ESET Mail Security for Exchange Server 9.0 Инструкция по применению

  • Привет! Я чат-бот, который ознакомился с руководством пользователя по ESET Mail Security. Я могу ответить на ваши вопросы об этой программе, включая ее функции защиты от вирусов, спама и фишинга, возможности удаленного управления и веб-интерфейс для карантина. Задавайте свои вопросы!
  • Какие версии Microsoft Exchange Server поддерживает ESET Mail Security?
    Как управлять ESET Mail Security в больших сетях?
    Какие типы защиты предоставляет ESET Mail Security?
    Есть ли веб-интерфейс для управления карантином?
ESET Mail Security
Руководство пользователя
Щелкните здесь чтобы отобразить этого документа (онлайн-
справка)
Авторское право ©2023 ESET, spol. s r.o.
ESET Mail Security разработано компанией ESET, spol. s r.o.
Дополнительные сведения можно получить на сайте https://www.eset.com.
Все права защищены. Ни одна часть этой документации не может воспроизводиться,
храниться в системе получения и передаваться в любой форме или любыми средствами, в том
числе электронными и механическими способами, с помощью фотокопирования, записи,
сканирования, а также любыми другими способами без письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любое описанное прикладное программное
обеспечение без предварительного уведомления.
Служба технической поддержки: https://support.eset.com
ПРОВ. 11.08.2023
1 Обзор 1 ................................................................................................................................................
1.1 Основные функции 1 ....................................................................................................................
1.2 Новые возможности 4 ...................................................................................................................
1.3 Поток почты 5 ..............................................................................................................................
1.4 Компоненты ESET Mail Security и роли сервера Exchange Server 6 ...................................................
1.5 Роли сервера Exchange Server 7 ....................................................................................................
1.6 Соединитель POP3 и защита от спама 7 .........................................................................................
1.7 Модули защиты 8 .........................................................................................................................
1.8 Многоуровневая безопасность 10 ..................................................................................................
1.8 Защита базы данных почтовых ящиков 10 ...........................................................................................
1.8 Защита почтового транспорта 11 .....................................................................................................
1.8 Сканирование базы данных почтовых ящиков по требованию 12 ................................................................
1.8 Сканирование почтового ящика Office 365 13 .......................................................................................
2 Требования к системе 14 ...................................................................................................................
2.1 Требование совместимости с алгоритмом SHA-2 16 ........................................................................
3 Подготовка к установке 16 ...............................................................................................................
3.1 Этапы установки программы ESET Mail Security 18 .........................................................................
3.1 Экспорт настройки или удаление установки 23 .....................................................................................
3.2 Автоматическая установка/установка без участия пользователя 23 ................................................
3.2 Установка из командной строки 24 ...................................................................................................
3.3 Активация программы 27 ..............................................................................................................
3.3 ESET Business Account 29 ...............................................................................................................
3.3 Активация выполнена 29 ...............................................................................................................
3.3 Сбой активации 29 ......................................................................................................................
3.3 Лицензия 30 .............................................................................................................................
3.4 Обновление до новой версии 30 ....................................................................................................
3.4 Обновление с помощью ESET PROTECT 31 ............................................................................................
3.4 Обновление с помощью кластера ESET 33 ...........................................................................................
3.5 Установка в кластерной среде 36 .................................................................................................
3.6 Сервер терминалов 36 ..................................................................................................................
3.7 Многосерверная среда/среда группы обеспечения доступности баз данных 37 ...............................
4 Начало работы 37 ...............................................................................................................................
4.1 Действия после установки 37 ........................................................................................................
4.2 Управление через ESET PROTECT 38 ..............................................................................................
4.3 Мониторинг 39 .............................................................................................................................
4.3 Состояние 41 ............................................................................................................................
4.3 Доступны обновления для Windows 42 ...............................................................................................
4.3 Изоляция сети 43 .......................................................................................................................
5 Если использовать ESET Mail Security 44 ..........................................................................................
5.1 Сканировать 45 ............................................................................................................................
5.1 Окно и журнал сканирования 47 ......................................................................................................
5.2 Файлы журнала 50 ......................................................................................................................
5.2 Фильтрация журнала 54 ...............................................................................................................
5.3 Обновление 56 .............................................................................................................................
5.4 Карантин почты 58 .......................................................................................................................
5.5 Настройка 61 ...............................................................................................................................
5.5 Сервер 62 ................................................................................................................................
5.5 Компьютер 63 ...........................................................................................................................
5.5 Сеть 65 ...................................................................................................................................
5.5 Мастер устранения сетевых неисправностей 66 ....................................................................................
5.5 Интернет и электронная почта 66 ....................................................................................................
5.5 Сервис — ведение журнала диагностики 67 ........................................................................................
5.5 Импорт и экспорт параметров 68 .....................................................................................................
5.6 Сервис 68 ....................................................................................................................................
5.6 Запущенные процессы 69 ..............................................................................................................
5.6 Мониторинг 71 ..........................................................................................................................
5.6 Статистика системы защиты 72 .......................................................................................................
5.6 Кластер 74 ...............................................................................................................................
5.6 Мастер кластеров — выбор узлов 76 .................................................................................................
5.6 Мастер кластеров — настройки кластера 78 ........................................................................................
