Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Antyspam, DLP i VPN

Data publikacji: 12-01-2015 Autor: Michał Kaźmierczyk
Rys. 1. Antyspam, podobnie...
Rys.2....
Rys. 3.
Rys. 4.
Rys. 5.
Rys. 6.
Rys. 7.

Ostatnią, trzecią część cyklu artykułów o samodzielnej konfiguracji urządzeń bezpieczeństwa poświęcamy funkcjom antyspamowym i ochronie przed wyciekiem danych. Przedstawiamy, w jaki sposób za pomocą urządzenia Fortigate stworzyć sieć VPN site-to-site korzystającą z IPSec.

Ochrona antyspamowa polega na analizie nagłówków oraz treści wiadomości e-mail przesyłanych w ramach protokołów pocztowych: SMTP/S, IMAP oraz POP3 i wykrywaniu, czy dana wiadomość nie jest wiadomością spamową. W przypadku sklasyfikowania wiadomości jako spamu może ona zostać oznaczana (otagowana) lub też odrzucona. Do analizy wykorzystuje się m.in. takie mechanizmy jak:

 

  • kontrola źródłowych adresów IP,
  • kontrola DNS,
  • kontrola HALO,
  • blacklisting.

 

W urządzeniach firmy Fortigate antyspam, podobnie jak inne profile UTM, konfigurujemy za pomocą odpowiedniego profilu. W samym profilu możemy skorzystać z dwóch opcji (które możemy łączyć): użycia mechanizmów sprawdzania dostępnych bezpośrednio na urządzeniu i bazujących na konfigurowanych przez administratora metodach lub też wykorzystania mechanizmów bazujących na danych dostarczanych z sieci Fortiguard. Dla przypomnienia Fortiguard to sieć prowadzona przez Fortinet, składająca się z dostępnych na całym świecie serwerów, które dla klientów firmy udostępniają informacje o dostępnych zagrożeniach. Dane w Fortiguardzie dostępne są w postaci list sygnatur IPS, AV, antyspam, w postaci ratingu stron WWW czy też klasyfikacji adresów IP/domen pocztowych. Wracając do antyspamu: przechodząc do Security Profiles | Email filter | Profile, otrzymamy możliwość dodania nowego profilu i konfiguracji istniejących.

Podczas podstawowej konfiguracji możemy zaznaczyć, aby dla profilu, który jest przypięty do polityki, ruch e-mail przechodzący przez nią był logowany. Jeżeli chcemy włączyć funkcję kontroli spamu, musimy kliknąć Enable Spam Detection and Filtering. Po jej włączeniu zaczynamy od wyboru protokołu, który ma być kontrolowany. W większości przypadków włączamy tylko protokół SMTP/s. Włączenie atyspamu dla protokołów typu MDA ma sens przede wszystkim wtedy, kiedy mamy zewnętrznego dostawcę poczty i pobieramy od niego wiadomości za pomocą protokołów POP lub IMAP.

Dla danego protokołu możemy wybrać, jaka akcja ma być wykonywana, jeżeli wykryty zostanie spam. Do wyboru mamy odrzucanie (Discard) lub tagowanie treści bądź tematu za pomocą wybranego słowa, np. „SPAM”.

Kolejnym krokiem jest włączenie wybranych ustawień kontroli. Zacznijmy od opcji definiowanych bezpośrednio na urządzeniu opisanych jako Local Spam Filtering. Do dyspozycji mamy trzy opcje:

 

  • HELO DNS Loopkup – gdy opcja ta jest włączona, urządzenie sprawdza, czy domena, która przekazana została w zapytaniu SMTP HALO, istnieje w DNS. Jeśli nie, wiadomość traktowana jest jako spam.
  • Return Email DNS check – w tej opcji urządzenie sprawdza, czy domena umieszczona w nagłówku SMTP w polu Return to address istnieje w DNS. Ponownie, jeśli tak nie jest, wiadomość traktowana jest jako spam.
  • BWL check – to nic innego jak Black White List Check, czyli możliwość utworzenia własnej, bazującej na adresach domen czy adresach IP (oraz ich częściach stworzonych z wykorzystaniem wyrażeń regularnych) listy, określającej, czy dana pozycja ma być dopuszczona czy też nie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"