Manuale - GFI Italia

Transcript

Manuale - GFI Italia
GFI MailSecurity for Exchange/SMTP 8
Manuale
GFI Software ltd.
http://www.gfi.com
E-mail: [email protected]
Il presente manuale è stato prodotto dalla GFI Software Ltd. Le
informazioni contenute nel presente documento sono soggette a
modifiche senza preavviso. Le società, i nomi e i dati utilizzati negli
esempi sono fittizi, se non diversamente specificato. Non è possibile
riprodurre né trasmettere parte del presente documento in qualsiasi
forma o tramite qualsiasi mezzo, elettronico o meccanico, per
qualsiasi scopo senza l’esplicito consenso scritto di GFI Software Ltd.
GFI MailSecurity è stato sviluppato da GFI Software Ltd. GFI
MailSecurity è di proprietà di GFI Software Ltd.  1998-2004 GFI Ltd.
Tutti i diritti riservati.
GFI MailSecurity è un marchio registrato e GFI Software Ltd. ed il logo
GFI sono marchi registrati di GFI Software Ltd. in Europa, negli Stati
Uniti e in altri paesi.
Versione 8.04 – Ultimo aggiornamento 2/27/2004
Indice
Descrizione di GFI MailSecurity
1
Introduzione ................................................................................................................... 1
Caratteristiche Principali di GFI MailSecurity ................................................................ 1
Modalità Operative di GFI MailSecurity......................................................................... 3
Modalità GFI MailSecurity VS API Exchange 2000....................................................... 3
Modalità GFI MailSecurity SMTP Gateway ................................................................... 5
Differenze tra la modalità SMTP gateway ed Exchange 2000 VSAPI .......................... 5
Quale modalità operativa devo utilizzare? .................................................................... 6
Posso utilizzare entrambe le modalità operative?......................................................... 6
I componenti di GFI MailSecurity................................................................................... 6
GFI MailSecurity visto dall’utente .................................................................................. 7
Aggiunte – DownloadSecurity for il server ISA.............................................................. 8
Aggiunte – MailEssentials ............................................................................................. 8
Installazione di GFI MailSecurity in Modalità VS API
9
Introduzione ................................................................................................................... 9
Requisiti di Sistema per la Modalità VS API.................................................................. 9
Installazione di GFI MailSecurity in Modalità VS API .................................................... 9
Inserimento del Codice Seriale dopo l’installazione .................................................... 11
Installazione di GFI MailSecurity in modalità gateway
13
Introduzione ................................................................................................................. 13
Requisiti di sistema per GFI MailSecurity in modalità SMTP Gateway....................... 14
Installazione di GFI MailSecurity in modalità SMTP gateway ..................................... 15
Il Wizard di Sincronizzazione Exchange 5.5 per utenti ............................................... 24
Configurazione della Verifica dei Contenuti e degli Allegati
27
Introduzione ................................................................................................................. 27
Creazione di una regola di verifica dei contenuti......................................................... 27
Creazione di una regola di verifica degli allegati ......................................................... 32
Quarantena
37
Introduzione ................................................................................................................. 37
Opzioni di quarantena ................................................................................................. 37
Approvazione/rifiuto di un messaggio tramite un client e-mail .................................... 40
Approvazione/rifiuto di un messaggio utilizzando il Client Moderator ......................... 41
Utilizzo di un client moderator remoto ......................................................................... 42
Messaggi in quarantena dal punto di vista dell’utente ................................................ 45
Installazione del moderator basato sul web ................................................................ 46
Configurazione della verifica dei virus
55
Configurazione dei motori di scansione ...................................................................... 55
Cancellazione/Messa in quarantena delle e-mail infette............................................. 55
Configurazione di Norman Virus Control..................................................................... 56
Configurazione Bitdefender ......................................................................................... 59
Configurazione di McAfee ........................................................................................... 60
Manuale MailSecurity per Exchange/SMTP
Indice • i
Configurazione di Kaspersky....................................................................................... 60
Il motore per gli e-mail exploit
63
Introduzione agli e-mail exploit .................................................................................... 63
Configurazione del motore per e-mail exploit.............................................................. 64
Installazione aggiornamenti degli e-mail exploit.......................................................... 64
Il motore per le minacce HTML
67
