Email Protection

Сегодня предлагаем статью на тему: Email Protection с комментариями от наших мастеров. Мы постарались полностью осветить тему и подошли к вопросу со всех сторон. Надеемся, что статья будет полезна для вас. Все вопросы можно задать в комментариях после статьи.

Email Protector – это полезный компонент от разработчика расширений NoNumber. Позволяет скрыть электронную почту от посторонних глаз: человека, поискового робота и т.д.

Данное расширение было создано для того, чтобы спам боты не находили ваши почтовые ящики, которые каким-либо образом размещены на вашем сайте. Email Protector является заменой стандартному плагину в Joomla, но в отличие от него имеет более продвинутую систему защиты от внешних вторжений.

Преимущества

  • Не имеет javascript кода, поэтому при отсутствии его в браузере или не автоматической загрузке, будут видны почтовые адреса при необходимости.
  • В отличие от стандартного компонента, Email Protector работает не только в статьях и материалах. Это означает, что email будет скрыт и в модулях, и в других расширениях.
  • Возможность установить параметры ссылки или обычного текста для отображаемых почтовых адресов.

Email Protection 17

Whether you use a browser-based option like Gmail, or a desktop-based email client like Microsoft Outlook or Mozilla Thunderbird, here are a few tools you should include to secure your system against security threats your email client might pose.

An Antivirus with Built-In Email Scanning

Many of us still use desktop-based clients, so it’s vital that you scan attachments for viruses and malware.

To do so, use an antivirus or internet security tool that offers email security or attachment scanning. Although Windows’ built-in virus scanning engine can save attachments to a folder and then it scan there, a dedicated third-party tool is more secure and is also likely to take advantage of more frequently updated definition databases that hone in on email attachment threats.

Some of my top recommendations include:

Norton: Email Antivirus Scan creates a gateway between incoming (usually IMAP) and outgoing (SMTP) mail servers. This prevents malicious items from downloading as they can be scanned before they install. Norton also offers an AntiSpam tool which integrates with Windows Mail and Microsoft Outlook. POP3 scanning is still supported, so this is a good option for email clients using legacy mail servers.

Bitdefender: Bitdefender places a strong emphasis on email security. It offers consumer products such as its Antispam filter as well as server-side tools like Bdconsole for the enterprise mail server. Emails are also scanned as part of Bitdefender’s real-time protection scanning mode, which blocks viruses based on suspicious patterns of behavior.

Comodo: If you need to scan emails on your Ubuntu machine, then Comodo may be your best option. Email scanning is included on its basic and premium versions, and the Antispam Gateway strengthens email defenses based on continuously updated cloud security definitions.

Phishing and Internet Security Protection

Phishing and internet security protection are vital for all webmail and desktop email users. Webmail services such as Gmail are usually considered more secure than their desktop counterparts, but just because they’re not completely secure.

Email is still a common tactic for cybercrooks. Threats can come in the form of:

  • Phishing emails that pretend to be from a recognized company but take you to a duplicate version of the real login page to steal your username and password. These will then attempt to capture your login credentials and could be used to steal your online assets.
  • Viruses, malware, and trojans that have gotten past the webmail providers’ detection engines.
  • Keyloggers that capture your webmail login information for cybercriminals. Webmail generally works from within the browser, so unsafe third-party add-ons and extensions can get around the safeguards to pass on this information.

What you can use to prevent phishing attempts:

  • AVG: AVG Internet Security integrates directly with the browser to provide continuous protection against phishing and other threats. Real-time link and download scanning mean your email is secured, and the Enhanced Firewall protects all incoming and outbound connections.
  • Malwarebytes: With real-time protection, three scan types, and direct integration with Chrome, Microsoft Edge, and Mozilla Firefox (without the need to install an add-on or extension), Malwarebytes is another great choice. The Premium upgrade protects against ransomware and provides instant notification prompts to guide users on what to do if a threat is detected.

Get the Protection You Need

Email is a lucrative form of attack since it contains a lot of information about users’ personal and professional lives. Whether you’re a webmail or desktop user, it’s important to run reliable attachment scanning and anti-phishing protection to make sure you’re protected.

