Interfejs G DATA Exchange Mail Security

Program G DATA Exchange Mail Security konfiguruje się poprzez interfejs G DATA Administrator.

Ustawienia można znaleźć, wybierając kontekst "Stacje robocze", a następnie grupę nadrzędną "Wszystkie serwery Exchange". Legenda ikon pomoże Ci szybko zorientować się w funkcjach.

Stacje robocze

Wszystkie ważne informacje są podsumowane w tabeli podmodułu "Powiadomienia".

Istotne kolumny (widok domyślny)

Nazwa kolumny

Znaczenie

Stacja

Przedstawia nazwę serwera Exchange

Mandant

Określa mandanta, do którego należy program G DATA MailSecurity for Exchange

Status zabezpieczeń

Wyświetla ostrzeżenia wymagające uwagi (utrata łączności z serwerem, baza wirusów nieaktualna lub nieprzeczytane logi)

Skaner A

Ostatnia wersja Skanera A zgłoszona przez wtyczkę MailSecurity

Skaner B

Ostatnia wersja Skanera B zgłoszona przez wtyczkę MailSecurity

Stan danych

Przedstawia stan danych sygnatur

Wersja G DATA Security Client

Ostatnia wersja zainstalowanego programu zgłoszona przez G DATA Exchange Mail Security

Wymagany restart

Flaga informująca o potrzebie przeprowadzenia ponownego rozruchu

Ostatnia synchronizacja

Pokazuje datę, kiedy usługa G DATA MailSecurity for Exchange ostatnio zgłosiła się do G DATA Management Server

Aktualizacja sygnatur wirusów / Czas rozpoczęcia

Pokazuje, kiedy została załadowana ostatnia aktualizacja sygnatur wirusów z G DATA Management Server

Aktualizacja plików programu / Czas rozpoczęcia

Pokazuje, kiedy została załadowana ostatnia aktualizacja programu z G DATA Management Server

Rodzaj

Wskazuje, jakiego typu jest to klient

Ustawienia Exchange

Ogólne

W tej sekcji skonfigurujesz działanie wtyczki Exchange.

Uaktualniaj sygnatury automatycznie

Uaktualniaj sygnatury wirusów automatycznie

Wtyczka zawsze otrzymuje aktualizacje sygnatur wirusów z G DATA Management Server, jeśli w momencie kontaktu nowsze sygnatury wirusów są dostępne.

Automatyczna aktualizacja plików programu

Wtyczka zawsze otrzymuje najnowszą aktualizację plików programu z G DATA Management Server, jeśli w momencie kontaktu dostępna jest nowsza wersja.

Ustawienia proxy

Jeśli serwer Exchange jest połączony z Internetem za pomocą serwera proxy, jego konfiguracja musi zostać wprowadzona.

Ochrona antywirusowa

Skanowanie dostępowe

G DATA Exchange Mail Security skanuje wszystkie maile, które są kierowane przez usługę transportową na serwerze Exchange (maile wewnętrzne i zewnętrzne).

Ustawienia skanowania

Funkcja

Opcje wyboru

Zalety

Wady

Skanery

Oba skanery — optymalna wydajność (zalecane): Dwa silniki uzupełniają się wzajemnie, zapewniając najskuteczniejszą ochronę.

Najwyższa jakość detekcji.

Nieznacznie zwiększony wpływ na wydajność.

Tylko skaner A (Wykrywalność: bardzo dobra / Wydajność: bardzo dobra): Włączony jest tylko silnik A.

Mniejszy wpływ na wydajność serwera i bardzo dobra jakość detekcji.

Ochrona nie jest już optymalna, ale nadal bardzo dobra.

Tylko skaner B (Wykrywalność: dobra / Wydajność: optymalna): Włączony jest tylko silnik B.

Minimalny wpływ na wydajność serwera i dobra jakość detekcji.

Ochrona nie jest już optymalna, ale nadal dobra.

W razie infekcji

Tylko raport: W przypadku wykrycia wirusa, do serwera G DATA Management Server wysyłany jest tylko log.

Ponieważ nie są podejmowane żadne działania, fałszywe detekcje mogą być wykrywane podczas fazy testowej bez wpływu na działanie systemu.

Niski poziom bezpieczeństwa. Nadaje się tylko do celów testowych lub do specjalnych zastosowań.

Dezynfekcja (jeśli niemożliwa: tylko protokół): W przypadku wykrycia wirusa podejmowana jest próba oczyszczenia złośliwej wiadomości e-mail lub jej załącznika. Jeśli się to nie uda, do G DATA Management Server wysyłany jest tylko log.

