Gmail 設定の状況を確認する

セキュリティの状況ページ
この機能は、G Suite Enterprise と G Suite Enterprise for Education でのみご利用いただけます。

セキュリティの状況ページから、以下の Gmail 詳細設定を確認できます。

自動メール転送

自動メール転送は、ユーザーによる別のメールアドレスへの受信メールの自動転送を許可します。

詳しくは、以下の表をご覧ください。

設定 自動メール転送
ステータス この設定がオンになっている組織部門の数が示されます。
おすすめの設定 メールの自動転送オプションを無効にすると、ユーザーが自動転送を設定できなくなります。これにより、メールの転送を利用したデータの引き出しのリスクを軽減できます。メールの転送は攻撃者がよく利用する手法です。
この設定を無効にする方法 Google 管理コンソールで [アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動し、[別のメールアドレスへの受信メールの自動転送をユーザーに許可する] チェックボックスをオフにします。詳細と設定手順については、自動転送を無効にするをご覧ください。
ユーザーへの影響 ユーザーの Gmail 設定画面に転送オプションが表示されなくなり、ユーザーが転送ルールやフィルタを作成して設定している場合でも、メールは転送されなくなります。管理者が作成した転送ルールはユーザーに引き続き適用されます。

包括的なメール ストレージ

包括的なメール ストレージの設定を有効にすると、ドメイン内で送受信されたすべてのメール(Gmail 以外のメールボックスで送受信されたメール、カレンダーの招待状やドライブ ファイルの共有の招待状などのサービス内の通知を含む)のコピーが、関連付けられているユーザーの Gmail メールボックスに保存されます。

詳しくは、以下の表をご覧ください。

設定 包括的なメール ストレージ
ステータス この設定が無効になっている組織部門の数が示されます。

おすすめの設定

Gmail 以外のシステムで SMTP リレーサービスを使用して、ユーザーの代わりにメールを転送している場合(チケット追跡システム、バグ データベース、自動通知システムなど)に、そのメールがユーザーの Gmail のメールボックスに表示されるようにするには、包括的なメール ストレージの設定をオンにしてください。

これにより、ドメイン内のすべての送受信メール(Gmail 以外のメールボックスで送受信されたメールも含む)のコピーが、関連するユーザーの Gmail メールボックスに保存されるため、データ削除のリスクを軽減できます。

なお、SMTP リレーを有効にしているユーザーのメールを Google Vault で保存する場合にも、包括的なメール ストレージの設定をオンにする必要があります。この設定を有効にすると、サービスで生成された通知(カレンダーの会議の招待状やファイル共有の招待状など)もユーザーに表示されるようになります。

この設定を有効にする方法 Google 管理コンソールで [アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動し、[関連付けられているユーザーのメールボックスに、すべての送受信メールのコピーを保存します] チェックボックスをオンにします。詳細と設定手順については、包括的なメール ストレージの設定をご覧ください。
ユーザーへの影響 ユーザーが Gmail 以外の SMTP リレーサービスを使用してすべてのメールを確認できるようになり、指定された管理者は Vault でこれらのメールにアクセスできるようになります。ユーザーは、サービスで生成された通知を各自の受信トレイで確認することもできます。

内部の送信者に対する迷惑メールフィルタの適用除外

内部の送信者から受信したメッセージに迷惑メールフィルタを適用するかしないかを、Gmail の詳細設定で指定できます。

詳しくは、以下の表をご覧ください。

設定 内部の送信者に対する迷惑メールフィルタの適用除外
ステータス 内部の送信者に対する迷惑メールフィルタの適用除外がオンになっている組織部門の数が示されます。
おすすめの設定 すべての組織部門に対して [内部の送信者から受信したメッセージについて、スパムフィルタをバイパスします] をオフにすると、ドメイン内の送信者からのメールも含め、ユーザーのすべてのメールに迷惑メールフィルタが適用されます。これにより、なりすましフィッシング、ホエーリングのリスクを軽減できます。