5.6 Мастер кластеров — параметры настройки кластера 78 ..........................................................................
5.6 Мастер кластеров — проверка узлов 79 ..............................................................................................
5.6 Мастер кластеров — установка узлов 80 .............................................................................................
5.6 ESET Shell 83 .............................................................................................................................
5.6 Использование 85 .......................................................................................................................
5.6 Команды 91 ..............................................................................................................................
5.6 Пакетные файлы и сценарии 94 .......................................................................................................
5.6 ESET LiveGuard Advanced 95 ...........................................................................................................
5.6 ESET SysInspector 97 ....................................................................................................................
5.6 ESET SysRescue Live 98 .................................................................................................................
5.6 Планировщик 98 ........................................................................................................................
5.6 Добавление задачи в планировщике 99 ..............................................................................................
5.6 Тип задачи 101 .........................................................................................................................
5.6 Время задачи 102 ......................................................................................................................
5.6 При определенных условиях 103 .....................................................................................................
5.6 Запуск приложения 103 ...............................................................................................................
5.6 Пропущенная задача 103 ..............................................................................................................
5.6 Обзор запланированных задач 104 ...................................................................................................
5.6 Отправка образцов на анализ 104 ....................................................................................................
5.6 Подозрительный файл 105 ............................................................................................................
5.6 Подозрительный сайт 105 .............................................................................................................
5.6 Ложное срабатывание файл 106 .....................................................................................................
5.6 Ложное срабатывание сайт 106 ......................................................................................................
5.6 Другое 107 ..............................................................................................................................
5.6 Карантин 107 ...........................................................................................................................
6 Параметры защиты сервера 109 .......................................................................................................
6.1 Настройка приоритетов агента 110 ...............................................................................................
6.2 Защита от вирусов и шпионских программ 110 ..............................................................................
6.3 Защита от спама 112 ....................................................................................................................
6.3 Фильтрация и проверка 113 ..........................................................................................................
6.3 Дополнительные параметры защиты от спама 116 ................................................................................
6.3 Параметры работы с «серыми» списками 120 ......................................................................................
6.3 SPF и DKIM 121 ..........................................................................................................................
6.3 Защита от подложного уведомления о недоставленном сообщении 124 .......................................................
6.3 Защита от спуфинга отправителя 125 ...............................................................................................
6.4 Защита от фишинга 127 ...............................................................................................................
6.5 Правила 128 ................................................................................................................................
6.5 Условия правила 131 ...................................................................................................................
6.5 Действие правила 139 .................................................................................................................
6.5 Примеры правил 143 ...................................................................................................................
6.6 Защита почтового транспорта 145 ................................................................................................
6.6 Дополнительные параметры почтового транспорта 149 ..........................................................................
6.7 Защита базы данных почтовых ящиков 150 ..................................................................................
6.7 Фоновое сканирование 152 ...........................................................................................................
6.8 Сканирование базы данных почтовых ящиков по требованию 152 ..................................................
6.8 Сканирование базы данных почтовых ящиков 155 .................................................................................
6.8 Сканирование почтового ящика Office 365 157 .....................................................................................
6.8 Дополнительные элементы почтового ящика 158 ..................................................................................
6.8 Прокси-сервер 159 .....................................................................................................................
6.8 Сведения об учетной записи сканирования баз данных 159 ......................................................................
6.9 Типы карантина почты 161 ...........................................................................................................
6.9 Локальный карантин 162 ..............................................................................................................
6.9 Хранилище файлов 163 ................................................................................................................
6.9 Веб-интерфейс 163 .....................................................................................................................
6.9 Отправка отчетов о карантине почты — запланированная задача 170 ..........................................................
6.9 Пользовательский веб-интерфейс карантина почты 171 ..........................................................................
6.9 Почтовый ящик карантина и карантин MS Exchange 173 ..........................................................................
6.9 Параметры средства управления карантином 174 .................................................................................
6.9 Прокси-сервер 175 .....................................................................................................................
6.9 Сведения об учетной записи средства управления карантином 176 ............................................................
6.10 Подписание DKIM 176 ................................................................................................................
6.11 Тестирование антивирусной программы 179 ................................................................................
6.12 Тестирование модуля защиты от спама 179 .................................................................................
6.13 Тест защиты от фишинга 180 ......................................................................................................
7 Общие параметры 180 .......................................................................................................................
7.1 Computer 181 ..............................................................................................................................
7.1 Обнаружение с помощью машинного обучения 183 ...............................................................................
7.1 Исключения 187 ........................................................................................................................
7.1 Исключения для быстродействия 188 ...............................................................................................
7.1 Мастер исключений 191 ...............................................................................................................
7.1 Расширенные параметры 191 .........................................................................................................
7.1 Автоматические исключения 192 .....................................................................................................
7.1 Общий локальный кэш 193 ............................................................................................................
7.1 Действия при обнаружении заражения 193 ........................................................................................
7.1 Защита файловой системы в режиме реального времени 194 ....................................................................
7.1 ThreatSenseПараметры 196 ...........................................................................................................
7.1 Дополнительные параметры ThreatSense 200 ......................................................................................
7.1 Исключенные из сканирования расширения файлов 201 ..........................................................................