Introduzione ................................................................................................................. 67
Configurazione del motore per le minacce HTML ....................................................... 68
Scanner per Trojan e file eseguibili
69
Introduzione ................................................................................................................. 69
Configurazione dello scanner per Trojan ed eseguibili ............................................... 70
Aggiornamento dello scanner per Trojan ed Eseguibili............................................... 72
Motore di decompressione
73
Introduzione ................................................................................................................. 73
Configurazione del motore di decompressione ........................................................... 73
Monitoraggio remoto e amministrazione
77
Installazione/configurazione del monitor remoto ......................................................... 77
Configurazione e Monitoraggio Remoto di GFI MailSecurity ...................................... 78
Passaggio a un altro server da monitorare o da configurare ...................................... 78
Opzioni generali
81
Opzioni generali........................................................................................................... 81
Opzioni di aggiornamento............................................................................................ 82
Modalità di Scansione VS API..................................................................................... 83
Aggiunta di un domino locale addizionale ................................................................... 84
Cambiamento dei vincoli ............................................................................................. 86
Licenza di GFI MailSecurity......................................................................................... 86
Verifica del numero di utenti autorizzati ...................................................................... 87
Informazioni sulla versione .......................................................................................... 87
Argomenti avanzati
89
Determinazione della posta in uscita/in arrivo/interna................................................. 89
Sincronizzazione degli utenti con Exchange 5.5 ......................................................... 89
File log di GFI MailSecurity.......................................................................................... 91
Configurazione del server ISA per consentire il download degli
aggiornamenti .............................................................................................................. 91
Abilitazione della Registrazione Eventi per la scansione Virus API 2.0...................... 91
Impostazione dei contatori a video delle prestazioni di Virus Scanning
API ............................................................................................................................... 92
Personalizzazione dei modelli di notifica..................................................................... 93
Risoluzione dei Problemi
97
In caso di problemi ...................................................................................................... 97
Il troubleshooter (Ricerca e risoluzione dei problemi) ................................................. 97
Indice analitico
ii • Indice
99
Manuale MailSecurity per Exchange/SMTP
Descrizione di GFI MailSecurity
Introduzione
La necessità di avere un controllo sui messaggi di posta elettronica in
relazione a contenuti pericolosi, illegali o riservati non è mai stata più
evidente. I virus più nocivi, in grado di paralizzare il proprio sistema di
posta elettronica e tutta la rete in pochi minuti, sono distribuiti in tutto il
mondo via e-mail nel giro di poche ore (per esempio, il virus “Love
Letter”). I distributori d’anti-virus non sono in grado di effettuare
aggiornamenti tempestivi. E, ancora peggio, il messaggio di posta
elettronica diventa un mezzo per installare backdoor (Trojan) e altri
programmi pericolosi per aiutare i potenziali intrusi ad inserirsi nella
rete.
L’unica difesa è l’installazione di una soluzione completa per la
verifica del contenuto dei messaggi e anti-virus per la protezione del
proprio server di posta e di rete. GFI MailSecurity opera come un
firewall per la posta elettronica e protegge dai virus, quali ad esempio
“Love Letter”, e dai vari attacchi e-mail rivolti alla vostra azienda.
GFI MailSecurity for Exchange/SMTP è un software per la sicurezza
del contenuto della posta elettronica leader sul mercato.
GFI MailSecurity può essere installato in due modi: la modalità
Exchange 2000 VS-API o la modalità gateway SMTP. La versione
Exchange 2000 VS API si integra totalmente con Exchange Server
2000 e sottopone a scansione gli archivi d’informazioni d’Exchange
2000. La versione gateway SMTP deve essere implementata lungo il
perimetro della rete come server di transito della posta.
GFI MailSecurity è completamente trasparente per gli utenti – non
sono necessari ulteriori corsi di formazione.
Caratteristiche Principali di GFI MailSecurity
Verifica/filtro del contenuto dei messaggi di posta
La caratteristica principale di GFI MailSecurity è la capacità di
verificare il contenuto di tutti i messaggi in arrivo e in uscita. Può
tenere in quarantena tutti messaggi con allegati pericolosi quali *.exe,
*.vbs e altri file. Questi allegati hanno una maggiore probabilità di
trasmettere un virus, un worm o un attacco e-mail. Dal momento che i
virus e-mail si diffondono molto velocemente e causano enormi danni,
è meglio tenere in quarantena questi messaggi prima di distribuirli agli
utenti di posta elettronica. Quando un messaggio è tenuto in
quarantena, può essere rivisto dall’amministratore che può rifiutare o
approvare il messaggio stesso.