[内部の送信者から受信したメッセージについて、スパムフィルタをバイパスします] をオフにする方法

内部の送信者に対する迷惑メールフィルタの適用除外をオフにするには、新しい迷惑メール設定を指定するか、既存の迷惑メール設定を編集します。

新しい迷惑メール設定を指定するには:

  1. Google 管理コンソールで、[アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動します。
  2. [迷惑メール] で [迷惑メール] までスクロールし、ページの右側にある [設定] をクリックします([設定を追加] ダイアログ ボックスが表示されます)。
  3. [内部の送信者から受信したメッセージについて、スパムフィルタをバイパスします] チェックボックスをオフにします。
  4. ダイアログ ボックスの上部に新しい設定の簡単な説明を追加します(たとえば、「内部の送信者に対する迷惑メールフィルタの適用除外」など)。
  5. [設定を追加] をクリックします。
  6. [保存] をクリックします。

既存の迷惑メール設定を編集するには:

  1. Google 管理コンソールで、[アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動します。
  2. [迷惑メール] で [迷惑メール] の設定までスクロールし、[編集] をクリックします([設定を編集] ダイアログ ボックスが表示されます)。
  3. [内部の送信者から受信したメッセージについて、スパムフィルタをバイパスします] チェックボックスをオフにします。
  4. [保存] をクリックしてから、ページの下部にある [保存] をクリックします。

詳細と設定手順については、迷惑メールフィルタの設定のカスタマイズをご覧ください。

ユーザーへの影響 迷惑メールをフィルタし、なりすましやフィッシング攻撃、ホエーリング攻撃のリスクを最小限に抑えることで、ドメイン内のユーザーの保護を強化できます。

ユーザーの POP と IMAP アクセス

G Suite ユーザーが Thunderbird や Outlook Express などのデスクトップ クライアントを使用した G Suite メールへのアクセスを希望する場合、管理者は Google 管理コンソールで IMAP および POP のアクセスを有効にすることができます。セキュリティ上の理由からアクセスを無効にすることもできます。アカウントに属する全員に対してアクセスを無効にしたり、一部の組織部門のユーザーに対してのみ無効にしたりすることもできます。

詳しくは、以下の表をご覧ください。

設定 ユーザーの POP と IMAP アクセス
ステータス POP と IMAP アクセスがオンになっている組織部門の数が示されます。
おすすめの設定 すべての組織部門に対して POP および IMAP アクセスをオフにすることで、データ漏洩データ削除データの引き出しのリスクを軽減できます。

POP および IMAP アクセスをオフにする方法

Google 管理コンソールで [アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動し、[すべてのユーザーの POP と IMAP アクセスを無効にします] チェックボックスをオンにします。

詳細と設定手順については、管理アカウントで POP と IMAP の有効、無効を設定するをご覧ください。

ユーザーへの影響 POP および IMAP アクセスを無効にすると、ユーザーが POP や IMAP のメール クライアントを使用できなくなります。

DKIM

DomainKeys Identified Mail(DKIM)標準を使用して送信メールのヘッダーにデジタル署名を追加することで、なりすましを防ぐことができます。署名を追加するには、秘密ドメインキーを使用してドメインの送信メールのヘッダーを暗号化し、キーの公開版をドメインの DNS レコードに追加する必要があります。受信サーバーは公開キーを取得して受信ヘッダーを復号し、メールが本当にそのドメインからのものであることと、途中で変更されていないことを確認します。

重要: お客様のドメインホスト上の DNS レコードの更新は、セキュリティの状況ページにすぐには反映されません。DNS サーバーでキャッシュのクリアと更新が行われる間、反映が遅れます。たとえば、GoDaddy では 48 時間経過後に整合性が保証されます。