7.1 Исключения для процессов 201 ......................................................................................................
7.1 Облачная защита 202 ..................................................................................................................
7.1 Фильтр исключений 204 ...............................................................................................................
7.1 Процессы сканирования вредоносных программ 205 ..............................................................................
7.1 Диспетчер профилей 206 ..............................................................................................................
7.1 Объекты профиля 207 .................................................................................................................
7.1 Объекты сканирования 209 ...........................................................................................................
7.1 Сканирование в состоянии простоя 211 .............................................................................................
7.1 Сканирование файлов, исполняемых при запуске системы 211 ..................................................................
7.1 Автоматическая проверка файлов при запуске системы 212 .....................................................................
7.1 Съемные носители 213 ................................................................................................................
7.1 Защита документов 213 ...............................................................................................................
7.1 Сканирование Hyper-V 214 ............................................................................................................
7.1 Система HIPS 216 .......................................................................................................................
7.1 Параметры правил HIPS 219 ...........................................................................................................
7.1 Дополнительные параметры системы HIPS 222 .....................................................................................
7.2 Обновить конфигурацию 222 ........................................................................................................
7.2 Откат обновления 226 .................................................................................................................
7.2 Запланированная задача — обновление. 226 .......................................................................................
7.2 Зеркало обновлений 226 ..............................................................................................................
7.3 Защита сети 228 ..........................................................................................................................
7.3 Известные сети 228 ....................................................................................................................
7.3 Добавление сети 229 ..................................................................................................................
7.3 Зоны 230 .................................................................................................................................
7.4 Защита от сетевых атак 231 .........................................................................................................
7.4 Исключения IDS 232 ....................................................................................................................
7.4 Возможна угроза заблокирована 233 ................................................................................................
7.4 Черный список временных IP-адресов 233 ..........................................................................................
7.4 Защита от атак методом подбора 234 ...............................................................................................
7.4 Правила Защиты от атак методом подбора 234 ....................................................................................
7.4 Исключения в защите от атак методом подбора 235 ..............................................................................
7.5 Интернет и электронная почта 235 ...............................................................................................
7.5 Фильтрация протоколов 236 ..........................................................................................................
7.5 Веб-клиенты и почтовые клиенты 236 ...............................................................................................
7.5 SSL/TLS 237 ..............................................................................................................................
7.5 Список известных сертификатов 239 ................................................................................................
7.5 Шифрованное соединение SSL 239 ...................................................................................................
7.5 Защита почтового клиента 240 .......................................................................................................
7.5 Протоколы электронной почты 241 ..................................................................................................
7.5 Предупреждения и уведомления 242 ................................................................................................
7.5 Панель инструментов Microsoft Outlook 243 .........................................................................................
7.5 Панель инструментов Outlook Express и Почты Windows 244 .....................................................................
7.5 Окно подтверждения 244 .............................................................................................................
7.5 Повторное сканирование сообщения 244 ...........................................................................................
7.5 Защита доступа в Интернет 245 ......................................................................................................
7.5 Управление URL-адресами 245 ........................................................................................................
7.5 Создание списка 247 ...................................................................................................................
7.5 Веб-защита от фишинга 249 ..........................................................................................................
7.6 Контроль устройств 250 ...............................................................................................................
7.6 Правила устройств 250 ................................................................................................................
7.6 Группы устройств 253 .................................................................................................................
7.7 Конфигурация служебных программ 254 ......................................................................................
7.7 Временные интервалы 254 ............................................................................................................
7.7 Центр обновления Windows 255 ......................................................................................................
7.7 Сканер командной строки 255 ........................................................................................................
7.7 ESET CMD 257 ...........................................................................................................................
7.7 ESET RMM 259 ...........................................................................................................................
7.7 Лицензия 260 ...........................................................................................................................
7.7 Поставщик инструментария WMI 261 ................................................................................................
7.7 Предоставляемые данные 261 ........................................................................................................
7.7 Получение доступа к предоставляемым данным 272 ..............................................................................
7.7 Объекты сканирования в консоли управления ESET 273 ..........................................................................
7.7 Режим переопределения 273 .........................................................................................................
7.7 Файлы журнала 276 ....................................................................................................................
7.7 Сопоставление событий системного журнала 279 .................................................................................
7.7 Прокси-сервер 281 .....................................................................................................................
7.7 Уведомления 282 .......................................................................................................................
7.7 Уведомления приложения 282 ........................................................................................................
7.7 Уведомления на рабочем столе 283 ..................................................................................................
7.7 Уведомления по электронной почте 284 ............................................................................................
7.7 Настройка 286 ..........................................................................................................................
7.7 Режим презентации 286 ...............................................................................................................
7.7 Диагностика 287 .......................................................................................................................
7.7 Техническая поддержка 288 ..........................................................................................................
7.7 Кластер 288 .............................................................................................................................
7.8 Интерфейс пользователя 290 .......................................................................................................
7.8 Окна предупреждений и сообщений 292 ............................................................................................
7.8 Настройка доступа 292 ................................................................................................................
7.8 ESET Shell 293 ...........................................................................................................................
7.8 Отключение графического интерфейса пользователя на сервере терминалов 294 ...........................................
7.8 Отключенные сообщения и состояния 294 ..........................................................................................
