tegenwoordig is het voorkomen van spam belangrijker dan ooit. Veel script kiddies en andere deviants zou ernstige hoofdpijn en verstoring van uw uitwisseling veroorzaken, of gewoon gewoon gebruik maken van het te sturen overvloedige hoeveelheden spam.
stel dat uw Exchange-omgeving soepel werkt, dan zal ik proberen u
een aantal best practices te geven om uw Exchange-omgeving te beveiligen tegen spammers.
Controleer uw DNS-Records
er is een speciale DNS-record genaamd SPF die u kan helpen om spoofing van e-mail te stoppen. Het spf-record bepaalt of e-mailservers al dan niet gemachtigd zijn om e-mails te verzenden in naam van een domeinnaam. Met behulp van een van deze zou voorkomen dat spammers van spoofing uw e-mailadressen, en verdringen van uw organisaties Autoriteit.
een SPF-record aanmaken is een eenvoudige taak met behulp van een configurator. Je vindt er veel door te zoeken op het internet, bijvoorbeeld, Microsoft heeft er een hier, maar om te beginnen, zullen we dit gebruiken:
Maak een volgende TXT record aan op uw DNS
plak deze code door uw wijzigingen aan te brengen:
v=spf1 ip4:1.1.1.1 ip4:2.2.2.2~all
configureer rbls
ik haat het om mijn e-mail te openen en veel e-mails te zien die me Viagra, Rolex of wat dan ook proberen te sturen. U kunt vechten tegen deze e-mails met behulp van RBL.
ook bekend als real-time blocking list, een RBL is een mega lijst met verdachte IP-adressen van het verzenden van spam. Sommige van hen zijn gratis te gebruiken en anderen kunnen een abonnement vereisen. Ik heb het gebruik van Spamhaus en Spamcop voor een paar jaar nu, en hebben geen problemen gehad.
het implementeren van een RBL is eenvoudig. Ten eerste kunt u er zoveel gebruiken als u wilt, maar u moet er rekening mee houden dat wanneer uw server een e-mail ontvangt, het een query naar uw lijst moet uitvoeren. Het gebruik van tien lijst is gelijk aan tien queries en kan uw internet toegang of uw server middelen uitputten.
implementatieprocedure
andere Antispam-functies
Exchange 2010 heeft meer antispam-functies dan RBL. Ik stel ook voor dat u het volgende activeert:
bij niet-geteste implementaties, zal de delete optie om duidelijke redenen verwerpen. Elke e-mail gedetecteerd als spam zal worden verwijderd zonder enige kennisgeving te genereren. Iedereen weet dat deze e-mail zal worden verwijderd, aan afzender e-mail werd geleverd en ontvangst heeft geen bewijs van deze e-mail.
de vraag is markeren of afwijzen. Meestal wanneer SPF faalt is omdat e-mail werd vervalst, maar soms SPF was niet correct geïmplementeerd en een aantal belangrijke e-mails te weigeren. Dit verstoort gebruikers en veroorzaakt vertragingen om een belangrijke e-mail te ontvangen. Maar markeren als spam, gebruikers ontvangen de e-mail (op ongewenste map, maar komt aan zijn/haar mailbox) en kan het lezen. Wanneer gebruikers worden geadviseerd dat het uitvoeren van een nieuwe spamfilter en zijn geëngageerd om vaker te controleren zijn/haar ongewenste map, is het gemakkelijk als rapport vals positief om admin uit te wisselen en lees de e-mail. Maar het weigeren van e-mail zal ervoor zorgen dat de afzender vragen aan zijn/haar Exchange admin (indien aanwezig) of bellen naar ons bedrijf erg boos omdat u legitieme e-mail te weigeren.
deze opties worden geconfigureerd op het tabblad Eigenschappen.
spamfiltering verhogen. In het geval u een lijst nodig hebt, kunt u deze lijst van WordPress gebruiken. Ik stel voor dat configureer (tab actie) om e-mails met SCL van 8 of hoger te weigeren.
Gebruik altijd encryptie
standaard blokkeert Exchange niet-versleutelde toegang tot POP3 en IMAP4. Dit voorkomt het snuiven van wachtwoorden en / of e-mails. Overweeg deze configuratie te behouden als
mogelijk is. Als je echt niet-versleuteld verkeer moet hebben, Doe het dan op een niet-standaard poort, zodat het in ieder geval verborgen is voor het zicht.
u kunt dit controleren met behulp van Get-PopSettings en Get-ImapSettings cmdlets. Login type toont of login veilig is of niet. Om alleen veilig aanmelden in te schakelen gebruik:
Set-PopSettings-LoginType SecureLogin of Set-ImapSettings-LoginType SecureLogin
Exchange gebruikt hiervoor een zelfondertekend certificaat, maar overweeg om een certificaat aan te schaffen van een CA zoals GoDaddy, VeriSign, eTrust, GeoTrust, of een andere CA die u verkiest.
het gebruik van Outlook 2003-clients kan ook problemen veroorzaken. Standaard versleutelt Exchange 2010 al het verkeer, maar Outlook 2003, standaard, versleutelt geen. Dit veroorzaakt een probleem waarbij Outlook geen verbinding kan maken omdat de server en client het niet eens kunnen worden over encryptie. Zo raakt Outlook permanent vast in een verbroken toestand. Ik raad je aan om versleuteling te forceren op cliënten. deze KB van Microsoft zal helpen.
zoals u kunt zien, met een paar klikken kan helpen om gebruikers krijgen een betere ervaring met e-mail, in 2010 jaar, als ten minste 89,1% van de e-mail was spam, deze onnodige e-mail is niet alleen storend, het verhoogt uw server werklast en bij uitbreiding de hardwarevereisten die nodig zijn om al die spam te verwerken. Met behulp van deze configuraties bespaart u tijd, geld, hardwarebronnen, en houden uw gebruikers veel gelukkiger.
de bestrijding van spam is ieders verantwoordelijkheid.