詳しくは、以下の表をご覧ください。

設定 DKIM
ステータス ドメインの DKIM が設定済みか、未設定か、設定に誤りがあるかが示されます。

注: セキュリティ状況の確認ツールは、具体的には「google」という DKIM セレクタに基づいてルックアップを行います。
おすすめの設定 DomainKeys Identified Mail(DKIM)標準を使用して送信メールのヘッダーにデジタル署名を追加し、ドメインの DKIM を設定することで、なりすましフィッシング、ホエーリングのリスクを軽減できます。お客様のドメインからメールを受信するメールサーバーは、そのドメインがメールの送信元であることを認証できます。
DKIM の設定方法 詳細と設定手順については、DKIM を使用してメールを認証するをご覧ください。
ユーザーへの影響 DKIM を適用すると、ドメインから送信されるメールは DKIM を使用して暗号方式で署名されているため、ユーザーがなりすましの被害を受ける可能性が低くなります。

SPF レコード

Sender Policy Framework(SPF)レコードはドメイン ネーム サービス(DNS)レコードの一種で、ドメインの代理としてメールを送信できるメールサーバーを指定します。

SPF レコードを記述することで、ドメインの送信元アドレスを偽装した迷惑メールの送信を防止できるほか、受信側はこのレコードを参照することで、相手のドメインからのメールが認証済みのメールサーバーから届いたものであるかどうかを確認できます。

重要: お客様のドメインホスト上の DNS レコードの更新は、セキュリティの状況ページにすぐには反映されません。DNS サーバーでキャッシュのクリアと更新が行われる間、反映が遅れます。たとえば、GoDaddy では 48 時間経過後に整合性が保証されます。

詳しくは、以下の表をご覧ください。

設定 SPF レコード

ステータス

ドメインの SPF レコードが設定済みか、未設定か、設定に誤りがあるかどうかが示されます。

おすすめの設定

ドメインの SPF レコードを設定すると、お客様のドメインから送信されるメールの承認に SPF レコードを利用できます。これにより、なりすましフィッシング、ホエーリングのリスクを軽減できます。

セキュリティを強化するには、SPF と DKIM の組み合わせを使用して、メール送信元のドメインを検証します。

SPF の設定方法 詳細と設定手順については、SPF レコードでメールのなりすましを防止するをご覧ください。
ユーザーへの影響 SPF が適用されると、指定されたメールサーバーだけがユーザーの代わりにメールを送信する権限を持つため、ユーザーがなりすましの被害を受ける可能性が低くなります。

DMARC

DMARC は、メールのなりすましを検出して防ぐメール検証システムです。正当な組織から送信されたように見せかけた偽の送信者アドレスのメールなど、フィッシングや迷惑メールでよく利用される技術に対抗することを目的としています。DMARC は SPF と DKIM に基づいて構築されています。ドメインの管理者は、ドメインからメールを送信する際に適用されるメカニズム(DKIM、SPF、または両方)と、受信者が障害に対処する方法を決定するポリシーを発行できます。

重要: お客様のドメインホスト上の DNS レコードの更新は、セキュリティの状況ページにすぐには反映されません。DNS サーバーでキャッシュのクリアと更新が行われる間、反映が遅れます。たとえば、GoDaddy では 48 時間経過後に整合性が保証されます。

詳しくは、以下の表をご覧ください。

設定 DMARC

ステータス

ドメインに対して DMARC レコードが設定済みか、未設定か、設定に誤りがあるかどうかが示されます。

おすすめの設定 SPFDKIM の設定が完了したら、ドメインに対して DMARC レコードを設定します。これにより、なりすましフィッシング、ホエーリングのリスクを軽減できます。
DMARC の設定方法 詳細と設定手順については、DMARC を有効にするをご覧ください。
ユーザーへの影響 DMARC を適用すると、ユーザーがなりすましの被害を受ける可能性が低くなります。メーリング リストが DMARC で正しく動作するように設定されていないと、そのメーリング リストに問題が発生する場合があります。現行バージョンの LISTSERV や MailMan は、DMARC 送信者と併用できます。詳しくは、DMARC に関するよくある質問をご覧ください。