7.8 Параметры состояний приложения 294 .............................................................................................
7.8 Значок в области уведомлений Windows 295 .......................................................................................
7.9 Восстановление параметров по умолчанию 297 .............................................................................
7.10 Справка и поддержка 298 ..........................................................................................................
7.10 Отправка запроса в службу поддержки клиентов 299 ...........................................................................
7.10 О программе ESET Mail Security 299 .................................................................................................
7.11 Глоссарий 299 ...........................................................................................................................
8 Лицензионное соглашение с конечным пользователем 299 ..........................................................
9 Политика конфиденциальности 309 ................................................................................................
1
Обзор
ESET Mail Security для Microsoft Exchange Server — это интегрированное решение, которое защищает
почтовые серверы и почтовые ящики пользователей от различных типов вредоносного
содержимого. Сюда относятся в частности вложения электронной почты, зараженные червями
или троянскими программами, документы, содержащие вредоносные сценарии, фишинговые
схемы, спам, подделка отправителя и подмена электронной почты.
ESET Mail Security обеспечивает четыре типа защиты. Защиту от вирусов, защиту от спама,
защиту от фишинга и правила. ESET Mail Security отфильтровывает вредоносное содержимое в
базах данных почтовых ящиков, а также на уровне почтового транспорта еще до того, как
сообщение попадает в почтовый ящик получателя.
Программа ESET Mail Security поддерживает Microsoft Exchange Server 2007 и более поздние версии,
а также Microsoft Exchange Server в кластерной среде. Поддерживаются также конкретные роли
Exchange Server (почтовый ящик, концентратор, пограничный сервер).
Обеспечивая защиту Microsoft Exchange Server, ESET Mail Security имеет в своем составе также
функции защиты самого сервера (защита файловой системы в реальном времени, защита сети,
защита доступа в Интернет и защита почтового клиента).
Вы можете удаленно управлять ESET Mail Security в больших сетях с помощью ESET PROTECT. Кроме
того, ESET Mail Security позволяет использовать средства удаленного мониторинга и управления
(RMM).
Основные функции
В таблице ниже приведен список функций, доступных в решении ESET Mail Security.
True 64-bit product core
(Оптимизация
компонентов ядра
64-разрядной
версии)
Эта функция позволяет повысить производительность и стабильность
компонентов ядра 64-разрядной версии.
2
Защита от
вредоносных
программ
Отмеченное наградами инновационное средство защиты от вредоносных
программ. Эта передовая технология предотвращает атаки и устраняет
угрозы любого типа, в том числе вирусы, программы-вымогатели,
руткиты, черви и шпионские программы, с помощью сканирования на
основе облака, что позволяет обеспечить более высокую скорость
обнаружения. Использование этой технологии не влияет на
производительность и не требует большого количества системных
ресурсов. В ней используется многоуровневая модель безопасности. На
каждом уровне или этапе используется ряд основных технологий. На
этапе перед выполнением используются такие технологии, как модуль
сканирования UEFI, защита от сетевых атак, репутация и кэш, песочница
в продукте, обнаружение ДНК. На этапе выполнения используются
технологии блокировщик эксплойтов, защита от программ-шантажистов,
расширенный модуль сканирования памяти и модуль сканирования
сценариев (AMSI), а на этапе после выполнения используются такие
технологии, как защита от ботнетов, облачная система защиты от
вредоносных программ и песочница. Этот широкофункциональный набор
основных технологий обеспечивает беспрецедентный уровень защиты.
Модуль защиты от
спама
Модуль защиты от спама является наиболее важным компонентом
любого почтового сервера. ESET Mail Security использует передовой модуль
защиты от спама, который предотвращает проникновение спама и
попытки фишинга с очень высокой скоростью обнаружения. Программа
ESET Mail Security постоянно выигрывает тестирование на фильтрацию
спама, организовываемое журналом Virus Bulletin (который является
ведущим центром тестирования решений по обеспечению безопасности),
и получает сертификат VBSpam+ в течение ряда лет. Модуль защиты от
спама продемонстрировал способность обнаруживать спам в 99,99 %
случаев с нулевым показателем ложных обнаружений, что делает его
лучшей технологией защиты от спама в своей отрасли. Для максимально
эффективной работы модуль защиты от спама ESET Mail Security
объединяет целый ряд технологий («черные» списки реального времени
и «черные» списки на основе DNS, технология распознавания отпечатка
пальца, проверка репутации, анализ содержимого, правила, работа с
«белыми» и «черными» списками вручную, защита от подложного
уведомления о недоставленном сообщении и проверка сообщения с
помощью способов SPF и DKIM). Решение ESET Mail Security для защиты от
спама облачное, а большинство облачных баз данных располагаются в
центрах обработки данных ESET. Облачные службы для защиты от спама
позволяют быстрее обновлять данные и реагировать на выявление
нового спама.
Защита от фишинга Этот компонент предотвращает доступ пользователей к веб-станицам с
наличием угроз фишинга. Сообщения электронной почты могут
содержать ссылки на веб-станицы с угрозами фишинга. Решение ESET
Mail Security с помощью средства синтаксического анализа проверяет
наличие таких ссылок (URL-адресов) в тексте и теме сообщения. В этом
случае ссылки проверяются на присутствие в фишинговых базах данных.