Jeśli wiadomość e-mail nie może zostać usunięta lub przeniesiona, podejmowana jest próba wyczyszczenia wiadomości/załącznika.

Większość wirusów znajduje się w plikach wirusów i pozostaje w nich.

Próba dezynfekcji pliku może, w rzadkich przypadkach, spowodować jego uszkodzenie.

Dezynfekcja (jeśli niemożliwa: do Kwarantanny): W przypadku wykrycia wirusa podejmowana jest próba oczyszczenia złośliwej wiadomości e-mail. Jeśli to się nie powiedzie, wiadomość jest przenoszona do kwarantanny. Dodatkowo do G DATA Management Server wysyłany jest log.

Po próbie dezynfekcji email nadal istnieje.

Raporty i wiadomości e-mail muszą zostać usunięte ręcznie.

Próba dezynfekcji pliku może, w rzadkich przypadkach, spowodować jego uszkodzenie.

Dezynfekcja (jeśli niemożliwa: usuń wiadomość): W przypadku wykrycia wirusa podejmowana jest próba oczyszczenia złośliwej wiadomości e-mail. Jeśli to się nie powiedzie, wiadomość i załącznik zostaną usunięte. Dodatkowo do serwera G DATA Management Server wysyłany jest log.

Zalecany dla dużego ruchu pocztowego z dużą ilością wykrywanych wirusów.

W przypadku fałszywej detekcji, wiadomość e-mail już nie istnieje.

Możliwa utrata informacji.

Usuń zarażone załączniki: W przypadku wykrycia wirusa usuwane są załączniki (lub sam tekst e-maila), w których wykryto infekcję.

Bezpieczne.

Możliwa utrata informacji.

Przenieś wiadomość do Kwarantanny: W przypadku wykrycia wirusa, wiadomość e-mail jest natychmiast przenoszona do kwarantanny.

Zapewnia najwyższy poziom bezpieczeństwa danych, ponieważ nic nie jest usuwane ani modyfikowane.

W przypadku dużej ilości wiadomości e-mail, w systemie może znajdować się duża liczba zainfekowanych wiadomości i załączników. Opcję tę należy wybrać tylko wtedy, gdy kwarantanna jest regularnie sprawdzana, a zainfekowane pliki są niezwłocznie usuwane.

Usuń wiadomość: W przypadku wykrycia wirusa, e-mail jest natychmiast usuwany.

Bezpieczne.

W przypadku fałszywej detekcji, wiadomość e-mail już nie istnieje i musi zostać ponownie wysłana przez nadawcę.

Możliwa utrata informacji.

Rodzaje plików

Wszystkie pliki: sprawdzane są wszystkie pliki.

Najwyższa jakość detekcji.

Nieznacznie zwiększony wpływ na wydajność.

Tylko programy i dokumenty: nie są sprawdzane np. archiwa.

Zwiększa wydajność przy dużym ruchu e-mail.

Ochrona nie jest optymalna.

Zastosuj heurystykę

Z pomocą heurystyki można przeanalizować charakterystykę typową dla złośliwego oprogramowania, aby jeszcze bardziej zwiększyć wykrywalność.

Znacznie poprawia wykrywanie złośliwego oprogramowania.

Może prowadzić do fałszywie pozytywnych wyników.

Skanuj archiwa

Pliki archiwalne mogą być dość duże i przez to wpływać na wydajność. Sprawdzanie plików archiwalnych takich jak *.zip lub *.iso można wyłączyć. Zalecamy wyłączanie tylko w razie potrzeby. Pliki w archiwum mogą być również czyszczone później przez skanowanie skrzynek pocztowych.

Niewielki wpływ na wydajność serwera. Podczas rozpakowywania pliku archiwum na kliencie, w przypadku infekcji, strażnik G DATA Security Client zareaguje na infekcję.

Ochrona nie jest optymalna.

AntiSpam

Specjalne ustawienia dla konkretnych adresów e-mail lub domen oraz konfiguracja do walki ze spamem.

Filtr spamu

Włączony (zalecane)

Filtr antyspamowy jest aktywny i można go skonfigurować.

Filtr antyspamowy wymaga łączności z domeną ctmail.com.

Zastosuj białą listę

Wiadomości dla wprowadzonych adresów e-mail lub domen są dostarczane bez sprawdzania spamu.

Edytuj białą listę

Wprowadź adresy e-mail lub domen, które mają być wykluczone z kontroli spamu.

