Exchange2010でのスパムとの戦い

今日、スパムを防ぐことはこれまで以上に重要です。 スクリプトキディや他の逸脱者の多くは、重度の頭痛であり、あなたの交換に混乱を引き起こす、または単にスパムの豊富な量を送信するためにそれ
Exchange環境がスムーズに実行されていると仮定して、
スパマーに対してExchange環境を保護するためのベストプラクティスをいくつか提供しようとします。

DNSレコードを確認する

SPFと呼ばれる特別なDNSレコードがあり、電子メールのなりすましを停止するのに役立ちます。 SPFレコードは、電子メールサーバーがドメイン名の名前で電子メールを送信することを許可されているかどうかを決定します。 このいずれかを使用すると、スパマーがあなたの電子メールアドレスをなりすまし、組織の権限に取って代わるのを防ぐことができます。
SPFレコードを作成することは、コンフィギュレータを使用して簡単な作業です。 あなたは、インターネット上で検索することにより、多くを見つけることができます、例えば、Microsoftはここに一つを持っていますが、開始するには、我々はこ:
DNSに次のTXTレコードを作成します
変更を加えるこのコードを貼り付けます:

v=spf1ip4:1.1.1.1ip4:2.2.2.2~all

1.1.1.1は最初の送信メールサーバー、2.2.2.2は
次の形式を使用して、サーバーまたはネットワークサブネットを追加できます。<space>ip4:1.1.1.0/24

設定RBLs

私は私のメールを開いて、私にバイアグラ、ロレックスまたは何を送信しようとしているメールの多くを見て嫌いです。 あなたはRBLを使用してこの電子メールと戦うことができます。
リアルタイムブロックリストとも呼ばれるRBLは、スパムを送信する疑わしいIPアドレスを持つメガリストです。 そのうちのいくつかは自由に使用でき、他の人は購読が必要な場合があります。 私は数年前からSpamhausとSpamcopを使用していますが、問題はありませんでした。
RBLを実装するのは簡単です。 まず、必要な数だけ使用できますが、サーバーが電子メールを受信したときに、リストへのクエリを実行する必要があることを考慮する必要があります。 Ten listを使用すると、インターネットアクセスやサーバーリソースを使い果たす可能性があります。
実装手順

まず、サーバーにスパム対策機能をインストールする必要があります。 %システムドライブ%/Program Files\Microsoft\Exchange Server\V14\Scriptsフォルダから./install-AntispamAgents.ps1commandを実行します。
次に、このRestart-Service MSExchangeTransportコマンドを使用してMicrosoft Exchange Transportサービスを再起動します。
Exchangeコンソールを開き、組織の構成、ハブトランスポート、スパム対策タブに移動します。
IP禁止一覧プロバイダーを有効にし、プロパティに移動します。
追加をクリックします。 識別名を指定します(p. ex Spamcop)と検索ドメイン(bl.spamcop.net)
あなたのリストに応じて、戻りコードを提供するかどうか。 あなたはあなたのプロバイダでこれをチェックしますが、通常スパムは127.0.0.2です。 間違ってリストされている可能性があります正当な電子メールの送信者を助けるためにエラーメッセージを追加する 私は通常、私たちのバウンスメッセージにそれらのための上場廃止の手順を含めます。 例:”この電子メールサーバーはブラックリストにあるためブロックされています。 削除するには、訪問: http://www.spamcop.net/bl.shtml”
すべてを受け入れます。
必要な他のリストでこの手順を繰り返します。

その他のスパム対策機能

Exchange2010には、RBLよりも多くのスパム対策機能があります。 また、有効にすることをお勧めします:

