Фильтрация получателей на транспортных серверах edge в exchange server

Указание действия блока

После указания заблокированных отправителей и доменов необходимо указать, как агент фильтра отправителей будет действовать на сообщения из заблокированных отправителей и доменов. Рекомендуется отклонить сообщения. При использовании агента фильтра отправителей для блокировки адресов электронной почты и доменов, указанных администратором Exchange, вероятность ложных срабатывай относительно меньше, чем при использовании других агентов по борьбе со спамом. Например, агент фильтра контента является агентом по борьбе со спамом, который использует множество различных переменных, чтобы определить, является ли сообщение спамом.

Существует только два сценария, в которых законные сообщения могут быть отклонены агентом фильтра отправитель:

  • Если вы неправильно напечатали адрес электронной почты или доменное имя, неправильный отправитель может быть заблокирован.

  • Если доменное имя будет перерегистрировано в законную компанию после добавления домена в список заблокированных отправителей, вы непреднамеренно заблокировали законные сообщения.

В любом из этих случаев может по-прежнему иметь смысл отклонить сообщения.

Что нужно знать перед началом работы?

  • Предполагаемое время для завершения каждой процедуры: 10 минут

  • Для выполнения этих процедур необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в статье Запись «Функция защиты от нежелательной почты» в разделе Разрешения для защиты от нежелательной почты и вредоносных программ.

  • Для выполнения этой процедуры можно использовать только командную консоль.

  • По умолчанию функции защиты от нежелательной почты в транспортной службе на сервере почтовых ящиков не включены. Как правило, функции защиты от нежелательной почты на сервере почтовых ящиков включают, только если организация Exchange не выполняет никакую предварительную фильтрацию нежелательной почты до приема входящих сообщений. Дополнительную информацию см. в статье Включение функции защиты от нежелательной почты на сервере почтовых ящиков.

  • Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.

Сведения в отчетах о недоставке

Ниже показан пример отчета о недоставке.

Сведения в отчете о недоставке разделены на два указанных ниже раздела.

  1. Раздел сведения о пользователях. В этом разделе сначала отображается и пытается объяснить (в не технических терминах) причины сбоя доставки сообщения и возможные шаги по успешной доставке сообщения.

    • Текст, отображаемый в этом разделе, вставляет сервер Exchange, создавший отчет о недоставке.

    • Если возможно, в раздел сведений для пользователя включается полное доменное имя (FQDN) сервера, отклонившего сообщение (например, mbx01.contoso.com).

    • Если не удалось доставить сообщение нескольким получателям, будут указаны электронный адрес и причина недоставки для каждого получателя.

  2. Диагностические сведения для администраторов. В этом разделе содержится более подробная техническая информация, которая поможет администраторам устранить проблемы, которые привели к сбою доставки.

    Основная информация в этом разделе расширенный код состояния (например, 4.4.7).

    • Расширенный код состояния возвращается сервером, который создал отчет о недоставке (исходный сервер, которому не удалось доставить сообщение, или сервер назначения, который отклонил сообщение).

    • От расширенного кода состояния зависит текст, отображаемый в разделе сведений для пользователя (Exchange не изменяет значение кода).

    Вы можете использовать команды New-SystemMessage в оболочке управления Exchange для изменения текста, который отображается в разделе пользовательских сведений для данного расширенного кода состояния (включая другой текст на разных языках). Создав настраиваемые пояснения, вы можете предоставить определенный контент для своей среды, например контактные данные службы технической поддержки или ссылки на интрасеть для самостоятельного устранения неполадок. Дополнительные сведения см. в дополнительных сведениях о процедурах для DSNs и NDRs в Exchange Server.

    В разделе Стандартные расширенные коды состояния этой статьи рассказывается, что означают определенные числа, указаны коды, с которыми вы, вероятно, столкнетесь, а также имеются предложения по устранению причин проблем, из-за которых сообщение не было доставлено.

    В этом разделе также содержатся указанные ниже сведения.

    • Генерирующий сервер: сервер обмена сообщениями, создающий NDR. Если удаленный сервер не указан под электронным адресом отправителя, создающий сервер также будет сервером, который отклонил исходное письмо. Если доставка сообщения не удается между отправителями и получателями в Exchange организации, тот же сервер обычно отклоняет исходное сообщение и создает NDR.