Zastosuj czarną listę

Wiadomości dla wprowadzonych adresów e-mail lub domen są klasyfikowane jako "Bardzo wysokie prawdopodobieństwo spamu" i odpowiednio traktowane.

Edytuj czarną listę

Wprowadź adresy e-mail lub domen, które mają być traktowane zgodnie z ustawieniami "Bardzo wysokie prawdopodobieństwo spamu".

Filtr antyspamowy jest dostępny tylko na serwerach Exchange z rolą Hub Transport.

Filtry antyspamowe podzielone są na trzy kategorie, dla każdej z nich można zdefiniować sposób reakcji wtyczki Exchange.

  • Podejrzenie o spam

  • Wysokie prawdopodobieństwo spamu

  • Bardzo wysokie prawdopodobieństwo spamu

Reakcja

Dostarcz wiadomość: E-mail jest wysyłany do skrzynki odbiorcy.

Przenieś wiadomość do kwarantanny: Wiadomość e-mail jest przenoszona do kwarantanny.

Przywróć wiadomość: Poczta nie jest odbierana.

Przenieś wiadomość do spamu: Poczta zostaje przeniesiona do katalogu wiadomości-śmieci odbiorcy.

Publiczne skrzynki pocztowe nie mają folderu wiadomości-śmieci wstępnie skonfigurowanego przez Microsoft.

Przedrostek w temacie

Prefiks ten jest umieszczany w polu tematu wiadomości e-mail uznanej za spam. Można wprowadzić indywidualny tekst.

Komunikat w treści

Wiadomość jest umieszczana w treści e-maila zgłoszonego jako spam. Można wprowadzić indywidualny tekst.

Twórz raporty

Gdy wiadomość e-mail zostanie uznana za spam, do G DATA Management Server wysyłany jest log. Należy pamiętać, że w zależności od ilości spamu, może się uzbierać ogromna ilość raportów spamu. W pewnych okolicznościach może to stanowić duże obciążenie dla bazy danych.

Zlecenia

W tym miejscu można tworzyć zadania skanowania skrzynek pocztowych lub edytować istniejące zadania. Istniejące zlecenia są wymienione w obszarze modułu. Aby edytować zadanie, kliknij prawym przyciskiem myszy żądane zadanie → Właściwości.

Zadania mogą być zdefiniowane jako skanowanie jednorazowe lub powtarzane okresowo. W tym celu należy kliknąć prawym przyciskiem myszy w pustym obszarze okna obszaru modułu (Dodaj → Jednorazowe zlecenie skanowania Exchange lub Planowane zlecenie skanowania Exchange).

Okno konfiguracji
Ustawienia

Nazwa zlecenia

Dowolna nazwa

Harmonogram

Okres wykonywania zleceń

Tylko w przypadku skanowania periodycznego.

Czas

Czas rozpoczęcia

W przypadku zadania skanowania okresowego można również określić datę pierwszego wykonania.

Ustawienia

Procentowy postęp wyświetlany w wierszu danych zadania.

Skaner

Opcje wyboru identyczne z ustawieniami skanowania podmodułu Ustawienia Exchange > Ogólne

Zakres skanowania

Skrzynki pocztowe

Wszystkie skrzynki pocztowe

Wyklucz skrzynki: wszystkie bez wybranych skrzynek

Dołącz skrzynki pocztowe: żadna poza wybranymi skrzynkami

Dodaj/Usuń

Dodaj lub usuń skrzynki, które mają być wykluczone, lub tylko skanowane

Skanuj foldery publiczne

Decyduje czy publiczne skrzynki pocztowe będą brane pod uwagę

Raporty

Raporty zdarzeń dotyczących bezpieczeństwa zawierają wykrycia wirusów oraz (jeśli zaznaczono opcję Twórz raporty dla poziomów spamu) żądane logi spamu.

Logi serwera zawierają informacje o infrastrukturze, takie jak aktualizacje wirusów i programu, konieczne ponowne uruchomienie komputera itp.

Statystyki

Możliwe jest odfiltrowanie informacji o częstotliwości zdarzeń. Wartości odnoszą się tylko do istniejących protokołów. Protokoły usunięte nie są brane pod uwagę.

Do dyspozycji są 3 zestawienia:

  • Najczęstsze zagrożenia wg modułów: pokazuje statystykę wykrytych wirusów i wiadomości spam.

  • Najczęstsze zagrożenia: pokazuje statystykę wykryć wirusów uszeregowanych według częstotliwości ich występowania.

  • Najczęstsze zagrożenia wg końcówek: pokazuje statystykę wykryć wirusów z podziałem na poszczególne serwery Exchange.