Антиспам система Email Security Gateway

Общая информация

В рамках архитектуры публичного решения Виртуальный Офис Multi-tenant антиспам система Email Security Gateway (ESG) используется в качестве точки входа почтового трафика из вне почтового сервиса. ESG включает несколько уровней защиты, которые обеспечивают комплексную безопасность на границе вашей сети для предотвращения спама, фишинга, вирусов и других угроз для электронной почты. Email Security Gateway, созданный на основе стандартного языка фильтрации почты SIEVE, обеспечивает производительность и гибкость в управлении почтовым трафиком.

Брандмауэр безопасности электронной почты SecurityGateway предлагает множество преимуществ:

  • Точное обнаружение — благодаря множеству инструментов анализа для отделения угроз от законной электронной почты Email Security Gateway использует лучшие проверенные технологии защиты от спама, вирусов, спуфинга и противодействия злоупотреблениям, чтобы обеспечить 99%-ный уровень блокировки спама и добиться практически нулевого количества ложноположительных результатов.
  • Простое администрирование — интуитивно понятный, ориентированный на задачи интерфейс предоставляет целевую страницу для каждого из основных разделов Email Security Gateway. Эти целевые страницы содержат списки общих задач и ссылки на страницы, где каждая задача может быть выполнена. Такой подход позволяет администраторам выполнять общие действия с минимальными усилиями. Кроме того, конечные пользователи имеют право определять судьбу сообщения без необходимости связываться с администратором.
  • Мощный механизм фильтрации — мощный механизм фильтрации Email Security Gateway основан на языке фильтрации почты SIEVE. Используя включенные контентную фильтрацию и редактор скриптов SIEVE, администраторы могут расширить функциональность Email Security Gateway, создав собственные сценарии SIEVE.
  • Комплексная отчетность — определите потенциальные проблемы с помощью комплексной отчетности.
  • Гибкие уровни защиты — администраторы, желающие настроить порядок работы на нескольких уровнях защиты Email Security Gateway, могут гибко расставлять приоритеты правил безопасности для своих уникальных шаблонов электронной почты.

Архитектурные ограничения и особенности

В рамках архитектуры публичного решения антиспам система Email Security Gateway имеет ряд особенностей и ограничений. В частных инсталляциях возможно применение специфических конфигураций.

  1. Антиспам система Email Security Gateway используется только для обработки входящего почтового трафика, как следствие:
  • Администраторы доменов могут отслеживать только обработку входящего почтового трафика
  • Опции и фильтры, предназначенные для обработки исходящего почтового трафика, не являются функциональными, из-за особенностей продукта не могут быть скрыты из отображения администраторов.
    Список не функциональных опций:
  • Раздел «Безопасность», подраздел «Защита от подмены адресов, антиспуфинг», вкладка «Подписи DKIM»
  • Анализатор NDR
  • Раздел «Безопасность», подраздел «Защита от злоупотреблений», вкладка «Регулировка полосы пропускания» - Не функциональны все настройки для исходящих сообщений.
  • Раздел «Безопасность», подраздел «Защита от злоупотреблений», вкладка «Обнаружение взлома учетных записей»
  • Раздел «Безопасность», подраздел «Предотвращение утечки данных», вкладка «Правила предотвращения утечки данных»
  • Раздел «Безопасность», подраздел «Предотвращение утечки данных», вкладка «Медицинские термины» - Не функциональны все настройки для исходящих сообщений.
  • Раздел «Безопасный обмен сообщениями» - Не функциональны все настройки для исходящих сообщений.
  1. Антиспам система Email Security Gateway осуществляет обработку только внешнего почтового трафика, поступившего из вне почтового сервиса. При коммуникации внутри почтового сервиса отрабатывает внутренняя маршрутизация.
  2. В рамках публичного решения, ограничен прием почтовых сообщений по объему. Максимальный размер принимаемых сообщений составляет 35 МБ.
  3. Разрешенные \ Запрещенные списки.
  • Некоторые модули безопасности используют в разрешенных списках или IP-адрес, или имя хоста или адрес электронной почты отправителя или целиком домен электронной почты отправителя и нужно учитывать, что существует приоритезация разрешенных списков. Наивысший приоритет у IP-адреса/ов, затем идет имя хоста/ов и наименьший приоритет у адресов электронной почты или целого домена электронной почты отправителя.
  • Некоторые модули безопасности "Защиты от подмены адресов, антиспуфинг" могут игнорировать пользовательские белые списки.
  • Модуль безопасности «Антивирус» имеет отдельный встроенный список исключений.
  • Соответствие в разрешенном списке имеет приоритет над совпадением в запрещенном списке. При этом приоритет будет иметь домен более высокого уровня, над более низким уровнем домена, как и домен перед добавленным в список адрес электронной почты того же домена.

Примеры:

  • Если в разрешенном списке указано example.com, а в запрещенном — mail.example.com, то доступ к example.com будет разрешен, даже если mail.example.com находится в запрещенном списке. Это происходит потому, что example.com является доменом более высокого уровня.
  • Если в разрешенном списке есть адрес user@mail.example.com, а в запрещенном — example.com, то доступ к user@mail.example.com будет разрешен. Это связано с тем, что конкретный адрес имеет более высокий приоритет, чем общий домен example.com.
  • Глобальные Разрешенные списки, в рамках публичного решения, не используются, так как несут потенциал влияния на обработку сообщений по всем обслуживаемым доменам.
  • Пользовательские Разрешенные \ Запрещенные списки влияют на обработку входящих сообщений только по целевому пользователю\получателю.
  • Разрешенные \ Запрещенные списки, установленные администратором на уровне домена, будут распространяться на всех пользователей только в пуле целевого почтового домена
  1. Политики и настройки безопасности, такие как AntiAbuse - защита от паразитных сессий, работают на глобальном уровне Email Security Gateway и не подлежат частными изменениям и исключениям. Отключение глобальной защиты, или увеличения порогов срабатывания может сделать систему более уязвимой к различным видам атак, включая DDoS, что может привести как к высоким задержкам и очередям в обработки сообщений, так и к полной недоступности сервиса.
  2. Для всех обслуживаемых доменов изначально используется политика безопасности по умолчанию в решении Email Security Gateway. Настройки по умолчанию имеют повышенные параметры защиты. Пользователям с правами администрирования домена предоставляется возможность самостоятельно корректировать настройки безопасности в рамках функционала, заложенного вендором, включая полное отключение работы отдельных модулей безопасности.

