Modules de protection
Les modules de protection suivants font partie des principales fonctionnalités de ESET Mail Security :
La protection antivirus est l'une des fonctions de base de ESET Mail Security. La protection antivirus protège le système des attaques malveillantes en contrôlant les échanges de fichiers et de courrier, ainsi que les communications Internet. Si une menace impliquant un programme malveillant est détectée, le module Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en Quarantaine l'objet infecté. |
La protection antipourriel intègre plusieurs technologies (RBL, DNSBL, pistage par empreinte numérique unique, vérification de la réputation, analyse du contenu, règles, ajout manuel à la liste blanche et à la liste noire, etc.) pour détecter le plus grand nombre possible de menaces par courriel. La fonctionnalité antipourriel de ESET Mail Security est basée sur le nuage et la plupart des bases de données infonuagiques sont situées dans les centres de données d'ESET. Les services antipouriels sur le nuage permettent la mise à jour rapide des données, ce qui accélère le temps de réaction en cas d'apparition de nouveaux pourriels. Il permet également de supprimer des données incorrectes ou fausses des listes noires d'ESET. La communication avec le service antipourriel infonuagique s'effectue à l'aide d'un protocole propriétaire sur le port 53535, dans la mesure du possible. S'il n'est pas possible de communiquer à l'aide du protocole d'ESET, les services DNS sont utilisés à la place (port 53). Cependant, l'utilisation du DNS n'est pas aussi efficace, car elle nécessite l'envoi de plusieurs demandes lors du processus de classification en pourriel d'un seul courriel.
Normalement, aucun courriel ni aucune de leurs parties ne sont envoyés pendant le processus de classification en pourriel. Toutefois, supposons que ESET LiveGrid® soit activé et que vous ayez explicitement autorisé l’envoi d’échantillons pour analyse. Dans ce cas, seuls les messages marqués comme étant des pourriels (ou très probablement des pourriels) peuvent être envoyés pour faciliter une analyse approfondie et l’amélioration de la base de données infonuagique. Si vous souhaitez signaler un faux positif ou un faux négatif dans la classification d'un pourriel, consultez notre article de la base de connaissances pour plus de détails. De plus, ESET Mail Security peut aussi utiliser la méthode de la liste grise (désactivée par défaut) pour le filtrage de pourriels. |
ESET Mail Security comprend une protection antihameçonnage qui empêche les utilisateurs d'accéder à des pages Web connues comme hameçons. Dans le cas des courriels contenant des liens menant à des pages Web d'hameçonnage, ESET Mail Security utilise un analyseur sophistiqué qui effectue des recherches dans le corps et dans l'objet des courriels entrants afin de répérer ces liens (URL). Les liens sont comparés à la base de données d'hameçons et les règles ayant la condition Corps de message sont évaluées. |
La disponibilité des règles pour la protection de base de données de boîtes de courriels, l'analyse de la base de données de boîtes de courriels à la demande et la protection du transport du courriel dans votre système dépend de la version de Microsoft Exchange Server installée sur le serveur avec ESET Mail Security. Les règles permettent de définir manuellement les conditions de filtrage des courriels et les actions à entreprendre pour les courriels filtrés. Il existe différents ensembles de conditions et d'actions. Vous pouvez créer des règles individuelles pouvant aussi être combinées. Si une règle utilise plusieurs conditions, ces conditions seront liées à l'aide de l'opérateur logique ET. Par conséquent, la règle ne sera exécutée que si toutes les conditions sont remplies. Si plusieurs règles sont crées, l'opérateur logique OU sera appliqué, ce qui signifie que le programme exécutera la première règle auxquelles satisfont les conditions. La première technique utilisée dans la séquence d’analyse est l’ajout à la liste grise si cette option est activée. Les procédures suivantes exécuteront toujours les techniques suivantes : protection basée sur des règles définies par l'utilisateur, suivie d'une analyse antivirus et, en dernier lieu, de l'analyse antipourriel. |