認証不要の承認済み送信者

Google 管理コンソールでドメインの迷惑メール設定をカスタマイズする際に、管理者は送信者の認証を不要とすることもできます。セキュリティの状況ページから、この設定が有効になっているドメインの数を確認できますが、この設定は使用せず、すべての承認済み送信者の認証を要求することをおすすめします。

詳しくは、以下の表をご覧ください。

設定 認証不要の承認済み送信者
ステータス

ドメインで [送信者の認証を要求しない] 設定が有効になっているかどうかが示されます。

おすすめの設定 すべての承認済み送信者に対して送信者の認証を要求します([送信者の認証を要求する] チェックボックスをオンにします)。これにより、なりすましフィッシング、ホエーリングのリスクを軽減できます。ビジネス上の理由により認証を要求しない場合は、十分な注意が必要です。この設定により、SPF や DKIM などの認証が有効になっていない承認済み送信者に対して、迷惑メールフォルダが適用されなくなります。詳しくは、送信者の認証をご覧ください。

すべての承認済み送信者に対して送信者の認証を要求する方法

Google 管理コンソールで、[アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動し、[迷惑メール] の設定を開きます。

承認済み送信者を設定していて、[これらの承認済み送信者リストにあるアドレスまたはドメインから受信したメッセージについて、スパムフィルタをバイパスする] チェックボックスをオンにした場合は、[送信者の認証を要求しない] チェックボックスを必ずオフにします。

詳細と設定手順については、迷惑メールフィルタの設定のカスタマイズをご覧ください。

ユーザーへの影響 ホワイトリストに登録された未認証のドメインから受信したメールに、迷惑メールフィルタが適用されなくなります。これにより、なりすまし、フィッシング攻撃、ホエーリング攻撃が発生し、ユーザーのアカウントが不正使用される可能性があります。

承認済みドメインの送信者

Google 管理コンソールで迷惑メールの設定をカスタマイズする際に、管理者は承認済み送信者のリストにドメインを含めることもできます。そうしたドメイン アドレスから送信されたメールには迷惑メールフィルタが適用されず、なりすましの危険性が高まるため、この設定はおすすめできません。

詳しくは、以下の表をご覧ください。

設定 承認済みドメインの送信者
ステータス 承認済み送信者リストにドメインが含まれているかどうかが示されます。
おすすめの設定 承認済み送信者リストにドメインを登録しないようにします。これにより、なりすましフィッシング、ホエーリングのリスクを軽減できます。

承認済み送信者リストからドメインを削除する方法

Google 管理コンソールで、[アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動し、[迷惑メール] の設定を開きます。

承認済み送信者を設定していて、[これらの承認済み送信者リストにあるアドレスまたはドメインから受信したメッセージについて、スパムフィルタをバイパスする] チェックボックスをオンにした場合は、承認済み送信者のリストからすべてのドメインを削除します。

詳細と設定手順については、迷惑メールフィルタの設定のカスタマイズをご覧ください。

ユーザーへの影響 承認済み送信者リストにドメインを含めないことで、ユーザーに対するなりすまし、フィッシング、ホエーリングのリスクを軽減できます。

メールの IP ホワイトリスト

メールのホワイトリストは、ユーザーが正当なメールの送信元としてみなしている IP アドレスのリストです。ホワイトリストに IP アドレスを追加すると、その IP アドレスから送信されるメールは、通常、迷惑メールに分類されません。

詳しくは、以下の表をご覧ください。

設定 メールの IP ホワイトリスト
ステータス メールの IP ホワイトリストが設定された組織部門の数が示されます。

おすすめの設定

なりすましフィッシング、ホエーリングのリスクを軽減するため、メールの IP ホワイトリストは設定しないでください。

注: Gmail の迷惑メールフィルタを最大限に活用して迷惑メール分類の精度を上げるために、メールを Gmail に転送するメールサーバーの IP アドレスは IP ホワイトリストではなく受信メールのゲートウェイに追加してください。

メールの IP ホワイトリストを削除する方法

Google 管理コンソールで、[アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動します。[メールのホワイトリストに登録された IP] の設定に移動し、リストされている IP をすべて削除します。