Правила Правила позволяют администраторам отфильтровывать нежелательные
сообщения и вложения электронной почты в соответствии с политикой
компании. Например, вложения, содержащие исполняемые и
мультимедийные файлы, защищенные паролем архивы и т. д. В
отношении отфильтрованных сообщений и вложений электронной почты
можно предпринимать различные действия, такие как карантин,
удаление, отправка уведомления или запись в журнал событий.
3
Экспорт на сервер
системного журнала
(Arcsight)
Обеспечивает дублирование содержимого журнала защиты почтового
сервера на сервер системного журнала в общем формате событий (CEF)
для использования с решениями по управлению журналами, например
Micro Focus ArcSight. События можно добавить в ArcSight с помощью
компонента SmartConnector, а также события можно экспортировать в
файлы. Это обеспечивает удобство централизованного мониторинга
событий безопасности и управления ими. Эта функция очень полезна
особенно при наличии сложной инфраструктуры с большим количеством
серверов Microsoft Exchange Server, на которых установлено решение ESET
Mail Security.
Сканирование
почтового ящика
Office 365
Для организаций, использующих гибридную среду Exchange, этот
компонент предоставляет возможность сканировать почтовые ящики в
облаке.
ESET LiveGuard
Advanced
Облачная служба ESET. Если ESET Mail Security расценивает сообщение
электронной почты как подозрительное, оно временно помещается в
папку карантина ESET LiveGuard Advanced. Подозрительное сообщение
электронной почты автоматически отправляется на сервер ESET LiveGuard
Advanced для анализа с использованием передовых модулей обнаружения
вредоносных программ. Результат анализа отправляется обратно в ESET
Mail Security. Действия, выполняемые с подозрительным сообщением
электронной почты, зависят от результатов.
Средство
управления
карантином почты с
веб-интерфейсом
Администратор может проверять объекты, отправленные на карантин, и
по своему решению удалять или восстанавливать их. Эта функция
предлагает простой в использовании инструмент для управления.
Веб-интерфейс папки карантина позволяет удаленно управлять
содержимым. В нем предусмотрены возможности для выбора
администраторов и (или) делегирования доступа. Кроме того, после
входа в этот веб-интерфейс пользователи могут просматривать
собственный спам и управлять им, при этом у них есть доступ только к
своим сообщениям.
Отчеты о карантине
почты
Отчеты о карантине — это сообщения электронной почты, отправляемые
выбранным пользователям или администраторам, чтобы известить их
обо всех помещенных в карантин сообщениях электронной почты.
Пользователи также получают возможность удаленного управления
содержимым, помещенным в карантин.
Сканирование базы
данных почтовых
ящиков по
требованию
Сканирование базы данных почтовых ящиков по требованию дает
администраторам возможность сканировать выбранные почтовые ящики
вручную или планировать выполнение сканирования в нерабочее время.
Модуль сканирования базы данных почтовых ящиков с помощью
интерфейса EWS (веб-служб Exchange) подключается к серверу Microsoft
Exchange Server по протоколу HTTP или HTTPS. Кроме того, для улучшения
производительности модуль сканирования использует параллельное
сканирование.
Кластер ESET Кластер ESET дает возможность централизованно управлять несколькими
серверами из одного расположения. Объединение узлов сервера в
кластер упрощает управление, поскольку появляется возможность
распределять одну конфигурацию на все узлы кластера (подобное
происходит и при использовании ESET File Security для Microsoft Windows
Server). Кластер ESET также можно использовать для синхронизации баз
данных «серых списков» с содержимым локального карантина почты.
4
Исключения для
процессов
Этот параметр исключает определенные процессы из сканирования на
наличие вредоносных программ при доступе. В некоторых ситуациях
сканирование на наличие вредоносных программ при доступе может
вызывать конфликты, например во время резервного копирования или
динамического переноса виртуальных машин. Исключения из процессов
помогают свести к минимуму угрозу таких возможных конфликтов и
улучшить производительность исключенных приложений, что, в свою
очередь, улучшает общую производительность операционной системы и
повышает уровень ее стабильности. Исключение процесса или
приложения по сути является исключением его исполняемого файла
(.exe).
Оболочка ESET eShell Оболочка eShell 2.0 теперь доступна в ESET Mail Security. eShell — это
интерфейс командной строки, в котором опытные пользователи и
администраторы найдут исчерпывающий спектр параметров управления
серверными продуктами ESET.
ESET PROTECT Улучшенная интеграция с ESET PROTECT, в том числе возможность
добавлять в расписание различные задачи. Дополнительные сведения
см. в интернет-справке ESET PROTECT.
Компонентная
установка
Можно настроить установку только выбранных компонентов продукта.
Защита от спуфинга
отправителя
Новая функция, защищающая от распространенной практики подделки
сведений об отправителях электронных писем, которая называется
«спуфинг отправителя». Получатель сообщения электронной почты не
отличит настоящего отправителя от поддельного, поскольку обычно
такое сообщение выглядит так, будто оно было отправлено из
надежного источника. Вы можете включить и настроить защиту от
спуфинга отправителя в расширенных параметрах, или можно создать
пользовательские правила.