В

первой части данной статьи

мы рассказывали про основные проблемы и потребности предприятий, связанные с обеспечением безопасности электронной почты, а также общие преимущества и недостатки SaaS-решений по защите корпоративной почты. Собственно говоря, мы попытались ответить на вопрос «зачем».

Вторая часть статьи уже посвящена сугубо техническому вопросу «как»: здесь мы покажем основные шаги по предварительной настройке SaaS-решения безопасности электронной почты на примере Panda Email Protection. Осуществив предварительную настройку, уже можно будет смело переключать mx-записи домена и наслаждаться «чистой» почтой.

Читайте так же:  Высота ступени 20 см удобно или нет

Лицензирование

Panda Email Protection предоставляется как сервис, а потому каждый почтовый ящик, защищенный решением, требует отдельной лицензии из пула лицензий, доступных для пользователя.

Администратор может просмотреть количество доступных и используемых лицензий в Управление → Приборная панель → Состояние подписок.

Учтите следующие моменты при расчете общего количества лицензий, требуемых для Вашей организации:

Алиасы доменов Если платформа защищает существующий домен (например, «pandatest.ru») с пользователями, уже созданными в рамках данного домена, а у Вас имеется другой домен, который является алиасом существующего домена (например, «pandatest.com»), то алиас домена может быть настроен как первичный домен. Все пользователи, представленные в первичном домене, будут одновременно настроены на алиас домена. Эти пользователи не требуют дополнительных лицензий.

Алиасы почтовых адресов Каждая лицензия позволяет защитить до 5 алиасов адреса электронной почты, связанных с основным почтовым ящиком, использующим одну лицензию.

Чтобы система могла распознавать алиасы почтового адреса в рамках единой лицензии, необходимо, чтобы эти алиасы были правильно настроены в системе. Алиасы почтовых адресов можно настроить вручную или используя автоматическую авторизацию через LDAP, при условии, что опция Включить обнаружение псевдонима включена. Учтите, что обнаружение алиасов недоступно при использовании автоматической авторизации через SMTP. Таким образом, рекомендуется, чтобы Вы использовали интеграцию с LDAP в том случае, если в Вашей организации имеется большое количество алиасов почтовых адресов.

Если Ваша организация имеет алиасы почтовых адресов, защищенные данным решением, но при этом они не настроены корректно как алиасы в Email Protection, то платформа будет тратить по одной лицензии на каждый такой алиас. В этом случае необходимо будет проверить конфигурацию почтовых ящиков в Email Protection.

Начальная настройка аккаунта Email Protection

Прежде чем обеспечить защиту доменов и пользователей корпоративной электронной почты, необходимо выполнить определенные действия по первоначальной настройке. Все шаги по настройке выполняются из консоли управления. Консоль управления доступна по ссылке mep.pandasecurity.com/admin. Для авторизации необходимо использовать свои уникальные регистрационные данные.

Если первоначальная настройка не будет полностью выполнена до изменения MX-записей в Вашем DNS на Email Protection, то входящие и исходящие письма будут возвращаться назад с постоянным кодом ошибки. В этом случае письма никогда не дойдут до адресата.

Шаги по настройке, описанные при настройке фильтрации исходящей почты необходимо выполнять только в том случае, если Вы хотите, чтобы Email Protection фильтровал исходящие письма.

Итак, основные шаги по первоначальной настройке:

• Настройте домен (-ы), которые должны быть защищены платформой

• Настройте почтовые адреса, которые должны быть защищены платформой

• Настройте платформу, если Вы хотите изменить дизайн пользовательского интерфейса и коммуникации, отправляемые на почтовые адреса, защищаемые решением

• Измените Ваши MX-записи для перенаправления Вашей почты на платформу Panda

Далее мы детально опишем каждый из этих шагов.

Настройка домена

Первый шаг — это настройка домена или доменов, которые должны быть защищены решением Email Protection. Для этого перейдите в Управление → Домены. Для каждого защищаемого почтового домена настройте новый домен, нажав на Создать домен.

Для каждого нового домена требуется следующая информация:

Поставьте галочку у опции Регистрируемый домен это псевдоним, если настраиваемый домен является алиасом существующего домена, который уже настроен в платформе. В поле Имя укажите название защищаемого домена (например, «pandatest.ru»). Укажите контактный адрес почты для получения уведомлений об этом домене (например, уведомлений о процессе синхронизации пользователей или достижении доменом максимально доступного числа лицензий).