    • Отклоненные получатели: адрес электронной почты получателя в исходном сообщении, которое не может быть доставлено. Если не удается доставить сообщение нескольким получателям, в списке будет отображен электронный адрес каждого получателя. Это поле также содержит указанные ниже вложенные поля для каждого электронного адреса.

    • Удаленный сервер. FQDN сервера, отклонив исходное сообщение во время передачи SMTP (доставка не удалась после того, как тело сообщения было отправлено, но до того, как сервер признал получение сообщения). Это поле не отображается в указанных ниже случаях.

    • Сервер, отклонивший сообщение, также создал отчет о недоставке. Такое обычно случается при недоставке сообщений от отправителей получателям в одной и той же организации Exchange.

    • Удаленный сервер подтвердил получение исходного сообщения, но сообщение было отклонено по другим причинам (например, из-за ограничений, связанных с контентом).

    • Расширенный код состояния

    • Ответ SMTP: текстовая строка US-ASCII, возвращаемая сервером обмена сообщениями, отклонив исходное сообщение. Обычно это краткое описание расширенного кода состояния. Эта строка не переписывается Exchange.

    • Исходные заглавные сообщения. Эта область содержит заглавную часть отклоненного сообщения. В этих полях заголовков могут содержаться полезные диагностические сведения (например, о прыжках сервера в пути маршрутизации сообщения либо о том, совпадает ли значение в поле Кому: с электронным адресом отклоненного получателя).

Создание и настройка удаленных доменов

Примечание

  • Если вы создаете удаленный домен для определенного домена назначения и параметр для определенного удаленного домена конфликтуется с тем же параметром в удаленном домене по умолчанию, параметр для определенного удаленного домена переопределяет параметр в удаленном домене по умолчанию.
  • После создания удаленного домена вы не сможете изменить или заменить домен внутри удаленного домена. Вместо этого создайте и настройте новый удаленный домен с новым именем.

Новый EAC

  1. Перейдите к удаленным > доменам потока почты. Отображается экран удаленного домена.

  2. Нажмите кнопку + Добавьте удаленный домен. Имя, которое отображается на экране домена.

  3. В текстовом окне Имя введите описательное имя домена.

  4. В текстовом окне Удаленный домен введите полное доменное имя. Используйте символ подгруппы () для всех поддоменов указанного домена, например * * .contoso.com.

  5. Нажмите кнопку Далее. Отображается экран типов ответов электронной почты.

  6. Задайте следующие параметры.

  • В разделе Out of Office типах ответов укажите, какой тип ответов из-за пользования должен быть отправлен людям в этом домене.

  • В разделе Автоматические ответы укажите, следует ли разрешить автоматические ответы, автоматическую переадресацию или и то, и другое.

  1. Нажмите кнопку Далее. Отображается экран отчетов о сообщении.

  2. Укажите, хотите ли вы разрешить отчеты о доставке и отчеты о невывозе, проверив соответствующие флажки.

  3. Нажмите кнопку Далее. Отображается экран набора текста и символов.

  4. Задайте следующие параметры.

    • В области формата Use Rich-text укажите, следует ли следовать за настройками сообщений каждого пользователя или всегда или никогда не сохранять форматирование RTF. Если выбрать параметр Никогда, сообщения в формате RTF будут отправляться в виде обычного текста или HTML.
    • В области Поддерживаемый набор символов укажите, какой символ необходимо использовать (если в сообщении не указан набор символов), выбрав из набора символов MIME или списка символов Non-MIME.
  5. Нажмите кнопку Далее. Отображается экран Обзор.

  6. Просмотрите параметры удаленного домена и нажмите кнопку Сохранить.

Создается и добавляется в список новый удаленный домен.

Классический EAC

  1. Перейдите к удаленным > доменам потока почты.

  2. Чтобы создать домен:

    1. Нажмите кнопку Новый добавить. .
    2. В поле Имя введите понятное имя домена.
    3. В поле Удаленный домен введите полное имя домена. Используйте подстановочный знак (*) для всех дочерних доменов указанного домена, например *.contoso.com.
  3. Чтобы изменить параметры домена по умолчанию, выберите элемент По умолчанию и щелкните Изменить.

