Aujourd’hui, la prévention du spam est plus importante que jamais. Beaucoup de script kiddies et autres déviants seraient de graves maux de tête et perturberaient votre échange, ou tout simplement en tirer parti pour envoyer de nombreuses quantités de spam.
En supposant que votre environnement Exchange fonctionne correctement, je vais essayer de vous donner
quelques bonnes pratiques pour vous aider à sécuriser votre environnement Exchange contre les spammeurs.
Vérifiez vos enregistrements DNS
Il existe un enregistrement DNS spécial appelé SPF qui pourrait vous aider à arrêter l’usurpation d’e-mail. L’enregistrement SPF détermine si les serveurs de messagerie sont autorisés ou non à envoyer des e-mails au nom d’un nom de domaine. L’utilisation de l’une de ces méthodes empêcherait les spammeurs d’usurper vos adresses e-mail et de supplanter l’autorité de vos organisations.
Créer un enregistrement SPF est une tâche facile à l’aide d’un configurateur. Vous en trouverez beaucoup en recherchant sur Internet, par exemple, Microsoft en a un ici, mais pour commencer, nous allons l’utiliser:
Créez un enregistrement TXT suivant sur votre DNS
Collez ce code en effectuant vos modifications :
v= spf1 ip4: 1.1.1.1 ip4:2.2.2.2 ~all
Configurer RBLs
Je déteste ouvrir mon courrier et voir beaucoup de mails essayer de m’envoyer du Viagra, Rolex ou autre. Vous pouvez lutter contre ces e-mails en utilisant RBL.
Également connue sous le nom de liste de blocage en temps réel, une RBL est une méga liste contenant des adresses IP suspectes d’envoi de spam. Certains d’entre eux sont gratuits et d’autres peuvent nécessiter un abonnement. J’utilise Spamhaus et Spamcop depuis quelques années et je n’ai eu aucun problème.
La mise en œuvre d’une RBL est facile. Tout d’abord, vous pouvez en utiliser autant que vous le souhaitez, mais vous devez considérer que lorsque votre serveur reçoit un e-mail, il faut faire une requête à votre liste. L’utilisation de dix listes équivaut à dix requêtes et peut épuiser votre accès Internet ou les ressources de votre serveur.
Procédure d’implémentation
Autres fonctionnalités antispam
Exchange 2010 a plus de fonctionnalités antispam que RBL. Je vous suggère également d’activer:
Sur les implémentations non testées, annulera l’option delete pour des raisons évidentes. Tout e-mail détecté comme spam sera supprimé sans générer de notification. Tout le monde sait que cet e-mail sera supprimé, à l’expéditeur, l’e-mail a été livré et la réception n’a aucune preuve de cet e-mail.
La question est marquer ou rejeter. Habituellement, lorsque le SPF échoue, c’est parce que le courrier électronique a été usurpé, mais parfois le SPF n’a pas été correctement implémenté et rejette certains e-mails importants. Cela dérange les utilisateurs et provoque des retards pour recevoir un e-mail important. Mais en marquant comme spam, les utilisateurs reçoivent l’e-mail (sur le dossier indésirable, mais arrive dans sa boîte aux lettres) et peuvent le lire. Lorsque les utilisateurs sont informés qu’ils exécutent un nouveau filtre anti-spam et s’engagent à vérifier plus fréquemment leur dossier indésirable, il est facile de signaler un faux positif à l’administrateur d’Exchange et de lire l’e-mail. Mais en rejetant un e-mail, l’expéditeur demandera à son administrateur Exchange (s’il existe) ou appellera notre société très contrarié car vous rejetez un e-mail légitime.
Ces options sont configurées sur propriétés, onglet action.
. Si vous avez besoin d’une liste, vous pouvez utiliser cette liste de WordPress. Je suggère de configurer (onglet action) pour rejeter les e-mails avec SCL de 8 ou plus.
Toujours Utiliser le chiffrement
Par défaut, Exchange bloque l’accès non chiffré à POP3 et IMAP4. Cela empêche de renifler les mots de passe et / ou les e-mails. Considérez conserver cette configuration si
est possible. Si vous devez vraiment avoir un trafic non crypté, faites-le sur un port non standard afin qu’il soit au moins caché de la vue.
Vous pouvez vérifier cela en utilisant les applets de commande Get-PopSettings et Get-ImapSettings. Le type de connexion indique si la connexion est sécurisée ou non. Pour activer uniquement la connexion sécurisée, utilisez :
Set-PopSettings-LoginType SecureLogin ou Set-ImapSettings-LoginType SecureLogin
Exchange utilise un certificat auto-signé, mais envisagez d’acquérir un certificat auprès d’une autorité de certification telle que GoDaddy, VeriSign, eTrust, GeoTrust ou toute autre autorité de certification que vous préférez.
L’utilisation des clients Outlook 2003 peut également poser des problèmes. Par défaut, Exchange 2010 chiffre tout le trafic, mais Outlook 2003, par défaut, n’en chiffre aucun. Cela provoque un problème où Outlook ne peut pas se connecter car le serveur et le client ne peuvent pas s’entendre sur le cryptage. Ainsi, Outlook reste bloqué en permanence dans un état déconnecté. Je vous recommande de forcer le cryptage sur les clients. cette KO de Microsoft vous aidera.
Comme vous pouvez le voir, en quelques clics peuvent aider les utilisateurs à obtenir une meilleure expérience avec le courrier électronique, dans l’année 2010, comme au moins 89,1% du courrier électronique était du spam, cet e-mail inutile n’est pas seulement dérangeant, il augmente la charge de travail de votre serveur et par extension les exigences matérielles nécessaires pour traiter tout ce spam. L’utilisation de ces configurations peut vous faire économiser du temps, de l’argent, des ressources matérielles et rendre vos utilisateurs beaucoup plus heureux.
La lutte contre le spam est de la responsabilité de tous.