Примечание | ||
1 ноября 2016 г. корпорация Майкрософт перестала выпускать обновления определений спама для фильтров SmartScreen в Exchange и Outlook. Существующие определения спама для SmartScreen останутся, но их эффективность будет снижаться с течением времени. Дополнительные сведения см. в статье Прекращение поддержки SmartScreen в Outlook и Exchange. |
Функция фильтрации содержимого оценивает входящие сообщения, определяя вероятность нежелательной почты. В отличие от других технологий фильтрации, фильтрация содержимого основана на характеристиках из статистически значимой выборки обыкновенных и нежелательных сообщений. Фильтрация содержимого в Exchange Server 2016 обеспечивается агентом фильтрации содержимого и по сути не отличается от Exchange Server 2010. Обновления для агента фильтрации содержимого периодически появляются в Центре обновления Майкрософт.
По умолчанию агент фильтрации содержимого включен на пограничных транспортных серверах, но его также можно включить на серверах почтовых ящиков.
Используем сценарий PowerShell Install-AntispamAgents.ps1 для установки и включения встроенных агентов защиты от спама Exchange на сервере почтовых ящиков.
Следующие агенты защиты от спама доступны в службе транспорта на серверах почтовых ящиков Exchange 2016, но не установлены по умолчанию:
- Агент фильтра содержимого
- Агент фильтра отправителей
- Агент идентификации отправителей
- Агент анализа протокола для репутации отправителя
Мы можем установить эти агенты защиты от спама на сервере почтовых ящиков с помощью сценария командной консоли Exchange, что важно, если эти агенты — наша единственная защита от спама. Как правило, нам не нужно устанавливать агенты защиты от спама на сервере почтовых ящиков, если в нашей организации используются другие фильтры спама для входящей почты.
Как это сделать (подробнее здесь).
Шаг 1. Запускаем сценарий PowerShell Install-AntispamAgents.ps1
Выполняем следующую команду в командной консоли Exchange на сервере почтовых ящиков:
& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1
Шаг 2. Перезапускаем службу транспорта Microsoft Exchange
Выполняем следующую команду в командной консоли Exchange на сервере почтовых ящиков:
Restart-Service MSExchangeTransport
Шаг 3. Указываем внутренние SMTP-серверы нашей организации
Необходимо указать IP-адреса всех внутренних SMTP-серверов, которые должен игнорировать агент Sender ID. Достаточно указать IP-адрес по крайней мере одного внутреннего SMTP-сервера. Если сервер почтовых ящиков, на котором работают агенты защиты от спама, является единственным SMTP-сервером в организации. Чтобы добавить IP-адреса внутренних SMTP-серверов, не изменяя существующие значения, выполняем следующую команду в командной консоли Exchange на сервере почтовых ящиков:
Set-TransportConfig -InternalSMTPServers @{Add=”10.0.1.10″,”10.0.1.11″}
Шаг 4. Дальнейшие действия
Теперь на сервере почтовых ящиков должны быть установлены и запущены агент фильтра содержимого, агент Sender ID, агент фильтра отправителей и агент анализа протокола (репутации отправителей). Чтобы убедиться в этом, выполняем следующую команду в командной консоли Exchange на сервере почтовых ящиков:
Get-TransportAgent
Get-ContentFilterConfig | Format-Table Name,Enabled; Get-SenderFilterConfig | Format-Table Name,Enabled; Get-SenderIDConfig | Format-Table Name,Enabled; Get-SenderReputationConfig | Format-Table Name,Enabled
Далее, используя статью настраиваем отбой сообщений и уведомление отправителю о том что его сообщение было распознано как спам.
Установка сообщения отправителю:
Set-ContentFilterConfig -RejectionResponse “Your message was rejected because it appears to be SPAM.”
Проверяем командой:
Get-ContentFilterConfig | Format-List *Reject*
В моем случае я получил ответ
RejectionResponse : Your message was rejected because it appears to be SPAM.
SCLRejectThreshold : 8
SCLRejectEnabled : False
Что говорит о том, что данный функционал отключен. Проверяем данный фильтр в целом командой:
Get-ContentFilterConfig | fl
В ответе я вижу, что отключен не только отбой с уведомлением, но и удаление явного спама.
Включать данный функционал или нет каждый решает сам, так как возможна потеря легитимных писем. Я включаю функционал отбоя с уведомлением, но оставляю выключенным функционал удаления командой:
set-ContentFilterConfig -SCLRejectEnabled $true
Тут меня постигла неудача, ошибка:
The SCL reject threshold must be greater than the SCL quarantine threshold.
Смотрим рекомендуемые параметры в статье здесь и назначаем параметры по умолчанию, в дальнейшем их можно корректировать в соответствии с анализом работы вашего сервера, статья о метках , выполняем команды настройки:
set-ContentFilterConfig -SCLRejectThreshold 7
set-ContentFilterConfig -SCLQuarantineThreshold 6
set-ContentFilterConfig -SCLDeleteThreshold 8
Проверяем
Get-ContentFilterConfig | fl
И повторяем
set-ContentFilterConfig -SCLRejectEnabled $true
Далее указываем список доменов или конкретных почтовых ящиков, которым мы всецело доверяем, примеры приведены в данной статье
Set-ContentFilterConfig -BypassedSenderDomains microsoft.com,soft.ru
Для добавления к уже существующему списку используем команду:
Set-ContentFilterConfig –BypassedSenderDomains @{Add=”intel.com”, “nokia.com”}
Кроме того, мы можем настроить работу с поставщиками списков заблокированных IP-адресов, так называемые спам листы, подробнее об этом в статье. Я данным функционалом воспользоваться не могу в виду отсутствия пограничного транспортного сервера. Пара примеров.
Пример 1
В этом примере добавляется поставщик списка заблокированных IP-адресов, а также настраивается ответ отклонения. Поставщик списка заблокированных IP-адресов предоставляет значение параметра LookupDomain.
Add-IPBlockListProvider –Name “Contoso.com Block List” –LookupDomain blocklist.contoso.com –RejectionResponse “Source IP address is listed at the Contoso.com block list provider”
Пример 2
В этом примере добавляется поставщик списка заблокированных IP-адресов, а также настраивается возвращаемое поставщиком значение битовой маски. Поставщик списка заблокированных IP-адресов предоставляет значения параметров LookupDomain и BitmaskMatch.
Add-IPBlockListProvider -Name “Fabrikam.com Block List” -LookupDomain blocklist.fabrikam.com -BitmaskMatch 127.1.0.1
В конце отмечу, что описание всех процедур и команд можно посмотреть на сайте https://technet.microsoft.com/ru-ru/ воспользовавшись поиском.
А также не забываем о стратегии защиты от нежелательной почты
Защита от нежелательной почты — это баланс между блокированием нежелательных сообщений и разрешением подлинных. Если настроить слишком много функций строгой защиты от нежелательной почты, высока вероятность блокировки множества подлинных сообщений (ложных срабатываний). Если же сделать защиту слишком свободной, в организацию будет проникать много спама.
Ниже приводятся некоторые рекомендации, которые следует учитывать при настройке встроенных функций защиты от нежелательной почты в Exchange.
- Отклоняйте сообщения, обнаруженные агентом фильтра подключений, агентом фильтрации получателей и агентом фильтрации отправителей. Не помещайте их в карантин и не применяйте к ним метки нежелательной почты. Этот подход рекомендуется по следующим причинам:
- Как правило, сообщения, обнаруженные при использовании параметров по умолчанию для фильтрации подключений, получателей и отправителей, можно считать нежелательными без дальнейших проверок. Например, если для фильтрации отправителей настроена блокировка определенных отправителей, нет необходимости продолжать обработку сообщений от этих отправителей. Если отклонять эти сообщения нежелательно, то не следует добавлять соответствующие адреса в список заблокированных отправителей.
- Повышенный уровень защиты для агентов, обрабатывающих сообщения на ранних этапах транспортного конвейера, позволяет экономить вычислительные ресурсы, полосу пропускания и дисковые ресурсы. Чем дальше сообщение проходит по транспортному конвейеру, тем больше переменных приходится учитывать оставшимся компонентам защиты от нежелательной почты, чтобы успешно определить сообщение как спам. Отклоняйте очевидный спам как можно раньше, чтобы оставить время для подозрительных сообщений.
- Необходимо отслеживать эффективность функций защиты от нежелательной почты на их текущих уровнях конфигурации. Мониторинг позволяет реагировать на тенденции, а также повышать и понижать интенсивность защиты. Для начала следует использовать параметры по умолчанию, чтобы свести к минимуму число ложных срабатываний. По мере отслеживания количества спама и ложных срабатываний вы можете повышать интенсивность защиты в зависимости от типов спама и атак, наблюдаемых в организации.
Успехов!