Oltre a sottoporre a scansione gli allegati pericolosi, GFI MailSecurity
può controllare il codice di scrittura nel corpo del messaggio stesso e
Manuale MailSecurity per Exchange/SMTP
Descrizione di GFI MailSecurity • 1
sottoporre a verifica contenuti illegali (per cui una società potrebbe
essere citata in giudizio) e fughe di notizie (distribuzione
d’informazioni confidenziali da parte degli utenti).
Inoltre si può scegliere di mettere in quarantena messaggi di posta
che contengono file *.mp3 o *.mpg perché si muovono a banda larga
e possono gravare inutilmente sullo spazio del disco del server di
posta.
Il modulo di verifica del contenuto ha salvato in realtà migliaia di
società dal virus “Love Letter”.
Motore di rilevazione degli exploit
La ricerca leader di GFI degli e-mail exploit (exploit lanciati via e-mail)
ha contribuito alla creazione del motore di rilevamento degli exploit dei
messaggi di posta di GFI MailSecurity. Questo prodotto, il primo
lanciato sul mercato, identifica le e-mail che contengono exploit noti –
può essere immaginato come un ‘rilevatore d’intrusioni nella posta
elettronica’. Pertanto protegge da virus e attacchi e-mail attuali o futuri
che utilizzano exploit noti. GFI MailSecurity è l’UNICO prodotto di
sicurezza per la posta elettronica che protegge contro gli e-mail
exploit. Per ulteriori informazioni sugli exploit, è possibile visitare il sito
http://www.gfi.com/emailsecuritytest/ .
Eliminazione automatica degli script HTML
L’avvento dei messaggi HTML ha consentito agli hacker/creatori di
virus di attivare comandi inserendoli nel messaggio di posta HTML.
GFI MailSecurity rileva e disabilita questi comandi, quindi invia il
messaggio HTML ‘pulito’ al destinatario. GFI MailSecurity è l’unico
prodotto che protegge contro e-mail HTML potenzialmente maligne,
difendendo non soltanto dai virus HTML ma anche dagli attacchi diretti
alla propria rete tramite messaggi HTML.
Quarantena automatica dei documenti Microsoft Word con
macro
GFI MailSecurity protegge contro virus di macro Word & Excel
presenti e futuri mettendo automaticamente in quarantena i documenti
contenenti macro. Ciò significa che si possono inviare in tutta
sicurezza via e-mail documenti Word e fogli Excel perché, se sono
potenzialmente pericolosi, si può stare sicuri che GFI MailSecurity li
metterà in quarantena (o li cancellerà, se si preferisce).
Controllo dei virus attraverso un motore anti-virus multiplo
GFI MailSecurity sottopone a scansione le e-mail alla ricerca di virus
utilizzando un motore multiplo anti-virus. La scansione delle e-mail a
livello di gateway e di server previene il contagio da virus e/o la loro
diffusione all’interno del proprio network. Inoltre, si può evitare
l’imbarazzo di inviare messaggi di posta infettati ai clienti poiché GFI
MailSecurity controlla la presenza di virus anche in tutti i messaggi in
uscita. GFI MailSecurity comprende i potenti motori antivirus a livello
industriale Norman e Bitdefender. Come opzione è anche possibile
scegliere il motore antivirus Mcafee. Motori anti-virus multipli
consentono di ottenere un più elevato livello di sicurezza, tali motori si
complementano tra loro e viene abbassato il tempo medio di ricerca
del virus.
2 • Descrizione di GFI MailSecurity
Manuale MailSecurity per Exchange/SMTP
Scanner di Trojan eseguibili
GFI MailSecurity è in grado di analizzare i file eseguibili in arrivo e di
stimare il livello di rischio connesso a tali file. In questo modo, i Trojan
potenzialmente dannosi e sconosciuti, possono essere individuati
prima del loro ingresso nel network
Modalità Operative di GFI MailSecurity
GFI MailSecurity può operare nelle due seguenti modalità:
1. Modalità Exchange 2000/2003 VS API
2. Modalità SMTP gateway
La modalità operativa va scelta a seconda delle impostazioni della
propria rete e di come si intende utilizzare GFI MailSecurity. In alcuni
casi si può valutare di utilizzare GFI MailSecurity in entrambi i modi.