  4. Выберите необходимые параметры.

    • В разделе Out of Office типах ответов укажите, какой тип ответов из-за пользования должен быть отправлен людям в этом домене.
    • В разделе Автоматические ответы укажите, следует ли разрешить автоматические ответы, автоматическую переадресацию или и то, и другое.
    • В разделе Отчеты о сообщениях укажите:
    • следует ли разрешить отчеты о доставке и недоставке;
    • следует ли отправить уведомление организатору собрания в удаленном домене, если собрание, настроенное пользователем в удаленном домене, переадресуется другому пользователю в вашей организации.
    • В разделе Использовать формат RTF укажите, следует ли применять параметры сообщений каждого пользователя и следует ли всегда сохранять форматирование RTF. Если выбрать параметр Никогда, сообщения в формате RTF будут отправляться в виде обычного текста или HTML.
    • В области Поддерживаемый набор знаков укажите, какой набор знаков следует использовать, если в сообщении набор знаков не задан.
  5. Нажмите кнопку Сохранить. Если вы создали новый удаленный домен, он добавляется в список.

Стратегия по защите от нежелательной почты

Стратегия настройки средств защиты от нежелательной почты и определения степени жесткости настроек требует тщательного планирования и расчета. Если для всех фильтров защиты от нежелательной почты указаны самые строгие значения, чтобы отклонять все подозрительные сообщения, вероятность отклонения обычных сообщений также повышается. С другой стороны, если параметры средств защиты от нежелательной почты недостаточно жесткие и пороговые значения защиты SCL недостаточно низкие, количество входящих в организацию нежелательных сообщений обычно не уменьшается.

Чтобы отклонять нежелательные сообщения при их обнаружении в Exchange, рекомендуется применять агент фильтра подключений, агент фильтра получателей или агент фильтра отправителей. Этот подход эффективнее отправки таких сообщений на карантин или назначения им метаданных, таких как марки для борьбы с нежелательной почтой. Агент фильтра подключений и агент фильтра получателей автоматически блокируют сообщения, выявленные соответствующими фильтрами. Агент фильтрации отправителей можно настраивать.

Такой подход является рекомендуемым, так как базовый уровень значения вероятности нежелательной почты (SCL) при фильтрации подключений, фильтрации получателей или фильтрации отправителей относительно высок. Например, при фильтрации отправителей в соответствии с настроенным администратором черным списком отправителей нет причин присваивать выявленным сообщениям данные фильтрации отправителей и продолжать их обработку. В большинстве организаций блокированные сообщения следует отклонять. Если такое отклонение для администратора нежелательно, ему не следует вносить данные отправителей в список блокировок.

Эта же логика применяется к службам черных списков в режиме реального времени и фильтрации получателей несмотря на то, что базовый уровень надежности в таком случае не так высок, как при использовании черного списка IP-адресов

Необходимо обратить внимание, что по мере продвижения сообщения по пути обработки почты вероятность ложных срабатываний возрастает, так как в средствах защиты от нежелательной почты увеличивается количество оцениваемых переменных. Более жесткая настройка первых нескольких этапов цепи защиты позволяет отклонить большую часть нежелательной почты

Таким образом, ресурсы на обработку, пропускная способность и место на жестком диске высвобождаются для обработки более сомнительных сообщений.

Наконец, следует отметить, что необходимо контролировать общую эффективность работы средств защиты от нежелательной почты. Тщательный контроль позволяет настраивать работу средств защиты от нежелательной почты таким образом, чтобы в совокупности они обеспечивали надежную защиту среды предприятия. При таком подходе следует начинать с относительно мягких параметров настройки средств защиты от нежелательной почты. Это позволяет свести к минимуму число ложных срабатываний. В процессе контроля и настройки этих средств можно сделать их более жесткими в отношении типов нежелательных сообщений, атакам которых подвергается организация.

