Hosted MTA-STS
簡単に5分でMTA-STSを設定
Hosted MTA-STSとは、ホスティング型のサービスで、GUIでMTA-STSの設定を行い、簡単に設定できます。
SMTPSやPOPS/IMAPSと組み合わせて、End-to-Endのメール配送経路の暗号化を成し遂げて、標準化技術でPPAP(※)から卒業しませんか?
MTA-STSによってメール受信時の経路暗号化を担保することで、添付ファイルをメールにそのまま添付してもらうことが可能です。
(※PPAP: 「Password付きZIPファイルを送ります、Passwordを送ります、Angoka(暗号化)Protocol(プロトコル)」の略号)
自社でやろうとすると、MTA-STSは、Webサーバにmta-stsのホストを用意してポリシーファイルをアップロードし、且つ、TXTレコードにidを設定しなくてはいけません。
Hosted MTA-STSは、その手間を省き、5分程度の作業で、MTA-STSの導入作業を終えられます。
設定の3ステップ
- 1. DNSに指定されたCNAMEを設定
-
御社が管理しているDNSに、ホスト型MTA-STSの画面で指定されたCNAMEを3つ設定します。
CNAMEを設定した時点では、MTA-STSを構成するWebサーバやレコードなどのポインタがPowerDMARC側を向いているだけです。
設定内容は空の状態です。 - 2. DNSのCNAMEのValidation
- ホスト型MTA-STSの設定画面で、御社DNSで設定したCNAMEがきちんと指定されたホストにポインタされているかを確認するために「検証」ボタンを押します。
- 3. MTA-STSの設定
-
DNSの設定のValidationが通ると、設定ができるようになります。
ポリシーファイルに記載されるMTAは、DNSのMXレコードが自動的に反映されます。
やらなくてはいけないのは、モードの設定です。- testingモード
-
ポリシーを「送信サーバー側が評価」するように促しますが、TLS 接続に失敗してもメールの配送は行われます。
ドメイン管理者がレポート(TLS-RPT)を受け取り、実際に問題がないかを確認したうえで、将来的には enforce へ移行する目的で使われます。 - enforceモード
-
ポリシーを「厳密に適用」し、TLS が確立できなければメール配送を拒否します。
実質的に「MTA-STS を本番運用する」状態です。
- 4. 監査
- TLSレポートが届くようになるので、PowerDMARCのTLSレポートの画面で、エラーが発生していないかどうかを確認しましょう。
- 5.有効化
- 一週間ほどTLSレポートを確認して、問題がなければ、モードをenforce(強制)にします。