安全

Forefront Security 保护电子邮件

Neetu Rajpal

 

概览:

  • 安装和配置 Forefront Security for Exchange Server
  • 多个扫描引擎和扫描策略
  • 抵制垃圾邮件连接和内容筛选
  • 配置和管理使用 Windows PowerShell 的 FSE 路

内容

快速入门
反恶意软件
antispam
显示结果
Windows PowerShell
向上覆盖

下一代版本的 Forefront Security for Exchange Server (从在此处称为 FSE 路) 是用于保护电子邮件通过 Exchange Server 环境的高级反恶意软件 (antispam、 防病毒,和内容筛选) 产品。 它与 Exchange Server 集成,并可以扫描传输 (移动中、 出,或企业内,) 中的所有电子邮件,在使用 (被读取),或空闲 (存储在用户的邮箱)。 使用默认配置为允许即时在产品发行将安装后使用,但可以修改以满足企业的确切需求。

更多信息、 案例研究和产品的评估版将从可用, Microsoft Forefront Security Server技术中心 FSE 路发布以后这一年后

此文章中, 我将介绍 FSE 路的功能。 我将假定您熟悉 Exchange Server 2007,并查找仅在安全和筛选功能 FSE 路本地 Exchange 服务器上安装的内容。 我将讨论如何保护您的企业从不需要的垃圾邮件和恶意软件以及如何限制您使用各种类型的筛选的企业电子邮件中的内容。 若要导航的技术内容,我将使用新的简化的管理体验 FSE 路与即将发布的 Microsoft Forefront (代号为"Stirling) 管理服务器集成。 我将不,但是,涵盖 Stirling 或 FSE 路集成与其。

快速入门

如果已有 Exchange Server 为您的组织设置,安装 FSE 路不简单。 您在 Exchange 服务器在同一台计算机上安装该产品 ; FSE 路支持 Exchange 边缘传输、 Exchange 集线器传输,和 Exchange 邮箱服务器角色。 FSE 路无缝插入到可公开访问的代理的体系结构和病毒扫描 API (VSAPI) 在 Exchange 环境中。 一旦安装,可以通过 Forefront Server Security 管理员控制台 图 1 所示编辑安全和筛选的策略。 在左侧导航窗格,可以将移至要查看或编辑的 UI 的特定区域。 在中间详细信息窗格显示了配置信息,在右侧的操作窗格用于执行操作。

fig01.gif

图 1 The Forefront Server Security 管理员控制台

让我们看反恶意软件设置 (在 图 1 中左侧)。 在本例中,反恶意软件节点具有可配置的不同时间点的安全设置的电子邮件的三个子节点:

邮箱实时 这些设置是在使用电子邮件 (如读取)。 本地 Exchange 服务器上安装 FSE 路不符合该邮箱角色时禁用此部分。 它已被设计假定,这些设置电子邮件始终扫描期TechNet 到 (中传输) 该邮箱使用集线器传输或边缘传输扫描设置。 但电子邮件进入系统时间和读取电子邮件,时间之间的大延迟时,邮箱实时扫描是很有用。 因为 FSE 路扫描恶意软件使用 AV 签名,并启发式技术置于该引擎、 更新引擎和更新签名可以进行哪些恶意软件捕获一个显著差异

集线器传输 本节适用于在传输过程 (入站、 出站,和内部) 中配置的电子邮件设置。 仅在基本的本地 Exchange 服务器已部署集线器传输角色时,您将会看到此部分。 一些企业做出省略边缘服务器角色和部署只能在集线器服务器角色。 从 Exchange 2007 开始 (入站、 出站,和内部) 的所有电子邮件被路由通过集线器服务器。 集线器传输部分在管理员控制台中,部署集线器服务器的企业可以在传输过程中设置为电子邮件的所有安全设置。 部署边缘和中心服务器的企业可以选择当到集线器服务器通过边缘服务器后不重新扫描电子邮件。

邮箱计划 这些是在其余部分 (电子邮件之前接收并存储用户的邮箱) 的电子邮件的恶意软件安全设置。 只有在本地 Exchange 服务器是邮箱角色,此部分才可见。 此扫描可用于捕获任何具有 slipped 通过扫描在传输过程中邮件以及用于测量建议的关键字筛选器策略的有效性的恶意软件。 是例如假设虚构的企业 Contoso 引入了新的策略禁止电子邮件中的亵渎。 它们不确定,但是,此策略确实需要还是将会生效。 若要评估策略的有效性,公司设置与 FSE 路一个关键字筛选器,并运行邮箱计划的扫描。 然后,使用该扫描,IT 管理扫描几个 (或多个,或所有) 选定的用户的邮箱中电子邮件并生成一个报告已被违反此策略,如果已实现的所有电子邮件。 使用此数据在现有,Contoso 可以做出更恰当的决定有关关键字筛选其组织的策略。

请注意, 图 1 中还有没有边缘传输节点。 边缘传输部分,配置传输 (入站和出站) 中的反恶意软件设置为电子邮件只有时才可用基本的本地 Exchange 服务器是边缘传输角色。 在 图 1 中示例,基础的 Exchange 服务器是集线器传输角色和邮箱角色因此边缘传输设置不可用。 Exchange 边缘角色功能是主要在 DMZ 中部署并用于电子邮件清洁 ; 建议安全设置将设置与此角色 Max。