Вы можете ограничить максимальное количество лицензий, которое может быть использовано пользователями данного домена.

Кроме того, Вы можете выбрать язык по умолчанию, который будет использоваться для домена. Все уведомления для конечных пользователей, а также консоли управления для пользователей этого домена будут доступны на указанном языке.

Затем Вам необходимо настроить имя хоста или IP-адрес, куда Panda Email Protection будет доставлять входящие письма после их фильтрации. Это должен быть текущий адрес, на котором расположен Ваш сервер электронной почты. Если Вы все еще не перенаправили Ваши MX-записи в DNS на Email Protection, используйте кнопку Получить SMTP для автоматического заполнения полей MX Host. Проверьте, что это поле указывает на текущее местоположение почтового сервера, где находятся почтовые ящики, которые необходимо защитить.

Платформа позволяет Вам настроить несколько серверов, на которые будут доставляться отфильтрованные сообщения. Каждый из них может быть настроен с различным приоритетом. Проверьте, что поле Приоритет содержит ненулевое значение, а также учтите, что MX-хост с самым высоким приоритетом должен минимальное значение.

После того как все необходимые MX-хосты настроены корректно, нажмите на Проверка SMTP для проверки того, что платформа может связаться с указанными MX-хостами.

Если имеются проблемы с соединением, проверьте, что дата-центры Panda Email Protection могут установить SMTP-соединение с Вашими почтовыми серверами. Ниже представлены диапазоны IP-адресов дата-центров:

188.94.13.128/25
92.54.22.0/24
92.54.27.0/24
Здесь Вы можете либо завершить настройку защищаемого домена, либо определить Администратора домена. С помощью предоставленных регистрационных данных администратор домена сможет войти в консоль управления со своими регистрационными данными, чтобы изменить параметры конфигурации домена:

Читайте так же:  Лестница деревянная на тетивах — делаем просто и надежно

После того как все поля будут настроены, сохраните параметры домена и перейдите на следующий шаг: настройка почтовых адресов.

Настройка почтовых ящиков

Panda Email Protection требует, чтобы Вы настроили каждый почтовый ящик, который должен защищаться платформой. Если Вы не сделаете этого вручную или в режиме автоматической авторизации, Panda Email Protection будет отклонять все входящие и/или исходящие письма, если решение обрабатывает входящую/ исходящую почту Вашей организации.

Существует два способа настройки защищаемых почтовых ящиков:

• Вручную: Администратор вручную регистрирует каждый почтовый ящик (или алиасы почтовых адресов) по отдельности. Администратор также может импортировать список пользователей (в формате .TXT или .CSV).

• Автоматически: Администратор должен настроить защищаемые домены, используя одну из доступных процедур автоматической регистрации: SMTP или LDAP.

Кстати, эти методы не являются взаимоисключающими: администратор может настроить часть ящиков вручную, а остальные – автоматически. Обе процедуры можно использовать параллельно.

Настройка пользователя вручную

Почтовые адреса, которые должны быть защищены решением, могут быть добавлены вручную через консоль управления. Перейдите в Управление → Пользователи. Этот экран позволяет администратору создавать пользователей с первичным адресом почты или алиасом почтового адреса, связанного с первичным почтовым ящиком, уже существующим в системе.

Чтобы создать пользователя с первичным адресом почты, нажмите Создать пользователя:

Для создания нового пользователя в системе необходима следующая минимальная информация:

• Домен: Выберите домен, который будет содержать первичный почтовый ящик защищаемого пользователя.

Язык : Язык по умолчанию. Он будет использоваться для консоли управления и уведомлений для пользователя. По умолчанию система будет выбирать тот язык, что был выбран при создании защищаемого домена.

Имя, Фамилия : Данная информация используется для административных целей при составлении списка пользователей с их именами и фамилиями.

Логин пользователя : Адрес электронной почты, связанный с пользователем в защищаемом домене. Вам необходимо только ввести имя почтового ящика без домена, к которому он принадлежит.

Пароль : Система требует, чтобы каждый пользователь имел пароль для доступа к пользовательской консоли управления.

