライアンス
■
Symantec BrightMail AntiSpam
■
Symantec Mail Security for Microsoft Exchange
■
VERITAS Enterprise Vault
■
VERITAS Storage Foundation™ for Windows
■
Symantec Backup Exec
組織によっては、追加の製品やオプションが必要になることもあります。この点について
は、以降の章で簡単に説明します。関連製品や関連サービスについて詳しくは、シマン
テックの販売代理店または再販業者にお問い合わせください。
2
電子メールシステム強化の
取り組み
この章では以下の項目について説明しています。
■
新しい課題
■
増大する企業 IT の課題
■
課題に対するシマンテックの取り組み
新しい課題
パーソナルコンピュータの導入が進み、インターネットが広く普及し、企業イントラネットが
整備されたこの 20 年の間に、ビジネスコミュニケーションは大きく変化しました。電子メー
ルは、おそらく他のどのビジネスコミュニケーションツールよりも、この変化を促したと言え
ます。電子メールは、組織にとっても個人にとっても、必要不可欠なコミュニケーションツー
ルになっています。
Enterprise Strategy Group という IT 調査会社が 2005 年に発表した研究報告によると、
電子メールを保存する必要性が、電子記録管理を促す最大の要因になっています。ま
た、米国の裁判所や規制機関が要求する業務記録の種類としても、電子メールが最も多
くなっています。電子データの開示要求を受けた組織の 77 パーセントが、法律または規
制に基づく手続きの一部として、電子メールメッセージを要求されたと回答しています(出
典:ESG Research Report「Digital Archiving」、2005 年 12 月)。
インターネットと電子メールは急速に進化し、ビジネスの強力な手段になりましたが、それ
に付随してリスクも増大しています。電子メールは、2 つのコミュニケーション窓口の 1 つ
であり、問題や課題があるからといって、この窓口を閉じることはできません。もう 1 つの
窓口である Web も、電子メールトラフィック(特に、広く利用されている Web ベースのメー
ルサービス)のルートとして使用されています。電子メールは、その簡単さと高い普及率
のために、さまざまな脅威を匿名で安価にばら撒くための格好の手段になっています。
電子メールが機能しなくなると、多くの組織は生産性の大幅な低下を余儀なくされます。
2–2
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
電子メールは業務の中核を担う重要なアプリケーションであり、リスクが存在したり追加の
負担が発生しても、組織が成功するためには必要不可欠です。高速で経済的なコミュニ
ケーションを簡単に実現できる電子メールは、今後もビジネス環境により深く浸透してい
くものと考えられます。それと同時に、電子メールシステムによって組織がセキュリティリス
クにさらされ、収益に悪影響が及んだり、組織の存続を脅かす事態にまで発展する可能
性も考えられます。電子メールを価値あるものにしている特性そのものが、企業の IT を
襲う一連の課題の原因にもなっているのです。
増大する企業 IT の課題
電子メールの重要性や業務の基幹としての役割が高まるにつれて、電子メールシステム
の可用性の維持が企業 IT の重要な課題になっています。休止時間は、ビジネスの収益
に直接影響を与える可能性があります。
以前の電子メールサーバーは、主としてメール転送エージェント(MTA)であり、情報はほ
とんど保存されていませんでした。現在の電子メールサーバーは、情報ウェアハウスとし
て機能しています。
電子メールは、企業の商取引や社内業務の大部分をサポートするようになりました。その
結果、訴訟手続きで見られるように、業界の規制を遵守していることを示すための証拠と
してよく電子メールが使用されます。また、企業の社内ポリシーの違反があったことを示
すためにも使用されます。電子メールが、コストと時間のかかる法的な開示手続きの対象
になる機会は、ますます増えています。
今日の企業は、電子メールをより長く保存するとともに、法律で定められた保存期間内に
電子メールが改変されないよう対策を講じることが求められています。この状況は、電子
メールメッセージを保存するためのストレージコストの増大や、電子メールデータのライフ
サイクル管理の複雑化を招いています。
この 20 年ほどの間に電子メール管理に影響を与えた要因としては、次のものがありま
す。
■
1 年間に世界中で送信される個人間のビジネスメールのサイズの増加。メールのサイ
ズは、2003 年から 2004 年にかけて 59 パーセント増加しています(出典:IDC、
Worldwide Email Usage 2005-2009 Forecast、IDC #34504、2005 年 12 月)
■
企業ネットワークに送り付けられるスパムの増大。受信メールの 64 パーセントをスパ
ムが占めています(出典:Brightmail Logistics and Operations Center monthly Spam
Statistics Report)
■
フィッシング攻撃の急増
■
毎年増加する大量メール送信型の脅威
■
自動的にインストールされて、キー操作の記録やファイルのスキャン、電子メール情
報の収集、インターネット活動の監視などを行うスパイウェアの出現
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
■
アメリカやヨーロッパなどの市場で広まっている、電子メールは保存を要する法的な
業務記録であるという認識
■
電子メール通信の保存、監査、監視を定めた規制の制定
■
企業の情報資産を不適切に取り扱ったことで、企業のブランドや顧客の信頼を損なっ
たり、法的な責任問題に発展した事例
■
訴訟における電子メール開示の必要性の増加
■
メッセージストレージの必要条件の増大。65 パーセントの組織が、メッセージストレー
ジの増大を深刻な問題と考えており、スパムよりも問題視する企業がやや多くなって
います(Osterman Research、Messaging Security Market Trends, 2005-2008、2005
年 5 月)
脅威の進化
ほとんどの企業が、電子メールを媒介とする脅威によって企業ネットワークを侵害された
経験を持っています。
電子メールを媒介とする脅威は、この 10 年の間に、マクロウイルスを含んだ添付ファイル
によって偶発的に感染していく単純なものから、脆弱なユーザーに悪質なペイロードを送
り付ける複雑なものへと進化し、その数も大幅に増加しています。
ウイルスや SQL Slammer、Blaster、Nimda などの大量メール送信型ワームは、猛威を振
るった Melissa とともに、1997 年以降、電子メールを襲う大きな脅威になっており、その
数は毎年増加しています。これらの脅威は破壊的であるのみでなく、そのペイロードがシ
ステムを危殆化し、セキュリティ設定に影響を与え、情報を盗み出し、将来悪用するため
の「ボット」をしかけ、データを削除し、他のネットワークシステムに感染します。
大量メール送信型の脅威は特に進化が著しく、電子メールクライアントの脆弱性を悪用
するタイプから、独自の SMTP サーバーを実行して電子メールをひそかに一斉送信する
タイプに移行しています。メッセージストアで検出される不必要で破壊的なコンテンツの
増加は、こうしたワームによって自動生成された電子メールが一因になっています。
フィッシング攻撃は、メッセージングシステムを使用した脅威の中で、最も急速な広がりを
見せています。フィッシングは、悪意のある人間が送り付けるスパムの一種で、疑うことを
知らない人を騙したり脅したりして、パスワード、社会保障番号、ID を引き出したり盗み出
したりします。最近のフィッシング攻撃の増加は、IT 担当者の負担をさらに重くしていま
す。
システムの脆弱性が悪用されて、電子メールシステム自体が攻撃を受け、ネットワーク内
のコンピュータやサーバーに感染することもあります。攻撃者はそこからインターネットユー
ザー、パートナー、顧客、サプライヤーなどのアドレスを盗み出し、攻撃の対象にします。
悪質なコードの多くは、複数の自己増殖方法を備えた複合型の脅威ですが、大半はメー
ルゲートウェイから侵入します。(ウイルスの 80 パーセントは電子メールゲートウェイから
組織に侵入し、20 パーセントは Web ファイルのダウンロードなどの他の方法で侵入して
いると推定されます。)
2–3
2–4
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
ネットワークに対するセキュリティリスクは、インターネット経由のものばかりとは限りません。
他の経路としては、消費者向けの無料サービスから送信されてくる Web ベースの電子
メールや、USB フラッシュドライブ、CD、DVD などのリムーバブルメディアなどがあります。
出現して間もない脅威は、発見されてウイルス定義ファイルが用意される前に、ゲートウェ
イの防御を通過していることが多々あります。
こうした要因を考えると、電子メールセキュリティに対して包括的できめ細かいアプローチ
を採用することが重要になります。適切な防御を行うには、ネットワークの複数の層でセ
キュリティ対策を実施する必要があります。
大量に送り付けられるスパム
送受信する電子メールメッセージの増加は、スパムの蔓延が一因になっています。今日
の企業ネットワークには、大量の迷惑メールが送り付けられています。Gartner 社による
と、企業が受け取る電子メールの 60 から 75 パーセントはスパムであり、その割合は増
加傾向にあります。(出典:Gartner Research Report 「Enterprise Spam-Filtering Market
Going Strong Into 2004」、2004 年 4 月)
シマンテックでは、次の特性を持った、商用の迷惑メール(UCE)または大量送信メール
のことをスパムと定義しています。
■
自動化された手段を使用して、無作為かつ無差別に送信される電子メール
■
送信者は、以前に受信者と関わりを持ったことがない
スパムは、小規模のオンライン小売業者や企業にとって、電子メールを使用している何百
万ものユーザーに自社の商品を売り込める、安価で効果的な方法です。マーケティング
の観点から言えば、スパムビジネスはインターネットにおける大きなサクセスストーリーの
1 つです。以前はインターネット電子メール全体の一部にすぎなかった迷惑なスパムが、
世界中で送信される電子メールの大半を占めるようになりました。
スパムは従業員の生産性を低下させ、組織に悪影響を与えます。従業員がスパムメール
を読んで削除する作業に 1 日何分も費やしており、それが組織全体で何日も行われて
いるとすれば、スパムを処理するために膨大な時間が浪費されていることになります。
スパムは、今日では危険をもたらす大きな要因になっています。電子メールシステムの効
率性や維持コストへの影響は計り知れないものがあります。スパム自体がセキュリティの
脅威であるかどうかについては議論がありますが、現実には、アドウェアやスパイウェアと
いった脅威の多くがスパムを介して侵入しており、ハッカーが脅威をばら撒くための格好
の手段になっています。受信するスパムを削減できれば、脅威の低減につながります。
電子メールに占めるスパムの量が増大した結果、組織は電子メールによる通常のビジネ
スコミュニケーションを維持するために、追加のソフトウェアやハードウェアを購入して電
子メールのインフラストラクチャを整備しなければならない事態に追い込まれています。
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
増加する電子メールのサイズ
電子メールのメッセージ数だけでなく、平均的な電子メールのサイズも増加しています。
電子メールの添付ファイルには、グラフィックやマルチメディアなどが大量に含まれている
ことがあります。添付ファイルが 1 対多関係に基づいて増加していけば、1 メッセージあ
たりの合計容量も増加することになります。
IDC 社によれば、世界中で送信される個人間のビジネスメールのサイズは、2003 年から
2004 年にかけて 59 パーセント増加しています。1 日に送信される個人間の電子メール
数は、2006 年に世界中で 363 億通に達するものと予想されています。(出典:IDC、
Worldwide Email Usage 2005-2009 Forecast、IDC #34504、2005 年 12 月)
また、Radicati 社の研究報告によれば、平均的な企業の電子メールユーザーは、1 日に
約 10 MB のデータを処理しています。この数字は、2008 年までに 1 ユーザーあたり 1
日につき 15.8 MB にまで上昇すると予測されています。この予測が現実のものになれ
ば、企業のメッセージサーバーに多大な負担がかかることになります。大量のデータを長
期間保存する負担も加われば、メッセージサーバーが正常に機能する範囲を超えてしま
います。(出典:E-Mail Archiving Market, 2004-2008 12 Copyright © March 2004 The
Radicati Group, Inc.)
電子メールの保存に関連するコストが、ストレージ容量の必要条件に比例して上昇して
いることは明らかです。
電子メールアーカイブを集中管理するしくみの欠如
組織が保存する必要のある電子メールの割合は増え続けています。外部の規制や社内
ポリシーを遵守していることを証明するためや、法的な開示要求に備えるためなど、さま
ざまな目的で保存を行っています。しかし、電子メールシステムは一般的なメッセージン
グシステムと同じ量のデータを保存するようには設計されておらず、そのような使用を行っ
た場合のリスクや欠点が徐々に明らかになっています。
ストレージ管理の問題は日々深刻さを増しており、それが管理者に与える影響も大きく
なっています。電子メールは次々に届き、その数は毎年大幅に増加しています。その結
果、保存コストやバックアップコストが上昇し、電子メールシステムの可用性やパフォーマ
ンスが低下するなど、さまざまな問題を招いています。メッセージサーバーは通常、容量
の限界に近づくと処理速度が低下します。IT 担当者は、大量の電子メールデータをバッ
クアップするために、さらに長いバックアップ時間を必要とするようになっています。
こうした問題を解決するために、ほとんどの IT 組織では電子メールのクォータを設定し
て、ユーザーが使用できるストレージ容量を一定に制限しています。10 年ほど前は、1
ユーザーあたり 10 MB から 50 MB の制限が一般的でした。現在のクォータでは、25 MB
から 200 MB が標準的な値になっています。法律事務所では、メールボックスのサイズを
最大 2 GB に制限しています。ユーザーは、自分の電子メールストレージがクォータを超
えていないか常に確認する必要があります。電子メールクォータを遵守させると、ユーザー
の生産性が低下し、IT 担当者のもとに多数のサポートコールがかかってくることになりま
す。これは、電子メール管理における最大の負担の 1 つになっています。
2–5
2–6
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
多くの企業は、指定の日数よりも古いメッセージをすべて削除することで、電子メールの
クォータポリシーを維持しています。ユーザーはそれに備えてデスクトップに個人用のフォ
ルダを作成し、古いメッセージを格納して削除されないようにしています。Microsoft
Exchange ではこうしたメッセージは PST ファイルとして保存されます。ほとんどの組織は
PST ファイルを Exchange の定期的なバックアップに含めていません。代替の方法、つま
り PST ファイルをネットワークファイルサーバーに保存する方法は、同じストレージとバッ
クアップリソースを必要とするため、電子メールサーバーと同じ可用性とパフォーマンスの
問題が発生します。
PST ファイルは破損しやすく、この形式で保存された情報は消失の恐れがあります。情
報を PST ファイルに保存すると、IT 担当者はその情報を管理、監視できなくなり、組織
はその情報にアクセスできなくなります。
電子メールデータをテープ、CD、または代替のオフラインメディアに保存して、ストレージ
問題を改善することもできます。ただし、これらの代替手段を使用しても、問題が転嫁され
ただけで根本的な解決にはなっておらず、結果的にアクセシビリティが低下します。
集中化されていない情報アーカイブでは効率的な管理が難しいことに、多くの組織が気
づき始めています。企業は、電子メールクォータ(ストレージ管理)のよい面を利用し、そ
の問題点を避けるような方策を求め始めています。一次ストレージを効率的に使用しな
がら、より経済的な二次ストレージも利用でき、エンドユーザーや IT 担当者に負担をか
けずに重要な情報を危険から保護できるソリューションが求められています。
高可用性に対する要求
ビジネスがグローバルに展開され、さまざまなタイムゾーンでサポートが提供されるように
なると、電子メールシステムの可用性を継続的に維持することが重要になります。IT 組織
は、予想外のシステム停止に自動的に対処できるとともに、予測可能なすべての状況で
コミュニケーションシステムの稼働状態を維持できることが求められます。IT 組織は、この
レベルのサービスを実現するために、サービスの提供に影響を与える電子メールシステ
ムのコンポーネント(サーバーのオペレーティングシステム、ネットワークコンポーネント、
ストレージシステムなど)により多くのリソースを投資して、保守やアップグレードを行う必
要があります。ハードウェアの保守、アップグレードのインストール、セキュリティパッチの
適用、設定の変更、ディスクの断片化解消などを行うために必要なダウンタイムは、確保
するのが難しくなっています。
管理者は、電子メールの高可用性を実現するインフラストラクチャを構築するために、電
子メールへのアクセスを中断させる可能性のある問題(パフォーマンスの低下、システム
の停止、電子メールを媒介とする攻撃など)を特定してそれに対処する必要があります。
IT 組織はポリシーを作成し、手続きを確立し、可用性の必要条件を満たすためにインフ
ラストラクチャに投資することが必要です。
特に、データとシステムを次のものから保護する必要があります。
■
データベースの破損やサービス拒否攻撃
■
大容量のメールによるパフォーマンスの低下
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
■
サーバーハードウェアの故障、ストレージネットワークまたは端末の故障、サイトのエ
ラー
コンプライアンスの要求
新しい規制を遵守することが必須になり、コンプライアンスを証明することが重要になって
います。電子メールは組織の取引、ビジネスコミュニケーション、業務処理の詳しい記録
になることから、電子メールに保存されている情報には、一般的な情報と同じ標準が適用
されます。新しい規制では、電子メールメッセージは送信後何年にもわたって保存し、確
認できる状態にすることが求められています。
いくつかの例を以下に示します。
■
SOX 法では、すべての上場企業がその監査手続きの記録(電子メールを含む)をす
べて 7 年間保存することが義務付けられています。
■
Health Insurance Portability and Accountability Act of 1996(HIPAA)では、ヘルスケ
ア会社が電子メールに含められる情報と含められない情報を指定するプライバシー
ルールを定義しています。組織は、インバウンド電子メールとアウトバウンド電子メー
ルの内容をすべて監視し、組織の整合性を危険にさらす恐れのあるデータが電子
メールで受信または送信されないようにする必要があります。
■
米国の National Association of Securities Dealers(NASD)Regulation 3010 と 3110
では、メンバー組織内の規制対象の従業員間や顧客とのやり取りを監視することが義
務付けられています。
■
米国の Securities and Exchange Commission (SEC) Rule 17(a) - 4(f) では、金融サー
ビス企業が、顧客の口座情報、証券取引情報、取引確認が含まれている電子メール
を、消去不能なメディアに 2 年間保存することが義務付けられています。
■
SEC では、投資会社が自社のエージェントによって送信された電子メールを過去に
さかのぼって抽出し、内容に不当な請求や誤解を招くような記述がないこと、または
社会保障番号やクレジットカード番号、その他の個人情報などの顧客情報が含まれ
ていないことを確認することが義務付けられています。
■
ハラスメントや性的な表現に関する人事ポリシーを規定している企業は、社内ポリシー
を遵守するため従業員間のコミュニケーションの監視を試みています。
こうした政府の政策へのコンプライアンスが与える影響は業界によって異なりますが、一
般には、政府や企業のポリシーへのコンプライアンスはすべての組織に影響を与えます。
電子メールはコンプライアンスを証明する上で重要な役割を果たします。規制に対処す
るためか、開示に備えるためか、企業のポリシーを実施するためかにかかわらず、企業は
電子メールと電子コミュニケーション全般に関連するリスクに対して敏感になっています。
その結果、企業の IT 部門は厳しさを増す電子メール管理基準を満たすための手段を実
施する必要があります。
2–7
2–8
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
法的証拠としての電子メールの保存
訴訟では、証拠として電子メールデータの提出が求められる場合が増えており、アメリカ
やヨーロッパなどの市場では、電子メールは保存を要する法的な業務記録であるという
認識が広まっています。
電子メールが法的証拠として採用されるようになったため、企業はデータが改変されない
ようにするのみでなく、法的な開示手続きに備えて情報が迅速に取得できるようにするこ
とも求められています。単純な記録方法では、アクセシビリティの標準を満たすことはでき
ません。企業は、特定の基準を満たす電子メールコンテンツを要求時に利用できるような
体制が必要であると感じています。たとえば、法的な開示手続きでは、キーワードや日付
範囲の基準を満たす特定の個人との間で送受信された電子メールが要求される場合が
あります。電子メールサーバーは、法的な開示手続きで要求されるストレージやアクセシ
ビリティを提供するようには設計されていません。
法的開示のコスト
アメリカやその他の市場では、電子メールは法的な開示要求を受けた場合に提出する必
要がある法的な業務記録であるという認識が広がっています。したがって、IT 管理者、弁
護士、コンプライアンス担当役員は、組織のどこからでも電子メールメッセージにすぐに
アクセスできる必要があります。
バックアップテープから必要な情報を復元する従来の方法は、コストと時間がかかります。
手動でテープを復元する場合のコストは 1 テープあたり 2,000 ドルから 5,000 ドルであ
り、標準的な訴訟における合計費用は 1 件につき 200,000 ドルを超えます。法的手続き
の開示段階で弁護士または法定代理人にメール記録の復元を依頼すれば、1 カ月で数
百万ドルを要することになります。
消費者向け製品などの訴訟に巻き込まれやすい製品を扱っている企業の場合、こうした
費用が発生するリスクはきわめて高くなります。そのような企業ではリスクを抑えるため、積
極的に対策を講じる傾向が増えています。
罰金と制裁
訴訟に巻き込まれる可能性のある企業の多くが、電子メールは法的に開示される記録で
あること、また実際に訴訟が起こされた場合は裁判所の要請により電子メールを提出す
る必要があることを認識しています。「電子メールは削除されたのでもうありません」と裁判
官に伝えても、受け入れられません。
企業が情報保存ポリシーを持たず、バックアップテープにのみ電子メールデータを保存
している場合、巨額な開示コストがかかるのみでなく、記録を提出できないときは処罰さ
れる可能性があります。情報が迅速に提出されない場合は、企業に対して罰金またはそ
の他の制裁が課されることがあります。
企業では、処罰を受けるようなリスクは避け、次の規制や法律に備えるために、社内ポリ
シーの実施を積極的に推し進めています。
第 2 章 電子メールシステム強化の取り組み
増大する企業 IT の課題
不適切な使用に対する法的責任
性的または人種的に不快感を与える記述、不適切な表現、著作権で保護された情報や
機密情報などの、企業のポリシーに違反する内容が電子メールに含まれていると、企業
が法的な責任を問われることがあります。Osterman Research 社によると、80 パーセント
以上の企業が、セキュリティとコンプライアンスを維持するために、コンテンツインスペク
ション、ログ、科学捜査に関心を持っています。
不満を抱いている従業員が電子メールを使用すれば、大量の送信先に機密情報を送信
して、簡単に企業に損害を与えられます。MP3 ファイルや実行可能ファイルなどの、ビジ
ネスに関係ない添付ファイルを送信することも不適切な使用になります。
機密情報の漏洩は、企業のブランドや顧客の信頼を傷付ける恐れがあります。違反が行
われると、企業の評判の低下、知的財産の消失、罰金の支払いなどを招き、拘置所に入
れられることさえあります。
電子メールは、企業の情報資産(企業、顧客、ユーザーに関する著作権で保護されてい
る情報や機密情報)が偶然または故意に、組織内外の不適切な人に簡単に転送されて
しまう危険性をもたらします。たとえば、1 人の従業員が顧客のクレジットカード番号、社
会保障番号、または病歴を電子メールを使用して平文で送信した場合、組織は
Gramm-Leach Bailey rulings, California’s SB1386(HIPAA)に違反した可能性がありま
す。
組織には、インバウンドメッセージをスキャンするのみでは不十分であるという認識が広が
りつつあります。機密情報を含め組織の知的財産が従業員によって送信されないように
するには、アウトバウンドメッセージのスキャンも必要です。(2005 Osterman Research,
Inc Messaging Security Market Trends, 2005-2008)
インバウンドメッセージとアウトバウンドメッセージの両方を監視することに加えて、セキュ
リティ目標を達成するために詳しいレポート、ログ、警告、その他の予防措置を講じる必
要性が高まっています。組織は、コンプライアンス違反やその他の法的責任のリスクを最
小限に抑えるために、電子メールコンテンツを監視して適切に処理するソリューションを
必要としています。
電子メール管理コストの上昇
電子メールの使用とその範囲は急速に拡大しています。ビジネス電子メールの量は、2009
年までに年間 25 から 30 パーセント増加すると予測されています。この数字には、現在
インバウンドメール全体の約 3/4 を占めているスパムは含まれていません。この増加は、
電子メールの利用における重要な変化を反映しています。
企業ネットワークで受信される電子メールの量は、組織の電子メールゲートウェイシステ
ム、MTA、電子メールストレージサーバー、グループウェアサーバーの容量を超えること
が少なくありません。電子メールの量が増加するにつれて、電子メールのインフラストラク
チャも増大します。新しい問題が出現した場合、企業は互いに独立して問題を解決しよ
うとする傾向があります。この方法は電子メールシステムをより複雑なものにし、全体的な
管理コストと運用コストを上昇させることになります。
2–9
2–10
第 2 章 電子メールシステム強化の取り組み
課題に対するシマンテックの取り組み
課題に対するシマンテックの取り組み
電子メールが組織に定着し普及するにつれて、新しい課題が発生しています。VERITAS
の製品ラインが加わった新しいシマンテックでは、さまざまなビジネス課題を解決できる包
括的な機能を備えた単一の実績あるソリューションを IT 組織に提供しています。企業は、
新しいバージョンのメッセージングサーバーに移行するときや、サーバーの統合を検討
するときに、ビジネスの成長をサポートするインフラストラクチャの計画を立てることができ
ます。包括的ソリューションは、電子メールインフラストラクチャに対するさまざまな要求を、
関連性のない課題の集まりと捉えるのではなく、多くの側面を持った単一の課題と捉える
ことで解決します。
以降の章では、Symantec Email Security and Availability for Microsoft Exchange ソリュー
ションについて説明します。このソリューションに含まれているシマンテック製品は、連携
して機能することで、情報の完全性を維持し、セキュリティを確保すると同時に、高速で中
断されないアクセスを実現します。セキュリティと可用性の 2 つの目標を妥協せずに実現
するのは困難なタスクですが、複数の製品が連携したこの単一のソリューションは、課題
に対して包括的に取り組むことによって、この困難なタスクを実現しています。
3
Symantec™ Email Security
and Availability for
Microsoft® Exchange ソ
リューション
この章では以下の項目について説明しています。
■
課題と機会
■
電子メールのセキュリティと可用性の実現
■
電子メール管理の重層的アプローチ
■
Symantec Email Security and Availability for Microsoft Exchange ソリューションにつ
いて
■
このソリューションによる電子メールセキュリティの強化
■
このソリューションによる電子メールのアーカイブ化と、コンテンツへのアクセシビリティ
の向上
■
このソリューションによる耐性基盤の構築
■
シマンテックの補助製品と補助サービス
■
ソリューションに関する重要事項のまとめ
3–2
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
課題と機会
課題と機会
電子メールがミッションクリティカルなアプリケーションとしてビジネスの重要な役割を担う
ようになるにつれ、電子メールを管理するためのチェックリストは膨大で複雑なものになっ
ています。IT 担当者は、ウイルスの侵入を防止するなどのセキュリティ上の問題に対応
するのみでなく、スパムを排除したり、電子メール保存の必要条件を検討したり、電子メー
ルシステムと情報の高可用性を(多くの場合 24 時間 365 日にわたって)維持したりする
必要があります。この拡大する必要条件のチェックリストを満たすために、IT 組織はコスト
とリスクのバランスが取れた電子メールインフラストラクチャを開発する方法を必要として
います。
IT 組織が新しい電子メールサーバーへの移行やメッセージサーバーの統合を計画して
いる場合、インフラストラクチャを強化する機会が生まれます。理想的なアプローチは、シ
ステム全体の相互依存する個々の側面に同時に対応する方法です。電子メールインフ
ラストラクチャのコンポーネント間で共通する部分を利用することで、コンポーネントどうし
で保護と機能を相互に強化できます。理想的な実装シナリオは、各コンポーネントが互
いの機能を利用して双方の価値を高めることです。
個別製品を寄せ集めるのではなく、統合ソリューションを展開して電子メールを系統的に
処理することによって、優れた効率と強度を実現できます。理想的なソリューションは、セ
キュリティの脅威に対する保護、電子メール量の減少、ストレージとサーバーのコスト削減
を実現します。保存の必要条件とアクセシビリティの必要条件を満たし、保存する電子
メールの整合性を保証し、効率的で信頼性の高い処理を維持します。
電子メールのセキュリティと可用性の実現
IT 担当者は、電子メールシステムにおける情報のセキュリティと可用性を両立するソリュー
ションを求めています。ここで、「システム」という用語は、ベースになる電子メールアーキ
テクチャまたはメッセージングシステム自体を指し、物理的なインフラストラクチャ(サー
バー、ストレージ、ネットワーク)からアプリケーションソフトウェア(メールシステム、メッセー
ジストアなど)までを意味します。「情報」という用語は、メッセージングシステムによって転
送され、保存されるコンテンツを指します。
セキュリティと可用性は相反する要素です。通常、高度なセキュリティは可用性を犠牲に
して達成され、可用性はセキュリティを犠牲にして達成されます。電子メールのセキュリ
ティと可用性を保証するには、外部からの悪用や攻撃からシステムや情報を保護すると
同時に、システムと情報の可用性が損なわれないようにする必要があります。
特に、電子メールシステムのセキュリティを確保するには、以下の事項を満たす必要があ
ります。
■
電子メールシステムは故意または不注意による攻撃や破壊を受けないように保護さ
れている
■
電子メールユーザーは、スパムやウイルスなどインターネットからの脅威や破壊を受
けないように保護されている
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
■
顧客、サプライヤ、パートナーとの間で送受信するデータに不適切または悪質なコン
テンツが含まれていない
■
ネットワークはウイルスやワームに感染しないように保護されている(ウイルスとワーム
は電子メールで広まり、エンドユーザーシステムと内部サーバーに影響することがあ
ります)
■
企業データは故意または不注意によって不正なユーザーに転送されないように保護
されている
■
企業データはプライバシーに関する規制(社会保障番号、医療記録など)に違反して
いない
電子メールシステムの可用性を継続的に維持するには、以下の事項を満たす必要もあり
ます。
■
パフォーマンスの低下や完全な停止を招くエラーを防止することで、電子メールのイ
ンフラストラクチャへの悪影響を最小限に抑える
■
エンドユーザーのシステムは電子メールを媒介とする攻撃によって危険にさらされオ
フラインにされることがない
■
スパムやその他の不要なコンテンツが大量に送られてきても適正な電子メールにアク
セスして利用できる
■
外部の規制または社内ポリシーに従って電子メールを長期間保存できる
■
ユーザーは電子メールの情報(電子メールシステムまたは長期間保存されるアーカイ
ブのいずれかを問わず)にシームレスにアクセスできる
■
ユーザーと法務担当者は過去のすべての電子メールと添付ファイルを安全な方法で
簡単に検索できる
■
社内外のポリシーを遵守するために従業員のコミュニケーションを監視できる
■
自社のシステムが踏み台にされて悪質なメールまたはジャンクメールが顧客やパート
ナーに送り付けられることがない
電子メール管理の重層的アプローチ
重層的アプローチは、サーバー製品を対象にしたもので、デスクトップ保護オプションは
対象外になります。このアプローチでは、さまざまな種類の保護を電子メールアーキテク
チャの既定の各レベルで階層化します。最初の層は電子メールのセキュリティ確保です。
電子メールのセキュリティと可用性を保証するために、電子メール情報のフローを最初か
ら最後まで管理します。
具体的な機能としては、次の主要なポイントでメッセージングシステムから不要なコンテン
ツを排除します。
■
着信電子メールの入口
3–3
3–4
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
■
発信電子メールの出口
■
社内電子メールの配信ポイント
電子メール管理の重層的アプローチは、組織に利益をもたらします。電子メールインフラ
ストラクチャの相互依存する個々の側面に対応することで、階層化された各層を連携させ
て強力な保護を実現します。各層が他のすべての層の全体的な強度を引き上げ、ソリュー
ション全体で優れた有効性を発揮します。重層的アプローチを導入するときには、まず、
ネットワークの最初の入口で対応するのが最も効果的である問題点に着目します。次に、
電子メールのライフサイクル(クライアントコンピュータで受信されてからアーカイブや保存
が行われるまで)を追っていきます。
1,000 人から 2,000 人規模の組織や、セキュリティ、可用性、保護のいずれかの面で厳
しい要求に対応する必要がある組織は、オプション製品を導入することで電子メールの
より高度なセキュリティ、可用性、保護を実現できます。すべての組織が電子メールサー
バーのクラスタ化を望んでいるわけではありませんが、高可用性を実現するクラスタ化の
展開は非常に大きな影響を与えるため、展開に関する説明では必ずクラスタ化について
取り上げています。
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
図 3-1 に、階層化された各機能の連携を示します。これは、Microsoft® Exchange で電
子メールのセキュリティと可用性を実現するためのベストプラクティスです。
図 3-1
重層的アプローチ
手順 1:電子メールのセキュリティ
階層化モデルの外側の層は、電子メール環境の保護を実現します。セキュリティに対す
る脅威は電子メールを媒介とするものが大半を占めているので、電子メールのセキュリ
ティを確立することはソリューション全体にとって重要な意味を持ちます。
適切な方法の 1 つとして行われるのが、セキュリティをネットワークの複数の場所で階層
化することです。次の主要な 3 つのポイントで脅威に対応します。
■
ネットワーク境界。最も効果的な対策が実施できるポイントです。
■
内部のすべての攻撃ポイント。コンピュータなどのユーザーが使用するネットワーク終
端、アプリケーション、インフラストラクチャサーバーなど。
■
ネットワーク境界と内部の攻撃ポイントの間の場所
3–5
3–6
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
迷惑な電子メールを送信元に近い地点で排除できれば、帯域幅、処理能力、ストレージ
容量を節約できます。これは、SMTP ゲートウェイスキャナからメッセージストア、さらには
メッセージアーカイブ層に至るまで、ネットワーク全体に利益をもたらします。
メールサーバーの保護では、コンテンツをリアルタイムで検査できることが必要になりま
す。電子メールがメッセージストアにコミットされるときや、ストアからアクセスされるときに
は、検査を行う必要があります。また、ウイルス定義ファイルが更新されたときや、コンテン
ツルールで規定された状態が発生したときには、メッセージストアのコンテンツを随時また
はスケジュールに基づいて検査する必要があります。
ウイルスは、それに対応するウイルス定義ファイルがまだ用意されていない初期段階に
おいて、検出されることなく電子メールを通じてメッセージストアに侵入することがありま
す。ウイルス定義ファイルが更新されたときには、メッセージストアを定期的にスキャンして
悪質なコンテンツを除去し、ユーザーを脅威から保護することが重要になります。
信頼性の高い方法による電子メール量の削減
脅威の大半はスパムによってもたらされます。スパムやその他の迷惑な電子メールを減ら
すことは、電子メールシステムのセキュリティを確保する上で重要な意味を持ちます。電
子メール全体に占めるスパムの割合を削減できれば、悪質な脅威によって発生するセ
キュリティリスクも低減できます。また、電子メールの量が増加したり、大量のスパムが継
続的に送り付けられても、電子メールシステムのパフォーマンスを最適な状態に維持す
ることが、セキュリティを確保する上で重要になります。
問題は、正当なメッセージとジャンクメールを正確に区別することです。電子メールをフィ
ルタ処理して迷惑な電子メールをネットワークや社内の電子メールシステムから排除する
アプリケーションには、高い信頼性と同時に、正当な電子メールの流れを妨げないことが
求められます。
境界の保護
さまざまな方法を使用して迷惑な電子メールを特定し、それらが電子メールユーザーや
ダウンストリームサーバー(高価なメッセージストアやデータアーカイブなど)に到達する
のを防止できます。
電子メールを媒介とする境界への脅威としては、主にウイルスとスパムの 2 つがあります。
ウイルス
最も一般的なウイルスは大量メール送信型ワームです。このプログラムは、
危殆化したシステムの電子メールアドレスリストを悪用して電子メールを自動
的に生成し、そのペイロードの複製を他のユーザーやシステムに送り付けま
す。大量メール送信型ワームが生成する電子メールにはビジネス的な価値
はないため、自動的に削除してもデータ消失のおそれはありません。通常、
このようなコンテンツを自動的に除去する機能は「大量メール送信型ウイル
ス駆除」または「ワーム駆除」と呼ばれ、ウイルス対策ソリューションの重要な
機能です。
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
スパム
スパムは、スパムを隔離または検疫するプログラムを利用してメールストリー
ムから削除できます。通常、スパム検疫は電子メールインフラストラクチャと
は別のサーバーで行われ、迷惑なスパムはアクティブなメッセージストア(お
よびユーザーのメールボックス)から拡張や保守が容易な低価格のメディア
に移動されます。スパム対策システムは 100 パーセントの精度を持たない
ため、検疫が必要です。ビジネスでは正当な電子メールが消失することが
あってはならないため、ユーザーにはスパムと判定されたメッセージを確認
する場所が必要になります。
検疫するデータの量は、スパム対策システムの信頼性によって大幅に異なる可能性があ
ります。スパム対策の信頼性の標準的な尺度では、検出率と誤認識(適正なメッセージが
誤ってスパムとして識別されること)を関連付けて精度を出します。検出率と精度は相反
する要素です。スパム対策技術の問題として、通常、高いスパム検出率は精度を犠牲に
して達成され、高精度はスパム捕捉率を犠牲にして達成される点があります。
最も高機能なスパム対策ソリューションでは、スパムを転送時に的確に除去できます。こ
れにより、スパム検疫と確認にかかる負担が最小限に抑えられます。スパム対策オプショ
ンを評価するときは、各種手動ツールの組み合わせよりもさらに多くの機能を備えたソ
リューションを探すことが重要です。理想的なソリューションは、最新のスパム検出方式に
基づく手法と高精度のスパム定義を備え、頻繁に更新される統合型レスポンスメカニズム
です。
境界保護ソリューションの供給形式について
境界保護に関する重要な考慮事項として、ソリューションの供給形式の選択があります。
利用できるリソースや専門技術は企業によって異なるため、どの形式を選ぶかは選好や
利便性によって決まります。境界保護は次の供給形式で実装できます。
■
ソフトウェアベースのソリューション。ユーザーのハードウェアとオペレーティングシス
テムにアプリケーションソフトウェアをインストールする必要があります。
■
アプライアンスベースのソリューション。アプリケーションソフトウェアは、ベンダーが管
理しているオペレーティングシステムとハードウェアにプリインストールされています。
■
ホストソリューション。ソフトウェアとシステムはホストプロバイダによってオフサイトに配
置され、インターネット電子メールストリームはこの環境を通じてリダイレクトされ、スキャ
ンされます。
3–7
3–8
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
ソリューションの選択は、次の重要な基準に基づいて行います。
ソフトウェア
■
Windows®、Solaris™、Linux® などの複数のオペレーティングシステムの
サポートによる展開の柔軟性。これによって柔軟な展開や保守が行え、
各地に特定のオペレーティングシステムの専門知識を持った担当者を
置く必要がありません。
■ スパム対策、ウイルス対策保護、コンテンツフィルタ技術を組み合わせた
高度な統合ソリューション。更新またはアップグレードを緊急に行う場合、
独立したコンポーネントの数が少ないほど、互換性と可用性を簡単に維
持できます。
■ 信頼できる単一のベンダーからのセキュリティ技術やレスポンスコンポー
ネントの提供。これにより、さまざまな製品ベンダー間での責任のなすり
合いがなくなります。
アプライアンス
■
ホストソリューション
■
オペレーティングシステムの強化によるセキュリティ強化。オペレーティ
ングシステムの不必要なサービスを削除しない場合には、無効にしてシ
ステムの脆弱性を抑えます。
■ ハードウェアの交換には 24 時間対応するグローバルサポート契約を利
用できます。
■ アプリケーションとオペレーティングシステムの自動更新が利用できま
す。
ストアアンドフォワード型のメール中継ではない、プロキシベースのスキャ
ン。ホストプロバイダは、スパム検疫以外でメッセージを所有することはあ
りません。これは送信サーバーと受信サーバーの間のプロキシとして動
作し、メッセージの検査を完了するのに十分な時間が経過するまで接続
状態を維持してから、トランザクションを終了します。
通常、1,000 人を超える規模の企業では、独自の電子メールセキュリティインフラストラク
チャを構築したほうがよいため、ここではホストソリューションについては検討しません。
社内の電子メールセキュリティ
強固な境界保護を構築することに加えて、社内の電子メールトラフィックを検査する必要
もあります。ウイルススキャンを実行することで、個人の Web ベースの電子メール、リムー
バブルメディア、古いウイルス定義ファイルが適用されているリモートラップトップなどから
侵入したウイルスを検出する必要があります。また、最新のウイルス定義ファイルを使用し
て、メッセージストアで攻撃後のウイルス駆除を行うようにします。
送信される電子メールにウイルスが含まれていないか、機密情報や不適切なコンテンツ、
サイズが大きすぎるコンテンツが含まれていないかどうかを監視して、そのようなデータが
社内のメールシステムから送信されるのを防ぐ必要があります。アウトバウンド電子メール
のスキャンは、電子メールサーバーまたはゲートウェイ層で行うのが効果的です。
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
手順 2:電子メールのアーカイブ化
電子メールシステムは、今日の標準的なメッセージングシステムで送受信される量のデー
タを保存するようには設計されておらず、その影響がますます明らかになっています。電
子メール管理者は、電子メールのストレージ管理の問題に直面しています。電子メール
は次々に届き、その数は毎年大幅に増加しています。
電子メール環境には次のような影響が生じています。
■
ストレージコストやバックアップコストの増加に伴って、電子メール環境のコストが増大
しています。
■
メッセージサーバーは通常、容量の限界に近づくとパフォーマンスが低下します。大
量の電子メールデータをバックアップするために、さらに長いバックアップ時間が必要
になっており、電子メール環境の可用性とパフォーマンスが低下しています。
こうした問題を解決するために、ほとんどの IT 組織では電子メールのクォータを設定し
て、ユーザーが使用できるストレージ容量を一定(一般的には 25 MB から 200 MB)に制
限しています。しかし、このような対策を実施しても、問題が転嫁されただけで根本的な
解決にはなっていません。ユーザーは、自分の電子メールストレージがクォータを超えて
いないか常に確認する必要があり、超えた分は別個のファイル(Microsoft Exchange の
PST ファイルなど)に保存しています。
多くの場合、ユーザーは PST ファイルをネットワークファイルサーバーに保管するので、
結局ストレージリソースとバックアップリソースが消費されることになります。このファイルは
破損しやすく、電子メールサーバーの場合と同じ可用性とパフォーマンスに関する問題
が発生します。 通常、デスクトップまたはラップトップの PST ファイルはバックアップされ
ないため、企業データが消失したり盗まれたりする可能性があります。
電子メールクォータによってユーザーの生産性が低下し、IT 担当者のもとに多数のサ
ポートコールがかかってくることになります。これは、電子メール管理における負担の 1 つ
になっています。
より優れたソリューションでは、電子メールクォータのよい面を利用し、その問題点を避け
ることができます。ユーザーに負担をかけたり重要なデータが消失したりすることなく、一
次ストレージのサイズを最小限に抑えながら、より経済的な二次ストレージを利用できま
す。メッセージアーカイブソリューションを使用すれば、一次メッセージサーバーのストレー
ジの使用状況を管理しながら、大容量のメールボックスをユーザーに提供できます。
アーカイブシステムを使用すると、管理者は次のことが行えます。
■
ビジネスポリシーに基づいて、安価な二次ストレージに電子メールメッセージと添付
ファイルを自動的に移行できます。
■
ビジネスポリシーに基づいて、自動的にメッセージを期限切れにしたり、削除や第 3
層ストレージへの移行を行えます。
■
情報の圧縮とシングルインスタンスストレージの実装により、ディスクまたはテープスト
レージをアーカイブデータに利用しながら情報量を削減できます。
3–9
3–10
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
■
コンテンツをすばやく検索して取得する機能をユーザーに提供できます。
■
アーカイブからメッセージと添付ファイルにシームレスにアクセスする機能をユーザー
に提供できます。
■
ユーザーが電子メールのアーカイブ全体を検索できるように、メッセージと添付ファイ
ルにインデックスを付けられます。
■
フロントラインの電子メール環境を所有するための総コストを削減できます。
■
法律や社内ポリシーで規定された保存の必要条件を遵守できます。
■
プラットフォームの移行をより迅速に実施できます。
■
サーバーの統合とストレージの最適化が行えます。
メッセージのアーカイブは、ストレージ管理のみにとどまりません。多くの企業では、アー
カイブを企業の重要情報を保存するためのベストプラクティスと見なしています。
訴訟に巻き込まれた場合、証拠として電子メールの提出を求められることは多々ありま
す。古い方法(テープからのデータ復元)を使用して電子メールを提出するのは、多大な
コストや時間がかかります。消費者向け製品などの訴訟に巻き込まれやすい製品を扱っ
ている企業の場合、こうした方法はもはや選択できなくなっています。事が起きてからあ
わてて対応するのではなく、次の規制や法律に備えて事前に行動を起こそうと考える企
業は、ますます増えています。
電子メールは、社内のコミュニケーション記録の送信元でもあり、受信先でもあります。多
くの企業は、独自の目的で電子メールを保存する動きを見せています。たとえば、電子
メールを監視して不適切な使用や社内ポリシーへの違反がないかどうかを調べています。
優れたメッセージアーカイブソリューションは、次のことを行って不適切な使用を検出およ
び防止します。
■
ジャーナルした電子メールの自動アーカイブ。電子メールを確実にキャプチャします。
■
アーカイブ時の情報へのインデックスの割り当て。検出が容易に行えるようにします。
■
組織全体での検索機能のセキュリティ。権限のあるユーザーは企業規模で情報要求
を実行できます。
■
法的開示の検索プロセスと確認プロセスを支援する専用ツール
■
規定に基づく社員の電子メール監視のサンプル抽出とワークフロー
手順 3:耐性基盤の構築
電子メール情報のセキュリティと可用性の確保と同様に、耐性基盤を備えた電子メール
インフラストラクチャを構築することも重要になります。組織の機能は災害が発生しても維
持される必要があるため、十分に定義された計画とメカニズムによってシステム、アプリ
ケーション、保存情報を回復することが不可欠です。エラーや問題が起きてから停止状
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
電子メール管理の重層的アプローチ
態の回復を試みるよりも、適切に定義されたポリシーに基づいて自動的にエラーの監視
と対応を行うことが望まれます。
IT 組織では、電子メールサービスの提供を停止することなく、サービスの提供に影響を
与える IT インフラストラクチャのコンポーネント(電子メールサーバーのオペレーティング
システム、ネットワークコンポーネント、ストレージシステムなど)の保守やアップグレードを
行う必要があります。システムとデータを確実に保護するには、実績のあるバックアップと
回復ソリューションをインストールするのが最善の方法です。企業レベルのバックアップソ
リューションは、大規模環境にまで対応可能な高性能のデータ保護を実現します。休止
時間はビジネスにとって損失を意味するので、テープベースのバックアップと安価なディ
スクストレージへのバックアップの両方を利用できることが重要であり、これによってスナッ
プショットベースの保護が利用可能になります。
また、アプリケーションを回復するときの目的によっては、高速システム回復ソリューション
を検討することも有効です。このようなソリューションではサーバー回復プロセスが自動的
に行われるため、オペレーティングシステムやバックアップソフトウェアを手動で再インス
トールする必要はありません。簡単なコマンドを使用して、サーバーとアプリケーションを
完全な状態に迅速に復元できます。たとえば、Symantec Backup Exec™ Intelligent Disaster
Recovery(IDR)と Symantec LiveState™ Recovery(LSR)は Microsoft Exchange Server
と統合する製品です。
電子メールのストレージ管理に問題がある場合、高度に拡張性のあるストレージ環境で
はストレージの仮想化が重要なコンポーネントになります。すべてのストレージを使い果
たした場合、従来の方法ではサーバーを追加したり高価なディスクアレイをサーバーに
追加したりしましたが、これは時間やコストがかかります。ストレージネットワークとストレー
ジの仮想化を使用すれば、拡張可能なデータストレージ環境を簡単に作成し、これを
データセンターのすべてのメッセージサーバー間で共有できます。
適切なストレージの仮想化ソリューションを統合することで、管理者は RAID の再構成、
断片化解消、ファイルシステムのサイズ変更、ボリュームのサイズ変更など、多くの定期
的なストレージ保守タスクをオンラインで実行できます。ストレージの仮想化では、エラー
対策のために複数のストレージデバイスへのデータ転送が管理されます。ストレージの仮
想化では、エラーが発生したディスクから正常なディスクにデータを自動的に移行して、
予定外の休止時間が発生するリスクを低減できます。
ストレージの仮想化とクラスタ化ソフトウェアを使用すれば、システムやストレージの追加
が可能になるとともに、未使用の既存リソースを識別して利用できるため、最高レベルの
可用性と拡張性が実現できます。これにより、電子メール環境のすべてのサーバーとスト
レージコンポーネントを最大限に利用することができます。
3–11
3–12
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
Symantec Email Security and Availability for Microsoft Exchange ソリューションについて
Symantec Email Security and Availability for Microsoft
Exchange ソリューションについて
シマンテックでは、VERITAS の広範な可用性およびデータ保護製品とシマンテックの電
子メールセキュリティ製品を組み合わせた、包括的な電子メールソリューションを提供して
います。
Symantec Email Security and Availability for Microsoft Exchange ソリューションは、コスト
の削減や、電子メール環境とライフサイクル管理の簡素化を実現します。このソリューショ
ンでは、スパムメールを減らし、ウイルス感染のリスクを低減できます。また、アーカイブを
利用して古い電子メールのライフサイクルを自動的に管理したり、社内の電子メールイン
フラストラクチャをエラー耐性のある状態に維持することもできます。
図 3-2 に、このソリューションのアプローチを示します。このソリューションでは、さまざま
な種類の保護が電子メールアーキテクチャの既定の各レベルで階層化されています。こ
のソリューションは、サーバー製品を対象にしたもので、デスクトップ保護オプションは対
象外になります。
図 3-2
Email Security and Availability ソリューションのコンポーネント
このソリューションによる電子メールセキュリティの強化
Email Security and Availability ソリューションの第 1 層では、電子メールのセキュリティを
確保するために、電子メールの受信数の低減、境界のセキュリティの確保、グループウェ
ア環境の保護を行います。
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる電子メールセキュリティの強化
電子メールの量の減少
迷惑な電子メールコンテンツに対する防御の最前線は、メッセージングインフラストラク
チャの外側、つまりデータが SMTP メールゲートウェイなどの内部サーバーに影響を与
える前の位置に展開されています。Email Security and Availability ソリューションで防御
の最前線になるのは、Symantec™ Mail Security 8160 アプライアンスです。
8160 アプライアンスでは、スパムを防止するために独自のアプローチを採用しており、送
信元のレピュテーションを評価し、インバウンド SMTP ストリームに対してトラフィックシェー
ピングを行います。
受信する電子メールの 60 から 70 パーセントがスパムであると仮定した場合、トラフィック
シェーピングによって電子メールの総数を 50 パーセント減少でき、適正な電子メールが
消失するおそれはありません。その結果、ダウンストリームの電子メールスキャナとゲート
ウェイで処理する必要があるメッセージ、容量に制限のあるメッセージストアに保存する必
要があるメッセージ、スパム検疫で確認する必要があるメッセージ、最終的にアーカイブ
する必要があるメッセージの数もそれに応じて減少します。
電子メールの量が大幅に減少すれば、問題に応じて配置する必要があるサーバー(ゲー
トウェイスキャンデバイスやメールサーバーなど)の総数とサイズを削減できます。実際上
は、トラフィックにおけるスパムの割合が 70 パーセントから 20 パーセント未満に減少す
れば、既存システムの全体的なパフォーマンスと拡張性が向上し、バックエンドシステム
とユーザーの負荷が軽減されます。
境界のセキュリティの確保
Symantec Mail Security 8160 アプライアンスの内側に位置する 2 番目の防御線である
シマンテックのアプライアンスベースとソフトウェアベースの境界ソリューションは、重要な
供給形式とオペレーティングシステムを展開します。シマンテックのスパム対策技術とレ
スポンスでは、グローバルな BLOC(Brightmail™ Logistics and Operations Center)レス
ポンスインフラストラクチャと、既知のスパムのインターネット上での送信元を特定する
Symantec™ Probe Network を利用します。シマンテックの NAVEX™ ウイルス対策技術
は、ヒューリスティック方式などの各種検出技術(グローバルなシマンテックセキュリティレ
スポンスのオペレーションセンターでもサポート)によって、サポートされるすべてのプラッ
トフォームで確実なウイルス対策保護と更新を保証します。
シマンテックの境界ソリューションには次の機能が含まれます。
■
大量メール送信型ワームの駆除機能。これは大量メール送信型ワームの有無に基づ
いてメッセージ全体を削除し、不要なウイルス通知が送信されることを防止します。
■
カスタマイズ可能なルールに基づく遮断機能。
■
スパム対策エンジンの判定に基づくスパム処理機能。たとえば、スパムメッセージは
削除されますが、スパムと疑われるメッセージは検疫して確認できます。
■
シマンテックの Web ベースの Spam Quarantine。これはスパムメッセージをメッセー
ジ環境から削除しますが、処理や確認を行えるように保ちます。
3–13
3–14
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる電子メールのアーカイブ化と、コンテンツへのアクセシビリティの向上
シマンテックの境界保護には次の利点があります。
■
ビジネスに無関係な電子メールのアーカイブ数が減少します。
■
確認が必要なメッセージ数が減少します。
■
ダウンストリームの電子メール環境に流入する不要なメッセージ数が減少します。
■
有害なインターネットコンテンツがエンドユーザーのデスクトップに到達できなくなりま
す。また、感染の広がり、ネットワークの破壊も防止できます。
境界保護層は、ネットワークセキュリティを強化するうえで最も重要な層の 1 つです。
グループウェア環境の保護
シマンテックの境界保護がインターネット電子メールトラフィックによる悪影響を最小限に
抑えるのに対して、Symantec Mail Security for Microsoft® Exchange は、社内のメッセー
ジトラフィックに不適切または悪質なコンテンツが含まれていないことを保証します。この
ソリューションは、ベンダーがサポートする API(アプリケーションプログラミングインター
フェース)を使用して独自の環境に密接に統合されており、ベースとなるメッセージアー
キテクチャの機能を最大限に引き出すとともに、競合の発生を最小限に抑えます。
境界保護ソリューションと同様に、Symantec Mail Security for Exchange でも同じコアウイ
ルス対策技術、更新、レスポンスが利用されます。小規模な組織でも、Exchange インフラ
ストラクチャを使用してメールサーバーをゲートウェイに統一した大規模な組織でも、境界
保護ソリューションと同じスパム対策技術とレスポンスが利用可能で、さまざまな組織で必
要な柔軟性のある展開が実現します。
コアスキャンサービスに加えて、Symantec Mail Security for Microsoft Exchange は、件
名とメッセージ本文のフィルタ処理、添付ファイルの削除、メッセージサイズの制限など、
同様のコンテンツインスペクション機能も備えています。最後に、Symantec Mail Security
for Microsoft Exchange は、不要なコンテンツと発生初期の大量メール送信型ワームメッ
セージを除去することでデータ量を削減します。また、電子メールポリシー違反と不適切
な使用をリアルタイムで検出できます。
このソリューションによる電子メールのアーカイブ化と、
コンテンツへのアクセシビリティの向上
Symantec Email Security and Availability for Microsoft Exchange ソリューションの電子
メールアーカイブ層では、安全な電子メールをアーカイブ化し、電子メールコンテンツの
アクセシビリティと可用性を確保します。
情報のアーカイブ化、インデックス付け、検索、取り込みは、VERITAS Enterprise Vault™
によって行われます。アーカイブ化は自動的にシームレスに行われます。
Enterprise Vault では、メール、ファイルシステム、インスタントメッセージ、その他業務ス
トレージのコンテンツがコスト効果の高いオンラインボルトに自動的に転送され、エンド
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる耐性基盤の構築
ユーザーのデータへのアクセスには影響しません。ユーザーは、アーカイブ情報に電子
メールクライアントまたは Web ブラウザから直接アクセスでき、[Offline Vault]オプション
を使用することでオフラインでも情報にアクセスできます。
コンテンツをボルトに転送することで、PST ファイルを自動的に検出、収集、移行、除去
できます。また、Enterprise Vault では、Microsoft Exchange メールボックスに加えて、
Exchange ジャーナルとパブリックフォルダもアーカイブ化できます。アーカイブデータは
自動的に圧縮され、重複するコピーは削除されて、データはビジネスポリシーに基づい
て保存されます。データは後で、Symantec Backup Exec によって管理されるテープリポ
ジトリなどの三次ストレージに転送できます。ユーザー、コンプライアンス部門、法務担当
者、企業のリスク管理担当者は、メッセージ、ファイル、添付ファイルを安全かつ簡単に検
索できます。
オプションとして、Enterprise Vault では、Enterprise Vault Discovery Accelerator を使用
して法的開示の検査プロセスを簡単に管理できます。コンプライアンス担当者は Enterprise
Vault Compliance Accelerator を使用して社員のコミュニケーションを監視できます。
Enterprise Vault を使用してメッセージのアーカイブ化を行うと、3 つのコア領域で利点
があります。
■
電子メールの可用性の向上
Enterprise Vault は、一次メッセージングサーバーとファイルサーバーに保存される
データの量を削減するため、サーバーの容量が限界に達したときに発生する破損と
パフォーマンスの問題が減少します。長期間保存するデータをアーカイブ化して検
索機能を提供することで、エンドユーザーのデータへのアクセスが維持されます。
■
電子メールコストの削減
Enterprise Vault は、電子メール環境全体でコストを削減します。古いデータまたは
アクセス頻度の低いデータを安価なストレージにアーカイブ化することで、環境内の
一次ストレージのコストが削減されます。さらに重要なこととして、アーカイブデータは
頻繁にバックアップする必要がないため、バックアップコストも削減されます。電子メー
ルクォータと PST ファイルをなくすことでサポートコストと移行コストを削減し、アップグ
レード時とサーバー統合時に移動するデータ量を低減します。
■
電子メールのリスクの制御
Enterprise Vault は、法的開示と規制に関する必要条件に適合するように定義された
ビジネスルールに従って、電子メールの保存を促進します。
このソリューションによる耐性基盤の構築
Symantec Email Security and Availability for Microsoft Exchange ソリューションの第 3
層は、電子メールシステムの可用性を保障します。
シマンテックでは、組織によって異なる情報可用性のニーズに対応するために製品階層
を設けています。Symantec Email Foundation 製品ファミリの Symantec Backup Exec と
VERITAS Storage Foundation™ は、シマンテックの可用性階層の下層を形成します。
3–15
3–16
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる耐性基盤の構築
Backup Exec と Storage Foundation を使用すると、ストレージデバイスのエラーからほぼ
即時に回復でき、アプリケーションロジックまたはその他のデータ破損からは数分から数
時間で回復できます。サイトまたは他のエラーの発生時にアプリケーションにより高い可
用性を求め、より迅速な回復、より強力な保護を求める組織のために、シマンテックでは
別の高度な製品を提供しています。
VERITAS Storage Foundation™ High Availability for Windows® のクラスタ機能は、多数
の Exchange ユーザーのニーズを上回ることがあります。また、Exchange ユーザーによっ
ては Windows Advanced Server パッケージのコンポーネントである Microsoft Cluster
Server(MSCS)を使用している場合もあります。MSCS は Storage Foundation HA for
Windows クラスタほど強力ではありませんが、多くの組織のニーズに対応します。
図 3-3 に、可用性の要件および各層または複数の要件を満たすためのシマンテックの
ソリューションを示します。
図 3-3
可用性階層
耐性システムの構築
システムの停止が原因であっても、他の予期しない事象が原因であっても、データの回
復はすべての電子メール環境で不可欠です。現在、重要なデータが電子メールインフラ
ストラクチャに存在する割合はますます増加しています。Backup Exec は、Exchange 環
境に存在する情報のバックアップと回復に使用できます。
ストレージの必要条件の急増は、ほとんどの Exchange 実装で一般的に見られます。
Windows 向けの VERITAS Storage Foundation 製品を使用すれば、可用性と耐性に優
れたストレージ環境を構築できます。
バックアップと回復
Microsoft Exchange サーバー上では、Backup Exec によってデータベースのバックアッ
プと回復が簡素化され、Exchange サーバーがオフラインになったり、ローカルまたはリ
モートシステムが破損することはありません。マルチレベルのバックアップと回復アプロー
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる耐性基盤の構築
チにより、Exchange サービスとデータの可用性はバックアップ中も継続的に維持されま
す。中央管理、自動化オプション、一般的なすべてのストレージデバイスのサポートが提
供する柔軟性により、管理者は最大のパフォーマンスを実現できます。
Backup Exec は次のものを提供します。
■
メールボックスの増分バックアップなど、Exchange データベースとメールボックスコン
ポーネントに対する完全で中断のない保護
■
スケジュール設定された無人バックアップ用の柔軟なバックアップ方式
■
個々のメッセージを復元できるなど、データベースとメールボックスの迅速できめ細か
な回復
■
シングルインスタンスストア(SIS)、グローバルな除外、ストレージグループの多重化な
どの拡張機能。Backup Exec と組み合わせて使用することで、VSS(Volume Shadow
Copy Service)の統合とオフホストバックアップが利用可能
Windows システムのバックアップと回復を行う製品のリーダーである Symantec Backup
Exec は、Windows 環境のための完全なデータ保護機能を提供します。直感的なインター
フェースを使用してバックアップと回復の側面をすべて管理し、Windows のサーバーとク
ライアントに展開される一貫したバックアップポリシーを保守できます。
Backup Exec には次のものが含まれます。
エンドツーエンドのデータ保護 デスクトップまたはリモートオフィスから中央データセンターに至
るすべての Windows 環境のデータを保護します。
無限に近い拡張性
集中型の管理と制御、高度な技術、柔軟性のある複数層アーキ
テクチャによって、Windows を主体とした IT 環境のニーズに合
わせて Backup Exec ソフトウェアを適合できます。
管理とレポート機能
リアルタイム監視、履歴レポートの作成、集中型管理など、企業
ユーザーを対象にした Web ベースの管理とレポート機能を提供
します。
自動ディザスタリカバリ
Backup Exec IDR オプションによって効率的なサーバー回復が
できます。
セキュリティ
バックアップデータをパスワードで保護できます。詳しくは
http://seer.support.veritas.com/docs/236709.htm を参照してく
ださい。
ストレージネットワーキング
多数のベンダーから提供される、さまざまなディスク、テープライ
ブラリ、テープドライブ、SAN(ストレージエリアネットワーク)の相
互接続技術をサポートします。SCSI または SAN により個々のディ
スクまたはテープドライブを動的に共有します。iSCSI とファイバー
チャネル SAN をサポートします。
3–17
3–18
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる耐性基盤の構築
オフホストバックアップは、バックアップ時間の重要な問題に対処します。Backup Exec で
は、ADBO(Advanced Disk-based Backup Option)を使用してバックアップによる休止時
間をほぼ完全に排除できます。ADBO を使用すると、ユーザーは Exchange Server のミ
ラーコピーを中断し、バックアップサーバーにデータをマウントして、バックアップジョブの
終了時にミラーと Exchange アプリケーションを自動的に再同期できます。
詳しくは次の資料を参照してください。
http://eval.veritas.com/mktginfo/products/White_Papers/Data_Protection/
BE_SFW_Quick_Recovery_Off-Host_Backup_Bundle.pdf
Backup Exec は、1,000 人から 2,500 人規模の企業を対象にした、このソリューションの
推奨バックアップ技術です。さらに大きい組織では VERITAS NetBackup™ の使用を検
討してください。
ストレージの仮想化
VERITAS Storage Foundation for Windows 製品は、Windows® 2000 と Windows Server
2003 のデータ管理機能を拡張します。拡張された論理ディスクや論理ボリュームの機能
は、Microsoft Exchange の拡張性のあるストレージ環境の基礎になります。
VERITAS™ Cluster Server、VERITAS™ Volume Replicator などの Storage Foundation
製品オプションは、Exchange インフラストラクチャの 99.99 パーセントの可用性を実現し
ます。Storage Foundation 製品では、モジュラーアプローチによって電子メールの可用
性に対するさまざまな潜在的な脅威を解消します。
Storage Foundation では、次の方法によって耐性のあるストレージ環境を構築できます。
■
増加し続けるデータのニーズ(トランザクションログ用のストレージボリュームなど)に適
合するように自動的に拡張するストレージを作成する
■
ミラー化またはミラー化とストライプ化の組み合わせを使用したストレージ構成を設計
して、1 台のディスクの故障によるデータ消失を防止する
■
アプリケーションの全体的なパフォーマンスを低下させているストレージのホットスポッ
トを特定して対処する
■
論理エラーまたはデータ破損から迅速に回復できるようにポイントインタイムイメージ
を作成する