詳細と設定手順については、Gmail で IP アドレスをホワイトリストに登録するをご覧ください。

ユーザーへの影響 メールのホワイトリストから IP を削除することで、なりすまし、フィッシング、ホエーリングのリスクに対するユーザーの保護を強化できます。

迷惑メールヘッダー設定をすべてのデフォルトのルーティング ルールに追加する

迷惑メールヘッダー設定をすべてのデフォルトのルーティング ルールに追加すると、ダウンストリームのメールサーバーのフィルタ機能を最大限に活用して、なりすまし、フィッシング、ホエーリングのリスクを軽減できます。Gmail のメールには迷惑メールとフィッシングのフィルタが自動的に適用されますが、[X-Gm-Spam ヘッダーと X-Gm-Phishy ヘッダーを追加] チェックボックスをオンにすると、迷惑メールやフィッシングのステータスを示すヘッダーが追加されます。たとえば、ダウンストリーム サーバーの管理者であれば、この情報を使用して迷惑メールやフィッシング メールをクリーンなメールと区別して処理するルールを設定できます。

詳しくは、以下の表をご覧ください。

設定 迷惑メールヘッダー設定をすべてのデフォルトのルーティング ルールに追加する
ステータス ドメインのデフォルトのルーティング ルールで迷惑メールヘッダーが有効になっているかどうかが示されます。
おすすめの設定 定義済みのすべてのデフォルトのルーティング ルールに迷惑メールヘッダーを追加します。これにより、なりすましフィッシング、ホエーリングのリスクを軽減できます。

すべてのデフォルトのルーティング ルールに迷惑メールヘッダーを含める方法

Google 管理コンソールで [アプリ] > [G Suite] > [Gmail] > [詳細設定] に移動し、[デフォルトの転送] をクリックします。設定を追加または編集するときに、[X-Gm-Spam ヘッダーと X-Gm-Phishy ヘッダーを追加] チェックボックスをオンにします。

  • X-Gm-Spam: 0 は、迷惑メールではないことを意味します。
  • X-Gm-Spam: 1 は、迷惑メールであることを意味します。
  • X-Gm-Phishy: 0 は、フィッシング メールではないことを意味します。
  • X-Gm-Phishy: 1 は、フィッシング メールであることを意味します。

フィッシングのマークが付いたメールには、自動的に迷惑メールのマークも付きます。

詳細と設定手順については、デフォルトの転送の設定をご覧ください。

ユーザーへの影響 [X-Gm-Spam ヘッダーと X-Gm-Phishy ヘッダーを追加] チェックボックスをオンにすると、なりすまし、フィッシング、ホエーリングのリスクを軽減できます。

ヒント: 新しいルールが組織内で正しく機能するように、テストすることをおすすめします。詳しくは、ルールテストを迅速に行うための推奨事項をご覧ください。

MX レコードの設定

MX レコードが、Google のメールサーバーを最も優先値の高いレコードとして参照するように設定されていることを確認してください。これにより、Google で迷惑メールや不正なソフトウェアのフィルタがメールに適用され、メール紛失によるリスクが軽減されます。

重要: お客様のドメインホスト上の DNS レコードの更新は、セキュリティの状況ページにすぐには反映されません。DNS サーバーでキャッシュのクリアと更新が行われる間、反映が遅れます。たとえば、GoDaddy では 48 時間経過後に整合性が保証されます。

詳しくは、以下の表をご覧ください。

設定 MX レコードの設定
ステータス ドメインの MX レコードが、Google のメールサーバーを最も優先値の高いレコードとして参照するように設定されているかどうかが示されます。
おすすめの設定 G Suite ドメイン ユーザーに正しくメールが配信されるように、MX レコードが Google のメールサーバーを最も優先値の高いレコードとして参照するよう設定することで、メール紛失によるデータ削除のリスクや不正なソフトウェアの脅威を軽減できます。
MX レコードを設定する方法 詳細と設定手順については、G Suite と Gmail 向けに MX レコードを設定するG Suite の MX レコードの値をご覧ください。
ユーザーへの影響 MX レコードを正しく設定すると、Google の不正なソフトウェア対策と迷惑メール対策が適用され、メール紛失によるリスクが軽減されます。