Кроме того, следует учитывать, что снижение уровня фильтрации в антиспам-системе может привести как к позитивным, так и негативным последствиям. Позитивные последствия могут включать в себя повышение количества доставляемых легитимных писем, однако это также может увеличить риск попадания нежелательной почты и спама.

Рекомендуем корректировать настройки в соответствии с политиками безопасности Вашей организации в отношении обработки входящей почтовой корреспонденции, чтобы гарантировать оптимальный баланс между защитой и удобством для пользователей.

  1. При создании новых администраторов, вендором рекомендовано использовать локальных пользователей, это связано с особенностями валидации, а также для повышения уровня безопасности.
  2. При отказе работоспособности основной антиспам системы Email Security Gateway, без предварительного предупреждения, осуществляется экстренное переключение на резервную антиспам систему на безе Proxmox. Резервная антиспам система не поддерживает возможность кастомизации и отслеживания сообщений заказчиками, с точки зрения обработки будет использоваться та же стандартная логика работы:
  • Явно зараженные сообщения, которые не удастся вылечить - будут отклоняться
  • Сообщения с адресов в глобальных базах спам сигнатур - будут отклоняться
  • Все остальные сообщения будут доставляться в полном объеме
  • Разрешенные \ Запрещенные списки и настройки безопасности ESG не реплицируются с резервным Proxmox
  1. При проблемах с функционалом портала управления или его недоступности, обработка сообщений будет осуществляться в штатном режиме. По умолчанию пользователям и администраторам настроены оповещения по составу карантина. При настройках по умолчанию, пользователи имеют возможность самостоятельно извлечь сообщения из пользовательского карантина через опции письма-оповещения о составе карантина.
  2. Административный карантин доступен только пользователям с правами администратора домена. В административный карантин попадают сообщения с подозрением на заражение. Оповещение администраторов доменов о составе карантина осуществляется раз в 24 часа, в рамках глобальных политик. Индивидуальная кастомизация оповещений администраторов доменов о составе карантина не предусмотрена вендором.
    Анализ состава административного карантина осуществляется администраторами заказчика, только через Web-интерфейс для непосредственной оценки угрозы заражения.
  3. Зашифрованные вложения, которые не могут быть просканированы антивирусным ПО, по умолчанию идентифицируются как вредоносные и направляются в Административный карантин, для оценки администратором заказчика.
  4. Содержимое сообщений доступно для выгрузки и ознакомления с содержимым (Заголовки \ Тело \ Вложения) только пока оно находится в корзине антиспам системы. После успешной передачи сообщения на почтовый сервер сообщение удаляется из корзины.
  5. Протоколы обработки сообщений (Глубина логирования), содержимое сообщений в корзине антиспам системы хранятся в системе не более 30 календарных дней, после чего подлежат автоматическому удалению без возможности восстановления.
  6. Обучение Фильтра Байеса, опции «Спам» \ «Не Спам», возможно только пока сообщение находится в корзине антиспам системы.
  7. Скрипты SIEVE доступны администраторам только в виде Пользовательских фильтров. Пользовательские фильтры исполняются в последнюю очередь, после выполнения обработки основными фильтрами безопасности, если основной фильтр безопасности отправил сообщение в карантин или отклонил – пользовательский фильтр задействован не будет в обработки сообщения.
  8. Юридические оговорки, можно использовать в качестве встраиваемых в тело входящих сообщений предупреждений. Вендором не рекомендовано использовать сложную стилизацию встраиваемых оповещений и ограничиваться текстом и HTML разметкой, та как сложные стили могут не поддерживаться почтовыми клиентами и почтовыми серверами, что может негативно сказаться как на получении сообщений получателем, так и при пересылки подобного сообщения на другие почтовые сервисы.
Консультация Антиспам система Email Security Gateway

Не нашли инструкцию?

Заполните форму, и наш специалист свяжется с вами.

Мы дополним информацию и ответим на ваш вопрос.

Оставить заявку

Включение синхронизации и установка модуля ADSync

Перед началом работы с модулем ADSync необходимо включить режим синхронизации для Вашей организации в подписке Виртуальный офис. Установить дополнительное программное обеспечение и выполнить установку утилиты в соответствиями с рекомендациями данной статьи.

Создание нового пользователя Exchange

Для того, чтобы создать нового пользователя, перейдите в свою подписку Exchange, нажмите на кнопку Управление

Часто задаваемые вопросы (FAQ) Veeam

Здесь собраны самые частые вопросы по Veeam

Подключение емкости к ОС GNU\Linux STaaS

Приведенные данные являются примерами!
В данном примере будет рассмотрен дистрибутив Red Hat Enterprise Linux 7.7.

Начало работы с Softline Drive

Для начала войдите через веб-браузер на портал сервиса Softline Drive: https://drive.slcloud.ru