Exchange インフラストラクチャをサイト規模の災害から保護するために、iSCSI、広域ファ
イバーチャネル SAN、ホスト間複製が可能な WAN に加えて、Storage Foundation 製品
を使用すれば、ディザスタリカバリサイトを簡単に作成できます。オフサイトの回復施設で
低コストまたは低容量のストレージを使用するか、複数のデータセンターのために単一の
データセンターをオフサイトの回復施設として使用することによって、ディザスタリカバリの
サポートにかかるコストを調整することができます。ディザスタリカバリ用の副サイトは主サ
イトのミラーとして機能する必要はなく、同時に他の目的に使用できます。
Exchange データを論理エラーのすべての原因から保護するのは困難です。データ破損
と、ユーザーまたはオペレータに起因するエラーは、除去することがほとんど不可能なリ
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる耐性基盤の構築
スクです。最良の防御策は、エラーの影響から迅速に回復し、データ消失を最小限に抑
えることです。Storage Foundation では、FlashSnap™ オプションを使用して Exchange
データベースのポイントインタイムのスナップショットとトランザクションログファイルを作成
できます。FlashSnap スナップショットは、本稼働ボリュームをミラー化した、独自に指定可
能なボリュームです。FlashSnap オプションを使用するとデータのポイントインタイムイメー
ジが作成され、このイメージをデータの迅速な回復イメージのソースとして使用できます。
VERITAS Storage Foundation for Windows によるソフトウェアスナップショットを推奨しま
す。本製品はオフホストバックアップにも対応しています。
Backup Exec と Storage Foundation を組み合わせて使用することで、Microsoft Exchange
を使用する組織は、ほとんどのデータ処理エラーとストレージエラーから数分で回復可能
な耐性のある電子メール基盤を構築できます。
クラスタ化
可用性のためにローカルクラスタとキャンパスクラスタを実装することで、Exchange 環境
をさまざまなコンポーネントエラーから保護できます。VERITAS Storage Foundation High
Availability for Windows には、作業負荷管理機能を備えた拡張性のあるフェールオー
バークラスタを提供する VCS(VERITAS Cluster Server)技術が統合されています。VCS
クラスタ内では、複数のサーバーが共有ストレージと専用イーサネットハートビートにリン
クされます。クラスタ内の各システムは、他のすべてのシステムのストレージにアクセスで
きます。
Storage Foundation で Global Cluster オプションと Volume Replicator オプションを使用
すると、2 つの別個のサイト間でデータを複製できます。これらのサイト間では、アプリケー
ションサービスを 1 回のマウスクリックで切り替えることができます。
Storage Foundation HA for Windows(VERITAS Cluster Server)を使用すると、次のこと
が行えます。
■
メッセージデータとメッセージングアプリケーションの稼働時間を最大化する
■
予定された、または予定外の休止時間を削減する
■
単一の製品からローカルクラスタ、メトロポリタンクラスタ、グローバルクラスタの高可用
性を実現する
■
本稼働アプリケーションに影響を与えずにディザスタリカバリソリューションをテストす
る
■
移植可能なモデルとシミュレーションを利用してクラスタ設定とポリシーを最適化して
計画する
Symantec Email Security and Availability 製品のインストールと設定は、MSCS(Microsoft
Cluster Server)を使用して高可用性 Exchange サーバーを構築している Exchange ユー
ザーには対応していません。一般に、MSCS または Storage Foundation HA for Windows
のいずれを使用する場合も、展開手順は同じです。ただし、このソリューションは MSCS
3–19
3–20
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
このソリューションによる耐性基盤の構築
での動作はテストされていません。詳しくは、シマンテックの販売部、コンサルティングサー
ビス、シマンテックパートナーにお問い合わせください。
製品の統合
Symantec Email Security and Availability for Microsoft Exchange ソリューションには
Enterprise Vault が統合されており、長期間保存可能な拡張性のあるストレージに構造
化されていない情報を保存できます。また、バックアップと回復を実行する Backup Exec
も統合されています。
Backup Exec は、データをテープに送信する通常のデータバックアップ管理ツールとし
て使用することもできますが、さらにオンディスクバックアップ、オンディスクスナップショッ
ト、マルチステージバックアップ(ディスク上でステージ化された後、テープに転送される)
も作成できます。
Enterprise Vault は、Microsoft Exchange、SharePoint®、ファイルサーバーなどのサー
バーシステムの背後にある第 2 層または第 3 層ストレージとして機能します。アイテムは、
事前に定義されたポリシーに従って、アーカイブエージェントによって Vault に転送され
ます。この事前に定義されたポリシーによって、情報ソースに応じたさまざまなソリューショ
ンが実現されます。ソリューションには、メールボックスの容量管理、規制に準じた保存、
PST のインポート、知的財産の保存などが含まれます。また、さまざまな API やその他の
インターフェースメカニズムを利用することで、Enterprise Vault では他の情報源から情報
を抽出する各種アプリケーションをサポートでき、アーカイブストリームのインテリジェント
フィルタとアーカイブコンテンツへのアクセスも可能です。
Enterprise Vault は、Symantec Mail Security アプライアンスと Symantec Mail Security ソ
フトウェアに統合できます。受信したすべての電子メールのコピーを保持することが法律
で義務付けられている場合、Symantec Mail Security からスパムとその他のジャンクメー
ルメッセージが転送される Web Quarantine サーバーでは、Enterprise Vault でジャーナ
ルするジャンクメールの送信を調整できます。このような法的義務は、主に米国のいくつ
かの金融サービス組織に対するものです。
Symantec Mail Security 8260 アプライアンスまたは Symantec Mail Security ソフトウェア
を使用すると、すべての SMTP 電子メール通信を Enterprise Vault サーバーに転送して
ジャーナルすることができます。これは、製品独自の電子メールデータウェアハウスを持
たないか、または保守していない、UNIX® Sendmail™ サーバーなどの電子メール製品
サーバーから電子メールを保存する必要がある、Exchange 以外のユーザーにとって便
利です。
2006 年初旬、Enterprise Vault では、VERITAS Storage Foundation High Availability for
Windows(VERITAS Cluster Server)のクラスタサービスを利用して、高可用性アーカイブ
と検索サービスや取り込みサービスを作成できるようになります。また同じく 2006 年初旬、
Symantec Mail Security for Exchange では、企業ポリシーに違反している電子メールな
ど、フィルタ処理されたコンテンツをジャーナルのために Enterprise Vault サーバーに転
送できるようになります。
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
シマンテックの補助製品と補助サービス
Storage Foundation で FlashSnap オプションを使用すると、データのコピー(通常のコ
ピー、または現在のライブコピーとの差分のみを含んだ仮想コピー)を 1 つ以上作成で
きます。iSCSI や広域ファイバーチャネル SAN(ストレージエリアネットワーク)などを使用
して、リモートロケーションに作成することも可能です。
シマンテックの補助製品と補助サービス
Symantec Email Security and Availability for Microsoft Exchange ソリューションのオプ
ションとなるシマンテック製品やサービスが、いくつか用意されています。これらは、高度
な必要条件を持つ組織向けの機能を備えています。
電子メールセキュリティ製品
シマンテックの広範なセキュリティ製品は、一般的に広く使用されている技術から最も洗
練された技術まで、ビジネスニーズに対応した階層構造を形作っています。組織で IT セ
キュリティ製品とサービスを選択する場合、まずは基本的なニーズに対応することから始
め、その後、特定のニーズと予算に応じてビジネスニーズの上位階層を目指します。
インターネットに常時接続されているかどうかにかかわらず、最も一般的で基本的なコン
ピュータ指向セキュリティを実装する必要があります。少なくともゲートウェイセキュリティと
して、インターネットベースのログイン用の VPN(Virtual Private Network)機能を備えた
ファイアウォールを使用して、外部から IT ネットワークに簡単に侵入できないようにする
必要があります。
組織の規模、インターネットやイントラネットが担っている役割の高さ、オンラインシステム
の信頼性、規制事項、その他の要因に基づいて、適切なレベルのセキュリティを提供す
る製品、サービス、手続きを展開する必要があります。
電子メールセキュリティのニーズが高い 1,000 人から 2,000 人規模の企業では、
DeepSight™ Alert Service を展開する必要があります。DeepSight Alert Service はシマン
テックの管理セキュリティサービスの 1 つで、インターネットに広がる脅威が差し迫ってい
ることを警告します。警告が行われたときには、システム強化のために必要なセキュリティ
対策も通知されます。
図 3-4 に、最も基本的なものから最も特殊なものに至るセキュリティの必要条件とそれ
に対応する投資レベルを、階層構造で示します。
3–21
3–22
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
シマンテックの補助製品と補助サービス
図 3-4
セキュリティ階層
電子メールアーカイブ製品
シマンテックの電子メールアーカイブオプションは、組織ニーズの階層に対応していま
す。電子メールの場合、Enterprise Vault を使用した集中型電子メールアーカイブは重
要なベストプラクティスであり、1,000 人を超える規模のすべての組織に推奨されます。こ
れは Symantec Email Security and Availability for Microsoft Exchange ソリューションの
コアコンポーネントです。
組織によっては、社内または規制ポリシーの遵守を目的にしたサンプル抽出に加え、法
的開示を目的にしたインテリジェントなアーカイブ検索を提供するアーカイブベースのオ
プションを展開する場合もあります。集中型電子メールアーカイブ以上の機能が必要な
組織では、次の Enterprise Vault オプションが推奨されます。
VERITAS Enterprise Vault™
Discovery Accelerator 5
法的開示は一般にコストのかかるプロセスです。証拠を提示する
ための文書調査を法律事務所に依頼すると、その費用は 1 カ月
で数百万ドルにも及ぶ可能性があります。
Enterprise Vault Discovery Accelerator では、法的開示を目的
にした複雑なアーカイブ検索が可能で、検出されたファイルの調
査を効率的に行って訴訟との関連性を判断できます。Enterprise
Vault Discovery Accelerator では、いくつかの基準に基づいて
関連する電子メールを検索できるコンテキストインデックスが作成
されます。特定のアイテムを選択してエクスポートし、法的な証拠
として適切な書式で利用できるように設定できます。裁判費用の
節減は、ソフトウェア、ハードウェア、ストレージの各コストの何倍
にも相当します。
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
シマンテックの補助製品と補助サービス
VERITAS Enterprise Vault™
Compliance Accelerator 5.1
Enterprise Vault Compliance Accelerator では、電子メールジャー
ナルを使用して将来問題になる可能性がある電子メールをすべ
てアーカイブに記録します。Enterprise Vault Compliance
Accelerator を使用すると、社員の電子的メッセージ(電子メール
とインスタントメッセージを含む)を監視して社内ポリシーとビジネ
スプリンシパルの遵守を徹底し、監視の必要条件(必須の場合)
を満たすことができます。
電子メールの監視は次の方法で実現できます。
電子メールのキャプチャと確認が毎日行われている場合、社
員の電子メールを無作為抽出する
■ すべてのメッセージを検索し、コンプライアンス違反の可能性
を示す単語と語句を集めた事前定義済みの用語集と電子
メールテキストを比較する
■
図 3-5 に、コンプライアンス機能と開示機能が情報アーカイブ階層にどのように適合す
るかを示します。この図で、ストレージ最適化は、一次ストレージデバイス(より高価なディ
スクストレージを使用)のデータを二次ストレージデバイス(低コストの SATA ディスクドラ
イブなど)にオフロードする機能を指します。また、ストレージ最適化によってファイルシス
テムは古い情報であふれることが回避されるため、バックアップと回復の回数も減少しま
す。完全に最適化された ILM(情報ライフサイクル管理)では、ストレージの場所、ストレー
ジデバイス、デバイス間移行、アーカイブ、圧縮、暗号化、削除など、情報ストレージの側
面をすべて管理するポリシーに従ってデータが管理されます。
図 3-5
アーカイブ階層
Symantec Professional Service について
Symantec Professional Service を利用すると、包括的なセキュリティ評価と、全体的なプ
ランニングと設計を通して、最も実践的なセキュリティ対策を企業全体で実装できます。
3–23
3–24
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
シマンテックの補助製品と補助サービス
専門サービスによってリスク管理とリスク低減に適した戦略が開発され、業務上重要な資
産を簡単に保護できます。
ニーズは組織によって異なりますが、多くの共通テーマがあります。Email Security and
Availability ソリューションは、ソリューションの実装設計分析が完了した後、組織の特定
のニーズに最も適合するように調整できます。良好な設計にはハードウェア、ソフトウェ
ア、ネットワークコンポーネントが含まれるのみでなく、社内ポリシー定義と変換、実装と展
開フェーズ、PST の移行計画、成長計画、業務上のベストプラクティスも含まれます。
Symantec Training、Customer Support、Consulting Service では、すべての Email Security
and Availability ソリューションユーザーが製品を最大限に利用できるように支援します。
シマンテックの各サービスを通して、ユーザーは、これらの製品を展開する方法、時期、
場所を適切に判断できます。
Symantec Consulting Service
Symantec Consulting Service では、包括的な評価、プランニング、設計コンサルティング
を通して、最も実践的なセキュリティ対策を提供します。これにより、業務上重要な資産の
保護が強化されます。
Enterprise Vault の展開を計画している場合は、製品を実装する前に Symantec Consulting
Services に問い合わせて、製品を展開することによってニーズが満たされるかどうかを確
認することを推奨します。Enterprise Vault を使用すると、情報のアーカイブ化と取得に
関する各種ポリシーと実装が有効になります。適切なポリシーを定義し、適切なハードウェ
アとソフトウェアの実装を定義するのは重要なことで、Symantec Consulting Service には
これに関する確かな経験があります。
Symantec Advisory Service
Symantec Advisory Service では、予防的なセキュリティリスク管理を目的にしたセキュリ
ティコンサルティングサービスを提供します。シマンテックのアプローチでは、リスクの最
小化、セキュリティコストの安定、複雑さの軽減に常に重点を置きながら、戦略開発からイ
ンシデント準備までの企業セキュリティライフサイクルに対応します。Symantec Advisory
Service のコンサルタントは、技術的な専門知識をビジネス対象と組み合わせて包括的な
セキュリティソリューションを作成します。実際のコンサルティングでは知識の転移に重点
が置かれるため、プロジェクトのすべての側面を適切に実装して管理できるようになりま
す。
Symantec Solutions Enablement Service
Symantec Solutions Enablement Service では、セキュリティ製品の設計と実装と、シマン
テックの企業向けセキュリティ製品に関するセキュリティナレッジの転移サービスを提供し
ます。シマンテックのセキュリティ担当者によってセキュリティ技術のニーズの評価、最良
のシステムとアーキテクチャの設計が行われ、クライアント層、サーバー層、ゲートウェイ
層に適切な製品が実装されます。セキュリティナレッジの転移サービスでは、詳細にわた
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
ソリューションに関する重要事項のまとめ
るセキュリティナレッジの転移と現地トレーニングを実施します。また、実装の監視と管理
を行うカスタムサービスも提供します。
Symantec Secure Application Service
今日のビジネス業界で成功を収めるには、情報を収集、分析、共有できる必要がありま
す。しかし、ミッションクリティカルな業務で重要な役割を担うソフトウェアアプリケーション
がセキュリティリスクにさらされる機会は増え続けています。Symantec Secure Application
Service では、アプリケーションと企業の重要な情報資産の完全性を損なうリスクの特定と
緩和を支援します。シマンテックのコンサルタントは、プログラムに従ったアプローチによっ
て、アプリケーションのライフサイクル全体を通して最も実践的なセキュリティ対策を提供
します。
ソリューションに関する重要事項のまとめ
Symantec Email Security and Availability for Microsoft Exchange は、包括的な電子メー
ルシステムソリューションです。このソリューションを使用すると、電子メールシステムと情
報のセキュリティ、可用性、耐性を確保しながら、電子メールインフラストラクチャの保守コ
スト全体を削減できます。このソリューションは、電子メールセキュリティに複数の重層的
アプローチで対処します。このソリューションにはウイルス対策、スパム対策、アーカイブ、
バックアップと回復、ストレージ管理のすべての機能が組み込まれています。
Email Security and Availability ソリューションは、テストと実証、販売とサポートが単一の
ベンダーによって行われているため、このソリューションを実装すれば展開上の問題を最
小限に抑えることができます。
Symantec Email Security and Availability for Microsoft Exchange ソリューションには次の
製品を含めることができます。
■
Symantec Mail Security 8160 アプライアンス
■
Symantec Mail Security 8260 アプライアンス
■
Symantec BrightMail AntiSpam
■
Symantec Mail Security for Microsoft Exchange
■
VERITAS Enterprise Vault(コンサルティングサービスを含む)
■
VERITAS Enterprise Vault Discovery Accelerator
■
VERITAS Enterprise Vault Compliance Accelerator
■
VERITAS Storage Foundation for Windows
■
VERITAS Storage Foundation High Availability for Windows(VERITAS Cluster Server)
■
Symantec Backup Exec
3–25
3–26
第 3 章 Symantec™ Email Security and Availability for Microsoft® Exchange ソリューション
ソリューションに関する重要事項のまとめ
Email Security and Availability ソリューションでは、電子メールインフラストラクチャのすべ
ての層で負荷を大幅に軽減することにより、所有コスト全体が削減されます。このコストに
は、ストレージコスト、パフォーマンスを最大化するためのインフラストラクチャの拡大縮小
に関連する業務コストなどが含まれます。
Symantec Email Security and Availability for Microsoft Exchange ソリューションは次のも
のを提供します。
■
複数に階層化された電子メールセキュリティ。これはネットワーク層とグループウェア
層で機能し、迷惑な電子メールが組織内に流入するのを予防します。
■
スパム、フィッシング、ウイルスから保護するウイルス対策技術とスパム対策技術。
■
統合型コンテンツコンプライアンス実施ツール。これにより、不正または不適切なコン
テンツが電子メールを介して組織外部に送信されないことが保証されます。
■
アーカイブとストレージ管理ソリューション。これにより、情報の可用性が保証されると
ともに、電子メールストレージの必要条件と管理オーバーヘッドが軽減し、Microsoft
Exchange サーバーの移行が促進されます。
4
Email Security and
Availability のインフラストラ
クチャ
この章では以下の項目について説明しています。
■
Symantec Email Security and Availability for Microsoft Exchange ソリューションのイ
ンフラストラクチャ設定
■
日本語環境のインフラストラクチャの相違
■
エンドツーエンドソリューションのサマリーチェックリスト
■
Email Security and Availability ソリューションの必要条件
Symantec Email Security and Availability for Microsoft
Exchange ソリューションのインフラストラクチャ設定
Symantec™ Email Security and Availability for Microsoft® Exchange ソリュ-ションの参
照アーキテクチャはダブルファイアウォールで構成されています。外側のファイアウォー
ルを通過するメールは、ゲートウェイでシマンテック製セキュリティ製品の DMZ を通過し
なければ、内側のファイアウォールに達することはできません。これは、ソリューションの電
子メールセキュリティ層です。
ダブルファイアウォールの内側では、ソリューションの電子メールアーカイブ層が、Microsoft
Exchange サーバーを保護するとともに、効率的で検索可能な電子メール階層システムと
してストレージの必要性を軽減し検索と取得を提供します。
最後に、耐性基盤層が総合的なディスクストレージ管理、データバックアップ、復元機能
を提供します。
4–2
第 4 章 Email Security and Availability のインフラストラクチャ
Symantec Email Security and Availability for Microsoft Exchange ソリューションのインフラストラクチャ設定
表 4-1 は、ソリューションの各層に含まれるシマンテック製品のリストです。
表 4-1
Email Security and Availability ソリューションに含まれるシマンテック製品
製品
バージョ ソリューションの層
ン
Symantec™ Mail Security 8160 アプライアンス(オプション)
適用なし
電子メールセキュリティ:
ネットワーク境界
適用なし
電子メールセキュリティ:
ゲートウェイ
6.0
電子メールセキュリティ:
ゲートウェイ
4.6
電子メールセキュリティ:
サーバー
6.0
電子メールアーカイブ:
サーバー
5.1
電子メールアーカイブ:
サーバー
ユーザー数 2,000 人以上の組織に対して、専用のトラフィックシェーピング機能を提
供します。このソリューションのコア製品ではありませんが、ソリューションプロファイル
に適合するいくつかの組織に対して適用できる場合があります。
Symantec™ Mail Security 8260 アプライアンス
SMTP ゲートウェイにおける電子メールセキュリティを提供します。最先端のスパム対
策、ウイルス対策、コンテンツフィルタ技術を統合することにより、組織のスパム量の減
少と脅威の解消に役立ちます。
Symantec BrightMail™ AntiSpam 6.0(サーバー上にインストール)
スパムの 97 パーセント以上を遮断できる技術を利用して、SMTP ゲートウェイにおけ
る電子メールセキュリティを提供します。100 万通の電子メールを分析しても誤認識は
1 通未満(精度 99.9999 パーセント)です。
Symantec™ Mail Security for Microsoft Exchange
Exchange メールサーバーを、ウイルス、システムの能力を超えるメッセージ量、不適切
なメッセージ内容、スパム、サービス拒否攻撃から保護します。組織は、脅威と違反を
識別する複数の基準セットを作成し、検出された脅威や違反に対応して実行する処
理を指定できます。
VERITAS Enterprise Vault™ with Journaling
Microsoft Exchange や他のビジネス環境に保管されているビジネス上重要な情報の
ポリシーベースアーカイブを提供します。これによって、増大するストレージの管理を
容易にし、ハードウェアのコストと管理コストの軽減を可能にします。電子メールなどの
データはアーカイブされてインデックスが付けられるため、必要に応じて簡単に使用
できます。
Journaling オプションを使用すると、Enterprise Vault は Exchange ジャーナルと連携
して動作します。
VERITAS Enterprise Vault™ Compliance Accelerator 5.1(オプション)
規制やポリシーの遵守に関する企業戦略の実装を可能にします。電子メールを、使
用語句、日付範囲、サイズ、作成者、受信者など、組織が定めた基準に基づいて監
視または収集できます。
第 4 章 Email Security and Availability のインフラストラクチャ
Symantec Email Security and Availability for Microsoft Exchange ソリューションのインフラストラクチャ設定
製品
バージョ ソリューションの層
ン
VERITAS Enterprise Vault™ Discovery Accelerator 5(オプション)
5.0
指定した管理者またはレビューアが外部からの法的な要求または社内問い合わせに
対応してアーカイブデータをオンラインで検索できる、強力な検索ツールとエクスポー
トツールを提供します。
VERITAS Storage Foundation™ for Windows 4.3(VERITAS FlashSnap™ オプション付 4.3
き)
電子メールアーカイブ:
サーバー
耐性基盤:サーバー
ドメイン内とドメイン間ですべてのディスクストレージリソースを総合的に集中管理でき
ます。システムをオンラインに保ったまま、RAID 構成やパフォーマンスの最適化など、
システムに接続されているローカルとリモートのストレージを GUI ベースで管理できま
す。
FlashSnap オプションを使用すると、指定可能なポイントインタイムスナップショットを別
に作成できます。このスナップショットは、サーバー上のボリュームのミラーコピーです。
VERITAS Storage Foundation™ High Availability 4.3 for Windows®
4.3
耐性基盤:サーバー
10d
耐性基盤:サーバー
VERITAS Storage Foundation for Windows と同じ機能を提供し、クラスタ化の設定と
管理をサポートします。
Symantec Backup Exec™ 10d with SQL Agent(Enterprise Vault バックアップ用)と
Exchange Agent
クライアント / サーバーモデルを利用した、パフォーマンスの高いデータ管理を提供
します。ネットワークを通してサーバーやワークステーションの信頼できるバックアップ
と復元を高速で行います。
図 4-1 は、ソリューションのネットワークトポロジーを示します。
4–3
4–4
第 4 章 Email Security and Availability のインフラストラクチャ
Symantec Email Security and Availability for Microsoft Exchange ソリューションのインフラストラクチャ設定
Symantec Email Security and Availability for Microsoft Exchange ソ
リューションのトポロジー
図 4-1
インターネット
ファイアウォール
Symantec
Mail Security (オプション)
8160 アプライアンス
ネットワーク境界層
(トラフィックシェーピング)
DMZ
ゲートウェイ層
(スパム対策)
インバウンド
メール
インバウンドと
アウトバウンドのメール
Symantec
Mail Security
8260 アプライアンス
インバウンドと
アウトバウンドのメール
- または -
インバウンド
メール
Symantec
Brightmail
AntiSpam
ファイアウォール
メールサーバー層
(Microsoft Exchange クラスタ)
Symantec Mail Security
for Microsoft Exchange
を使用する
Microsoft Exchange サーバー
バックアップ
(システムとアプリケーションの回復)
Symantec
Backup Exec
アーカイブ
(メールボックスサイズの縮小、
検索、インデックス付け)
Storage Foundation
Storage Foundation HA
バックアップデータ
Enterprise
Vault
サーバー
Enterprise Vault
Compliance
Accelerator
Enterprise Vault
Discovery
Accelerator
Microsoft
SQL Server
ネットワーク境界には、オプションの Symantec Mail Security 8160 アプライアンスがありま
す。これは、専用のトラフィックシェーピングを提供し、一般的には、ユーザー数 2,000 人
以上の組織で利用できます。
ゲートウェイには、1 対の Symantec Mail Security 8260 アプライアンスと 1 対の Symantec
BrightMail AntiSpam サーバーがあります。一般的な展開では、8260 アプライアンスまた
は BrightMail AntiSpam サーバーのいずれかを選択するのが普通です。2 台のアプライ
アンスまたは 2 台のサーバーを展開することにより、1 台をインバウンドメール専用として
利用しながら、もう 1 台でインバウンドメールとアウトバウンドメールを処理できます。
第 4 章 Email Security and Availability のインフラストラクチャ
日本語環境のインフラストラクチャの相違
VERITAS Storage Foundation for Windows は、ソリューションのすべてのサーバーにイ
ンストールされます。FlashSnap オプションは、Exchange サーバーと Backup Exec サー
バー上でライセンス登録します。このオプションは、これらのデータ集約的なサーバーの
オフホストバックアップを更新可能なスナップショットの形式で提供します。
日本語環境のインフラストラクチャの相違
日本語環境または 2 バイト文字セットが使用される環境では、Email Security and
Availability の実装形態は多少異なります。たとえば、Enterprise Vault Compliance
Accelerator は 2 バイト環境では動作しません。
p.A–1 の 「日本語環境での Symantec Email Security and Availability for Microsoft
Exchange の使用」 を参照してください。
エンドツーエンドソリューションのサマリーチェックリスト
Email Security and Availability ソリューションの展開は、複雑なプロジェクトです。エンド
ツーエンドでソリューションを実装する場合の作業の概要については、次のチェックリスト
を参照してください。
■
p.4–5 の 「展開前チェックリスト」 を参照してください。
■
p.4–8 の 「展開チェックリスト」 を参照してください。
メモ: これらのチェックリストでは、Microsoft Exchange がすでに環境にインストールされて
いるものとしています。
展開前チェックリスト
このハイレベルチェックリストでは、Email Security and Availability ソリューションの製品を
インストールして設定する前の、展開計画の段階で満たす必要がある前提条件と、完了
する必要があるタスクについて説明します。
組織のニーズに最も適したインストール計画を作成するには、チェックリストのすべての展
開前タスクを実行してください。
ソリューションで使用する製品を決定します。
p.4–2 の 表 4-1 を参照してください。
ゲートウェイにおけるスパム対策とコンテンツフィルタに使用する製品を、次の中から決
定します。
■
Symantec Mail Security 8260 アプライアンス
■
Symantec BrightMail AntiSpam(スタンドアロンサーバー)
4–5
4–6
第 4 章 Email Security and Availability のインフラストラクチャ
エンドツーエンドソリューションのサマリーチェックリスト
Exchange サーバーをクラスタ化するかどうかを決定します。
使用する Backup Exec メディアサーバーの展開方法を決定します。
Centrally Administered Server オプション(CASO)
SAN Storage Option(SSO)との併用可能
■ スタンドアロンメディアサーバーオプション
■
■
SAN 設定のメディアサーバー
CASO と併用でき、集中型カタログ(このオプションでは必須)と、LAN ではなく SAN
にデータをバックアップする機能を提供します。
詳しくは、『Backup Exec 10d for Windows Servers 管理者ガイド』を参照してください。
実装する Backup Exec オプションごとに必要な Backup Exec ライセンスが用意されて
いることを確認します。
ソリューションに必要なライセンス
Backup Exec Agent for Microsoft Exchange
Exchange サーバーに必要です。
■ Backup Exec Agent for Microsoft SQL Server
SQL Server に必要です。
■ Backup Exec Remote Agent for Windows Servers
データを保護するサーバーごとにリモートエージェントのライセンスを購入する必要
があります。
■
追加ライセンスオプション
Backup Exec Advanced Disk-based Backup Option(ADBO)
オフホストバックアップの場合に必要なライセンスです。
■ Backup Exec Advanced Open File Option(AOFO)
ボリュームレベルでオープンファイルを処理することにより、ローカルまたはリモート
サーバーのファイルが使用中でも確実に保護します。
■ スタンドアロン型のドライブやロボット型のテープライブラリなど、バックアップデータ
の保存に使用するハードウェアに応じた追加ライセンスが必要になります。
■
第 4 章 Email Security and Availability のインフラストラクチャ
エンドツーエンドソリューションのサマリーチェックリスト
Enterprise Vault の展開計画に必要な情報を収集します。
電子メールの使用状況とアーカイブタスクを確認します。
保存ポリシー、添付ファイルポリシー、エンドユーザー検索機能、PST ポリシー、監
査の必要条件を考慮します。
■ 現在の Exchange 環境の統計情報を収集し、Exchange の電子メールメッセージか
ら Enterprise Vault により保存されるメッセージへの変換を見積もります。
電子メールメッセージの平均サイズ、1 日あたりの平均受信メール数、メールボック
スの平均サイズを確認します。
詳しくは、Microsoft の Web サイトで Exchange に関する「サポート技術情報」
(Microsoft Knowledge Base)を検索してください。
■ 構造化されていない電子メールデータをインデックス付きの情報に変換する頻度を
決定します。
■ 電子メール使用状況とアーカイブタスクの見積り、現在の Exchange 環境の統計情
報、インデックス化のタイムテーブルに基づいて、必要な Enterprise Vault サーバー
の種類と数を決定します。
■
3 つの変換段階の計画
アーカイブ化
Exchange 情報ストアの特定の電子メールを Enterprise Vault に変換します。
■ インデックス付け
構造化されていない電子メールを構造化し、電子メールをアクセス可能にします。
■ 定常状態
組織の電子メールアーカイブポリシーに応じて、日単位で新しい電子メールを移行
します。
■
メモ :Enterprise Vault の展開計画を文書化します。Enterprise Vault の展開は、通常、
3 日以上の Symantec サービスとの契約から始まります。Symantec Professional Service
は展開計画の作成も支援します。
Enterprise Vault 展開用の Exchange 環境を準備します。
p.6–14 の 「Enterprise Vault 環境の準備に関するベストプラクティス」 を参照してくださ
い。
全製品に対して必要なそれぞれのライセンスと、本ソリューションで推奨される製品機
能およびオプション用のライセンスを用意します。
すべてのインストール前の必要条件とシステムの必要条件が満たされていることを確認
します。
p.4–10 の 「Email Security and Availability ソリューションの必要条件」 を参照してくださ
い。
4–7
4–8
第 4 章 Email Security and Availability のインフラストラクチャ
エンドツーエンドソリューションのサマリーチェックリスト
展開チェックリスト
このチェックリストでは、ソリューションを実装するために必要な主要なタスクを説明します。
ここでは、展開前チェックリストのすべての項目がすでに完了しているものとしています。
タスクは、記載されている順に実行する必要があります。
メモ: 製品を展開する前に、製品のマニュアルを読んで、その製品を正常にインストール
して設定するのに必要な情報をすべて確認してください。
Symantec Mail Security for Microsoft Exchange の展開
環境内のすべての Exchange サーバーに Symantec Mail Security for Exchange を
インストールします。
■ Symantec Mail Security コンソールで Exchange サーバーを管理するように設定し
ます。
■
Storage Foundation for Windows が展開計画に含まれる場合は、すべてのサーバーに
インストールします。
メモ :Exchange サーバーをクラスタ化する場合は、Exchange サーバーに Storage
Foundation for Windows High Availability をインストールしてクラスタ化を有効にしま
す。
Storage Foundation for Windows High Availability をクラスタ Exchange サーバーにイ
ンストールする場合は、仮想 Exchange サーバーを設定します。
詳しくは、シマンテックの『Storage Foundation for Windows High Availability Solutions
4.3 Installation and Upgrade Guide』または Microsoft Exchange のマニュアルを参照し
てください。
展開計画に Enterprise Vault が含まれる場合は、Storage Foundation for Windows High
Availability を Microsoft SQL Server にインストールすることを選択します。
Storage Foundation for Windows High Availability を使用して SQL Server をクラスタ
化する場合は、仮想 SQL Server を設定します。
詳しくは、『Storage Foundation for Windows High Availability Solutions 4.3 Installation
and Upgrade Guide』 を参照してください。
Backup Exec の展開
■
Backup Exec サーバーをインストールして設定します。
■
ソリューションを構成するすべてのサーバーに Backup Exec リモートエージェントを
インストールします。
第 4 章 Email Security and Availability のインフラストラクチャ
エンドツーエンドソリューションのサマリーチェックリスト
展開計画にスパム対策とコンテンツフィルタ処理用の Symantec Mail Security 8260 ア
プライアンスが含まれる場合は、次の手順を行います。
■
8260 アプライアンスをインストールします。
「常駐ソフトウェア / インストールされているソフトウェア」を更新します。これは自動
的には実行されません。
アプライアンス上のソフトウェアを更新するには、インターネットへのライブ接続が必
要です。
■ 8260 アプライアンスを設定します。
■
展開計画に、ゲートウェイでスパム対策とコンテンツフィルタ処理を行う Symantec
Brightmail AntiSpam サーバーソフトウェアが含まれる場合は、次の手順を行います。
サポートされている Windows サーバーに Brightmail ソフトウェアをインストールしま
す。
■ Brightmail ソフトウェアを設定します。
■
省略可能なオプションとして、ファイアウォールの外側に Symantec Mail Security 8160
アプライアンスを追加します。
メモ :8160 アプライアンスはソリューションのコアコンポーネントではありません。これは、
専用のトラフィックシェーピング機能を提供し、ユーザー数 2,000 人以上の組織で役立
ちます。
Exchange 環境に Enterprise Vault をインストールして設定します。
p.6–19 の 「 Enterprise Vault のインストールに関するベストプラクティス」 を参照してくだ
さい。
省略可能なオプションとして、スタンドアロンサーバーに Enterprise Vault Compliance
Accelerator を展開します。
p.9–10 の 「Enterprise Vault Compliance Accelerator のインストールと設定に関するベ
ストプラクティス」 を参照してください。
省略可能なオプションとして、スタンドアロンサーバーに Enterprise Vault Discovery
Accelerator を展開します。
p.9–5 の 「Enterprise Vault Discovery Accelerator のインストールと設定に関するベス
トプラクティス」 を参照してください。
ソリューションの残りのサーバーに、Backup Exec リモートエージェントをインストールし
ます。
4–9
4–10
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
Email Security and Availability ソリューションの必要条
件
ここでは、Symantec Email Security and Availability ソリューションの参照アーキテクチャ
に含まれるシマンテック製品の、ハードウェアとソフトウェアの必要条件の概要を説明しま
す。
必要条件の情報は、次のように、ソリューション層別に編成されています。
■
電子メールセキュリティ
p.4–10 の 「電子メールセキュリティのハードウェアとソフトウェアの必要条件」 を参照し
てください。
■
電子メールアーカイブ
p.4–13 の 「電子メールアーカイブのハードウェアとソフトウェアの必要条件」 を参照し
てください。
■
耐性基盤
p.4–14 の 「耐性基盤のハードウェアとソフトウェアの必要条件」 を参照してください。
この情報は、各製品の展開、計画、インストール、または実装ガイドに記載されている詳
しい前提条件や必要条件に代わるものではありません。ソリューションに製品を実際に展
開する前に、その製品の該当するガイドを参照してください。
展開プロセスのハイレベルな概要については、p.4–5 の 「エンドツーエンドソリューション
のサマリーチェックリスト」 を参照してください。
電子メールセキュリティのハードウェアとソフトウェアの必要条件
Email Security and Availability ソリューションの電子メールセキュリティコンポーネントに
は、次の製品が含まれます。
■
Symantec Mail Security 8260 アプライアンス
p.4–11 の 「Symantec Mail Security 8260 アプライアンスの必要条件」 を参照してくだ
さい。
■
Symantec Brightmail AntiSpam 6.0
p.4–11 の 「Symantec Brightmail AntiSpam 6.0 の必要条件」 を参照してください。
■
Symantec Mail Security 4.6 for Microsoft Exchange
p.4–12 の 「Symantec Mail Security 4.6 for Microsoft Exchange の必要条件」 を参照
してください。
8260 アプライアンスを使用するか、または Brightmail AntiSpam をサーバーにインストー
ルできます。組織のニーズに応じて最適なオプションを選択してください。
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
Symantec Mail Security 8260 アプライアンスの必要条件
Symantec Mail Security 8260 アプライアンスの必要条件は、次のとおりです。
Web ブラウザ
アプライアンスは、次のいずれかのブラウザから安全な Web 接続を
通して管理されます。
■
Microsoft® Internet Explorer 6.0
■
Netscape® 7.2
■
Firefox® 1.0
ユーザー
アプライアンスは、1,000 から 10,000 のユーザーをサポートします。
LDAP
LDAP ベースのグループポリシーまたはエイリアス展開に必要です。
MTA
アプライアンスに内蔵された Message Transfer Agent(MTA)は、メー
ルを既存の電子メールサーバーにリレーします。この MTA には最終
的なメール配信機能はなく、POP によるクライアントからのメールアク
セスにも対応していません。
詳しくは、『Symantec Mail Security 8200 Series プランニングガイド』を参照してください。
Symantec Brightmail AntiSpam 6.0 の必要条件
表 4-2 に、Symantec Brightmail AntiSpam 6.0 の最小必要条件を示します。
表 4-2
Symantec Brightmail AntiSpam の必要条件
必要条件
説明
オペレーティングシステム
Windows 2000 Server または Advanced Server SP2
Windows Server 2003、Standard Edition または Enterprise Edition
プロセッサ
Intel® Pentium® III 以上、または互換プロセッサ
メモリ
最小 512 MB、1 GB 以上の RAM を推奨
インストール用ディスク領域 最小 250 MB、1 GB 以上を推奨
ストレージ領域
通常のフィルタ操作では、一般的に、多くのディスク領域を必要としま
せん。オプションの拡張ログや統計情報機能、Web ベースの検疫機
能では、追加ストレージの割り当てが必要です。
各展開オプションの必要条件について詳しくは、『Symantec Brightmail AntiSpam
Deployment Planning Guide』を参照してください。
4–11
4–12
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
Symantec Mail Security 4.6 for Microsoft Exchange の必要条件
Symantec Mail Security for Microsoft Exchange は、既存の Exchange サーバーに追加
するか、または新しい Exchange 展開の一部として使用できます。
このソフトウェアを正常に展開するためのすべての推奨手順または必要な手順について
詳しくは、『Symantec Mail Security for Microsoft Exchange 実装ガイド』を参照してくださ
い。
表 4-3 に、基本的な Symantec Mail Security for Microsoft Exchange サーバーの必要
条件を示します。
表 4-3
Symantec Mail Security for Microsoft Exchange サーバーの必要条
件
必要条件
説明
オペレーティングシステム
■
Windows 2000 Server または Advanced Server SP4
■
Windows Server 2003、Standard Edition または Enterprise
Edition、SP1
Exchange プラットフォーム ■ Exchange 2000 Server(SP3)または Enterprise Server
■
Exchange Server 2003 または Enterprise Server
プロセッサ
Intel サーバークラス 32 ビット
メモリ
1 GB の RAM
ディスク領域
190 MB(ローカルインストール)、260 MB(リモートインストール)
Web ブラウザ
Microsoft Internet Explorer 6.0
表 4-4 に、Symantec Mail Security コンソールの必要条件を示します。このコンソール
は、Symantec Mail Security サーバーまたはリモート管理用の別のワークステーションに
インストールできる Web ベースの管理アプリケーションです。
表 4-4
Symantec Mail Security コンソールの必要条件
必要条件
説明
オペレーティングシステム
■
Windows 2000 Server または Advanced Server SP4
Windows Server 2003、Standard Edition または Enterprise
Edition、SP1
■ Windows XP
■
ディスク領域
140 MB(Mail Security Console インストール用)
Web ブラウザ
Microsoft Internet Explorer 6.0
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
必要条件
説明
その他のソフトウェア
Microsoft Management Console(MMC)1.2
電子メールアーカイブのハードウェアとソフトウェアの必要条件
Enterprise Vault 6.0 は、電子メールアーカイブソリューションを提供します。
次のコンポーネントは、それぞれ別個のスタンドアロンサーバーにインストールする必要
があります。
■
Enterprise Vault with Journaling
Journaling は、Microsoft Exchange ジャーナルをサポートするライセンスオプションで
す。このオプションを使用して、規制または法律に準拠するために必要な期間にわ
たって電子メールメッセージを保存できます。
■
Enterprise Vault Compliance Accelerator(オプション)
Compliance Accelerator はライセンスオプションの 1 つで、電子メールを監査して規
制の遵守を実施します。これは、組織のニーズに基づくオプションコンポーネントで
す。
■
Enterprise Vault Discovery Accelerator(オプション)
Discovery Accelerator はライセンスオプションの 1 つで、法的な開示要求に対応で
きる、効率的でカスタマイズ可能な高速電子メール検索プロセスです。これは、組織
のニーズに基づくオプションコンポーネントです。
■
Microsoft SQL Server 2000
Enterprise Vault は、データストレージ用の Microsoft SQL Server へのアクセスを必
要とします。つまり、Enterprise Vault がアクセスするコンピュータに SQL Server をイ
ンストールしてライセンス登録する必要があります。SQL Server の必要条件について
は、SQL Server のマニュアルを参照してください。
表 4-5 に、Enterprise Vault の必要条件を示します。
表 4-5
Enterprise Vault の必要条件
必要条件
説明
オペレーティングシステム
■
プロセッサ
デュアル CPU、900 MHz 以上
メモリ
4 GB 以上の RAM
システムディスク
ミラーされたシステムディスクと個別のローカルデータディスクを推奨
Windows 2000 Server、Advanced Server、または Datacenter Server
(Service Pack 4)(必須)
■ Windows Server 2003、Standard Edition、Enterprise Edition、また
は Datacenter(Service Pack 1)(オプション)
4–13
4–14
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
必要条件
説明
ストレージ
RAID、NAS、または SAN の保護されたストレージデバイスを推奨
詳しくは、『Installing and Configuring Enterprise Vault 6.0』を参照してください。
耐性基盤のハードウェアとソフトウェアの必要条件
Symantec Email Security and Availability ソリューションの耐性基盤コンポーネントには、
次の製品が含まれます。
■
Storage Foundation for Windows 4.3(FlashSnap オプション付き)
p.4–14 の 「Storage Foundation for Windows 4.3 の必要条件」 を参照してください。
■
Storage Foundation for Windows High Availability
p.4–16 の 「Storage Foundation for Windows 4.3 High Availability の必要条件」 を参
照してください。
■
Backup Exec 10d
p.4–18 の 「Backup Exec の必要条件」 を参照してください。
Storage Foundation for Windows の展開を選択するか、またはクラスタ化のための Storage
Foundation for Windows High Availability の展開を選択します。
Storage Foundation for Windows 4.3 の必要条件
Storage Foundation for Windows は、ソリューションのすべてのサーバーにインストール
する必要があります。Exchange サーバーと Backup Exec サーバーについては、FlashSnap
オプションをライセンスする必要があります。
メモ: 同一サーバーに複数の製品をインストールする場合は、そのサーバーが、コンピュー
タ上にインストールするすべての製品の必要条件を満たしていることを確認します。
表 4-6 に、Storage Foundation for Windows のハードウェアとソフトウェアの必要条件を
示します。
表 4-6
Storage Foundation for Windows の必要条件
必要条件
説明
オペレーティングシステム
p.4–15 の 表 4-7 を参照してください。
プロセッサ
最小 300 MHz Pentium II、550 MHz Pentium III 以上を推奨。
メモリ
システムあたり最小 512 MB、1 GB 以上の RAM を推奨。
ディスク領域
p.4–16 の 表 4-8 を参照してください。
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
必要条件
説明
ストレージデバイス
Storage Foundation for Windows は、DMP Array Support Libraries
(ASL)またはクラスタを使用している場合を除き、Microsoft Windows
Server Catalog に記載されているすべてのデバイスをサポートします。
DMP ASL またはクラスタを使用している場合、互換性のあるストレー
ジデバイスについて詳しくは製品のマニュアルを参照してください。
ストレージアクセス
共有ストレージアクセス用の SCSI、ファイバーチャネル、iSCSI ホスト
バスアダプタ(HBA)または iSCSI イニシエータをサポートする NIC の
いずれか。
ファイアウォールとスパイ
ウェア対策
Storage Foundation for Windows をインストールする前に、スパイウェ
アの監視と削除を行うソフトウェアを無効にする必要があります。また、
ローカルクライアントを検出するためには、ファイアウォールを無効に
する必要があります。
Storage Foundation for Windows にはサーバーコンポーネントとクライアントコンポーネン
トが含まれます。Storage Foundation for Windows のサーバーとクライアントは、表 4-7
に示すオペレーティングシステムにインストールできます。
表 4-7
Storage Foundation for Windows のサーバーとクライアントのオペ
レーティングシステムの必要条件
オペレーティングシステム
サーバー
Windows 2000 Server、Advanced Server、または Datacenter Server ○
クライアント
○
Service Pack 4 必須
Windows Server 2003(32 ビット): Standard Edition、Enterprise
Edition、または Datacenter Edition
○
○
○
×
Windows Server 2003 for 64-bit Itanium®(IA64): Enterprise Edition ○
または Datacenter Edition
○
Service Pack 1 を推奨(必須ではありません)
Windows Server 2003(32 ビット)Web Edition
Service Pack 1 を推奨(必須ではありません)
Service Pack 1 必須
Windows Server 2003 for Intel® Xeon®(EM64T)または AMD
Opteron™: Standard x64 Edition、Enterprise x64 Edition、または
Datacenter x64 Edition
○
○
Windows XP Professional
×
○
Service Pack 1 必須、Service Pack 2 をサポート
4–15
4–16
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
オペレーティングシステム
サーバー
クライアント
Windows 2000 Professional
×
○
表 4-8 は、Storage Foundation for Windows の初期インストールに必要なディスク領域
の見積りです。システム以外のドライブにインストールする場合は、システムドライブとシス
テム以外のドライブの両方に領域が必要です。
表 4-8
Storage Foundation for Windows のディスク領域の必要条件
Storage Foundation for Windows
のコンポーネント
システムドライ
ブ
システム以外のドライブ
サーバーコンポーネント(すべてのオプ 600 MB
ション)
システム領域:475 MB
クライアントコンポーネント
システム領域:425 MB
475 MB
システム以外の領域:150 MB
システム以外の領域:75 MB
サーバー(すべてのオプション)とクライ 675 MB
アントコンポーネント
システム領域:500 MB
言語パック
システム領域:200 MB
300 MB
システム以外の領域:200 MB
システム以外の領域:125 MB
Storage Foundation for Windows の必要条件について詳しくは、『Storage Foundation
and High Availability Solutions 4.3 Installation and Upgrade Guide』を参照してください。
Storage Foundation for Windows 4.3 High Availability の必要条件
Storage Foundation for Windows 4.3 High Availability にはサーバーコンポーネントとク
ライアントコンポーネントが含まれます。Storage Foundation for Windows High Availability
のサーバーとクライアントは、表 4-9 に示すオペレーティングシステムにインストールでき
ます。
表 4-9
Storage Foundation for Windows High Availability のオペレーティン
グシステムの必要条件
オペレーティングシステム
サーバー
Windows 2000 Server、Advanced Server、または Datacenter Server ○
Service Pack 4 必須
クライアント
○
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
オペレーティングシステム
サーバー
クライアント
Windows Server 2003(32 ビット): Standard Edition、Enterprise
Edition、または Datacenter Edition
○
○
Service Pack 1 を推奨(必須ではありません)
Windows Server 2003(32 ビット)Web Edition
Service Pack 1 を推奨(必須ではありません)
ファイル共有 ×
のみ
Windows Server 2003 for 64-bit Itanium(IA64): Enterprise Edition ○
または Datacenter Edition
○
Service Pack 1 必須
Windows Server 2003 for Intel Xeon(EM64T)または AMD Opteron ○
: Standard x64 Edition、Enterprise x64 Edition、または Datacenter
x64 Edition
○
表 4-10 は、Storage Foundation for Windows High Availability の初期インストールに必
要なディスク領域の見積りです。システム以外のドライブにインストールする場合は、シス
テムドライブとシステム以外のドライブの両方に領域が必要です。
表 4-10
Storage Foundation for Windows High Availability のディスク領域の
必要条件
Storage Foundation for Windows システムドライ
High Availability のコンポーネント ブ
システム以外のドライブ
サーバーコンポーネント(すべてのオプ 950 MB
ション)
システム領域:575 MB
クライアントコンポーネント
システム領域:445 MB
565 MB
システム以外の領域:375 MB
システム以外の領域:125 MB
サーバー(すべてのオプション)とクライ 1050 MB
アントコンポーネント
システム領域:650 MB
言語パック
システム領域:200 MB
300 MB
システム以外の領域:450 MB
システム以外の領域:125 MB
Storage Foundation for Windows High Availability の必要条件について詳しくは、『Storage
Foundation and High Availability Solutions 4.3 Installation and Upgrade Guide』を参照
してください。
4–17
4–18
第 4 章 Email Security and Availability のインフラストラクチャ
Email Security and Availability ソリューションの必要条件
Backup Exec の必要条件
表 4-11 に、Backup Exec 10d with SQL Agent(Enterprise Vault バックアップ用)と
Exchange Agent のハードウェアとソフトウェアの必要条件を示します。
表 4-11
Backup Exec の必要条件
必要条件
説明
オペレーティングシステム
■
Microsoft Windows Server™ 2000 ファミリ
■
Microsoft Windows 2003 Server ファミリ
■
Microsoft Windows XP(Service Pack 1 以降)
■
Microsoft Windows Storage Server 2003
■
Microsoft Small Business Server 2003 Standard と Premium
インターネットブラウザ
Microsoft Internet Explorer 6.0 以降。
プロセッサ
Intel Pentium、Xeon、または互換プロセッサ。
メモリ
最小 256 MB、512 MB 以上の RAM を推奨。
RAM の必要条件は、実行する操作、インストールされているオプ
ション、コンピュータの設定によって異なります。
仮想メモリ
合計のページングファイルサイズ(すべてのディスクボリュームの合
計)として、Windows 推奨値の 20 MB 以上を推奨。
ディスク領域
最小 350 MB(標準インストールの場合)。
最小 550 MB(すべてのオプションを選択する場合)。
ディスク領域の必要条件は、実行する操作、インストールされてい
るオプション、特定のシステム構成によって異なります。
Backup Exec データベースとカタログは、最大 2 GB、またはそれ以
上の追加領域を必要とします。
ストレージハードウェア
適切なコントローラカードと最低 1 つのストレージメディアドライブま
たはドライブ付ロボットライブラリが必要です。
エージェントのライセンス
次のエージェントのライセンスが必要です。
■
Backup Exec Agent for Microsoft Exchange
■
Backup Exec Agent for Microsoft SQL
■
Backup Exec Remote Agent
データを保護するサーバーごとにリモートエージェントのライセ
ンスを購入する必要があります。
Backup Exec の必要条件について詳しくは、『Backup Exec 10d for Windows Servers 管
理者ガイド』を参照してください。
5
迷惑メールの遮断
この章では以下の項目について説明しています。
■
迷惑な電子メールの阻止問題
■
多層防御戦略
■
設定の概要
迷惑な電子メールの阻止問題
電子メールがミッションクリティカルなアプリケーションの 1 つになるにつれて、電子メー
ルインフラストラクチャを巡る課題が急速に明らかになっています。同時に、スパムやウイ
ルスも絶えず変化し続ける新しい脅威を生み出し、電子メールのセキュリティと可用性に
対してリスクを増幅させています。このような課題に対処するためには、精度の高いスパ
ム対策ソリューションとウイルス対策技術を組み合わせて、電子メールインフラストラクチャ
を予防的に保護する必要があります。
スパムを予防的に削除する Symantec™ antivirus email protection ソリューションはエンド
ユーザーの生産性とセキュリティを向上させます。フィッシングスキーム、ウイルス、制限さ
れたコンテンツを送信する悪質なスパム電子メールを、ネットワークに到達する前に阻止
することで、電子メールのセキュリティが向上し、悪質なコンテンツの起動に使用される可
能性を減らすことができます。スパムを自動的に削除することで、Symantec Backup Exec™
でのバックアップ時間とデータ復元時間も短縮できます。スパムもウイルスも含まれない
電子メールのみがバックアップされ、バックアップの量が減り、セキュリティが向上します。
多層防御戦略
シマンテックでは、電子メールのセキュリティと可用性を実現するために、複数層ソリュー
ションの実装を推奨しています。ソリューションの各層が、セキュリティの脅威やスパムが
引き起こす潜在的なダウンストリームのリスクを減らします。
5–2
第 5 章 迷惑メールの遮断
多層防御戦略
複数の層によるソリューションでは、クライアントデスクトップを保護する 3 つの主要な層
を定義しています。
図 5-1 に、その各層とそれを保護するシマンテック製品を示します。
図 5-1
電子メールの脅威から保護する複数層アプローチ
電子メールシステムを保護し、可用性を維持するタスクは、電子メール情報の流れを最
初から最後まで制御し、管理することから始まります。具体的な機能としては、スパム、ウ
イルス、迷惑なコンテンツや不要なコンテンツを、適切な時点でメッセージングインフラス
トラクチャから削除することを意味します。
すべての電子メール関連の脅威から組織を防御できる製品はありません。また、特に新
型の出現したばかりの脅威については、100 パーセント保護できる単一層はありません。
複数の層で同じ防御策を適用することで、インフラストラクチャの複数の場所で検出され
た脅威を除去できるため、全体的な防御戦略が強化されます。最適な複数層防御は、複
数の方法を使用することで互いに補完しあい、攻撃の試みを困難にします。複数層アプ
ローチは、メッセージが次の層に渡されるまでにその正当性とクリーンな状態を確保しな
がら、セキュリティ上のリスクと電子メールの量を減らします。
第 5 章 迷惑メールの遮断
多層防御戦略
ネットワーク境界層
社内ネットワークに到達する前にスパムを減らすには、ネットワークの境界にスパム遮断
システムを展開します。スパム遮断システムは、外部インターネットから送り付けられるス
パムが増え続けても、トラフィック量を一定に保ちます。このタイプの防御は、トラフィック
シェーピングと呼ばれます。SMTP プロトコルの制約の 1 つに、電子メールの送信者を認
証する方法が用意されていない点があります。トラフィックシェーピングは、SMTP パケッ
トをリアルタイムでサンプル抽出および分析し、履歴に基づいて送信者のレピュテーショ
ンを判断し、メールパス自体のレピュテーションも判断します。レピュテーションが確立す
ると、レピュテーションに基づいて着信トラフィックをシェーピングできます。
通常、トラフィックシェーピングは、膨大な量の電子メールを扱う 2,000 人以上の規模の
会社が対象になります。シマンテックでは、ネットワーク境界にトラフィックシェーピングが
必要な組織向けに、Symantec™ Mail Security 8160 アプライアンスを提供しています。こ
れは Symantec Email Security and Availability ソリューションのオプション製品です。
Symantec Mail Security 8160 アプライアンスについて詳しくは、『Symantec Mail Security
