Interfejs G DATA Exchange Mail Security
Program G DATA Exchange Mail Security konfiguruje się poprzez interfejs G DATA Administrator.
Ustawienia można znaleźć, wybierając kontekst "Stacje robocze", a następnie grupę nadrzędną "Wszystkie serwery Exchange". Legenda ikon pomoże Ci szybko zorientować się w funkcjach.
Stacje robocze
Wszystkie ważne informacje są podsumowane w tabeli podmodułu "Powiadomienia".
Istotne kolumny (widok domyślny)
Nazwa kolumny |
Znaczenie |
Stacja |
Przedstawia nazwę serwera Exchange |
Mandant |
Określa mandanta, do którego należy program G DATA MailSecurity for Exchange |
Status zabezpieczeń |
Wyświetla ostrzeżenia wymagające uwagi (utrata łączności z serwerem, baza wirusów nieaktualna lub nieprzeczytane logi) |
Skaner A |
Ostatnia wersja Skanera A zgłoszona przez wtyczkę MailSecurity |
Skaner B |
Ostatnia wersja Skanera B zgłoszona przez wtyczkę MailSecurity |
Stan danych |
Przedstawia stan danych sygnatur |
Wersja G DATA Security Client |
Ostatnia wersja zainstalowanego programu zgłoszona przez G DATA Exchange Mail Security |
Wymagany restart |
Flaga informująca o potrzebie przeprowadzenia ponownego rozruchu |
Ostatnia synchronizacja |
Pokazuje datę, kiedy usługa G DATA MailSecurity for Exchange ostatnio zgłosiła się do G DATA Management Server |
Aktualizacja sygnatur wirusów / Czas rozpoczęcia |
Pokazuje, kiedy została załadowana ostatnia aktualizacja sygnatur wirusów z G DATA Management Server |
Aktualizacja plików programu / Czas rozpoczęcia |
Pokazuje, kiedy została załadowana ostatnia aktualizacja programu z G DATA Management Server |
Rodzaj |
Wskazuje, jakiego typu jest to klient |
Ustawienia Exchange
Ogólne
W tej sekcji skonfigurujesz działanie wtyczki Exchange.
Uaktualniaj sygnatury automatycznie
Uaktualniaj sygnatury wirusów automatycznie |
Wtyczka zawsze otrzymuje aktualizacje sygnatur wirusów z G DATA Management Server, jeśli w momencie kontaktu nowsze sygnatury wirusów są dostępne. |
Automatyczna aktualizacja plików programu |
Wtyczka zawsze otrzymuje najnowszą aktualizację plików programu z G DATA Management Server, jeśli w momencie kontaktu dostępna jest nowsza wersja. |
Ustawienia proxy |
Jeśli serwer Exchange jest połączony z Internetem za pomocą serwera proxy, jego konfiguracja musi zostać wprowadzona. |
Ochrona antywirusowa
Skanowanie dostępowe |
G DATA Exchange Mail Security skanuje wszystkie maile, które są kierowane przez usługę transportową na serwerze Exchange (maile wewnętrzne i zewnętrzne). |
Ustawienia skanowania
Funkcja |
Opcje wyboru |
Zalety |
Wady |
|
Skanery |
Oba skanery — optymalna wydajność (zalecane): Dwa silniki uzupełniają się wzajemnie, zapewniając najskuteczniejszą ochronę. |
Najwyższa jakość detekcji. |
Nieznacznie zwiększony wpływ na wydajność. |
|
Tylko skaner A (Wykrywalność: bardzo dobra / Wydajność: bardzo dobra): Włączony jest tylko silnik A. |
Mniejszy wpływ na wydajność serwera i bardzo dobra jakość detekcji. |
Ochrona nie jest już optymalna, ale nadal bardzo dobra. |
||
Tylko skaner B (Wykrywalność: dobra / Wydajność: optymalna): Włączony jest tylko silnik B. |
Minimalny wpływ na wydajność serwera i dobra jakość detekcji. |
Ochrona nie jest już optymalna, ale nadal dobra. |
||
W razie infekcji |
Tylko raport: W przypadku wykrycia wirusa, do serwera G DATA Management Server wysyłany jest tylko log. |
Ponieważ nie są podejmowane żadne działania, fałszywe detekcje mogą być wykrywane podczas fazy testowej bez wpływu na działanie systemu. |
Niski poziom bezpieczeństwa. Nadaje się tylko do celów testowych lub do specjalnych zastosowań. |
|
Dezynfekcja (jeśli niemożliwa: tylko protokół): W przypadku wykrycia wirusa podejmowana jest próba oczyszczenia złośliwej wiadomości e-mail lub jej załącznika. Jeśli się to nie uda, do G DATA Management Server wysyłany jest tylko log. |
Jeśli wiadomość e-mail nie może zostać usunięta lub przeniesiona, podejmowana jest próba wyczyszczenia wiadomości/załącznika. |
Większość wirusów znajduje się w plikach wirusów i pozostaje w nich.