Modalità GFI MailSecurity VS API Exchange 2000
Se si dispone di Microsoft Exchange 2000 o 2003, GFI MailSecurity
può essere integrato con il Server Exchange tramite la nuova Virus
Scanning API (VS API) di Microsoft.
Che cos’è e perché utilizzare VS API (Exchange Virus
Scanning API )?
Exchange 2000 & 2003 offre una nuova API di scansione dei virus
che viene implementata a livello molto basso nell’archivio d’Exchange.
Ciò consente di eseguire un’applicazione di scansione dei virus ad
alte prestazioni e garantisce che il messaggio venga sottoposto a
scansione prima che un utente possa accedere ad un messaggio o ad
un allegato. Questo accesso a basso livello facilita la rimozione di
virus quali il virus Melissa.
Inoltre VS API riduce i problemi di scalabilità che possono verificarsi
quando un determinato server ha un numero elevato di utenti/caselle
di posta. La scansione in tempo reale di VS API consente di
sottoporre a scansione messaggi e allegati una volta soltanto prima di
consegnarli anziché più volte se per esempio il messaggio è stato
inviato ad un certo numero di caselle di posta. Questa scansione
unica contribuisce inoltre a evitare che i messaggi vengano sottoposti
di nuovo a scansione quando l’e-mail viene copiata. GFI MailSecurity
VS API presenta le seguenti caratteristiche:
•
Scansione nativa dei contenuti MIME/MAPI.
•
Scansione proattiva.
•
Messa in coda in base alla priorità.
•
Elaborazione in coda a più livelli.
•
Opzioni di configurazione per database di messaggi.
•
Scansione avanzata in background.
•
Memoria eventi.
•
Scansione dei virus dei contatori ‘Performance Monitor’ (Monitor
di Prestazioni) specifiche API.
Manuale MailSecurity per Exchange/SMTP
Descrizione di GFI MailSecurity • 3
Perché scegliere un prodotto basato su VS API?
Microsoft incoraggia fortemente lo sviluppo e l’impiego di soluzioni
antivirus Exchange VS su base API
•
VS API è sicuro e mantiene l’integrità di Information Store
(Archivio delle Informazioni) e dei suoi database.
•
Il gruppo di prodotti Microsoft Exchange si impegna a fornire
aggiornamenti per questa API, rettifiche degli errori,
documentazione e assistenza tecnica per ISV che utilizzano VS
API (se necessario).
•
Le soluzioni antivirus che utilizzano Extensible Storage Engine
API (Motore Estensibile di Archivio API) o qualsiasi altra API non
documentata possono alterare l’Information Store (Archivio delle
Informazioni) e i relativi database.
•
Il gruppo di prodotti Microsoft Exchange non offre aggiornamenti di
codici, documentazione o assistenza tecnica per gestire problemi
relativi all’utilizzo di una soluzione non basata su VS API.
•
Per i clienti Exchange che utilizzano una soluzione non basata su
VS API, i Servizi di Supporto dei Prodotti Microsoft possono
chiedere al cliente di disinstallare/disabilitare la soluzione antivirus
per aiutare ad identificare il problema, ma questo può ritardare la
soluzione finale.
•
VS API migliora l’attuale caratteristica chiave impostata fornendo
le capacità per ottimizzare e configurare il processo di scansione a
livelli multipli e offrendo amministratori Exchange con funzionalità
interna per monitorare le prestazioni della nuova API.
Per ulteriori informazioni su VS API
Ulteriori informazioni relative a VS API sono disponibili dal seguente
sito:
http://support.microsoft.com/default.aspx?scid=kb;EN-US;q285667
Limitazioni di utilizzo della modalità VS API Exchange 2000
Anche se VS API è un metodo raccomandato per effettuare la verifica
dei contenuti e antivirus su Exchange 2000, esistono alcune
limitazioni che l’amministratore del sistema deve conoscere:
1. Il Virus API sottopone a scansione soltanto archivi di informazioni.
Questo significa che se si è installato GFI MailSecurity for Exchange
2000 su, per esempio, un server finale, non viene sottoposto a
scansione nessun messaggio perché la posta non viene archiviata sul
server finale. In questo caso si deve utilizzare GFI MailSecurity in
modalità SMTP gateway.