В примере выше мы зарегистрировали следующий почтовый ящик, который должен быть защищен платформой: «[email protected]». После того как Вы указали все данные защищаемого пользователя, сохраните настройки.

Чтобы настроить алиас почтового адреса, связанного с первичным почтовым ящиком, перейдите в Управление → Пользователи и нажмите Создать алиас пользователя.

Для создания алиаса пользователя необходима следующая информация:

• Домен, в котором будет создан псевдоним: Домен, на котором размещен алиас почтового адреса. Он не должен совпадать с доменом, на котором размещен первичный адрес электронной почты.

• Основной домен : Домен, содержащий первичный адрес электронной почты, с которым Вы хотите связать создаваемый алиас почтового адреса.

• Псевдоним : Название алиаса почтового адреса, который должен быть защищен решением, без «@» и домена.

• Основной аккаунт : Выберите название существующего первичного почтового аккаунта.

После того как введены все данные по алиасу,

сохраните настройки.

Импорт почтовых ящиков из списка

Email Protection позволяет администратору вручную импортировать список пользователей из файла. Для этого перейдите к Управление → Пользователи → Импорт.

Прежде чем импортировать список, подготовьте файл, содержащий названия почтовых ящиков (и алиасы), которые должны быть защищены Email Protection. Импортируемый файл должен быть в виде файла .CSV или .TXT в следующем формате:

• ФИО, адрес электронной почты, пароль

• ФИО, адрес электронной почты

• ФИО, адрес электронной почты, пароль, список разделенных запятыми алиасов почтовых адресов.

Пароль и список разделенных запятыми алиасов не обязательны. Если пароля нет, то Email Protection сгенерирует случайный пароль во время импорта пользователей. Пожалуйста, обратите внимание на следующие советы при создании сложных паролей для пользователей:

• Используйте прописные и заглавные буквы от “a” до “z”. Используйте цифры от 0 до 9

• Допустимые символы: _. –

• Длина: От 8 до 64 символов.

Адрес электронной почты, включенный в импортируемый файл, должен быть указан в любом из следующих двух форматов:

• включая домен, к которому принадлежит почтовый ящик:

Michael Perk, [email protected], aras249gt
Anthony Perkins, [email protected], 32kios5d
Anthony Perkins, [email protected], [email protected], [email protected]
• не включая домена, к которому принадлежит почтовый ящик:

Видео удалено.
Видео (кликните для воспроизведения).

Michael Perk, mperk, aras249gt
Anthony Perkins, aperkins, 32kios5d
Anthony Perkins, aperkins, aperkins.alias1, aperkins.alias2
Очень важно корректно импортировать файл в зависимости от того, содержит ли импортируемый список почтовых ящиков домен или нет. Если домен присутствует в файле, то Вы должны оставить поле «Домен:» пустым в меню импорта. Иначе импорт не удастся. Учитывая предыдущие пункты, выберите импортируемый файл и нажмите Импорт. Процесс импорта происходит не сразу. Он может занять несколько минут в зависимости от количества импортируемых пользователей. Email Protection сообщит администратору аккаунта о результатах процесса импорта по электронной почте.

Автоматическая регистрация пользователей через SMTP

Email Protection может быть настроен на автоматическую регистрацию пользователей с использованием SMTP-протокола. Этот автоматический механизм позволяет автоматически инициализировать пользователей, которые еще не представлены в системе, в момент обработки первого сообщения, адресованного на защищаемый почтовый ящик.

Автоматическая регистрация пользователей через SMTP настраивается по домену. Перейдите в Управление → Тип подписки и выберите SMTP, как показано на картинке:
Затем сохраните настройки. После сохранения настроек система попросит администратора указать адрес почты существующего пользователя в домене, которого необходимо защитить.

Это нужно для проверки того, действителен ли сервер электронной почты для автоматической регистрации пользователей через SMTP. Если проверка не пройдет, то Ваш почтовый сервер не пригоден для автоматической регистрации пользователей.

Читайте так же:  Отделка лестницы плиткой: материалы и технологии

Как правило, это связано с тем, что почтовый сервер не способен отклонять адреса почты у несуществующих пользователей в организации. В Microsoft Exchange эта функция известна как «Recipient Validation» и она должна быть включена для работы автоматической регистрации.