Подписание DKIM В ESET Mail Security предусмотрена функция подписания DKIM, которая
обеспечивает дополнительный уровень безопасности для исходящих
сообщений электронной почты. Выберите сертификат клиента и
укажите, для каких заголовков электронной почты добавляется подпись
DKIM. При наличии нескольких доменов подписание DKIM можно
настроить для каждого домена отдельно.
Новые возможности
Новые функции и улучшения в ESET Mail Security:
True 64-bit product core (Оптимизация компонентов ядра 64-разрядной версии)
Сканирование почтового ящика Office 365
Защиты от фишинговых сообщений
Защита от подложного уведомления о недоставленном сообщении
Отчеты администратора о карантине почты
Синхронизация локального карантина почты через кластер ESET
Журнал защиты SMTP
5
ESET LiveGuard Advanced
ESET Inspect поддержка
ESET RMM
Экспорт на сервер системного журнала (Arcsight)
Изоляция сети
Обнаружение с помощью машинного обучения
Журналы аудита
Микрообновление компонентов программы
Защита от спуфинга отправителя
Подписание DKIM
Поток почты
Приведенная далее диаграмма демонстрирует поток почты в среде Microsoft Exchange Server и
ESET Mail Security. Сведения об использовании ESET LiveGuard Advanced с ESET Mail Security можно
найти в интернет-справке ESET LiveGuard Advanced.
6
Компоненты ESET Mail Security и роли сервера
Exchange Server
В таблице ниже можно узнать, какие компоненты доступны для каждой поддерживаемой
версии Microsoft Exchange Server и их ролей. Мастер установки ESET Mail Security проверяет вашу
среду во время установки. После установки ESET Mail Security отобразит свои компоненты в
соответствии с обнаруженной версией сервера Exchange Server и его ролями.
Версия и роль
сервера Exchange
Server
Защита
от
спама,
Защита
от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2007 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2007
(пограничный сервер)
✓ ✓ ✗ ✗
Microsoft Exchange
Server 2007
(концентратор)
✓ ✓
Microsoft Exchange
Server 2007 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2010 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2010
(пограничный сервер)
✓ ✓ ✗ ✗
Microsoft Exchange
Server 2010
(концентратор)
✓ ✓
Microsoft Exchange
Server 2010 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2013 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2013
(пограничный сервер)
✓ ✓ ✗ ✗
Microsoft Exchange
Server 2013 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2016
(пограничный сервер)
✓ ✓ ✗ ✗
7
Версия и роль
сервера Exchange
Server
Защита
от
спама,
Защита
от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2016 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2019
(пограничный сервер)
✓ ✓ ✗ ✗
Microsoft Exchange
Server 2019 (почтовый
сервер)
✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Роли сервера Exchange Server
Роли «Пограничный сервер» или «Концентратор»
Как на сервере пограничного транспорта, так и на транспортном сервере-концентраторе
функции защиты от спама отключены по умолчанию. Именно такая конфигурация и нужна в
организации Exchange с пограничным транспортным сервером. Рекомендуется, чтобы на
пограничном транспортном сервере была запущена защита от спама ESET Mail Security для
фильтрации сообщений перед их отправкой в организацию Exchange.
Рекомендуется использовать пограничный сервер с целью сканирования на наличие спама,
поскольку за счет этого программа ESET Mail Security может отклонять спам на раннем этапе
процесса, не создавая лишней нагрузки на сетевые слои. Благодаря использованию этой
конфигурации ESET Mail Security выполняет фильтрацию входящих сообщений на пограничном
транспортном сервере, обеспечивая возможность для их безопасного перемещения на
транспортный сервер-концентратор без дальнейшей фильтрации.
Если в вашей организации используется только транспортный сервер-концентратор без
пограничного транспортного сервера, рекомендуется включить функции защиты от спама на
транспортном сервере-концентраторе, который получает входящие сообщения из Интернета
по протоколу SMTP.
В Microsoft Exchange Server 2007 и более новых версиях имеются некоторые технические
ограничения, поэтому ESET Mail Security не поддерживает развертывание Microsoft Exchange
Server только с ролью автономного сервера клиентского доступа (CAS).
Соединитель POP3 и защита от спама
Версии Microsoft Windows Small Business Server (SBS) содержат собственный встроенный
соединитель POP3, который позволяет серверу получать сообщения электронной почты с
внешних серверов POP3. В разных версиях SBS собственный соединитель Microsoft POP3
реализован по-разному.
8
ESET Mail Security поддерживает соединитель Microsoft SBS POP3, если он правильно настроен.
Сообщения, загружаемые с помощью соединителя Microsoft POP3, сканируются на наличие
спама. Для таких сообщений электронной почты защита от спама возможна, поскольку
соединитель POP3 пересылает их из учетной записи POP3 на сервер Microsoft Exchange Server по
протоколу SMTP.