В начало

Использование списка блоков IP

Если невозможно использовать один из других вариантов для блокировки отправитель, только после этого следует использовать список блоков IP в политике фильтра подключения. Дополнительные сведения см. в статье Configure the connection filter policy

Важно, чтобы количество заблокированных IP-адресов было минимальным, поэтому блокировать все диапазоны IP-адресов не рекомендуется

Особенно следует избегать добавления диапазонов IP-адресов, принадлежащих потребительским службам (например, outlook.com) или общей инфраструктуре, а также следить за тем, чтобы список заблокированных IP-адресов просматривался в рамках регулярного обслуживания.

Агенты защиты от нежелательной почты на серверах почтовых ящиков

Как правило, агенты защиты от нежелательной почты следует включать на сервере почтовых ящиков, если в организации нет пограничного транспортного сервера или не ведется предварительная фильтрация нежелательной почты перед принятием входящих сообщений. Подробнее см. в разделе Включение функции защиты от нежелательной почты на сервере почтовых ящиков.

Как и все агенты транспорта, каждый агент защиты от нежелательной почты имеет значение приоритета. Более низкое значение показывает более высокий приоритет, поэтому, как правило, агент защиты от нежелательной почты с приоритетом 1 будет действовать до того, как сообщение поступит агенту защиты от нежелательной почты с приоритетом 9

Тем не менее событие SMTP, при котором регистрируется агент защиты от нежелательной почты, также важно в определении порядка, который продукты защиты от нежелательной почты используют для того, чтобы обрабатывать сообщения. Агент защиты от нежелательной почты с низким приоритетом, зарегистрированный при событии SMTP на раннем этапе транспортного конвейера, будет обрабатывать сообщение до агента защиты от нежелательной почты, зарегистрированного при событии SMTP далее в том же конвейере

В следующем списке описываются агенты и порядок по умолчанию, в котором они применяются к сообщениям на сервере почтовых ящиков, на основе приоритета по умолчанию и события SMTP в транспортном конвейере, где регистрируется агент:

  1. Агент фильтра отправителей   При фильтрации отправителей отправитель в заголовке «MAIL FROM:» сравнивается с определяемым администратором списком отправителей или доменов отправителей, которым запрещено отправлять сообщения в данную организацию, что позволяет определить, какие действия должны быть предприняты (если необходимо) в отношении данного входящего сообщения. Подробнее см. в разделе Фильтрация отправителей.

  2. Агент идентификации отправителей.   Идентификатор отправителя основан на IP-адресе отправляющего сервера и адресе PRA отправителя и позволяет определить, не подделан ли отправитель. Подробнее см. в разделе Код отправителя.

  3. Агент фильтра содержимого.   При фильтрации содержимого проверяется содержимое сообщения. Подробнее см. в разделе Фильтрация содержимого.

    Карантин нежелательной почты — это функция агента фильтра содержимого, сокращающая риск потери разрешенных сообщений из-за того, что система сочла их нежелательными. Карантин нежелательной почты обеспечивает временное хранение сообщений, определенных как нежелательная почта, которые не следует доставлять в почтовый ящик пользователя в организации. Подробнее см. в разделе Карантин нежелательной почты.

    Для фильтрации содержимого используется также общий список безопасности. Объединение списков надежных отправителей позволяет собирать данные из списков защиты от нежелательной почты, которые настраиваются пользователями Microsoft Outlook и Outlook Web App, и делает эти данные доступными для агента фильтра содержимого. Подробнее см. в разделе Объединение списков надежных отправителей.

  4. Агент анализа протоколов   Это базовый агент, реализующий функции оценки репутации отправителя. Репутация отправителя основана на сохраненных данных об IP-адресе отправляющего сервера и определяет, какое действие будет предпринято (если необходимо) в отношении данного входящего сообщения. Уровень репутации отправителя вычисляется исходя из нескольких характеристик отправителя, определяемых в ходе анализа сообщений и внешних проверок. Подробнее см. в разделе Репутация отправителя и агент анализа протокола.

В начало

Выбор серверов почтовых ящиков

Каждый подписанный пограничный транспортный сервер сопоставлен с определенным сайтом Active Directory. Если на сайте имеется несколько серверов почтовых ящиков, то любой из них может реплицировать данные на подписанные пограничные транспортные серверы. Чтобы избежать состязания между серверами почтовых ящиков при синхронизации, выбор основного сервера почтовых ящиков происходит, как описано ниже.