2. Si deve fare molta attenzione nell’applicare le regole per gli allegati.
Alcune applicazioni MAPI che funzionano su Exchange potrebbero
utilizzare file vbs o exe. È necessario assicurarsi che, in questo caso,
non si applichino regole per mettere in quarantena file exe o vbs in
caselle di posta che utilizzano quelle applicazioni.
3. I messaggi in uscita che sono stati approvati devono essere inviati
di nuovo dall’utente. Per esempio, se un eseguibile è stato messo in
quarantena e quindi approvato, l’utente riceverà la comunicazione che
ha 24 ore a disposizione per inviare l’eseguibile. Il motivo è che il
4 • Descrizione di GFI MailSecurity
Manuale MailSecurity per Exchange/SMTP
destinatario del messaggio non è sempre noto con sicurezza al 100%
in modalità VS API.
Limitazioni di utilizzo della modalità VS API Exchange 2003
Exchange 2003 include VS API 2.5, che vanta un certo numero di
miglioramenti, e che rimuovono alcune limitazioni dell’interfaccia VS
API di Exchange 2000. GFI MailSecurity 8 supporterà VS API 2.5 a
partire dalla fine di Giugno 2003. Fino ad allora valgono le stesse
limitazioni di VS API 2.0. Comunque, dopo tale data, l’unica
limitazione che rimarrà per Exchange 2003 sarà la necessità di porre
molta attenzione nell’applicare le regole per gli allegati se si utilizzano
internamente le solite applicazioni MAPI.
Modalità GFI MailSecurity SMTP Gateway
Se non si possiede Microsoft Exchange 2000 oppure si desidera
installare GFI MailSecurity lungo il perimetro della propria rete, si deve
installare GFI MailSecurity in modalità SMTP gateway.
Come funziona la modalità GFI MailSecurity SMTP gateway
In modalità SMTP gateway, GFI MailSecurity verifica tutti i messaggi
in arrivo e in uscita prima che raggiungano il proprio server di posta.
Per farlo si deve essere i primi a ricevere tutti i messaggi destinati al
proprio server di posta e la propria deve essere l’ultima «fermata della
posta in uscita» ossia i messaggi diretti a Internet. Affinché si verifichi
tutto questo, GFI MailSecurity deve funzionare come gateway per
tutte le e-mail. Questa impostazione è nota anche con il nome di
server 'Smart host' o 'Mail relay'. In effetti GFI MailSecurity funziona
come un server di trasmissione della posta.
GFI MailSecurity funziona come un sistema di gateway/trasmissione della posta in modalità
gateway.
Differenze tra la modalità SMTP gateway ed Exchange 2000 VSAPI
Le differenze principali tra la modalità SMTP gateway e la versione
Exchange 2000 VS API di GFI MailSecurity sono le seguenti:
1. La versione SMTP Gateway sottopone a scansione soltanto la
posta in arrivo e in uscita, ma non la posta interna.
2. La versione SMTP Gateway ha maggiori informazioni relative all’email e quindi può mettere in quarantena la posta in uscita senza
che sia necessario ricorrere a un sistema di marcatura.
3. La versione SMTP Gateway ha maggiori informazioni relative all’email e quindi può determinare meglio se si tratta di un messaggio
in arrivo o in uscita.
4. La versione Exchange 2000 VS API può essere utilizzata soltanto
su Exchange 2000.
Manuale MailSecurity per Exchange/SMTP
Descrizione di GFI MailSecurity • 5
5. La versione Exchange 2000 VS API può sottoporre a scansione
anche la posta interna e quindi può evitare aggressioni da parte di
virus interni.
Quale modalità operativa devo utilizzare?
Se non si possiede Exchange 2000, si deve utilizzare la versione
SMTP gateway.
Se si possiede Exchange 2000, si può scegliere tra le due versioni. La
scelta deve essere determinata dalla necessità o meno di controllare
anche la posta interna. In caso affermativo, installare GFI MailSecurity
in modalità Exchange 2000 VS API. In caso contrario è meglio
installarlo in modalità gateway.
Se si desidera installare GFI MailSecurity sulla macchina Exchange
2000, si deve scegliere la modalità VS API.
La modalità SMTP Gateway è la modalità corretta se si desidera
eseguire Exchange 5.5, Lotus Notes o un altro server
SMTP/POP3!