8100 Series Deployment Guide』を参照してください。
ゲートウェイ層
メールサーバーとメールボックスを防御するだけでは、電子メールのセキュリティと可用性
を確保するのに十分ではありません。スパマーなどの攻撃者は、新しい手法を開発した
り量を増やしたりして、企業の社内サーバーの防御機能に攻撃を加えます。組織の貴重
なリソースが盗み出されないようにするには、まずネットワークの境界、すなわちゲートウェ
イから始め、複数の防御ラインの内側の層に移行する必要があります。
ゲートウェイ層は、電子メールトラフィックを含むネットワークのすべてのパケットトラフィッ
クを処理する、ルーター、ブリッジ、スイッチの層です。
表 5-1 に、IT 組織が社内のネットワーク境界を保護する場合に直面する課題と、
Symantec™ Mail Security 8260 アプライアンスと Symantec BrightMail™ AntiSpam がこれ
らの問題に対処する方法を示します。
表 5-1
ゲートウェイ層のセキュリティ上の課題と解決策
課題
解決策
スパムやその他の迷惑な電子メール
がメールサーバーに到着するのを防
止
BrightMail AntiSpam 技術は、20 を超えるスパム防止技術
を利用しています。シマンテックのウイルス対策技術によ
り、リアルタイムスキャンが可能になっています。ウイルス対
策保護機能には、大量メール送信型ワームに関連する電
子メールを自動的に削除する、大量メール送信型ワーム
のクリーンアップが含まれます。
5–3
5–4
第 5 章 迷惑メールの遮断
多層防御戦略
課題
解決策
電子メールインフラストラクチャのコスト Directory Harvest Attack Prevention と Sender Reputation
削減
の強力な組み合わせを含む電子メールファイアウォール
技術は、スパム送信サーバーからの接続を制限します。
アウトバウンドスパムとウイルスの制御 コンテンツコンプライアンス機能により、管理者はインバウ
ンドとアウトバウンドの両方の電子メールコンテンツを制御
できます。スパムとウイルスの制御以外に、機密電子メー
ルのコンテンツを管理し、企業のポリシーや規制ポリシー
に準拠するコンテンツルールを適用できます。
スパム対策システムの最大の課題の 1 つに、検出率を高めるために精度が犠牲になっ
ている点があります。スパム対策の信頼性を示す標準的な指標として、検出率(スパム捕
捉率とも呼ばれる)と、誤ってスパムと識別された正当なメッセージ(誤認とも呼ばれる)を
考慮した精度が使用されます。
スパム、ウイルス、フィッシング、スパイウェアなど、脅威の状況は絶えず変化しているの
で、最新のスパム対策やウイルス対策のポリシーやルールを自動的に展開できるソリュー
ションが必要です。Symantec Mail Security 8260 と Symantec Brightmail AntiSpam は統
合された頻繁な自動更新のしくみにより高精度なスパム対策技術を提供します。
メールサーバー層
メールサーバー層は、組織の電子メールサーバーの中心であり、インバウンドとアウトバ
ウンドの両方のメールを処理します。スムーズなビジネス活動を維持するには、Microsoft®
Exchange 電子メールサーバーとの間でやり取りされる社内の電子メールトラフィックを検
査することが重要です。Symantec™ Mail Security for Microsoft Exchange は、Exchange
メールサーバーを、ウイルス、システムの能力を超えるメッセージ量、不適切なメッセージ
内容、スパム、サービス拒否攻撃から保護します。
表 5-2 に、IT 部門が社内のトラフィックを検査する場合に直面する一般的な課題と、
Mail Security for Exchange がそれらの課題をどのように解決するかを示します。
表 5-2
課題
メールサーバー層のセキュリティ上の課題と解決策
解決策
ネットワーク境界とゲートウェイ層を通 ウイルスは、個人の Web ベースの電子メールや、USB ド
らずにネットワークに侵入したウイルス ライブなどのリムーバブルメディアを通してネットワークに
のスキャン
侵入することがあります。Mail Security for Exchange は、
ゲートウェイサーバーのダウンストリームでメールをスキャ
ンし、確実に新しい脅威を検出して処理します。
第 5 章 迷惑メールの遮断
多層防御戦略
課題
解決策
電子メールの検査における冗長性の インバウンド電子メールはウイルスがよく利用する感染経
確保
路ですが、この種の脅威は、他の経路から電子メールシス
テムに侵入することもあります。ゲートウェイでの防御はイ
ンバウンド電子メールに対して有効ですが、すべての脅威
がその層で検出され排除されるわけではありません。この
問題に対処するには、メールサーバー層でのウイルス検
出とクリーンアップが必要になります。
保護されたコンテンツが権限のない
ユーザーに送信されないようにする
企業は、権限のない個人ユーザーや部門が社内の Web
サイトにアクセスできないように処置を講じています。しか
し、保護された Web サイトの情報はデスクトップシステム
にダウンロードできるため、事実上社内の誰にでも簡単に
転送されてしまいます。この場合、データは社内の権限の
ないユーザーだけでなく、社外にも流出する可能性があり
ます。Mail Security for Exchange は、ルールベースのコン
テンツフィルタを利用して、不要なコンテンツがネットワー
クに侵入するのを防止するとともに、機密情報がネットワー
クから流出するのを防止します。
電子メール使用ポリシーの適用
企業は電子メールポリシーを実施して、電子メールでの不
適切な表現、MP3 音楽ファイル、AVI やその他のビデオ
ファイルなどの不要な添付コンテンツやサイズが大きすぎ
る添付コンテンツ、ウイルスがよく使用する実行可能ファイ
ルなどのファイルを排除しています。Symantec Mail Security
for Exchange は、メールサーバー層でこれらのポリシーを
適用して、内部で作成された不適切な電子メールが社内
外に送信されるのを防止します。
管理者は Symantec Mail Security for Exchange を使用して、電子メールが Exchange 情
報ストアにコミットされるとき、またストアからアクセスされるときにコンテンツをリアルタイム
で検査できます。また管理者は最新のウイルス定義ファイルを使用して、または疑わしい
コンテンツや不適切なコンテンツを識別することを目的とした特定のコンテンツルールを
使用して、情報ストア内のコンテンツを定期的または必要に応じて一掃できます。
デスクトップ層
デスクトップユーザーは、ネットワークの最も内側の層で Exchange の受信トレイを使用し
ています。この層では、悪質な活動に気づいていないユーザーを介してセキュリティ上の
脅威やウイルスが持ち込まれることが多々あります。デスクトップでの保護は、多層防御
戦略における重要な課題です。シマンテックのウイルス対策、スパム対策、コンテンツフィ
ルタの各ソリューションは、デスクトップ層において電子メールを介して侵入した脅威を確
実に阻止します。
5–5
5–6
第 5 章 迷惑メールの遮断
多層防御戦略
単体のデスクトップ保護ソリューションは、高度なカスタマイズが可能で、ある程度の効果
を発揮しますが、個人のデスクトップメールボックスの保護のみを目的としているため、組
織全体の保護には対応できません。企業全体の保護は、メールサーバー、ゲートウェイ、
ネットワーク境界の各層に複数層ソリューションを実装した場合にのみ実現できます。
シマンテックのグローバルインテリジェンスネットワーク
電子メール環境、ファイルシステム環境、または共同作業環境内に保存されているコンテ
ンツの検索を可能にする柔軟なアーカイブフレームワークは、ストレージのコストを削減し
て、管理の負担を軽減します。組み込まれている検索機能と開示機能は、コーポレート
ガバナンス、リスク管理、法的保護などを目的とした専用のクライアントアプリケーションに
よって補完されます。スパムやウイルスの検出技術とトラフィックシェーピング技術を、ネッ
トワークの複数の層に展開できます。高耐性技術により、ミッションクリティカルなデータへ
の中断のないアクセスが保証されます。最適な I/O パフォーマンスを発揮するオンライ
ンストレージ管理ツールによって、予定されたダウンタイムや予定外のダウンタイムが削
減されるとともに、クラスタ技術とレプリケーション技術によってアプリケーションのダウンタ
イムがさらに短縮されます。
シマンテックでは、サイトに災害が発生したときに Exchange サーバーサービスを迅速に
復旧する必要がある組織のために、大都市圏ネットワークによるデータミラー化機能と、
広域ネットワークによるデータレプリケーション機能を提供しています。また、オプションで
リモートサイトスタンバイシステム管理(広域クラスタ)も利用できます。
シマンテックの製品やサービスは、シマンテックグローバルインテリジェンスネットワークの
セキュリティ研究組織でサポートされています。この組織は、セキュリティ脅威に関するセ
キュリティ通知を世界中で収集、分析、配信しています。1 億 5,000 万を超えるウイルス
対策デスクトップ、20,000 の侵入検知ソフトウェア(IDS)クライアント、180 を超す国々で
稼働するファイアウォールセンサー、43,000 を超える管理対象セキュリティ装置から、悪
質なコードデータを収集しています。世界中に展開するシマンテックのセキュリティレスポ
ンスセンターでは、Probe Network を監視し、最新のスパム技術を世界規模で分析して
います。Probe Network は、200 万以上のおとり電子メールアドレスより構成されます。
このインフラストラクチャは、10,500 を超えるエントリを持つシマンテック脆弱性データベー
スとともに、シマンテックのセキュリティレスポンスアナリストに、攻撃の出現傾向と悪質な
コード活動を識別するためのデータソースを提供します。シマンテックセキュリティレスポ
ンスセンターは、北米、アジア、オーストラリア、中国、欧州に設置されています。これらの
センターには、セキュリティに関するさまざまな分野の著名な専門家が研究員として参加
しており、24 時間 365 日体制でセキュリティ上の重要な事象に対応しています。
Symantec Mail Security 製品ラインは、シマンテックセキュリティレスポンスのセキュリティ
コンテンツ更新機能を利用して、あらゆるセキュリティ脅威に備え、対処する能力を組織
に提供します。シマンテックのグローバルインテリジェンスネットワークとセキュリティレスポ
ンスにサポートされた、世界中に展開するシマンテックの LiveUpdate™ システムネットワー
クでは、最新のセキュリティ脅威に関する情報や推奨作業を提供しています。LiveUpdate
は、地球上のすべての地域、すべての時間帯をカバーしています。
第 5 章 迷惑メールの遮断
設定の概要
図 5-2
グローバルインテリジェンスネットワークとセキュリティレスポンス
設定の概要
1,000 人から 2,000 人の電子メールユーザーを抱える組織では、ゲートウェイ、メール
サーバー、デスクトップの各層に電子メール保護機能を実装することが推奨されます。大
量の電子メールがやり取りされる環境では、さらにネットワーク境界層の保護機能も実装
することが望まれます。ネットワークの各層に実装できる電子メールセキュリティソリュー
ションと可用性ソリューションを、次に示します。
メールサーバー層
Symantec Mail Security for Microsoft Exchange
ゲートウェイ層
次のゲートウェイ保護製品のいずれか
ネットワーク境界層
■
Symantec Mail Security 8260 アプライアンス
■
Symantec BrightMail AntiSpam ソフトウェア
(オプション)Symantec Mail Security 8160 アプライアンス
図 5-3 に、1,000 人から数千人規模の企業における、ネットワーク各層での推奨サー
バー構成を示します。
5–7
5–8
第 5 章 迷惑メールの遮断
設定の概要
図 5-3
シマンテックの電子メールセキュリティソリューションのサーバーアー
キテクチャ
このアーキテクチャでは、ネットワーク境界に 2 台の Symantec Mail Security 8260 アプ
ライアンスを使用することが推奨されています。8260 アプライアンスを使用する代わりに、
2 台のゲートウェイサーバーに Symantec BrightMail AntiSpam をインストールすることも
可能です。いずれの製品の機能も、このアーキテクチャでは同等です。また、内部ネット
ワークと外部ネットワークを分離するサブネットワーク内の 2 つのファイアウォール間に、
8260 アプライアンスまたは BrightMail AntiSpam サーバーをインストールすることも推奨
されます。このサブネットワークは、一般には非武装地帯(DMZ)または境界ネットワーク
と呼ばれています。
Microsoft Exchange メールサーバーは、企業のグループウェアサーバーまたはダウンス
トリームサーバーです。これは、企業のファイアウォールの内側に設置され、ゲートウェイ
アプライアンスまたはサーバーによって保護されます。
p.5–14 の 「ゲートウェイサーバー層でネットワーク境界を保護するためのベストプラクティ
ス」 を参照してください。
企業ネットワークにトラフィックが流入する前に SMTP 層でその量を削減する必要がある
企業では、オプションとして Symantec Mail Security 8160 アプライアンスを使用できます。
8160 アプライアンスは、ネットワーク境界の DMZ の内側の、ゲートウェイアプライアンス
またはサーバーの前に配置されます。
第 5 章 迷惑メールの遮断
設定の概要
メールサーバー層で Exchange サーバーを保護するためのベストプラク
ティス
Symantec Mail Security 4.6 for Microsoft Exchange(Mail Security for Exchange)は、1,000
人から数千人規模の組織で Microsoft Exchange サーバーを保護するためのシマンテッ
クソリューションです。Mail Security for Exchange 製品は、ウイルス、スパム、セキュリティ
リスクから保護し、企業ポリシーの遵守を実現する統合セキュリティソリューションを提供し
ます。Mail Security for Exchange を使用すれば、複数の基準を作成して保存し、脅威や
違反を識別できます。脅威や違反が検出された場合には、Mail Security for Exchange
によって自動的に通知や警告が発行されるとともに、事前に設定された管理措置が実行
されます。
一般的な設定
一般的な設定では、それぞれの Exchange サーバーに Symantec Mail Security for
Microsoft Exchange をインストールして、インバウンドとアウトバウンドのすべての電子メー
ルをスキャンします。Mail Security for Exchange は、メッセージのヘッダー、本文、添付
ファイルを含む、電子メールのすべてのコンテンツをスキャンします。Mail Security for
Exchange は、パブリックフォルダと個人の電子メールボックスに送信されたすべての電子
メールをスキャンします。統合電子メールセキュリティソリューションである Mail Security
for Exchange は、サーバーレベルで電子メールメッセージをスキャンし、セキュリティを確
保します。この統合機能によって、Exchange の電子メールをセキュリティリスク、スパム、
ウイルスから確実に保護します。
インストールと展開の前に
Symantec Mail Security for Exchange をインストールする前に、インストール前の必要条
件とシステムの必要条件がすべて満たされていることを確認する必要があります。
p.4–12 の 「Symantec Mail Security 4.6 for Microsoft Exchange の必要条件」 を参照して
ください。
『Symantec Mail Security for Microsoft Exchange 実装ガイド』には、Symantec Mail Security
for Exchange を展開するための推奨手順と必要な手順が記載されています。管理者は
このガイドを熟読してからソフトウェアをインストールしてください。
表 5-3 に、従業員 3,000 人未満の企業を対象とした、一般的な Symantec Mail Security
for Exchange の展開手順を示します。
5–9
5–10
第 5 章 迷惑メールの遮断
設定の概要
表 5-3
展開作業
Symantec Mail Security for Microsoft Exchange の一般的な展開手順
説明
タスク 1:Mail Security for Exchange の Symantec Mail Security for Exchange は、個人ベースまたはグループベースで複数の
インストール
サーバーをリモート管理するためのコンソールとしてインストールできます。コンソール
は、通常はクライアントコンピュータ(Windows® XP または Windows 2000)にインストー
ルし、製品の設定をリモートで管理するのに使用されます。管理を容易にするために、
似た機能を持つサーバーはグループ化できます。
タスク 2:Symantec Mail Security for
Windows クラスタ環境にインストールした Symantec Mail Security for Exchange は、ク
Microsoft Exchange 2003 クラスタノー ラスタ化に完全に対応します。また、VERITAS™ のクラスタ化もサポートします。Mail
ドのインストール
Security for Exchange は、パッシブ状態の Exchange クラスタノードにインストールしま
す。これは、稼働中の仮想 Exchange サーバーがインストールプロセスによる悪影響
を受けないようにするためです。
Microsoft Exchange Server 2003 クラスタの各ノードでは、アプリケーションディスクドラ
イブの同じ場所に、Symantec Mail Security for Exchange バイナリをインストールする
必要があります。また、インストールの終了時に、Mail Security for Exchange の最新の
更新ファイルと定義ファイルをインストールします。
タスク 3:Exchange クラスタノードへの シマンテックでは、LiveUpdate 機能を持つ Symantec Antivirus を各 Exchange クラス
Symantec AntiVirus Corporate Client タノードにインストールすることを推奨しています。ウイルス定義ファイルと Mail Security
のインストール
for Exchange の更新ファイルが利用可能になると、LiveUpdate によって自動的にダウ
ンロードされ、インストールされます。
Mail Security for Exchange と Symantec Antivirus の両方がインストールされている稼
働中の仮想 Exchange サーバーを正常にオンラインにするには、Symantec Mail Security
for Exchange で使用される作業ディレクトリと特定の Exchange ディレクトリを Symantec
Antivirus から除外する必要があります。詳しくは、次の URL でシマンテックナレッジ
ベース文書 ID: 2004052416452048 を参照してください。
http://www.symantec.com/techsupp/
タスク 4:リモートサーバーへのライセン コンテンツライセンスを有効にするには、Mail Security for Exchange を実行する各サー
スファイルのインストール(または更新) バーにライセンスファイルをインストールする必要があります。これにより、各サーバー
が最新のウイルス定義の更新を受け取れるようになります。
このライセンスファイルは、コンソールからリモートサーバーグループ、または単一のリ
モートサーバーにインストールできます。個々のサーバーに直接インストールすること
も可能です。
第 5 章 迷惑メールの遮断
設定の概要
展開作業
説明
タスク 5:Spam Folder Agent for
Exchange のインストール
Spam Folder Agent を使用すると、スパムメッセージを各受信者のメールボックスのス
パムフォルダに振り分けることができます。Spam Folder Agent は、メールボックスが物
理的に存在している Exchange サーバーにインストールする必要があります。 Agent
は各ユーザーのメールボックスに自動的にスパムフォルダを作成します。Spam Folder
Agent で処理するように指示するタグが付けられたスパムメッセージは、スパムフォル
ダに振り分けられます。タグ付けは、Symantec Mail Security 8260 アプライアンスで行
えます。
スパムフォルダを使用すれば、エンドユーザーに直接送られてきたスパムの疑いがあ
るメッセージを、ユーザーが確認できるようにアーカイブできます。このようなメッセージ
を数日以上 Exchange のメールボックスに残さないために、管理者は Enterprise Vault
でフォルダレベルのメールボックスアーカイブポリシーを各ユーザーのスパムフォルダ
に適用して、すべてのメッセージを短期間(5 日など)でアーカイブするように設定でき
ます。このポリシーは、ユーザーの他のデフォルトのメールボックスアーカイブポリシー
とは別に設定でき、それよりも優先させることができます。
Symantec Mail Security for Exchange の設定
シマンテックでは、Mail Security for Exchange の推奨設定を提供しています。次に示す
内容は、製品のマニュアルに代わるものではありません。設定についてよく質問される事
柄に対する推奨事項です。
表 5-4 に、Symantec Mail Security for Exchange の推奨設定を示します。
表 5-4
推奨設定
設定
推奨事項
一般設定(すべての自動スキャンに適 ハートビートシステムの有効化:Mail Security for Exchange
用)
が稼働しているかどうかを追跡します。製品が停止した場
合、電子メールまたは警告により管理者に通知されます。
添付ファイルの遮断:社内ポリシーに基づいて作成したリ
ストを、コンテンツディレクトリに設定する必要があります。
LiveUpdate/Rapid Recovery
LiveUpdate を 4 時間ごとに実行します。
一致リスト
既知の脅威(ウイルス)から Exchange を保護するために使
用します。一致リストを使用して、特定のウイルスが含まれ
た電子メールを照合します。デフォルトサンプルはすべて
維持します。
レポート設定
ストレージのしきい値:すべてのデータを 12 カ月格納しま
す。
フィルタサブポリシー
既知のウイルス脅威に対応する最新のウイルス定義ファイ
ルが提供されていない場合に使用します。
5–11
5–12
第 5 章 迷惑メールの遮断
設定の概要
設定
推奨事項
スキャンジョブ:Auto Protect
SMTP メッセージスキャン:SMTP スキャンソリューションが
ない場合に有効にします。
Exchange バックグラウンドスキャンの有効化:ウイルスをス
キャンする Exchange データが比較的少ない企業で使用
します。個々のメッセージがスキャンされるため、スキャン
対象のデータが大量にある組織には推奨されません。
スキャンジョブ:定時スキャン
完全スキャンのスケジュール:データベースにウイルスが
感染している場合に選択します。
定時スキャン:業務上適切な場合に選択します。
マルチサーバーコンソール
Symantec Mail Security for Exchange コンソールは、1 台以上の Exchange サーバーを
管理できるように設定できます。
複数の Microsoft Exchange サーバーを使用しており、Mail Security for Exchange コン
ソール(マルチサーバーコンソール)からメールセキュリティを管理する必要がある場合
は、次の情報を含めた実装計画を立てる必要があります。
■
Mail Security for Exchange をインストールする Exchange サーバーの合計数と名前。
■
将来 Mail Security for Exchange をインストールするサーバーの数。
マルチサーバーコンソールを使用して Mail Security for Exchange を管理するには、す
べての Mail Security for Exchange サーバーがコンソールと同じドメインに配置されてい
る必要があります。同じ設定を持つサーバーが複数ある場合は、マルチサーバーコンソー
ルを使用してください。
ウイルス定義ファイルの推奨事項
Exchange サーバーは、ファイルシステムのウイルス対策スキャナ(Symantec Antivirus
Corporate Edition など)と、Exchange メッセージストア用のウイルス対策保護(Mail Security
for Exchange)の両方で保護する必要があります。Symantec Mail Security for Exchange
と Symantec™ Antivirus Corporate Edition を同じサーバーにインストールしている場合
は、1 つの定義を共有できます。共有すれば更新が 1 回で済むようになり、両製品の定
義を別々に管理する必要がなくなります。
Symantec Mail Security for Exchange には、次の 2 種類の定義があります。
■
Rapid Release の定義
Rapid Release の定義は 1 時間単位で更新されます。発生する脅威に最も迅速に対
応できるので、メッセージストアを持たないフロントエンドサーバーまたはブリッジヘッ
ドサーバーに適しています。
■
LiveUpdate の定義
第 5 章 迷惑メールの遮断
設定の概要
LiveUpdate の定義は徹底的にテストされ、更新頻度が少ないため、メッセージストア
に適しています。メッセージストアの再スキャンには時間がかかるため、テストされた定
義を使用した低頻度のスキャンが望まれます。
メッセージストアを持つ Exchange サーバーで LiveUpdate の定義を使用する場合は、ウ
イルス定義の更新時に再スキャンを強制するオプションを有効にします。これにより、エン
ドユーザーがアクセスする前にすべてのメッセージを最新のウイルス定義ファイルでスキャ
ンできます。
ファイルフィルタルール
Mail Security for Exchange にはファイルフィルタルールが用意されています。このルー
ルは、ウイルスの伝播によく使用される種類のファイルを、ZIP ファイルに圧縮されている
場合を含めて、自動的に検出して遮断します。付属の一致リストには、ウイルスの伝播に
よく使用されるファイルの例がリストされています。一般的に、このようなファイルは通常の
ビジネスコミュニケーションでは必要とされないので、デフォルトで遮断してもあまり問題
になりません。このルールを有効にすると、ファイルの拡張子に基づいて遮断が行われる
ので、対応するウイルス定義ファイルがまだ用意されてない新しい脅威からも Exchange
サーバーを保護できます。
ZIP ファイルの推奨事項
最近の多くの脅威では、ZIP などのコンテナファイルが使用されています。企業が ZIP
ファイルにどう対処するかは、許容するリスクをどう判断するかによって異なります。すべ
てのコンテナファイルを遮断している会社もあれば、より細かい条件を設定している会社
もあります。Mail Security for Exchange は、次の機能によるきめ詳かい制御を可能にしま
す。
■
パスワードで保護された ZIP ファイルは例外ルール(暗号化ファイルルール)で処理
して、さまざまな処置を選択できます。パスワードで保護されていない ZIP ファイルは
許可されます。パスワードで保護された ZIP ファイルは検疫されるか、削除されます。
■
ZIP ファイルに含まれている場合も含め、特定の種類の添付ファイルを遮断します。
これにより、ZIP ファイルに含まれている場合であっても、危険な種類の添付ファイル
を個別に遮断できます。Microsoft Office 文書など、危険性が少なくビジネスに重要
な文書は、ZIP ファイルに含まれていても許可されますが、脅威を媒介することが多
いファイル(*.exe、*.bat、*.scr ファイルなど)は遮断されます。
カスタムポリシーのガイドライン
管理者は数多くの課題に対処するために、カスタムポリシーを適用できます。たとえば、
発行する必要のある通知が限られている場合には、カスタムポリシーが便利です。夜間
に情報ストアのマニュアルスキャンを実施し、ストア内のメッセージが Auto-Protect スキャ
ンですでに検査されている場合、管理者は最小限の通知とアラートを発行するのみで済
みます。管理者はサイトに必要な数だけカスタムポリシーを作成できます。
カスタムポリシーを使用する状況としては、次の場合があります。
5–13
5–14
第 5 章 迷惑メールの遮断
設定の概要
■
特定の名前の添付ファイルを持つメッセージが、既知の問題に関連付けられている。
添付ファイルの検索を唯一のルールとして持つカスタムポリシーがマニュアルスキャ
ンにリンクされ、すぐに実行される。
■
オーバーヘッドを減らすために、インターネットから Exchange ストアに到着した暗号
化されたアーカイブはログに記録するのみで、それ以外の処置は実行しないように
Auto-Protect スキャンを設定する。これらの暗号化メッセージを検索し、削除する独
立したカスタムポリシーは、オフ時間に実行される。
■
会社の重役宛のメールをフィルタ処理するカスタムポリシーを定期的に実行する。
ゲートウェイサーバー層でネットワーク境界を保護するためのベストプラ
クティス
シマンテックでは、SMTP ゲートウェイ境界を保護するために、ソフトウェアベース、アプラ
イアンスベース、ホストサービスの 3 つの実装方法による電子メールセキュリティソリュー
ションを提供しています。ノード数が数千に満たない組織は、通常はソフトウェアベースま
たはアプライアンスベースのソリューションを選択します。大企業はホストサービスソリュー
ションも検討できます。このソリューションでは、ソフトウェアとシステムは敷地の外にあるホ
ストプロバイダに配置され、インターネットの電子メールストリームはプロバイダにリダイレ
クトされてスキャンされます。
ソリューションの形式の選択
シマンテックでは、ノード数が 1,000 から数千の企業に対して、ネットワーク境界を保護
するアプライアンスベースとソフトウェアベースのソリューションを提供しています。
■
Symantec Mail Security 8260 アプライアンス
■
Symantec BrightMail AntiSpam
利用できるリソースや専門技術は企業によって異なります。したがって、どのソリューショ
ン形式を選ぶかは環境要因や選好によって決まります。どちらの製品も、提供される技術
は同じです。提供の形式のみが異なります。
表 5-5 に、各形式に固有の利点を示します。
第 5 章 迷惑メールの遮断
設定の概要
表 5-5
ソフトウェアベースとアプライアンスベースのソリューション
形式
説明
利点
ソフトウェア
アプリケーションソフトウェアは、企業が用 ハードウェアやオペレーティングシステムの選択を含め、環
意したハードウェアとオペレーティングシス 境全体を完全に制御できます。
テムにインストールする必要があります。
高度に統合されたスパム対策、ウイルス対策保護、コンテン
ツフィルタの各技術が提供されます。更新またはアップグ
レードを緊急に行う場合、コンポーネントの数が少ないほ
ど、互換性と稼働時間を簡単に維持できます。
信頼できる単一のベンダーからセキュリティ技術やレスポン
スコンポーネントが提供されます。これにより、ベンダー間で
の責任のなすり合いがなくなります。
アプライアンス
アプリケーションソフトウェアは、ベンダー オペレーティングシステムや互換ハードウェアを取得したり
が管理しているオペレーティングシステム 保守したりする必要がありません。
とハードウェアにプリインストールされてい
ソフトウェアをインストールする必要がありません。
ます。
アプリケーションやオペレーティングシステムの更新は自動
的に行われます。
最初のセキュリティ強化と以降のパッチはベンダーによって
行われます。
ハードウェア交換にはグローバルサポート契約を利用でき
ます。
Symantec Mail Security 8260 アプライアンスの展開
アプライアンスオプションで提供される Symantec Mail Security 8260 アプライアンスには、
Symantec BrightMail AntiSpam、Directory Harvest Attack Prevention、Sender Reputation
などの 20 を超えるスパム防止技術が利用されています。これらの技術によって、スパム
の受信量が大幅に削減され、電子メールインフラストラクチャのコストが削減できます。ま
た、コンテンツコンプライアンス機能により、インバウンドとアウトバウンドの電子メールコン
テンツを管理して、企業や規制で定められた電子メールコンテンツポリシーを適用し、問
題を事前に防ぎます。
IT 担当者は、表 5-6 で説明するいずれかの役割で動作するように各 8260 アプライア
ンスを設定できます。
表 5-6
8260 アプライアンスの役割
役割
説明
Scanner
電子メールのフィルタリングを実行します。1 つ以上の
Scanner アプライアンスを設定できます。
5–15
5–16
第 5 章 迷惑メールの遮断
設定の概要
役割
説明
Control Center
アプライアンスシステムを管理します。Control Center は
8260 アプライアンスの各インストールに 1 つ存在します。
その Control Center は、複数の Scanner アプライアンス
を管理できます。
Control Center と Scanner
両方の機能を実行します。小規模な設備には、デュアル
ロールアプライアンスが適しています。Control Center ア
プライアンスは検疫のホストでもあります。検疫はスパムメッ
セージを格納し、エンドユーザーに各自のスパムメッセー
ジへのアクセスを提供するコンポーネントです。管理者の
みがアクセスできるように検疫を設定することも可能です。
検疫の使用はオプションです。
1,000 人から数千人規模の企業では、いずれの 8260 アプライアンスも次のようにインバ
ウンドリレーとして設定することを推奨します。
■
1 台のアプライアンスでインバウンド電子メールをスキャンする Scanner を実行し、さ
らに Control Center と検疫サーバーも実行します。
■
2 台目のアプライアンスでは、インバウンドとアウトバウンドの両方のメールを処理する
Scanner のみを実行します。
インバウンドトラフィックの設定
トラフィックは、企業の外部ファイアウォールを通過してネットワークに入ります。両方のア
プライアンスがインバウンドリレー(Scanner)である場合、インバウンドメッセージのトラフィッ
クを DNS ラウンドロビンサーバーまたはロードバランサを通してアプライアンスにルーティ
ングできます。
メモ: DNS ラウンドロビンサーバーは、ハードウェアロードバランサに比べて費用のかから
ないオプションです。ハードウェアロードバランサは、DNS サーバーより頑強で反応が速
く、高い柔軟性を備えています。ただし、ノード数が 3,000 以下の組織では、多くの場合
DNS サーバーオプションで十分です。
第 5 章 迷惑メールの遮断
設定の概要
表 5-7 に、8260 アプライアンスで電子メールトラフィックが処理されるプロセスを示しま
す。
表 5-7
8260 アプライアンスでのトラフィックのルーティング
トラフィック
ルーティング方式
クリーンメッセージ
クリーンメッセージは、Smart Host 構成を通して Exchange
メールサーバーに配信されます。
感染メッセージ
検疫が必要なメッセージは、コントロールセンターまたは検
疫サーバーに格納されます。
一次 MX レコード
両方の 8260 アプライアンスに割り当てられます。
シマンテックでは、外部ファイアウォールを透過 SMTP プロキシとして設定することを推奨
しています。透過 SMTP プロキシの設定は、8260 アプライアンスで送信元 IP アドレスの
情報を受信するために必要です。8260 アプライアンスが IP アドレスをフィルタ処理する
と、ローカル環境に合わせた調整も学習するため、より効果的にフィルタ処理を行いま
す。
Symantec Gateway Security 5400 と 5600 シリーズなどのファイアウォールは、透過 SMTP
プロキシ機能を備えています。ファイアウォールにこの機能がない場合は、ポート 25 の
すべてのトラフィックを直接 Symantec Mail Security 8260 アプライアンスに渡すようにルー
ターを設定して、SMTP トラフィックがファイアウォールをバイパスするように設定すること
を推奨します。
コンテンツベースと IP ベースのフィルタ処理は、どちらも Symantec Mail Security 8260
アプライアンスで行われます。IP ベースのフィルタを設定するには、8260 アプライアンス
で電子メールファイアウォール機能を有効にする必要があります。電子メールファイア
ウォール機能により、IP ベースのフィルタ処理が行われ、TCP/IP 層のトラフィックが減少
し、アプリケーションでの処理が必要なデータ量が減少します。この層でのフィルタは、コ
ンテンツフィルタを効果的に補完します。
ただし、完全な TCP/IP フィルタ層をセットアップには、Symantec Mail Security 8160 ア
プライアンスをインストールする必要があります。8160 アプライアンスは、受信するネット
ワークトラフィックに対して完全なトラフィックシェーピングを行います。
アウトバウンドトラフィック
アウトバウンド電子メールは、インバウンドとアウトバウンドのトラフィックを処理する 2 番目
の 8260 アプライアンスを通してルーティングされます。管理者は、ユーザーの電子メー
ルクライアントを再設定するか Exchange サーバーを設定して、すべてのアウトバウンドト
ラフィックがアウトバウンド 8260 アプライアンスを通してルーティングされるように設定でき
ます。
社内ポリシーの必要条件に応じて、アウトバウンド電子メールのコンプライアンスポリシー
に固有のカスタムコンテンツフィルタを実装できます。この場合、後で VERITAS Enterprise
5–17
5–18
第 5 章 迷惑メールの遮断
設定の概要
Vault™ を使用した分析とアーカイブのために、電子メールのタグ付け、レポート作成、ス
プールを実行できます。
Symantec BrightMail AntiSpam の展開
アプライアンスオプションで提供される Symantec BrightMail AntiSpam は、スパム、電子
メールの不正行為、電子メール添付ウイルス、その他の迷惑な電子メールを、ネットワー
クゲートウェイで正確かつ効果的に、また管理しやすい方法で防止します。スパムとウイ
ルスの攻撃を、ユーザーが被害を受ける前に、または企業のネットワークが攻撃されたり
損傷を受ける前に、アクティブに識別して管理します。
1,000 人から数千人規模の企業では、8260 アプライアンスの場合と同様に、DMZ 内の
2 台の Windows サーバーに BrightMail AntiSpam ソフトウェアをインストールすることを
推奨します。管理者は両方の BrightMail AntiSpam サーバーをインバウンドサーバーと
して設定する必要があります。アウトバウンドサーバーとして設定するのは、いずれか 1
台のサーバーのみです。
6
メッセージの効果的なアーカ
イブ化と取得および情報ス
トアサイズの削減
この章では以下の項目について説明しています。
■
情報ウェアハウスとしての Microsoft Exchange
■
Exchange 環境におけるアーカイブ化、取得、ストレージに対するシマンテックのアプ
ローチ
■
Enterprise Vault の基本
■
Enterprise Vault の展開計画に関するベストプラクティス
■
Enterprise Vault 環境のサイズ決定に関するベストプラクティス
■
Enterprise Vault 環境の準備に関するベストプラクティス
■
Enterprise Vault のインストールに関するベストプラクティス
■
Enterprise Vault の設定に関するベストプラクティス
■
Enterprise Vault のバックアップと回復に関するベストプラクティス
■
Enterprise Vault の一般的な課題と解決策
■
Enterprise Vault の使用
情報ウェアハウスとしての Microsoft Exchange
最近は、Microsoft® Exchange サーバーをベースとする電子メールストレージを情報ウェ
アハウスとして使う組織がますます増えています。また、Exchange はメッセージを処理す
6–2
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Exchange 環境におけるアーカイブ化、取得、ストレージに対するシマンテックのアプローチ
るたびに日付と時間を記録するため、多くの組織がプロジェクトやワークフローの進行状
況を管理する目的にも Exchange を利用しています。
今日の企業において電子メールのサイズと重要性が増している理由は、電子メールリポ
ジトリに保存されている情報の価値を考えれば明白です。電子メールに依存している現
在のビジネス状況では、メールアーカイブに保存されているすべての知的財産の管理、
整理、検索を行おうとするときにユーザーが感じるフラストレーションは以前より大きなも
のになっています。さらに、IT 部門にとってはストレージの増強が問題になります。
IT 組織は、Exchange を情報ウェアハウスとして利用するために、増大しつづけるデータ
ストアを管理して、必要なデータをすばやく取得できるようにしておく必要があります。こ
の作業だけでも大変なことですが、Exchange 自体がビジネス情報のリポジトリとして適し
ていないこともあり、IT 担当者の負担はさらに大きくなります。Exchange のデータは構造
化されていないため、Exchange の情報ストアに保存されている情報の価値を認識してい
る企業でさえ、貴重な情報がユーザーや組織の手に届かないままになっています。
Exchange 環境におけるアーカイブ化、取得、ストレージ
に対するシマンテックのアプローチ
電子メールセキュリティツールは、不要な電子メールをメッセージングシステム環境に寄
せ付けないための最前線として機能します。それと同様に、電子メールアーカイブツール
も、データの可用性を維持しながら保存済みの電子メールメッセージを環境外へ移動す
るようにバックエンドで動作します。
Symantec Email Security and Availability for Microsoft Exchange ソリューションは、
VERITAS Enterprise Vault を利用して Microsoft Exchange メールをアーカイブ化しま
す。Enterprise Vault は企業データの情報ウェアハウスとして機能します。保存されたデー
タは、内蔵のインデックス付け技術と検索技術を利用することにより、情報リソースとして
活用できます。
Enterprise Vault リポジトリには次の特徴があります。
■
アーカイブ済みコンテンツをさまざまな方法で保存できる。
■
圧縮とシングルインスタンス化により、ストレージのサイズを縮小できる。
■
コンテンツのインデックス付けにより、高速で正確な検索を行える。
■
すべてのアーカイブコンテンツの HTML コピーを作成することにより、将来のアクセ
シビリティを確保できる。
■
ユーザー認証によりセキュリティが制御される。
■
保持期間と有効期間のポリシーを定義して実装できる。
また、Enterprise Vault を使うと既存のデータストアのサイズが縮小されるため、移行や統
合が容易になります。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Exchange 環境におけるアーカイブ化、取得、ストレージに対するシマンテックのアプローチ
p.10–3 の 「Exchange への移行を管理するときのシマンテック製品の利点」 を参照してく
ださい。
構造化データ
Enterprise Vault の構造化データには次の特性があります。
カテゴリ化のサポート
Enterprise Vault は、電子メール情報に付加されたカテゴリ情報
のアーカイブ化をサポートしています。カテゴリ化は電子メールレ
コードの管理において重要な役割を果たします。たとえば、「私
用」のマークが付いたすべての電子メールメッセージを検索した
り、「ビジネス」のマークが付いたすべてのレコードを長期間保持
しておくことができます。
コンプライアンスと開示のための Enterprise Vault は、法令または規制で定められた保持要件を
アーカイブ化
満たすように Exchange 5.5/2000/2003 のジャーナル機能とシー
ムレスに連携します。Enterprise Vault では、送受信されたすべ
ての電子メールメッセージのコピーを作成して、規制または法令
に定められた期間、これらのコピーを保持するように設定すること
ができます。
メモ: 裁判所や行政機関の指示に応じて開示を行う必要がある組織では、VERITAS
Enterprise Vault Compliance Accelerator と VERITAS Enterprise Vault Discovery
Accelerator を展開できます。
p.9–2 の 「Enterprise Vault Discovery Accelerator について」 を参照してください。
アーカイブ済み電子メールのシームレスな検索
Enterprise Vault の次の機能では、アーカイブ済み電子メールのシームレスな検索を実
行できます。
オンラインアーカイブへのアクセ Enterprise Vault は電子メールと添付ファイルに加え、255 種類
ス
以上のファイルにインデックスを付けることができます。オンライン
アーカイブにインデックスを付けることで、さまざまなキーワードや
Microsoft Outlook® メッセージカテゴリなどの検索条件を指定し
てコンテンツを検索することが可能になります。たとえば、特定の
組織全体の電子メールメッセージと添付ファイルの中から特定の
カテゴリや検索語句に一致するものを検索することができます。
電子メールのライフタイム管理
Enterprise Vault は、電子メールのライフサイクルを自動的に管
理します。また、定義されたポリシーに従ってアクセスを許可し、
コンテンツの高速検索を可能にすることで企業の知的財産を保
護します。これらのポリシーは組織単位(OU)に割り当てることも、
個々のユーザーに割り当てることもできます。
6–3
6–4
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Exchange 環境におけるアーカイブ化、取得、ストレージに対するシマンテックのアプローチ
パブリックフォルダのアーカイブ 個々のフォルダまたはフォルダ階層をアーカイブ化してショート
化
カットに置き換えることができます。フォルダのアクセス制御は、
検索範囲を制御する Enterprise Vault のアクセス権と同期されま
す。
ノートパソコンからオフラインボ オフラインボルトを使うと、会社のネットワークに接続していないと
ルトへのアクセス
きでもノートパソコンからアーカイブ済みの電子メールにアクセス
することができます。消費する帯域幅が少ないため、PC のハー
ドディスクにローカルボルトを保存するように Enterprise Vault を
設定することができます。ユーザーの電子メールは会社のアーカ
イブにも保存されるため、データが消失したり破損する心配はあ
りません。
PST アーカイブの制御
Enterprise Vault を使うと、既存の PST ファイルデータの一部または全部をアーカイブリ
ポジトリに移行できます。このデータに従来どおりアクセスして検索を行えるので、PST
ファイルを使う必要がなくなります。
Enterprise Vault の主な特徴は次のとおりです。
■
サーバーベースのプル型移行、クライアント側でのプッシュ型移行、またはこの組み
合わせを実行できる
■
PST ファイルの所有者を識別できる
■
ネットワーク上に存在するすべての PST ファイルの場所と、各ファイルの移行状況を
確認できる
Exchange 情報ストアのサイズ縮小
アーカイブ化は、一次メッセージングシステムのデータ量を制御して電子メールの可用性
を確保するのに役立ちます。Exchange 環境のパフォーマンスを最適化する唯一のベス
トプラクティスは、Exchange データストアのサイズをできる限り小さく保つことです。
データストアのサイズを小さく保つと、Exchange の新リリースへの移行が容易になり、パ
フォーマンスが向上するだけでなく、バックアップ時間が大幅に減少します。Exchange 環
境のディザスタリカバリも容易になります。
バックアップの SLA(サービス品質保証)もアーカイブ化によって改善されます。大部分
のデータが Exchange ストアの外に移動されるので、SLA を計画して達成することが可能
になります。さらに、ヘルプデスクや管理者に頼らなくても、ユーザー自身が古い情報や
消去してしまった情報を取得できるようになります。
Enterprise Vault は次の方法でパフォーマンスを向上させ、コストを削減します。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の基本
ストレージの最適化
Exchange メッセージストアのサイズを 50% 以下に縮小します。
Enterprise Vault は、磁気ディスク、光ディスク、SAN(Storage
Area Network)、NAS(Network Attached Storage)など、Windows®
NTFS に準拠したストレージソリューションをすべてサポートして
います。これにより、同一アイテムのシングルインスタンスストレー
ジが維持されます。
メッセージの取得、回復、管理 古い電子メールや消去してしまった電子メールの検索や回復に
にかかるコストの削減
かかる時間とコストを節約します。個々のメールボックスをすばや
く回復できます。
Exchange サーバーやファイルサーバーのストレージサイズが縮小すると、各サーバーで
サポートできるユーザーの人数が増えるので、サーバーの整理統合が可能になります。
Enterprise Vault の基本
Enterprise Vault は、電子メール環境、ファイルシステム環境、または共同作業環境内に
保存されているコンテンツの検索を可能にする柔軟なアーカイブフレームワークを提供
すると同時に、ストレージのコストを削減して、管理の負担を軽減します。Enterprise Vault
は、オンラインストアへのアーカイブ化によってコンテンツを管理します。このアーカイブ
化はポリシーに基づいて自動的に制御されます。これにより、アクティブな情報保管とシー
ムレスな検索が可能になります。
Enterprise Vault に組み込まれている検索機能と開示機能は、コーポレートガバナンス、
リスク管理、法的保護などを目的とした専用のクライアントアプリケーションによって補完さ
れます。
Enterprise Vault は強力で複雑な製品です。IT 部門の担当者は製品の機能をよく理解
してから実際に展開する必要があります。
Enterprise Vault は次のサービスをインストールします。
ディレクトリサービス
Enterprise Vault の設定情報はすべて EnterpriseVaultDirectory とい
うデフォルト名の SQL Server データベースに保存されます。ディレク
トリサービスは、このデータベースとそこに保存されている情報へアク
セスするときに利用されます。
6–5
6–6
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の基本
アーカイブサービス
アーカイブサービスは有効な Exchange サーバーごとに 1 つずつ割り
当てられます。アーカイブサービスは、それぞれの Exchange サーバー
上のメールボックスをスキャンするときに利用されます。このサービス
は、エンドユーザー用に定義されたポリシーに従ってアーカイブ化の
対象になるアイテムを検出します。たとえば、90 日以上経っていない
アイテムをアーカイブ化しないようにするポリシーなどを定義できます。
アーカイブサービスはアーカイブ化のポリシーに適合するアイテムを検
出して、それらのアイテムをストレージサービスに渡します。
1 つのアーカイブサービスはそれぞれ 6 つの MSMQ(Microsoft メッ
セージキュー)を使います。各キューにはそれぞれ異なる機能がありま
す。これらのキューを監視すると、タスクの進行状況を確認できます。
ストレージサービス
ストレージサービスは、Enterprise Vault 内のアイテムのストレージを管
理する目的に利用されます。ストレージサービスは、Vault ストアにアイ
テムを保存するように要求されると、Exchange からアーカイブ化したア
イテムの圧縮バージョンを NTFS ストレージボリューム上に作成し、アー
カイブ化したアイテムについてのメタデータを SQL データベースに保
存します。
1 つのストレージサービスはそれぞれ 3 つの MSMQ(Microsoft メッ
セージキュー)を使います。各キューにはそれぞれ異なる機能がありま
す。これらのキューを監視すると、タスクの進行状況を確認できます。
インデックスサービス
Enterprise Vault は、アーカイブ化するすべてのアイテムにインデック
スを付けます。検索機能は、各 Vault ストアに設定されているインデッ
クス付けのレベル(Brief、Medium、Full)によって異なります。各インデッ
クスサービスは、複数の場所にインデックスを保存できます。インデック
スは AltaVista® 検索形式で作成されます。インデックスのサイズが一
定レベルに達すると、検索動作のパフォーマンスを向上させるために、
新しいインデックスが自動的に作成されます。
取得サービス
取得サービスは、ユーザーからストレージサービスに出された要求を
実行して、メールボックスにアイテムを復元します。取得サービスは
Exchange サーバーごとに 1 つずつ存在します。
1 つの取得サービスはそれぞれ 3 つの MSMQ(Microsoft メッセージ
キュー)を使います。各キューにはそれぞれ異なる機能があります。こ
れらのキューを監視すると、タスクの進行状況を確認できます。
ショッピングサービス
ショッピングサービスは、ユーザーが Web アクセスアプリケーションを
起動したときに収集される買い物かご情報を保存します。ショッピング
サービスは、ユーザーが Web アプリケーションを使って検索を行うた
びに、そのユーザーのボリュームに情報を保存して、それぞれの買い
物かごを管理します。
Enterprise Vault は次のコンポーネントで構成されています。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の展開計画に関するベストプラクティス
Vault ストア
Vault ストアは、SQL データベースと Vault ストアを格納するため
に作成された NTFS ボリュームから構成されます。アイテムがアー
カイブ化されると、アイテムのコピーが HTML またはテキスト形式
のファイルに変換されます。元のアイテムとコピーは 1 つの圧縮
ファイルとして Vault ストアに格納されます。
その後、メタデータがデータベースに書き込まれます。このメタ
データは、アーカイブ内のアイテムにアクセスできるユーザーと、
Vault ストア内での保存場所を指定します。
Vault ストアパーティション
Enterprise Vault は、ストレージパーティションを使ってすべての
アーカイブのファイルを収集します。パーティションを開くと
Enterprise Vault がアーカイブデータを書き込めるようになり、閉
じるとアーカイブに使えなくなります。
インデックス
Enterprise Vault は、アーカイブ済みアイテムを検索するために、
アーカイブ化したすべてのアイテムにインデックスを付けます。イ
ンデックス付けには Brief、Medium、Full の 3つのレベルがありま
す。
Web アクセスアプリケーション
Enterprise Vault には、GUI インターフェースを使って検索機能
を実行するための Web アプリケーションがあります。Web アクセ
スアプリケーションの URL は http://< サーバー名
>/EnterpriseVault です。
http://< サーバー名 >/EnterpriseVault/search.asp の後ろに
「?advanced」を付けると Web アクセスアプリケーションの高度な
検索オプションにアクセスできます(ただし、これらのオプションは
正式にサポートされていないため、マニュアルには記載されてい
ません)。これにより、Vault ストアの検索インターフェースを提供
する一連の ASP ページにアクセスできます。この(ソフトウェアテ
スト用の)ASPは、サーバーの IIS に仮想ディレクトリとして登録さ
れます。
Enterprise Vault の展開計画に関するベストプラクティス
Enterprise Vault はそれぞれの環境に合わせてカスタマイズすることができます。一般に、
Enterprise Vault を実装するときに必要な労力は、初めて Exchange 環境を実装するとき
とほぼ同じです。実装の前に Symantec Enterprise Vault のトレーニングを受けることを推
奨します。また、Symantec Consulting Service に支援を依頼することもできます。
展開計画だけでなく、現在の Exchange 環境の状態を文書化しておく必要があります。
既存の Exchange 環境の文書化
既存の Exchange 環境の状態を文書化するには、次の情報が必要です。
6–7
6–8
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の展開計画に関するベストプラクティス
■
Exchange データストアのサイズ
■
1 日あたりの電子メールの平均量
■
電子メールの平均サイズ
■
電子メール添付ファイルの平均サイズ
■
個々の電子メールメールボックスの平均サイズ
■
電子メールアカウントの総数
■
現在の電子メールストレージの容量
新しい Exchange Enterprise Vault 環境の文書化
目標となる Exchange Enterprise Vault 環境を文書化するには、次の情報が必要です。
電子メールの保持に関するポリ ■ Exchange のジャーナル機能を使うか
シー
■ 電子メールの保持期間はどのくらいか
■
保持ポリシーのビジネス上の目的は何か
いつ電子メールを Exchange から削除して Enterprise Vault
ストアに移動するか
■ いつ電子メールを Enterprise Vault から削除するか
■
■
部署レベル(人事部、法務部など)の保持ポリシーはあるか
指定した期間が過ぎた後に電子メールを自動的に削除する
か
■ 電子メールを永久に保持するか
■
個人アーカイブ(PST)に関する ■ ユーザーに各自のアーカイブを管理させるか
ポリシー
■ すべてのアーカイブを集中管理するか
アーカイブをどこに格納するか(オンライン、ニアライン、オフ
ライン)
■ どのストレージボリュームに Vault を格納するか
■
■
ポリシーを部署ごとに設定するかユーザーごとに設定するか
添付ファイルに関するポリシー ■ 添付ファイルをすべてブロックするか
電子メールアーカイブ化ポリ
シーの目的
エンドユーザーの検索機能
■
サイズを制限するか
■
種類を制限するか(.exe、.bat ファイルなど)
■
Exchange データストアのサイズを縮小するためか
■
古さに関係なくすべての電子メールを検索するためか
■
古い電子メールにすばやくアクセスするためか
■
高度な検索機能をユーザーに提供するためか
■
ユーザーが各自のアーカイブをすべて検索できるようにする
か
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の展開計画に関するベストプラクティス
監査の要件
■
法的開示またはコンプライアンスチェックは必要か
Enterprise Vault の展開計画の文書化
Enterprise Vault の展開計画を文書化するには、次の情報が必要です。
移行戦略
■
通常、移行には数日から数週間の期間が必要になります。
移行のスピードは、インデックス付けのレベルと、移行処理に
割り当てるサーバーリソースの量に依存します。
■ 古い電子メールの移行は、新しい電子メールを含む
Enterprise Vault の定常状態の維持よりも多くのリソースを必
要とします。
■ 実装計画を文書化してください。
■
インデックスサービス
■
将来のサイズ増加
■
移行後のデータストアの予想サイズはどのくらいか
■
今後 5 年間のサイズ増加はどのくらいか
■
企業合併や買収が近々行われる予定はあるか
■
部署単位で行うか
■
主なユーザーは誰か
EV への移行手順
インデックスサービスは添付ファイルを HTML またはテキスト
形式に変換して Vault ストアに格納します。
■ Vault のインデックス付けには AltaVista 技術が用いられま
す。
■ インデックス付けのレベルには、Brief、Medium、Full の 3 つ
があります。
Enterprise Vault Compliance Accelerator と Enterprise Vault
Discovery Accelerator を使う場合は、Full レベルのインデッ
クス付けを選択する必要があります。
変換後の結果を正確に評価するために試運転を行ってくだ
さい。
■ 必要なハードウェアを特定してください。
■
エンドユーザーのトレーニング
計画
■
実装されるインデックスポリシーを十分に理解してください。
■
ポリシーをエンドユーザーに伝達してください。
実装の前にトレーニングを受けるか、コンサルティングサービ
スを利用してください。
■ アーカイブまたは Vault に保存される電子メールの外観や取
得に関するユーザーの希望を調査してください。
■
6–9
6–10
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境のサイズ決定に関するベストプラクティス
Enterprise Vault 環境のサイズ決定に関するベストプラ
クティス
拡張性、Vault ストアのサイズ、検索の速度、データ保持の要件など、さまざまな要因を
適切に見積るために、Enterprise Vault を展開する前に Symantec Enterprise Vault
Consulting Services Center に連絡することを推奨します。
見積りは、Exchange サーバーの数と場所、アーカイブ化するアイテムのサイズ、アーカイ
ブ化の頻度、保持ポリシー、ユーザー数、検索を実行する頻度などの要因によって決定
されます。
Symantec Consulting Service については、次のメールアドレスまたは最寄りのシマンテッ
ク販売店にお問い合わせください。
■
[email protected][email protected][email protected][email protected]
Consulting Service では、Vault ストアとインデックスのサイズや、5 年間に Enterprise
Vault に格納される情報量に関する見積りの一部を公表しています。
Consulting Services が提供する情報を基準として、次の要因を確認すると、展開の見積
りを作成できます。
■
1 年間にユーザーの電子メールボックスからアーカイブ化する電子メールの合計量。
■
すべてのユーザーメールボックスを移行して 1 年分の電子メールをアーカイブ化した
場合に、Vault ストアファイル、Vault ストアデータベース、インデックスによって消費さ
れる合計ディスク領域。
表 6-1 に、これらのサイズ決定要因の見積り例を示します。
これらの数字は次の仮定に基づいています。
■
この組織には 1,528 人の電子メールユーザーが存在する。
■
Enterprise Vault を使ってすべてのユーザーメールボックスをアーカイブ化する。
■
すべてのユーザーメールボックスから、90 日以上経過したメッセージをすべてアーカ
イブ化する。
■
各ユーザーは、1 日あたり 12 通のメッセージをアーカイブ化する。
■
年間の勤務日数は 250 日である。
■
メッセージの平均サイズは 77 KB である。
■
各メールメッセージは 5 人の社内ユーザーに送信される。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境のサイズ決定に関するベストプラクティス
表 6-1
■
電子メールの量は毎年 15% から 40% 増加する。
■
メッセージの平均サイズは毎年 30% 増加する。
展開計画に関連するサイズ決定見積りの例
サイズ決定要因
1 年目
2 年目
3 年目
4 年目
5 年目
ユーザー数
1,528
1,528
1,528
1,528
1,528
ユーザー 1 人につき 1 日あたりにアーカイブ化 12
されるメッセージの数
14
17
20
23
メッセージの平均サイズ(KB)
77
101
132
172
224
アーカイブ化されるメッセージの合計数
5,928,090
11,276,090
17,770,090
25,410,090
34,196,090
Vault ストア NTFS のサイズ(GB)
78
159
273
431
650
Vault ストアデータベースのサイズ(GB)
1.19
2
4
5
7
インデックスのサイズ(GB)
14
95
223
420
716
Enterprise Vault に格納される情報のサイズ
(GB)
92.89
255.63
499.55
856.79
1,372.71
図 6-1 は、5 年間にわたる情報量の予想推移を示しています。
図 6-1
情報量の予想推移の例
Vault ストアに関する推奨事項
メールボックス、ファイルシステム、パブリックフォルダ、ジャーナルメールボックスのアー
カイブごとに新しい Vault ストアを作成することを推奨します。
6–11
6–12
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境のサイズ決定に関するベストプラクティス
Storage Foundation とダイナミックディスクグループを組み合わせて使う場合は、すべて
のボリュームの容量監視を有効にすると、しきい値に達したときに電子メールで通知を受
け取ることができます。これにより、危険な状態に至る前に対策を取ることができます。
Vault ストアのパーティション設定に関する推奨事項
Enterprise Vault は、ストレージパーティションを使ってすべてのアーカイブのファイルを
収集します。管理者は個々のパーティションごとに、Enterprise Vault がアーカイブ済み
データを書き込めるようにパーティションを開くか、アーカイブ化のときに使われないよう
にパーティションを閉じるかを決定する必要があります。
Enterprise Vault では、Vault パーティションに存在するアーカイブ済みファイルを DVS
(Digital Vault Savesets)ファイルとして保存するように設定することができます。これらの
DVS ファイルは、後で CAB コンテナファイルにまとめることもできます。複数の小さいファ
イルをバックアップするより 1 つの大きいファイルをバックアップするほうが高速なので、
CAB ファイルを使うとバックアップの時間が短くなります。
管理者は DVS ファイルを Outlook クライアントから開く必要はありません。DVS ファイル
は必要に応じてパーティションから直接開くことができます。DVS ファイルを開くと電子
メールメッセージを表示できるため、管理者はこのディレクトリのセキュリティを管理して、
エンドユーザーがアクセスできないようにする必要があります。
Enterprise Vault では、さまざまな状況で収集ファイルを生成するように設定を変更する
ことができます。すべてのメールボックスのアーカイブ化が有効になり、各メールボックス
から未処理の電子メールがアーカイブ化されるまでは、収集を有効にしないでください。
ただし、ジャーナル Vault ストアでは、収集をすぐに開始してください。
CAB 収集処理は、1 日に 1 回、指定された時刻に実行されます。CAB ファイルを生成
するには少なくとも 15 個の DVS ファイルが必要になります。1 つの CAB ファイルには
最大 25,000 個の DVS ファイルを含めることができます。
Admin Service について
Admin Service をインストールして実行すると、すべてのローカルハードディスクドライブ
の領域が監視されます。利用可能なディスク領域が少なくなると、Exchange サーバーと
Vault ストアの間でデータの整合性を維持するために、Admin Service はシャットダウンさ
れます。
監視対象のディスクが最大容量の 95% に達すると、管理者が問題を修正できるように、
警告メッセージが配信されます。問題が修正されない場合、Enterprise Vault は Admin
Service をシャットダウンして、新しいデータがキューに追加されないようにします。
VERITAS Storage Foundation for Windows とダイナミックディスクグループを組み合わせ
て使う場合は、すべてのボリュームの容量監視を有効にすると、しきい値に達したときに
電子メールで通知を受け取ることができます。これにより、危険な状態に至る前に対策を
取ることができます。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境のサイズ決定に関するベストプラクティス
インデックス付けレベルの選択
管理者はアーカイブ化するアイテムのインデックス付けレベルを次の 3 つから選択でき
ます。
■
Brief
一般的な Outlook フィールドの検索とメタデータ検索が可能になります。送信者、件
名、受信者、作成日、期限、ファイル拡張子、保持カテゴリ、元の場所の各属性をす
べて検索できます。
■
Medium
Brief レベルのインデックス付けと同じ検索機能に加え、添付ファイルを含むアーカイ
ブ済みアイテムの単語検索も可能です。
■
Full
Brief および Medium レベルのインデックス付けと同じ検索機能に加え、アーカイブ済
みアイテムに対するフレーズレベルの全文検索も可能です。
メモ: Enterprise Vault Compliance Accelerator と Enterprise Vault Discovery Accelerator
を使って検索を行うには、Full レベルのインデックス付けを選択する必要があります。
3 つのインデック付けスレベルがストレージのサイズに与える影響は次のとおりです。
Brief インデックス
アイテムがアーカイブ化されるたびに、そのアイテムの実サイズ
の 3% 分インデックスファイルが増大します。
メモ :インデックスのサイズが小さいほど破損しにくい傾向があり
ます。
Medium インデックス
アイテムがアーカイブ化されるたびに、そのアイテムの実サイズ
の 8% から 12% 分インデックスファイルが増大します。
Full インデックス
アイテムがアーカイブ化されるたびに、そのアイテムの実サイズ
の 12% から 20% 分インデックスファイルが増大します。
インデックスファイル(フラットファイル)は I/O 頻度が非常に高いので、SAN または DAS
ストレージデバイスに格納することを強く推奨します。また、パフォーマンスを向上させた
めに、インデックスファイルは Vault ストアのファイルとデータベースが保存される Vault
パーティションとは別のボリュームに格納することを推奨します。
メモ: 一度作成されたインデックスの場所は簡単には変更できません。長期的なインデッ
クスのサイズ増加に対応するには、十分なディスク領域をインデックスに割り当てる必要
があります。
6–13
6–14
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境の準備に関するベストプラクティス
Enterprise Vault 環境の準備に関するベストプラクティス
Enterprise Vault を Microsoft Windows® Server 2003 環境にインストールする前に、次
の前提作業を実施する必要があります。
■
必要なソフトウェアのインストール
■
Enterprise Vault サービスアカウントの作成
■
SQL ログインアカウントの作成
■
Enterprise Vault サーバーの準備
必要なソフトウェアのインストール
次のソフトウェアを Windows Server 2003 環境にインストールする必要があります。
■
最新のサービスパックとパッチが適用された Microsoft Windows Server 2003
■
Windows 2003 ASP.NET と ASP コンポーネント
Enterprise Vault Business Accelerator コンポーネント(Compliance Accelerator と
Discovery Accelerator)をインストールする場合は、フルコントロール特権を持つ
Authenticated Users アカウントを Windows TEMP フォルダと ASP.NET フォルダに
追加する必要があります。
■
最新のサービスパックが適用された Microsoft Internet Explorer
■
VERITAS Storage Foundation for Windows.