  1. Первоначальную репликацию выполняет сервер почтовых ящиков на сайте Active Directory, который первым выполнил сканирование топологии и обнаружил новую пограничную подписку. Поскольку такое обнаружение зависит от времени сканирования топологии, любой сервер почтовых ящиков на сайте может выполнить первоначальную репликацию.

  2. Сервер почтовых ящиков, выполняющий первоначальную репликацию, устанавливает аренду EdgeSync и «блокировку» пограничной подписки. Благодаря аренде этот сервер почтовых ящиков считается основным сервером, предоставляющим службы синхронизации для данного пограничного транспортного сервера. Блокировка не допускает, чтобы аренду получила служба EdgeSync, запущенная на другом сервере почтовых ящиков.

  3. Аренда службы EdgeSync продолжается один час. В течение этого времени никакая другая служба EdgeSync не может получить аренду, если до завершения этого интервала не запустить синхронизацию вручную. Если основной сервер почтовых ящиков не может предоставить службу EdgeSync в момент запуска синхронизации вручную, после пятиминутного периода ожидания блокировка снимается, а другая служба EdgeSync получает аренду и выполняет синхронизацию.

  4. Если синхронизация вручную не запускается, синхронизация выполняется по расписанию синхронизации EdgeSync. Если основной сервер не доступен при запланированной синхронизации, после пятиминутного периода ожидания блокировка снимается, а другая служба EdgeSync может получить аренду и выполнить синхронизацию.

Такой способ блокировки и аренды не позволяет нескольким экземплярам службы EdgeSync одновременно принудительно отправлять данные на один и тот же пограничный транспортный сервер.

В таблице ниже приведены свойства EdgeSync, относящиеся к блокировке и аренде. Для настройки этих свойств можно использовать командлет Set-EdgeSyncServiceConfig.

Свойства аренды EdgeSync

Параметр Значение по умолчанию Описание

LockDuration

(5 минут)

Этот параметр определяет время, в течение которого конкретная служба EdgeSync будет пытаться получить блокировку. Если служба EdgeSync на сервере почтовых ящиков, удерживающем блокировку, не отвечает, через пять минут служба EdgeSync на другом сервере почтовых ящиков получит аренду. Принудительная немедленная синхронизация EdgeSync не переопределяет эту настройку.

OptionDuration

(1 час)

Этот параметр определяет продолжительность аренды службы EdgeSync на пограничном транспортном сервере. Если служба EdgeSync, удерживающая аренду, недоступна и не перезапускается в течение данного периода, никакая другая служба Exchange EdgeSync не сможет получить аренду, если не будет выполнена принудительная синхронизация EdgeSync.

LockRenewalDuration

(1 минута)

Этот параметр определяет частоту обновления поля блокировки после получения службой EdgeSync блокировки для пограничного транспортного сервера.

Уполномоченные домены

Обслуживаемый домен настраивается как уполномоченный, если все получатели в нем есть в организации Exchange.

По умолчанию при установке первого сервера Exchange почтовых ящиков полное доменное имя (FQDN) корневого домена леса в Active Directory настроено как авторитетный домен. Если вы не хотите использовать этот домен для электронной почты, необходимо добавить другой уполномоченный домен. Инструкции см. в статье .

В организации можно настроить несколько уполномоченных доменов. Домены электронной почты, используемые в организации, являются уполномоченными доменами. Вы можете использовать уполномоченные домены в политиках электронных адресов, а Exchange отвечает за создание отчетов о недоставке для несуществующих получателей в уполномоченных доменах.

