Защита от спама
Защита почтового сервера от спама включена по умолчанию. Чтобы отключить ее, щелкните Включить защиту от спама.
Отключение защиты от спама не меняет статус защиты. Даже если защита от спама отключена, в разделе Мониторинг главного окна программы все равно отображается зеленое состояние Вы защищены. Иными словами, отключение модуля защиты от спама не считается понижением общего уровня защиты. |
Использовать белые списки Exchange Server для автоматического обхода защиты от спама
Позволяет ESET Mail Security использовать определенные «белые» списки Exchange. Если эта функция включена, то принимаются во внимание следующие факторы.
•IP-адрес сервера находится в списке разрешенных IP-адресов сервера Exchange Server.
•В почтовом ящике получателя сообщения установлен флажок «Обойти защиту от спама».
•Адрес отправителя указан в списке «Надежные отправители» получателя сообщений (в среде сервера Exchange Server должна быть настроена синхронизация со списком надежных отправителей, включая объединение списков надежных отправителей).
Если какое-либо из вышеуказанных условий применяется ко входящему сообщению, проверка на наличие спама пропускается для этого сообщения и, следовательно, сообщение не оценивается как СПАМ и доставляется в почтовый ящик получателя.
Действие, предпринимаемое при получении спама:
•Ничего не предпринимать: сообщения сохраняются.
•Переместить сообщение в карантин: сообщения, помеченные как спам, помещаются в почтовый ящик карантина.
•Отклонить сообщение: отклонение сообщений, помеченных как спам.
•Автоматически удалить сообщение: сообщение удаляется, при этом отчет о недоставке не отправляется.
Принимать флажки обхода защиты от спама, установленные для сеанса SMTP
Используется, когда выполнена проверка подлинности сеансов SMTP между серверами Exchange, на которых задан параметр обхода защиты от спама. Например, когда используется пограничный сервер и сервер-концентратор, нет потребности в сканировании трафика между этими двумя серверами на наличие спама. Параметр Принимать флажки обхода защиты от спама, установленные для сеанса SMTP включен по умолчанию и применяется, когда для сеанса SMTP на сервере Exchange Server установлен флажок обхода защиты от спама. Если отключить параметр Принимать флажки обхода защиты от спама, установленные для сеанса SMTP, решение ESET Mail Security сканирует сеанс SMTP на наличие спама вне зависимости от того, включен ли параметр обхода защиты от спама в Exchange Server.
Чтобы модуль защиты от спама обеспечивал наилучшую защиту, необходимо регулярно обновлять базу данных защиты от спама. Чтобы база данных защиты от спама обновлялась регулярно, обеспечьте для ESET Mail Security доступ к правильным IP-адресам на нужных портах. Дополнительные сведения о том, какие IP-адреса и порты следует включать для файервола сторонних разработчиков, см. в этой статье базы знаний . |
Сконфигурируйте эти параметры для проверки сообщений внешними серверами (определенные как RBL («черный» список реального времени) и DNSBL (список блокировки DNS)) в соответствии с предварительно заданными критериями. На серверы RBL отправляются запросы с IP-адресами, извлеченными из заголовков Received:, а на серверы DNSBL отправляются запросы с IP-адресами и доменами, извлеченными из текста сообщения.
Подробное объяснение см. в статьях о RBL и DNSBL.
Максимальное количество проверенных адресов из заголовков "Received:"
Вы можете ограничить количество IP-адресов, которые проверяет модуль защиты от спама. Это касается IP-адресов, включенных в заголовки Received: from. По умолчанию используется значение 0. Это означает, что проверяется только IP-адрес последнего идентифицированного отправителя.
Проверьте адрес отправителя по "черному" списку конечных пользователей
Сообщения, отправленные не с почтовых серверов (то есть с компьютеров, которые не числятся почтовыми серверами), проверяются на предмет наличия их отправителя в черном списке. Этот параметр включен по умолчанию. Если необходимо, его можно выключить, при этом, однако, сообщения, отправленные не с почтовых серверов, не будут проверяться на предмет наличия их отправителя в черном списке.
Результаты внешних сторонних списков блокировки имеют приоритет над черным списком конечного пользователя в отношении IP-адресов в заголовках Received: from. Все IP-адреса (до указанного максимального количества проверяемых адресов) отправляются на оценку внешними сторонними серверами. |
Дополнительные серверы RBL
Это список серверов реального времени типа «черная дыра», которым отправляются запросы при анализе сообщений.
Добавляя дополнительные серверы RBL, введите имя домена сервера (например, sbl.spamhaus.org). Это позволяет обрабатывать любые коды возврата, которые сервер поддерживает. |
Или введите имя сервера и код возврата в формате: server:response (например, zen.spamhaus.org:127.0.0.4). При использовании этого формата рекомендуем добавлять имя каждого сервера и каждый код возврата отдельно, чтобы образовался полный список. Щелкните Добавить несколько значений в окне «Добавление», чтобы указать все имена сервера с их кодами возврата. Записи должны быть похожими на этот пример. Фактические имена узлов серверов RBL и коды возврата могут отличаться.