■
Enterprise Vault サービスを実行するコンピュータに必要な Enterprise Vault ライセ
ンス
■
大文字小文字を区別しないバージョンの Microsoft SQL Server 2000(Service Pack
3a)
大文字小文字を区別するバージョンはサポートされていません。
■
Microsoft Exchange Server 2003(Service Pack 1)
p.4–13 の 「電子メールアーカイブのハードウェアとソフトウェアの必要条件」 を参照してく
ださい。
Enterprise Vault サービスアカウントの作成
Enterprise Vault をインストールするサーバー上で Windows サービスアカウントを作成す
る必要があります。Enterprise Vault で使う Windows サービスアカウントには EVAdmin
のような名前を付けてください。
このアカウントは以下の条件を満たしている必要があります。
■
Enterprise Vault サービスを実行する各コンピュータ上で、ローカルの Administrators
グループに属すドメインベースの Windows セキュリティアカウントであること。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境の準備に関するベストプラクティス
■
アーカイブ化される Exchange ストアの Exchange Administrators グループに属して
いること。
■
Enterprise Vault を使ってアーカイブ化される各 Exchange サーバーに対してフルコ
ントロール特権を持っていること。
■
ドメイン管理者アカウントであること。
■
Enterprise Vault をインストールするコンピュータ上でローカルの権限を持っているこ
と。また、このアカウントは MS SQL の Master データベースに対して Database Creator
の権限とロールを持っている必要があります。
SQL ログインアカウントの作成
SQL ログインアカウントを作成するには、SQL Enterprise Manager で次の作業を行いま
す。
■
[全般]タブで、[Windows 認証]が選択され、[アクセスを許可]が選択され、ドメイン
が一覧に表示されていることを確認します。
■
[サーバー ロール]タブで、[Database Creators]ロールを有効にします。
■
[データベース アクセス]タブで、Master データベースの[許可]列にチェックマーク
を付けます。
■
[データベース アクセス]タブの[ロール]で、このユーザーに db_owner 権限を割り当
てます。
Enterprise Vault サーバーの準備
Enterprise Vault をインストールする前に、サーバーで次の準備を行う必要があります。
■
Collaboration Data Objects がインストールされたカスタムの Microsoft Outlook® を
インストールして設定を行う。
■
Microsoft Outlook の MAPISVC ファイルを置き換える。
■
次の Windows コンポーネントを追加して設定を行う。
■
Active Directory® 統合を無効にしたメッセージキュー
■
有効にした Application Server Console
■
有効にした ASP
■
実行を可能にした ASP スクリプト
■
Microsoft Exchange System Manager 2003 とシステム管理ツールをインストールする。
■
DNS サーバー上に Vault サイトのエイリアスを作成する。
6–15
6–16
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境の準備に関するベストプラクティス
Enterprise Vault サーバーの準備について詳しくは、『Installing and Configuring Enterprise
Vault Guide』を参照してください。
Microsoft Outlook のインストールと設定
Enterprise Vault を使うには、Microsoft Outlook をインストールするときに Collaboration
Data Objects オプションを有効にする必要があります。
Microsoft Outlook のインストールと設定を行うには
1
Enterprise Vault サービスアカウントを使って Enterprise Vault サーバーにログオン
します。
2
Microsoft Outlook のインストールを開始します。
3
インストールする Outlook コンポーネントを選択できるように、[アプリケーションごと
にオプションを指定してインストール]を選択します。
4
カスタムの Outlook コンポーネントオプションが表示されているパネルで、Outlook
のツリーオプションを展開して、[Collaboration Data Objects]を選択します。
Microsoft Outlook の MAPISVC ファイルの置き換え
Microsoft Outlook をインストールしたら、MAPISVC ファイルを置き換える必要がありま
す。ただし、Enterprise Vault 6.0 以降のリリースでは、この手順が自動的に実行されま
す。
Microsoft Outlook の MAPISVC ファイルを置き換えるには
1
Enterprise Vault サービスアカウントを使って Enterprise Vault サーバーにログオン
します。
2
Windows の[ファイルとフォルダを検索]オプションを使って MAPISVC.INF ファイル
を検索します。
2 つの MAPISVC.INF ファイルが見つかります。
3
2 つのファイルのうち、大きいほうのファイルを選択し、Ctrl+C を押してコピーします。
4
小さいほうのファイルを右クリックし、[1 つ上のフォルダを開く]を選択します。
5
フォルダが開いたら、小さいほうのファイルを先ほどコピーした大きいほうのファイル
で上書きします。
Windows コンポーネントの追加と設定
表 6-2 に示すコンポーネントを追加して設定を行います。Enterprise Vault サービスア
カウントを使って Enterprise Vault サーバーにログオンします。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境の準備に関するベストプラクティス
表 6-2
Windows コンポーネントの追加と設定
Windows コンポーネント
コンポーネントの追加と設定の方法
Active Directory 統合を無効に Windows コントロールパネルの[プログラムの追加と削除]で次の
したメッセージキュー
ようにします。
[Windows コンポーネントの追加と削除]プログラムで、[アプ
リケーション サーバー]をクリックし、[詳細]をクリックします。
■ [Active Directory 統合]のチェックマークをはずします。
Active Directory 統合を無効にしないと、インストールのパ
フォーマンスが大幅に低下します。
■
メモ: Microsoft メッセージキューは I/O 頻度が非常に高いので、
インストール先のドライブはデフォルトの C:¥ ではなく、他のロー
カルディスクドライブまたはボリュームを必ず選択してください。
Application Server Console
Windows コントロールパネルの[プログラムの追加と削除]で次の
ようにします。
[Windows コンポーネントの追加と削除]プログラムで、[アプ
リケーション サーバー]をクリックし、[詳細]をクリックします。
■ [Application Server Console]をクリックします。
■
ASP
Windows コントロールパネルの[プログラムの追加と削除]で次の
ようにします。
[Windows コンポーネントの追加と削除]プログラムで、[アプ
リケーション サーバー]をクリックし、[詳細]をクリックします。
■ [インターネット インフォメーション サービス(IIS)]をクリックし、
[詳細]をクリックします。
■ [WWW(World Wide Web)サービス]をクリックし、[詳細]をク
リックします。
■ [Active Server Pages]をクリックします。
■
実行を可能にした ASP スクリプ Windows デスクトップで次のようにします。
ト
■ [マイ コンピュータ]の[管理]をクリックします。
[コンピュータの管理]ダイアログボックスのディレクトリツリー
で、[サービスとアプリケーション]、[インターネット インフォ
メーション サービス (IIS) マネージャ]、[Web サービス拡張]
の順に展開します。
■ [Web サービス拡張]ペインで、[Active Server Pages]が[許
可]に設定されていることを確認します。
■
6–17
6–18
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault 環境の準備に関するベストプラクティス
Exchange System Manager 2003 とシステム管理ツールのインス
トール
Exchange System Manager 2003 とシステム管理ツールをインストールするには次のよう
にします。
■
サーバーが Exchange System Manager 2003 システムの最小必要条件を満たしてい
ることを確認します。
詳しくは Microsoft.com を参照してください。
■
Enterprise Vault サービスアカウントを使って Enterprise Vault サーバーにログオンし
ます。
■
Microsoft Exchange System Manager のインストールを開始します。
■
カスタムインストールを選択します。
■
[メッセージングおよびコラボレーションサービス]を無効にします。
■
[システム管理ツール]を有効にします。
DNS サーバーでの Enterprise Vault サイトエイリアスの作成
Enterprise Vault はサイトエイリアスなしでもインストールできますが、Enterprise Vault を
使う場合はすべての Enterprise Vault サーバーにエイリアスを割り当てることを推奨しま
す。エイリアスを使うと、Enterprise Vault サーバーの名前が変更されたり、サーバーが他
のドメインに移動されたり、クラスタ化を使う場合に、新しいサーバー、ドメイン、またはクラ
スタを DNS エイリアスに関連付けることができます。
たとえば、RedmondVaultServer.yourdomain.com を RedmondVault というエイリアスに関
連付けることができます。
DNS サーバー上に Enterprise Vault サイトエイリアスを作成するには
1
Enterprise Vault サービスアカウントを使って Enterprise Vault サーバーにログオン
します。
2
DNS サーバー上で、[管理ツール]、[DNS]の順にクリックし、DNS サーバーを展開
した後、[前方参照ゾーン]を展開します。
3
Enterprise Vault が存在するドメインを選択します。
4
ドメインを右クリックし、[新しいエイリアス]を選択します。
5
[エイリアス名]に Enterprise Vault エイリアスの名前を入力します。
6
[ターゲットホスト用の完全修飾名]に Enterprise Vault サーバーの完全修飾名
(FQN)を入力します。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault のインストールに関するベストプラクティス
Enterprise Vault サーバーでの Outlook プロファイルの作成
Outlook をインストールした後は、Enterprise Vault サーバー上で Outlook プロファイル
を作成する必要があります。
Enterprise Vault サーバー上で Outlook プロファイルを作成するには
1
Exchange サーバー上で、Windows から[Active Directory ユーザーとコンピュータ]、
[新規作成]、[ユーザー]の順に選択します。
新規ユーザーウィザードが起動します。
2
ウィザードで、[Exchange メールボックスを作成する]オプションが有効になっている
ことを確認します。
3
最初の組織 / 最初の管理グループ / サーバーをポイントします。
4
最初のストレージグループ / メールボックスストア(サーバー)をポイントします。
5
Enterprise Vault サービスアカウントでログインしている間に、Outlook から、指定し
たメールボックスを開きます。
メールボックスを開くと MAPI 接続が登録され、Exchange ストアを分析できるように
なります。
Enterprise Vault のインストールに関するベストプラクティ
ス
Enterprise Vault のインストールウィザードを使って Enterprise Vault をインストールする
ときには、次のことを推奨します。
■
Enterprise Vault サービスと管理コンソールのみをインストールするように選択します。
この時点では、その他のオプションをインストールしないでください。
■
インストールが完了したら、[Run the configuration]オプションにチェックマークを付け
たまま[Finish]をクリックしてウィザードを終了します。
Enterprise Vault の設定に関するベストプラクティス
Enterprise Vault の設定ウィザードを使うと、Vault ディレクトリ、データベース、Vault サイ
トを作成できます。このウィザードでは、新しいサーバーに Vault サービスのプロパティを
追加することもできます。これらのディレクトリのセットアップタスクが完了したら、管理コン
ソールを使ってさらに Enterprise Vault を設定することができます。
6–19
6–20
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
Enterprise Vault の設定ウィザードのタスク
表 6-3 に、Enterprise Vault の設定ウィザードで Vault ディレクトリ、データベース、Vault
サイトの作成、Vault サービスの追加、Vault サービスプロパティの追加と設定を行う場合
の基本的な手順を示します。
表 6-3
設定ウィザードによるディレクトリのセットアップタスク
タスク
設定するウィザードオプション
新しい Enterprise Vault ディレ 次のウィザードオプションを設定します。
クトリデータベースの作成
■ [Do you want to create a new Vault Directory on this computer]: [Yes]
[Vault service account]: 作成済みの Enterprise Vault サービスアカウントを入力します。
このサービスアカウント名は < ドメイン名 >¥< Vault 管理者アカウント > という形式で入力
する必要があります。
[The following permissions are automatically granted]: [Logon as service]、[Act as part
of operating system]、[Debug program]を選択します。
■ [SQL Server location]: データベースを格納するためにすでにインストールされている場
所を入力します。この場所は < サーバー名 >¥< インスタンス名 > という形式で入力する
必要があります。
■
メモ: 既存の SQL Server コンピュータまたは Enterprise Vault 専用のサーバーを使うこ
とができます。データベースを格納するフォルダは、ボリュームのルートレベルの直下に
作成する必要があります。たとえば、F:¥Folder などです。このデータベースのサイズは、
アイテムが 1 つアーカイブ化されるたびに 250 バイトの割合で増大します。
■
新しい Enterprise Vault サイト
の作成
[Where MDF and LDF database files are hosted]: MDF データベースファイルと LDF
データベースファイルを格納する SQL Server コンピュータ上の場所を入力します。
次のウィザードオプションを設定します。
[Vault site name]: 新しい Enterprise Vault サイトの名前を入力します。
作成後にサイト名を変更することはできません。
■ [Vault Site Alias]: DNS サーバー上に作成したサイトエイリアスを入力します。
■
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
タスク
設定するウィザードオプション
Enterprise Vault サービスプロ
パティの追加
次のウィザードオプションを設定します。
Enterprise Vault サービスの作成後、[Index Service]を右クリックして[Properties]を選択
します。
■ [Index Locations]タブで、インデックスサービスがインデックスを保存する場所を追加し
ます。
■
メモ: インデックスファイルのデフォルトの保存先は ドライブ C:¥ です。インデックスのサ
イズは徐々に増大するので、他の場所を使うことを推奨します。他の場所を使う場合は、
既存のエントリを必ず削除してください。インデックスを読み取り専用のディスクに保存す
ることはできません。また、作成後に移動しないでください。
ウィザードを終了します。必要に応じて他の Enterprise Vault サービスのプロパティも表
示して変更します。
■ すべての Enterprise Vault サービスを開始します。
■
Enterprise Vault 管理コンソールの設定タスク
Enterprise Vault の設定ウィザードが完了すると、Enterprise Vault の管理コンソールを
起動できるようになります。コンソールを起動すると、接続先のディレクトリサービスコン
ピュータを指定するように求められるので、Enterprise Vault サーバーの名前を入力しま
す。MMC を保存しておくと、コンソールを起動するたびに名前を入力する必要がなくな
ります。
Enterprise Vault 管理コンソールで、次に示す順序どおりに設定タスクを実施してくださ
い。
■
Vault ストアの作成
■
アーカイブサービスの作成
■
Microsoft Exchange フォームの配布
■
Microsoft Exchange フォームのインストール
■
メールボックスのアーカイブ化の有効化
■
ポリシーの作成
■
保持カテゴリの設定
■
サイトプロパティの表示
■
ジャーナルメッセージのアーカイブ化
■
パブリックフォルダのアーカイブ化
■
ユーザーデスクトップのセットアップ
■
レポートの生成
6–21
6–22
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
Vault ストアの作成
Enterprise Vault の設定ウィザードで Vault ディレクトリの設定が完了したら、管理コンソー
ルを使って Vault ストアの作成と設定を行います。
メモ: Vault ストアは、開くか閉じるかを設定する必要があります。同時に開くことができる
Vault ストアは 1 つのみです。
Vault ストアを作成するには
1
Enterprise Vault 管理コンソールを開きます。
2
Vault ストアのディレクトリが表示されるまでツリービューを展開します。
3
ディレクトリを右クリックして、[New]、[Vault Store]の順に選択します。
4
ダイアログが表示されたら、Enterprise Vault エイリアスを指定します。
5
Vault ストアの名前を入力します。
6
データベースを格納するためにすでにインストールされている SQL Server の場所
を入力します。< サーバー名 >¥< インスタンス名 > という形式を使います。
すべてのディレクトリを表示するには、SQL Server コンピュータに対して認証確認を
行う必要があります。
7
パーティションに名前を付け、新しい Vault ストアを開くかどうかを決定します。
初めて Vault ストアを作成する場合は、そのパーティションを開きます。
8
デフォルト設定を受け入れるか、必要な変更を加えて、ウィザードの残りのステップ
を完了します。
9
ダイアログが表示されたら、[Share archived items]をクリックしてシングルインスタン
スストレージを有効にします。
シングルインスタンスストレージを使うと、ストレージ領域の利用効率が最適化されま
す。たとえば、このオプションを有効にすると、同じ Vault ストア上の複数の電子メー
ルアドレスに大きな Microsoft PowerPoint® スライドが送信された場合でも、ファイル
は 1 回しかアーカイブ化されません。
また、インストール時には[File Collection Software]オプションを[None]に設定する
ことを推奨します。データ収集のサイズが大きくなった場合は、[Vault Stores]、[<
Vault ストア名 >]、[Properties]の順に選択して、この設定を[Enterprise Vault]に
変更することもできます。
アーカイブサービスの作成
Vault ストアを作成した後は、アーカイブサービスを作成します。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
アーカイブサービスを作成するには
1
Enterprise Vault 管理コンソールで、Vault ストアのディレクトリが表示されるまでツ
リービューを展開します。
2
ディレクトリを右クリックして、[New]、[Domain]の順に選択します。
3
[New/Vault Store]ウィザードで、Enterprise Vault エイリアスの名前を入力します。
4
アーカイブ化を行う Exchange サーバーが存在するドメインの名前を入力します。
メモ: [Use specific Global Catalog server]オプションは有効にしないことを推奨しま
す。
5
新しく追加したドメインが表示されるまでツリービューを展開します。
6
Exchange サーバーを右クリックして、[New]、[Exchange Server]の順に選択します。
7
アイテムをアーカイブ化する Exchange サーバーの名前を入力します。
8
[Exchange Mailbox Task]オプションを有効にして、正しい Vault サーバーが一覧
に表示されていることを確認します。
メモ: いずれかの Business Accelerator コンポーネントをインストールする場合は、
[Indexing]を[Full]に設定する必要があります。
Microsoft Exchange フォームの配布
Microsoft Exchange フォームは Microsoft Exchange 組織フォームライブラリに配置する
必要があります。すべての Enterprise Vault ユーザーにフォームライブラリへのアクセス
権を付与してください。必要な場合は、フォームライブラリ内に VaultIcons などの名前を
付けたフォルダを作成してください。
詳しくは、『Installing and Configuring Enterprise Vault Guide』を参照してください。
Microsoft Exchange フォームのインストール
管理者は組織フォームライブラリ内のフォルダに対して Owner 権限を持つメールボック
スを使って、Microsoft Outlook からフォームをインストールすることができます。この作業
は Enterprise Vault キットに含まれる Microsoft Exchange フォームがすでにインストール
されているコンピュータで行います。ユーザーは Enterprise Vault User Extensions をイ
ンストールすると新しいフォームにアクセスできるようになります。
6–23
6–24
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
Microsoft Exchange フォームをインストールするには
1
Microsoft Outlook を起動します。
2
ツールメニューで、[オプション]、[詳細オプション]、[ユーザー設定フォーム]、
[フォームの管理]の順にクリックします。
3
フォームライブラリに移動して、フォームメッセージ(*.fdm)が表示されるようにフィル
タを設定します。
4
Vault フォルダに Enterprise Vault Archive Item、Delete Pending Item、Pending
Item、Restore Pending Item の各フォームをインストールします(個人用フォームはイ
ンストールしません)。
詳しくは、『Installing and Configuring Enterprise Vault Guide』を参照してください。
メールボックスのアーカイブ化の有効化
Vault ストアを使ってメールボックスをアーカイブ化するには、メールボックスのアーカイブ
化タスクを作成する必要があります。次に、メールボックスを同期して、適切なメールボッ
クスのアーカイブ化を有効にする必要があります。メールボックスのアーカイブ化タスクを
作成したら、個々のメールボックスをタスクに割り当てます。
メールボックスのアーカイブ化を有効にするには
1
必要に応じて、Vault ストアとパーティションを作成します。
2
次の方法で Exchange 組織を追加します。
■
[VaultSite]、[Archiving Targets]、[Exchange]、[Domain]、[Organization Unit]
の順に展開します。
■
[Organization Unit]を右クリックして、[New]、[Organization Unit]の順に選択し
ます。
3
[Enterprise Vault Servers]、[< Vault サーバー名 >]、[Tasks]の順にツリービュー
を展開します。
4
[Tasks]を右クリックして、[New]、[Exchange Mailbox Task]の順に選択します。
5
Exchange サーバーを指定して、タスクに名前を付けます。
6
メールボックスの作成に必要な Exchange サーバー権限を持つメールボックスアカ
ウントを指定します。
7
メールボックスを自動的に有効にする場合は、[Automatically enable mailboxes]オ
プションを選択します。
自動的に有効にしたメールボックスは特定のデフォルトポリシーグループに追加さ
れるため、柔軟性が失われる場合があります。このオプションを有効にするのが適切
かどうかを判断するには、Enterprise Vault のマニュアルを確認してください。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
8
タスクの作成後、プロパティを表示して、同期が必要なすべてのメールボックスを同
期します(システムメールボックスは除きます)。
9
メールボックスを有効にするには、ツールバーで[Enable Mailboxes for Archiving]
をクリックして、ウィザードを完了します。
メールボックスを有効または無効にする場合は、自動的に完全同期が実行されるの
で、[Synchronize]オプションを使う必要はありません。ただし、新しく作成したメール
ボックスのアーカイブ化を有効にするには、[Synchronize]オプションを実行する必
要があります。新しいメールボックスは、同期が完了するまで、アーカイブ化の対象
に追加できるメールボックスの一覧には表示されません。アーカイブ化されるメール
ボックスのオプションを表示または変更するには、[Mailbox Archiving Task]で
[Properties]ダイアログボックスを開きます。
ポリシーの作成
Enterprise Vault には、メールボックス、ジャーナル、パブリックフォルダのデフォルトポリ
シーが用意されていますが、新しいポリシーを作成したり、既存のポリシーを編集するこ
ともできます。また、[Lock]オプションを有効にすると、ユーザーが各自の個人設定を変
更できなくなります。
メモ: [Policy Properties]の[Archiving Rules]ページを確認してください。[Start with items
larger than X]オプションを有効にすると、大きいアイテムが先にアーカイブ化されるので、
メールボックスのサイズが小さくなります。
詳しくは、『Installing and Configuring Enterprise Vault Guide』を参照してください。また
は、Enterprise Vault のオンラインヘルプで、クォータベースのアーカイブ化に関するト
ピックを検索してください。
保持カテゴリの設定
Enterprise Vault には事前設定済みの保持カテゴリが用意されていますが、新しい保持
カテゴリを作成したり、既存の保持カテゴリを編集することもできます。
アイテムをアーカイブ化するときには、各アイテムに保持カテゴリを割り当てることを推奨
します。これにより、カテゴリを基準にした検索が可能になるので、アイテムの検索がさら
に容易になります。
詳しくは、『Installing and Configuring Enterprise Vault Guide』を参照してください。
メモ: すでにアーカイブ化されたアイテムの保持カテゴリは変更できません。変更できるの
は、保持カテゴリの名前と保持期間のみです。カテゴリを変更するには、アイテムを復元
して、保持カテゴリを変更してから、再びアーカイブ化する必要があります。
6–25
6–26
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
サイトプロパティの表示
Vault サイトのプロパティは、ツールバーの[Review Site Properties]アイコンをクリックす
ると表示できます。
サイトのプロパティを確認する前に、『Installing and Configuring Enterprise Vault Guide』
を参照して、各設定の詳細を確認してください。
ジャーナルメッセージのアーカイブ化
Enterprise Vault のジャーナルタスクを設定する前に、すべてのメールを 1 つ以上の
ジャーナルメールボックスに配信するように Exchange サーバーを設定する必要がありま
す。これを行うには、[このストアのメールボックスで送受信したすべてのメッセージをアー
カイブする]オプションを有効にします。Exchange でジャーナリングを有効にすると、
Enterprise Vault でジャーナルタスクを作成できるようになります。
ジャーナルメールボックスは、アーカイブ化の対象になるプライマリメールボックスやパブ
リックフォルダとは異なる Vault ストアに保存する必要があります。
ジャーナリングの設定が完了したら、Vault ストアに保存される電子メールの種類を確認
します。開封通知やシステムメッセージをリストから削除するかどうかを検討してください。
詳しくは、『Installing and Configuring Enterprise Vault Guide』を参照してください。また
は、Enterprise Vault のオンラインヘルプで、ジャーナルメールボックスに関する Enterprise
Vault 設定のトピックを参照してください。
パブリックフォルダのアーカイブ化
Enterprise Vault でパブリックフォルダをアーカイブ化するには、Exchange サーバーに対
して Exchange パブリックフォルダタスクを作成する必要があります。パブリックフォルダの
ルートパスを指定すると、そのパスにあるすべてのフォルダがデフォルトでアーカイブ化
されます。
詳しくは、『Installing and Configuring Enterprise Vault Guide』を参照してください。また
は、Enterprise Vault のオンラインヘルプで、パブリックフォルダのアーカイブ化に関する
ベストプラクティスのトピックを参照してください。
ユーザーデスクトップのセットアップ
Enterprise Vault では、アーカイブボルトに格納されたアイテムへのアクセス権をユーザー
に付与する方法は 3 つあります。管理者は、Vault User Extensions for Outlook を展開
するか、Enterprise Vault ショートカットを有効にするか、Enterprise Vault Web アクセス
アプリケーションを使うかを選択できます。
User Extensions を使う場合、管理者は Enterprise Vault User Extensions for Outlook
のインストール時にユーザーが実行できるタスクを制限したり有効にすることができます。
ユーザーは、電子メールのアーカイブ化、複数のアーカイブの検索、アイテムの表示、復
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の設定に関するベストプラクティス
元、削除、アーカイブフォルダのアクセス許可の設定などを実行できます。詳しくは、
『Installing and Configuring Enterprise Vault Guide』を参照してください。
Vault ショートカットを使う場合、ユーザーはデスクトップに User Extensions をインストー
ルする必要がありません。ユーザーはこれらのショートカットを使ってブラウザからアーカ
イブにアクセスし、アイテムを表示したり、検索したり、復元したり、削除することができま
す。ただし、手動でアイテムをアーカイブ化することはできません。『Installing and
Configuring Enterprise Vault Guide』を参照してください。
Enterprise Vault Web アクセスアプリケーションを使う場合、ユーザーはブラウザからアー
カイブ内のアイテムを検索したり、表示したり、復元したり、削除することができます。この
オプションを選択した場合、ユーザーは手動でアイテムをアーカイブ化できません。詳し
くは、『Installing and Configuring Enterprise Vault Guide』を参照してください。または、
Enterprise Vault のオンラインヘルプで、Web アクセスアプリケーションに関するトピック
を参照してください。
ボルトからの削除をユーザーに許可する場合は、監査も有効にする必要があります。監
査を有効にすると削除されたアイテムについての情報がログに記録されるので、必要に
応じてバックアップから復元できます。削除のオプションを無効にするには、
desktopsettings.txt ファイルを修正します。
オフラインボルトを使うと、ユーザーは Exchange サーバーに接続していないときでもアー
カイブ内のアイテムを表示して取得することができます。オフラインボルトは Outlook の
.ost ファイルを使っているすべてのユーザーに対して自動的に有効になります。オフライ
ンで作業をしている間は、すべてのアイテム取得要求がオフラインボルトに対して発行さ
れます。
レポートの生成
Exchange メールボックスタスクと Exchange パブリックフォルダタスクによって作成される
レポートには、アーカイブ化の対象になるアイテムの数と合計サイズが表示されます。ま
た、削除可能な期限切れのショートカットの数も表示されます。
メールボックスアーカイブを有効または無効にするときや新規作成するときにレポートを
生成すると、アーカイブ化するメールボックスが増えることによってどの程度のディスク領
域が使われるかを確認できます。レポートモードでタスクを実行した場合、レポートの実行
時には何もアーカイブ化されません。
レポートを生成するには
1
Enterprise Vault 管理コンソールで、[Task Properties]を開きます。
2
[General]タブで、[Report]オプションを有効にします。
レポートは Enterprise Vault のインストールフォルダに保存されます。デフォルトの場所
は次のとおりです。
C:\Program Files\Enterprise Vault\Reports
6–27
6–28
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault のバックアップと回復に関するベストプラクティス
Enterprise Vault のバックアップと回復に関するベストプ
ラクティス
Enterprise Vault は複数のサーバーにソフトウェアコンポーネントをインストールする分散
型アプリケーションです。 Enterprise Vault をバックアップからすばやく復元できる状態に
するには、オリジナルの展開インストールディレクトリとファイルセットに加え、Enterprise
Vault の運用に必要なコンポーネント(MSMQ、IIS、SQL、Exchange など)もバックアップ
しておく必要があります。
管理者はどのバックアップソフトウェアを使うかに関係なく、これらのコンポーネントが適切
にバックアップされていることを確認する必要があります。
p.7–26 の 「Symantec Backup Exec のベストプラクティス」 を参照してください。
次の Enterprise Vault コンポーネントをバックアップする必要があります。
■
ディレクトリサービスの SQL データベース
■
ディレクトリサービスコンピュータ
レジストリを含むシステムとファイルの完全バックアップ
■
インデックスサービスファイルの保存場所
各サービスのプロパティを表示してインストールディレクトリを確認してください
■
ショッピングサービスのファイル
各サービスのプロパティを表示してインストールディレクトリを確認してください
■
Vault ストアの SQL データベース
■
Vault ストアのファイル
管理コンソールを使ってストレージサービスと Vault ストアのファイルが保存されてい
る場所を確認してください
■
Enterprise Vault サーバー
レジストリを含むシステムとファイルの完全バックアップ
バックアップ中は Enterprise Vault にデータを追加しないことを推奨します。
バックアップの実行中は Enterprise Vault のインデックスサービスとストレージサービスを
シャットダウンするか、Enterprise Vault を読み取り専用モードにすることを推奨します。
詳しくは、『Enterprise Vault Administrator's guide』を参照してください。
SQL Server データベースのバックアップに関する推奨事項
SQL データベースを使うときは、毎日のバックアップ計画を立て、データベースに割り当
てられているディスク領域の量を監視することが重要です。
データベースとトランザクションログをバックアップする頻度を決定するには、企業のポリ
シーや手順だけでなく次のような SQL Server のベストプラクティスに関するドキュメントも
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の一般的な課題と解決策
確認して、復元時に許容可能なポイントインタイム復元と障害点復元のレベルを判断す
る必要があります。
■
アーカイブサービスの本稼働が終了した後、1 日 1 回すべての Vault ストアデータ
ベースをバックアップする
■
ディレクトリデータベースを少なくとも週に 1 回バックアップする
■
ディレクトリデータベースのトランザクションログを少なくとも 1 日 1 回バックアップする
■
すべてのシステムデータベース(特に Master と MSDB)を変更のたびにバックアップ
する
詳しくは、Microsoft の Web サイトで SQL Server のバックアップに関するベストプラクティ
スの情報を参照してください。
Enterprise Vault が故障した場合の回復
Enterprise Vault 管理コンソールの Vault Administrator ツールバーユーティリティを使う
と、ショートカットを開いてアーカイブ内のアイテムを表示できます。アーカイブ内のアイテ
ムは Enterprise Vault が稼働していない場合でも表示できます。このツールは故障が起
きる前にインストールする必要があります。回復が必要になる前に必ずこのツールの設定
を行ってください。
このツールを利用するには、次の前提条件があります。
■
Vault ストアと DVS ファイルに対して少なくとも読み取り権限を持っていること
■
Microsoft Outlook がインストールされていること
■
Enterprise Vault User Extensions がインストールされていること
このツールを使ってショートカットを開く方法については、Enterprise Vault のオンライン
ヘルプでショートカットの表示に関するトピックを参照してください。Enterprise Vault の
フェールオーバーと回復プロセスについて詳しくは、『Enterprise Vault Administrator's
guide』を参照してください。
Enterprise Vault の一般的な課題と解決策
表 6-4 に、ユーザーが直面するいくつかの課題とその解決策を示します。
6–29
6–30
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の使用
表 6-4
Enterprise Vault の一般的な課題と解決策
課題
解決策
エンドユーザーが Outlook クライアントに大量の電子メールや
添付ファイルを保持している場合、Exchange サーバーのパ
フォーマンスが低下するため、ストレージの管理にかかる負担
が大きくなる。
受信日またはサイズ制限を基準にしたアーカイブ化ポリシー
を作成して任意の時刻に展開するように設定すると、Exchange
サーバーから Enterprise Vault アーカイブへ自動的に古いア
イテムが移されます。
管理者は、クライアント側ユーティリティを展開してエンドユー
ザーが手動でアーカイブ化を実行できるようにしたり、ユーザー
側でポリシーを変更できないように設定することができます。こ
れにより、貴重な時間と IT リソースを節約できます。
エンドユーザーがローカルドライブ上で必要なディスク領域を
確保するために、不注意または故意で重要なメールやデータ
を削除してしまうことがある。そのような場合、IT 担当者はそれ
らのデータを復元する必要がある。特にアーカイブがオフサイ
トに保存されている場合はコストや時間がかかる。
エンドユーザーのデータが Enterprise Vault でアーカイブ化
されていて、クライアント側ツールが展開されている場合は、
ユーザー本人が IT 担当者に頼らずに Vault ストアから直接
データを復元できます。
エンドユーザーが会社のストレージではなくローカルの PST
ファイルにメールボックスを保存しつづけている場合、メールス
トレージのサイズが過度に大きくなるため、データ管理にかか
る負担が大きくなる。また、IT 管理者は法令や企業ポリシーで
保管が義務付けられている重要な電子メールを保持できなく
なる。
ローカルの PST ファイルに保存されている既存のデータは
Enterprise Vault に移行してアーカイブ化することができます。
クライアント側ツールを展開すれば、エンドユーザーは引き続
き各自のデータにアクセスできます。管理者は PST ファイル
の展開を制限することで、企業データを 1 箇所に保管するこ
とができます。
Exchange サーバーのバックアップ時間が予定していた時間よ Enterprise Vault のアーカイブ機能を使ってメールボックスの
り長くなることがある。その場合、予定時間を延長しないとバッ アーカイブ化を有効にすると情報ストアのサイズが小さくなる
クアップジョブが失敗する。
ため、バックアップ時間が短くなり、バックアップジョブを正常
に実行できます。
法務機関や監査機関から要求があった場合にいつでもアクセ Enterprise Vault の ジャーナルアーカイブ機能と Exchange
スして復元できる場所にすべてのメールを保管する必要があ サーバーのジャーナリングオプションを使うと、有効な Exchange
る。
サーバー上ですべてのユーザーが送受信したメールを収集
してアーカイブ化することができます。これにより、法令や社内
のベストプラクティスで義務付けられている期間、メールのコ
ピーを保持することができます。
Enterprise Vault の使用
表 6-5 に、Enterprise Vault の使用に関するいくつかのヒントを示します。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の使用
表 6-5
Enterprise Vault の使用
ヒント
説明
新しいメールボックスが自動的にアー Tools メニューから[Enable Mailboxes]を選択して、ウィザードを起動します。
カイブ化されないように Enterprise
[Automatically enable mailboxes]オプションを有効にすると Enterprise Vault の管理
Vault を設定する
における柔軟性が低下する場合があるため、このオプションは有効にしないことを推奨
します。
新しい Admin Service インスタンスに
よるディスクの監視を有効にするかど
うかを制御して、監視するディスクを
指定する
Admin Service は、Enterprise Vault によって使われているかどうかに関わらず、デフォ
ルトですべてのローカルディスクを監視します。Enterprise Vault で使われていないディ
スクが満杯になった場合、Enterprise Vault に必要な空き領域が十分に残っていても、
Admin Service は Enterprise Vault をシャットダウンすることがあります。このような場合
は、Admin Service を停止して、そのディスクを監視しないように設定してから再びサー
ビスを開始することができます。
ディスクの監視を停止するには、[サービス]を開いて、Enterprise Vault Admin Service
を一時停止または停止します。
メモ: 必要がない限りは Admin Service を停止しないでください。Enterprise Vault を使
用するには、常に Admin Service が実行されている必要があります。Admin Service が
停止すると、同じコンピュータ上の他の Enterprise Vault サービスもすべてシャットダウ
ンします。
監視動作を制御する次の開始パラメータを指定して Admin Service を開始すると、Admin
Service インスタンスの動作が変更されます。
監視するディスクのリストを指定するには(その他のディスクを監視対象から除外す
るには)、/DISKS=< リスト > というパラメータを使います。< リスト > の部分で監視対
象のディスクを指定します。リストの値には、スペースやタブを含めないでください。
ディスク名のコロン(:)は省略可能です。
たとえば、C:、E:、F: ディスクのみを監視するには、/DISKS=C:E:F: と入力します。
■ デフォルトの動作に戻すには(すべてのディスクを監視するには)、/DISKS と入力
します。
■ Admin Service インスタンスによる監視をオフにするには /NOMONITOR と入力し
ます。
■ Admin Service インスタンスによる監視をオンにするには /MONITOR と入力します。
■
■
現在実行されている Vault タスクの
数を調べる
Admin Service が開始されるたびに毎回パラメータを適用するには、/SAVE パラ
メータを追加します。例:
/DISKS=C:E:F: /SAVE
/NOMONITOR /SAVE
Enterprise Vault の使用中にパフォーマンスやメモリの問題が起きた場合は、現在実行
されている Vault タスクの数を確認してください。パフォーマンステストの結果によると、
1 台の Enterprise Vault サーバーで実行するタスクの最適数は 40 以下です。
6–31
6–32
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の使用
ヒント
説明
スケジュールで設定された時刻まで メールボックスから古いショートカットを削除する必要がある PST の移行では、この方法
待たずにショートカットをすぐに削除 が役に立つ場合があります。詳しくは、Vault ストアで[Site Properties]を確認してくだ
する
さい。
または、Enterprise Vault のオンラインヘルプで、ショートカットの削除に関するトピック
を参照してください。
特定のメールボックスのみをアーカイ メールボックスがアーカイブ化されていない場合は、他のメールボックスのアーカイブ化
ブ化する
が有効になっていても、特定のメールボックスのみを処理するようにアーカイブ機能を
設定することができます。特定のメールボックスをアーカイブ化するには、[Site
Properties]、[Schedule]、[Run Now]の順に選択し、[Number of Mailboxes]を[Select
Mailboxes]に設定します。
指定した日付より新しいアイテムのみ 指定した日付より新しいアイテムのみをアーカイブ化するように設定すると、証拠開示
をアーカイブ化するように Enterprise に備えて月ごとの完全バックアップからアーカイブ化を行う場合などに便利です。
Vault を設定する
削除されたアイテムをアーカイブ化す 管理者は、[削除済みアイテム]フォルダをアーカイブ化するように Enterprise Vault を
る
設定することができます。
[削除済みアイテム]フォルダにポリ
シーを適用するように Enterprise
Vault ポリシーマネージャスクリプト
ツールを設定する
管理者は、[削除済みアイテム]フォルダにポリシーを適用するようにポリシーマネージャ
ツールを設定することができます。Janitor 保持カテゴリを使って Enterprise Vault から
アイテムを削除する日数を指定すれば、「0 日」のポリシーを作成することもできます。
ポリシーマネージャを使うと、EV 管理コンソールよりもきめ細かい設定を個々のメール
ボックスに適用できます。
詳しくは、『Enterprise Vault Administrators Guide』を参照してください。
必要に応じて Enterprise Vault の動 日中にアーカイブ化を実行する必要がある場合は、アーカイブサービスのスレッド数を
作速度を調整する
強制的に更新するように SQL プロパティを修正することで、Exchange サーバーへの影
響を軽減できます。オフピーク時にはスレッド数を増やすこともできます。
特定のエラーを無視する
接続の問題を解決する
次のエラーは無視することができます。
■
MSMQ パフォーマンスオブジェクトからの 8 バイト境界エラー
■
MSMQ に監査ログを作成する権限がないことを示すエラー
■
再起動後にシステムログに記録される DCOM エラー
Exchange との接続に問題が起きた場合は、Enterprise Vault サーバー上で fixmapi.exe
ファイルを検索します。この実行可能ファイルを起動した後、サーバーを再起動します。
メールボックスにアクセスできることを Exchange サーバー上の Enterprise Vault メールボックスにログオンして、メールボック
確認する
スにアクセスできることを常に確認してください。
すべてのディスクの仮想メモリとディ
スク領域を監視する
Enterprise Vault は、すべてのディスクの仮想メモリとディスク領域を監視します。仮想
メモリやディスク領域が足りない場合は、最初のアーカイブ化に失敗する場合がありま
す。
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の使用
ヒント
説明
クォータベースのアーカイブ化のパ
フォーマンスを向上させる
レジストリで、1 回のアーカイブサービスにより処理されるメールボックスあたりのアイテ
ム数を、デフォルト値の 50 から 1,000 に増やします。
場所: HKEY_LOCAL_MACHINE\SOFTWARE\KVS\Enterprise Vault\Agents
キー: MaxNoOfMsgsPerPass
種類: DWORD
値: 1000
メモ: この設定を変更するとアーカイブ化が予想外に遅くなる場合があるため、変更す
る前にさまざまな要因を考慮する必要があります。詳しくは、シマンテックテクニカルサ
ポートにお問合せください。
[削除済みアイテム]フォルダからの
アーカイブ化を有効にする
デフォルトでは、[削除済みアイテム]フォルダ内のメッセージはアーカイブ化されませ
ん。[削除済みアイテム]フォルダからのアーカイブ化を有効にするには、次のレジスト
リキーの値をデフォルト値の false(0)から true(1)に変更します。
場所: HKEY_LOCAL_MACHINE¥SOFTWARE¥KVS\Enterprise Vault¥Agents\
キー: ArchiveDeletedItems
種類: DWORD
値: 1
変更した値を有効にするには、アーカイブサービスを再起動する必要があります。
6–33
6–34
第 6 章 メッセージの効果的なアーカイブ化と取得および情報ストアサイズの削減
Enterprise Vault の使用
7
Microsoft® Exchange Server
の可用性の強化
この章では以下の項目について説明しています。
■
Microsoft Exchange Server の可用性に関する問題の概要
■
VERITAS Storage Foundation for Windows のベストプラクティス
■
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
■
Symantec Backup Exec のベストプラクティス
Microsoft Exchange Server の可用性に関する問題の概
要
電子メールや Microsoft Exchange サーバーで問題を引き起こすと考えられる原因は非
常に多いため、Exchange の電子メール環境の可用性を 24 時間 365 日体制で確保す
ることは非常に難しい課題です。
この章では、シマンテックが提案するネットワーク境界の内側での可用性ソリューションに
ついて説明します。可用性をより向上させ、単一障害点(SPOF)をなくすため、シマンテッ
クは Symantec BrightMail™ AntiSpam を搭載した 2 台の Symantec™ Mail Security 8260
アプライアンスまたはサーバーをネットワーク境界に設置することを推奨します。
ネットワーク境界の保護について詳しくは、第 5 章 迷惑な電子メールの阻止問題 を参
照してください。
7–2
第 7 章 Microsoft® Exchange Server の可用性の強化
Microsoft Exchange Server の可用性に関する問題の概要
電子メールの可用性に対するリスク
Exchange の電子メールはミッションクリティカルな IT サービスであり、多くのリスクの影響
を受けます。表 7-1 は、Exchange の電子メールの可用性を継続的に確保するときに、
影響を与える主なリスクです。
表 7-1
電子メールの可用性に対するリスク
リスク
説明
広域にわたる災害
悪天候や地震により、広範囲に及ぶ地域に混乱が長期にわたっ
て起きることがあります。
局部的な災害
停電または火災により、その地域にあるデータセンターが影響を
受けることがあります。
外部データの脅威
スパム、ウイルス、ワームにより、オペレーティングシステムまたは
Exchange 自体が攻撃されたり、Exchange サーバーの処理能力
を超えるデータが送信されると、サーバー自体が停止することが
あります。
ハードウェアコンポーネントの故 ストレージサブシステム、ネットワークルーター、サーバーの電源
障
装置が故障することがあります。
論理データの脅威
ユーザーエラー、インデックスの破損、アプリケーションの問題に
よりデータが消失することがあります。
Exchange 環境の変化
Exchange アプリケーションの環境はさまざまなコンポーネントに
依存するため、定期的な保守と変更が必要です。一般的に、繰
り返し実行する変更には、ファームウェアの更新、OS のパッチ適
用、容量のアップグレード、ストレージのハードウェアの予防保
守、ドライバの更新などがあります。これらの更新は Exchange 環
境を保守するために必要ですが、実行することで不安定になっ
たり、保守のためにダウンタイムが必要な場合があります。
Exchange サービスに要求されるもの
Exchange がリソースを多く消費するアプリケーションであることはよく知られています。最
上位クラスのサーバーハードウェアを使う必要があり、ストレージネットワークの貴重なリ
ソースの多くを占有します。また、Exchange のデータストアも絶えず増加します。
常に高まる要求に対応するためには、IT 組織は Exchange 環境のための耐性基盤を構
築して次のような機能を提供する必要があります。
■
ストレージ管理: ストレージ管理システムを使うと、Exchange ストレージを利用可能な
状態に保ったままで拡張と設定を行うことができます。
■
クラスタ化による高可用性: 最新のクラスタ技術を使うと、Exchange サーバーが故障
した場合でも、Exchange サービスを継続できます。
第 7 章 Microsoft® Exchange Server の可用性の強化
Microsoft Exchange Server の可用性に関する問題の概要
■
バックアップの保護: バックアップを確実に保護することで、災害が発生した場合で
も、データの回復と復元が可能です。
Exchange サービスの可用性を確保することは、これらすべての機能を提供することから
始まります。また、問題の発生につながるような状況を把握できるように、管理者はこれら
の機能を定期的に監視する必要があります。IT 組織では、Exchange 環境でこれらの機
能が提供されているかどうかを継続的に評価する必要があります。これらの機能が提供
されていない場合、Exchange でダウンタイムが発生する可能性があり、可用性が確保さ
れていません。
シマンテック製品を使って Exchange の可用性を確保する方法
Symantec Email Security and Availability ソリューションは、以下の製品を組み合わせて
使うことにより Microsoft Exchange の高可用性を確保します。
■
VERITAS Storage Foundation™ for Windows®
ダウンタイムを発生させることなく、統合されたインターフェースから Exchange ストレー
ジを監視、管理、拡張できます。Storage Foundation は、業界をリードするボリューム
管理技術を使って Windows を拡張、強化します。管理者はストレージを設定、共有、
管理して最適なパフォーマンスと可用性を実現し、ストレージの増大に対して拡張性
のある基盤を構築できます。
■
VERITAS Storage Foundation™ High Availability for Windows®
Storage Foundation に VERITAS™ Cluster Server が追加されたこの製品を使うこと
により管理者は重要なアプリケーションやリソースをクラスタ化できます。また、予定し
たダウンタイムや予定外のダウンタイムをさらに減少させることができます。Exchange
用のエージェントなど、アプリケーション固有のエージェントにより Exchange 環境の
重要なコンポーネントの監視と管理が行われ、アプリケーションの最大限の可用性が
確保されます。
■
Symantec Backup Exec™
Exchange サーバーの完全なバックアップを保護します。これにより、完全なディザス
タリカバリ計画を実施できます。
モジュラーアプローチ
Symantec Email Security and Availability ソリューションは、モジュラーアプローチを採用
して電子メールの可用性を確保します。組織固有のニーズに応じて、段階的なアプロー
チの中でさまざまなコンポーネントを実装できます。
シマンテックの可用性ソリューションを実装することで、Exchange サービスの継続的な可
用性を確保し、Exchange インフラストラクチャ内の企業資産を保護できます。シマンテッ
クのソリューションを構成し、可用性を実現する製品は、Microsoft 社の認定を受けてお
り、Windows 環境に統合できます。シマンテックは、Microsoft 社と共同で、Windows プ
ラットフォームのストレージ管理の容易さを向上させるために取り組んでいます。VERITAS
7–3
7–4
第 7 章 Microsoft® Exchange Server の可用性の強化
Microsoft Exchange Server の可用性に関する問題の概要
Storage Foundation は、Windows プラットフォームで提供されているダイナミックボリュー
ムを基盤としています。
表 7-2 では、Exchange 環境で高可用性を実装するために必要な機能について説明し
ます。
表 7-2
シマンテックの可用性ソリューションの機能
シマンテックの可用性ソ
リューション
電子メールの可用性に関する機能
Storage Foundation
容量の監視では、すべての Exchange ストレージに対してしきい
値の警告を設定できます。警告が生成されると、通知が管理者
に送信されるか、またはポリシーの設定に従ってストレージが自
動的に増加します。
ストレージ構成の設計では、ミラー化またはミラー化とストライプ化
の組み合わせを使って、ディスクまたはアレイの LUN のエラーか
ら保護します。
ストレージグループのポイントインタイムイメージを作成すること
で、論理エラーまたはデータの破損からすばやく回復できます。
Storage Foundation HA for
Windows (VERITAS Cluster
Server を利用)
最大 32 のクラスタノードで Exchange サーバーのホットフェール
オーバーと負荷分散を行い、Exchange 環境の高可用性とパ
フォーマンスの拡張性を実現します。
クラスタ内の代替サーバーに事前にアプリケーションサービスを
移行することで、保守やテストを実行できます。
ビジネスポリシーに応じてアプリケーション供給の監視や代替リ
ソースへのフェールオーバーを自動的に実行し、SLA(サービス
品質保証)を満たします。
Backup Exec
Exchange サーバーに統合される専用のバックアップエージェン
トで、Exchange サービスのバックアッププロセスをスムーズに行
います。
バックアップが実行されるサーバーの数にかかわらず、単一のコ
ンソールインターフェースからバックアップを監視できます。
Storage Foundation に統合されるオフホストバックアップ機能に
より、バックアップの保護が強化され、パフォーマンスが向上しま
す。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation for Windows のベストプラクティス
VERITAS Storage Foundation for Windows のベストプラ
クティス
次のトピックでは、Microsoft Exchange 環境に Storage Foundation を展開して使う場合
のベストプラクティスと推奨事項について説明します。
Exchange 環境にシマンテックの可用性製品を実装する方法については、VERITAS
Storage Foundation for Windows、VERITAS Storage Foundation High Availability for
Windows、Symantec Backup Exec それぞれの管理者ガイドに記載されている手順を確
認してください。各製品ガイドに加え Symantec Yellow Book で推奨事項を確認し、
Exchange 環境にこれらの製品を最適な状態で実装することで、Exchange 環境の可用性
を拡張できます。
Exchange ストレージの管理の課題
Exchange 環境の可用性、セキュリティ、パフォーマンスに関係する重要な考慮事項とし
て、効果的なストレージレイアウトの定義と保守が挙げられます。ストレージのレイアウト
は、Windows 環境と Exchange 環境に大きく影響します。ストレージレイアウトの決定方法
は、非常に複雑になることがあります。最大限の柔軟性を提供し簡単に使うことができる
適切なツールを Exchange 環境の管理者が使うことが最適な方法です。
Storage Foundation は、次の機能を備えています。
■
ホストベースのストレージ仮想化: Storage Foundation は業界をリードするストレージ
仮想化ソリューションです。Storage Foundation を使うと、データを動的に割り当てる
ことができます。また、RAID アレイ、SAN、ストレージネットワーク、ファイルシステム、
データベースなど、すべての種類のディスクにデータを透過的に移動できます。さら
に、Storage Foundation はホストベースの RAID (ミラー化、ストライプ化、ミラー化スト
ライプ、RAID-5 など)も提供します。
■
VERITAS FlashSnap™ オプション: ポイントインタイムスナップショットを使って Exchange
の回復をすばやく行うスナップショット機能を提供します。また、Backup Exec に統合
でき、代替ホストがアクセス可能なスナップショットを使うことで、バックアップパフォー
マンスが向上します。
Storage Foundation による Exchange ストレージの課題の対処方法
表 7-3 では、Exchange 環境のために耐性のあるストレージの提供を可能にする Storage
Foundation の機能について詳しく説明します。
7–5
7–6
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation for Windows のベストプラクティス
表 7-3
Storage Foundation と Exchange ストアの問題
問題
解決策
Exchange サーバーがいっぱい 容量の監視: ストレージアクティビティを監視し、ストレージレベル
になる
が事前に定義されたしきい値に達すると警告を生成します。アク
ションとしきい値はユーザーが定義できます。
Exchange サーバーにより多くの ボリュームの動的な拡張: Exchange サーバーに影響を与えるこ
記憶域が必要になる
となく、Exchange データストアのサイズを手動または自動で拡張
できます。
複数のベンダーから提供される 拡張された RAID 管理: FC、iSCSI、DAS など、ブロックレベルの
複雑な RAID 構成を管理しな すべてのストレージデバイスを、一貫性のある統合されたユー
ければならない
ザーインターフェースから管理できます。
さまざまなハードウェアベンダー
から提供される Exchange スト
レージを管理しなければならな
い
ストレージの柔軟性: Storage Foundation を使うと、ストレージの
選択に最大限の柔軟性が生まれ、ストレージコストを軽減できま
す。Hitachi® や EMC® など、異機種混在のストレージハードウェ
アでも一貫性のある単一のインターフェースを使うことができま
す。RAID 構成で高価なストレージを使う必要はありません。
テープからの復元では、
FlashSnap スナップショット: ハードディスクストレージからのポイン
Exchange が停止した場合に迅 トインタイムリカバリを行うため、テープより短時間で復元できま
速に回復できない
す。FlashSnap スナップショットは、Windows Server 2003 の
Volume Shadow Copy Service(VSS)に完全に組み込まれていま
す。FlashSnap では組み込みの VSS プロバイダと VSS リクエスタ
が提供され、Microsoft 社のサポート対象で認可されたスナップ
ショットを作成できます。
CPU 負荷が原因で Exchange バックアップ時間の短縮: オフホストバックアップを行うことで、
のバックアップに時間がかかる Exchange にかかるサーバー負荷を軽減します。オフホストバック
アップは二次サーバーの場所から実行できるため、Exchange
サーバーの CPU 負荷が軽減されます。
Storage Foundation の実装と利用に関する推奨事項
Exchange 環境に Storage Foundation を実装するときには、考慮する必要があるタスクが
多くあります。シマンテックでは、次の手順で作業を実行して Storage Foundation を実装
することを推奨します。
■
Storage Foundation のドキュメントと Microsoft Exchange のシステムの必要条件を十
分に理解します。
■
Exchange のストレージレイアウトを計画します。
レイアウトの例が記載されています。
p.7–10 の 「Storage Foundation を使う場合に推奨される Exchange ストレージレイアウ
ト」 を参照してください。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation for Windows のベストプラクティス
■
Microsoft Exchange 環境に Storage Foundation を展開します。
Storage Foundation のドキュメントと前提条件
『VERITAS Storage Foundation for Windows 管理者ガイド』には、ストレージ技術に関す
る情報と最適な活用方法が記載されています。また、容量の監視と自動拡張に関する一
般的なストレージ管理機能についても記載されています。『VERITAS Storage Foundation
and High Availability Solutions 4.3 Solution for Microsoft Exchange』には、クイックリカバ
リを行うスナップショットソリューションのベストプラクティスが記載されています。
Storage Foundation をインストールする前に、次の作業を行う必要があります。
■
ハードウェア、ソフトウェア、システムの必要条件がすべて満たされていることを確認し
ます。
■
ネットワークとファイアウォールの必要条件がすべて満たされていることを確認します。
■
実装する Storage Foundation オプションのライセンスキーを用意します。
■
Storage Foundation のインストール後に、システムを再起動します。
これらのタスクについては、『VERITAS Storage Foundation for Windows Installation and
Upgrade Guide』で説明しています。
Exchange のストレージレイアウトの計画
ダイナミックボリュームと RAID は Exchange 環境の高い信頼性と安定したパフォーマン
スに重要な役割を果たします。さまざまな Exchange オブジェクトに関連する各 RAID に
は、種類ごとに異なるメリットがあります。RAID の種類について詳しくは、『VERITAS
Storage Foundation for Windows 管理者ガイド』を参照してください。
また、管理者は、Exchange のストレージレイアウトのベストプラクティスを確認する必要が
あります。Microsoft 社のドキュメントに加え、シマンテックのソリューションガイドである
『VERITAS Storage Foundations and High Availability Solutions 4.3 Solutions Guide for
Microsoft Exchange』も参照して、Exchange ストレージの計画を開始してください。このガ
イドは、シマンテックから入手できます。
RAID ボリュームは、さまざまな環境に合わせて最適化できます。シマンテックは、Storage
Foundation を使用する Exchange 環境では次の方法を推奨します。
■
ホストベースでミラー化を行い、読み込みのパフォーマンスと故障耐性を向上させま
す。
■
ディスクグループの利用計画を立てます。
■
Exchange サーバーで推奨されるディスクグループとボリュームの構成を確認し、
Exchange ストレージレイアウトの計画の参考にします。
p.7–10 の 「Storage Foundation を使う場合に推奨される Exchange ストレージレイアウ
ト」 を参照してください。
7–7
7–8
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation for Windows のベストプラクティス
ホストベースのミラー化による読み込みのパフォーマンスと故障耐性の向上
管理者は、仮想ディスクをホストベースでミラー化して、システム全体の読み込みのパ
フォーマンスと故障耐性を向上させることができます。ミラー化された構成では、読み込
み要求はラウンドロビン方式で処理されます。ラウンドロビンアルゴリズムでは、読み込み
要求はミラーボリュームのすべてのメンバー(プレックス)に分散されます。ミラー化を行う
ことで、読み込みのパフォーマンスを大幅に向上させることができます。
ホストベースでボリュームをミラー化すると、入出力バス、ホストバスアダプタ、電源と冷却
装置、RAID コントローラ、ディスクなど、ハードウェアの故障から保護できます。ホストベー
スのミラーボリュームのメンバーとしてハードウェア RAID サブシステムベースの仮想ディ
スクを構成することで、ディスクの故障から保護できます。
ディスクグループの利用計画
表 7-4 では、グループの使い方について 2 つの推奨方法を説明します。
表 7-4
ディスクグループの使い方
方法
説明
複数のディスクグループを使う
Storage Foundation ではラベル付きのディスクグループが定義さ
れます。ディスクグループを使うと、システム上の物理ディスクを
論理エンティティとして編成でき、非常に多くのディスクを保有す
るシステムのストレージ管理が容易になります。ディスクグループ
を使うと、アプリケーション単位でディスクストレージリソースの編
成と管理を行えるのみでなく、クラスタ内でのストレージ管理にも
役立ちます。
クラスタ内でディスクグループを クラスタ環境では、Storage Foundation のディスクグループは、ス
割り当てる
トレージがあるコンピュータから別のコンピュータにフェールオー
バーするときの単位になります。フェールオーバーするのは、ディ
スクグループ全体です。したがって、フェールオーバーする必要
があるアプリケーションのデータを保持しているボリュームは、そ
のアプリケーションのデータのみを保持するディスクグループに
属している必要があります。アプリケーションのリソースグループ
にディスクグループが属していない場合は、フェールオーバーは
実行されません。このことは、ディスクグループとボリュームの割り
当てのときに、重要な意味を持ちます。クラスタ環境では、他のア
プリケーションから独立してフェールオーバーするアプリケーショ
ンは、そのアプリケーション専用のディスクグループのボリューム
にデータを格納する必要があります。これにより、アプリケーショ
ンのストレージはアプリケーションと一緒にフェールオーバーさ
れ、他のアプリケーションや関連するストレージに悪影響が及ぶ
ことはありません。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation for Windows のベストプラクティス
VERITAS FlashSnap オプションの利用
Storage Foundation の FlashSnap オプションを使うと、ストレージ管理者は、ダイナミック
ボリュームのポイントインタイムでの複製やスナップショットを複数作成できます。このプロ
セスは、アプリケーションとユーザーに与える影響を最小限に抑えて実行されます。この
スナップショットはもとのボリュームとは別のミラーであり、独立したボリュームとして機能し
