Сколько я себя помню, для защиты входящей почты от вирусов в нашей компании использовался самый известный в нашей стране продукт, версия под Linux :-). Сейчас необходимость в этом отпала, т.к. был установлен
Те, кто давно занимаются электронной почтой, наверняка знают компанию GFI и ее продукты, но об этом отдельный разговор. У них есть одна очень ценная штука —
o VBS file vulnerability test
o CLSID extension vulnerability test
o MIME header vulnerability test
o ActiveX vulnerability test
o Malformed file extension vulnerability test (for Outlook 2002 — XP)
o CLSID extension vulnerability test (for Outlook 2002 — XP)
o GFI’s Access exploit vulnerability test
o Object Codebase vulnerability test
o Iframe remote vulnerability test
o Eicar anti-virus test
o Fragmented Message test
o Long Subject Attachment Checking Bypass (for Outlook Express 6)
o Long Subject Attachment Checking Bypass (for Outlook 2000)
o Attachment with no filename vulnerability test
o Long Filename vulnerability test
o Popup Object Exploit vulnerability test
o Double File extension vulerability test
После подтверждения ваш папка «Входящие» в Microsoft Outlook будет выглядеть следующим образом.
Одно письмо — один тест.
А теперь начнется самое интересное — нужно открыть сообщения и прочитать описание теста. Тесты не наносят вред системе, их задача показать работу уязвимостей.
Например, тест «VBS attachment vulnerability test » содержит следующий комментарий:
If this email contains a .vbs attachment, then your mail server has just accepted and sent you a potentially dangerous email! This means it is relying on desktop level security to protect you. You should now try to run the attachment.
что означает, если Вы смогли открыть и запустить приложенный VBS файл, то это явная дырка в безопасности вашей почтовой системе и нужно принимать какие-то меры.
🙂 Forefront Protection 2010 for Exchange Server прошел все эти проверки и вырезал все файлы. В принципе мне этого было достаточно, чтобы успокоиться.
А у вас все в порядке с защитой вашей почтовой системы? Проверьте и напишите в комментариях, обсудим.
Еще раз публикую ссылку на тест:
p.s. мои коллеги сказали, что спецы компании Microsoft знали про этот тест и специально все подстроили 🙂 Но меня это мало беспокоит, т.к. на протяжении нескольких месяцев я вижу, что FPE свою работу делает очень хорошо и это главное.
Теперь осталось победить проблему с обновлениями для CCR кластера и дождаться выхода средства для группового управления настройками FPE , которого очень не хватает.
Похожие посты:
- Комментарии по вчерашней встрече c Александром Николаевым о Microsoft Forefront Protection 2010 for Exchange Server
- Vamsoft выпустил ORF Enterprise Edition 4.0
- Microsoft: публичные бета-версии Exchange Server 2007 и Forefront Security для Exchange Server
- Как избежать попадания писем в Junk? Весь секрет в X-MS-Exchange-Organization-SCL: -1
- Microsoft Security Essentials, Outlook 2007 и Exchange server 2007