Если эта проверка не пройдет, Email Protection не позволит Вам настроить автоматическую регистрацию пользователей через SMTP. После настройки автоматической регистрации через SMTP, система будет автоматически инициализировать нового пользователя в момент, когда для него в Email Protection будет получено первое сообщение.

Один важный момент, который необходимо учитывать при включении автоматической регистрации через SMTP: все почтовые адреса в Вашей организации (неважно, это основные почтовые ящики или алиасы почтовых адресов) будут добавлены в Email Protection в виде основного почтового ящика. Это важный аспект при подсчете требуемого количества лицензий для организации. Если Ваша организация активно использует алиасы почтовых ящиков, то мы советуем Вам включить автоматическую регистрацию через LDAP, а также обнаружение алиасов.

Автоматическая регистрация пользователей через LDAP (Active Directory)

Другой механизм автоматической регистрации, предоставляемый платформой, — это использование запросов LDAP к службе каталогов в Вашей организации. Это рекомендуемый механизм регистрации для средних и крупных организаций.

Главное отличие между автоматической регистрацией через SMTP и LDAP заключается в том, что инициализация LDAP позволяет обнаруживать алиасы почтовых ящиков и автоматически связывать их с основными почтовыми ящиками.

Автоматическая регистрация через LDAP может быть включена глобально или для каждого домена. Мы рекомендуем Вам настроить ее глобально, если все защищаемые решением домены регулируются одним и тем же контроллером доменов или службой каталогов LDAP. Настройте автоматическую регистрацию через LDAP для каждого домена, если Ваша организация имеет независимый сервер директорий на каждый домен.

Минимальные требования для настройки автоматической регистрации через LDAP:

• Облачные серверы Panda Security должны быть способны подключиться к Вашей службе каталогов (Active Directory/Lotus/LDAP) по публичному IP-адресув или используя полностью указанное имя домена, доступное в Интернете.

• Облачные серверы Panda Security будут запрашивать Вашу службу каталогов, используя протоколы LDAP или LDAPS.

• Облачные серверы Panda Security могут делать анонимные запросы, хотя мы советуем создать выделенного пользователя для выполнения LDAP-запросов.

• Диапазоны IP-адресов, с которых мы будем отправлять запросы в Вашу службу каталогов:

188.94.13.128/25
92.54.22.0/24
92.54.27.0/24
При интеграции автоматической регистрации через LDAP с Active Directory, Вам необходимо создать пользователя, который принадлежит группе «Domain Users», со своими регистрационными данными. Выполните следующие действия в контроллере основного домена Вашей организации для создания этого пользователя:

1. Создайте пользователя, принадлежащего группе «Domain Users».

2. Пароль, назначенный пользователю, может содержать только буквы, цифры и символы «_» и «-«. Пожалуйста, не используйте другие символы.

3. Укажите, что пароль не может быть изменен пользователем и срок его действия никогда не заканчивается.

После того, как Вы создали пользователя, Вы должны получить путь к уникальному имени (Distinguished Name) пользователя. Для этого откройте окно с командной строкой в Вашем контроллере домена и выполните следующую команду:

dsquery.exe user –name Пример: Если пользователь, которого Вы создали для LDAP-запросов, был назван «panda», то запускаемая команда и ее вывод будет следующим:

dsquery.exe user –name pandaCN=panda,CN=Computers,DC=dctest,DC=local Пользователь для запросов, который должен быть настроен в консоли управления, будет таким же, как возвращается предыдущей командой:

‘CN=panda,CN=Computers,DC=dctest,DC=local’ После того как Вы получили уникальное имя (Distinguished Name) пользователя, настройте автоматическую регистрацию через LDAP в разделе Управление -> Тип подписки -> LDAP .

В следующем разделе описываются наиболее распространенные параметры, используемые при настройке автоматической регистрации через LDAP с помощью Microsoft Active Directory:[1]

LDAP сервер • Active Directory. Если у Вас другая служба каталогов, введите ее здесь.

Соединение • Хост: IP-адрес службы или FQDN, чтобы иметь возможность подключиться к Вашему контроллеру домена. Пожалуйста, учтите, что этот IP/FQDN должен быть доступен с облачных серверов Panda.