ます。スナップショットは同じホスト上に保持することも、別のホストに移動することもできま
す。別のスナップショットが実行されるまでは、作成したスナップショットをもとのボリューム
にマージできます。
オンホストスナップショットを使うと、Microsoft Exchange などのアプリケーションをすばや
く回復できます。オフホストスナップショットを使うと、アプリケーションのテスト、意思決定
支援、データマイニング、バックアップなどのリソースを多く消費するプロセスを、本稼働
サーバーとデータに影響を与えることなく実行できます。
Exchange のストレージグループのレイアウト
次の推奨事項により、Storage Foundation の機能を活用できます。
■
各ストレージグループのデータベースストアとトランザクションログは、単一のダイナミッ
クディスクグループに属するディスクに格納する必要があります。
■
各データベースは別々のボリュームに存在する必要があります。ただし、ボリュームは
同一のダイナミックディスクを共有することがあります。
■
メールボックスストアとパブリックストアは、それぞれ独立して回復できるように、別々の
ボリュームに格納する必要があります。
■
データベースストアとトランザクションログは、ロールフォワードリカバリを実行して破損
直前の状態に回復できるように、別々のボリュームに格納する必要があります。
■
ディスクのエラーがデータベースストアとトランザクションログの両方に影響しないよう
に、データベースストアとトランザクションログは別々のディスクに格納する必要があり
ます。
■
トランザクションログは、常に冗長性のあるレイアウトで構成する必要があります。推奨
されるソフトウェアレイアウトは RAID 0+1(ミラー化ストライプ)ボリュームです。このレイ
アウトでは、RAID 1(ミラー化)よりも読み書きのパフォーマンスが高くなります。トラン
ザクションログは入出力の大部分を発生させるため、利用可能なディスクの中でパ
フォーマンスが最も高いディスクを使う必要があります。
■
データベースストアで推奨されるレイアウトを使います。推奨されるレイアウトは、ハー
ドウェア RAID 5、ソフトウェア RAID 1(ミラー化、ログ記録有効)またはソフトウェア
RAID 0+1(ミラー化ストライプ)です。
FlashSnap オプションは、ソフトウェア RAID 5 ボリュームではサポートされません。
■
1 つのストレージグループに 6 つより多いボリュームを関連付けないでください。1 つ
のボリュームにはトランザクションログが含まれます。その他のボリューム(最大 5 つ)
にはデータベースが含まれます。
7–9
7–10
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation for Windows のベストプラクティス
■
最初のストレージグループのコンポーネントを、ブートドライブから新しいボリュームに
移動します。デフォルトでは、最初のストレージグループはブートドライブにマップされ
ます。ブートドライブでは、スナップショットイメージを作成できません。
■
Exchange System Manager を使って、本稼働データベースとログを、ブートドライブか
ら Storage Foundation を使って新しく作成したボリュームに移動します。
■
Exchange のトランザクションログは、ロールフォワードを実行してデータベースを破損
直前の状態に回復するために使います。循環ログオプションは有効にしないでくださ
い。循環ログオプションが有効な場合、ロールフォワードを実行してデータベースを破
損直前の状態に回復することができません。
■
省略可能なオプションとして、増分バックアップの実行後に別のシャドーコピーセット
を作成します。完全バックアップの実行後に作成されたシャドーコピーセットを更新す
るのではなく、別のディスクのセットでこのシャドーコピーセットを作成します。この手順
を行うことで、破損していないデータベースのシャドーコピーセットが、破損している可
能性のあるデータベースのイメージで上書きされることを防止できます。
メモ: 回復処理をすばやく行うため、シマンテックは FlashSnap オプションの完全バック
アップを実行した直後にシャドーコピーセットを作成または更新することを推奨します。
データベースをチェックして破損がないことを確認し、トランザクションログが切り替わった
直後に実行してください。これにより、破損していないデータベースのイメージが確実に
作成されます。
Storage Foundation を使う場合に推奨される Exchange ストレージ
レイアウト
表 7-5 に、Exchange 環境でディスクグループとボリュームを適切に作成する設定とレイ
アウトを例示します。
表 7-5
Exchange サーバー EXCH1 の設定例
Exchange Exchange ストレージ ダイナミックディ ボリューム名
サーバー グループ
スクグループ
ドライブ名の
英字
ボリュームの内容
EXCH1
EXCH1_SG1
EXCH1_SG1
EXCH1_SG1_TLogs
T:(またはマウン Microsoft Exchange
トポイント)
Server SG1 のデータベー
スログファイルを格納する
ボリューム
EXCH1
EXCH1_SG1
EXCH1_SG1
EXCH1_SG1_DB1
S:(またはマウン Microsoft Exchange
トポイント)
Server SG1 のデータベー
スを格納するボリューム
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
Exchange Exchange ストレージ ダイナミックディ ボリューム名
サーバー グループ
スクグループ
ドライブ名の
英字
ボリュームの内容
EXCH1
EXCH1_SG1
EXCH1_SG1
EXCH1_SG1_Pub
P:(またはマウン Microsoft Exchange
トポイント)
Server のパブリックフォル
ダデータベースを格納す
るボリューム
EXCH1
EXCH1_SG2
EXCH1_SG2
EXCH1_SG2_TLogs
J:(またはマウン Microsoft Exchange
トポイント)
Server SG2 のデータベー
スログファイルを格納する
ボリューム
EXCH1
EXCH1_SG2
EXCH1_SG2
EXCH1_SG2_DB1
K:(またはマウ
ントポイント)
EXCH1
EXCH1_SG2
EXCH1_SG2
EXCH1_SG2_DB2
L:(またはマウン 別の Microsoft Exchange
トポイント)
Server SG2 のデータベー
スを格納するボリューム
Microsoft Exchange
Server SG2 のデータベー
スを格納するボリューム
この例では、Exchange サーバー EXCH1 と Storage Foundation のディスクグループ SG1
の名前が連結されて、ダイナミックディスクグループ EXCH1_SG1 になっています。SG1
は EXCH1 サーバーの最初の Exchange ストレージグループ(Storage Group 1)に対応
しています。この設定例では、2 つの Exchange ストレージグループと 2 つのデータベー
スが使われることを前提としています。
Exchange 環境への Storage Foundation の展開
Storage Foundation は、Exchange 環境のストレージ管理インフラストラクチャで重要な役
割を果たします。シマンテックは、Exchange 環境のすべての Exchange メールボックス
サーバーに Storage Foundation をインストールしたあと、Symantec Email Security and
Availability for Microsoft Exchange ソリューションの他の製品をインストールすることを推
奨します。
管理者は、Storage Foundation 製品のドキュメントを参照し、このマニュアルの推奨事項
を確認して、Storage Foundation を展開する準備を行ってください。
VERITAS Storage Foundation High Availability for
Windows のベストプラクティス
企業環境での高可用性とは、故障耐性を提供するソフトウェアまたはハードウェアのすべ
てを指していますが、特にクラスタ化のことを指すようになってきています。クラスタシステ
ムには、故障耐性、高可用性、拡張性、容易な管理、ローリングアップグレードのサポー
トなど、さまざまな利点があります。
7–11
7–12
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
次の節では、VERITAS Storage Foundation High Availability for Windows の概念と、そ
のクラスタコンポーネントである VERITAS™ Cluster Server について説明します。また、
VERITAS Cluster Server 4.3 クラスタソリューションを Exchange 環境に実装するベストプ
ラクティスについても説明します。
Exchange 環境のクラスタ化の課題
ミッションクリティカルアプリケーションである Exchange は、常に利用可能な状態でなけ
ればなりません。Storage Foundation HA for Windows のクラスタコンポーネントである
VERITAS Cluster Server は、99.99% 以上の可用性を実現します。これは、サービスの停
止時間が年間で 52 分未満であることを意味します。クラスタ化により、クラスタ内に複数
あるサーバーノードの 1 つに対しホットフェールオーバーが行われ、冗長性が生まれま
す。このフェールオーバーの大部分はユーザーに対して透過的に行われます。クラスタ
化が望ましい設定である理由はこの点にあります。
Storage Foundation HA for Windows による Exchange をクラスタ化する
ときの課題への対処方法
Cluster Server の主な特徴を生かすことで、Storage Foundation HA for Windows では次
のことが可能になります。
■
すべての Exchange コンポーネントを自動的に監視し、問題が発生すると適切に対応
します。必要に応じて他のリソースにフェールオーバーします。
■
管理者は Exchange の機能を事前に他のリソースに移動させ、サーバーのアップグ
レードや OS パッチの適用など、コンポーネントの定期的な保守やアップグレードを
実行できます。
また、Cluster Server の技術には、Exchange 環境で独自の利点があります。表 7-6 で
は、Exchange をクラスタ化するときの課題と、VERITAS Cluster Server による対処方法に
ついて説明します。
表 7-6
Exchange をクラスタ化するときの課題と Cluster Server による解決
策
課題
解決策
ハードウェアの機種に依存せずに高可用性を確 VERITAS Cluster Server では、最大 32 ノード
保する
までクラスタ化できます。負荷分散を行うノードと
フェールオーバーを行うノードを設定できます。
クラスタハードウェアにかかる費用を抑える
Exchange サーバーは、パッシブノードを 1 つず
つ使うことも、グループとして共有することもでき
ます。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
課題
解決策
サードパーティプログラムの影響を回避し
Exchange の問題を解決する
VERITAS Cluster Server は、Exchange 環境を
一時的にクラスタメンバーからはずし、トラブル
シューティングを行ってからクラスタメンバーに戻
すことができます。
Exchange に加え、他のアプリケーションもクラス VERITAS Cluster Server は、ほとんどのアプリ
タ化する
ケーションをクラスタ化できます。
メーカーや機種が異なるサーバーハードウェア VERITAS Cluster Server は、サーバーハード
をクラスタ化する
ウェアが異機種混在の状態でもクラスタ化できま
す。ハードウェア構成が同一である必要はありま
せん。
Exchange を再インストールすることなく既存の
Exchange サーバーをクラスタ化する
VERITAS Cluster Server は、Exchange がすで
にインストールされている場合でも、Exchange 環
境をクラスタ化できます。
管理権限を詳細に設定する
VERITAS Cluster Server では、クラスタの管理
権限レベルを詳細に設定できます。
さまざまなベンダーが提供する外部のストレージ VERITAS Cluster Server は、ストレージハード
ハードウェアを使う
ウェアが異機種混在の状態でもクラスタ化できま
す。
Storage Foundation HA for Windows の基本的な機能
VERITAS Storage Foundation High Availability for Windows(VERITAS Storage Foundation
for Windows と VERITAS Cluster Server の両方を含む)は、アプリケーション管理の枠組
みと可用性を提供します。Storage Foundation HA for Windows を使うと、管理者はシス
テムとアプリケーションサービスを監視でき、ハードウェアまたはソフトウェアで問題が発生
したときに別のシステムでサービスを再開できます。
VERITAS Cluster Server のクラスタについて
VERITAS Cluster Server のクラスタは、特定のアプリケーションに拡張性と高可用性を提
供する一連のシステムで構成されています。Cluster Server は、クラスタ内のアプリケー
ションの監視と制御を行います。ハードウェアとソフトウェアでさまざまな問題が起きた場
合は、アプリケーションを再起動または移動できます。1 つのクラスタは、専用の通信イン
フラストラクチャで接続された複数のシステムで構成されます。クラスタメンバーはこのイン
フラストラクチャを使ってクラスタリソースの状態に関する情報を交換します。
各クラスタには固有のクラスタ ID があります。1 つのクラスタ内のシステム同士は、冗長ク
ラスタ通信リンクで接続されています。クラスタに存在できるメンバーシステム(ノード)の
数は 1 から 32 までです。アプリケーションは、クラスタ内の特定ノードで実行するように
設定できます。ノードは、個々のシステムで構成することも、エンタープライズクラスのシス
7–13
7–14
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
テムのドメインまたはパーティションで構成することもできます。クラスタノードはオペレー
ティングシステムを個々に実行します。ブートデバイスは各クラスタノードに存在します。
単一の Cluster Server クラスタ内の各ノードでは、同じオペレーティングシステムを実行
する必要があります。
クラスタ内のほとんどのアプリケーションは、そのアプリケーションが動作するシステムの
共有アプリケーションデータにアクセスする必要があります。ストレージアクセスを共有す
るノードは、アプリケーションを実行できます。共通ストレージを持たないノードは、データ
をディスクに格納するアプリケーションをフェールオーバーできません。
リソース
リソースとは、ディスクグループ、ファイルシステム、ネットワークインターフェースカード
(NIC)、IP アドレス、アプリケーションなどのハードウェアまたはソフトウェアです。リソース
の制御とは、リソースをオンライン(開始)またはオフライン(停止)にしたり、リソースを監視
することを意味します。
サービスグループ
サービスグループとは、リソースとリソースと依存関係を持つものの論理グループです。
サービスグループは、リソースのセットを制御する管理単位です。
たとえば、データベースサービスグループは、論理ネットワーク(IP)アドレス、データベー
ス管理ソフトウェア(DBMS)、基本ファイルシステム、論理ボリューム、ボリュームマネー
ジャ(Cluster Server クラスタ内の VERITAS Storage Foundation for Windows など)で管
理される物理ディスクのセットを管理するリソースで構成されます。
単一のノード上で任意の数のサービスグループを動作させることができます。各サービス
グループは、ネットワークに接続されたクライアントにそれぞれのサービスを提供します。
各サービスグループの監視と管理は個別に行われます。個別に管理することで、他の
サービスグループに影響を与えることなく、あるグループを自動的にフェールオーバーし
たり、手動で待機状態にして管理や保守を実行できます。サーバー全体がクラッシュした
場合は、ノードのすべてのサービスグループが別のノードにフェールオーバーされます。
VERITAS Cluster Server はサービスグループ内の各リソースを監視し、エラーが検出さ
れた場合はサービスグループを再起動します。サービスグループの再起動には、エラー
が検出されたノードで再起動する方法と、別のノードに移動してから再起動する方法があ
ります。どちらの方法で再起動するかは、エラーの種類によって決定されます。エラーが
検出されたノードで再起動する場合は、サービスグループ全体を再起動する必要がない
場合です。グループ内の単一のリソースを再起動するのみで、アプリケーションサービス
を復元できることがあります。
サービスグループレベルでの開始、停止、再起動、監視などの管理操作は、リソースに
対し実行されます。サービスグループで操作を行うと、グループ内のすべてのリソースに
対し管理操作が開始されます。たとえば、サービスグループをオンラインにすると、このグ
ループ内のすべてのリソースがオンラインになります。Cluster Server でフェールオーバー
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
が実行された場合、リソースが個々にフェールオーバーすることはありません。サービス
グループ全体がフェールオーバーします。サーバーに複数のグループが定義されてい
る場合は、1 つのグループがフェールオーバーするときにサーバー上の他のグループに
影響を与えることはありません。
エージェント
エージェントとは、VERITAS Cluster Server のプロセスで VERITAS Cluster Server エン
ジン(HAD)から受信したコマンドに基づいて事前に定義された種類のリソースを管理し
ます。システムにはリソースの種類ごとに 1 つずつのエージェントがあります。エージェン
トはその種類のすべてのリソースを監視します。たとえば、1 つの IP エージェントによりす
べての IP リソースが管理されます。
エージェントは開始されると、VERITAS Cluster Server から必要な設定情報を取得しま
す。その後、定期的にリソースを監視し、Cluster Server でリソースの状態を更新します。
エージェントは、リソースの種類ごとにそれぞれの方法でリソースを制御します。リソース
をオンラインまたはオフラインにするために必要な処理は、リソースの種類ごとに異なりま
す。VERITAS Cluster Server はエージェントを使い、リソースの種類の違いによる機能の
相違に対応しています。たとえば、ディスクグループをオンラインにするにはディスクグ
ループをインポートする必要がありますが、データベースをオンラインにするにはデータ
ベースマネージャのプロセスを開始して適切な起動コマンドを発行する必要があります。
Cluster Server エージェントはマルチスレッド化されています。つまり、1 つの Cluster
Server エージェントは 1 つのホストで同じ種類の複数のリソースを監視します。たとえば、
IP エージェントはすべての IP リソースを監視します。Cluster Server は、リソースがオン
ラインとオフラインのときに監視を行い、実行する必要のないシステムで開始されていな
いことを確認します。このため、クラスタが起動されると、Cluster Server はシステムで実行
するように設定されているすべてのリソースのエージェントを開始します。特定のリソース
が設定されていない場合は、その種類のエージェントは開始されません。たとえば、
Exchange リソースが設定されていない場合、そのシステムでは Exchange エージェントは
開始されません。
Storage Foundation HA for Windows のインストールに関する推奨事項
Exchange 環境に Storage Foundation HA for Windows を実装するには、考慮する必要
があるタスクが多くあります。問題なく実装を行うには次の作業が必要です。
■
ドキュメントの内容、クラスタトポロジーの違いを十分に理解する
■
ハードウェア、ネットワーク、ソフトウェアの必要条件を満たす
■
インストールに必要な準備を確認する
これらの作業について詳しくは、『VERITAS Cluster Server インストールガイド』と『VERITAS
Cluster Server 管理者ガイド』を参照してください。『VERITAS Storage Foundations and
7–15
7–16
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
High Availability Solutions 4.3 Solutions Guide for Microsoft Exchange』には、ストレージ
とクラスタ設定に必要な背景情報についても記載されています。
ドキュメントの内容、クラスタトポロジーの違いの理解
クラスタはミッションクリティカルなサービスですが、そのしくみは技術的に複雑です。
Storage Foundation HA for Windows と Cluster Server は、そのしくみの複雑さを IT 担
当者に意識させることなく、必要な信頼性を提供します。ただし、このような種類のソフト
ウェアは、適切な計画を立ててから実装を開始する必要があります。
Storage Foundation HA for Windows は、クラスタ化に必要なタスクを可能な限り容易に
実行するツールを提供します。Cluster Server をインストールする場合は、製品のインス
トールガイドと管理者ガイドの内容を十分に理解してください。また、特定の Exchange 環
境に Cluster Server を実装する最適な方法を決定するためには、クラスタトポロジー(ア
クティブ / アクティブとアクティブ / パッシブ)の違いとそれぞれの利点を理解する必要
があります。
この Symantec Yellow Book では、アクティブ / パッシブのクラスタ環境を構成する方法
を記載しています。固定 IP アドレス、内部 NIC の設定といったネットワークコンポーネン
トやハードウェア設定など、クラスタ化された Exchange ソリューションを展開するための前
提条件を記載しています。
ハードウェア、ネットワーク、ソフトウェア、設定の前提条件
表 7-7 は、Exchange 環境での VERITAS Cluster Server ハードウェアの前提条件です。
表 7-7
VERITAS Cluster Server ハードウェアの前提条件
ハードウェアコンポーネント
前提条件
3 つの NIC
シマンテックは、クラスタメンバーごとに NIC を 3 つ使うこと
を推奨します。2 つの NIC は専用ネットワークのみで使いま
す。残りの NIC はパブリックネットワークで使います。
SCSI、ファイバーチャネル、iSCSI ホ
ストバスアダプタ(HBA)または iSCSI
イニシエータをサポートする NIC の
いずれか
クラスタのすべてのシステムから共有ストレージにアクセスす
るには、これらのコンポーネントのいずれか 1 つが必要です。
クラスタのすべてのシステムで同一モデルの HBA を使う必
要があります。また、ドライバとファームウェアレベルの設定を
同一にする必要があります。
共有ディスク
クラスタのノード間でアプリケーションの移動をサポートする
には、共有ディスクが必要です。各システムが共有ストレー
ジにアクセスできるか確認してください。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
ハードウェアコンポーネント
前提条件
ファイバーチャネル SAN(使う場合) クラスタでファイバーチャネル SAN を使う場合は、ファイバー
スイッチのゾーニングが適切に行われ、クラスタノードがネッ
トワーク内の正しい共有ディスクにアクセスできるか確認して
ください。
表 7-8 は、Exchange 環境での VERITAS Cluster Server ネットワークの前提条件です。
表 7-8
VERITAS Cluster Server ネットワークの前提条件
ネットワークエンティティ
ネットワークの前提条件
専用の NIC
別々のハブまたはスイッチから専用(クラスタハートビート)の
各 NIC に接続して、単一障害点(SPOF)をなくします。
Windows ファイアウォール
Windows Server 2003 サービスパック 1 を実行しているシス
テムで Windows ファイアウォールを無効にします。また、ロー
カルノードで実行されているサードパーティのファイアウォー
ルアプリケーションも無効にします。
IP アドレス
次の固定 IP アドレスを取得します。
クラスタ内の物理サーバーまたはノードそれぞれに 1 つ
ずつの IP アドレス
■ 各クラスタに 1 つずつの IP アドレス
■
■
仮想 Exchange サーバーとその他のクラスタサービスごと
に 1 つの IP アドレス
名前解決
各ノードで名前解決を設定します。
DNS サービス
DNS サービスの可用性を確認します。DNS が統合された
Active Directory または BIND 8.2 以上がサポートされてい
ます。
逆ルックアップゾーン
DNS に逆ルックアップゾーンがあることを確認してください。
逆ルックアップゾーンの作成方法は、アプリケーションのド
キュメントを参照してください。
サブネットのルックアップゾーン
ネットワーク内のすべてのサブネットのルックアップゾーンが
DNS サーバーに正しく定義されていることを確認してくださ
い。前方ルックアップと逆ルックアップのエントリが正しく作成
されていることを確認してください。推奨されるゾーンの種類
は Active Directory Integrated です。
7–17
7–18
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
ネットワークエンティティ
ネットワークの前提条件
DNS スカビンジング
LanMan エージェントは DDNS を使って IP アドレスで仮想
名をマップするので DNS スカビンジングは Cluster Server
で設定する仮想サーバーに影響します。シマンテックは、
Lanman リソースとして設定する仮想サーバーに対応するリ
ソースレコードについては DNS スカビンジングを無効にする
こと推奨します。
メモ: DNS スカビンジングを無効にしない場合、管理者は仮
想サーバーノードの固定 IP アドレスを追加できます。
Active Directory サービス
Active Directory サービスが利用可能なことを確認します。
Exchange の ForestPrep と DomainPrep が実行され、
Exchange スキーマが選択したトポロジーに基づいて拡張さ
れていることを確認してください。
Exchange 環境の VERITAS Cluster Server では、次のソフトウェアが必要です。
■
Windows 2003 Enterprise Server サービスパック 1
Microsoft 社による Microsoft Exchange Server 2003 のサポートは、32 ビット版の
Windows 2003 オペレーティングシステムに限定されています。
■
Symantec PC Anywhere™ などのリモート制御ソフトウェア
リモート制御ソフトウェアを使ってリモートサーバーを管理します。
■
すべてのノードの同一ローカルドライブにインストールされた Windows 2003 オペレー
ティングシステム
VERITAS Cluster Server アプリケーションの Microsoft Exchange 用エージェントを使
うには、すべてのノードの同一ローカルドライブ上にオペレーティングシステムをイン
ストールする必要があります。たとえば、あるノードで Windows 2003 をドライブ C に
インストールした場合は、その他すべてのノードでもドライブ C にインストールする必
要があります。すべてのノードで同じドライブ名の英字が利用可能なことを確認し、イ
ンストールに必要な容量があることを確認してください。
表 7-9 は、Exchange 環境での VERITAS Cluster Server のネットワーク設定の前提条
件です。
表 7-9
VERITAS Cluster Server のネットワーク設定の前提条件
ネットワークエンティティ
設定の前提条件
パブリック NIC と専用 NIC の命名
混乱を避けるため、パブリック NIC と専用 NIC では別々の
命名規則を使うことを推奨します。
設定の無効化
TCP/IP と Microsoft のファイル共有を無効にします。また、
専用のハートビート NIC では Client for Windows も無効に
します。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
ネットワークエンティティ
設定の前提条件
ハートビート NIC のメディアタイプ値 各ハートビート NIC は、100MB、半二重に設定する必要が
の設定
あります。Window Server 2003 では、NIC のプロパティの
ページで、アダプタ名の横にある[構成]をクリックします。次
に、[詳細設定]タブで、プロパティのリストからメディアタイプ
を選択します。値のドロップダウンリストで 100Mbps 半二重
の値を選択します。
システムのハードウェアドライバの署 システムのハードウェアドライバの署名レベルを[無視]に設
名レベルの設定
定します。これにより、インストールのチェック中に Storage
Foundation によってシステムの有効性が確認されます。
クラスタ用の TCP/IP の設定
すべてのクラスタサーバーは同一の DNS サーバーを指定
するようにパブリック NIC 用のインターネットプロトコル
(TCP/IP)プロパティを設定する必要があります。
インストールに必要な準備の確認
シマンテックは、次のベストプラクティスを実行してインストールの準備を行うことを推奨し
ます。
■
同一の適切な OS レベル、サービスパックレベル、ファームウェア、ドライバリビジョン
がクラスタ化するすべてのシステムにインストールされていることを確認します。VERITAS
Cluster Server Hardware のハードウェア互換性リスト(HCL)を調べて、テスト済みで
サポートされるバージョンを確認してください。
VERITAS Cluster Server の HCL は、次の URL を参照してください。
http://support.veritas.com/menu_ddProduct_SFHFW_view_CL.htm
■
この URL はこのマニュアルの作成時のものです。
■
リモートサービスの管理に必要なリモート制御ソフトウェアが利用可能なことを確認し
ます。
■
必要な IP アドレスをすべて利用可能にしてから、インストールを開始します。各シス
テムには IP アドレスが 1 つ割り当てられているほかに、クラスタサービスに 1 つ、
Microsoft Exchange の各インスタンスに 1 つずつあります。
■
すべてのネットワークカードでオートネゴシエーションが設定されていることを確認し
ます。また、通信速度と通信モードが推奨される通信速度と通信モードに NIC と ス
イッチポートから自動的に適用されていることを確認します。同一ネットワークセグメン
トのすべてのカードは、同じ設定にする必要があります。
■
すべてのシステムが適切なドメインのメンバーであることを確認します。また、同じ DNS
サーバーに接続するように設定されていることを確認します。
■
DNS サーバーの前方ルックアップと逆ルックアップが適切に設定されていることを確
認します。
7–19
7–20
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
■
仮想 Exchange サーバーそれぞれの DNS エントリが作成されていることを確認して
から、インストールします。
■
Exchange Server をインストールするすべてのシステムに Microsoft IIS がインストー
ルされていることを確認します。すべてのシステムに SMTP、NNTP、WWW サービス
がインストールされている必要があります。Windows 2003 に Exchange をインストール
する場合は、ASP.NET サービスもインストールする必要があります。
■
管理者に Exchange のインストールに適したアクセス権があることを確認します。
p.7–23 の 「VERITAS Cluster Server Agent for Exchange で必要な権限」 を参照して
ください。
■
クラスタのインストールについて詳しくは『VERITAS Storage Foundations and High
Availability Solutions 4.3 Solutions Guide for Microsoft Exchange』を参照してくださ
い。
Storage Foundation HA for Windows のストレージリソース設定のベスト
プラクティス
Storage Foundation HA for Windows を使うと、管理者は Exchange のストレージボリュー
ムとディスクグループを設定できます。次の節では、クラスタ化された Exchange ストレー
ジを設定するときのベストプラクティスを説明します。
ボリュームレイアウトに関する推奨事項
データベースファイル、トランザクションログファイルのボリュームは、VERITAS Cluster
Server 用の MTA や Exchange レジストリの複製と同じく、別々のハードドライブ(物理ディ
スク)またはアレイにミラー化する必要があります。トランザクションログについては、シマン
テックはパフォーマンス上の理由から RAID 1+0 (ミラー化ストライプ)ボリュームを推奨し
ます。
VERITAS Cluster Server アプリケーションの Microsoft Exchange 用エージェントには、
仮想 Exchange サーバーごとに少なくとも 4 つのボリュームを作成する必要があります。
それぞれのボリュームは、最初の Exchange データベース、レジストリ複製情報、トランザ
クションログ(最初のストレージグループ用)、MTA データ用に作成します。これらのボ
リュームは、すべてのクラスタノードからアクセスできる必要があります。
ディスクグループレイアウトに関する推奨事項
クラスタサービスで使うディスクを含む Storage Foundation ディスクグループを作成する
ときには、クラスタディスクグループを作成するオプションを選択する必要があります。
すべてのボリュームとクラスタディスクグループは、Storage Foundation を使って同じノー
ドから設定する必要があります。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
Exchange ストレージグループのそれぞれにクラスタディスクグループを作成する必要が
あります。Exchange 仮想サーバー(EVS)ごとに 4 つのストレージグループがある場合は、
4 つのクラスタディスクグループが必要です。
ストレージの設定例
表 7-10 は、高可用性環境を維持する適切なディスクグループとボリュームを作成する
設定とレイアウトの一例です。
この表では、仮想 Exchange サーバーの名前は EXCHVS1 です。VERITAS Cluster
Server サービスグループの名前は EVS1 です。この例では、クラスタディスクグループの
1 つにレジストリ複製(RegRep)ボリュームが含まれています。
表 7-10
Exchange 仮想サーバーのディスクグループとボリュームの例
VERITAS Cluster Exchange
Server サービス 仮想サー
グループ
バー
Exchange スト クラスタディスク ボリューム名 ドライブ ボリュームの内
レージグループ グループ
名の英 容
字
EVS1
EXCHVS1
該当なし
EVS1_RegMTA
EVS1_RegRep
R:
クラスタシステム間
で複製するレジスト
リキーのリストを含
むボリューム
EVS1
EXCHVS1
該当なし
EVS1_RegMTA
EVS1_MTA
N:
Exchange Server
用の Microsoft
Exchange Server
MTA データベース
を格納するボリュー
ム
EVS1
EXCHVS1
EVS1_SG1
EVS1_SG1
EVS1_SG1_
TLogs
T:(また
はマウン
トポイン
ト)
Microsoft Exchange
Server SG1 のデー
タベースログファイ
ルを格納するボ
リューム
EVS1
EXCHVS1
EVS1_SG1
EVS1_SG1
EVS1_SG1_DB1 S:(また
はマウン
トポイン
ト)
Microsoft Exchange
Server SG1 のデー
タベースを格納す
るボリューム
EVS1
EXCHVS1
EVS1_SG1
EVS1_SG1
EVS1_SG1_Pub
Microsoft Exchange
Server のパブリック
フォルダデータ
ベースを格納する
ボリューム
P:(また
はマウン
トポイン
ト)
7–21
7–22
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
VERITAS Cluster Exchange
Server サービス 仮想サー
グループ
バー
Exchange スト クラスタディスク ボリューム名 ドライブ ボリュームの内
レージグループ グループ
名の英 容
字
EVS1
EXCHVS1
EVS1_SG2
EVS1_SG2
EVS1_SG2_
TLogs
EVS1
EXCHVS1
EVS1_SG2
EVS1_SG2
EVS1_SG2_DB1 K:(また
はマウン
トポイン
ト)
Microsoft Exchange
Server SG2 のデー
タベースを格納す
るボリューム
EVS1
EXCHVS1
EVS1_SG2
EVS1_SG2
EVS1_SG2_DB2 L:(また
はマウン
トポイン
ト)
別の Microsoft
Exchange Server
SG2 のデータベー
スを格納するボ
リューム
J:(または Microsoft Exchange
マウント Server SG2 のデー
ポイント) タベースログファイ
ルを格納するボ
リューム
メモ: 追加のストレージグループ(EVS1 _SG2_DG など)には、データボリュームとログボ
リュームのみが含まれます。RegRep ボリュームと MTA ボリュームは、最初のストレージグ
ループのみに含まれます。
この例では、クラスタディスクグループ EVS1_SG1 の名前は Exchange 仮想サーバー
EVS1 に基づいています。SG1 は、Exchange ストレージグループ(最初のストレージグ
ループ、ストレージグループ 1)に対応する Storage Foundation ディスクグループです。
この設定例では、2 つの Exchange ストレージグループと 2 つのデータベースが使われ
ていることを前提としています。
インストールで Exchange クラスタ部分のストレージ設定が完了したら、次の点を確認しま
す。
■
ディスクグループがクラスタの最初のノードにインポートされているかどうか。
■
レジストリ複製の情報を含むボリューム(表では EVS1_SG1_Regrep)がマウント済みか
どうか。
Microsoft Exchange のクラスタソリューションの展開
Exchange のクラスタソリューションを展開中は、準備、インストール、インストール後の
Exchange 実装の各作業を同一のユーザーが行ってください。
また、同じサブネットに複数のクラスタが存在する場合は、クラスタ ID が重複していない
ことを確認してください。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
VERITAS Cluster Server Agent for Exchange で必要な権限
Exchange 環境に VERITAS Cluster Server をインストールする管理者に、次の権限があ
ることを確認してください。
■
管理者はドメインユーザーである必要があります。
■
管理者は Exchange 管理者(完全)である必要があります。
■
管理者は Exchange ドメインサーバーグループのメンバーである必要があります。
■
管理者は、VERITAS Cluster Server Agent for Exchange をインストールするすべて
のノードで Local Administrators グループのメンバーである必要があります。
■
管理者には Active Directory のインストールノードに相当するオブジェクトに対して
書き込み権限が必要です。
■
仮想 Exchange サーバーに相当するコンピュータオブジェクトが Active Directory に
ある場合、管理者にはそのオブジェクトを削除する権限が必要です。
■
ForestPrep を実行するには、管理者はエンタープライズ管理者、スキーマ管理者、ド
メイン管理者、ローカルコンピュータの管理者である必要があります。また、DomainPrep
を実行するには、管理者はドメイン管理者、ローカルコンピュータの管理者である必
要があります。
最後に、Active Directory でドメインにワークステーションを追加する権限が HAD ヘル
パードメインのユーザーアカウントに与えられていることを確認します。確認するには、ド
メインコントローラで[スタート]、[管理ツール]、[ローカル セキュリティ ポリシー]の順に
クリックして、セキュリティポリシーを表示します。[ローカル ポリシー]、[ユーザー権利の
割り当て]をクリックして、ユーザーアカウントにこの権限があるかを確認します。
Microsoft Exchange と VERITAS Cluster Server Exchange エー
ジェントのインストールに関する推奨事項
『Storage Foundation and High Availability Solutions 4.3 for Microsoft Exchange Solutions
Guide』の次の節には、インストールの前提条件のチェックリストがあります。
■
Installing Exchange on the first node
■
Installing Exchange on additional nodes
この前提条件は、Microsoft Exchange を新規にインストールする場合にも対応していま
す。すべての Exchange ノードがこのチェックリストの項目を満たしていることを確認してか
ら、VERITAS Cluster Server Exchange エージェントをノードにインストールしてください。
最初のノードへの Microsoft Exchange のインストール
最初のノードに Exchange をインストールするときには、『Storage Foundation and High
Availability Solutions 4.3 for Microsoft Exchange Solutions Guide』に記載されているイン
ストールの前提条件に加え、次のインストールに関する推奨事項も参照してください。
7–23
7–24
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
■
Exchange 2003 のインストールプロセス中に Exchange Server サービスパック 1 をイ
ンストールしない場合は、VERITAS Storage Foundation for Windows のドキュメントに
記載されたサービスパック 1 のインストール手順を実行できます。
■
Exchange サーバーに割り当てられた仮想名は、Exchange を VERITAS Cluster Server
環境からアンインストールし、VERITAS Cluster Server の Exchange セットアップウィ
ザードを使って再インストールするまで変更できません。
■
クラスタでフェールオーバーが適切に行われるようにしてからデータベースを共有ス
トレージに移動するには、次のタスクを実行します。
■
VERITAS Storage Foundation for Windows を開き、ローカルノードのクラスタディ
スクグループをインポートします。
■
Exchange データベース、MTA データ、トランザクションログのボリュームをマウン
トします。
■
ボリュームにドライブ名の英字を割り当てます。
追加ノードへの Microsoft Exchange のインストール
追加ノードに Exchange をインストールするときには、『Storage Foundation and High
Availability Solutions 4.3 for Microsoft Exchange Solutions Guide』に記載されているイン
ストールの前提条件に加え、次のインストールに関する推奨事項も参照してください。
■
追加ノードに Microsoft Exchange Server 2003 をインストールする場合、管理者は 2
番目のノードで disasterrecovery スイッチを使う必要があります。
■
追加ノードでの Exchange 2003 のインストールプロセス中に Exchange Server サービ
スパック 1 をインストールしない場合は、VERITAS Storage Foundation for Windows
のドキュメントに記載されたサービスパック 1 のインストール手順を実行できます。
展開後の推奨事項
シマンテックは、Microsoft Exchange のインストール後に次に記載する展開後の手順を
実行することを推奨します。
■
VERITAS Cluster Server コンソール用の管理者パスワードを変更します。
■
Storage Foundation HA for Windows からクラスタノードへの接続と管理を行う場合
は、仮想名と仮想 IP アドレスは使わないでください。VEA GUI から仮想名と仮想 IP
アドレスを使いコンピュータに接続すると、 その仮想名と IP リソースを現在所有して
いるクラスタノードのコンピュータ名が VEA GUI に表示されます。代わりに、クラスタ
ノードの実際のコンピュータ名と IP アドレスを使います。
■
Exchange 環境で VERITAS Cluster Server を実行しているときは、ウイルス対策やス
パム対策の定義ファイルの更新ログを必ず共有ディスクデバイスに格納します。これ
により、Exchange を実行するすべてのノードでウイルスシグネチャとスパムシグネチャ
が最新の状態に保たれます。
第 7 章 Microsoft® Exchange Server の可用性の強化
VERITAS Storage Foundation High Availability for Windows のベストプラクティス
VERITAS Cluster Server システムへの Symantec Mail Security for
Microsoft Exchange のインストールと設定
次のリストでは、VERITAS Cluster Server が管理するクラスタ内のシステムに Symantec
Mail Security for Microsoft Exchange をインストールするときのタスクについて説明しま
す。
■
Mail Security for Exchange をインストールするときには、Mail Security for Exchange
のバイナリファイルをインストールするドライブ名の英字とディレクトリは、Exchange サー
ビスを実行するクラスタの各ノードで同一にします。
■
各クラスタノードに Mail Security for Exchange をインストールしたあと、Windows サー
ビスマネージャを使って、Mail Security for Exchange サービスの[スタートアップの種
類]の値を[自動]に設定します。
■
Mail Security for Exchange をインストールしたあと、VERITAS Cluster Server の
Exchange サービスグループを停止し、Mail Security for Exchange サービスを制御す
るプロセスエージェントリソースを追加します。仮想 Exchange サーバーが複数ある場
合は、各 Exchange グループでこの手順を繰り返します。
これを実行するには、Exchange サービスグループで各 Mail Security for Exchange
サービス用にプロセスリソースを作成します。
並行処理に問題が発生することがあるので、汎用サービスは使わないでください。汎
用サービスが必要な場合は、追加リソースを作成してスパムフィルタリングプロセスを
制御できます。必要ない場合は、汎用サービスを無効にします。
■
VERITAS Cluster Server の vcsgensvc.vbs スクリプトを使って、サービスのオンライ
ン、オフライン、属性の監視を制御します。属性値としてスクリプトの絶対パスが含ま
れる必要があります。また、cscript.exe を先頭に入力します。以下がその例です。
cscript "c:¥program files¥VERITAS¥Cluster Server¥bin¥samples¥process¥
vcsgensvc.vbs" online SMSME
■
サービス名(SMSME)を使ってサービスを制御します。サービス名を引数として、指示
語の online、offline、monitor の次に入力します。LanMan リソースに表示される仮想
名属性は、属性値を監視する場合のみ引数の SMSME の次に入力します(cscript
"c:¥program files¥VERITAS¥Cluster Server¥bin¥samples¥process¥vcsgensvc.vbs"
monitor SMSME <仮想名>)。
■
VERITAS Cluster Server の管理コンソールで SMSME リソースの依存関係を作成し
ます。情報ストアリソースが SMSME リソースの親になり、SMSME リソースがシステム
アテンダントリソースの親になるようにします。また、システムアテンダントが情報ストア
リソースの孫になるように依存関係を作成します。
■
ウイルス対策シグネチャと検疫キューを共有クラスタディスクに置き、必要に応じてパ
スと複製したレジストリキーを修正します。これにより、古いウイルスシグネチャを使うシ
ステムにフェールオーバーしたときに懸念されるウイルス感染の危険性が減少します。
または、共有ストレージに配置してレジストリ情報を複製する代わりに、オフライン後に
実行されるトリガで Mail Security for Exchange サービスが再起動するように設定し
7–25
7–26
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
て、Exchange のパッシブノードでウイルスシグネチャの更新を保守するようにもできま
す。
■
Exchange のクラスタノードに Symantec AntiVirus™ と Symantec Mail Security for
Microsoft Exchange の両方が存在する場合は、VERITAS Cluster Server のすべて
のディレクトリをウイルススキャンから除外します。また、すべての Exchange ディレクト
リ(ローカルストレージと共有ストレージ)も除外します。Exchange 環境での設定につ
いて詳しくは、Symantec AntiVirus と Symantec Mail Security for Microsoft Exchange
のドキュメントを参照してください。
メモ: 製品固有の修正したレジストリキーのパス情報や、アクティブでないノードでウイル
ス定義ファイルを最新の状態に保つ方法など、Mail Security for Exchange の設定につ
いて詳しくは、Symantec Professional Service にお問い合わせいただくか、
http://seer.support.veritas.com/docs/281043.htm でナレッジベースの最新記事を確認
してください。
Symantec Backup Exec のベストプラクティス
可用性ソリューションの基盤はバックアップ計画と回復計画にあります。バックアップは
データ損失を回避する最後の手段になることがあるため、信頼性の高いバックアップ製
品を選択することは、どの企業もまず最初に考慮することです。
この節では、Symantec Backup Exec の使用するときのベストプラクティスについて説明し
ます。また、Backup Exec と VERITAS Enterprise Vault を併用するときのベストプラクティ
スについても説明します。
Exchange 環境のバックアップに関する課題
企業では、ビジネスコミュニケーションを常に維持することが要求されます。1 つでもメッ
セージを損失した場合、システム管理者は本来は必要がなく、思いどおりにならない作
業に何時間も労力を費やすことがあります。電子メールの損失により、生産性が下がるの
みでなく、企業全体の業務が滞ることもあります。
Microsoft Exchange サーバーのデータを保護するには、次のような課題があります。
■
Windows オペレーティングシステムとシステム状態のバックアップ
■
Exchange サーバーアプリケーションのディレクトリのバックアップ
■
Exchange データベースのバックアップ
■
Enterprise Vault のバックアップ
安全性の高いバックアップ計画は、Microsoft Exchange の可用性ソリューションを実施す
るうえで不可欠な要素です。
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
Symantec Backup Exec による Exchange バックアップと回復に関する課
題の対処方法
Symantec Backup Exec と Backup Exec Agent for Microsoft Exchange Server は、Exchange
Server のデータ保護について所要時間、柔軟性、信頼性の面での要求に応えます。
Backup Exec は、Microsoft Exchange がリリースされた 1996 年から Exchange をサポー
トしています。また、Windows Server オペレーティングシステムについては、1992 年にリ
リースされてからサポートしています。Backup Exec には、Exchange サーバー市場で積
み重ねてきた経験と実績のある信頼があります。
Backup Exec は使いやすい製品です。Windows オペレーティングシステムに完全に統
合され、Microsoft Exchange バックアップの専用エージェントを提供します。Microsoft®
SQL Server の専用バックアップエージェントも利用可能です。
表 7-11 では、Backup Exec が解決する Exchange バックアップの課題について説明し
ます。
表 7-11
Exchange バックアップの課題と Backup Exec による解決策
Exchange バックアップの課題
Backup Exec による解決策
複数バックアップジョブの管理
Backup Exec を使うと、単一のコンソールからすべて
のバックアップジョブを管理できます。
複数バックアップサーバーの管理
Backup Exec では、Centralized Administration Server
オプション を使って、すべてのメディアサーバー(テー
プまたはディスク)を集中管理できます。
最適なバックアップパフォーマンスの確保 Backup Exec は、バックアップジョブを負荷分散して
実行できます。
短時間で正確な Exchange データベース
の復元
Backup Exec の復元機能では、Exchange データベー
スのマウントを自動的に解除します。この機能により、
従来のバックアップやスナップショットバックアップが実
行されるときに、有効なデータベースがすぐにオンラ
インになります。
スナップショットの整合性の確保
Backup Exec は、一貫性チェックを行う統合化された
スナップショットによる保護を備えています。この機能
では Microsoft 社の仮想スナップショット(VSS)技術を
利用して、一貫性のあるスナップショットイメージから
オンホストバックアップまたはオフホストバックアップを
提供します。
Exchange リカバリストレージグループの利 Backup Exec は完全バックアップ、増分バックアップ、
用
従来の差分バックアップからメールボックスレベルまた
はメッセージレベルで復元を行います。別の Exchange
2003 サーバーをインストールする必要はありません。
7–27
7–28
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
Exchange バックアップの課題
Backup Exec による解決策
柔軟なバックアップレベル
Backup Exec では、個々のストレージグループ、デー
タベース、メールボックスレベルで完全バックアップ、
増分バックアップ、複製、差分バックアップを行い、
Exchange データを保護できます。
すべての Exchange コンポーネントのバッ
クアップ
Backup Exec は、単一サーバー上にある複数の
Exchange 2000 または Exchange 2003 データベース
を保護します。
Exchange のホットバックアップの実行
Backup Exec では、定期的にスケジュールされたネッ
トワークバックアップ処理に、Exchange Server 5.5、
Exchange 2000、Exchange 2003 サーバーのオンライ
ンバックアップまたはホットバックアップを透過的に統
合できます。
Exchange データベースの再配置
Backup Exec では、再配置機能(MDB)を使って、デー
タベースを別のサーバーまたはストレージグループに
再配置できます。
Exchange データストアのサイズ縮小
Backup Exec では、複数のメールに添付された同一
ファイルは 1 つのみ格納するので、同一ファイルを複
数個バックアップすることを回避します。これによりメー
ルボックスのバックアップに必要な時間が短縮されま
す。また、Exchange 環境の保護に必要なメディアの
容量も削減できます。
バックアップデータのステージング
Backup Exec は Automated Data Staging 機能を備え
ています。この機能では、夜間に実行されるテープへ
の完全バックアップまたは差分バックアップに先立ち、
ディスクまたは RAID システムにバックアップをステー
ジングすることにより、Exchange Server データベース
またはトランザクションログをすばやくバックアップし、
回復できます。
クラスタ化された Exchange サーバーのサ Backup Exec は、VERITAS Cluster Server 環境のク
ポート
ラスタフェールオーバーをサポートし、故障耐性を向
上させます。
SAN のサポート
Backup Exec には、SAN Shared Storage オプションに
よって、LAN を必要としない Exchange サーバーバッ
クアップ機能があり、ストレージエリアネットワーク(SAN)
をサポートしています。この機能により、ファイバーチャ
ネルまたは iSCSI ネットワーク経由のバックアップと回
復のパフォーマンスが向上します。
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
Exchange バックアップの課題
Backup Exec による解決策
信頼性の高いバックアップ
Backup Exec は Exchange サーバー付属の Backup
API と Messaging API を使って、Exchange 保護の信
頼性を向上させます。
オフホストバックアップの実行
Backup Exec は、Advanced Disk-based Backup Option
(ADBO)を併用したオフホストバックアップをサポート
し、バックアップの時間を短縮します。これにより、
Exchange サーバーサービスをユーザーに 24 時間
365 日体制で提供し、任意の時点でバックアップも実
行できます。ADBO について詳しくは、次の URL を
参照してください。
http://eval.veritas.com/mktginfo/products/
White_Papers/Data_Protection/BE_SFW_Quick_
Recovery_Off-Host_Backup_Bundle.pdf
Backup Exec のインストールに関する推奨事項
Exchange 環境にバックアップと回復のソリューションを実装するには、考慮する必要があ
るタスクが多くあります。バックアップと回復を確実に実装するには、次のことをまず考慮
する必要があります。
■
Backup Exec コンポーネントライセンスの入手
■
Backup Exec ドキュメントの内容の理解
■
Backup Exec のバージョンに関する考慮事項
Backup Exec コンポーネントライセンスの入手
Backup Exec に必要なオプションのライセンスを購入し、Backup Exec のインストール中
に購入したライセンスを指定する必要があります。この Symantec Yellow Book で説明す
るソリューションを準備するには、次の Backup Exec コンポーネントライセンスが必要で
す。
■
Backup Exec Agent for Microsoft Exchange
■
Backup Exec Agent for Microsoft SQL Server(Enterprise Vault のバックアップ用)
■
Backup Exec Remote Agent for Windows Servers
追加可能なオプションとして、Exchange と SQL のオフホストバックアップを行う Advanced
Disk-Based Backup Option(ADBO)を使う場合は、ライセンスを別途購入して、インストー
ル中に購入したライセンスを指定する必要があります。
テープドライブ 1 台分のライセンスが、Backup Exec for Windows Servers の各ライセンス
に含まれています。バックアップで複数台のテープドライブを使う場合は、台数分のライ
7–29
7–30
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
センスが必要です。スタンドアロン、オートローダー、ロボットテープライブラリのいずれの
場合でも、追加のテープドライブごとに Library Expansion Option(LEO)のライセンスが
必要です。
Backup Exec ライセンスについて詳しくは、『Symantec Backup Exec™ for Windows Servers
クイックインストールガイド』を参照してください。
Backup Exec ドキュメントの内容の理解
Symantec Backup Exec では総合的なドキュメントが提供して、Exchange 環境でのバック
アップと回復の計画を作成し、実装するときに、できるだけ容易に行えるようにしていま
す。Backup Exec をインストールする場合は、次のガイドの内容を十分に理解してくださ
い。
■
『Symantec Backup Exec™ for Windows Servers 管理者ガイド』
■
『Symantec Backup Exec™ for Windows Servers クイックインストールガイド』
Backup Exec のバージョンに関する考慮事項
この Yellow Book で説明する Email Security and Availability ソリューションは、Backup
Exec の最新バージョン(10d)を使ってテストされています。この節で説明している機能は、
バージョン 10.0 以降の Backup Exec で利用可能です。シマンテックは、ベストプラクティ
スとして利用可能な最新バージョンの使用を推奨します。
Exchange 環境で以前のバージョンの Backup Exec を使用中の場合は、現時点での最
新バージョン(10d)へアップグレードすることを推奨します。
最新の Backup Exec ソフトウェアと必要なライセンスを購入したあと、アップグレード方法
について、『Symantec Backup Exec™ for Windows Servers クイックインストールガイド』を
参照してください。
Exchange 環境でのバックアップと回復に関するベストプラクティス
シマンテックは、Exchange 2003 での Backup Exec の使用と設定に関するベストプラク
ティスを推奨しています。Exchange のバックアップ、復元、ディザスタリカバリや、ユーザー
設定、メディアセット、バックアップデバイスについて詳しくは『Symantec Backup Exec™
for Windows Servers 管理者ガイド』を参照してください。
バックアップ前の設定タスク
Exchange 環境で Backup Exec を使うには、少なくとも 1 つの Backup Exec メディアサー
バーが必要です。メディアサーバーには、ネットワークに接続されたバックアップストレー
ジ(ディスクまたはテープデバイス)が搭載されている必要があります。
Exchange 環境で Backup Exec を使う前に、次の作業が必要です。
■
Backup Exec サーバーをネットワークに接続し、アクセス権を付与する。
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
■
ファイバーチャネル、SCSI、iSCSI コントローラで書き込みキャッシュを無効にする。
■
循環ログを無効にする。
Backup Exec サーバーから Backup Exec クライアントへのネットワーク接続と
データアクセス権の付与
Backup Exec メディアサーバーは、保護対象のすべてのシステムにアクセスできる必要
があります。また、バックアップを行うユーザーアカウントに、バックアップや復元を行うた
めの適切な権限が付与されている必要があります。
ファイバーチャネル、SCSI、iSCSI コントローラでの書き込みキャッシュの無効
化
Windows はバッファを使わないため、Exchange(またはその他のアプリケーション)が
Windows から書き込み完了通知を受信したときには、ディスクへの書き込みはすでに完
了しています。書き込みキャッシュが有効になっている場合、Windows はディスクへの書
き込みが完了したものとして対応するので、実際とは相違のある情報を Exchange(または
その他のアプリケーション)に送信します。このため、実際にディスクへの書き込みが行わ
れる前にシステムエラーが起きた場合は、データが破損する可能性があります。
循環ログの無効化
循環ログにより、ハードディスクがトランザクションログファイルでいっぱいになる可能性を
抑えることができます。ただし、適切なバックアップ計画が作成されている場合は、トラン
ザクションログファイルがバックアップ中に削除されるため、ディスクの空き領域を確保で
きます。循環ログが有効な場合、トランザクションログの履歴は上書きされるため、ストレー
ジグループとデータベースの増分バックアップと差分バックアップが機能しません。つま
り、完全バックアップまたはコピーバックアップが最後に行われた時点までの回復しかで
きなくなります。
Exchange 環境におけるバックアップの種類
最適な Exchange バックアップ方法は、Exchange 環境の規模、1 日のトランザクション処
理数、期待する回復所要時間によって異なります。
表 7-12 では、Backup Exec バックアップの種類、それぞれが持つ Exchange を回復す
るときの長所と短所、Exchange データ構造への効果について説明します。
7–31
7–32
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
表 7-12
Backup Exec バックアップの種類
バックアップの種類
Exchange データストレージへの影響
完全
完全バックアップは、情報ストア全体、ディレクトリデータベース、トラ
ンザクションログをバックアップする場合に最適な方法です。多くの企
業では、日々実行する増分バックアップの実行時間を最小限に抑え
るために、完全バックアップを週に 1 回実行しています。この方法の
トレードオフは、回復時に完全バックアップの復元から始めて、その
後に各増分バックアップを順に復元する必要があることです。完全
バックアップが完了したあとに、管理者はトランザクションログを削除
するかどうかを選択できます。
増分
増分バックアップは、1 日のうちに多くの回復ポイントを作成したり、ロ
グファイルの増加を管理するために使われます。増分バックアップで
は、最後の完全バックアップまたは増分バックアップ以降に作成され
たトランザクションログがバックアップされます。トランザクションログが
バックアップされると、トランザクションログファイルは削除されます。
差分
差分バックアップでは、トランザクションログファイルのみがバックアッ
プされます。ログファイルを削除するオプションはありません。
ブリックレベル
ブリックレベルバックアップは、各メールボックスを個別にバックアップ
して、フォルダとメッセージをバックアップします。ブリックレベルバック
アップを使うと、管理者は個々のメールボックスやフォルダを復元でき
ます。指定されたメールボックスのみに対してブリックレベルバックアッ
プを行うことも可能です。これらの回復では、入出力にかかる負荷が
高くなります。標準のファイル回復処理よりも、回復に時間がかかる場
合があります。
最適なバックアップを行うためのベストプラクティス
最適なバックアップを行うため、シマンテックは次の方法を推奨します。
■
復元テストを実行する。
■
バックアップと回復の依存関係を確認する。
Exchange System Manager が正常に動作しているかどうか。
バックアップ中に、ドメインコントローラが Exchange サーバーとの接続を維持している
かどうか。
■
必要な項目をバックアップし、また複製も作成してディザスタリカバリに備える。フォー
ムベースの認証を使う OWA ログインページのカスタム設定を含め、すべてを文書化
します。また、HTTPS と SSL 用の証明書と秘密鍵をコピーします。ディザスタリカバリ
に備え、これらの項目を別のサーバーにコピーすることを推奨します。
■
システム状態のバックアップ範囲を理解する。
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
システム状態のバックアップは、適切なディザスタリカバリソリューションの一部として
推奨されます。これには、OS、ブートファイル、レジストリ、COM+ クラス登録データ
ベースなどが含まれます。
■
Exchange 環境でドメインコントローラが実行されている場合は、Active Directory デー
タベースと SYSVOL ディレクトリもバックアップする必要がある。Exchange 環境がクラ
スタで実行されている場合、クォーラムリソースの回復ログとクラスタサービスのリソー
スレジストリチェックポイントも必要です。
証明書サービスデータベースがインストールされている場合は、同様にバックアップ
する必要があります。
■
ディザスタリカバリの簡素化のため、パブリックフォルダストアまたは異なるルーティン
ググループに EFORMS Registry フォルダのレプリカを作成する。
オンラインバックアップの重要性
オンラインバックアップでは、1 回に 1 つのデータベースファイルのバックアップが実行さ
れます。各データベースファイルがバックアップメディアに転送されると、Exchange は巡
回冗長検査を実行します。データに問題があると、バックアップは停止し、イベントがログ
に記録されます。通常のオフラインバックアップでは、管理者はこのような検査を行うこと
はできません。
トランザクションログを手動で削除する方法は推奨されません。オフラインバックアップの
みを実行している場合は、トランザクションログを自動的に削除することはできません。
ただし、情報ストアサービスで日次保守スケジュールを実行することを推奨します。いっ
たんアーカイブ化されると、削除済みメッセージと削除済みメールボックスが削除され、オ
ンラインで断片化の解消も実行されます。断片化の解消は、ストレージグループのデー
タベースでバックアップ処理が実行されている場合には実行されません。バックアップと
IS 保守は、異なる時間に実行されるようにスケジュール設定してください。
バックアップと回復パフォーマンスの最適化
シマンテックは、バックアップと回復の最も効率的なパフォーマンスを実現するために、管
理者が Microsoft Exchange に関する次の内容を考慮することを推奨します。
■
トランザクションログファイルをデータベースとは別の物理ディスク上に配置する。トラ
ンザクションログファイルをデータベースとは別の場所に配置することは、Exchange
サーバーのパフォーマンスに影響を与える最も重要な設定です。また、この設定は、
トランザクションログが追加の回復リソース(最新の電子メール回復の有効化)を提供
するため、回復にも影響します。
■
HTTP、SMTP、IMAP プロトコルのログ記録先ディレクトリをアーカイブ化(または削除)
する。Exchange は、これらのログファイルを自動的にラップしません。アーカイブ化し
ないと、これらのログはすぐに大きくなる場合があります。
■
Exchange 環境にある重要な SMTP サーバーの BadMail ディレクトリを定期的に確認
する。このディレクトリの場所は、¥Program Files¥Exchsrvr¥Mailroot¥vsi1¥Badmail で
7–33
7–34
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
す。SMTP メッセージのログ記録方法により、SMTP リレーの試行に失敗した場合、1
週間で多数のファイルがディレクトリに保存されることがあります。ほとんどの場合、こ
のようなファイルは削除しても問題ありません。
■
バックアップと回復の計画の一環として、メールボックスの利用状況を確認する。方法
の 1 つとして、Exchange System Manager を使って、メールボックスの利用状況情報
をそのままテキストファイルにエクスポートします。何度か繰り返すうちに、管理者はこ
のデータを使って簡単な傾向分析を行い、パフォーマンスに影響を与え、バックアッ
プ処理の長時間化につながるような異常パターンを探すことができます。また、規定
のストレージ容量を超えているメールボックスや規定の容量に近づいているメールボッ
クスを確認することもできます。
クラスタ化された Exchange サーバーで Backup Exec を使うとき
のベストプラクティス
クラスタ内のすべてのノードのシステム状態をバックアップする必要があります。
オフホストバックアップの利用に関する推奨事項
サーバーでシステムの完全バックアップを実行すると、CPU に負荷がかかるため、Exchange
電子メールの可用性に悪影響を及ぼす可能性があります。オフホストバックアップでシャ
ドーコピーセットを使うと、CPU に負荷をかける処理を Exchange サーバーから二次ステー
ジングサーバーに移動することができます。二次ステージングサーバーが完全バックアッ
プ処理に使われます。シャドーコピーを作成するときの負荷は、Exchange サーバーで完
