Антиспам система Email Security Gateway
Общая информация
В рамках архитектуры публичного решения Виртуальный Офис Multi-tenant антиспам система Email Security Gateway (ESG) используется в качестве точки входа почтового трафика из вне почтового сервиса. ESG включает несколько уровней защиты, которые обеспечивают комплексную безопасность на границе вашей сети для предотвращения спама, фишинга, вирусов и других угроз для электронной почты. Email Security Gateway, созданный на основе стандартного языка фильтрации почты SIEVE, обеспечивает производительность и гибкость в управлении почтовым трафиком.
Брандмауэр безопасности электронной почты SecurityGateway предлагает множество преимуществ:
- Точное обнаружение — благодаря множеству инструментов анализа для отделения угроз от законной электронной почты Email Security Gateway использует лучшие проверенные технологии защиты от спама, вирусов, спуфинга и противодействия злоупотреблениям, чтобы обеспечить 99%-ный уровень блокировки спама и добиться практически нулевого количества ложноположительных результатов.
- Простое администрирование — интуитивно понятный, ориентированный на задачи интерфейс предоставляет целевую страницу для каждого из основных разделов Email Security Gateway. Эти целевые страницы содержат списки общих задач и ссылки на страницы, где каждая задача может быть выполнена. Такой подход позволяет администраторам выполнять общие действия с минимальными усилиями. Кроме того, конечные пользователи имеют право определять судьбу сообщения без необходимости связываться с администратором.
- Мощный механизм фильтрации — мощный механизм фильтрации Email Security Gateway основан на языке фильтрации почты SIEVE. Используя включенные контентную фильтрацию и редактор скриптов SIEVE, администраторы могут расширить функциональность Email Security Gateway, создав собственные сценарии SIEVE.
- Комплексная отчетность — определите потенциальные проблемы с помощью комплексной отчетности.
- Гибкие уровни защиты — администраторы, желающие настроить порядок работы на нескольких уровнях защиты Email Security Gateway, могут гибко расставлять приоритеты правил безопасности для своих уникальных шаблонов электронной почты.
Архитектурные ограничения и особенности
В рамках архитектуры публичного решения антиспам система Email Security Gateway имеет ряд особенностей и ограничений. В частных инсталляциях возможно применение специфических конфигураций.
- Антиспам система Email Security Gateway используется только для обработки входящего почтового трафика, как следствие:
- Администраторы доменов могут отслеживать только обработку входящего почтового трафика
- Опции и фильтры, предназначенные для обработки исходящего почтового трафика, не являются функциональными, из-за особенностей продукта не могут быть скрыты из отображения администраторов.
Список не функциональных опций: - Раздел «Безопасность», подраздел «Защита от подмены адресов, антиспуфинг», вкладка «Подписи DKIM»
- Анализатор NDR
- Раздел «Безопасность», подраздел «Защита от злоупотреблений», вкладка «Регулировка полосы пропускания» - Не функциональны все настройки для исходящих сообщений.
- Раздел «Безопасность», подраздел «Защита от злоупотреблений», вкладка «Обнаружение взлома учетных записей»
- Раздел «Безопасность», подраздел «Предотвращение утечки данных», вкладка «Правила предотвращения утечки данных»
- Раздел «Безопасность», подраздел «Предотвращение утечки данных», вкладка «Медицинские термины» - Не функциональны все настройки для исходящих сообщений.
- Раздел «Безопасный обмен сообщениями» - Не функциональны все настройки для исходящих сообщений.
- Антиспам система Email Security Gateway осуществляет обработку только внешнего почтового трафика, поступившего из вне почтового сервиса. При коммуникации внутри почтового сервиса отрабатывает внутренняя маршрутизация.
- В рамках публичного решения, ограничен прием почтовых сообщений по объему. Максимальный размер принимаемых сообщений составляет 35 МБ.
- Разрешенные \ Запрещенные списки.
- Некоторые модули безопасности используют в разрешенных списках или IP-адрес, или имя хоста или адрес электронной почты отправителя или целиком домен электронной почты отправителя и нужно учитывать, что существует приоритезация разрешенных списков. Наивысший приоритет у IP-адреса/ов, затем идет имя хоста/ов и наименьший приоритет у адресов электронной почты или целого домена электронной почты отправителя.
- Некоторые модули безопасности "Защиты от подмены адресов, антиспуфинг" могут игнорировать пользовательские белые списки.
- Модуль безопасности «Антивирус» имеет отдельный встроенный список исключений.
- Соответствие в разрешенном списке имеет приоритет над совпадением в запрещенном списке. При этом приоритет будет иметь домен более высокого уровня, над более низким уровнем домена, как и домен перед добавленным в список адрес электронной почты того же домена.
Примеры:
- Если в разрешенном списке указано example.com, а в запрещенном — mail.example.com, то доступ к example.com будет разрешен, даже если mail.example.com находится в запрещенном списке. Это происходит потому, что example.com является доменом более высокого уровня.
- Если в разрешенном списке есть адрес user@mail.example.com, а в запрещенном — example.com, то доступ к user@mail.example.com будет разрешен. Это связано с тем, что конкретный адрес имеет более высокий приоритет, чем общий домен example.com.