添付ファイルの安全性

信頼できない送信者から送信された、暗号化された添付ファイルやスクリプトから保護し、脅威の種類に応じた対策を講じて、不正なソフトウェア感染のリスクを軽減します。

注: 悪意のある添付ファイルに対する追加の保護設定が有効になっていない場合でも、Google はすべてのメッセージをスキャンして、不正なソフトウェアに対する保護対策を行います。しかし、以下の設定を適用することで、以前は識別できなかったメールも悪意のあるメールとして検出できます。

詳しくは、以下の表をご覧ください。

設定 添付ファイルの安全性には次の設定があります
  • 信頼できない送信者から送られる暗号化された添付ファイルに対する保護機能: 攻撃者は、不正なソフトウェアが検知できない暗号化された添付ファイルを使用している可能性があります。この設定を有効にすると、Gmail の履歴に記録がない送信者や評価が低い送信者に対して保護対策を行います。
  • 信頼できない送信者から送られる、スクリプトを含む添付ファイルに対する保護機能: 悪意のあるスクリプトが含まれるドキュメントは、デバイスに損害を与える場合があります。この設定を有効にすると、Gmail の履歴に記録がない送信者や評価が低い送信者に対して保護対策を行います。
ステータス すべての添付ファイルの安全性設定をドメインで有効にするかどうかを指定します。
おすすめの設定 Gmail の添付ファイルの安全性設定を有効にします。これにより、不正なソフトウェア感染のリスクを軽減できます。

Gmail の添付ファイルの安全性設定をオンにする方法

詳細と設定手順については、高度なフィッシングおよび不正なソフトウェア対策の「添付ファイルに対する保護対策を有効にする」をご覧ください。

ユーザーへの影響 添付ファイルのセキュリティ設定ごとに、受信メールに適用する操作を選択できます。
  • メールを受信トレイに残し、警告を表示(デフォルト)
  • メールを迷惑メールに移動

リンクや外部画像に関する安全性

Gmail で短縮 URL により隠されたリンクを検出し、リンクされた画像をスキャンすることで、フィッシング メールのリスクを軽減できます。また、信頼できないドメインへのリンクをユーザーがクリックした場合に警告を表示することもできます。

注: リンクや外部画像に関する安全性設定が有効になっていない場合でも、Google はすべてのメッセージをスキャンして、フィッシングに対する保護対策を行います。以下の設定を適用することで、以前は識別できなかったメールもフィッシングとして検出できます。

詳しくは、以下の表をご覧ください。

設定 リンクと外部画像の安全性には次の設定があります。
  • 短縮 URL により隠されたリンクを特定: Gmail は、短縮 URL により隠された悪意のあるリンクを検出します。
  • リンク先の画像をスキャン: Gmail は、リンクの参照先の画像をスキャンして、隠れた悪質なコンテンツを検出します。
  • 信頼できないドメインへのリンクをクリックした場合に警告メッセージを表示: この設定を有効にすると、メールで、信頼できないドメインへのリンクをユーザーがクリックした場合に Gmail クライアントが警告を表示します。このオプションは IMAP / POP メール クライアントでは機能しません。この機能を無効にすると、不審なメールで、信頼できないドメインをユーザーがクリックした場合にのみ警告が表示されます。
ステータス すべてのリンクや外部画像の安全性設定をドメインで有効にするかどうかを指定します。
おすすめの設定 リンクや外部画像によるメール フィッシングのリスクを軽減するために、Gmail の追加の安全性設定を有効にします。