全バックアップを実行する負荷よりも非常に小さいです。
シャドーコピーセットを使ってバックアップを実行する前に、次の条件を満たしていること
を確認してください。
■
Backup Exec のインストール時に、[Advanced Disk-based Backup Option]が選択さ
れている。
■
ステージングサーバーと Exchange サーバーは、同規模の容量を備えている。
■
Exchange サーバーに Backup Exec Agent がインストールされている。
共有ストレージ環境が最適であることに注意してください。
Enterprise Vault をバックアップするときのベストプラクティス
VERITAS Enterprise Vault を実装していて、Backup Exec を使って Enterprise Vault の
バックアップと回復を行う場合、バックアップと回復の計画には次のことを考慮する必要が
あります。
■
次の表で、Enterprise Vault の重要なコンポーネントをバックアップするためのベスト
プラクティスを確認する。
■
Enterprise Vault のバックアップを行う時間帯を決定する。
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
■
バックアップ中に、Enterprise Vault サービスが正常な状態にあることを確保する。
■
バックアップイベントが完了したら、必要に応じて、レジストリキーを読み書きモードに
戻す。
Enterprise Vault の重要なコンポーネント
完全な復元を行うためには、Enterprise Vault の重要なコンポーネントをバックアップする
必要があります。
表 7-13 に、重要なコンポーネントに関連するベストプラクティスを示します。
表 7-13
バックアップ対象の Enterprise Vault コンポーネント
コンポーネント
ベストプラクティス
SQL データベース:
EV<ストア名> という名前のデータベースをすべ
てバックアップします。
EVEnterpriseVaultDirectory
Enterprise Vault システムアーキテクチャの
構造情報を格納します。
■ Vault ストア
Enterprise Vault ユーザーが作成した各スト
アのデータベースを格納します。
■
いずれのデータベースも、EV<ストア名> という
命名規則を使います。
メインのバックアップジョブの前に、SQL のバック
アップが実行されるようにスケジュール設定しま
す。SQL のバックアップが完了したら、メインの
バックアッププロセスで完了した SQL バックアッ
プの保存先ディレクトリを指定し、SQL のバック
アップもバックアップできるようにします。
インデックス
Program Files¥Enterprise Vault¥Indexing の場
所はカスタマイズできるため、必ず Enterprise
デフォルトでは、AltaVista® のインデックスエン
Vault の管理コンソールを使って、実際の場所
ジンは、インデックスファイルを Program Files¥
を取得してください。
Enterprise Vault¥Indexing に格納します。
買い物かご
インデックスの保存場所のように、買い物かごの
保存場所もカスタマイズできます。したがって、
Vault で検索するときに、アプリケーションで「買
必ず Enterprise Vault の管理コンソールを使っ
い物かご」と呼ばれる場所で、検索結果の項目
て、買い物かごの現在の場所を取得してくださ
を論理的にグループ化することができます。
い。
Enterprise Vault アプリケーションは、この買い
メモ :買い物かごには電子メールメッセージは含
物かごを個々のファイルとして保存します。デフォ
まれないため、企業によってはバックアップしな
ルトでは、Program Files¥Enterprise Vault¥
い場合もあります。買い物かごには、メッセージ
Shopping に保存されます。
ID へのポインタのみが含まれます。
7–35
7–36
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
コンポーネント
ベストプラクティス
Vault ストア
すべての電子メールメッセージが Vault ストア
データベースとともに正しく復元できるように、常
アーカイブ化された電子メールメッセージは、
に Vault ストアフォルダ全体をバックアップしま
Vault ストア名で始まり、細分化されたディレクト
す。
リ構造に、個別のファイルとして保存されます。
たとえば、一般的なディレクトリ構造は次のように Vault ストアのファイルの場所を取得するには、
なります。
Vault の管理コンソールを使います。
¥Enterprise Vault Stores¥<Vault ストア名>¥<年 複数の Vault ストアを使っている場合は、Vault
>¥<月>¥<日>¥<GMT 時間>¥<ファイル>
ストアが異なるドライブやメディアに存在すること
があります。Vault ストアは、必ずしも 1 つのドラ
イブ上の単一ディレクトリ構造のもとにグループ
化されるわけではありません。
各 Vault ストアのディレクトリ構造全体に対して
必ず日次バックアップを行います。
ライセンスキー
ライセンスキーは変更されることがないため、必
要なバックアップコピーは 1 つのみです。この
ライセンスキーは、テキストファイルの形式で
ファイルについて日次バックアップを行う必要は
Program Files¥Enterprise Vault¥directory に保
ありません。
存されます。
ライセンスキーのファイル名は、Keys_<サーバー
名>.txt という規則に従って命名されます。
Microsoft SQL Server のバックアップ
Backup Exec には、毎日のバックアップ処理の一部として、オンラインの継続的な SQL
データベース保護機能が組み込まれ、日々のデータベースアクティビティを妨げることな
く、データを回復する機会を増やし、データの損失を最小化しています。データベース
バックアップ、差分バックアップ、ログバックアップを組み合わせて使うと、バックアップ間
隔を適正に保ち、データベースを回復する必要があるときに、回復の時間を最小に抑え
ることができます。
どのバックアップ方式がデータの保護に最も適しているかを決定するには、環境の規模
を考慮します。
小規模環境
データベースの完全バックアップを毎日夕刻に実行し、トランザ
クションログのバックアップを毎日実行するようにします。
中規模環境
データベースの完全バックアップは週単位、トランザクションログ
のバックアップは毎日、差分バックアップは完全バックアップを実
行した日を除いて毎日実行するようにします。
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
大規模環境
データベースの差分バックアップは毎日、データベースの完全
バックアップは週単位で実行し、必要に応じてトランザクションロ
グのバックアップも実行します。完全バックアップを週に 1 回実
行し、差分バックアップを毎日実行することで、バックアップに必
要な時間を最小限に抑えます。
非常に大規模な環境では、ファイルグループバックアップを使
い、何日かに分けて完全バックアップを実行することが必要な場
合もあります。ファイルグループバックアップを使ってシステムを
回復するには、ログバックアップが必要です。
完全バックアップの回数を減らして差分バックアップの回数を増やすことによるトレードオ
フは、回復時にあります。このような場合、最後に行ったデータベースの完全バックアップ
から復元した後で、最後の差分バックアップとすべてのログバックアップを順に使う必要
があります。最も適している方法は、環境の規模、1 日のトランザクションの処理数、回復
が必要になった場合の要件によって決定されます。また、SQL バックアップジョブは、他
のバックアップジョブとは別に実行する必要があります。
バックアップ、復元、回復について詳しくは『Symantec Backup Exec™ for Windows Servers
管理者ガイド』を参照してください。
SQL Agent の必要条件は次のとおりです。
■
Backup Exec は、次の SQL レジストリキーの両方に対する読み取り権限を必要としま
す。
HKEY_LOCAL_MACHINE¥Software¥Microsoft¥Microsoft SQL Server
HKEY_LOCAL_MACHINE¥Software¥Microsoft¥MSSQLServer
■
Backup Exec がこれらのレジストリキーへのアクセスできない場合は、デフォルトディ
レクトリへの復元が実行できないことがあります。また、[Microsoft SQL Server のリス
トア ジョブのプロパティ]ダイアログボックスの[master データベースのリストアを自動
化する]オプションも機能しません。
■
Backup Exec にアクセス権があることを確認するには、ログインに使うアカウントに、
SQL インスタンスがインストールされている Windows サーバーの Administrator 権限
があることを確認します。
■
メディアサーバーは、インストールされた SQL へのアクセスできる必要があります。
■
SQL のバックアップと復元に使う Backup Exec ログインアカウントに格納されているク
レデンシャルに、SQL インスタンスでの System Administrator ロールが与えられてい
る必要があります。
■
SQL をバックアップするには、Windows ユーザーアカウントのクレデンシャルを格納
する Backup Exec ログインアカウントを使います。Windows ユーザーアカウントには、
SQL インスタンスでの System Administrator ロールが与えられている必要がありま
す。
7–37
7–38
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
■
SQL Server 認証を使う場合は、SQL ユーザーアカウントのクレデンシャルを格納す
る Backup Exec ログインアカウントを追加します。バックアップ選択リストで、Windows
ユーザーアカウント用の Backup Exec ログインアカウントを SQL がインストールされ
ている Windows サーバーに適用し、SQL ユーザーアカウント用のログインアカウント
を SQL インスタンスに適用します。
SQL のバックアップ、復元、ディザスタリカバリについて詳しくは『Symantec Backup Exec™
for Windows Servers 管理者ガイド』を参照してください。
Enterprise Vault のバックアップ時間の決定
バックアップ時間、つまり、Enterprise Vault データと Enterprise Vault SQL データをバッ
クアップする最も適した時間帯を決定します。これらのコンポーネントには、バックアップ
の前後に実行が必要な処理があります。この時間帯は、バックアップジョブのスケジュー
ル設定を行うときに使われます。
バックアップ時の Enterprise Vault サービスの状態変更
バックアップ中は、データベース、インデックス、Vault ストア間の整合性が失われるため、
Vault に新しいデータを追加することはできません。バックアップと復元は、サーバーを元
に戻すことができる単一のスナップショットである必要があります。したがって、データ整
合性を保つため、多くの企業ではバックアップに割り当てられている時間帯に Archiving、
Retrieval、Journaling、Public Folder、Shopping、Storage、Indexing の各サービスを停止
します。バックアップが完了したあと、これらのサービスを再起動します。
ただし、バックアップ中にこれらのサービスを実行する必要がある場合もあります。そのよ
うな場合は、バックアップの整合性に影響を与えるストレージサービスとインデックスサー
ビスの主要コンポーネントのみを停止する方法があります。Admin、Directory、Storage、
Indexing、Shopping の各サービスは実行中のまま残すことができます。アーカイブメッセー
ジには、Outlook と検索アプリケーションの両方からアクセスできます。
バックアップ中は、新しいデータを追加することはできません。したがって、バックアップ中
は、管理者は Archiving、Public Folder、Journaling の各サービスをオフにしておく必要
があります。
これらのサービスをオフにするためには、バックアップの整合性に影響を与えるストレー
ジサービスとインデックスサービスの特定のコンポーネントのみを制御するレジストリキー
を作成する必要があります。レジストリキーを作成したら、バックアップが実行される前に、
特定のキーを変更して、これらのサービスを読み取り専用モードにする必要があります。
レジストリキーの読み書きモードへの復元
管理者が、バックアップ中に Archiving、Public Folder、Journaling の各サービスを無効
にするレジストリキーを作成した場合、Enterprise Vault を通常の動作に戻すには、バッ
クアップイベントが正常に実行された後にこのレジストリキーを読み書きモードに戻す必
要があります。
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
レジストリキーの作成と修正タスクは、自動スクリプトを使って実行できるので、Windows
スケジューラから実行されるようにスケジュール設定することもできます。このスケジュール
設定とともに、バックアップをスケジュール設定して、スケジュール設定された読み書き復
帰スクリプトが実行される前にバックアップが実行できるようにバックアップ時間を設定す
ると、Vault データのバックアップを正常に実行できます。
Backup Exec では、バックアップの前後にスクリプトを実行することができます(この機能
あると、バックアップの前後の処理を大幅に簡素化できます)。
これらのスクリプトについて詳しくは『Enterprise Vault Live Backup Guide』を参照してくだ
さい。また、サポートサービスから入手できます。
Enterprise Vault バックアップ手順
表 7-14 に、Backup Exec を使って Enterprise Vault をバックアップするときの作業手順
の概略を示します。
表 7-14
Backup Exec を使った Enterprise Vault バックアップの手順
手順
タスク
手順 1
バックアップ時間の最初に、Enterprise Vault バックアップ前タスクが実行さ
れるようにスケジュール設定します。
手順 2
Enterprise Vault バックアップ前タスクを実行する時間として 15 分間確保し
たあと、バックアップ時間に Enterprise Vault、SQL、Exchange をバックアッ
プするバックアップポリシーを作成します。
手順 3
Backup Exec で、Enterprise Vault のドキュメントの説明に従って Vault スト
ア、インデックス、買い物かご、ライセンスキー情報をバックアップする選択リ
ストを作成します。
手順 4
Backup Exec で、Enterprise Vault 用の SQL データベースと SQL マスター
データベースをバックアップする選択リストを作成します。
手順 5
Enterprise Vault データをバックアップするポリシーを作成します。バックアッ
プ前スクリプトが実行されてから 15 分後にバックアップを実行するスケジュー
ル情報を含むテンプレートを作成します。
手順 6
Backup Exec で、[アーカイブ ビットをリセットする]が選択されていることを
確認します(デフォルト)。
手順 7
次のいずれかのバックアップポリシーを作成します。
前回のバックアップの完了予定時間が過ぎた後にバックアップを開始す
るようにスケジュール設定されている、Enterprise Vault 関連の SQL デー
タバックアップポリシー。
■ 別のリソースにバックアップするため、並行して実行することが可能な
Enterprise Vault 関連の SQL データバックアップポリシー。
■
7–39
7–40
第 7 章 Microsoft® Exchange Server の可用性の強化
Symantec Backup Exec のベストプラクティス
手順
タスク
手順 8
バックアップ時間の最後に、Enterprise Vault バックアップ後タスクが実行さ
れるようにスケジュール設定します。
8
電子メールメッセージ管理
のための法的開示とレギュ
ラトリーコンプライアンス
この章では以下の項目について説明しています。
■
レギュラトリーコンプライアンスについて
■
電子メールのライフサイクルの管理
■
データ量の縮小に関する考慮事項
■
脅威の軽減に関する考慮事項
■
記録の保持に関する考慮事項
■
開示に関する考慮事項
レギュラトリーコンプライアンスについて
この 20 年間で、電子メールは手軽ですばやい個人用の通信手段から、商取り引きや企
業活動の記録を保管する事実上のアーカイブへと進化してきました。また、商取り引きの
詳細な記録としての役目も果たすようになり、裁判の証拠や、コンプライアンス規制に準
拠していることの証明や、内規違反を特定するための資料としても重要な価値を持つよう
になりました。
その結果、今日の企業は外部の規則と内部の管理指針に従って過去の電子メールを保
存し、長期にわたって保護するために多大な努力を払っています。この比較的新しい規
制慣行により、電子メールの管理がさらに複雑になったうえ、過去の電子メールの保持に
必要なコストが増加しました。
8–2
第 8 章 電子メールメッセージ管理のための法的開示とレギュラトリーコンプライアンス
電子メールのライフサイクルの管理
公的規制、開示のための準備、企業ポリシーの施行など、その動機はさまざまですが、
電子メールの管理体制を確立することは今日の企業にとって最重要課題の 1 つとなっ
ています。中でも、レギュラトリーコンプライアンスは、電子メール管理用の IT 制御とプロ
セスを実装する重要な動機の 1 つです。そのうえで特に重要になるポイントは、過去の
電子メールの保存、保護、検索を効果的に行うことです。また、従業員が送信した電子
メールや、組織の電子メールゲートウェイに届いた電子メールを、効果的に制御、監視、
保護、管理することも重要です。
コンプライアンスと開示要件の多様性
レギュラトリーコンプライアンスの義務化による直接的、間接的、派生的な影響は、規制、
業界、または個々の企業によって大きく異なります。したがって、このドキュメントで推奨さ
れている Symantec™ Email Security and Availability for Microsoft® Exchange ソリュー
ションの実装例は、すべての組織に当てはまるものではありません。
また、IT 組織は、電子メール以外にもさまざまな形式の電子記録を扱う必要があります。
このドキュメントでは、そのような種類の電子記録に関連するレギュラトリーコンプライアン
スや、特定の規制による影響については触れていません。
電子メールのライフサイクルの管理
今日の企業は、電子メールそのものの重要性と、電子メールトラフィックの管理において
Microsoft Exchange などのメッセージングシステムが持つミッションクリティカルな重要性
を十分に認識しています。レギュラトリーコンプライアンスや法的開示の要件に対応する
ことが企業にとって最優先課題の 1 つになるにつれて、電子メールに関する新たな検討
課題や要件が浮上してきました。
電子メールメッセージは、組織内の個人によって送信された段階、または電子メールゲー
トウェイに届いた段階から、企業ポリシーまたは規制に基づいて最終的に削除され、完全
に抹消される段階に至るまで、そのライフサイクル全体を通して管理する必要があります。
レギュラトリーコンプライアンスや法的開示の要件では、単に電子メールを保存するだけ
でなく、要求された情報をすばやく検索して提供することが義務付けられています。した
がって、単純にすべての電子メールメッセージを保存し、必要に応じて過去のアーカイブ
を検索するようなソリューションは理想的とはいえません。
コンプライアンス要件に対応した電子メールの保持と検索を可能にする方法を開発する
ときには、次の要素を考慮する必要があります。
データ量の縮小
電子メールのデータ量を縮小するには、スパムを自動的かつプ
ロアクティブに削除する必要があります。今日、インターネット上
で送受信される電子メールの大半はスパムが占めています。組
織のネットワークや電子メールサーバーに到達する前にスパムの
量を減らすことで、ビジネスに無関係な情報を電子メールアーカ
イブから大幅に削減できます。
第 8 章 電子メールメッセージ管理のための法的開示とレギュラトリーコンプライアンス
データ量の縮小に関する考慮事項
脅威の軽減
電子メール経由の脅威を軽減するには、フィッシング攻撃、ウイ
ルス、ワーム、規制対象コンテンツなどの脅威が組織のネットワー
クや電子メールサーバーに到達する前に阻止する必要がありま
す。
記録の保持
電子メールを保持するには、従業員が送受信した電子メールや
添付ファイルを自動的に収集して安全に保存する必要がありま
す。また、電子メール保持ポリシーを策定し、それに基づいて電
子メールの保持期間や削除期限を明確にする必要もあります。
保存する電子メールの種類と期間を決定することは、きわめて重
要な課題です。
開示
裁判所から特定の電子メール記録を提示するよう求められた場
合、企業は法的義務を遵守する必要があります。電子メールの
開示とは、このような要件を満たすために、アーカイブ化された電
子メールの内容を検索して分類するプロセスのことです。
バックアップ
通常、電子メールのバックアップは、スケジュールに基づいて定
期的に行われる必須の処理です。バックアップでは、電子メール
の内容と添付ファイルをオフラインの媒体にコピーしてアーカイ
ブ化し、それらのアーカイブをオンサイトとオフサイトの安全な場
所に保管する必要があります。コンプライアンス戦略全体におけ
るバックアップの役割を決定することは、レギュラトリーコンプライ
アンスと法的開示の両方において重要な意味を持ちます。
データ量の縮小に関する考慮事項
スパムやビジネスに無関係な電子メールを管理することは、企業にとって難しい課題で
す。現在、政府レベルでスパム対策法案の改正と施行が進んでいますが、スパムは一向
に衰える気配を見せていません。現在のところスパムを完全に排除することは不可能で
すが、Symantec Email Security and Availability for Microsoft Exchange などのソリュー
ションを導入すると、ビジネスの電子メールトラフィックやサーバーのスループットにスパム
が与える影響を大幅に抑えることができます。
スパムメールの量は年々増加する一方ですが、電子メールによる正常なビジネスコミュニ
ケーションを維持するには、適切な対策を講じる必要があります。また、スパムがレギュラ
トリーコンプライアンスに与える影響を認識する必要もあります。
スパムに関連するリスクの問題にはさまざまな側面があります。スパムの問題を放置しつ
づけると、次のようなリスクにつながる可能性があります。
■
従業員の作業効率が低下したり、過去の電子メールを提出するように求められた場
合に対応できなくなる可能性があります。
大量のスパムが存在すると、電子メールの検索はより困難になります。受信トレイ、
PST、アーカイブなど、電子メールの保存先に関係なく、スパムの存在は検索にかか
る時間とコストを増やす原因になります。
8–3
8–4
第 8 章 電子メールメッセージ管理のための法的開示とレギュラトリーコンプライアンス
脅威の軽減に関する考慮事項
■
スパムは、ウイルスやワームなどの悪質なコンテンツを発信する媒体として利用される
ことが多いため、スパムメッセージのコンテンツは深刻な問題です。
これらの脅威は、フィッシング詐欺のように絶えず変化するさまざまな手法を使って機
密情報を盗み出そうとします。攻撃が成功した場合、盗み出された情報の種類によっ
ては、企業のコンピュータや情報がリスクにさらされる可能性があります。最悪の場合、
ハッカーが企業のシステムや機密情報へ不正にアクセスできるようになることもありま
す。
■
通常、スパムのコンテンツは、ビジネスにとって不適切なものであり、何も利益をもたら
しません。
メールサーバー上のメールボックスやアーカイブ内のメッセージに不適切なコンテン
ツや違法なコンテンツが含まれていると、企業の責任問題につながる可能性もありま
す。
■
スパマーはハードウェアや帯域幅のコストを浮かせるために、悪質なソフトウェアに感
染したコンピュータを介して企業の設備を匿名で利用することがあります。
ゾンビと呼ばれるこれらのコンピュータは、企業内の管理者が気づかないうちに無断
でスパムメールを送信する可能性があります。
スパムとアーカイブ化
スパムの処理方法を明確に定めた規制は存在しないため、スパムと判定されたメッセー
ジを単純に削除する方法は必ずしも賢明とは言えません。場合によっては、取り扱い注
意の電子メールとしてスパムをアーカイブ化しておくほうがよいケースもあります。その場
合、スパムは受信トレイに到達する前に排除されますが、削除されるのではなくアーカイ
ブに保存されます。
Symantec™ Mail Security 8160 アプライアンスと VERITAS Enterprise Vault™ を統合した
Symantec Email Security and Availability for Microsoft Exchange ソリューションを導入す
ると、スパムを自動的にアーカイブへ転送することができます。
脅威の軽減に関する考慮事項
電子メールによるコミュニケーションがビジネスに不可欠なサービスとしての重要性を増
すにつれて、電子メールに関連する脅威も進化しつづけてきました。実際、今日の企業
に悪質な攻撃を運び込む最大の媒体は電子メールです。
ウイルスやワームなどの悪質なコードを含む電子メールをプロアクティブにブロックし、そ
のようなコードを含まない電子メールのみを配信するように対策を講じるメリットは多くの企
業にとって明白です。ただし、これらの脅威とレギュラトリーコンプライアンスの間の関係
は必ずしも明白ではありません。
最近の悪質なコードは、さまざまな手法で個人や企業を欺くことを目的とする傾向を強め
ています。また、悪質なコンテンツが電子メールから削除されないようにするための方法
も絶え間なく進化し、ますます巧妙化しています。
第 8 章 電子メールメッセージ管理のための法的開示とレギュラトリーコンプライアンス
記録の保持に関する考慮事項
電子メールアーカイブからウイルスなどの悪質なコードを排除することは、受信者が不注
意で悪質なコードを実行してしまう可能性を減らすだけでなく、その結果として企業や個
人の機密情報が流出することを防ぐうえでもメリットがあります。
記録の保持に関する考慮事項
どのようなビジネスメールをアーカイブに保存するかの判断は個人の主観に左右されま
す。今日の企業は、規制要件のみでなく、ポリシーを策定することの実用的意味につい
ても考慮する必要があります。
レギュラトリーコンプライアンスや法的開示の要件に加え、記録となる電子メールとそれ以
外の電子メールを区別する基準や、保存する必要がある電子メールの種類を明確にす
る必要があります。通常、記録となる電子メールとそれ以外の電子メールを区別する基準
は、経営陣、法務部門、外部の弁護士の協議によって決定されます。また、保存する必
要がある電子メールの種類を決定するには、現行の規制を調査して、それらの規制がそ
れぞれの企業や業界に対してどのように適用されるかを理解しておく必要があります。
記録となる電子メールとそれ以外の電子メールを区別する基準の策定は、明らかに IT
管理者の職務範囲を超えています。規制要件を遵守するうえで IT 部門が果たす役割
は、コンプライアンスとリスク管理に対する企業全体の計画の一部と考える必要がありま
す。
ただし、IT は、レギュラトリーコンプライアンス計画を成功に導くうえで重要な役割を果た
します。米国の判例では、電子メールを保持する取り組みにおいて IT 管理が重要な役
割を果たすことが認められ、期待されています。場合によっては、IT 担当者が出廷を命
じられ、電子メール保持の取り組みやポリシーについて証言し、相応な注意義務が果た
されていることを証明するように求められることもあります。
コンプライアンス計画を策定するときには、内部と外部の法律専門家を交えて協議するこ
とを強く推奨します。
企業全体にポリシーを適用する方法の決定
ポリシーを策定した後は、それらのポリシーをどのように実装するかを決定する必要があ
ります。現行の規制がどのように適用されるかを調査し、社内の各部門や各個人に適用
する必要があるポリシー、スケジュール、手順などを明確にすることを推奨します。また
は、IT 部門を通じて企業全体に同一のポリシー、スケジュール、手順を実装するという選
択肢もあります。
コンプライアンスと電子メールの保持に関しては、部署ごとに内部の記録管理要件が異
なる場合もあります。保持要件の対象になる電子メールを送受信している部署やグルー
プを特定すると、その部署のニーズに適した固有のポリシーを適用することができます。
コンプライアンスの要件は、部署だけではなく個人によっても異なる場合があります。特
定の肩書きや権限を持つ個人に対しては、電子メールのアーカイブ化に関して特別な要
件が必要になる場合もあります。
8–5
8–6
第 8 章 電子メールメッセージ管理のための法的開示とレギュラトリーコンプライアンス
開示に関する考慮事項
個人のレベルで見ると、各人の「事後的な」対応に任せることなく、個人の電子メールを
適法に保管することの重要性は検討に値します。また、法律と IT の観点から見ても、自
動保管機構を実装することは、重要な情報を取り扱う可能性がある個人に対してすべて
の電子メールを保持するように指示するよりはるかに効果的です。
また、企業全体に同一のポリシーと手順を適用して、すべての電子メールユーザーに対
し一律のアプローチを取るという選択肢もあります。その場合は、送信元や送信先に関係
なく、送受信されたすべての電子メールがアーカイブに保存されます。ただし、企業に
よっては、このアプローチが現実的でない場合や最適な方法ではない場合もあります。
企業全体に同一のポリシーと手順を適用するアプローチには次のような欠点があります。
■
電子メールが必要以上に長い期間保持される可能性がある。
■
不要な電子メールが保持される可能性がある。
■
その結果、開示要求に関係する可能性があるすべての電子メールを、すばやく効率
的に復元できなくなる可能性がある。
アーカイブ化のポリシーに影響するその他の要因
必要なデータを長期にわたって保持するには、システム、ストレージ、ネットワークのリソー
スを十分に確保する必要があります。どのような電子メールをどこにどのようにアーカイブ
化するかについての決定は、ハードウェアの必要条件に直接影響します。
適用される可能性がある開示要件を検討することが重要です。電子メールアーカイブが
大きすぎると、検索が困難になる可能性があります。検索条件をいくら絞り込んでも関連
性のない電子メールが検索結果に含まれるような場合、検索にかかる時間とコストだけで
なく、正確性にも影響します。
電子メール保持のスケジュールと手順は、それぞれの業界や業種に合わせて調整する
必要があります。電子メール保持システムの実装方法を決める前に、これらの考慮事項
を集中的に検討してください。
開示に関する考慮事項
今日の企業は、法的な開示要求があった場合にすばやく記録を提出できるように準備を
整えておく必要があります。この電子メール開示プロセスにおける IT の役割には、次の
ような考慮事項があります。
完全性
検索結果の正確性を確保し、関係するすべての電子メールにフラグを立て
る必要があります。
時間
与えられた時間内に開示要求に応じる必要があります。
コスト
開示要求に応じるときの輸送やコストの問題を減らす必要があります。
第 8 章 電子メールメッセージ管理のための法的開示とレギュラトリーコンプライアンス
開示に関する考慮事項
具体的なリスクトレードオフを評価し、それぞれの業界、業種、状況に固有な要因の最適
なバランスを判断する必要があります。
検索機能の最適化
開示要求に関連する検索結果には完全性が求められます。そのためには、特定の開示
要求、召喚令状、または訴訟に関連するすべてのコンテンツにフラグを立てるときの検索
結果が正確でなくてはなりません。
企業は、場所に関係なく、保管している関連情報をすべて引き渡すことが法令で義務付
けられていますが、要求された電子メールは、ユーザーの受信ボックスだけでなく、アー
カイブやバックアップにも含まれている可能性があります。また、関連性のある電子メール
コンテンツを開示するには、デスクトップコンピュータ、ノートパソコン、電子メールサー
バー、スパムサーバー、バックアップサーバー、アーカイブサーバー、オフラインのディス
クやテープなど、さまざまな場所を検索しなければならない場合もあります。したがって、
電子メールの管理を企業全体で自動化しない限り、開示は非常に困難な作業になる可
能性があります。
一定期間内に開示要求に応じることは、すべての企業に共通する要件です。要求に関
係する電子メールの識別と提出にかかる時間は要求の具体的な内容によって大きく異な
りますが、実際の検索作業にかかる時間にも影響します。
ビジネスに無関係な情報がアーカイブに入り込まないようにすることが重要な目標になり
ます。ストレージに含まれる私的な電子メールの数が少ないほど、検索の精度は高くなり
ます。この目標を達成すれば、検索時間とヒット数を改善することができます。その結果、
証拠開示のための検索を行うたびに、関連性のある情報にヒットする割合が大幅に向上
します。
アーカイブに保存されている電子メールへのアクセシビリティも重要な考慮事項です。オ
フラインのメディアに保管されている電子メールや、個人のコンピュータ上で PST ファイ
ルに保存されている電子メールは容易にアクセスできないため、自動化されたオンライン
のアーカイブに保管されている電子メールに比べて検索が困難になります。
効率の確保
開示要求への対応に要するコストを縮小することは重要です。開示に関与する個人、部
署、グループを含め、企業への影響を最小限に抑えながら開示要求に対応するには、
電子メールの保持計画が必要です。
この場合、開示要求への対応に関与する担当者の人数を最小限に抑えることが重要に
なります。電子メール保持ポリシーを策定して、自動的に施行する機構を確立すると、開
示要求に関連する電子メールの回復や保護にかかる負担が個人から取り除かれます。
また、システムや物理的な場所を含め、保管場所の数を最小限に抑えることも重要です。
社内のシステムをリスト化し、場所を特定して、関連する電子メールがないかどうかを調べ
たり、オフラインのメディアからデータを回復する作業には多大なコストがかかる場合があ
8–7
8–8
第 8 章 電子メールメッセージ管理のための法的開示とレギュラトリーコンプライアンス
開示に関する考慮事項
ります。全社的な電子メール保持システムを構築すると、関連する電子メールのコピーが
存在する場所の数を大幅に減らすことができます。
また、電子メールのアーカイブ化により、関連する電子メールの検索と回復に必要な処理
が単純化され、データ復旧業者に外注する必要がなくなることもあります。
バックアップの役割について
Exchange サーバーの定期的なバックアップと復元は、ほとんどの IT 組織ですでに定着
している要件の 1 つですが、バックアップとレギュラトリーコンプライアンスの関係は必ず
しも単純ではありません。
バックアップを実行すると Exchange サーバー上に存在する電子メールの定期的なスナッ
プショットを作成できますが、バックアップのみに頼るのは不十分であり、次のような問題
点があります。
■
バックアップは定期的にしか実行されません。
バックアップには、バックアップの作成時にサーバー上に存在していた電子メールし
か含まれません。
■
バックアップにはフィルタ処理されていないデータがすべて含まれています。
バックアップには、企業のコンプライアンスポリシーで保存が義務付けられている電子
メールだけでなく、受信ボックス内のすべての電子メールが含まれます。
■
バックアップからの検索は困難です。
通常、バックアップされた電子メールアーカイブからデータを検索するには、実際に
検索を行う前に電子メールを Exchange サーバー上に復元する必要があるため、効
率が悪く、非常に時間がかかります。
■
バックアップはオフラインで保管されます。
電子メールのバックアップに効率的にアクセスするには、オンラインの Exchange サー
バーに復元する必要があります。関連する電子メールの時系列を作成するために複
数のバックアップを復元する必要がある場合は、この処理を何度も繰り返すことになり
ます。
■
バックアップメディアの物理的なプロファイルを追跡して管理する必要があります。
■
通常、バックアップの保管期限は一律ではありません。
規制要件が課せられるほとんどの企業では、レギュラトリーコンプライアンスに対応するた
めの汎用的な手段としてバックアップテープのみに頼るのは不十分です。情報保持ポリ
シーが策定されていない企業では、過去のアーカイブとしてバックアップのみに頼らざる
をえないため、開示のための検索にかかる時間とコストが増大し、それに伴うリスクも大き
くなります。
9
VERITAS Enterprise Vault™
の法的開示とコンプライアン
スオプションに関するベスト
プラクティス
この章では以下の項目について説明しています。
■
Enterprise Vault Discovery Accelerator について
■
Enterprise Vault Compliance Accelerator について
■
比較表
■
Enterprise Vault Compliance Accelerator のインストールについて
■
Enterprise Vault Discovery Accelerator のインストールと設定に関するベストプラク
ティス
■
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラク
ティス
■
Enterprise Vault Discovery Accelerator のカスタマイズに関するベストプラクティス
■
Enterprise Vault Compliance Accelerator のカスタマイズに関するベストプラクティス
■
Enterprise Vault Compliance Accelerator のアップグレードに関するベストプラクティ
ス
■
Enterprise Vault Compliance Accelerator のバックアップと回復に関するベストプラク
ティス
■
Enterprise Vault Discovery Accelerator のトラブルシューティングに関する推奨事項
9–2
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator について
■
Enterprise Vault Compliance Accelerator のトラブルシューティングに関する推奨事
項
Enterprise Vault Discovery Accelerator について
VERITAS Enterprise Vault™ Discovery Accelerator は、検索を実行して記録のマーキン
グを行う法務チーム内部のワークフローを支援し、監査することを目的としたケース管理
システムです。
Enterprise Vault Discovery Accelerator の強力な検索ツールやエクスポートツールを利
用すると、管理者やレビューアは、外部または内部からの要求に応じて既存のアーカイ
ブデータをオンラインで検索できます。Enterprise Vault Discovery Accelerator では、
ユーザーのメールボックス、ジャーナルメールボックス、ファイルシステム、Microsoft
SharePoint®、パブリックフォルダのアーカイブを検索できます。 Enterprise Vault Discovery
Accelerator で関心のあるアイテムが見つかった場合は、永久に残るコメントを添付した
り、検索要求との関連度に応じてランクを設定したり、係争中の訴訟や近い将来の訴訟
に備えてアイテムやレポートを PST ファイルまたは XML ファイルとしてエクスポートする
ことができます。
Enterprise Vault Discovery Accelerator は、検索されたアイテムの完全性を保つために、
電子メールや文書の元の内容は変更せずにデータを追加します。レビューアがアイテム
にコメントを追加すると、そのコメントはメールまたは文書から削除できなくなります。これ
により、完全に監査可能な記録が残ります。Enterprise Vault Discovery Accelerator は、
企業ポリシー違反の疑いがある問題が起きたときに必要なアドホック検索に最適です。ほ
とんどの場合、開示のための検索は必要に応じて設定することになります。Enterprise
Vault Discovery Accelerator を使うと、法的開示が要求された場合に、法廷や第三者機
関が利用できる形式で情報を提出できます。
Enterprise Vault Compliance Accelerator について
VERITAS Enterprise Vault™ Compliance Accelerator は、レギュラトリーコンプライアンス
に関する企業戦略の実装を可能にします。
Enterprise Vault Compliance Accelerator を使うと、企業のコンプライアンス戦略に基づ
いて検索を実行できます(たとえば、従業員が送信した電子メールを一定の割合で収集
して不適切な言動がないかどうかを監視することができます)。正式な保持ポリシーが策
定された後は、Enterprise Vault Compliance Accelerator を使うことで、コンプライアンス
要件をすばやく正確に満たすことが可能になります。
Enterprise Vault Compliance Accelerator では、日付範囲、メッセージのサイズ、電子メー
ルの種類、方向(インバウンドまたはアウトバウンド)などを指定して、アーカイブから特定
の語句を検索できます。また、電子メールの作成者、ドメイン名、受信者、添付ファイルな
どを基準にして検索することもできます。検索はスケジュールを設定して自動で実行する
ことも、手動で実行することもできます。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
比較表
比較表
表 9-1 に、Enterprise Vault Compliance Accelerator と Enterprise Vault Discovery
Accelerator でサポートされている機能を示します。
表 9-1
Compliance Accelerator と Discovery Accelerator の比較表
機能
Compliance
Accelerator
Discovery
Accelerator
Web ベースインターフェース
○
○
SQL データベースへのデータ保存
○
○
Enterprise Vault インデックスの検索
○
○
検索のスケジュール設定
○
×
アドホック検索の実行
○
○
Active Directory との従業員およびグループの同期
○
×
ファイル拡張子(.exe、.mp3、.htm など)による検索
○
×
添付ファイルの数による検索
○
×
添付ファイルのサイズによる検索
○
×
最小の検索結果数による検索
○
×
日付範囲による検索
○
○
絶対的上限による検索(検索結果数の上限の設定)
○
×
メッセージのサイズによる検索
○
×
メッセージの種類(IM、Bloomberg® など)による検索
○
設定可能
保持カテゴリによる検索
○
×
既存のテンプレートを使った検索
○
○
外部ドメインによる検索
○
×
メッセージの方向(受信か送信か)による検索
○
設定可能
部門または部署間の電子メールの検索と監視
○
×
アプリケーション検索
○
×
キーワード検索とホットワード検索
○
○
9–3
9–4
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
比較表
機能
Compliance
Accelerator
Discovery
Accelerator
法的調査のための訴訟書類番号の割り当て
×
○
法的開示要求への対応
○
○
ユーザーデータのランダムサンプリング(一定の割合で抽出)
○
×
部署のインデックス付け
○(Journaling
×
Connector が必要)
レポート出力
○
×
レポートとビューの割り当て(マーク、ステータス、レビューア)
×
○
レビューアおよびスーパーバイザのレベルと権限の割り当て
○
○
レビューマーク(コメント)のカスタマイズ
○
○
検索結果の自動承認
○
○
検索結果の履歴とワークフローの監査
○
○
PST ファイルへの検索結果のエクスポート
○
○
PST ファイルへのデータのエクスポート
○
○
XML ファイルへの設定データのエクスポート
○
×
MSG ファイルへの検索結果のエクスポート
○
○
HTML ファイルへの検索結果のエクスポート
○
○
設定データのインポート
○
○
例外従業員の作成(経営陣の機密データなど、特別なグループ分けと検索制限 ○
の設定または監視)
×
人事部での利用に適した設計(内部のポリシーや手順の追跡と施行)
○
×
法務部での利用や訴訟のワークフロー監査に適した設計(データの整理や確認 ×
にかかるコストの削減)
○
規制による統制を支援する設計
○
×
監視を支援する設計
○
×
法令の遵守を支援する設計(国、州、地方自治体)
○
×
金融関連法の遵守を支援する設計(NASD、SEC)
○
×
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールについて
機能
Compliance
Accelerator
Discovery
Accelerator
ヘルスケア関連法の遵守を支援する設計(HIPAA、プライバシー関連法、公的記 ○
録の要求)
×
エネルギー企業の法令遵守を支援する設計(不祥事の開示と規制)
○
○
高度な教育を支援する設計(調査と開示)
○
○
SOX 法の遵守を支援する設計(内部管理と報告)
○
×
Microsoft Exchange 管理者のデータ検索を支援する設計
○
×
Enterprise Vault Compliance Accelerator のインストー
ルについて
Enterprise Vault Compliance Accelerator、Journaling Connector、および SQL Server
は、メインの Enterprise Vault ソフトウェアと同じコンピュータにはインストールしないでく
ださい(特に本稼働環境の場合)。システムリソースの需要が増えるため、検索やアーカ
イブ化の速度が低下します。
Enterprise Vault Compliance Accelerator を専用のコンピュータにインストールすると、集
中的な検索による Enterprise Vault システムへの影響を最小限に抑えることができます。
ただし、デモやテストのために Enterprise Vault Compliance Accelerator を Enterprise
Vault サーバーにインストールするのは特に問題ありません。
Enterprise Vault アーカイブ内のメッセージにアクセスするには、Enterprise Vault
Compliance Accelerator と Enterprise Vault ソフトウェアを同じコンピュータにインストー
ルする必要があります。ただし、Enterprise Vault Compliance Accelerator を実行するコ
ンピュータで Enterprise Vault サービスを設定する必要はありません。
メモ: Enterprise Vault Compliance Accelerator と Enterprise Vault Discovery Accelerator
を同じコンピュータ上で実行することはできません。Enterprise Vault 6.0 では、Enterprise
Vault Compliance Accelerator 5.1 サービスパック 3(SP3)以降のみがサポートされます。
Enterprise Vault Discovery Accelerator のインストール
と設定に関するベストプラクティス
Enterprise Vault Discovery Accelerator のインストール先のコンピュータには Enterprise
Vault がインストールされている必要があります。インストール先のコンピュータとして既存
の Enterprise Vault サーバーを利用せず、パフォーマンスを向上させるために Enterprise
9–5
9–6
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のインストールと設定に関するベストプラクティス
Vault Discovery Accelerator をスタンドアロンシステムにインストールする場合は、すべて
の設定手順を完了しなくても Enterprise Vault をインストールできます。このような構成の
スタンドアロンサーバー上で Enterprise Vault の設定を行わない場合は、Enterprise Vault
Admin Service の[スタートアップの種類]を[無効]に設定することを推奨します。
メモ: Enterprise Vault Discovery Accelerator は Enterprise Vault サーバーにインストー
ルすることもできますが、コンピュータのパフォーマンスが低下するため推奨されません。
Enterprise Vault Discovery Accelerator の設定とインストールを行うときには、Vault Service
アカウントを使う必要があります。Enterprise Vault Discovery Accelerator のインストール
先になるコンピュータは、Enterprise Vault サーバーと同じドメインまたは信頼されたドメイ
ンに属している必要があります。Enterprise Vault Discovery Accelerator をインストール
するコンピュータには、同じバージョンの Enterprise Vault をインストールする必要があり
ます。オペレーティングシステムとパッチは、Enterprise Vault を実行するコンピュータと
Enterprise Vault Discovery Accelerator を実行するコンピュータの間で一致している必
要があります。
Enterprise Vault をインストールするための準備
Enterprise Vault Discovery Accelerator をインストールする前に、次の前提条件が満た
されていることを確認してください。
■
検索対象の Vault ストアのインデックス付けレベルが[Full]に設定されていること。
■
Enterprise Vault 6.0 を使うには、Enterprise Vault Discovery Accelerator 5.0 SP3 以
降を使うこと。Enterprise Vault 6.0 は、Enterprise Vault Discovery Accelerator 5.0
SP3 以降のみをサポートしています。
■
Microsoft Internet Explorer 6.0 以降と、インストールキットの Redistributable フォル
ダにある Internet Explorer WebControls がインストールされていること。
ポップアップブロッカは無効にすることを推奨します。また、管理者は Enterprise Vault
Compliance Accelerator のレビューページを使うときにポップアップブロッカを有効に
する方法を知っておく必要があります。
■
Microsoft .NET Framework v1.1 SP1 がインストールされていること。Microsoft .NET
Framework は、Enterprise Vault Discovery Accelerator インストールキットの
Redistributables フォルダにあります。既知のメモリリークの問題やセキュリティ上の問
題を解決するために、Microsoft .NET SP1 もインストールすることを推奨します。
■
Microsoft .NET の自動更新が無効になっていること。更新をインストールする場合
は、事前に確認を行ってください。
Microsoft .NET のパッチは、1 つずつテスト環境にインストールして確認を行ってか
ら本稼働環境にインストールしてください。
■
Microsoft Internet Information Services(IIS)が Enterprise Vault Discovery Accelerator
システムにインストールされていること。また、IIS ワーカープロセスが、Enterprise Vault
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のインストールと設定に関するベストプラクティス
Discovery Accelerator のインストールフォルダに対して書き込み権限を持っているこ
と。
■
Microsoft Active Server Pages(ASP)がインストールされていること。また、Web Service
Extension オプションが ASP スクリプトの実行を許可するように設定されていること。
■
IIS ワーカープロセスを実行するための Vault アカウントに Windows® の Temp フォ
ルダに対するフルコントロールのアクセス許可が与えられていて、[親からの継承可能
なアクセス許可をこのオブジェクトに伝達できるようにする]が有効になっていること。
■
Authenticated Users グループに Windows Temp フォルダと TMP フォルダに対する
フルコントロールのアクセス許可が与えられていて、[親からの継承可能なアクセス許
可をこのオブジェクトに伝達できるようにする]が有効になっていること。ASP .NET
サービスが Authenticated Users グループ以外のアカウントでログオンする場合は、
そのアカウントにもフルコントロールのアクセス許可を与える必要があります。
■
Enterprise Vault Discovery Accelerator コンピュータに Microsoft SQL Server をイン
ストールしない場合は、SQL クライアントツールをインストールすること。Enterprise
Vault Discovery Accelerator データベースを作成するには、SQL Server コンピュー
タ上に少なくとも 600 MB のディスク領域が必要になります。
■
IIS のプロパティで、Microsoft の MIME タイプ JScript®(JSE)が有効になっているこ
と。
■
IIS マネージャの既定の Web サイトを[コンピュータの管理]と IIS マネージャから開
いて参照できること。
「工事中」のページを開けない場合は、IIS が適切に設定されていないため、Enterprise
Vault Discovery Accelerator Web アプリケーションは正常に動作しません。IIS のトラ
ブルシューティングについて詳しくは、次の URL を参照してください。
http://www.microsoft.com/japan/WindowsServer2003/IIS/default.mspx
■
Enterprise Vault Discovery Accelerator サーバーに少なくとも 2 GB のメモリが搭載
されていること。Enterprise Vault Discovery Accelerator コンピュータがスタンドアロン
コンピュータでない場合は、少なくとも 4 GB のメモリが必要です。そのうち少なくとも
2 GB は Enterprise Vault Discovery Accelerator に割り当てられます。
メモ: Enterprise Vault Compliance Accelerator と Enterprise Vault Discovery Accelerator
を同じコンピュータ上で実行することはできません。Enterprise Vault 6.0 では、Enterprise
Vault Compliance Accelerator 5.1 SP3 以降のみがサポートされます。
詳しくは、『Enterprise Vault Discovery Accelerator Installing and Configuring』ガイドを参
照してください。
9–7
9–8
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のインストールと設定に関するベストプラクティス
Enterprise Vault Discovery Accelerator を使うための SQL Server の必
要条件
検索には大量のリソースが必要になるため、Enterprise Vault Discovery Accelerator デー
タベースはスタンドアロンコンピュータにインストールすることを推奨します。Enterprise
Vault Discovery Accelerator 用の SQL Server データベースを作成するには、少なくとも
600 MB のディスク領域が必要です。
その他の必要条件については次のセクションを参照してください。
p.9–13 の 「Enterprise Vault Compliance Accelerator を使うための SQL Server の必要条
件」 を参照してください。
Enterprise Vault Discovery Accelerator のインストール
Enterprise Vault Discovery Accelerator をインストールする前に、Enterprise Vault をイ
ンストールする必要があります。Enterprise Vault Discovery Accelerator をインストール
する前に、すべての前提条件が満たされていることを確認してください。
Enterprise Vault Discovery Accelerator をインストールするには
1
管理コンソールを起動して、Enterprise Vault Discovery Accelerator で使用する
Enterprise Vault サーバーを指定します。
2
インストールウィザードを起動し、Enterprise Vault Discovery Accelerator Service の
ログイン情報を入力するように求められたら、Vault Service アカウントを < ドメイン名
>¥< ユーザー名> の形式で入力します。
3
インストールが完了したら、Enterprise Vault Discovery Accelerator のライセンスキー
が C:¥Program Files¥KVS¥Discovery Accelerator に保存されていることを確認しま
す。
Enterprise Vault Discovery Accelerator の実行には、Enterprise Vault のライセンス
キーは必要ありません。
4
IIS Admin Service と WWW Publishing Service が開始されていることを確認します。
5
Enterprise Vault Discovery Accelerator Service を開始します。
6
インストールが完了したら、30 秒ほど待ってサービスが登録されたことを確認してか
ら Enterprise Vault Discovery Accelerator Service を開始します。
メモ: Enterprise Vault Compliance Accelerator と Enterprise Vault Discovery Accelerator
を同じコンピュータにインストールすることはできません。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のインストールと設定に関するベストプラクティス
Enterprise Vault Discovery Accelerator の設定
Enterprise Vault サーバーを管理できるように Enterprise Vault Discovery Accelerator
を設定するには、Vault Service アカウントを使う必要があります。Enterprise Vault Discovery
Accelerator の設定作業は次のタスクで構成されます。
■
Enterprise Vault Discovery Accelerator Web アプリケーションの起動
■
設定の完了
Enterprise Vault Discovery Accelerator Web アプリケーションを起動するには
1
Web ブラウザを起動して、Enterprise Vault Discovery Accelerator のホームページ
(http://< Discovery Accelerator サーバー名 >/EVDiscovery/)に移動します。
Enterprise Vault Discovery Accelerator サーバー名を使う代わりに、ローカルホスト
接続方式(http://localhost/EVDiscovery)を使うと、接続のたびに認証を行う必要
がなくなります。
2
ログイン情報の入力を求められたら、インストール時に使った Vault Service アカウ
ントの情報を入力します。
3
[Configure]リンクをクリックして設定を開始します。
設定を完了するには
1
必要に応じて、有効な SQL Server コンピュータ名とインスタンス名(< サーバー名
>¥< インスタンス名 >)を入力します。
2
必要に応じて、データベースの新しい名前を指定します。作成されるデータベース
のデフォルト名は EVAccelerator です。
Enterprise Vault Compliance Accelerator もインストールされている場合や、旧バー
ジョンの Enterprise Vault Discovery Accelerator がインストールされている場合や、
複数のコンピュータに Enterprise Vault Discovery Accelerator がインストールされ
ている場合は、重複しないデータベース名を指定してください。
3
MDF データベースファイルの格納先になる SQL Server コンピュータ上の既存のボ
リュームを指定します。
ローカルドライブまたはマップしたドライブは使えますが、UNC パスは使えません。
また、ボリュームの種類にかかわらず、Enterprise Vault Discovery Accelerator コン
ピュータ上のボリュームではなく、SQL Server コンピュータ上のボリュームを指定し
てください。
4
LDF データベースファイルの格納先になる SQL Server コンピュータ上の既存のボ
リュームを指定します。
ローカルドライブまたはマップしたドライブは使えますが、UNC パスは使えません。
また、ボリュームの種類にかかわらず、Enterprise Vault Discovery Accelerator コン
ピュータ上のボリュームではなく、SQL コンピュータ上のボリュームを指定してくださ
い。
9–9
9–10
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラクティス
5
Enterprise Vault ディレクトリサービスコンピュータの DNS エイリアスまたはサーバー
名を確認するか入力します。
6
設定が完了して、Enterprise Vault Discovery Accelerator Service の再起動を求め
るダイアログが表示されたら、30 秒ほど待ってすべてのサービスが登録されたことを
確認してから Enterprise Vault Discovery Accelerator Service を開始します。
メモ: 隠し共有フォルダにデータベースファイルをインストールするには、まず隠されてい
ない共有フォルダにデータベースをインストールする必要があります。Enterprise Vault
Discovery Accelerator インストーラは、隠し共有フォルダ(D:¥SQL$ など)にデータベー
スを作成できません。ただし、隠し共有フォルダを使っても、Enterprise Vault Discovery
Accelerator は正しく動作します。データベースが作成された後、SQL Server を使って
データベースを隠し共有フォルダに移動させてください。
Enterprise Vault Discovery Accelerator ブラウザインターフェース
に関する推奨事項
Enterprise Vault Discovery Accelerator ブラウザインターフェースを使うときには、次のこ
とを推奨します。
■
ページ間の移動には、Internet Explorer ブラウザのボタンやショートカットキーではな
く、アプリケーション内のリンクを使う。
すべての Enterprise Vault Discovery Accelerator ページの下部にある[Close]ボタ
ンをクリックすると、現在のページを閉じて前のページに戻ることができます。ブラウザ
ツールバーの[戻る]ボタンや Backspace キーではなく、これらのリンクを使うようにし
てください。
■
現在の Enterprise Vault Discovery Accelerator ページを更新するときは、ページを
右クリックしてコンテキストメニューから[最新の情報に更新]を選択する。ブラウザツー
ルバーの[更新]ボタンをクリックすると、Enterprise Vault Discovery Accelerator ホー
ムページが開きます。
■
ブラウザをフルスクリーンモードに切り替えるときは、F11 キーを使って表示方法を切
り替える。
Enterprise Vault Compliance Accelerator のインストー
ルと設定に関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストール先のコンピュータには Enterprise
Vault がインストールされている必要があります。インストール先のコンピュータとして既存
の Enterprise Vault サーバーを利用せず、パフォーマンスを向上させるために Enterprise
Vault Compliance Accelerator をスタンドアロンコンピュータにインストールする場合は、
すべての設定手順を完了しなくても Enterprise Vault をインストールできます。サーバー
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラクティス
上で Enterprise Vault の設定を行わない場合は、Enterprise Vault Admin Service の[ス
タートアップの種類]を[無効]に設定してください。
メモ: Enterprise Vault Compliance Accelerator は本稼働環境の Enterprise Vault サー
バーにインストールすることもできますが、サーバーのパフォーマンスが低下します。した
がって、本稼働環境の Enterprise Vault サーバーには Enterprise Vault Compliance
Accelerator をインストールしないことを推奨します。
Enterprise Vault Compliance Accelerator のインストールと設定には、Vault Service アカ
ウントを使う必要があります。インストール先のコンピュータは、Enterprise Vault サーバー
と同じドメインまたは信頼されたドメインに属している必要があります。Enterprise Vault
Compliance Accelerator をインストールするコンピュータには、同じバージョンの Enterprise
Vault をインストールする必要があります。
Enterprise Vault Compliance Accelerator を使って直接 Vault ストアを検索する代わり
に、新しい Vault ストアを作成して、その Vault ストアにすべての電子メールをジャーナ
ルすることを推奨します。こうすると、Enterprise Vault Compliance Accelerator を使って
その Vault ストアを検索することができます。
Enterprise Vault Compliance Accelerator をインストールするための準
備
Enterprise Vault Compliance Accelerator をインストールする前に、次の前提条件が満た
されていることを確認してください。
■
Microsoft Internet Explorer 6.0 以降と、インストールキットの Redistributable フォル
ダにある Internet Explorer WebControls がインストールされていること。
Microsoft Active Server Pages(ASP)がインストールされていること。また、Web Service
Extension オプションが ASP スクリプトの実行を許可するように設定されていること。
■
Microsoft IIS が Enterprise Vault Compliance Accelerator コンピュータにインストー
ルされていること。また、IIS ワーカープロセスが、Enterprise Vault Compliance
Accelerator のインストールフォルダに対して書き込み権限を持っていること。
■
ポップアップブロッカは無効にすることを推奨します。また、管理者は Enterprise Vault
Compliance Accelerator のレビューページを使うときにポップアップブロッカを有効に
する方法を知っておく必要があります。
■
Enterprise Vault Compliance Accelerator コンピュータに Microsoft SQL Server をイ
ンストールしない場合は、代わりに SQL クライアントツールをインストールすること。
Enterprise Vault Compliance Accelerator データベースを作成するには、SQL Server
コンピュータ上に少なくとも 600 MB のディスク領域が必要になります。
■
Microsoft .NET Framework バージョン 1.1 SP1 がインストールされていること。
9–11
9–12
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラクティス
Microsoft .NET Framework は、VERITAS Enterprise Vault Discovery Accelerator イ
ンストールキットの Redistributable フォルダにあります。既知のメモリリークの問題や
セキュリティ上の問題を解決するために、Microsoft .NET SP1 もインストールすること
を推奨します。
■
Microsoft .NET の自動更新が無効になっていること。更新をインストールする場合
は、事前に確認を行ってください。
Microsoft .NET のパッチは、1 つずつテスト環境にインストールして確認を行ってか
ら本稼働環境にインストールしてください。
■
Enterprise Vault Compliance Accelerator レポートの印刷と表示に使う PDF リーダー
またはスプレッドシートビューアがインストールされていること。
Microsoft Excel® Viewer は Microsoft 社の Web サイトからダウンロードできます。
■
IIS のプロパティで、Microsoft の MIME タイプ JScript(JSE)が有効になっていること。
■
Authenticated Users グループに Windows Temp フォルダと TMP フォルダに対する
フルコントロールのアクセス許可が与えられていて、[親からの継承可能なアクセス許
可をこのオブジェクトに伝達できるようにする]が有効になっていること。ASP .NET
サービスが Authenticated Users グループ以外のアカウントでログオンする場合は、
そのアカウントにもフルコントロールのアクセス許可を与える必要があります。
■
Enterprise Vault Compliance Accelerator を Enterprise Vault と異なるサーバーにイ
ンストールする場合は、正しいバージョンの MAPISVC.INF が Enterprise Vault
Compliance Accelerator サーバーにインストールされていること。バージョンを確認す
る方法については、Enterprise Vault 管理コンソールのヘルプを開いて、MAPISVC.INF
に関するトピックを検索してください。
■
Enterprise Vault Compliance Accelerator Service を実行するコンピュータに必要な
Enterprise Vault Compliance Accelerator のライセンスキーを取得すること。ライセン
スキーをインストールするまではサービスを開始できません。
■
Enterprise Vault Compliance Accelerator サーバーに少なくとも 2 GB のメモリが搭
載されていること。Enterprise Vault Compliance Accelerator コンピュータがスタンドア
ロンコンピュータでない場合は、少なくとも 4 GB のメモリが必要です。そのうち少なく
とも 2 GB は Enterprise Vault Compliance Accelerator に割り当てられます。
Journaling Connector(オプション)の必要条件
オプションの Journaling Connector をインストールすると、パフォーマンスや検索能力が
向上します。 管理者は Journaling Connector を使って、部署または個人のメッセージを
ランダムにサンプリングすることができます。
Journaling Connector コンポーネントは Enterprise Vault Journaling Service と同じコン
ピュータにインストールする必要があります。デフォルトの場合、Journaling Connector は
レポートタイプのメッセージ(配信通知、開封通知、不在時の自動応答、Microsoft Outlook®
ルールによる自動応答、クォータ警告など)をレビューセットに追加しません。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラクティス
Journaling Connector をインストールする前に、次の必要条件を確認してください。
■
Enterprise Vault Compliance Accelerator の[Custom Install]オプションを使って
Journaling Connector を Enterprise Vault サーバーにインストールしてください。
■
Enterprise Vault Journaling Task と同じコンピュータに Journaling Connector コンポー
ネントをインストールしてください。
■
例外従業員を作成する場合は、必ず Journaling Connector を使用してください。
■
Journaling Connector を実行するすべてのコンピュータに Microsoft .NET Framework
v1.1 をインストールしてください。
■
Enterprise Vault アーカイブのインデックス付けレベルを[Full]に設定してください。
■
Journaling Connector コンポーネントのみがインストールされているコンピュータには、
Enterprise Vault Compliance Accelerator のライセンスキーをインストールする必要は
ありません。
Enterprise Vault Compliance Accelerator を使うための SQL Server の
必要条件
Enterprise Vault Compliance Accelerator データベースはスタンドアロンコンピュータにイ