|
||
Dezynfekcja (jeśli niemożliwa: do Kwarantanny): W przypadku wykrycia wirusa podejmowana jest próba oczyszczenia złośliwej wiadomości e-mail. Jeśli to się nie powiedzie, wiadomość jest przenoszona do kwarantanny. Dodatkowo do G DATA Management Server wysyłany jest log. |
Po próbie dezynfekcji email nadal istnieje. |
Raporty i wiadomości e-mail muszą zostać usunięte ręcznie.
|
||
Dezynfekcja (jeśli niemożliwa: usuń wiadomość): W przypadku wykrycia wirusa podejmowana jest próba oczyszczenia złośliwej wiadomości e-mail. Jeśli to się nie powiedzie, wiadomość i załącznik zostaną usunięte. Dodatkowo do serwera G DATA Management Server wysyłany jest log. |
Zalecany dla dużego ruchu pocztowego z dużą ilością wykrywanych wirusów. |
W przypadku fałszywej detekcji, wiadomość e-mail już nie istnieje.
|
||
Usuń zarażone załączniki: W przypadku wykrycia wirusa usuwane są załączniki (lub sam tekst e-maila), w których wykryto infekcję. |
Bezpieczne. |
|
||
Przenieś wiadomość do Kwarantanny: W przypadku wykrycia wirusa, wiadomość e-mail jest natychmiast przenoszona do kwarantanny. |
Zapewnia najwyższy poziom bezpieczeństwa danych, ponieważ nic nie jest usuwane ani modyfikowane. |
W przypadku dużej ilości wiadomości e-mail, w systemie może znajdować się duża liczba zainfekowanych wiadomości i załączników. Opcję tę należy wybrać tylko wtedy, gdy kwarantanna jest regularnie sprawdzana, a zainfekowane pliki są niezwłocznie usuwane. |
||
Usuń wiadomość: W przypadku wykrycia wirusa, e-mail jest natychmiast usuwany. |
Bezpieczne. |
W przypadku fałszywej detekcji, wiadomość e-mail już nie istnieje i musi zostać ponownie wysłana przez nadawcę.
|
||
Rodzaje plików |
Wszystkie pliki: sprawdzane są wszystkie pliki. |
Najwyższa jakość detekcji. |
Nieznacznie zwiększony wpływ na wydajność. |
|
Tylko programy i dokumenty: nie są sprawdzane np. archiwa. |
Zwiększa wydajność przy dużym ruchu e-mail. |
Ochrona nie jest optymalna. |
||
Zastosuj heurystykę |
Z pomocą heurystyki można przeanalizować charakterystykę typową dla złośliwego oprogramowania, aby jeszcze bardziej zwiększyć wykrywalność. |
Znacznie poprawia wykrywanie złośliwego oprogramowania. |
Może prowadzić do fałszywie pozytywnych wyników. |
|
Skanuj archiwa |
Pliki archiwalne mogą być dość duże i przez to wpływać na wydajność. Sprawdzanie plików archiwalnych takich jak *.zip lub *.iso można wyłączyć. Zalecamy wyłączanie tylko w razie potrzeby. Pliki w archiwum mogą być również czyszczone później przez skanowanie skrzynek pocztowych. |
Niewielki wpływ na wydajność serwera. Podczas rozpakowywania pliku archiwum na kliencie, w przypadku infekcji, strażnik G DATA Security Client zareaguje na infekcję. |
Ochrona nie jest optymalna. |
AntiSpam
Specjalne ustawienia dla konkretnych adresów e-mail lub domen oraz konfiguracja do walki ze spamem.
Filtr spamu
Włączony (zalecane) |
Filtr antyspamowy jest aktywny i można go skonfigurować.
|
||
Zastosuj białą listę |
Wiadomości dla wprowadzonych adresów e-mail lub domen są dostarczane bez sprawdzania spamu. |
||
Edytuj białą listę |
Wprowadź adresy e-mail lub domen, które mają być wykluczone z kontroli spamu. |
||
Zastosuj czarną listę |
Wiadomości dla wprowadzonych adresów e-mail lub domen są klasyfikowane jako "Bardzo wysokie prawdopodobieństwo spamu" i odpowiednio traktowane. |
||
Edytuj czarną listę |
Wprowadź adresy e-mail lub domen, które mają być traktowane zgodnie z ustawieniami "Bardzo wysokie prawdopodobieństwo spamu". |
Filtr antyspamowy jest dostępny tylko na serwerach Exchange z rolą Hub Transport.