Кроме того, чтобы не добавлять каждую запись отдельно вручную, а импортировать свой список из файла, щелкните Импорт и найдите свой файл, содержащий записи, которые нужно добавить в список. А если нужно экспортировать существующий список в файл, выберите Экспорт в контекстном меню.
Максимальное время выполнения запроса RBL (в секундах)
С помощью этого параметра можно указать максимальное время выполнения запроса RBL. Ответы RBL используются только от тех серверов RBL, которые ответили вовремя. Если задано значение «0», то время ожидания никогда не начинается.
Максимальное количество проверяемых на сервере RBL адресов
Этот параметр позволяет ограничить количество IP-адресов, поиск которых выполняется на сервере RBL. Обратите внимание, что общее количество запросов RBL соответствует произведению числа IP-адресов в заголовках полученных сообщений (до максимального количества IP-адресов, указанных для проверки RBL), умноженному на количество серверов RBL, указанное в списке RBL. Если установлено значение «0», проверяется неограниченное количество полученных заголовков. Обратите внимание, что IP-адреса, которые присутствуют в списке пропускаемых IP-адресов, не учитываются при подсчете ограничения IP-адресов RBL.
Дополнительные серверы DNSBL
Это серверы из «черного» списка DNS, к которым отправляются запросы на домены и IP-адреса, извлеченные из текста сообщения.
Добавляя дополнительные серверы DNSBL, введите имя домена сервера (например, dbl.spamhaus.org). Это позволяет обрабатывать любые коды возврата, которые сервер поддерживает. |
Или введите имя сервера и код возврата в формате: server:response (например, zen.spamhaus.org:127.0.0.4). В этом случае рекомендуем добавлять имя каждого сервера и каждый код возврата отдельно, чтобы образовался полный список. Щелкните Добавить несколько значений в окне «Добавление», чтобы указать все имена сервера с их кодами возврата. Записи должны быть похожими на этот пример. Фактические имена узлов серверов DNSBL и коды возврата могут отличаться:
Максимальное время выполнения запроса DNSBL (в секундах)
Позволяет задать максимальное время ожидания для всех запросов DNSBL.
Максимальное количество проверяемых адресов по DNSBL
Этот параметр позволяет ограничить количество IP-адресов, поиск которых выполняется на сервере «черного» списка DNS.
Максимальное количество проверяемых на сервере DNSBL доменов
Этот параметр позволяет ограничить количество доменов, поиск которых выполняется на сервере «черного» списка DNS.
Максимальный размер сканируемого сообщения (КБ)
Сообщения, размер которых превышает указанное здесь значение, не сканируются на наличие спама. Значение по умолчанию (0) обозначает неограниченный размер сканируемого сообщения. Как правило, нет причин ограничивать сканирование модулем защиты от спама, но если вам нужно применить ограничение в определенных ситуациях, измените это значение на нужный размер. Если ограничение задано, модуль защиты от спама будет обрабатывать сообщения до указанного размера и игнорировать сообщения большего размера.
Наименьшее ограничение составляет 12 kB. Если вы установите значение от 1 до 12, модуль защиты от спама всегда будет считывать как минимум 12 kB. |
Включить временное отклонение сообщений, которые нельзя классифицировать
Если модуль защиты от спама не может определить, является сообщение СПАМОМ или нет, то есть сообщение имеет некоторые подозрительные характеристики СПАМА, но их недостаточно, чтобы пометить его как СПАМ (например, первое электронное сообщение кампании или электронное сообщение, поступившее из диапазона IP-адресов со смешанным рейтингом), то этот параметр (если он включен) позволяет программе ESET Mail Security временно отклонить такое сообщение, как при работе с «серыми» списками, и продолжать отклонять его в течение определенного периода времени до выполнения следующих условий.
•Период завершен, и сообщение принято при следующей попытке доставки. Первоначальная классификация этого сообщения (СПАМ или РАЗРЕШЕННОЕ) останется неизменной.
•В облаке защиты от спама собрано достаточно данных для надлежащей классификации сообщения до завершения установленного периода.
Отклоненное сообщение не сохраняется программой ESET Mail Security, поскольку оно подлежит повторной отправке почтовым сервером отправителя в соответствии с документом RFC протокола SMTP.
Включить отправку временно отклоненных сообщений на анализ
Содержимое сообщений автоматически отправляется для последующего анализа. Это помогает улучшить классификацию будущих сообщений электронной почты.
Временно отклоненные сообщения, отправляемые на анализ, могут в действительности не быть СПАМОМ. В редких случаях временно отклоненные сообщения могут использоваться для оценки вручную. Включать данный параметр следует только в тех случаях, когда нет угрозы утечки каких-либо данных, которые могут оказаться конфиденциальными. |