Posso utilizzare entrambe le modalità operative?
È possibile utilizzare contemporaneamente entrambe le versioni (se
sono installate su macchine diverse). Il vantaggio principale è che si
possono avere regole più severe sulla posta in arrivo e in uscita e
regole meno severe sulla posta interna. Inoltre si può evitare che la
posta raggiunga in primo luogo il proprio server Exchange e utilizzare
la versione Exchange 2000 VS API per controllare gli attacchi dei
virus tramite la posta interna. Non sono necessarie altre licenze se si
decide di utilizzare entrambe le versioni. Tuttavia si devono pagare
oneri contrattuali supplementari di manutenzione per coprire le licenze
dei motori antivirus installati su macchine separate.
I componenti di GFI MailSecurity
GFI MailSecurity è formato da:
Motore di scansione GFI MailSecurity
Il motore di scansione GFI MailSecurity analizza il contenuto di tutta la
posta in arrivo e in uscita e della posta interna (se utilizzato in
modalità Exchange 2000/2003 VS API).
Se un messaggio viene messo in quarantena, l’agente di analisi dei
messaggi informa il supervisore/amministratore di competenza e
richiede l’approvazione del messaggio.
6 • Descrizione di GFI MailSecurity
Manuale MailSecurity per Exchange/SMTP
La configurazione di GFI MailSecurity
La configurazione di GFI MailSecurity.
Il programma di configurazione consente di impostare e di configurare
GFI MailSecurity. Tutte le configurazioni possono essere effettuate
dalla consolle MMC.
Il client GFI MailSecurity Moderator
Il client moderatore – versione gateway.
GFI MailSecurity consente di approvare o rifiutare messaggi in
quarantena in due modi – utilizzando il Client Moderator o tramite la
posta HTML nella propria casella di posta in arrivo. Se si deve
approvare/rifiutare una grande quantità di messaggi, probabilmente è
più rapido utilizzare lo speciale modulo Client Moderator.
GFI MailSecurity visto dall’utente
GFI MailSecurity è completamente trasparente per l’utente. Ciò
significa che l’utente non nota che GFI MailSecurity è attivo finché non
invia o riceve un messaggio che ha attivato una regola di GFI
MailSecurity, per esempio perché conteneva un allegato vietato o un
virus.
Nel caso di allegato sospetto, GFI MailSecurity mette in quarantena gli
allegati di posta per la revisione da parte dell’amministratore. Il
destinatario del messaggio riceve un messaggio all’interno della posta
che lo informa che l’allegato è stato ricevuto e che è in attesa di
revisione da parte dell’amministratore. Appena l’amministratore
approva l’e-mail, il messaggio viene inviato al destinatario (per la
posta in arrivo). Per la posta in uscita, l’utente riceve un messaggio
che lo invita a rispedire l’e-mail.
Manuale MailSecurity per Exchange/SMTP
Descrizione di GFI MailSecurity • 7
Aggiunte – DownloadSecurity for il server ISA
Un prodotto che si può accompagnare a GFI MailSecurity è
DownloadSecurity. DownloadSecurity per i filtri di contenuto e i virus,
verifica il download di file degli utenti. Utilizza lo stesso motore di
scansione di GFI MailSecurity.
DownloadSecurity si installa sopra al server Microsoft ISA (richiede
quindi il server Microsoft ISA) e intercetta tutti gli scaricamenti di file
degli utenti sulla propria rete. In questo modo si può consentire in tutta
sicurezza agli utenti di scaricare file da Internet.
Per maggiori informazioni, visitare il sito Web di GFI.
DownloadSecurity è disponibile a un prezzo vantaggioso se
acquistato in combinazione con GFI MailSecurity.
Aggiunte – MailEssentials
Un prodotto che si può accompagnare a GFI MailSecurity è
MailEssentials. MailEssentials aggiunge numero di caratteristiche a
Exchange Server per quanto riguarda le e-mail aziendali, ossia:
•
Declinazioni di responsabilità.
•
Archiviazione centralizzata della posta in arrivo e in uscita.
•
Scaricamento POP3.
•
Risposte automatiche su base server.
Per maggiori informazioni, visitare il sito Web di GFI.
MailEssentials è disponibile a un prezzo vantaggioso se acquistato in
combinazione con GFI MailSecurity.