- Глобальные Разрешенные списки, в рамках публичного решения, не используются, так как несут потенциал влияния на обработку сообщений по всем обслуживаемым доменам.
- Пользовательские Разрешенные \ Запрещенные списки влияют на обработку входящих сообщений только по целевому пользователю\получателю.
- Разрешенные \ Запрещенные списки, установленные администратором на уровне домена, будут распространяться на всех пользователей только в пуле целевого почтового домена
- Политики и настройки безопасности, такие как AntiAbuse - защита от паразитных сессий, работают на глобальном уровне Email Security Gateway и не подлежат частными изменениям и исключениям. Отключение глобальной защиты, или увеличения порогов срабатывания может сделать систему более уязвимой к различным видам атак, включая DDoS, что может привести как к высоким задержкам и очередям в обработки сообщений, так и к полной недоступности сервиса.
- Для всех обслуживаемых доменов изначально используется политика безопасности по умолчанию в решении Email Security Gateway. Настройки по умолчанию имеют повышенные параметры защиты. Пользователям с правами администрирования домена предоставляется возможность самостоятельно корректировать настройки безопасности в рамках функционала, заложенного вендором, включая полное отключение работы отдельных модулей безопасности.
Кроме того, следует учитывать, что снижение уровня фильтрации в антиспам-системе может привести как к позитивным, так и негативным последствиям. Позитивные последствия могут включать в себя повышение количества доставляемых легитимных писем, однако это также может увеличить риск попадания нежелательной почты и спама.
Рекомендуем корректировать настройки в соответствии с политиками безопасности Вашей организации в отношении обработки входящей почтовой корреспонденции, чтобы гарантировать оптимальный баланс между защитой и удобством для пользователей.
- При создании новых администраторов, вендором рекомендовано использовать локальных пользователей, это связано с особенностями валидации, а также для повышения уровня безопасности.
- При отказе работоспособности основной антиспам системы Email Security Gateway, без предварительного предупреждения, осуществляется экстренное переключение на резервную антиспам систему на безе Proxmox. Резервная антиспам система не поддерживает возможность кастомизации и отслеживания сообщений заказчиками, с точки зрения обработки будет использоваться та же стандартная логика работы:
- Явно зараженные сообщения, которые не удастся вылечить - будут отклоняться
- Сообщения с адресов в глобальных базах спам сигнатур - будут отклоняться
- Все остальные сообщения будут доставляться в полном объеме
- Разрешенные \ Запрещенные списки и настройки безопасности ESG не реплицируются с резервным Proxmox
- При проблемах с функционалом портала управления или его недоступности, обработка сообщений будет осуществляться в штатном режиме. По умолчанию пользователям и администраторам настроены оповещения по составу карантина. При настройках по умолчанию, пользователи имеют возможность самостоятельно извлечь сообщения из пользовательского карантина через опции письма-оповещения о составе карантина.
- Административный карантин доступен только пользователям с правами администратора домена. В административный карантин попадают сообщения с подозрением на заражение. Оповещение администраторов доменов о составе карантина осуществляется раз в 24 часа, в рамках глобальных политик. Индивидуальная кастомизация оповещений администраторов доменов о составе карантина не предусмотрена вендором.
Анализ состава административного карантина осуществляется администраторами заказчика, только через Web-интерфейс для непосредственной оценки угрозы заражения. - Зашифрованные вложения, которые не могут быть просканированы антивирусным ПО, по умолчанию идентифицируются как вредоносные и направляются в Административный карантин, для оценки администратором заказчика.
- Содержимое сообщений доступно для выгрузки и ознакомления с содержимым (Заголовки \ Тело \ Вложения) только пока оно находится в корзине антиспам системы. После успешной передачи сообщения на почтовый сервер сообщение удаляется из корзины.
- Протоколы обработки сообщений (Глубина логирования), содержимое сообщений в корзине антиспам системы хранятся в системе не более 30 календарных дней, после чего подлежат автоматическому удалению без возможности восстановления.
- Обучение Фильтра Байеса, опции «Спам» \ «Не Спам», возможно только пока сообщение находится в корзине антиспам системы.
- Скрипты SIEVE доступны администраторам только в виде Пользовательских фильтров. Пользовательские фильтры исполняются в последнюю очередь, после выполнения обработки основными фильтрами безопасности, если основной фильтр безопасности отправил сообщение в карантин или отклонил – пользовательский фильтр задействован не будет в обработки сообщения.
- Юридические оговорки, можно использовать в качестве встраиваемых в тело входящих сообщений предупреждений. Вендором не рекомендовано использовать сложную стилизацию встраиваемых оповещений и ограничиваться текстом и HTML разметкой, та как сложные стили могут не поддерживаться почтовыми клиентами и почтовыми серверами, что может негативно сказаться как на получении сообщений получателем, так и при пересылки подобного сообщения на другие почтовые сервисы.

Не нашли инструкцию?
Заполните форму, и наш специалист свяжется с вами.
Мы дополним информацию и ответим на ваш вопрос.
Оставить заявку