Порт : 389 (по умолчанию).

Анонимное подключение : Microsoft Active Directory не допускает анонимные соединения. Эта опция должна остаться не отмеченной.

Имя пользователя : Здесь должен быть введен действующий CN-путь. Введите CN-путь, возвращаемой командой «dsquery.exe», запущенной на контроллере домена:

CN=panda,CN=Computers,DC=dctest,DC=local

Пароль : Укажите пароль, назначенный пользователю, который был создан для LDAP- запросов.

После того как все данные были правильно введены, нажмите кнопку Проверить. Система проверит, могут ли облачные серверы Panda Security подключиться к указанным хосту и порту, а также корректны ли указанные регистрационные данные. Если возникает ошибка, пожалуйста, еще раз проверьте, разрешено ли соединение от облачных серверов Panda Security к Вашей инфраструктуре, и корректны ли регистрационные данные пользователя.

Возможности поиска• Основное уникальное имя: Стартовая точка в дереве LDAP, из которой Email Protection будет «смотреть» на пользователей в Вашей организации.

Читайте так же:  Алюминиевый уголок на ступени: виды изделий представленные на рынке

Рекомендуется настроить стартовую точку как можно ближе к корню дерева организации, чтобы решение смогло найти всех пользователей вне зависимости от подразделения организации, в котором они настроены. Основное уникальное имя может быть получено из CN пользователя, созданного для LDAP-запросов. При настройке Active Directory, как правило, оно совпадает с той частью CN пользователя, что начинается с DC. В нашем примере это будет: DC=dctest,DC=local

• Уровень: Выберите эту опцию, если все пользователи в Вашей организации размещены в той точке, где осуществляется поиск.

• Поддерево: Выберите эту опцию, чтобы искать пользователей на данном уровне и всех других уровнях, указанных выше в структуре LDAP. Рекомендуется выбрать данную опцию в том случае, когда Основное уникальное имя было настроено близко к корню дерева.

В нашем примере необходимо использовать опцию Поддерево, чтобы была возможность искать пользователей на уровнях, расположенных выше выбранного пути.

Поиск имени пользователя Эти значения будут заполняться автоматически при выборе типа службы каталогов, используемой в Вашей организации (Active Directory/Open LDAP/Lotus Domino). Если Вы настроили службу Active Directory, то обычно необходимо выбрать опцию Атрибут, который содержит адрес электронной почты.

Затем нажмите кнопку Проверить, чтобы проверить корректность настройки для службы каталогов. Администратора попросят ввести действующий основной адрес электронной почты Вашей организации (не алиас электронного адреса!), а система проверит, может ли она найти его по запросу, чтобы проверить текущие настройки.

Если указанный адрес электронной почты не найден во время проверки, пожалуйста, проверьте еще раз конфигурацию, указанную в этом разделе, с администратором Вашего домена. Схема, используемая в Вашей организации, может отличаться от используемых здесь примеров.

Поиск псевдонимов Данная функция делает автоматическую регистрацию пользователей через LDAP намного более привлекательной, чем при использовании SMTP. Мы настоятельно рекомендуем Вам включить данную опцию, если Вы настроили регистрацию через LDAP.

• Атрибут, который содержит псевдоним: proxyAddresses. Большинство инсталляций Active Directory + Exchange будут использовать этот аттрибут (proxyAddresses) для указания алиаса электронного адреса данного пользователя.

Фильтр LDAP : (objectclass=*). Вы можете указать здесь различные опции фильтра, чтобы получать только требуемую информацию.

Является ли поле многозначным? Нет

Разделитель псевдонима : Введите ‘:’

Псевдоним находится в том же объекте, что и почтовый адрес? Да

Эти значения являются обычными для стандартной схемы Active directory. После того как Вы настроили данный раздел, Вы должны проверить настройки, используя кнопку «Проверить». Введите действующий алиас электронной почты в Вашей организации. Система должна вернуть соответствующий основной адрес электронной почты для алиаса. На следующем рисунке показан способ настройки данного раздела, а также результат проверки:

Если проверка не вернула основной адрес электронной почты, связанный с указанным алиасом почтового адреса, пожалуйста, еще раз проверьте значения, указанные в этом разделе, вместе с администратором Вашего домена, т.к. Ваша корпоративная схема может отличаться от стандартной схемы, поставляемой с продуктами Microsoft.