Программа ESET Mail Security была протестирована с использованием таких популярных
почтовых служб, как Gmail.com, Outlook.com, Yahoo.com, Yandex.com и gmx.de, в следующей системе
SBS:
Microsoft Windows Small Business Server 2011 SP1
Если вы используете встроенный соединитель Microsoft SBS POP3 и все сообщения
электронной почты сканируются на наличие спама, нажмите клавишу F5, чтобы открыть
раздел Расширенные параметры, выберите элементы Сервер > Защита почтового
транспорта > Расширенные параметры и для параметра Сканировать также
сообщения, полученные в ходе проверенных и внутренних подключений выберите
значение Защита от вирусов, фишинга и спама из раскрывающегося списка. Это
обеспечит защиту от спама для почтовых сообщений, полученных с учетных записей
POP3.
Кроме того, можно использовать сторонние соединители POP3, например P3SS (вместо
встроенного соединителя Microsoft SBS POP3).
Модули защиты
Основные функциональные возможности ESET Mail Security включают в себя следующие модули
защиты:
Защита от вирусов
Защита от вирусов — одна из основных функций программного продукта ESET Mail Security.
Защита от вирусов предотвращает вредоносные атаки на компьютер путем контроля файлов,
электронной почты и связи через Интернет. Если обнаруживается угроза, представляемая
вредоносным кодом, модуль защиты от вирусов может устранить ее, сначала заблокировав, а
затем очистив, удалив или поместив на карантин.
Модуль защиты от спама
9
Чтобы максимально эффективно обнаруживать угрозы в электронной почте, защита от спама
объединяет целый ряд технологий: «черные» списки реального времени, «черные» списки
серверов на основе DNS, технология создания цифровых отпечатков, проверка репутации,
анализ содержимого, фильтр, правила, работа с «белыми» и «черными» списками вручную и
т. д.
Решение ESET Mail Security для защиты от спама облачное, а большинство облачных баз данных
располагаются в центрах обработки данных ESET. Облачные службы для защиты от спама
позволяют быстрее обновлять данные и реагировать на выявление нового спама. Это также
позволяет удалить неправильные или ошибочные данные из «черных» списков ESET. По
возможности обмен данными с такими облачными службами осуществляется по протоколу
собственной разработки через порт 53535. Если обмен данными по протоколу ESET невозможен,
используются службы DNS (порт 53). Однако использование DNS менее эффективно, поскольку
для классификации спама каждого сообщения электронной почты приходится отправлять
несколько запросов.
Мы рекомендуем открыть порт 53535 по протоколам TCP и UDP для IP-адресов,
приведенных в статье базы знаний. ESET Mail Security использует этот порт для отправки
запросов.
Как правило, сообщения электронной почты или их части не отправляются во время процесса
классификации спама. Тем не менее, если решение ESET LiveGrid® включено и отправка
примеров для анализа явно разрешена, может быть отправлено только сообщение
электронной почты, помеченное как спам (или спам с большей вероятностью), для улучшения
углубленного анализа и облачной базы данных.
Если нужно отправить отчет о ложно классифицированном или пропущенном спаме, см.
подробную информацию в нашей статье базы знаний.
ESET Mail Security также может фильтровать спам путем работы с «серыми» списками
(отключены по умолчанию).
Защита от фишинга
ESET Mail Security содержит модуль защиты от фишинга, который предотвращает доступ
пользователей к веб-страницам с наличием угроз фишинга. Сообщения электронной почты
могут содержать ссылки на веб-страницы с угрозами фишинга. В этом случае решение ESET Mail
Security с помощью средства синтаксического анализа проверяет наличие таких ссылок (URL-
адресов) в тексте и теме сообщения. В этом случае ссылки проверяются на присутствие в
фишинговых базах данных и оцениваются правила с условием Текст сообщения.
Правила
Доступность правил для методов защиты базы данных почтовых ящиков, сканирования базы
данных почтовых ящиков по требованию и защиты почтового транспорта в вашей системе
зависит от того, какая версия Microsoft Exchange Server установлена на сервере с ESET Mail Security.
Правила позволяют вручную задавать условия фильтрации электронной почты и действия,
которые необходимо выполнить с отфильтрованными сообщениями. Существуют различные
наборы условий и действий. Вы можете создавать отдельные правила, которые также можно
использовать совместно. Если в одном правиле используется несколько условий, такие условия
будут объединены логическим оператором AND. Впоследствии правило будет выполняться
только тогда, когда выполняются все условия. Если создано несколько правил, будет
применен логический оператор OR, то есть программа будет выполнять первое правило, для
которого соблюдены все условия.
В последовательности действий по сканированию в качестве первого метода используется
работа с «серыми» списками (при условии, что она включена). На последующих этапах всегда
будут выполняться следующие методы: защита на основе пользовательских правил, затем
сканирование модулем защиты от вирусов и, наконец, сканирование модулем защиты от
спама.
10
Многоуровневая безопасность
ESET Mail Security обеспечивает комплексную защиту на разных уровнях:
Защита базы данных почтовых ящиков
Защита почтового транспорта
Сканирование базы данных почтовых ящиков по требованию
Сканирование почтового ящика Office 365
Для полного представления просмотрите матрицу функций ESET Mail Security и версий
Microsoft Exchange Server и их ролей.
Защита базы данных почтовых ящиков
Процесс сканирования почтовых ящиков запускается и контролируется Microsoft Exchange Server.
Сообщения в базе данных хранилища Microsoft Exchange Server сканируются непрерывно. В
зависимости от версии Microsoft Exchange Server, версии интерфейса VSAPI и пользовательских
параметров процесс сканирования можно запустить в любой из следующих ситуаций.