ンストールすることを推奨します。これは検索に大量のリソースを必要とするためです。
Enterprise Vault Compliance Accelerator 用の SQL Server データベースを作成するに
は、少なくとも 600 MB のディスク領域が必要です。
SQL データベースに関連するその他の必要条件は次のとおりです。
■
Enterprise Vault Compliance Accelerator は SQL Server 2000 SP3a のみをサポート
しています。2006 年中には SQL Server 2005 もサポートされる予定です。
■
Enterprise Vault Compliance Accelerator を SQL Server と同じコンピュータにインス
トールしない場合は、Enterprise Vault Compliance Accelerator コンピュータに SQL
クライアントツールをインストールする必要があります。
■
SQL Server コンピュータには少なくとも 2 GB のメモリが搭載されている必要がありま
す。Enterprise Vault Compliance Accelerator コンピュータがスタンドアロンコンピュー
タでない場合は、少なくとも 4 GB のメモリが必要です。そのうち少なくとも 2 GB は
Enterprise Vault Compliance Accelerator に割り当てられます。
■
Vault Service アカウントに SQL Server コンピュータのシステム管理者権限が与えら
れている必要があります。また、SQLAgent サービスが実行されている必要がありま
す。Enterprise Vault Compliance Accelerator データベースを Enterprise Vault デー
タベースと異なるコンピュータ上に作成する場合は、Enterprise Vault データベース
サーバーと同じ SQL ログインアカウントを Enterprise Vault Service アカウントに対し
て作成する必要があります。
9–13
9–14
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラクティス
■
Enterprise Vault Compliance Accelerator をインストールする前に、Enterprise Vault
Compliance Accelerator データベースを格納するためのボリュームを作成する必要
があります。データベースの格納先ボリュームを選択するように求められたときは、
Enterprise Vault Compliance Accelerator コンピュータ上のボリュームではなく SQL
コンピュータ上のボリュームを指定してください。
Enterprise Vault Compliance Accelerator のインストール
インストールのための必要条件がすべて満たされていることを確認してください。Enterprise
Vault Compliance Accelerator をインストールする前に Enterprise Vault をインストール
する必要があります。
Enterprise Vault Compliance Accelerator をインストールする前に、インストールのための
前提条件がすべて満たされていることを確認してください。
Enterprise Vault Compliance Accelerator をインストールするには
1
管理コンソールを起動して、Enterprise Vault Compliance Accelerator で使用する
Enterprise Vault サーバーを指定します。
2
Vault Service アカウントを使ってログオンし、Enterprise Vault Compliance
Accelerator¥Setup.exe インストーラを実行します。
インストールウィザードの指示に従います。
3
同時に Journaling Connector をインストールする場合は、Enterprise Vault Directory
用のデータベースを格納する SQL Server コンピュータの名前(< サーバー名 >¥<
SQL インスタンス名 >)を入力します。この情報は Journaling Connector をインストー
ルする場合にのみ必要になります。
4
[Set Service Login]ダイアログボックスが表示されて Enterprise Vault Compliance
Accelerator Service を実行するアカウントの情報を入力するように求められたら、
Vault Service アカウントを < ドメイン名 >¥< ユーザー名 > の形式で入力します。
5
インストールが完了したら、KVS ディレクトリに正しいライセンスがあることを確認して、
Enterprise Vault Compliance Accelerator Service を開始します。
p.9–26 の 「Enterprise Vault Compliance Accelerator のアップグレード」 を参照して
ください。
Enterprise Vault Compliance Accelerator の設定
Enterprise Vault サーバーをセットアップして管理するには、Vault Service アカウントを
使って Web アプリケーションから Enterprise Vault Compliance Accelerator を設定する
必要があります。Enterprise Vault Compliance Accelerator の設定作業は次のタスクで構
成されます。
■
ブラウザから Enterprise Vault Compliance Accelerator Web アプリケーションを起動
する前に、ブラウザの[信頼済みサイト]にサーバー名とパスを追加する
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラクティス
■
Enterprise Vault Compliance Accelerator の設定を行う
[信頼済みサイト]にサーバー名とパスを追加するには
◆
ブラウザの[信頼済みサイト]に次のサーバー名とアプリケーションパスを追加しま
す。
■
http://LocalHost/EVBACompliance
■
http://< コンピュータ名 >/EVBACompliance
Enterprise Vault Compliance Accelerator の設定を行うには
1
ログイン情報の入力を求められたら、インストール時に使った Vault Service アカウ
ントの情報を入力します。
2
[Configure]リンクをクリックして設定を開始します。
3
[Database and Enterprise Vault Details]で次の情報を入力します。
4
■
サーバー名
有効な SQL サーバー名(< サーバー名 >¥< インスタンス名 >)を入力します。
■
データベース名
作成されるデータベースのデフォルト名は EVAccelerator です。
Enterprise Vault Discovery Accelerator もインストールされている場合や、旧バー
ジョンの Enterprise Vault Compliance Accelerator がインストールされている場
合や、複数のコンピュータに Enterprise Vault Compliance Accelerator がインス
トールされている場合は、重複のないデータベース名を指定してください。
■
データファイルフォルダ
MDF データベースファイルの格納先になる SQL Server コンピュータ上の既存
のボリュームを指定します。
■
ログファイルフォルダ
LDF データベースファイルの格納先になる SQL Server コンピュータ上の既存
のボリュームを指定します。
■
Enterprise Vault ディレクトリサービスコンピュータの DNS エイリアスまたはサー
バー名を確認するか入力します。
Enterprise Vault Compliance Accelerator Service の再起動を求められたら、30 秒
ほど待ってすべてのサービスが登録されたことを確認します。
メモ: データベースファイルを隠し共有フォルダにインストールするには、まず隠されてい
ない共有フォルダにデータベースをインストールする必要があります。Enterprise Vault
Compliance Accelerator インストーラは、隠し共有フォルダ(D:¥SQL$ など)にデータベー
スを作成できません。ただし、隠し共有フォルダを使っても、Enterprise Vault Compliance
Accelerator は正しく動作します。データベースが作成された後、SQL Server を使って
データベースを隠し共有フォルダに移動させてください。
9–15
9–16
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定に関するベストプラクティス
Enterprise Vault Compliance Accelerator ブラウザインターフェー
スに関する推奨事項
Enterprise Vault Compliance Accelerator ブラウザインターフェースを使うときには、次の
ことを推奨します。
■
ページ間の移動には、Internet Explorer ブラウザのボタンやショートカットキーではな
く、アプリケーション内のリンクを使う。
すべての Enterprise Vault Compliance Accelerator ページの下部にある[Close]ボ
タンをクリックすると、現在のページを閉じて前のページに戻ることができます。ブラウ
ザツールバーの[戻る]ボタンや Backspace キーではなく、これらのリンクのみを使う
ようにしてください。
■
現在の Enterprise Vault Compliance Accelerator ページを更新するときは、ページ
を右クリックしてコンテキストメニューから[最新の情報に更新]を選択する。ブラウザの
[更新]ボタンやアプリケーションロゴをクリックすると、Enterprise Vault Compliance
Accelerator ホームページが開きます。
■
ブラウザをフルスクリーンモードに切り替えるときは、F11 キーを使って表示方法を切
り替える。
■
Enterprise Vault Compliance Accelerator ページにエラーまたは警告を示す赤い感
嘆符が表示されている場合は、感嘆符の上にカーソルを置いてメッセージを表示す
る。
■
ポップアップブロッカが実行されている場合は、ブラウザの下部に Internet Explorer
のポップアップアイコンが表示されることがあるため、必要に応じて設定を変更する。
■
部署名の上に疑問符が表示されている場合、その部署にはまだレビューアが割り当
てられていないので注意する。
Enterprise Vault 5.x からアップグレードした場合、部署レビューアは新しい機能なの
で、[Roles]タスクでレビューアロールを作成した後、[Departments]タスクにそのロー
ルを追加する必要があります。
■
従業員の追加、部署と役割の作成、検索のスケジュール設定を行うときは、[Application
Administration]列のタスクを使う。
[Application Administration]列のタスクはシステム全体に適用され、特定の部署には
限定されません。
■
[Department Administration]列のタスクを使うと、部署や部署グループを作成したり、
ユーザーに特定の部署グループへのアクセス権を付与したり、監視対象の従業員を
指定したり、監視対象の従業員が遵守しなければならない監視ポリシーを選択するこ
とができます。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のカスタマイズに関するベストプラクティス
Enterprise Vault Discovery Accelerator のカスタマイズ
に関するベストプラクティス
Enterprise Vault Discovery Accelerator のインストールと設定が完了したら、次の作業を
行って Vault ストアを特定の環境向けにカスタマイズすることができます。
■
ロール、ケース、ターゲットの作成
■
アーカイブデータの検索に使うサイト固有のマーク(コメント)の作成
ユーザーは[Roles]オプションの設定によって許可されている部署、機能、タスクしか表
示できません。ユーザーが表示できる機能やタスクを変更するには、そのユーザーに別
の役割を割り当てるか、ロールに含まれる権限を変更します。
管理者は次の機能を実行できます。
■
アプリケーション管理者
アプリケーション管理者は、役割を作成したり、検索するターゲットを設定したり、各
ケースにコメントとして追加されるマークを設定することができます。アプリケーション
ロールを持つユーザーがケース固有のタスクを実行するには、アクセスする必要があ
るケースごとのケースロールをそれらのユーザーに割り当てる必要があります。
■
ケース管理者
ケース管理者は、ホームページの[Case Administration]列と[Review Messages]列
に表示されるケース固有のタスクを実行できます。
メモ: トラブルシューティングが必要になった場合に備え、[Case Administration]列と
[Application Administration]列の機能をすべて実行できるパワーユーザーが少なくとも
1 人は必要です。Vault Service アカウントには両方の権限を割り当てることを推奨しま
す。
ロール、ケース、ターゲットの作成
ロール、ケース、ターゲットの作成に関連する次のタスクは、適切な管理者権限を持つ
ユーザーが行ってください。
■
ロールの割り当て
Discovery データベースが作成されると、Enterprise Vault Discovery Accelerator ホー
ムページが表示されます。アプリケーション管理者は[Application Administration]オ
プションページにアクセスしてロールとケースを作成できます。ロールとケースを作成
するまでは、検索を実行できません。
■
スキームテンプレートの作成と編集
ケース管理者は新しいスキームテンプレートを作成したり、既存のスキームテンプレー
トを編集することができます。スキームテンプレートとは、特定のケースに関連して開
示するアイテムにレビューアが追加できるマーク(コメント)のセットです。このテンプ
9–17
9–18
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のカスタマイズに関するベストプラクティス
レートはすべてのケースで利用できます。新しいスキームテンプレートを作成する場
合は、特定の組織、業界、またはレビューアレベルに合わせてレビューアマークをカ
スタマイズできます。独自のスキームテンプレートを作成すると、特定のコメントを追加
できるレビューアを権限のレベルに応じて限定することができます。たとえば、弁護士
チームには、弁護士補佐チームより高いレベルのレビューコメントを追加する権限を
与えることができます。
独自のテンプレートに新しいマークを追加するには、[Marks]タスクオプションを使っ
てマークを作成する必要があります。
■
Vault ストアの選択
Enterprise Vault Discovery Accelerator は自動的に Enterprise Vault サーバーと同
期して、Enterprise Vault サーバー上にあるすべての Vault ストアを表示します。Vault
ストアを選択すると、ユーザーメールボックスの検索が可能になります。
特定の検索に利用される既存の Vault ストアを変更できるのは、ケース管理者のみ
です。
■
ターゲットの作成
管理者は検索を開始する前に、検索対象のメールボックスを設定して、検索対象とな
るケースのターゲットまたは特定のユーザーを指定できます。ケースマネージャは
Address Manager を使ってターゲットグループを作成できます。検索対象のユーザー
が使っている電子メールアドレスをすべて入力してください。各アドレスの区切りには
キャリッジリターンを使います。
新しいターゲットグループには、1 つ以上の部署の全ユーザーを含めることも、特定
のユーザーのみを含めることもできます。たとえば、販売チームとマーケティングチー
ム全体をターゲットグループに含めるには、まず販売チームとマーケティングチーム
のすべてのユーザーを個々のターゲットとして作成します。次にターゲットグループを
作成して、販売チームとマーケティングチームのメールボックスを新しいターゲットグ
ループに追加します。
ケースを表示する権限が与えられているログインアカウントを使っている場合は、ター
ゲットの設定が完了すると、[Case Administration]列にそれらのターゲットが表示され
ます。
Enterprise Vault Discovery Accelerator への一括ロードやデータのインポートについ
て詳しくは『Enterprise Vault Discovery Accelerator Installing and Configuring』ガイド
を参照してください。
■
ケースの作成
ケースとは、特定の Vault ストアに保存されている大量の電子メールの組織的な検索
です。ケース管理者は、特定のメールに対して複数のケースを作成し、異なるマーク
アップやコメントなどを追加することができます。各ケースは特定のケース履歴に保持
されます。一度作成されたケースは、閉じることはできても、削除することはできませ
ん。これにより、完全に監査可能な記録が残ります。
割り当てることができるケース所有者は 1 人のみですが、ケース所有者は複数のユー
ザーを含むグループでもかまいません。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のカスタマイズに関するベストプラクティス
記録や検索の目的で既存の訴訟書類番号をケースに割り当てるには、[Size Export
ID]フィールドを使います。出力結果は、¥¥my_computer¥case を使ってネットワーク共
有フォルダに保存できます。または、ローカルドライブに保存することもできます。
■
ケース作成時のターゲットショートカットの使用
■
新しいケースを作成するときに検索対象のターゲットやターゲットグループの名前が
すでにわかっている場合は、すべてのターゲットから選択する代わりに、次のショート
カットを入力できます。
■
■
ターゲットを指定する場合は、T:< ターゲット名 > という形式を使います。
■
ターゲットグループを指定する場合は、TG:< ターゲットグループ名 > という形式
を使います。
たとえば、Executives というグループのすべてのメールを検索するには、
TG:Executives と入力します。
■
複数のターゲットを入力する場合は、各ターゲットをキャリッジリターンで区切りま
す。
■
必要な場合は、アドレスの一部または表示名(User1 など)を入力します。
User1 のような名前を使うとエントリの一部を表示できます。Use* のように、ワイル
ドカードを使って検索語句の一部を表すこともできます。
ワイルドカードを使う場合は、ワイルドカードの前に少なくとも 3 文字入力する必
要があります。アドレス帳に含まれるターゲットを指定する場合は、表示名の前に
T: を付ける必要があります。ワイルドカード文字は使えません。
ユーザーロールの追加
ケース管理者はケースを作成した後、[Case Administration]列からユーザーを追加
して、ユーザーとロールを定義できます。ケースにユーザーを追加した後は、そのユー
ザーに対してケース固有のマークを適用することができます。
検索の作成
検索には次のタスクが関係します。
■
検索の作成
Enterprise Vault は、後で検索できるようにインバウンドメッセージとアウトバウンドメッ
セージのコピーをアーカイブ化します。検索を作成するには、[Case Administration]
列から作成済みのケースを選択して、[Options]から[Searches]を選択します。
検索語句、個人間で送信されたデータ、特定の期間内に送信されたデータなどの条
件を含む新しい検索を作成できます。一度完了した検索は、削除したり再実行するこ
とはできません。ただし、検索を保存すると、以後の検索のテンプレートとして使うこと
ができます。検索が進行中の場合は、完了前に中止して検索条件を変更できます。
9–19
9–20
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のカスタマイズに関するベストプラクティス
メモ: すべての検索結果を永久に保存しない場合は自動承認を有効にしないでくだ
さい。このオプションが無効になっている場合は、管理者が手動で検索結果を承認ま
たは拒否する必要があります。管理者が承認した検索結果は Enterprise Vault
Discovery Accelerator データベースに永久に保存されます。
[Contents]フィールドに検索語句を入力します。語句の区切りにはキャリッジリターン
を使います。
検索を作成するときには、表示名をターゲットとして使うこともできます。たとえば、
[email protected] のような完全な電子メールアドレスだけでなく、User1 のよう
な短い名前もターゲットとして使うことができます。検索条件の指定には次のルール
があります。
■
ドロップダウンボックスから[Any of]を選択すると、入力したいずれかのターゲット
が送信または受信したメッセージが検索されます。
■
[To]ボックスの隣で[All of]を選択すると、入力したすべてのターゲットのメッセー
ジが検索されます。
■
件名行に特定のテキストが含まれるメッセージを検索するには、[Subject]ボックス
に検索する語句を入力します。検索語句は 1 行に 1 つずつ入力します。ワイル
ドカード文字(*)を使うと 1 つ以上の文字を表すことができますが、ワイルドカード
の前には少なくとも 3 つの文字が必要です。
■
小さいドロップダウンボックスから[Any of]を選択すると、入力したいずれかの語
句を件名行に含むメッセージが検索されます。
■
[All of]を選択すると、入力したすべての語句を件名行に含むメッセージが検索
されます。
■
小さいドロップダウンボックスから[Any of]を選択すると、入力したいずれかの語
句を内容に含むアイテムが検索されます。
■
[All of]を選択すると、入力したすべての語句を内容に含むアイテムが検索され
ます。
■
管理者によってカスタムの検索属性が追加されている場合は、その他の条件ボッ
クスが表示されることもあります。
■
検索の承認と拒否
検索は管理者にレビュー用のデータを提供します。管理者は、完了済みの検索を承
認するか拒否するかを選択する必要があります。管理者が承認した検索はレビュー
アに送信され、Enterprise Vault Discovery Accelerator データベースに永久に保存
されます。管理者が拒否した検索は削除され、Enterprise Vault Discovery Accelerator
データベースには保存されません。
■
レビューマークの割り当て
関心のあるデータが検索結果に含まれ、管理者が検索を承認すると、開示作業の状
況を示すコメントを検索に追加できるようになります。このコメントはマークと呼ばれま
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のカスタマイズに関するベストプラクティス
す。サイト固有の新しいマークは、[Application Administration]列で作成できます。
マークとは、そのケースがまだレビューされていないことや、レビュー中であることや、
適切な法務チームによってすでに確認済みであることなどを示す、レビューアやスー
パーバイザ向けのコメントです。
■
メッセージのレビューとコメントの適用
検索が承認されると、レビューアは Enterprise Vault Discovery Accelerator の[Review
Message]列から該当するケースにアクセスできるようになります。ケースにアクセスす
ると、作業のステータスが確認でき、現在のステータス、最後にマークを追加したレ
ビューア、アイテム ID などの項目を選択して変更できます。レビューアが Case¥Email
アイテムに追加したコメントは元の電子メールに添付されますが、電子メールの内容
はまったく変更されないので、文書の完全性は維持されます。ケースに適用されたコ
メントはすべて永久に残ります。
■
結果のエクスポート
ケースに関連するすべてのアイテムのレビューが完了し、法務チーム、人事部、第三
者レビューアなどの関係者に送付する準備が整ったら、ケース管理者は[Production]
タスクから[New Run]を作成して、PST、MSG、または HTML 形式で結果をエクスポー
トすることができます。PST ファイルにエクスポートする場合は、ファイルをパスワード
で保護したり、ファイルの最大サイズを指定することができます。PST ファイルへのエ
クスポートにはかなりの時間がかかることがありますが、ローカルコンピュータ上のディ
レクトリにファイルを保存すると時間を短縮できます。MSG 形式を使う場合は、1 時間
に約 40,000 件のアイテムをエクスポートできます。PST 形式を使う場合は、1 時間に
約 15,000 から 16,000 件のアイテムをエクスポートできます。
Enterprise Vault Compliance Accelerator のカスタマイ
ズに関するベストプラクティス
Enterprise Vault Compliance Accelerator のインストールと設定が完了した後は、設定
データをセットアップすることができます。アーカイブデータの検索を開始するには、ロー
ルとロールの割り当て、従業員とグループ、権限と部署を作成する必要があります。ユー
ザーは[Roles]オプションの設定によって許可されている部署、機能、タスクしか表示でき
ません。ユーザーが表示できる機能やタスクを変更するには、そのユーザーに別のロー
ルを割り当てるか、ロールに含まれる権限を変更します。
ロール、グループ、部署の作成に関連する次のタスクは、適切な権限を持つユーザーが
行う必要があります。
■
ロールの作成
Enterprise Vault Compliance Accelerator の管理者は、ロールを作成してアプリケー
ションユーザーに割り当てる必要があります。個々のロールには、アプリケーションの
権限または部署の権限を割り当てることができます。アプリケーションのロールを持つ
従業員が特定の部署のタスクを実行できるようにするには、その部署のロールも割り
9–21
9–22
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のカスタマイズに関するベストプラクティス
当てる必要があります。また、複数の部署のタスクを実行できるようにするには、各部
署のロールを割り当てる必要があります。
ロールの追加と修正について詳しくは『Enterprise Vault Compliance Accelerator
Installing and Configuring』を参照してください。
■
従業員グループの作成
従業員グループを作成するには、アプリケーション管理者としてログインする必要が
あります。[Automatically synchronize group members]オプションを有効にすると、検
索可能な従業員グループを効率的に作成できます。
監視の対象として選択されている従業員は Enterprise Vault Compliance Accelerator
から削除できません。監視対象の従業員が退職した場合は、[Employee]プロパティ
ページで[Suspend all monitoring ]を選択して、その従業員に対する監視をすべて
無効にします。
グループのメンバーを同期する方法には次のものがあります。
■
Active Directory 検索(LDAP フィルタ)
Active Directory 検索はユーザーオブジェクトに対してしか実行できないため、非
常に時間がかかります。LDAP パスが正しく入力されていることを確認してくださ
い。同期プロセスがすでに開始されている場合は、Enterprise Vault Compliance
Accelerator アプリケーションを終了して同期検索を停止し、誤りがある場合は訂
正してください。ADSI Edit ツールを使ってコンテナの ADsPath を確認してくださ
い。ADSI ツールで ADsPath コンテナを表示するときは、Active Directory オブ
ジェクトの属性を変更しないように注意してください。
例:Search Filter (&(objectCategory=person)(department=Marketing)) Search Root
LDAP://ou=users,dc=mydomain,dc=com
■
Active Directory コンテナ(LDAP 検索)
ADsPath フィールドに、グループに追加するユーザーを含む Active Directory コ
ンテナの識別名を入力します。そのコンテナに含まれるすべてのユーザーがグ
ループに追加されます。組織が都市ごとに編成されていて、作成済みのグルー
プに都市名に基づく名前が付いている場合は、Redmond など都市名が付いてい
るオブジェクトを検索します。
ADsPath LDAP:// ou=users,dc=mydomain,dc=com
Windows グループのインポート
グループを使うように構成されている環境では、この方法を使うと最も簡単に従業
員グループを作成できます。
例:Group Name: MyDomain¥GroupName
インポートのオプションを選択した後、[Synchronize Now]をクリックします。従業員と
グループの同期は 4 時間おき、またはサービスが再起動されるたびに実行されます。
どちらの設定も ComplianceService.exe.config ファイルで変更できます。設定を変更
する場合は、同期が実行されている間に次の同期が開始されないようにしてください
(たとえば、1 回の同期に 2 時間以上かかる場合は、1 時間おきに同期を開始しない
ようにしてください)。
■
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のカスタマイズに関するベストプラクティス
<add key="Synchronization interval (hours)" value="4" />
従業員グループの作成時にメンバーの従業員管理プロファイルが存在しない場合
は、自動的に作成されます。以降の同期で既存のグループメンバーが削除された場
合は、その従業員のプロファイルがメンバーリストから削除されます。従業員の追加
は、[Employee]タスクオプションを使って手動で行うこともできます。
[Employee profile]の[Email Addresses]フィールドには、そのユーザーのメールボッ
クスアドレスをすべて入力してください。各アドレスの区切りには、キャリッジリターンを
使います。
たとえば、機密情報を含む電子メールが [email protected] から競合企業に送
信されているという連絡が法務部から人事部に入ったとします。次に、人事部は
Enterprise Vault Compliance Accelerator 検索のスケジュールを設定して、User1 か
ら送信される電子メールを一定期間監視することに決定したとします。この場合は、
User1 のすべての電子メールアドレスに加え、CompetitiveDomain.Com に送信され
るすべての電子メールが検出されるように Enterprise Vault Compliance Accelerator
検索のスケジュールを設定します。企業ポリシー違反を確実に発見するには、User1
のすべての電子メールアドレスを検索対象アイテムとして作成する必要があります。
[email protected]
[email protected]
[email protected]
[email protected]
■
部署の作成
部署グループと従業員グループを作成すると、アーカイブの検索と従業員の監視が
可能になります。部署の従業員を監視するには、Journaling Connector を使うか、特
定の基準を指定して検索を実行します。部署を作成するときには、部署内で監視対
象に指定されたすべての従業員に適用される監視ポリシーを作成できます。その場
合は、[Message Type]と[Review Requirements]オプションを使って、指定した種類
のメッセージを一定の割合で収集するポリシーを有効にします。
各部署にはオーナーが必要です。オーナーは Windows のログインアカウントを持っ
ている必要がありますが、Windows または Enterprise Vault Compliance Accelerator
の特別なシステム権限を持っている必要はありません。管理者が問題を解決するた
めにシステムに接続しなければならなくなった場合に備えて、Vault Service アカウン
トを部署オーナーとして設定することを推奨します。部署オーナーには User Admin
ロールと同じ権限が与えられます。デフォルトでは、設定時に選択された Vault ストア
がすべての部署で使用されますが、管理者は Vault の選択をカスタマイズできます。
特定のユーザーに関連する既存のデータがあるにもかかわらず、検索結果が何も返
されない場合は、正しい部署の Vault ストアが検索されていることを確認してください。
Vault ストアを変更する必要がある場合は、[Customize for this Department]オプショ
ンを有効にして、正しい Vault ストアを選択します。次に、エクスポートアイテムの出力
先フォルダを、ローカルコンピュータまたはネットワーク共有フォルダに変更します。
9–23
9–24
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のカスタマイズに関するベストプラクティス
メモ: 各従業員のメッセージを一定の割合で監視することが法令で義務付けられてい
る場合、監視ポリシーの[Review Requirement]オプションで制限を設定すると、必要
条件が満たされなくなる可能性があります。
■
部署の設定
アプリケーション管理者が部署を作成すると、部署の管理者は特定の従業員または
従業員グループを監視対象に追加して部署を設定できるようになります。この設定を
行うには、特定の部署を開いて、[Monitored Employees]オプションをクリックします。
次に、名前または設定済みの従業員グループを指定して、監視対象の従業員を追
加します。ここで選択できるのは、すでに設定されている従業員グループと従業員の
みです。
■
検索の設定
検索は 1 つ以上の部署を基準にしてスケジュールを設定し、実行することができま
す。検索はアプリケーションの管理レベルでも部署の管理レベルでも実行できます。
[Department Application]タスクに[Search]オプションが表示されない場合は、[Roles]
タスクでオーナーに検索を実行する権限が与えられていることを確認してください。監
視ポリシーのサンプリング率のデフォルト値は、既存の部署プロパティから読み込ま
れます。[Include Captured Messages]を有効にすると、以前の検索結果を収集する
ことができます。
■
検索結果の承認と拒否
すべての検索結果を自動的に Enterprise Vault Compliance Accelerator に保存す
る必要がない場合は、[Automatically accept results]オプションを無効にしてくださ
い。検索が承認されるか、検索結果画面が閉じられると、監査目的のために検索結
果が Enterprise Vault Compliance Accelerator に保存され、削除できなくなります。
承認された検索結果は Enterprise Vault Compliance Accelerator に保存され、以後
の検索でテンプレートとして使うことができます。検索するアイテムの割合は、部署の
プロパティページから読み込まれます。
自動承認が無効になっている場合、検索結果を Enterprise Vault Compliance
Accelerator データベースに保存したくないときは、手動で拒否する必要があります。
検索結果を拒否すると、その検索は削除されます。
■
部署の検索
部署の検索を作成するときに、[Authors & Recipients]で[Any of]を選択すると、選
択した部署のいずれかの従業員が送受信したメッセージが検索されます。[All of]を
選択すると、選択した部署のすべての従業員が受信者として含まれているメッセージ
のみが検索されます。
部署を指定して検索を行う場合は、Journaling Connector オプションを使うとパフォー
マンスと正確性が向上します。
部署のタグを使った検索について詳しくは『Enterprise Vault Compliance Accelerator
Installing and Configuring』を参照してください。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のアップグレードに関するベストプラクティス
2 つの部署(Department)が同じパーティション(Partition)に属している場合には、1
つの部署はもう一方の部署のみの送受信されたメッセージを検索できます。
■
検索のスケジュール設定
指定した時刻に Vault ストアを検索するには、Enterprise Vault Compliance Accelerator
を使います。SQLAgent が有効になっている必要があります。このエージェントは自動
的に開始するように設定することを推奨します。
■
検索結果のレビュー
検索処理中に[Search Details]を展開すると、検索の進捗状況や、特定の検索アイ
テムのヒット数などが表示されます。検索が完了した後は、Enterprise Vault Compliance
Accelerator のホームページから[Reviewer]列にチェックマークを付けて、検出され
たデータをレビューすることができます。レビューメニューを使うと、レビューの条件を
変更したり、オリジナルのメッセージを MSG 形式のファイルにダウンロードしたり、メッ
セージ、添付ファイル、コメント履歴などを印刷することができます。
検索結果に追加したコメントは Enterprise Vault Compliance Accelerator データベー
スに保存され、メッセージの一部として永久に保持されます。Enterprise Vault
Compliance Accelerator には 6 つのレビューステータスがデフォルトで用意されてい
ますが、必要に応じて他のマークを追加することもできます。
■
検索例外の作成
経営陣の電子メールには機密データが含まれている場合があります。そのような場合
は、管理者が検索結果をレビューするときに例外を適用するように Enterprise Vault
Compliance Accelerator を設定することができます。たとえば、例外を使うと、レビュー
ア Tier-1 が Executive Employee Group または Senior Management Department か
ら送信されたデータにアクセスできないようにすることができます。それに対し、適切
な権限を持つレビューア Tier-3 に対しては、これらの機密データへのアクセスを許
可することもできます。例外の作成と管理には、[Department Explorer]ビューまたは
[Exceptions Task]リンクを使います。
[Exceptions Task]リンクのカスタマイズについて詳しくは『Enterprise Vault Compliance
Accelerator Installing and Configuring』を参照してください。
Enterprise Vault Compliance Accelerator のアップグレー
ドに関するベストプラクティス
すでに Enterprise Vault Compliance Accelerator 5.0 がインストールされていて、Journaling
Connector を追加したい場合や、新しいバージョンにアップグレードしたい場合は、[プロ
グラムの追加と削除]オプションを使う必要があります。
Enterprise Vault Compliance Accelerator のアップグレードについて詳しくは『Enterprise
Vault Compliance Accelerator Installing and Configuring』ガイドを参照してください。
Journaling Connector を使うと、特定の部署のすべてのメンバーが送受信したメッセージ
の検索のパフォーマンスと正確性が向上します。
9–25
9–26
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のアップグレードに関するベストプラクティス
メモ: Enterprise Vault Compliance Accelerator 1.5 を Enterprise Vault Compliance
Accelerator 5.1 にアップグレードすることはできません。
Journaling Connector の追加
1
Vault Service アカウントを使ってログオンし、IIS ワーカープロセスに Enterprise Vault
Compliance Accelerator のインストールフォルダに対する書き込み権限が与えられ
ていることを確認します。
2
Enterprise Vault Compliance Accelerator Service を停止します。
3
コントロールパネルを開き、[プログラムの追加と削除]をダブルクリックします。
4
[KVS Enterprise Vault Compliance Accelerator]を選択して[変更と削除]を選択し
ます。
5
[Modify]オプションを選択して[Next]をクリックします。
6
コンポーネント選択ウィンドウで、Enterprise Vault Compliance Accelerator と
Journaling Connector のチェックボックスが両方とも選択されていることを確認しま
す。
メモ: Enterprise Vault Journaling Service がインストールされていない場合、Journaling
Connector オプションは表示されません。
7
インストールウィザードの指示に従います。ダイアログが表示されたら、Enterprise
Vault Directory 用のデータベースを格納する SQL サーバーコンピュータの名前を
入力します。メインの Enterprise Vault Compliance Accelerator コンポーネントには
ライセンスが必要ですが、Journaling Connector には追加のライセンスは必要ありま
せん。
8
Enterprise Vault Compliance Accelerator ホームページを開いて、[Update]をクリッ
クします。
Enterprise Vault Compliance Accelerator のアップグレード
アップグレードは、すでにインストールされている Enterprise Vault Compliance Accelerator
5.0 から実行できます。Journaling Connector がインストールされている場合は、これもアッ
プグレードする必要があります。更新プロセスを開始する前に、Enterprise Vault Compliance
Accelerator 用の既存の SQL データベースとインストールディレクトリにある設定ファイル
をバックアップしてください。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のバックアップと回復に関するベストプラクティス
Enterprise Vault Compliance Accelerator をアップグレードするには
1
Vault Service アカウントを使ってログオンし、IIS ワーカープロセスに Enterprise Vault
Compliance Accelerator のインストールフォルダに対する書き込み権限が与えられ
ていることを確認します。
2
Enterprise Vault Compliance Accelerator Service を停止します。
3
新しいバージョンのインストールウィザードの指示に従います。
4
Web ブラウザで Enterprise Vault Compliance Accelerator ホームページを開きま
す。
5
[Update]をクリックします。更新プロセスが完了すると、既存の Enterprise Vault
Compliance Accelerator データベースの更新が開始され、[Update in progress]ペー
ジが表示されます。更新中は、ブラウザのウィンドウを閉じてもかまいません。
6
新しい Department Explorer 機能で使う部署レビューアロールを選択します。[Use
existing role]を選択すると、既存のレビューアロールを部署レビューアに対して使う
ことができます。
メモ: アップグレード後に部署レビューアロールの名前を変更したり削除することは
できません。Enterprise Vault Compliance Accelerator のアップグレードについて詳
しくは『Enterprise Vault Compliance Accelerator Installing and Configuring』ガイド
を参照してください。
7
新しい Enterprise Vault Compliance Accelerator ブラウザセッションを開始し、
[Update]をクリックします。更新中は、[Update in progress]ページが表示されます。
更新が完了すると、更新の完了を通知するメッセージが表示されます。
8
更新完了のメッセージが表示されても、[OK]をクリックしないでください。まず、
Enterprise Vault Compliance Accelerator Service を再起動します。サービスが開始
された後に[OK]をクリックすると、現在のログインアカウントでアクセスできるタスクが
すべて表示されます。
Enterprise Vault Compliance Accelerator のバックアップ
と回復に関するベストプラクティス
Enterprise Vault Compliance Accelerator のディザスタリカバリを行う場合は、Enterprise
Vault Compliance Accelerator を再インストールして、既存のデータベースのバックアップ
を指定します。
Enterprise Vault Compliance Accelerator の回復が必要になった場合に備えて、管理者
は次のデータベースと設定ファイルをバックアップする必要があります。
■
Enterprise Vault Compliance Accelerator 用の SQL データベース
9–27
9–28
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のトラブルシューティングに関する推奨事項
■
ComplianceService.exe.config
■
Webapp.config
ComplianceService.exe.config ファイルと webapp.config ファイルのコピーは、インストー
ル済みファイルとは別の場所に保存してください。
Enterprise Vault Compliance Accelerator を回復するには
1
Enterprise Vault Compliance Accelerator をアンインストールしてすべてのファイル
を削除します。
2
サーバーに製品を再インストールします。
3
新しくインストールされた ComplianceService.exe.config ファイルを、保存済みのコ
ピーに置き換えます。
4
新しくインストールされた webapp.config ファイルを、保存済みのコピーに置き換えま
す。
5
Enterprise Vault Compliance Accelerator Service を再起動して、正しいデータベー
スに接続されることを確認します。
6
30 秒ほど待ってからサービスを再起動します。
Enterprise Vault Discovery Accelerator のトラブルシュー
ティングに関する推奨事項
表 9-2 で、Enterprise Vault Discovery Accelerator の問題を解決するための推奨事項
について説明します。
メモ: .config ファイルを修正するときには、誤った修正を加えた場合や、予期しない結果
が起きた場合に備えて、必ず事前にバックアップを作成してください。.config ファイルは、
Enterprise Vault と Enterprise Vault Discovery Accelerator の間の通信に必要なファイ
ルです。これらのファイルを誤って修正すると、両方のアプリケーションが正しく動作しな
くなります。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のトラブルシューティングに関する推奨事項
表 9-2
Enterprise Vault Discovery Accelerator のトラブルシューティング
問題
推奨事項
Login.aspx を Web サイトの[Documents]
コンテンツページの最初のエントリにする
必要がある。
■
IIS マネージャで、[Web サイト]、[既定の Web サイト]の順に展開します。
EVDiscovery のプロパティウィンドウを開きます。通常は、[Documents]タブの
[Enabled Default Content page]リストの一番上に Login.aspx が表示されま
す。
■ Login.aspx が一番上に表示されていない場合は、リストの先頭に移動させま
す。
■
メモ :このリストに表示されるコンテンツページを Login.aspx のみにすると、パフォー
マンスが向上します。
パフォーマンスに問題がある。または IIS 次の方法で、Enterprise Vault Discovery Accelerator のアプリケーションプール
サーバーが他のアプリケーションをホストし を作成します。
ている。
■ IIS マネージャを開き、[アプリケーションプール]を右クリックします。[新規]、
[アプリケーションプール]の順に選択し、必要に応じて修正します。
■ EVBACompliance Web サイトを開き、[Properties]をクリックします。[Virtual
Directory]タブで、[Application Pool]を新しいプールに設定します。
Enterprise Vault Discovery Accelerator の ■ [コンピュータの管理]、[ローカル ユーザーとグループ]、[グループ]、
Web アプリケーションページは開くが、
[IIS_WPG]の順に選択し、ワーカープロセスに Vault Service アカウントに対
[Configure]リンクが表示されない。
するフルコントロールのアクセス許可が与えられていることを確認します。
■ サービスが、ローカルシステムアカウントではなく Vault Service アカウントを
使ってログオンしていることを確認します。
■ ブラウザの[インターネット オプション]で、[セキュリティ]タブの[サイト]オプ
ションに http://< コンピュータ名 >/EVDiscovery ページを追加します。
■ ログオンに使われているアカウントが、Windows の TEMP フォルダ、Microsoft
.NET の Temporary ASP.NET フォルダ、およびすべての Enterprise Vault
ディレクトリに対してフルコントロールのアクセス権を持っていることを確認しま
す。
■ インストールされている .NET のバージョンが 1 種類のみであることを確認し
ます。複数のバージョンの .NET がインストールされている場合は、Enterprise
Vault Discovery Accelerator をアンインストールし、すべてのバージョンの
.NET をアンインストールし、1 種類のバージョンの .NET のみを再インストー
ルした後に、Enterprise Vault Discovery Accelerator を再インストールする必
要があります。
9–29
9–30
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のトラブルシューティングに関する推奨事項
問題
推奨事項
Vault ストアが表示されない。
確認済みのデータを含む既存の Vault ストアが存在するにもかかわらず、
Enterprise Vault Discovery Accelerator Web アプリケーションで Vault ストアを 1
つも選択できない場合は、アクセス許可または通信に問題がある可能性がありま
す。
この問題を解決するには、次のヒントを参考にしてください。
■
discoveryservice.exe.config ファイルに完全修飾ドメイン名(FQDN)を追加し
ます。通常はサーバー名のみを使います。サーバー名が含まれているにもか
かわらず通信に問題がある場合は、完全修飾ドメイン名を追加してください。
<add key="DirectoryMachine"
value="EV_Server.myDomain.com" />
■
discoveryservice.exe.config ファイルに DNS エイリアス名が含まれている場合
は、エイリアスを削除して、サーバー名のみを使うようにします。
<add key="DirectoryMachine"
value="EV_AliasName" />
■
app.config ファイルで Vault ストアが有効に設定されていることを確認します。
app.config ファイルで ShowVaults を検索して、値が 1(ストアを表示する)に
なっていることを確認してください。
<add key="ShowVaults" value="1" />
■
app.config ファイルに Vault サーバーの IP アドレスを入力します。DHCP が
使われていて IP アドレスが変化する場合は、IP アドレスを追加すると問題が
起きる可能性があります。
<add key="DirectoryMachine"
value="11.111.11.11." />
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Discovery Accelerator のトラブルシューティングに関する推奨事項
問題
推奨事項
デバッグエラーを確認する必要がある。
Enterprise Vault Discovery Accelerator サービスの代わりに console.exe.config
を実行することもできます。通常、コンソールの出力は、デバッグ目的にのみ使用
されます。
コンソールの出力を有効にするには、次のようにします。
C:¥Program Files¥KVS¥Discovery Accelerator にある
DiscoveryService.exe.config ファイルをコピーします。ファイル名を
console.exe.config に変更します(このファイルがすでにある場合は、再作成
する必要はありません)。
■ Enterprise Vault Discovery Accelerator Service を停止します。
■
新しい console.exe.config ファイルを開き、ファイル内の <!-Diagnostics--> セ
クションを検索します。このセクションにある最初の行は called key="Debug
Message" です。この行の値を 0 から 1 に変更してトレースエントリへの出力
を有効にします。ファイルを保存して閉じます。
■ コマンドラインから console.exe ファイルを実行して、出力をテキストファイルに
渡します(console.exe.config > consoleOutputs.txt)。テクニカルサポートに問
い合わせる前に、エラーメッセージがこのファイルに書き込まれてないかどうか
を確認してください。
■ コンソールサービスを停止するには、Ctrl+K を押した後、Enterprise Vault
Discovery Accelerator Service を再び開始します。
■
メモ :テクニカルサービスからの指示がない限り、コンソールの使用は推奨されま
せん。console.exe.config ファイルは、テクニカルサービスからの指示がない限り
修正しないでください。
.NET がすでにインストールされている状
態で新しいバージョンの .NET をインストー
ルした場合、古いバージョンは置き換えら
れずにそのまま残る。2 つ以上の .NET
Framework がインストールされている場合、
エラーメッセージが表示されることがある。
[プログラムの追加と削除]を開いて、.NET Framework が 1 つしかインストールさ
れていないことを確認します。2 つ以上インストールされている場合は、両方の
バージョンをアンインストールして、サポートされているバージョンを再インストール
します。場合によっては、Enterprise Vault Discovery Accelerator をアンインストー
ルして、.NET の問題を解決してから再インストールする必要があります。
検索が完了した後に検索されたアイテムを 通常、このエラーは、IIS ワーカープロセスのアクセス許可に問題があるために、
表示しようとすると、「Cannot retrieve Item」 検索されたアイテムの HTML バージョンを表示できない場合に起こります。
(アイテムを取得できません)というエラー
このエラーを解決するには、IIS ワーカープロセスに Windows Temp フォルダに対
メッセージが表示される。
するフルコントロールのアクセス許可が割り当てられていることを確認する必要が
あります。Windows の TEMP¥TMP ディレクトリと .NET Framework の Temp ディ
レクトリを開き、Vault Service アカウントと Authenticated Users にこれらのディレク
トリに対するフルアクセス権限が割り当てられていることを確認します。
エクスポートに失敗する。
[ReExport]オプションではなく[Retry]オプションを選択してください。[ReExport]
オプションを選択した場合は、最初から完全にエクスポートが再実行されます。
[Retry]オプションを選択した場合は、エラーが起きたアイテムのみがエクスポー
トされます。
9–31
9–32
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のトラブルシューティングに関する推奨事項
トラブルシューティングについて詳しくは『Enterprise Vault Discovery Accelerator Installing
and Configuring』ガイドを参照してください。
Enterprise Vault Compliance Accelerator のトラブル
シューティングに関する推奨事項
表 9-3 で、Enterprise Vault Compliance Accelerator の問題を解決するための推奨事
項について説明します。
メモ: .config ファイルを修正するときには、誤った修正を加えた場合や、予期しない結果
が起きた場合に備えて、必ず事前にバックアップを作成してください。.config ファイルは、
Enterprise Vault と Enterprise Vault Compliance Accelerator の間の通信に必要なファ
イルです。これらのファイルを誤って修正すると、両方のアプリケーションが正しく動作し
なくなります。
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のトラブルシューティングに関する推奨事項
表 9-3
Enterprise Vault Compliance Accelerator のトラブルシューティング
問題
推奨事項
EVBACompliance ホームページに
「Initializing, please wait」というメッセージ
が表示され、設定ページが開かない。
■
■
■
■
■
■
ブラウザから[インターネット オプション]、[セキュリティ]タブの順に選択し、
[サイト]をクリックして次の URL を追加します。
http://< コンピュータ名 >/EVBACompliance
ログオンに使われているアカウントが、Windows の TEMP フォルダ、Microsoft
.NET の Temporary ASP.NET フォルダ、およびすべての Enterprise Vault
ディレクトリに対してフルコントロールのアクセス権を持っていることを確認しま
す。
インストールされている .NET のバージョンが 1 種類のみであることを確認し
ます。複数のバージョンの .NET がインストールされている場合は、Enterprise
Vault Compliance Accelerator をアンインストールし、すべてのバージョンの
.NET をアンインストールし、1 種類のバージョンの .NET のみを再インストー
ルした後に、Enterprise Vault Compliance Accelerator を再インストールする
必要があります。
[コンピュータの管理]、[ローカル ユーザーとグループ]、[グループ]、
[IIS_WPG]の順に選択し、ワーカープロセスに Vault Service アカウントに対
するフルコントロールのアクセス許可が与えられていることを確認します。
services.msc を開き、Enterprise Vault Compliance Accelerator Service がロー
カルシステムアカウントではなく Vault Service アカウントを使ってログオンして
いることを確認します。
ComplianceService.exe.config ファイルを開き、DirectoryMachine セクションを
検索して、Enterprise Vault コンピュータの名前があることを確認し、すべての
サービスが実行されていることを確認します。
<add key="DirectoryMachine"
value="EV_MachineName"/>
EVBACompliance ホームページで
ブラウザから[インターネット オプション]、[セキュリティ]タブの順に選択し、[サイ
[Remember password]オプションを有効に ト]をクリックしてローカルホストページを追加します。次のように、ローカルホスト名
しても、認証を求めるダイアログが毎回表 を使って EVBACompliance ホームページを開きます。
示される。
http://localhost/evbacompliance/
パフォーマンスに問題がある。または IIS 次の方法で、Enterprise Vault Compliance Accelerator のアプリケーションプール
サーバーが他のアプリケーションをホストし を作成します。
ている。
■ IIS マネージャを開き、[アプリケーションプール]を右クリックします。[新規]、
[アプリケーションプール]の順に選択し、必要に応じて修正します。
■ EVBACompliance Web サイトを開き、[Properties]をクリックします。[Virtual
Directory]タブで、[Application Pool]を新しいプールに設定します。
検索を実行してもデータが見つからず、ヒッ 正しい Vault ストアが検索されていることを確認するか、特定のジャーナル Vault
ト件数が 0 と報告される。
に該当するデータが含まれていることを確認します。[Department Properties]で、
[Searchable Vault stores]オプションが正しく設定されていることを確認します。
9–33
9–34
第 9 章 VERITAS Enterprise Vault™ の法的開示とコンプライアンスオプションに関するベストプラクティス
Enterprise Vault Compliance Accelerator のトラブルシューティングに関する推奨事項
問題
推奨事項
ジャーナルタスクが正しく実行されない。
インストール直後にタスクを開始した場合は、ロードが完了していない可能性があ
ります。Journaling Connector をアンインストールして再インストールしてください。
インストール後、30 秒ほど待ってからジャーナルタスクを開始してください。
トラブルシューティングについて詳しくは『Enterprise Vault Compliance Accelerator
Installing and Configuring』ガイドを参照してください。
10
Exchange の移行の所要時
間とリスクの最小化
この章では以下の項目について説明しています。
■
Exchange の移行に関する問題の概要
■
Exchange への移行を管理するときのシマンテック製品の利点
■
移行プロセスでの Enterprise Vault の利用
■
移行に関する推奨事項
Exchange の移行に関する問題の概要
現在、多くの企業は、Lotus® Notes®、GroupWise®、ccMail® などのレガシーメールシス
テムを Microsoft® Exchange に置き換えるという課題を抱えています。すでに Exchange
を導入している企業では、旧バージョンの Exchange から Exchange 2003 にアップグレー
ドする必要があります。Exchange 2003 に移行する理由にかかわらず、移行プロセスに
は、プロセス完了までの長い期間とインフラストラクチャとリソースの面で相応のコストが必
要です。
業務上重要なアプリケーションの移行に関連するリスクを低減することは、最も重要なこと
です。電子メールの移行で、考慮し対処する必要のある主なリスクには次のものが挙げら
れます。
■
データの移行
■
移行データの業務上の重要度
■
移行プロセスに問題が発生した場合、業務上重要な電子メールシステムに発生する
ダウンタイムの可能性
10–2
第 10 章 Exchange の移行の所要時間とリスクの最小化
Exchange の移行に関する問題の概要
移行プロジェクトにかかる時間、労力、コストの大部分は、移行が必要な電子メールの量
によって異なります。移行するデータの物理的な量を減らすと、全体のリスクを軽減して、
管理とサポートリソースに大きい負荷がかかる新旧システムの並存期間を短縮できます。
レガシー電子メールシステムから移行するときは、次の項目を考慮する必要があります。
■
メールボックスのプロファイル
■
メールボックスの内容
■
個人用フォルダの内容
■
パブリックフォルダの内容
■
アドレス帳(個人用と業務用)
移行プロセスの全般にわたって、通常、Microsoft Exchange 標準の移行ツールまたは
サードパーティの移行ツールを使いますが、これらのツールの大部分はストレージに大き
い影響を与えます。多くの場合、移行シナリオではレガシーシステムと Exchange 2003 で
メールボックスを並存させます。その結果、移行期間中に必要な電子メールのストレージ
が 2 倍になります。
移行完了後も、共有メッセージと添付ファイルが Exchange サーバーごとに 1 回のみ保
存され、シングルインスタンスで合理化されたメッセージストレージが失われるため、スト
レージの使用量は非常に大きくなる場合があります。シングルインスタンスストレージで
は、各メッセージで重複しない MESSAGE-ID を使います。シングルインスタンスストレー
ジを維持するためには、移行プロセスで MESSAGE-ID をそのまま残す必要があります。
移行ツールは、シングルインスタンスに関する規定を定めていない MAPI に基づいて動
作します。この MAPI は通常 MTA(Exchange Message Transfer Agent)から提供されま
す。その結果、移行されたメッセージはすべて重複のない状態になるため、移行後の電
子メール環境では電子メール保存領域の使用量が増加して、移行前のメールシステム
に比べて 2 倍から 3 倍になる場合があります。シングルインスタンスストレージを維持で
きないことによる保存領域への影響度は、組織の規模によって異なります。組織が大きい
ほど、共通のメールスレッドと添付ファイルを持つメールユーザーのグループがすべて同
一サーバーに存在しない傾向があります。
この問題については、Microsoft 社や移行分野の専門家によって資料が提供され、次の
記事には概略が記載されています。
http://www.windowsitpro.com/Articles/ArticleID/23819/23819.html
Microsoft 社製のツールを使用して Exchange 以外のシステムから Exchange に移行す
る場合、この問題を回避することはできません。Exchange のバージョンを移行する場合
は、既存システムを所定の方法でアップグレードする以外に移行する方法はありません。
この方法はシステムダウンタイムを必要とし、すべてのメールボックスを同時に切り替える
必要があります。段階的な方法に比べるとリスクが高い方法です。問題が起きた場合、移
行プロセスのすべてを中止してシステム全体を復旧する必要があります。
第 10 章 Exchange の移行の所要時間とリスクの最小化
Exchange への移行を管理するときのシマンテック製品の利点
移行プロセス期間中は、エンドユーザーのニーズを考慮することが重要です。理想として
は、電子メールシステムへの常時アクセス、各個人の電子メールナレッジベースへのアク
セス、並存するシステムを実行する必要がない単一のアクセス方法を提供するようにしま
す。
移行またはアップグレードで最も重要な点は、不適切なリスクや継続的なコストを発生さ
せることなく、新しい技術のメリットを利用できるようにすることです。
新しい技術の展開を成功させる、しっかりとした基盤を提供するために、次の基本原則に
注意します。
■
ストレージの管理
■
管理リソースの削減
■
エンドユーザーに対する透過性の維持
Exchange への移行を管理するときのシマンテック製品
の利点
Exchange のバージョンを移行する場合でも、Exchange 以外のメール環境から Exchange
に移行する場合でも、シマンテック™製品を使うと、ストレージのコストと移行期間を最小
限に抑えてプロジェクトのリスクを軽減できます。
通常の Exchange の移行では、メールボックスの内容を移動するときに、シマンテック製
品はその効果を発揮します。さらに、新しい Exchange 環境への移行後は、継続的に電
子メールストレージの増加を抑えます。
Enterprise Vault を展開すると、移行前に移動する電子メールの量を最小限に抑えるこ
とができます。Enterprise Vault を使い、古いアイテムを Enterprise Vault リポジトリに移
動しておくことで、Exchange メッセージストアのサイズを 50 パーセント以上縮小すること
ができます。 このリポジトリは Exchange のバージョンとは無関係で、ストレージには独自
のシングルインスタンスと圧縮方法を使っています。
Enterprise Vault に保存すると、Exchange 2003 に移行するときにデータを変換する必要
がなくなります。ユーザーからは以前とまったく同じようにアクセスでき、必要があれば
Exchange に適切な Exchange の形式で復元できます。
メモ: Enterprise Vault は、Exchange Server の移行を行うのではありません。Exchange の
移行のときに、移動が必要なデータの量を減少します。
移行プロセスでの Enterprise Vault の利用
Enterprise Vault を利用した移行には、次の方法があります。
10–3
10–4
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行プロセスでの Enterprise Vault の利用
メールボックスの内容を移動せずに
移行する方法
この方法では、Enterprise Vault を移行元と移行先の両方
の環境で使います。
移行元の環境にあるすべての内容がアーカイブされます。
p.10–4 の 「メールボックスの内容を移動せずに移行する方
法」 を参照してください。
移行中に移動するメールボックスの
内容を最小限にする方法
この方法では、Enterprise Vault を移行元と移行先の両方
の環境で使います。
移行元の環境からは、経過日数などの指定した基準を満た
す内容のみがアーカイブされます。メールボックスとパブリッ
クフォルダが移行されます。
p.10–5 の 「移行中に移動するメールボックスの内容を最小
限にする方法」 を参照してください。
すべてのメールボックスの内容を移
行する方法
この方法は Exchange の移行作業をすでに開始している場
合や Exchange 以外のレガシーメールシステムから移行す
る場合に適用できます。この場合、移行先の環境でのみ
Enterprise Vault を使います。
移行された内容は移行先の環境で統合されます。
p.10–7 の 「Exchange 2003 への投資の保護」 を参照してく
ださい。
移行後に電子メール保存領域サイズ この方法は、Exchange の移行がすでに完了した場合に適
を縮小する方法
用できます。Enterprise Vault は、移行が完了したスタンド
アロンの Exchange 環境に展開されます。
Exchange データベースのサイズは縮小され抑制されます。
p.10–9 の 「移行後の適用」 を参照してください。
移行方法の選択基準は、Exchange の移行の状況と、全体的な電子メールストレージの
必要量や目標値によって異なります。
メールボックスの内容を移動せずに移行する方法
Exchange を移行するときに Enterprise Vault を使うと、既存のメールボックスの内容をす
べてアーカイブ化します。このアーカイブは移行後の環境に移行する必要はありません。
移行に必要な作業は、個人のアドレス帳とメールボックスプロファイルの移行のみに軽減
されます。
この方法により、移行プロジェクトにかかる時間、労力、リスク、コストが大幅に削減されま
す。移行後の Exchange 環境へ古いメールを移動しなくても、エンドユーザーはそれらの
メールに引き続きアクセスできるため、コストが節約できます。
図 10-1 に電子メールを移行する代わりにアーカイブする移行方法を示します。
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行プロセスでの Enterprise Vault の利用
図 10-1
メールボックスの内容を移動しない移行方法
この方法は次のように実行されます。
■
移行元の環境の内容と PST がすべてアーカイブされます。メールボックスプロファイ
ルとアドレス帳が移行先の環境に移行されます。 (1)
■
アーカイブされたメールボックスと PST ファイルへのアクセスは Enterprise Vault の
Archive Explorer™ を使って移行先の環境から行います。 (2)
■
移行先の環境にあるパブリックフォルダは継続的にアーカイブされます。 (3)
移行中に移動するメールボックスの内容を最小限にする方法
Enterprise Vault が移行のときに最もよく使われるのは、ある環境から別の環境へ物理的
に移行するメールボックスの内容の総量を最小化する場合です。この方法により、時間、
労力、リスク、コストを大幅に削減できます。
このシナリオでは Enterprise Vault を使って、移行前にメールボックスの内容の大部分を
Enterprise Vault リポジトリにアーカイブします。内容のすべてまたはある程度の部分が
移行元の環境からアーカイブされ、移行後の Exchange 環境のメールボックスとパブリッ
クフォルダでショートカットリンクに置き換えられます。データ移行に必要な作業は、残さ
れたショートカットとメールボックスの内容の移動のみです。