Восстановление данных пользователя В данном разделе можно указать, какие атрибуты внутри Вашей схемы каталогов содержат полные имена пользователей для того, чтобы было проще его определять при автоматической регистрации в системе. Типичная конфигурация для Microsoft Active Directory выглядит следующим образом:

• Атрибут, который содержит фамилию пользователя: displayName

• Хранит имя и фамилию вместе: Выбрано.

После указания всей необходимой информации, сохраните настройки.

Обратите внимание на следующие моменты при указании необходимой информации для настройки режима регистрации через LDAP.

Вы должны выполнить следующие настройки:

• Проверьте, что соединение с Вашим контроллером домена корректное.

• Проверьте, что Email Protection способен находить пользователей на Вашем сервере каталогов (раздел Поиск имени пользователя).

• Если опция Включить обнаружение псевдонима включена, проверьте, что Email Protection способен возвращать основной адрес электронной почты по алиасу электронного адреса.

Если во время любой из предыдущих проверок возникает ошибка, то сохраните конфигурацию и вернитесь позже к соответствующему разделу, чтобы перенастроить опции после проверки значений вместе с Вашим Администратором домена. Приведенный пример соответствует службе каталогов Active Directory. Конкретная конфигурация может сильно отличаться в зависимости от схемы, используемой в Вашей организации, или если схема Microsoft Active Directory по умолчанию была изменена.

Персонализация платформы

После выполнения настройки домена и пользователей, платформа готова защищать пользователей, принадлежащих к настроенным доменам. Следующий шаг связан с персонализацией самой платформы с помощью меню Персонализация. Рекомендуется настроить следующие основные параметры:

Сообщение на тему Добро пожаловать Если был выбран любой из доступных режимов автоматической регистрации (SMTP или LDAP), можно настроить платформу таким образом, чтобы она отправляла пригласительные письма автоматически зарегистрированным пользователям. Данное сообщение будет содержать регистрационные данные, которые позволят пользователю получить доступ к своей пользовательской консоли. Если Вы хотите, чтобы Ваши пользователи знали, что существует панель управления, где они могут управлять своими опциями фильтрации электронной почты и получать доступ к спамовым сообщениям, хранящимся в карантине системы, то включите соответствующую опцию (по умолчанию она отключена).

Логотипы Администратор может загрузить ее логотип, который будет включен во все системные уведомления для пользователей, которые защищены данным решением, а также в пользовательской консоли управления. Для этого перейдите в раздел Персонализация -> Логотипы.

Читайте так же:  Лестницы в интерьере загородного дома

Учтите, что все настройки персонализации могут быть выполнены глобально или для каждого домена в отдельности. Уровень, на котором будут применены опции персонализации, может быть выбран с помощью опции «Показать настройки» наверху страницы.

Настройка MX-записей Вашего DNS-сервера

После того как все предыдущие шаги были завершены, платформа будет готова защищать входящие письма, предназначенные для Вашей организации. Чтобы интегрировать Email Protection в систему доставки электронной почты в Вашу организацию, измените MX-записи защищаемых доменов, чтобы они указывали на следующие хосты сервиса:

mx01.mep.pandasecurity.com mx02.mep.pandasecurity.com Указанные здесь MX-записи могут отличаться в зависимости от Вашей конфигурации. Проверьте Ваши текущие MX-записи сервиса, для чего перейдите в Руководства -> Информация о настройках. Проверьте этот раздел до того, как сделаете какие-либо изменения в DNS.

Мы советуем Вам указать одинаковый приоритет (например, «10») у обеих MX-записей для достижения балансировки нагрузки внутри платформы Email Protection.

Учтите, что компания Panda Security не имеет доступа к Вашим MX-записям. Эта задача должна быть выполнена Вами, т.к. DNS-записи доступны только Вам.

После внесения соответствующих изменений Email Protection начнет обрабатывать входящие письма, предназначенные для Вашей организации, блокируя спамовые сообщения и доставляя на Ваши почтовые серверы только «чистые» электронные письма.