反恶意软件

Forefront Security for Exchange 使用多个反恶意软件引擎查找病毒、 蠕虫和间谍软件。 某些引擎是基于签名的而其他用户有启发式功能。 来自客户的常见请求为选择的引擎运行最佳的检测和性能的指南。 使用新的预置选项 FSE 路现在可以该过程变得更加简单同时也保持所有先前可用高级的设置需要更高级别的控件的客户。 您可以选择一个基于您的安全与引擎选择策略。 性能需求,并且所有其他引擎管理设置自动决定。 图 2 描述不同类型的智能引擎选择部分提供的扫描。

图 2 不同的扫描策略产品
策略 说明
始终用所有选定的引擎扫描 这是最安全的设置。 此选择时 FSE 路将扫描所有电子邮件是该产品的一部分的所有引擎。 在任何引擎或签名该引擎正在更新可能是,FSE 路将阻止所有电子邮件,直到完成更新并 FSE 路就能够使用新的引擎或签名。
用所选的引擎可用的子集扫描 此设置是稍有不太安全。 此选择时 FSE 路将扫描所有电子邮件与当前可用的所有引擎。 如果可用所有选定的引擎将在所有的扫描电子邮件。 但是,如果其中一个所选的引擎正在更新,电子邮件将使用其余的引擎扫描并允许通过如果确定要免费恶意软件。
扫描的动态选择一部分所选的引擎 此设置平衡性能和安全性之间。 FSE 路将选择引擎的一个子集来扫描电子邮件。 如果需要一些额外的保护和使用多个引擎的值,但需要考虑的性能,请选择此的设置。
只使用一个的所选的引擎扫描 仅当性能至关重要,并且以前扫描电子邮件时,应领取此设置。 此种选择 FSE 路可动态选择一个引擎扫描电子邮件。

需要精确控制通过该引擎用于扫描的企业可以使用在策略页底部的高级的引擎管理设置。

antispam

垃圾邮件仍是一个最 egregious 的资源税款,为企业的电子邮件。 未按大量的大多数企业所接收的电子邮件是垃圾邮件。 FSE 路提供了新高级解决 antispam 方案采用一个双 pronged 方法筛选基于连接和内容。

连接筛选 电子邮件进入企业之前,FSE 路可根据发件人的 IP 地址在信誉评估。 如果 IP 地址标记为已知的垃圾邮件发件人,连接被拒绝,因此该电子邮件永远不会进入企业。 Microsoft 维护的联机服务支持信誉基于评估。 FSE 路还识别出 IT 然后邮件管理员需要能够覆盖信誉评估,FSE 路会使它提供了一个 IP 允许列表和一个 IP 阻止列表。 任何 IP 地址在 IP 允许列表不评估将实际被传递直接到收件人的收件箱。 没有任何信誉分析,将拒绝来自 IP 阻止列表上的 IP 地址的任何电子邮件连接。 图 3 显示了 FSE 路的连接基于 antispam 筛选保护设置。

fig03.gif

图 3 Antispam 连接文件 ltering

内容筛选 电子邮件经过 FSE 路连接筛选后,它获取基于电子邮件的内容的第二级垃圾邮件求值。 FSE 路集成的业内领先的第三方 antispam 引擎。 启用内容筛选时, FSE 路会将垃圾邮件信任级别分配给扫描每封电子邮件中。 根据垃圾邮件信任级别,企业可以决定删除电子邮件、 隔离它,或只是将其标记并将它传递到用户的邮箱,它最终会垃圾邮件文件夹中。

有几个类型可以指定通过 FSE 路管理控制台的内容筛选器。 图 4 显示了您将看到的内容指定文件筛选器策略允许企业阻止电子邮件与特定的文件类型时。 FSE 路将检测文件类型基于二进制的检查而不是文件名以避免危险,如果已更改文件扩展名。 因此,如果企业设置为不共享可执行文件通过电子邮件策略,FSE 路可以阻止可执行文件,即使如果发件人尝试通过更改文件的名称类似于 NotExecutable.txt 跳过检测。 除了文件类型筛选,FSE 路也可以阻止根据文件或这两者的组合名称的文件。

fig04.gif

图 4 配置文件筛选器

显示结果

一旦您的设置被配置,FSE 路将工作在后台。 导航窗格的监视部分可用于查看有了进展与 FSE 路的所有内容。 所有安全事故和筛选的策略匹配的事件窗格 ( 图 5 ) 列表。 还有是一个隔离区窗格显示 FSE 路被隔离的所有电子邮件的。 若要查看被阻止的电子邮件不仅提供了以前隔离的电子邮件,您可以使用此窗格。

fig05.gif

图 5 显示安全事件

Windows PowerShell

FSE 路实现了一个新的、 广泛的 Windows PowerShell 层。 所有配置设置、 报表和其他选项可通过用户界面访问也是可以通过该图层的。 FSE 路 PowershellSnapIn 位于从 Forefront 管理外壳程序。 您可以查看可用命令的 FSE 路通过键入

Get-Help *FSE*

一个使用 Windows PowerShell 的最有用的方面它的命令轻松地建立 FSE 路的配置设置,一台服务器上,然后将它们转移到任何其他服务器。 配置一台服务器之后, 您可以导出设置使用导出 FSESettings 命令,然后导入到使用导入 FSESettings 另一个服务器。

向上覆盖

本文介绍了一些功能的下一代 Forefront Security for Exchange Server。 具有多个扫描引擎和筛选功能,产品保护电子邮件,同时允许您考虑的性能。 为您喜欢,使用管理控制台或 Windows PowerShell,还可以处理配置和管理。 我希望这篇文章建议您为自己评估 FSE 路。

Neetu Rajpal 是基于 Hauppauge NY Forefront Server Security 团队将组项目经理。 她已经软件专业人员 13 年,喜欢构建很棒的软件。 她上所有内容 XML 花费其职业的早期部分,并立即处理基于服务器的安全软件。