Опубликуйте DMARC-запись с политикой none для основного домена и поддоменов

  • Мы не советуем публиковать политику даже с тегом до того, как для основных потоков писем будет внедрен хотя бы один из механизмов аутентификации SPF или DKIM.
  • Запись должна начинаться именно с v=DMARC1, и регистр букв имеет значение.
  • Некоторые клиенты DNS показывают обратные слеши перед точками с запятой — но в записях DNS-зоны обратный слеш добавлять, как правило, не требуется.
  • Адреса rua/ruf должны принадлежать тому же организационному домену, для которого публикуется политика, либо принимающий домен должен опубликовать специальную политику, показывающую согласие на прием репортов. Не получится принимать репорты на адреса, например, публичных почт.
  • Если вы еще не закончили внедрение DKIM, то вы будете получать достаточно много нарушений DMARC с IP-адресов публичных почт (Mail.Ru, Gmail, Hotmail/Outlook, Yahoo и т. п.). Это связано с тем, что пользователи данных сервисов часто используют перенаправления в другие ящики, и это приводит к нарушению аутентификации SPF. Устраняется проблема внедрением подписи DKIM.
  • Есть неплохие инструменты для визуализации отчетов DMARC. Dmarcian предоставляет платные и бесплатные (для небольших объемов почты) сервисы, и удобный удобный бесплатный инструмент XML-To-Human Converter для просмотра DMARC-отчетов. Agari и proofpoint также предлагают коммерческие сервисы для внедрения и поддержки DMARC.

Использование Outlook Сейф отправителей

Внимание!

Этот метод создает высокий риск успешной доставки злоумышленниками электронной почты в почтовый ящик, который в противном случае будет фильтрован; Однако списки отправителей Сейф или Сейф доменов не препятствуют фильтрации вредоносных программ или сообщений фишинговых сообщений с высокой уверенностью.

Вместо организационных параметров пользователи или администраторы могут добавлять адреса электронной почты отправителей в Сейф отправителей в почтовом ящике. Инструкции см. в списке Настройкапараметров нежелательной почты в Exchange Online почтовых ящиках в Office 365 . Это нежелательно в большинстве ситуаций, так как отправители обходят части стека фильтрации. Несмотря на доверие отправитель, отправитель по-прежнему может быть скомпрометирован и отправлять вредоносный контент. Лучше всего, чтобы наши фильтры могли делать все необходимое для проверки каждого сообщения, а затем сообщать о ложном срабатыве или отрицательном сообщении в Корпорацию Майкрософт, если наши фильтры ошиблись. Обход стека фильтрации также мешает ZAP.

Когда сообщения пропускают фильтрацию нежелательной почты из-за списка отправителей Сейф пользователя, заглавное поле X-Forefront-Antispam-Report будет содержать значение, которое указывает на то, что фильтрация нежелательной почты, подмены и фишинга были обходить стороной.

Добавление почтового сервера в белые списки

Итак, если всё вышеперечисленное настроено правильно, другие почтовые серверы по-прежнему могут отмечать сообщения как спам и отклонять их. Это бывает, когда IP (или его диапазон) домена попадает в какой-то черный список. Чаще всего причиной этого является использование соседних IP-адресов для рассылки спам-сообщений.

Внесение в белый список в публичных источниках

Итак, сначала проверим IP (и, если необходимо, домен) онлайн на наличие в каких-либо черных списках. Его можно проверить в любом онлайн-чекере, который можно найти через поиск. Например, MXToolBox проверяет самые популярные черные списки. Также, multirbl.valli.org показывает много источников черного списка и доверие к каждому из них.

Затем нужно последовательно просмотреть каждый элемент в результатах и прочитать рекомендации о том, как внести IP-адрес в белый список в конкретном источнике черного списка. Но не все из них могут позволить это сделать бесплатно, например, немецкий UCEPROTECT-Network.

Кстати, тут на habr обсуждалась автоматизация мониторинга IP в блэклистах.

Внесение в белый список определенных почтовых серверов

Некоторые серверы, такие как Outlook, имеют свои собственные черные списки. Проверка проста — приложение почтового сервера уведомит о неудачной доставке в почтовом клиенте. Большинство почтовых серверов предоставляют в ответе URL-адреса разблокировки. Таким образом, нужно открыть такой URL и следовать инструкциям, например, как этот.

Обход черных списков

Если какой-то официальный черный список не разрешает добавление в исключения или когда-нибудь почта перестает отправляться на определенный домен — можно использовать . Они позволяют использовать их в качестве шлюзов (или прокси) при отправке почты.

  • MailerSendОдин из самых дешевых — позволяет бесплатно отправлять 20 тысяч писем в месяц и имеет низкую стоимость дополнительной отправки. Но есть особенность: поля CC и BCC пока не поддерживаются.