受信者フィルタリング。 プロパティを開き、[ブロックされた受信者]に移動し、ディレクトリに存在しない受信者に送信されたメッセージをブロックするマークを付けます。
プロパティを開き、ブロックされた送信者に移動し、送信者情報を持たないブロックメッセージをマークします。
この機能は、受信メールへのSPFチェックを有効にします。 スパム対策ポリシーに応じて、メッセージの削除、拒否、または送信者IDのマークを設定して続行できます。 それは唯一のスパムとして電子メールをマークするので、最後のものを試してみて、フィルタが正確であれば、それは他のオプションを検討します。
テストされていない実装では、明白な理由によりdeleteオプションを破棄します。 スパムとして検出された電子メールは、通知を生成せずに削除されます。 誰もがこの電子メールが削除されることを知っています,送信者に電子メールが配信され、領収書は、この電子メールの証拠を持っていません.
質問はマークまたは拒否です。 通常、SPFが失敗するのは、電子メールが偽装されたためですが、SPFが正しく実装されておらず、重要な電子メールを拒否することがあります。 これは、ユーザーに邪魔し、重要な電子メールを受信する遅延が発生します。 しかし、スパムとしてマークすると、ユーザーは電子メールを受信し(迷惑メールフォルダに到着しますが、メールボックスに到着します)、それを読むことができます。 ユーザーは、新しいスパムフィルタを実行していることをお勧めし、より頻繁に彼/彼女の迷惑メールフォルダをチェックすることを約束している場合,Exchange管理者に偽陽性を報告し、電子メールを読むように簡単です. しかし、電子メールを拒否すると、送信者が彼/彼女の交換管理者(存在する場合)に尋ねるか、正当な電子メールを拒否しているため、私たちの会社に非常に動揺
このオプションは、プロパティ、アクションタブで設定されます。
送信者の評判。 プロパティを開き、送信者評価に移動します。 送信者評価レベルを決定するときにオープンプロキシテストを実行し、アクションタブに移動しますしきい値の値(デフォルトは7)を設定します。 送信者評価がどのように機能するかの明確な概念がない限り、このパラメータは変更しないでください。
コンテンツフィルタリング。 キーワードを使用してメールのブロックを設定できます。 Spammersの単語のリストを持っているか。 ここに追加して、
スパムフィルタリングの不足を増やすことができます。 リストが必要な場合は、Wordpressからこのリストを使用できます。 SCLが8以上の電子メールを拒否するように設定(アクションタブ)することをお勧めします。
IP許可リスト/IP許可リストプロバイダー。 これはRBLと同じですが、ホワイトリストを使用して偽陽性を無効にすることができます。 ここでは、IPまたはホワイトリストのプロバイダを追加することができます。 許可ホワイトリストサーバーのみが正当な電子メールをブロックしている可能性がある場合、これはブラックリストの例外として設定する必要があ

常に暗号化を使用

既定では、EXCHANGEはPOP3およびIMAP4への暗号化されていないアクセスをブロックします。 これにより、パスワードや電子メールの盗聴が防止されます。
が可能な場合は、この構成を維持することを検討してください。 暗号化されていないトラフィックが本当に必要な場合は、非標準ポートで実行して、少なくともプレーンなビューから隠されているようにします。
これは、Get-PopSettingsおよびGet-ImapSettingsコマンドレットを使用して確認できます。 ログインタイプは、ログインが安全かどうかを示しています。 セキュリティで保護されたログインのみを有効にするには、
Set-PopSettings-LoginType SecureLoginまたはSet-ImapSettings-LoginType SecureLogin
Exchangeはこれに自己署名証明書を使用しますが、GoDaddy、VeriSign、eTrust、GeoTrust、または任意の他のCA
Outlook2003クライアントを使用すると、問題も発生する可能性があります。 既定では、Exchange2010はすべてのトラフィックを暗号化しますが、Outlook2003は既定では暗号化しません。 これにより、サーバーとクライアントが暗号化に同意できないため、Outlookが接続できない問題が発生します。 したがって、Outlookは永久に切断された状態で立ち往生します。 クライアントに暗号化を強制することをお勧めします。 MicrosoftのこのKBが役立ちます。
あなたが見ることができるように、数回のクリックで、電子メールでより良い経験を得るユーザーに助けることができる、2010年には、電子メールの少なくとも89,1%がスパムであったように、この不要な電子メールは邪魔であるだけでなく、それはあなたのサーバーのワークロードを増加させ、拡張子によって、すべてのそのスパムを処理するために必要なハードウェア要件を増加させます。 これらの構成を使用すると、時間、お金、ハードウェアリソースを節約し、ユーザーをはるかに幸せに保つことができます。
スパムとの戦いはみんなの責任です。

コメントを残す

メールアドレスが公開されることはありません。