リンクと外部画像の安全性設定を有効にする方法

詳細と設定手順については、高度なフィッシングおよび不正なソフトウェア対策の「リンクと外部画像に対する保護対策を有効にする」をご覧ください。

ユーザーへの影響 [短縮 URL により隠されたリンクを特定] と [リンク先の画像をスキャン] 設定を有効にすると、フィッシング検出の精度を高めることができます。そのため、悪意のあるメールに警告が表示されたり、悪意のあるメールが迷惑メールフォルダに振り分けられたりする可能性が高まります。
[信頼できないドメインへのリンクをクリックした場合に警告メッセージを表示] 設定を有効にすると、メールで、信頼できないドメインへのリンクをユーザーがクリックした場合に Gmail クライアントから警告が表示されます。その後、ユーザーはリンクを開くかキャンセルするかを選択できます。

なりすましと認証の安全性

類似のドメイン名や従業員名に基づくなりすまし攻撃への保護を強化して、脅威の種類に応じて対策を講じることができます。

注: なりすましに対する保護設定が有効になっていない場合でも、Google はすべてのメッセージをスキャンしてなりすましへの保護対策を行います。

詳しくは、以下の表をご覧ください。

設定 なりすましと認証の安全性設定には次の設定があります。
  • 類似したドメイン名に基づくドメインのなりすましに対する保護機能: 会社のドメインやドメイン エイリアスに似ているドメインから受信したメールに対して保護対策を行います。
  • 従業員名のなりすましに対する保護機能: メールの送信者名が G Suite ディレクトリに登録されていても、そのメールが会社のドメインやドメイン エイリアスから送信されていない場合に保護対策を行います。
  • 受信メールによるドメインのなりすましに対する保護機能: 会社のドメインから発信されたかのように装う、SPF または DKIM による認証を受けていないビジネルメール詐欺(BEC)に対して保護対策を行います。
  • 未認証メールに対する保護機能: すべてのドメインで SPF または DKIM による認証を受けていないすべてのメールに対して保護対策を行います。この設定は、なりすましと認証の安全性設定のグリーンマーク ステータスを取得するための必須設定ではありません。
ステータス ドメイン内で次の設定を有効にするかどうかを指定します。
  • 類似したドメイン名に基づくドメインのなりすましに対する保護機能。
  • 従業員名のなりすましに対する保護機能。
  • 受信メールによるドメインのなりすましに対する保護機能。
  • 未認証メールに対する保護機能。
おすすめの設定 なりすましに対する Gmail の安全性設定をオンにします。これにより、過去に悪用された同様のドメイン名または従業員名に基づく、なりすましのリスクを軽減できます。

なりすましと認証の安全性設定を有効にする方法 

詳細と設定手順については、高度なフィッシングおよび不正なソフトウェア対策の「なりすましと認証に対する保護対策を有効にする」をご覧ください。

ユーザーへの影響 なりすましと認証の安全性設定ごとに、受信メールに適用する操作を選択できます。
  • メールを受信トレイに残し、警告を表示
  • メールを迷惑メールに移動
  • なし

MTA-STS の設定

ドメインで MTA Strict Transport Security(MTA-STS)を有効にすると、ドメイン宛てに送信されたメールに対する認証チェックや暗号化を必須にして、Gmail のセキュリティを強化できます。Transport Layer Security(TLS)レポートでは、ドメインへの外部サーバー接続に関する情報を把握できます。

詳しくは、以下の表をご覧ください。

設定 MTA-STS と TLS のレポート
ステータス ドメインに MTA-STS のレコードが設定されていないかどうか、あるいは誤って設定されていないかどうかが示されます。
おすすめの設定 MTA-STS プロトコルに対応できるようにドメインを設定して、メールの暗号化を強制適用することで、メール送信のセキュリティを強化できます。

SMTP MTA-STS プロトコルに対応できるようにドメインを設定する方法

詳細と設定手順については、MTA-STS と TLS のレポートについてをご覧ください。

ユーザーへの影響 MTA-STS ポリシーを設定すると、ユーザーのメール通信が第三者に傍受されるリスクを軽減できます。
この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。