一般的には、経過日数が 30 日を超えた内容をアーカイブします。ショートカットは、すべ
ての内容のアーカイブ、または内容のうち 1 年以内の経過日数で指定する部分のアー
10–5
10–6
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行プロセスでの Enterprise Vault の利用
カイブについて作成されます。通常、これにより移行元のメールボックスとパブリックフォ
ルダの内容を約 80 パーセント削減できます。
この処理によってデータの移行に必要な作業を大幅に削減できます。また、移行元の環
境からアーカイブされた内容に移行先の環境にあるメールボックスから問題なくアクセス
できます。
図 10-2 は、内容の移行にかかる労力を最小限に抑えるため、移行元と移行先の両方
の環境に展開された Enterprise Vault を示します。
図 10-2
移行中に移動するメールボックスの内容を最小限にする方法
この方法は次のように実行されます。
■
経過日数またはメールボックスのクォータに基づいて移行元の環境である程度の内
容をアーカイブします。すべての PST ファイルを移行元の環境からアーカイブしま
す。 (1)
■
メールボックスプロファイル、残りの内容、アーカイブのショートカット、アドレス帳を移
行先の環境に移行します。 (2)
■
メールボックスに作成された Enterprise Vault ショートカットと Enterprise Vault の
Archive Explorer™ から、アーカイブされたメールボックス、パブリックフォルダ、 PST
ファイルの内容へのアクセスできます。 (3)
■
移行先の環境に継続中のアーカイブを展開します。Archive Explorer とメールボック
スのショートカットの両方からアーカイブされた内容へアクセスできます。 (4)
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行プロセスでの Enterprise Vault の利用
Exchange 2003 への投資の保護
すでに Exchange の移行プロジェクトを開始しているか、レガシーメールシステムから内
容を移行中の場合、新しい技術をレガシー環境に導入するのは不可能かまたは不適切
なことがあります。この場合、Enterprise Vault を Exchange 2003 環境にのみ導入して、
すぐにメールボックス管理のベストプラクティスを実施できます。
この方法では移行にかかる時間は削減できませんが、移行リスクと移行した内容の管理
にかかるストレージコストを削減できます。
Enterprise Vault は、シングルインスタンスが失われたため、物理的な保存領域を必要以
上に使う移行データの影響を最小限に抑えることができますEnterprise Vault では、アー
カイブの作成と失われたシングルインスタンスストレージの再作成を行い、保存領域の物
理的な必要容量を削減できます。このプロセスは、元のアイテムがショートカットに置き換
えられているユーザーに影響を与えません。
Exchange 2003 は、ストレージグループモデルを採用して、メールボックスとその内容を
Exchange サイトで効果的に管理しています。移行プロセスを最適化して移行されたメー
ルボックスの断片化を最小にするために、シマンテックは特にメールボックスを移行する
一時ストレージグループの作成を推奨します。
Enterprise Vault を設定して、ビジネスポリシーの定義に従い、これらのメールボックスか
ら常にアーカイブするようにします。移行期間中にアーカイブサービスを 15 分間隔で実
行するようにすると、Exchange の移行ウィザードから送られる内容を移行先の環境内に
すぐにアーカイブして、元のアイテムをショートカットに置き換えます。メールボックスが移
行されると、アーカイブされたメールボックスは移行先のストレージグループへ転送されま
す。移行先のストレージグループで、メールボックスは統合され、断片化の解消が行われ
ます。
PST ファイルの移行とメールボックスの移行は別々に実行できます。この方法を使うと、プ
ロジェクトのリスクを大幅に軽減できます。さらに、Enterprise Vault の Web ベースの
Archive Explorer を使うと、移行された PST の内容へのショートカットを移行先のメール
ボックスに格納する必要はありません。
図 10-3 に、 Enterprise Vault の導入前にデータの移行が進行しているシナリオを示し
ます。この場合 Enterprise Vault は移行先の環境のみに展開されます。
10–7
10–8
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行プロセスでの Enterprise Vault の利用
図 10-3
すべてのメールボックスの内容の移行
この方法は次のように実行されます。
■
移行元の Exchange システムまたはレガシーメールシステムから移行先の Exchange
環境にある一時ストレージグループに、Microsoft 移行ウィザードまたは同等のツール
を使用して、メールボックスプロファイル、メールボックスの内容、パブリックフォルダの
内容、アドレス帳を移行します。 (1)
■
すべての PST ファイルを、移行元の環境から現行環境に展開した保管場所にアー
カイブします。SID の履歴が許可をマップするために必要です。アーカイブのしきい
値に達するまでの間、一時ストレージグループのメールボックスとパブリックフォルダ
の内容をアーカイブします。 (2)
■
断片化の解消とストレージの統合ために、アーカイブされたメールボックスとパブリッ
クフォルダを転送先のストレージグループに移動します。 (3)
■
メールボックスに作成された Enterprise Vault ショートカットと Enterprise Vault の
Archive Explorer から、アーカイブされたメールボックスと PST ファイルの内容にアク
セスできます。 (4)
■
移行先の環境に継続中のアーカイブを展開します。Archive Explorer とメールボック
スのショートカットの両方からアーカイブされた内容へアクセスできます。 (5)
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行プロセスでの Enterprise Vault の利用
移行後の適用
Enterprise Vault を使うと、Exchange の移行が完了したあと、個人用データベースとパブ
リックデータベースのサイズが増加して、バックアップと回復に長時間かかる状況を改善
できます。
このような場合、優先事項として、Exchange データベースのサイズ縮小、データベースサ
イズの上限の決定、必要に応じて、データサイズの増加の抑制があります。目標として
は、Exchange について SLA(サービス品質保証)の定義、明確なバックアップ予定と回
復の計画、ストレージコストの継続的な削減があります。
メールボックスのクォータを使うとメールボックスのサイズの上限を設定できますが、この方
法はエンドユーザーに大きい負荷がかかり、企業の記録を損失することがあります。メー
ルボックスのクォータとともにアーカイブポリシーを使うと、Exchange の増大を抑制できま
す。この方法は、エンドユーザーに負荷をかけることなく、Exchange の重要な内容に長
期にわたってアクセスできます。
このモデルに従う場合、100 MB のメールボックスクォータのうち 75 パーセントをアーカイ
ブするアーカイブポリシーを適用して、Exchange のサイズの上限をメールボックス数に
75 MB を乗じたサイズに設定します。適切なメールボックスのサイズは、メールボックスの
アーカイブに割り当てられたストレージの容量より異なります。
他の移行シナリオと同様に、PST ファイルの移行は別のプロジェクトとして取り扱うことが
できるため、メールボックスのアーカイブと PST ファイルの移行を別々に実行して、リスク
とストレージコストを削減できます。
10–9
10–10
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行に関する推奨事項
図 10-4 に、Enterprise Vault が、メールボックスの移行を伴わない Exchange スタンドア
ロン実装環境に効果的に展開されるシナリオを示します。
図 10-4
移行後の電子メール保存領域のサイズ縮小
この方法は次のように実行されます。
■
メールボックスの内容はすでに移行先の環境に移行されています。 (1)
■
すべての PST ファイルを、移行元の環境から現行環境に展開した保管場所にアー
カイブします。SID の履歴が許可をマップするために必要です。 (2)
最初に、アーカイブクォータのしきい値に達するまでの間、移行先の環境にあるメー
ルボックスとパブリックフォルダの内容をアーカイブします。次に、移行先の環境で継
続中のアーカイブは夜間に実行するようにスケジュール設定します。Archive Explorer
とメールボックスのショートカットの両方からアーカイブされた内容へアクセスできます。
■
メールボックスに作成された Enterprise Vault ショートカットと Archive Explorer から、
アーカイブされたメールボックスと PST ファイルの内容にアクセスできます。 (3)
移行に関する推奨事項
Exchange 2003 への移行を負荷なく成功させるには、多くの要因に依存しています。ま
た、リスクを完全に排除することはできません。Enterprise Vault を使って Exchange の内
容の管理を支援すると、ストレージと管理のオーバーヘッドに関連するリスクの大幅な削
減とエンドユーザーへの透過性の提供が可能になり、移行が成功する重要な要因になり
えます。
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行に関する推奨事項
Enterprise Vault で支援する Exchange の移行方法は、次の要因によって異なります。
■
移行プロジェクトに内在するリスクへの認識
■
移行プロジェクトの現在の状態
■
移行されたメールを格納するストレージの可用性
■
移行されたメールを格納するバックアップ技術の可用性
■
移行作業に使用可能な時間
■
移行作業に使用可能なリソースとソフトウェアツール
通常の移行シナリオでは、シマンテックが移行プロジェクトの計画に早くから関わってい
た場合、Enterprise Vault を使うメリットにより、プロジェクトに必要な時間の縮小、ストレー
ジとリソースのコスト節減、全体的なプロジェクトのリスク削減の面で効果がありますシマン
テックが移行プロジェクトに関わるのが遅くなると、Enterprise Vault のメリットはストレージ
コストの削減のみに限定されます。
PST ファイルの移行
移行プロジェクトの段階に関わらず、Enterprise Vault を使うと PST ファイルの移行に大
きいメリットがあります。多くの企業では、PST ファイルに起因する負荷に苦慮しています。
実績のある Exchange のモデル化と ROI プロセスを使って、シマンテックは、Windows®
ユーザーからアクセスできるアーカイブに PST ファイルの内容を移行、復元、統合するこ
とによる、リスク、コスト、時間の削減を考慮して、自社技術を適切に適用します。
10–11
10–12
第 10 章 Exchange の移行の所要時間とリスクの最小化
移行に関する推奨事項
A
日本語環境でのソリューショ
ンの実装
この付録では以下の項目について説明しています。
■
日本語環境での Symantec Email Security and Availability for Microsoft Exchange
の使用
■
Email Security and Availability ソリューションのインフラストラクチャ設定
日本語環境での Symantec Email Security and Availability
for Microsoft Exchange の使用
日本語または 2 バイト環境に Symantec Email Security and Availability for Microsoft
Exchange を実装するときには、次の制限と必要条件に注意してください。
■
VERITAS Enterprise Vault Compliance Accelerator は 2 バイト環境では動作しませ
ん。また、サポートもされていません。
■
Symantec BrightMail AntiSpam をサポートするのは Symantec Mail Security 8260 ア
プライアンス のみです。
■
現時点で Symantec Professional Service は日本で利用できません。
■
Symantec Mail Security for Microsoft Exchange バージョン 4.6 ではなく、バージョン
5.0 を使う必要があります。
メモ: 日本の SOX 法が求めるコンプライアンスの要求は、米国のものとは異なります。ま
た、2008 年 3 月から施行される予定です。
A–2
付録 A 日本語環境でのソリューションの実装
Email Security and Availability ソリューションのインフラストラクチャ設定
Email Security and Availability ソリューションのインフラ
ストラクチャ設定
Symantec™ Email Security and Availability for Microsoft® Exchange ソリュ-ションの参
照アーキテクチャはダブルファイアウォールで構成されています。外側のファイアウォー
ルを通過するメールは、ゲートウェイでシマンテック製セキュリティ製品の非武装地帯
(DMZ)を通過しなければ、内側のファイアウォールに達することはできません。これは、
ソリューションの電子メールセキュリティ層です。
ダブルファイアウォールの内側では、ソリューションの電子メールアーカイブ層が、Microsoft
Exchange サーバーを保護します。この層は効率的で検索可能な電子メール階層システ
ムとして Exchange サーバー上のストレージの必要性を軽減し検索と取得を提供します。
最後に、耐性基盤層が総合的なディスクストレージ管理、データバックアップ、復元機能
を提供します。
表 A-1 は、ソリューションの各層に含まれるシマンテック製品のリストです。
表 A-1
Email Security and Availability ソリューションに含まれるシマンテック製品
製品
バー
ジョン
ソリューション
の層
Symantec™ Mail Security 8160 アプライアンス(オプション)
適用な
し
電子メールセ
キュリティ:ネット
ワーク境界
適用な
し
電子メールセ
キュリティ:ゲー
トウェイ
5.0
電子メールセ
キュリティ:サー
バー
6.0
電子メールアー
カイブ:サー
バー
ユーザー数 2,000 人以上の組織に対して、専用のトラフィックシェーピング機能を提供します。こ
のソリューションのコア製品ではありませんが、ソリューションプロファイルに適合するいくつかの組
織に対して適用できる場合があります。
Symantec™ Mail Security 8260 アプライアンス
SMTP ゲートウェイにおける電子メールセキュリティを提供します。最先端のスパム対策、ウイルス
対策、コンテンツフィルタ技術を統合することにより、組織のスパム量の減少と脅威の解消に役立
ちます。
Symantec™ Mail Security for Microsoft Exchange
Exchange メールサーバーを、ウイルス、システムの能力を超えるメッセージ量、不適切なメッセー
ジ内容、スパム、サービス拒否攻撃から保護します。組織は、脅威と違反を識別する基準セットを
作成し、検出された脅威や違反に対応して実行する処理を指定できます。
VERITAS Enterprise Vault™ with Journaling
Microsoft Exchange や他のビジネス環境に保管されているビジネス上重要な情報のポリシーベー
スアーカイブを提供します。これによって、増大するストレージの管理を容易にし、ハードウェアの
コストと管理コストの軽減を可能にします。電子メールなどのデータはアーカイブされてインデック
スが付けられるため、必要に応じて使用できます。
Journaling オプションを使用すると、Enterprise Vault は Exchange ジャーナルと連携して動作しま
す。
付録 A 日本語環境でのソリューションの実装
Email Security and Availability ソリューションのインフラストラクチャ設定
製品
バー
ジョン
ソリューション
の層
VERITAS Enterprise Vault™ Discovery Accelerator 5(オプション)
5.0
電子メールアー
カイブ:サー
バー
4.3
耐性基盤:サー
バー
4.3
耐性基盤:サー
バー
Symantec Backup Exec™ 10d with SQL Agent(Enterprise Vault バックアップ用)と Exchange Agent 10d
耐性基盤:サー
バー
指定した管理者またはレビューアが外部からの法的な要求または社内問い合わせに対応してアー
カイブデータをオンラインで検索できる、強力な検索ツールとエクスポートツールを提供します。
VERITAS Storage Foundation™ for Windows 4.3(VERITAS FlashSnap™ オプション付き)
ドメイン内とドメイン間ですべてのディスクストレージリソースを総合的に集中管理できます。システ
ムをオンラインに保ったまま、RAID 構成やパフォーマンスの最適化など、システムに接続されてい
るローカルとリモートのストレージを GUI ベースで管理できます。
FlashSnap オプションを使用すると、指定可能なポイントインタイムスナップショットを別に作成でき
ます。このスナップショットは、サーバー上のボリュームのミラーコピーです。
VERITAS Storage Foundation™ High Availability 4.3 for Windows®
VERITAS Storage Foundation for Windows と同じ機能を提供し、クラスタ化の設定と管理をサポー
トします。
クライアント / サーバーモデルを利用した、パフォーマンスの高いデータ管理を提供します。ネット
ワークを通してサーバーやワークステーションの信頼できるバックアップと復元を高速で行います。
図 A-1 は、日本語環境のソリューションで必要なネットワークトポロジーを示します。
A–3
A–4
付録 A 日本語環境でのソリューションの実装
Email Security and Availability ソリューションのインフラストラクチャ設定
Email Security and Availability ソリューションのトポロジー
図 A-1
インターネット
ファイアウォール
Symantec
Mail Security (オプション)
8160 アプライアンス
ネットワーク境界層
(トラフィックシェービング)
DMZ
ゲートウェイ層
(スパム対策)
インバウンド
メール
インバウンドと
アウトバウンドのメール
Symantec
Mail Security
8260
アプライアンス
ファイアウォール
メールサーバー層
(Microsoft Exchange クラスタ)
Symantec Mail Security
for Microsoft Exchange
を使用する
Microsoft Exchange サーバー
バックアップ
(システムとアプリケーションの回復)
Symantec
Backup Exec
アーカイブ
(メールボックスサイズの縮小、
検索、インデックス付け)
Storage Foundation
Storage Foundation HA
Enterprise
Vault
server
Microsoft
SQL Server
バックアップデータ
ネットワーク境界には、オプションの Symantec Mail Security 8160 アプライアンスがありま
す。これは、専用のトラフィックシェーピングを提供し、一般的には、ユーザー数 2,000 人
以上の組織で利用できます。
ゲートウェイには、1 対の Symantec Mail Security 8260 アプライアンスサーバーがありま
す。2 台のアプライアンスまたは 2 台のサーバーを展開することにより、1 台をインバウン
ドメール専用として利用しながら、もう 1 台でインバウンドメールとアウトバウンドメールを
処理できます。
メモ: BrightMail AntiSpam ソフトウェア製品は日本語環境ではサポートされていません。
付録 A 日本語環境でのソリューションの実装
Email Security and Availability ソリューションのインフラストラクチャ設定
VERITAS Storage Foundation for Windows は、ソリューションのすべてのサーバーにイ
ンストールされます。FlashSnap オプションは、Exchange サーバーと Backup Exec サー
バー上でライセンス登録します。このオプションは、これらのデータ集約的なサーバーの
オフホストバックアップを更新可能なスナップショットの形式で提供します。
A–5
A–6
付録 A 日本語環境でのソリューションの実装
Email Security and Availability ソリューションのインフラストラクチャ設定
用語集
アクティブ / アクティブ
VERITAS Cluster Server で、2 つシステムがそれぞれサービスグループを 1 つずつ実
行するフェールオーバー構成。いずれかのシステムが使えなくなった場合、残る一方の
システムがサービスグループを引き継ぎ、2 つのサービスグループを実行します。この構
成は対称構成とも呼ばれます。
アクティブ / パッシブ
VERITAS Cluster Server で、1 つのサービスグループに対して主システムが 1 つ、専用
のバックアップシステムが 1 つ存在するフェールオーバー構成。この構成は非対称構成
とも呼ばれます。
管理コンソール
Backup Exec の操作に使用するユーザーインターフェース。管理コンソールはメディア
サーバーまたはリモートコンピュータから実行できます。
アドウェア
専用のウィンドウを介して、または他のプログラムのインターフェースを利用して広告を配
信するプログラム。これらのプログラムは、インターネットブラウザの履歴やコンピュータの
使用状況などの情報をユーザーのコンピュータから収集してリモートコンピュータへ送信
する場合があります。
スパム対策
セキュリティポリシーのサブカテゴリの 1 つ。スパムと呼ばれる迷惑メールの受信を抑制
します。
アンチウイルス
コンピューターウイルスに関するセキュリティポリシーのサブカテゴリーの 1 つ。
Anti-Virus Cleaner
Anti-Virus Cleaner は Brightmail Server からのメッセージを受信します。Anti-Virus
Cleaner はメッセージの解析とほとんどの添付ファイルのデコードを行い、Symantec
AntiVirus のエンジンとウイルス定義を使ってウイルス駆除を行います。次に Anti-Virus
Cleaner が実行されたことを受信者に通知するヘッダーとメッセージを追加して、SMTP
で受信メールストリームにメッセージを戻します。
アプリケーションロール
Enterprise Vault Compliance Accelerator では、アプリケーションロールによってユーザー
はホームページの Application Administration 領域にあるタスクを実行できます。しかし
Department Administration 領域と Reviewer 領域のタスクは実行できません。
アーカイブビット
Backup Exec で、ファイルが更新されると設定されるファイル属性。アーカイブビットを使
う完全バックアップと増分バックアップでは、バックアップ終了後にこのビットをオフにして、
ファイルがバックアップされたことをシステムに示します。次の増分バックアップまたは完
全バックアップを行う前にファイルが再び変更された場合、このビットがオンになり Backup
Exec がファイルをバックアップします。
Archive Explorer
Enterprise Vault では、Archive Explorer を使って、ユーザーは自分のアーカイブのフォ
ルダビューを検索できます。このフォルダビューは Microsoft Outlook のフォルダビュー
用–2
用語集
と同様のものです。フォルダの名前と階層構造は、アイテムのアーカイブ元メールフォル
ダと同じです。
アーカイブサービス
Enterprise Vault のアーカイブサービスはアイテムを Exchange Private Information Store
からアーカイブします。アーカイブサービスは管理者が設定した時刻にメールボックスを
スキャンして、サイト、メールボックス、またはフォルダのアーカイブポリシーに一致するア
イテムを検出します。
変更履歴
Backup Exec システムが実行した処理の全履歴。変更履歴に表示するように設定した処
理が行われるたびにログのエントリが作成されます。
バックアップ
コンピュータのドライブ上の選択したファイルを信頼性が高いメディアにコピーし、保管す
る処理。
複合型脅威
複合型脅威は、ウイルス、ワーム、トロイの木馬、サーバーやインターネットの脆弱性を利
用した悪質なコードの特性を組み合わせて、攻撃の開始、送信、拡大を行います。複数
の方法や技術を使って急速に広がり、広範囲に被害を与えます。
Brightmail Agent
Brightmail Agent は Brightmail Scanner 上に存在し、Brightmail Control Center と通信
を行って集中型設定や管理作業をサポートします。
Brightmail Client
Brightmail Client は MTA からメッセージを受信し、Brightmail Server と通信してメッセー
ジのフィルタ処理を行います。Brightmail Client は Brightmail Scanner 上に存在します。
Brightmail Control Center Brightmail Control Center は、設定と管理を行います。Java で構築され、Web ブラウザ
から操作できるクロスプラットフォーム対応のツールです。Symantec Brightmail Anti-Spam
にはそれぞれ Brightmail Control Center が 1 つ含まれます。Brightmail Control Center
には Brightmail Quarantine とサポートソフトウェアが含まれます。
Brightmail Server
Brightmail Server はメッセージのフィルタ処理を行い、その結果に基づいて判定を割り
当てます。Brightmail Server は、Brightmail Scanner が動作するコンピュータに存在しま
す。
容量の監視
Storage Foundation for Windows で、ダイナミックボリュームの容量を監視すること。いず
れかのボリュームが事前に設定したしきい値に達した場合に警告メッセージを送信しま
す。
CASO
「集中管理サーバー」を参照。
カタログ
Backup Exec で、バックアップまたはアーカイブ操作で作成されたメディアの内容を記録
するデータベース。情報の復元は完全にカタログ登録されたメディアからのみ可能です。
集中管理サーバー
CASO(Central Admin Server Option)がインストールされた Backup Exec メディアサー
バー。CASO 環境では集中管理サーバーが Backup Exec を使った作業の司令塔的な
存在になります。どのデータやサーバーを保護するかを管理者はメディアサーバーを使っ
て判断します。ジョブ作成の基本要素、つまりポリシーの作成や選択リストと作成されたポ
リシーとの関連付けもメディアサーバーを使って行います。
ウイルス駆除
修復不可能なウイルス感染を削除し、修復可能なウイルス感染を修復するアクション。
クラスタ
並列処理や高可用性の実現のために相互に接続された 1 台以上のコンピュータ。
用語集
連結
データを 1 つのディスク(シンプル)または複数のディスクにまたがって存在するディスク
領域(スパン)に格納すること。
コンテンツコンプライアン
Symantec Mail Security 8200 Series アプライアンスの機能セットの 1 つ。コンテンツコン
プライアンスを使用することで、管理者は企業の電子メールポリシーを徹底し、法的責任
を軽減し、規制要件を確実に遵守できます。コンテンツコンプライアンス機能には、注意
書き、複数の条件と複数のアクションを使用した容易なフィルタの作成、柔軟な送信者指
定、辞書フィルタ、添付ファイル管理などが含まれます。
ス
コンテンツフィルタ
電子メールメッセージなどのテキストに含まれる語句の意味に関係するセキュリティポリ
シーのサブカテゴリ。URL フィルタを含むこともできます。
Control Center
Web ブラウザから操作できる、Symantec Mail Security 8200 Series アプライアンス用の設
定と管理センター。Control Center は各サイトに 1 つ存在します。Control Center には
検疫とサポートソフトウェアも含まれます。
デバイス
Backup Exec の場合、デバイスはロボットライブラリドライブ、スタンドアロンドライブ、ディ
スクへのバックアップフォルダ、ディスクへのバックアップデバイス、カスケードドライブプー
ルなどを意味します。
差分バックアップ
Backup Exec で、前回の完全バックアップまたは増分バックアップ以降に変更されたファ
イルをバックアップする方法。差分バックアップはアーカイブビットまたはタイムスタンプの
情報に基づいて実行することができます。
ディレクトリハーベスト攻
辞書に基づいて生成された受信者アドレスを使用して特定のドメインに大量の電子メー
ルを送信する攻撃。ディレクトリハーベスト攻撃(DHA; Directory Harvest Attack)は、ター
ゲットの電子メールサーバーのリソースを消費するだけでなく、スパム発信者が有効な電
子メールアドレスのリストを取得する手段にもなります(これらのアドレスが次のスパム攻撃
の対象となります)。
撃
ディレクトリサービス
Enterprise Vault のディレクトリサービスは Vault ディレクトリデータベースへの分散アクセ
スを可能にします。他のすべての Enterprise Vault サービスはこのデータベースにアク
セスする必要があります。
ディザスタリカバリ
特定の場所にあるクラスタが利用できなくなるような事態が起きた場合、遠隔地にあるクラ
スタへのフェールオーバーをサポートするソリューション。
開示
企業内の電子メールサーバーとアーカイブを検索して、訴訟に関係する特定の電子メー
ルを検出し、再現するプロセス。通常は、原告または被告の主張を立証または反証する
ために、法廷弁護士によって要求されます。
ディスクグループ
Storage Foundation for Windows はディスクをディスクグループに編成します。ディスクグ
ループを使うと、複数のディスクをいくつかのグループにまとめることができるので、多数
のディスクがあるシステムのストレージ管理を簡素化できます。また、複数のコンピュータ
間でディスクを移動できるので、ストレージを簡単に移転できます。
ディスクストライプ
ディスクストライプを使うと、データが 1 台のディスクのみではなく複数のディスクにまた
がって書き込まれます。ディスクストライプには、ドライブの記憶領域を異なるサイズのスト
用–3
用–4
用語集
ライプに分割する処理が含まれます。これらのストライプは繰り返し順番に配置されます。
連結された記憶領域は各ドライブのストライプから構成されます。
DMP
Windows ミニポートまたは SCSI ポートのドライバをサポートするマルチパスディスクスト
レージ環境向けに設計されたダイナミックマルチパスの形式。
非武装地帯(DMZ;
セキュリティを強化するために、保護されたネットワークと外部ネットワークの間に追加され
たネットワーク。「境界ネットワーク」と呼ぶこともあります。
De-Militarized Zone)
DNSプロキシ
企業がセキュリティを確保し、ネットワークの運営を確実に管理できるようにするため、ワー
クステーションユーザーとインターネットの間を仲介するもの。
DNS (Domain Name
TCP/IP ホストをカテゴリー別にグループ化するホスト名の階層システム。たとえば、イン
ターネットの命名規則では、拡張子 .com の付いた名前は商業目的のホストを識別しま
す。
System)
DNS サーバー
特定のインターネットホストのアドレス情報を保持するリポジトリ。ネームサーバーは、ドメ
インネームシステム(DNS:Domain Name System)を使用して IP アドレスをインターネット
ホストにマッピングします。
ドメイン
1. ディレクトリデータベースを共有し、1 つのユニットとして管理されているコンピューター
またはデバイスのグループ。インターネットの場合、ネットワークアドレスはドメインによっ
て階層型のサブセットに編成されます。たとえば、商業目的で使用されているホストシス
テムは、.com ドメインによって識別されます。2. ホスト名のネットワーク部分を共有するコ
ンピューターのグループ。たとえば、raptor.com や microsoft.com など。ドメインはインター
ネットのコミュニティ内部で登録されています。登録されているドメインエンティティには、
末尾に .com、.edu、.gov などの拡張子、または国コード(例:.jp = 日本)が付いています。
ダウンストリーム
電子メールのフローにおける後の方の点。ダウンストリームの電子メールサーバーとは、
他のサーバーより時間的に後にメッセージを受け取る電子メールサーバーを指します。
サーバーが複数存在するシステムでは、インバウンドメールはアップストリームのメール
サーバーからダウンストリームの電子メールサーバーに向かって流れます。また、「ダウン
ストリーム」という用語は、他の種類のネットワークパスまたはネットワーク技術を指すことも
あります。
DVS
Enterprise Vault によって保存されるメッセージのファイル拡張子。これらのメッセージは
DVS ファイルと呼ばれることもあります。
ダイナミックマルチパス
Storage Foundation for Windows で、コンピュータと、ディスクストレージシステムを構成す
る個々のディスクドライブとの間で複数の経路を使ってディスクストレージの故障耐性を
実現するオプション。いずれかの経路に問題が発生してディスク転送が失敗した場合は、
自動的に別の経路に再ルーティングされます。ダイナミックマルチパスを使うと、複数の
経路で負荷分散が行われるためパフォーマンスが向上します。ダイナミックマルチパスに
は DMP 形式と MPIO 形式の 2 種類があります。
ダイナミックボリューム
Storage Foundation for Windows で、パーティションの代わりにダイナミックディスク上に
作成されるボリューム。ダイナミックボリュームは 1 つ以上の物理ディスクの部分から構成
され、連結、ミラー、ストライプ、RAID-5、ミラー化ストライプ(RAID 0+1)のうち、いずれか
のボリュームレイアウトに編成されます。ボリュームが NTFS 形式でフォーマットされてい
用語集
て、ダイナミックディスクグループ内のダイナミックディスクに未割り当ての領域が存在す
る場合は、ダイナミックボリュームのサイズを拡張できます。
電子メールファイアウォー Symantec Mail Security 8200 Series アプライアンスの機能セットの 1 つ。電子メールトラ
ル
フィックに照準を合わせて、通常のファイアウォールと同様に境界を防御します。電子メー
ルファイアウォールは受信 SMTP 接続を分析することによって、メッセージがフィルタリン
グプロセスに進む前に機先を制した応答とアクションを実行します。たとえば、スパム、ウ
イルス、ディレクトリハーベスト攻撃の事前回避、IP アドレス、ドメイン、サードパーティリス
ト、シマンテックのリストに基づく送信者の遮断などの機能があります。
悪用
ソフトウェアの脆弱性を悪用してセキュリティを損ねたり、ネットワークを介してホストを攻撃
するプログラムや技術。
外部からの脅威
発生源が組織外部の脅威。
フェールオーバー
アプライアンス、プログラム、セキュリティゲートウェイなどに問題が起きた場合、別のシス
テムがその処理を自動的に引き継ぐこと。
誤認識
正当な電子メールであるにもかかわらず、スパム対策製品によって、スパムと誤認され、
スパムに分類されたメールメッセージ。
故障耐性
ハードウェアの故障が起きた場合にデータの整合性とシステムの機能性を保証する性
能。
フィルタ
電子メールメッセージの分析手法の 1 つ。各メッセージに対して実行するアクションを決
定するために使用します。メッセージの処理にさまざまな種類のフィルタを使えます。フィ
ルタは、シマンテックから提供されるか、サイトの管理者によって作成されるか、エンドユー
ザーによって作成されるか、サードパーティから提供されます。
ファイアウォール
あるネットワークのリソースを他のネットワークのユーザーから保護するプログラム。通常、
社内イントラネットからより広域のインターネットへのアクセスを許可している企業では、外
部から自社のプライベートなデータリソースにアクセスできないようにするため、ファイア
ウォールを設置します。
ファイアウォールルール
コンピュータとインターネットの間の接続やデータ送信をブロックするか許可するかをルー
ルを使って判断するセキュリティシステム。
FlashSnap
Storage Foundation for Windows で、個別に指定可能なスナップショットボリューム(サー
バー上のボリュームのコピーまたはミラー)を作成するためのマルチステッププロセス。こ
れらのスナップショットボリュームは他のサーバーに簡単に移動できます。バックアップ以
外の目的でも、データウェアハウスへのデータのロードと更新を行う場合や、業務を継続
しつつ本稼働システムのデータを使ってアプリケーションをテストする場合などに利用で
きます。
完全バックアップ
Backup Exec で、選択したすべてのファイルをバックアップする方式。完全バックアップで
はすべてのファイルをコピーして、アーカイブビットをリセットするか、タイムスタンプに基
づいて増分や差分を使うことができます。必要な権限が与えられている場合は、完全バッ
クアップオプションを使ってファイルをアーカイブ化すると、バックアップが正常に完了し
た後に元のファイルが削除されます。
用–5
用–6
用語集
ゲートウェイ
別のネットワークへの入口として機能するネットワーク上の点。また、パケットがインター
ネット上を流れるときにネットワーク間でパケットを通過させるコンピューターまたはサービ
スのことも指します。
グループポリシー
グループポリシーは、電子メールアドレスやドメイン名で識別されるユーザーのグループ
を指定して、グループごとにメッセージフィルタをカスタマイズするために使います。
ヘッダー
1. 電子メールメッセージの最初の部分。受信者と送信者のアドレス、メッセージの種類、
ルーティング、送信時刻などの情報を含みます。2. Symantec Brightmail AntiSpam で、
ヘッダーをテストするコマンド。カスタムフィルタ機能がサポートする Sieve コマンドです。
ヒューリスティック
スパムとウイルスに共通のパターンを対象とする予防的なフィルタ。
ホスト
1. ネットワーク環境下で、データとサービスを他のコンピュータに供給するコンピュータ。
サービスには、プリンタなどの周辺機器や、データストレージ、電子メール、World Wide
Web アクセスなどがあります。2. リモートコントロール環境下で、遠隔地のユーザーがデー
タにアクセスしたりデータ交換を行うために接続するコンピューター。
インシデント
セキュリティリスクの出現。システムの脆弱性を悪用した脅威の結果または事象。
増分バックアップ
Backup Exec で、前回の完全バックアップまたは増分バックアップ以降に変更されたファ
イルのバックアップを作成するバックアップ方式。増分バックアップはアーカイブビットま
たはタイムスタンプの情報に基づいて実行することができます。アーカイブビットに基づい
て増分バックアップが実行された場合は、ファイルがバックアップされたことを示すために
アーカイブビットがリセットされます。
インデックスサービス
Enterprise Vault で、インデックスの作成と管理、検索処理、検索結果の出力を行うサー
ビス。ユーザーはインデックスを使って、自分のアーカイブを検索して結果を参照できま
す。
内部からの脅威
発生源が組織内部の脅威。
Journaling Service
Enterprise Vault で、Microsoft Exchange のジャーナル機能とともに動作して Exchange
が送受信するすべてのメッセージを 1 つのジャーナルメールボックスにコピーします。
Enterprise Vault Journaling Service はジャーナルメールボックスを処理してアーカイブす
るアイテムを収集し、それらのアイテムをストレージサービスへ渡します。
負荷分散
1. ディスク間でデータ量を分散させる処理。入出力要求による負荷は、入出力サブシス
テムのリソース間で可能な限り等しく分散されます。
ローカルデバイス
サーバーに接続されているディスクドライブやテープドライブで、接続されているサーバー
専用のもの。
マクロウイルス
アプリケーションの内部マクロ言語で記述されたプログラムまたはコード。マクロには増殖
するものとドキュメントに感染するものがあります。
大量メール送信型ワーム 電子メールを介して他のシステムに拡散するワーム。多くの場合、電子メールクライアント
プログラムのアドレス帳を利用します。
メディアサーバー
Backup Exec がインストールされ、Backup Exec サービスが実行されている Microsoft
Windows サーバー。
用語集
メディアセット
Backup Exec で、バックアップジョブのターゲットとして使用されるメディアのグループ。メ
ディアグループは上書き禁止期間や追記期間を制御します。
MIME
Multipurpose Internet Mail Extension の略。ファイルの種類を定義する規格で、テキスト
形式以外のファイル(.doc、.jpg、.wav など)を異なるメールプログラムでも同じ方法で取り
扱うことができます。
ミラー化ストライプボ
RAID 0+1 ボリュームはストライプボリュームのミラーです。たとえば、2 つのディスクのスト
ライプは他の 2 つのディスクにミラー化できます。この種類の RAID はストライプ化による
速度の向上とミラー化による故障耐性の 2 つの利点があります。ミラー化ストライプボリュー
ムではさらに多くのミラーボリュームを追加できます。この種類のボリュームはダイナミック
ディスクグループ内に追加されたダイナミックディスクに拡張できます。
リューム
ミラーボリューム
(RAID-1)
ミラー化ダイナミックボリュームは故障耐性のあるボリュームで、2 つ以上の物理ディスク
にデータを複製します。ミラー化を行うと、異なるディスク上に存在する 2 つ以上の独立
したミラーボリューム(プレックス)に同じデータを同時に書き込んで、冗長性を確保できま
す。ディスクが 1 つ故障した場合でも、故障していない他のディスクでデータを読み書き
できます。ミラーボリュームは RAID-5 に比べて読み込みは遅く、書き込みは速くなりま
す。
監視対象の従業員
Enterprise Vault Compliance Accelerator で、通信が監視される従業員。
マウントポイント
マウント後にファイルシステムがアクセス可能になるディレクトリ。
MTA(Mail Transfer
サーバー間でメールを送受信するプログラムの総称。
Agent)
ネームサーバー
ドメイン名から対応する IP アドレスへの変換、またはその逆の変換を行うプログラムが動
作しているコンピューター。
ノード
アプリケーションやサービスグループが存在する物理ホストまたはシステム。VERITAS
Cluster Server によってリンクされたシステムはクラスタのノードになります。
オフホストバックアップ
サーバーのバックアップ処理を他のサーバーで行うこと。バックアップを別のコンピュータ
で実行するため、アプリケーションは実行中のサーバーで高いパフォーマンスレベルを
常に維持できます。
ペイロード
ウイルスが行う悪質な活動。すべてのウイルスがペイロードを持つわけではありませんが、
一部のウイルスは破壊的な活動を行います。
プレックス
ボリュームのインスタンス。ミラーボリュームには 2 つ以上のプレックスがあります。その他
のボリュームのプレックスは 1 つです。プレックス、カラム、サブディスクはボリュームの構
成要素です。
ポリシー
1. Symantec Mail Security 8200 Series アプライアンスが単一のメッセージまたはメッセー
ジの集合に対して実装する、メッセージフィルタリング命令のセット。2. Backup Exec で、
バックアップのジョブと計画を管理する方法。ポリシーにはジョブを設定するテンプレート
が含まれます。
用–7
用–8
用語集
データを保護するサー
バー
Backup Exec メディアサーバーなど、Backup Exec によってバックアップされるネットワー
ク上のコンピュータ。
プロバイダ
Storage Foundation for Windows では、プロバイダはドライバと同様の機能を持ちます。
各プロバイダは特定のハードウェアまたはソフトウェアストレージコンポーネントを管理し
ます。たとえば、ディスクプロバイダは Windows オペレーティングシステムがディスクとし
て認識するすべてのディスクを管理します。プロバイダは既存の物理エンティティと論理
エンティティを検索して Storage Foundation for Windows の分散データベースにその情
報を保存します。起動時にプロバイダのエラーが起きた場合を除いて、プロバイダはバッ
クグラウンドで動作します。
PST ファイル
Microsoft Exchange のファイル形式。メッセージなどの Exchange データを Exchange
サーバーではなくユーザーのローカルドライブに保存するときには PST 形式のファイル
が使用されます。このファイル形式は Personal Folders ファイルとも呼ばれます。
パブリックフォルダのアー Enterprise Vault は、Microsoft Exchange のパブリックフォルダからアイテムをアーカイブ
カイブ化
化できます。
検疫
電子メールメッセージを通常のメッセージフローから切り離して保存し、それらのメッセー
ジへのアクセスを許可するデータベース。Symantec Mail Security 8200 Series アプライア
ンスでは、検疫は Control Center アプライアンスに存在し、ユーザーにインターネットを
介して各自のスパムメッセージにアクセスする手段を提供します。ユーザーは各自のスパ
ムメッセージを閲覧、検索、削除でき、誤認メッセージを自分の受信トレイに再配信する
こともできます。管理者アカウントは、すべての検疫メッセージにアクセスできます。管理
者以外は検疫にアクセスできないように設定することも可能です。
RAID
Redundant Array of Independent Disk の略。大型ディスクサブシステムに保存されたデー
タの信頼性と安定性を保証するシステムに関する一連の仕様。
RAID 0+1 ボリューム
「ミラー化ストライプボリューム」を参照。
RAID-5 ログ
RAID-5 ログを使うと、システムがクラッシュしても、すばやく RAID-5 ボリュームを回復で
きます。RAID-5 ログを使っている場合、更新が必要になる部分は、システムがクラッシュ
したときに転送中だったボリュームのデータとパリティ部分のみです。そのため、ボリュー
ム全体の再同期は必要ありません。このログはボリュームの作成時に作成できますが、後
から追加することもできます。
RAID-5 ボリューム
3 つ以上の物理ディスクにまたがって断続的にストライプ化されたデータとパリティを持つ
故障耐性のあるボリューム。パリティは一種の計算値で、エラーが起きた場合にデータを
再構築するために使用されます。物理ディスクの一部が故障した場合、故障した部分の
データは残りのデータとパリティから再作成できます。RAID-5 ボリュ-ムはダイナミック
ディスクでのみ作成できます。RAID-5 ボリュ-ムはミラー化できません。
領域
ディスク上の連続する記憶域。これらの領域はサブディスクとも呼ばれます。
リソース検索
Backup Exec で Windows ドメイン内の新しいバックアップリソースを検出すること。
リソースタイプ
VERITAS Cluster Server で、クラスタの各リソースは重複のない名前で識別され、タイプ
によって分類されます。VERITAS Cluster Server には事前に定義されたストレージサー
用語集
ビス、ネットワークサービス、アプリケーションサービスのリソースタイプが用意されていま
す。
取得サービス
Enterprise Vault の取得サービスは特定の Microsoft Exchange サーバーに関連付けら
れます。取得サービスはアーカイブからアイテムを取得して Microsoft Exchange サーバー
に保存します。
レビューマーク
Enterprise Vault Discovery Accelerator で、すべてのケースのアイテムに適用可能なマー
ク。これらのマークはスキームテンプレートで設定されます。Discovery Accelerator は、
新しいケースが作成されるたびにこれらのマークのコピーを作成します。これらのマーク
は特定のケースごとにカスタマイズできます。
レビューセット
Enterprise Vault Compliance Accelerator で、特定の部署に関連するメッセージを収集
したもの。
レビューア
Enterprise Vault Compliance Accelerator で、1 つ以上の部署のレビューを行うユーザー。
ロボットライブラリ
複数の磁気テープカートリッジを使って保存、取得、読み込み、書き込みを行う大容量
データストレージシステム。カートリッジを保持するストレージラックとカートリッジをドライブ
へ移動するロボット装置から構成されます。
ロール
Enterprise Vault Compliance Accelerator では、特定のアプリケーションや部署のタスク
の実行に必要な権限をグループ化するためにロールを使います。ロールを作成して特定
の従業員に割り当てます。特定のタスクを実行する権限がない従業員には Compliance
Accelerator の Web インターフェースビューでそのタスクが表示されません。
Scanner
1 つ以上のアプライアンスまたはソフトウェアのコンポーネント。電子メールのフィルタ処
理を行います。各サイトには Scanner を 1 台以上設置できます。
セキュリティライフサイク
セキュリティ計画の開始と保守の方法。これには、ビジネスに対するリスクの評価、リスクを
軽減する方法の計画、計画の実施、計画の実施によるリスクの軽減度を検証するための
ビジネスの監視などがあります。
ル
セキュリティレスポンス
ウイルスと悪質なコードによる脅威やオペレーティングシステム、アプリケーション、ネット
ワークインフラストラクチャの脆弱性に対する対応の調査、作成、供給、通知を行うプロセ
ス。
セキュリティサービス
インターネットセキュリティの専門家の知識を活用してネットワーク上の資産やインフラスト
ラクチャの価値を保護する、セキュリティ管理、監視、レスポンスなどの企業向けサービ
ス。
買い物かご
Enterprise Vault のショッピングサービスの一部。Web Access アプリケーションを使って
検索を行った場合、ユーザーは買い物かごというコンテナに検索結果を保存できます。
ショッピングサービスは買い物かごを管理して、必要なときに買い物かごの内容を取得す
るように取得サービスに指示します。
ショッピングサービス
Enterprise Vault のショッピングサービスは Enterprise Vault の Web Access アプリケー
ションと連携して動作します。ユーザーはこのサービスを使って異なる検索の結果を保存
したり、選択したアイテムを復元することができます。
用–9
用–10
用語集
シグネチャ
1. ポリシーの違反、脆弱な状態、または侵入に関係する可能性のあるアクティビティを示
す、アクティビティの状態またはパターン。2. ポリシーの違反、脆弱な状態、または侵入
に関係する可能性のあるアクティビティを検出する、製品のロジック。これは、シグネチャ
定義、表現、規則、トリガ、または署名ロジックとして参照される場合があります。3. 属性と
説明のテキストを含む、シグネチャに関する情報。これは、より正確にはシグネチャデー
タとして参照されます。
スナップショット
ボリュームのポイントインタイムビュー。バックアップ処理のときに参照ポイントとして使用さ
れます。スナップショットが作成された後は、主データを変更してもバックアップ処理に影
響しません。
スパム
1. 大量に送信される、受信者にとって迷惑な商用電子メール。2. シマンテックのセキュリ
ティ製品で、フィルタによってスパムと認識された電子メールメッセージ。
スパイウェア
システムのスキャンまたは活動の監視によって取得した情報を他のコンピュータに中継す
る機能を持つプログラム。スパイウェアはパスワード、ログイン情報、アカウント番号、個人
情報、個々のファイル、個人の文書などを能動的または受動的に収集して散布する可能
性があります。他にも、コンピュータで実行しているアプリケーション、インターネットブラウ
ザの履歴、コンピュータの使用状況などのユーザーのコンピュータに関する情報を収集
してリモートコンピュータへ送信する場合があります。
ストレージサービス
Enterprise Vault のストレージサービスは、Vault ストアとアーカイブを管理したり、さまざ
まな種類のメッセージや文書を変換して保存したり、表示のためにアーカイブ内のアイテ
ムを取得したり、復元のためにアーカイブ内のアイテムをコピーして変換したり、自動また
は手動でアーカイブ内のアイテムを削除する機能を実行します。
ストライプボリューム
データを 2 つ以上の物理ディスクにまたがって保存するボリューム。ストライプボリューム
のデータはかわるがわる均等にストライプボリュームの各ディスクに割り当てられます。ス
トライプボリュ-ムはダイナミックディスクでのみ作成できます。ストライプボリューム単体で
は故障耐性はありません。ただし、ミラー化すると故障耐性があります。拡張することもで
きます。
(RAID-0)
サブネットマスク
IP アドレスのどのビットが特定の IP ネットワークまたはサブネットワーク内のホストを示す
かを指定するローカルのビットマスク(フラグの集合)。ある IP アドレスがローカルネット
ワークとリモートネットワークのどちらに属するかを TCP/IP が判断できるように、IP アドレ
スの一部をマスキングします。TCP/IP を設定するコンピューターにはそれぞれ、サブネッ
トマスクを定義する必要があります。
スパムの疑いのあるメー スパムとは区別されるメッセージのカテゴリ。メッセージはスパムスコアに基づいてスパム
ル(suspected spam)
の疑いのあるメールカテゴリに分類されます。スパムとスパムの疑いのあるメールでは異
なる処理を指定できます。
スパム発信者の疑いのあ そこから送信されたほぼすべての電子メールがスパムである IP アドレスのリスト。Probe
る送信者リスト
Network のデータに基づいてシマンテックから提供されます。
シマンテックセキュリティ
シマンテックセキュリティレスポンスは、侵入検知のエキスパート、セキュリティエンジニア、
ウイルスハンター、脅威アナリスト、グローバルなテクニカルサポートチームが連携して法
人および個人のお客様を総合的にサポートする専門家チームです。シマンテックセキュ
レスポンス
用語集
リティレスポンスは、さまざまな脅威を早期に警告する高度なシステムを駆使して、包括的
でグローバルな 24 時間体制のインターネットセキュリティを実現し、今日のインターネッ
トに内在する複合的な脅威や複雑なセキュリティリスクをプロアクティブに防御します。
Symantec Spam Folder
Agent for Exchange
Microsoft Exchange Server 上で動作するよう設計されたアプリケーション。Symantec Spam
Folder Agent for Exchange を別途インストールすると、各ユーザーのメールボックスにサ
ブフォルダとサーバーサイドフィルタが作成されます。このフィルタは、Scanner によって
スパムと認識されたメッセージに対して適用され、スパムを各ユーザーのスパムフォルダ
に転送します。これにより、エンドユーザーと管理者は各自のメールクライアントを使用し
てフィルタを作成する必要がなくなります。
ターゲット
Enterprise Vault Discovery Accelerator で、特定の人物が使う電子メールアドレスをす
べてリストにまとめる方法。これを使うと管理者は検索のときにユーザーの名前を 1 回入
力するだけで、そのユーザーのすべてのアドレスを含めることができます。ターゲットを集
めたターゲットグループを設定することもできます。
テンプレート
Backup Exec で、ジョブをいつどのように実行するかを定義するポリシーの必須要素。ジョ
ブが使うデバイス、設定、スケジュールオプションはテンプレートで指定します。各ポリシー
には少なくとも 1 つのテンプレートが必要です。
脅威
破壊、開示、データ改竄、サービス妨害などの形でシステムに障害を起こす可能性のあ
る状況、イベント、または人物。
脅威の評価
ウイルス、ワーム、トロイの木馬などの重大度の評価。評価の内容には、脅威が与える被
害、他のコンピュータへの感染力、感染の拡大状況などがあります。
しきい値
特定の条件を満たすイベントの数。管理者はしきい値のルールを定義して通知をどのよ
うに配信するかを指定します。
トラフィックシェーピング
スパム対策技術の 1 つ。優良なトラフィックの送信元を優先し、スパムの送信元に割り当
て帯域幅を大幅に減らすことで、ネットワークのダウンストリームにおける負荷を軽減しま
す。
Vault ディレクトリ
Vault ディレクトリには 1 つ以上の Enterprise Vault サイトの構成情報が保存されます。
Vault ディレクトリは Vault データベースとディレクトリサービスから構成されます。
Vault パーティション
Enterprise Vault で、Vault パーティションは Vault ストアの一部です。パーティションは
三次ストレージデバイスのアドレスか NTFS ボリュームへの UNC パスのいずれかを含み
ます。これらは Enterprise Vault でアーカイブされたアイテムの物理的な保存場所です。
Vault サイト
Enterprise Vault で、Vault サイトは 1 つ以上の Enterprise Vault サービスを実行してい
て同一の設定情報を共有している 1 台以上のコンピュータから構成されます。
Vault サイトエイリアス
Enterprise Vault で、Directory Service のコンピュータへのポインタとして機能するエイリ
アス。Enterprise Vault が名前を利用して Vault サイトを参照するために使う Vault サイ
トエイリアスが各 Vault サイトに必要です。
Vault ストア
Enterprise Vault で、Vault ストアは 1 つ以上の Vault パーティションから構成されます。
Vault パーティションは NTFS ボリュームへの UNC パスか三次ストレージデバイスのアド
レスから構成されます。Vault ストアはストレージサービスを使って管理します。
用–11
用–12
用語集
Vault ストアデータベース Enterprise Vault で、どのアカウントがどのアイテムにアクセスできるかという情報と、パー
ティションに保存されている実際のアイテムへのポインタを保持するデータベース。
ウイルス
他のプログラム、ブートセクタ、パーティションセクタ、マクロをサポートするデータファイル
に自身を挿入するかまたは添付することにより、自身を複製する(感染する)プログラムま
たはコード。
ウイルス攻撃
特定のドメインからウイルスに感染した電子メールが連続して送られてくること。
ウイルス定義ファイル
リスクを検索し修復するための情報をウイルス対策ソフトウェアに提供するファイル。
脆弱性
攻撃者が別のユーザーとしてコマンドを実行したり、アクセス制限に反して特定のデータ
にアクセスしたり、他のエンティティになりすましたり、サービス拒否攻撃を実行できるよう
なコンピュータシステムの状態。
ワーム
特殊なタイプのウイルス。ワームは一般的なウイルスとは異なり、自分自身を他のプログラ
ムに添付することはありませんが、自身のコピーを作成し、そのコピーがさらに別のコピー
を作成することによって増殖します。
索引
A
Admin Service
概要 6–12
B
Backup Exec
Enterprise Vault のバックアップ 7–34
アップグレード 7–26
スパム削除に使用 5–1
設定 7–26
バックアップ用スクリプト 7–38
必要条件 4–18
ベストプラクティス 7–26
ライセンス 7–26
C
Cluster Server
Mail Security for Exchange 7–25
エージェント 7–15
Collaboration Data Objects
Microsoft Outlook での有効化 6–16
Compliance Accelerator。 「Enterprise Vault Compliance
Accelerator」を参照
D
DeepSight Alert Service 3–21
Discovery Accelerator。 「Enterprise Vault Discovery
Accelerator」を参照
E
Email Security and Availability
概要 1–1
境界の保護 3–13
コンポーネント 3–12
シマンテック製品 4–1
チェックリスト
展開 4–8
展開前 4–5
電子メールの量の減少 3–13
動作 3–14
トポロジー 4–1
必要条件 4–10
Enterprise Vault
Backup Exec での利用 7–34
Enterprise Vault Compliance Accelerator のインス
トール 9–10
Enterprise Vault Discovery Accelerator のインストー
ル 9–5
Exchange System Manager 2003 のインストール 6–18
Exchange への移行の管理 10–3
SQL ログインアカウント 6–15
Windows コンポーネントの設定 6–16
アーカイブのインデックス付けレベルの選択 6–13
インストールされるサービス 6–5
インストールに関するベストプラクティス 6–19
インストールの準備 6–14
インストールのためのサーバーの準備 6–15
概要 6–5
拡張性に関する推奨事項 6–10
拡張性のあるストレージソリューション 3–20
管理コンソール 6–21
コンポーネント 6–6、7–35
サイトエイリアス
DNS サーバーでの作成 6–18
使用に関するヒント 6–30
設定ウィザードのオプション 6–20
設定に関するベストプラクティス 6–19
データベースのサイズ縮小 10–9
展開の計画 6–7
電子メール
アーカイブ化 6–2
検索 6–3
バックアップ手順 7–39
バックアップと回復 6–28
必要条件 4–13
必要なソフトウェア 6–14
保持カテゴリの設定 6–25
Enterprise Vault Compliance Accelerator
[Application Administration]ページ 9–16
[Department Administration]ページ 9–16
Journaling Connector の必要条件 9–12
SQL Server の必要条件 9–13
索–2
索引
アップグレードに関するベストプラクティス 9–25
インストールに関するベストプラクティス 9–10、9–14
概要 9–2
カスタマイズに関するベストプラクティス 9–21
設定に関するベストプラクティス 9–14
大規模なインストールの設定 9–5
トラブルシューティング 9–32
バックアップと回復に関するベストプラクティス 9–27
ブラウザインターフェースに関する推奨事項 9–16
Enterprise Vault Discovery Accelerator
SQL Server の必要条件 9–8
インストール後のベストプラクティス 9–9
インストールに関するベストプラクティス 9–5、9–8
概要 9–2
カスタマイズに関するベストプラクティス 9–17
トラブルシューティング 9–28
ブラウザインターフェースに関する推奨事項 9–10
Exchange。 「Microsoft Exchange」を参照
Exchange System Manager 2003
システム管理ツールと同時にインストール 6–18
Exchange サーバー。 「Microsoft Exchange サーバー」
を参照
Exchange メールボックスのレポート
生成 6–27
F
FlashSnap 7–9
J
Journaling Connector
追加またはアップグレード 9–25
必要条件 9–12
M
Mail Security for Exchange
Cluster Server への追加 7–25
ZIP ファイル 5–13
ウイルス定義ファイルの更新 5–12
カスタムポリシー 5–13
推奨設定 5–11
ファイルフィルタルール 5–13
マルチサーバーコンソール 5–12
MAPISVC ファイル
Microsoft Outlook での置き換え 6–16
Microsoft Exchange
Symantec Email Security and Availability ソリューショ
ン 7–3
移行に関する考慮事項 10–1
移行リスクの最小化 10–7
ストレージグループに関する推奨事項 7–9
データストアのサイズ縮小 6–4
電子メールのリスク 7–1
Microsoft Exchange サーバー
Outlook プロファイルの作成 6–19
電子メールストレージとして使う 6–1
保護のベストプラクティス 5–9
Microsoft Exchange フォーム
インストール 6–23
配布 6–23
Microsoft Outlook
Enterprise Vault で使うための設定 6–16
MAPISVC ファイルの置き換え 6–16
Microsoft SQL Server。 「SQL Server」を参照
P
PST アーカイブの移行 6–4
S
SMTP ゲートウェイ境界の保護 5–14
SQL
Backup Exec の利用 7–36
Enterprise Vault のログインアカウントの作成 6–15
サーバーのバックアップ 7–36
データベースのバックアップに関する推奨事項 6–28
SQL Server
必要条件
Enterprise Vault Compliance Accelerator 9–13
Enterprise Vault Discovery Accelerator 9–8
Storage Foundation
FlashSnap オプション 7–9
ベストプラクティス 7–5
Storage Foundation HA for Windows 3–18
実装計画 7–15
ストレージリソースの設定 7–20
ベストプラクティス 7–11
Symantec Backup Exec 3–16
Symantec Email Security and Availability for Microsoft
Exchange。 「Email Security and Availability」を参照
動作 3–12
Symantec Email Security and Availability for Microsoft
Exchange ソリューション
コンポーネント 1–3
Symantec Enterprise Vault Consulting Services Center
Web サイト 6–10
Symantec Mail Security for Microsoft Exchange
サーバーの必要条件 4–12
索引
Symantec Professional Service 3–23
U
User Extensions
アーカイブでの利用 6–26
V
Vault Administrator ツールバーユーティリティ
回復に利用 6–29
Vault ショートカット
アーカイブでの利用 6–26
Vault ストア
アーカイブサービスの作成 6–22
作成 6–22
ジャーナルメールボックス 6–26
推奨事項
パーティション設定 6–11
メールボックスのアーカイブ化の有効化 6–24
VERITAS Cluster Server 3–19
概要 7–13
VERITAS Enterprise Vault。 「Enterprise Vault」を参照
VERITAS Storage Foundation for Windows
必要条件 4–14
VERITAS Storage Foundation High Availability for
Windows
必要条件 4–16
ベストプラクティス 7–20
あ
アーカイブ
Enterprise Vault でのアクセス 6–26
Exchange パブリックフォルダタスクの作成 6–26
ジャーナルメッセージに対する有効化 6–26
ポリシーの策定 8–5
メールボックスに対する有効化 6–24
アーカイブサービス
作成 6–22
アーカイブシステム
ベストプラクティスとして 3–9
インストール
Enterprise Vault
準備 6–14
Enterprise Vault のベストプラクティス 6–19
ベストプラクティス 9–8、9–14
インデックス付けレベル
Enterprise Vault 6–13
ウイルス
脅威の最小化 8–4
境界への脅威としての 3–6
オフホストバックアップ
利用 7–34
オフラインボルト
アーカイブでの利用 6–26
か
開示要求
コスト削減のための簡素化 8–6
準備 8–6
回復ソリューション 3–10
拡張性のあるフェールオーバークラスタ 3–19
管理コンソール
Enterprise Vault の設定タスク 6–21
境界
脅威 3–6
保護 3–13
保護ソリューション 3–7
グループウェア
環境の保護 3–14
ゲートウェイ層
課題 5–3
コンプライアンス
法律上の考慮事項 8–1
例 2–7
さ
サイトエイリアス
Enterprise Vault での利用 6–18
サービスグループ
VERITAS Cluster Server 7–14
シマンテックグローバルインテリジェンスネットワーク 5–6
シマンテックの可用性階層 3–15
シマンテックの電子メールセキュリティソリューション
サーバーアーキテクチャ 5–7
社内の電子メールセキュリティ 3–8
ジャーナルメールボックス 6–26
スパム。 「電子メールを襲う脅威」を参照
た
大量メール送信型ワーム 3–6
デスクトップ層
課題 5–5
電子メール
可用性に対するリスク 7–2
量の減少 3–13
レギュラトリーコンプライアンス 8–1
索–3
索–4
索引
電子メール管理
アーカイブ化 3–9、8–5
移行
メールボックスの内容を最小にする 10–5
メールボックスの内容を移動しない 10–4
レガシーシステム 10–1
推奨事項 10–10
クォータポリシー 2–5
コスト 2–9
コンプライアンスの要因 8–1
情報フローの管理 3–3
セキュリティに関する考慮事項 3–2
電子メールのセキュリティ 3–5
バックアップ規制について 8–8
ビジネス電子メールのライフサイクル 8–2
保護環境の設定 5–7
ポリシーの違反 2–9
迷惑なメール 5–1
要因 2–2
電子メールのアーカイブ
製品階層 3–22
電子メールのセキュリティ
シマンテック製品階層 3–21
帯域幅の低減 3–5
定義 1–2
複数層アプローチ 5–7
電子メールを襲う脅威 2–1、2–3
ウイルス 8–4
スパム 5–1、8–3
複数層による低減アプローチ 5–1
トラフィックシェーピング 5–3
トラブルシューティングに関する推奨事項
Enterprise Vault Compliance Accelerator 9–32
Enterprise Vault Discovery Accelerator 9–28
は
法的証拠としての電子メール 2–8
保持カテゴリ
Enterprise Vault での設定 6–25
ポリシー
Enterprise Vault での作成 6–25
ま
メッセージのアーカイブ化 3–9
メールサーバー層
課題 5–4
メールボックスのアーカイブ化タスク 6–24
わ
ワーム
大量メール送信型脅威 3–6
本書の目的は、Microsoft Exchange 環境における電子メールのセキュリティとアベイラビリティを確保する
ために一連のシマンテック製品を展開する場合に役立つ情報を提供することです。この Yellow Book では、シ
マンテックの Email Security and Availability ソリューションがセキュリティ上の脅威やスパムメールによっ
どのように満たし、電子メールインフラストラクチャのアクセシビリティと回復力をどのように最適化するか
について説明します。また、シマンテックの Email Security and Availability ソリューションの技術的な概要
についても簡単に触れ、Microsoft Exchange 環境における電子メール管理を最適化するために欠かせないと
考えられるシマンテック製品の組み合わせについても説明します。具体的には、Symantec Mail Security for
Microsoft Exchange、Symantec Mail Security アプライアンス、 VERITAS Enterprise Vault、VERITAS
Storage Foundation for Windows(HA を含む)、および Symantec Backup Exec に関するヒントと推奨事項
を紹介しています。
この Symantec Yellow Book は、Windows プラットフォームをおもに利用している組織を対象としています。
Symantec Yellow Books™ について
Symantec Yellow Book は、技術者向けの資料として作成されています。これらの情報はすべて、シマンテック
のソリューションをご利用の際に直面する可能性があるビジネス上の問題および技術的な問題を解決し、製品
の導入や設定に関連する IT スタッフとコンサルタントの業務効率を高め、製品の実装や統合に関する技術的ノ
ウハウを提供することを目的としています。
Symantec Email Security
and Availability for
Microsoft Exchange
電子メール環境を効果的に管理するための総合的アプローチ
電子メールのセキュリティ、アベイラビリティ、
回復力の概念について
シマンテックの Email Security and Availability
ソリューションの実装についてのベストプラクティス
ソリューションの展開 / 設定の順序とシナジーの
Symantec、Symantec ロゴは Symantec Corporation およびその関連会社の登録商標です。
実現に関する技術情報
その他の会社名、製品名等は、それぞれ各社の商標または登録商標です。
Copyright © 2006 Symantec Corporation. All rights reserved.
Symantec Email Security and Availability for Microsoft Exchange
てもたらされるリスクとダウンタイムをどのように軽減し、電子メールポリシーと法令順守に関するニーズを
Symantec Yellow Books™
Symantec Email Security and Availability
for Microsoft Exchange
01/06 0604YB-US-ESA4MSE
詳しくは、次の Web サイトをご覧ください。
www.symantec.co.jp
0604YB-US-ESA4MSE
Symantec Yellow Books Cover Layout 01.12.06