• Пользователь открывает электронную почту, например в почтовом клиенте (электронная
почта всегда сканируется с применением последней версии модуля обнаружения).
• В фоновом режиме, когда ресурсы Microsoft Exchange Server используются в малых
количествах.
• Упреждающим образом (на основе внутреннего алгоритма Microsoft Exchange Server).
Защита базы данных почтовых ящиков недоступна для Microsoft Exchange Server 2013, 2016 и
2019.
Защита базы данных почтовых ящиков доступна для следующих систем:
Версия и роль
сервера Exchange
Server
Защита
от
спама,
Защита
от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2007
(почтовый сервер)
✓ ✓
Microsoft Exchange
Server 2007
(несколько ролей)
✓ ✓
Microsoft Exchange
Server 2010
(почтовый сервер)
✓ ✓
11
Версия и роль
сервера Exchange
Server
Защита
от
спама,
Защита
от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2010
(несколько ролей)
✓ ✓
Windows Small
Business Server 2011
SP1
✓ ✓
Сканирование этого типа можно выполнить на одиночном сервере, на котором активированы
несколько ролей Exchange Server и который установлен на одном компьютере (если среди этих
ролей есть роль сервера почтовых ящиков или тылового сервера).
Защита почтового транспорта
Фильтрация на уровне SMTP-сервера осуществляется специализированным подключаемым
модулем. В Microsoft Exchange Server 2007 и 2010 этот подключаемый модуль регистрируется в
качестве агента транспорта на ролях «Пограничный сервер» или «Концентратор» сервера
Microsoft Exchange Server.
Фильтрация на уровне SMTP-сервера агентом транспорта обеспечивает защиту в форме
защиты от вирусов, защиты от спама и пользовательских правил. В отличие от фильтрации с
помощью интерфейса VSAPI фильтрация на уровне SMTP-сервера выполняется до того, как
просканированное сообщение электронной почты попадает в почтовый ящик Microsoft Exchange
Server.
Ранее известна как фильтрация сообщений на уровне SMTP-сервера. Этот метод
предоставляется транспортным агентом и доступен только для Microsoft Exchange Server (начиная
с версии 2007) с ролью пограничного транспортного сервера или транспортного сервера-
концентратора. Сканирование этого типа можно выполнить на одиночном сервере, на котором
активированы несколько ролей Exchange Server и который установлен на одном компьютере
(если среди этих ролей есть любая из упомянутых выше серверных ролей).
Защита почтового транспорта доступна для следующих систем:
Версия и роль
сервера Exchange
Server
Защита
от
спама,
Защита
от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2007
(концентратор)
✓ ✓
Microsoft Exchange
Server 2007
(пограничный сервер)
✓ ✓ ✗ ✗
12
Версия и роль
сервера Exchange
Server
Защита
от
спама,
Защита
от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2010 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2013 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2013
(пограничный сервер)
✓ ✓ ✗ ✗
Microsoft Exchange
Server 2013 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2016
(пограничный сервер)
✓ ✓ ✗ ✗
Microsoft Exchange
Server 2016 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2019
(пограничный сервер)
✓ ✓ ✗ ✗
Microsoft Exchange
Server 2019 (почтовый
сервер)
✓ ✓
Windows Small Business
Server 2011. ✓ ✓
Сканирование базы данных почтовых
ящиков по требованию
Позволяет выполнить или запланировать сканирование базы данных почтовых ящиков Exchange.
Эта функция доступна только для сервера Microsoft Exchange Server (начиная с версии 2007), на
котором активирована роль сервера почтовых ящиков или транспортного сервера-
концентратора. Сказанное относится также к одиночному серверу, на котором активированы
несколько ролей Exchange Server и который установлен на одном компьютере (если среди этих
ролей есть любая из упомянутых выше серверных ролей).
Проверка базы данных почтовых ящиков по требованию доступна для следующих систем:
13
Версия и роль
сервера Exchange
Server
Защита
от
спама,
Защита
от
фишинга
Правила
Защита
почтового
транспорта
Сканирование
базы данных
почтовых
ящиков по
требованию
Защита
базы
данных
почтовых
ящиков
Microsoft Exchange
Server 2007 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2007
(концентратор)
✓ ✓
Microsoft Exchange
Server 2007 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2010 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2010
(концентратор)
✓ ✓
Microsoft Exchange
Server 2010 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2013 (несколько
ролей)
✓ ✓
Microsoft Exchange
Server 2013 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2016 (почтовый
сервер)
✓ ✓
Microsoft Exchange
Server 2019 (почтовый
сервер)
✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Сканирование почтового ящика Office 365
ESET Mail Security предоставляет функцию сканирования для гибридных сред Office 365. Эта
функция доступна и отображается в ESET Mail Security только при наличии гибридной среды
Exchange (локальная и облачная). Поддерживаются оба сценария маршрутизации: через
Exchange Online или через локальную организацию. Дополнительные сведения см. в статье
Маршрутизация передачи в гибридных развертываниях Exchange.
Можно сканировать общие папки и удаленные почтовые ящики Office 365 так же, как и при
традиционном сканировании базы данных почтовых ящиков по требованию.
/