Дополнительные настройки безопасности (файервол)

Как только MX-записи доменов, защищаемых данным решением, были изменены, можно ограничить доставку входящих писем на почтовые серверы, защищенные Email Protection, разрешив доставку входящих писем только с определенного диапазона IP-адресов, принадлежащих облачным серверам Panda Security. Ниже приведены диапазоны IP- адресов, с которых осуществляется доставка входящей почты в Вашу организацию:

188.94.13.128/25
92.54.22.0/24
92.54.27.0/24

Настройка фильтрации исходящей почты в Email Protection

Email Protection может быть настроен и для фильтрации исходящей почты, отправляемой из Вашей организации в Интернет. Этот шаг не обязателен. Фильтрация исходящей почты не зависит от фильтрации входящей почты. Впрочем, чтобы фильтрация исходящей почты работала корректно, необходимо правильно настроить фильтрацию входящей почты (домены и пользователи должны быть правильно настроены в Email Protection).

Чтобы настроить фильтрацию исходящей почты через Email Protection, Вам необходимо определить «Smart Host» на почтовом сервере Вашей компании, чтобы все исходящие сообщения доставлялись в облако Panda Security. Email Protection будет фильтровать Ваши исходящие сообщения, отправляя на почтовый сервер получателя только «чистую» почту.

При настройке «Smart Host» используйте следующий hostname сервиса:

smtp.mep.pandasecurity.comШаги по настройке хоста сервиса, используемого для отправки исходящей почты, могут отличаться в зависимости от Вашей конфигурации. Используемый Smart Host указан в консоли управления (Руководства -> Информация о настройках). Пожалуйста, проверьте этот раздел до внесения каких-либо изменений в Вашем почтовом сервисе. SMTP-сессия с Вашим Smart Host должна быть настроена как Authenticated SMTP session. Используйте те же самые регистрационные данные (пользователь и пароль), которые были предоставлены Вам для доступа к консоли управления: mep.pandasecurity.com/admin.

Настройка SPF-записей в Вашем DNS

Вне зависимости от того, настроили ли Вы фильтрацию исходящей почты или настроили только фильтрацию входящей почты в Email Protection, мы рекомендуем Вам изменить SPF-записи Ваших доменов, чтобы включить диапазоны IP-адресов наших дата-центров. Сделайте это, если Ваш исходящий трафик фильтруется через решение Panda Email Protection. Таким образом, Вы сможете предотвратить ситуации, когда почтовые серверы получателей будут отказывать в доставке писем, приходящих с облачных серверов Panda Security. Для этого добавьте в Ваши SPF-записи следующие диапазоны IP-адресов:

ip4:188.94.13.128/25
ip4:92.54.22.0/24
ip4:92.54.27.0/24
Пример SPF-записи, связанной с доменом:

«v=spf1 ip4:188.94.13.128/25 ip4:92.54.22.0/24 ip4:92.54.27.0/24 ip4: ~all» Мы рекомендуем, чтобы Вы добавили IP-адреса облачных серверов Panda Security к Вашим текущим SPF-записям в Вашем DNS.

Заключение

Итак, после выполнения всех вышеперечисленных действий Вы сможете осуществить предварительную настройку аккаунта и перенаправить почту через серверы Panda Security. Причем опции Email Protection, настроенные по умолчанию, позволяют сразу же начать фильтрацию почты. Ну а дальше уже наступает самое интересное, когда Вы, обладая уникальными правами «казнить или миловать», сможете настроить все необходимые опции фильтрации для получения оптимального уровня безопасности корпоративной почты.

Email Protection Вам в помощь!

P.S. Если Вы хотите получить бесплатный доступ к сервису в течение месяца, заполните форму на сайте или пришлите данную информацию на адрес.

Видео удалено.
Видео (кликните для воспроизведения).

Источники:

  1. Ильин, В. П. Численные методы решения задач строительной механики / В.П. Ильин, В.В. Карпов, А.М. Масленников. — М.: Вышэйшая школа, 2013. — 350 c.
  2. Гиясов, Б. И. Конструкции уникальных зданий и сооружений из древесины. Учебное пособие / Б.И. Гиясов, Н.Г. Серегин. — М.: Издательство Ассоциации строительных вузов, 2014. — 240 c.
Email Protection
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here