Filtry antyspamowe podzielone są na trzy kategorie, dla każdej z nich można zdefiniować sposób reakcji wtyczki Exchange.
-
Podejrzenie o spam
-
Wysokie prawdopodobieństwo spamu
-
Bardzo wysokie prawdopodobieństwo spamu
Reakcja |
Dostarcz wiadomość: E-mail jest wysyłany do skrzynki odbiorcy. |
|
Przenieś wiadomość do kwarantanny: Wiadomość e-mail jest przenoszona do kwarantanny. |
||
Przywróć wiadomość: Poczta nie jest odbierana. |
||
Przenieś wiadomość do spamu: Poczta zostaje przeniesiona do katalogu wiadomości-śmieci odbiorcy.
|
||
Przedrostek w temacie |
Prefiks ten jest umieszczany w polu tematu wiadomości e-mail uznanej za spam. Można wprowadzić indywidualny tekst. |
|
Komunikat w treści |
Wiadomość jest umieszczana w treści e-maila zgłoszonego jako spam. Można wprowadzić indywidualny tekst. |
|
Twórz raporty |
Gdy wiadomość e-mail zostanie uznana za spam, do G DATA Management Server wysyłany jest log. Należy pamiętać, że w zależności od ilości spamu, może się uzbierać ogromna ilość raportów spamu. W pewnych okolicznościach może to stanowić duże obciążenie dla bazy danych. |
Zlecenia
W tym miejscu można tworzyć zadania skanowania skrzynek pocztowych lub edytować istniejące zadania. Istniejące zlecenia są wymienione w obszarze modułu. Aby edytować zadanie, kliknij prawym przyciskiem myszy żądane zadanie → Właściwości.
Zadania mogą być zdefiniowane jako skanowanie jednorazowe lub powtarzane okresowo. W tym celu należy kliknąć prawym przyciskiem myszy w pustym obszarze okna obszaru modułu (Dodaj → Jednorazowe zlecenie skanowania Exchange lub Planowane zlecenie skanowania Exchange).
Okno konfiguracji
Ustawienia | ||
---|---|---|
Nazwa zlecenia |
Dowolna nazwa |
|
Harmonogram |
Okres wykonywania zleceń |
Tylko w przypadku skanowania periodycznego. |
Czas |
Czas rozpoczęcia |
W przypadku zadania skanowania okresowego można również określić datę pierwszego wykonania. |
Ustawienia |
Procentowy postęp wyświetlany w wierszu danych zadania. |
|
Skaner |
||
Opcje wyboru identyczne z ustawieniami skanowania podmodułu Ustawienia Exchange > Ogólne |
||
Zakres skanowania |
||
Skrzynki pocztowe |
Wszystkie skrzynki pocztowe |
|
Wyklucz skrzynki: wszystkie bez wybranych skrzynek |
||
Dołącz skrzynki pocztowe: żadna poza wybranymi skrzynkami |
||
Dodaj/Usuń |
Dodaj lub usuń skrzynki, które mają być wykluczone, lub tylko skanowane |
|
Skanuj foldery publiczne |
Decyduje czy publiczne skrzynki pocztowe będą brane pod uwagę |
Raporty
Raporty zdarzeń dotyczących bezpieczeństwa zawierają wykrycia wirusów oraz (jeśli zaznaczono opcję Twórz raporty dla poziomów spamu) żądane logi spamu.
Logi serwera zawierają informacje o infrastrukturze, takie jak aktualizacje wirusów i programu, konieczne ponowne uruchomienie komputera itp.
Statystyki
Możliwe jest odfiltrowanie informacji o częstotliwości zdarzeń. Wartości odnoszą się tylko do istniejących protokołów. Protokoły usunięte nie są brane pod uwagę.
Do dyspozycji są 3 zestawienia:
-
Najczęstsze zagrożenia wg modułów: pokazuje statystykę wykrytych wirusów i wiadomości spam.
-
Najczęstsze zagrożenia: pokazuje statystykę wykryć wirusów uszeregowanych według częstotliwości ich występowania.
-
Najczęstsze zagrożenia wg końcówek: pokazuje statystykę wykryć wirusów z podziałem na poszczególne serwery Exchange.