  • SendInBlueЭто еще один хороший сервис, который позволяет отправлять 9 тысяч писем в месяц с лимитом 200 в день. Но есть нюансы: встроенное отслеживание электронной почты нельзя отключить и высоковатая цена сверх бесплатного лимита.

В каждой службе нужно зарегистрироваться и получить подтверждение почтового домена. После подтверждения, каждый из них дает указания на то, что должно быть настроено для DNS (DKIM, SPF и DMARK) и почтового приложения (адрес сервера ретрансляции SMTP, порт и учетные данные).

Параметры кода отправителя для обработки поддельной почты и недостижимых серверов DNS

Вы также можете определить, Exchange сервер обрабатывает сообщения, идентифицированные как поддельные сообщения, и как сервер Exchange обрабатывает сообщения, когда сервер DNS не может быть достигнут. Параметры обработки Exchange почты и недоступных DNS-серверов включают следующие действия:

  • Печать состояния. Этот параметр является действием по умолчанию. Все входящие сообщения в организацию имеют статус sender ID, включенный в метаданные сообщения.

  • Отклонение. Этот параметр отклоняет сообщение и отправляет ответ на ошибку SMTP на сервер отправки. Ответ об ошибке протокола SMTP — это ответ протокола уровня 5 xx с текстом, который соответствует состоянию кода отправителя.

  • Удаление. Этот параметр удаляет сообщение без информирования системы отправки удаления. Фактически сервер Exchange отправляет на сервер отправки поддельные команды SMTP ОК, а затем удаляет сообщение. Так как сервер отправки предполагает, что сообщение было отправлено, он не будет повторно отправлять сообщение в одном сеансе.

Дополнительные сведения о настройке агента идентификации отправителей см. в разделе Управление кодом отправителя.

Извлекайте максимум из техподдержки

Непременным условием стабильной работы антивирусной системы
является техподдержка – круглосуточная и без выходных. А для бизнес-клиентов должны быть предусмотрены расширенные
программы и дополнительные услуги.

Грамотно выстроенная политика информационной безопасности позволит:

  • настроить автоматизированную защиту от вирусов, троянов, фишинга, шифровальщиков-вымогателей и других видов зловредного программного обеспечения; 
  • существенно снизить нагрузки на корпоративную сеть благодаря практически полному исключению спама; 
  • увеличить производительность за счет автоматической отказоустойчивости, предельной простоты управления, наглядных отчетов для разных групп пользователей;
  • эффективно сочетать классические и новейшие проактивные системы антивирусной защиты;
  • иметь возможность в любой момент дополнить существующую инфраструктуру или полностью перейти к облачным технологиям и виртуализации;
  • постоянно развивать антивирусные и антиспам-решения, объединяющее коллективный разум миллионов пользователей и администраторов по всему миру.

Например, не первый год успешный пример клиентоориентированой политики демонстрирует платиновый партнер «Лаборатории Касперского» – компания ARinteg. Эксперты одного из ведущих системных интеграторов России помогают своим клиентам проанализировать существующие угрозы информационной безопасности, отвечают за индивидуальный подбор, внедрение и сопровождение решений по обеспечению защиты почтового сервера и сервера совместной работы.

Заблуждение: Я внедрю SPF и станет безопасней и меньше спама

На самом деле: скорей всего, изменений в плане безопасности и спама вы не заметите.

Объяснение: SPF изначально альтруистический протокол и сам по себе не дает преимуществ тому, кто публикует SPF-политику. Теоретически, внедрение вами SPF могло бы защитить кого-то другого от поддельных писем с вашего домена. Но на практике даже это не так, потому что результаты SPF редко используются напрямую (об этом ниже). Боле того, даже если бы все домены публиковали SPF, а все получатели запрещали получение писем без SPF-авторизации, это вряд ли привело бы к снижению уровня спама.

SPF не защищает от подделки отправителя или спама напрямую, тем не менее, он активно используется и весьма полезен и в системах спам-фильтрации и для защиты от поддельных писем, т.к. позволяет привязать письмо к определенному домену и его репутации.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Ваша ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: