In dit artikel bespreken we de best practices voor Mail Security for Microsoft Exchange Server.
Veel instellingen komen overeen met die van het Endpoint Security en/of Server Security product en we benoemen daarom enkel de aanpassingen en/of bijzonderheden ten opzichte van deze producten.
SERVER:
Schakel Mailbox Database Protection uit. Deze functie is enkel beschikbaar op EOL versies van Microsoft Exchange (https://help.eset.com/emsx/10.0/en-US/features_roles.html). Het scannen van mailboxen op nieuwere versies kan middels een On-Demand database scan.
ANTISPAM PROTECTION:
Schakel onderstaande functionaliteiten uit om ongewenste whitelisting vanuit Exchange whitelists en Bypass flags te voorkomen.
Maak gebruik van de Ignore IP list om eigen infrastructuur en andere antispam oplossingen in de mailflow uit te zonderen. Vergeet ook niet om een vinkje te zetten wanneer het interne infrastructuur betreft.
Het is mogelijk om additionele RBL servers toe te voegen welke kunnen worden gebruikt voor het classificeren van mails.
Wanneer het op inhoud en reputatie niet direct mogelijk is een waardeoordeel over een e-mail te geven of deze spam is of niet, kan het product worden ingesteld om dit soort berichten tijdelijk te blokkeren.
Greylisting staat standaard uitgeschakeld, maar ons advies is om dit in te schakelen. Let op dat dit in eerste instantie een vertraging van e-mailbezorging kan zorgen. Meer informatie over Greylisting is te vinden op de volgende pagina: https://help.eset.com/emsx/10.0/en-US/idh_config_mailserver_greylisting.html
SPF en DKIM kunnen worden gebruikt in rules om te reageren op resultaten van deze controles.
Schakel “Use FROM: Header if MAIL FROM is empty” in en wanneer Greylisting is ingeschakeld ook de onderstaande settings.
Wanneer er sprake is van veel ongewenste/niet legitieme NDRs kan Backscatter protection worden ingeschakeld.
Schakel Sender Proof Protection in en verander onderstaande settings.
ANTI-PHISHING PROTECTION:
RULES:
Een krachtig onderdeel binnen Mail Security zijn rules.
Rules kunnen worden gebruikt voor een groot aantal functies, hieronder een voorbeeld hoe mails welke falen op SPF/DMARC/DKIM controles niet verloren gaan, maar juist in quarantaine worden geplaatst.
MAIL TRANSPORT PROTECTION:
Schakel onder Advanced Settings ook het scannen van interne connecties in.
MAILBOX DATABASE PROTECTION:
Deze functie is enkel beschikbaar in oude (EOL) versies van Exchange Server.
ON-DEMAND MAILBOX DATABASE SCAN:
Controleer of het aantal Threads klopt met de hardware
MAIL QUARANTINE:
Onderstaande instellingen zijn aan de hand van de wensen uit een organisatie verschillend. In dit voorbeeld maken we gebruik van de lokale quarantaine samen met de webinterface.
SCHEDULER:
Om het versturen van quarantaine rapportages te automatiseren kan in de scheduler een taak worden aangemaakt om deze automatisch naar de eindgebruiker of beheerder te versturen.
Reactie toevoegen
Log in of registreer om een reactie te plaatsen.