8 • Descrizione di GFI MailSecurity
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in
Modalità VS API
Introduzione
Questo capitolo spiega la procedura per installare e configurare GFI
MailSecurity in modalità Exchange 2000/2003 VS API. In questa
modalità GFI MailSecurity utilizza l’API di scansione dei virus
Microsoft a basso livello, garantendo che il processo di scansione
verrà eseguito ad alte prestazioni e in maniera affidabile. Per ulteriori
informazioni relative alle modalità operative di GFI MailSecurity e a VS
API, fare riferimento al capitolo precedente.
La modalità VS API richiede Exchange 2000 (SP1) Exchange
2003!
Requisiti di Sistema per la Modalità VS API
Per installare GFI MailSecurity su Windows 2000/2003 è necessario
disporre di:
•
Windows 2000 Server o Advanced Server con installato Service
Pack 1 o superiore, OPPURE Windows 2003 o Advanced Server.
•
Microsoft Server Exchange 2000 con installato Service Pack 1 o
superiore oppure Microsoft Exchange Server 2003.
•
Se si utilizza uno Small Business Server (Server per piccole
attività), assicurarsi di avere installato Service Pack 2 per
Exchange Server.
•
IMPORTANTE: Disabilitare il software Anti-virus dalla scansione
delle cartelle di GFI MailSecurity. E’ noto che i prodotti Anti-virus
interferiscono con le normali operazioni e rallentano tutti i tipi di
software che richiedono l’accesso ai file. Infatti Microsoft non
consiglia l’esecuzione su Exchange Server di software anti-virus
basato
su
file.
Per
ulteriori
informazioni:
http://kbase.gfi.com/showarticle.asp?id=KBID001559
•
Assicurarsi che il backup del software non si riferisca alle cartelle
di GFI MailSecurity in nessun punto.
Installazione di GFI MailSecurity in Modalità VS API
Prima di installare GFI MailSecurity, assicurarsi di accedere come
Amministratore.
Fase 1: Eseguire l’installazione di GFI MailSecurity facendo doppio
clic sul file MailSecurity.exe sul computer Exchange Server. GFI
MailSecurity richiederà inoltre di verificare la disponibilità di una
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in Modalità VS API • 9
versione successiva di GFI MailSecurity. Si raccomanda tale verifica e
di utilizzare sempre la versione più aggiornata.
Fase 2: Confermare l’accordo di License (Licenza).
Fase 3: Inserire il proprio Name (Nome), Company (Società) e Serial
Number (Codice seriale). Se si sta valutando il prodotto, lasciare il
codice di default ‘Evaluation’. Con il mouse fare clic su Next
(Avanti).
Fase 4: A questo punto l’installazione richiede di specificare l’indirizzo
e-mail dell’Amministratore (Administrator Email). Inserire l’indirizzo email dell’Amministratore.
Specificare l’indirizzo di posta elettronica dell’amministratore.
Fase 5: Ora l’installazione chiede dove si desidera installare GFI
MailSecurity. GFI MailSecurity necessita di circa 30 MB di spazio
libero sul disco fisso. Inoltre devono essere riservati circa 200 MB per
i file temporanei.
Fase 6: Ora il set-up confermerà l’installazione della modalità VS API,
copierà tutti i file di programma nella destinazione selezionata e
completerà l’installazione creando un gruppo di programmi GFI
MailSecurity. Fare clic su Finish (Fine) per terminare l’installazione.
A questo punto saranno avviati i servizi GFI MailSecurity e il motore
GFI MailSecurity VS API.
Fase 7: E’ possibile verificare se GFI MailSecurity viene eseguito
utilizzando il monitor GFI MailSecurity. Si noti che è necessario
qualche istante prima che GFI MailSecurity venga avviato, questo
perché VS API deve prima caricare GFI MailSecurity.
10 • Installazione di GFI MailSecurity in Modalità VS API
Manuale MailSecurity per Exchange/SMTP
Il monitor remoto di GFI MailSecurity.
Per monitorare GFI MailSecurity: Selezionare ‘Start > Programs >
GFI MailSecurity’ (Avvio > Programmi > GFI MailSecurity)
selezionare ‘GFI MailSecurity Monitor’.
Si noti che il monitor si riferisce ai moduli non alle e-mail. Un modulo
(template) è una parte di messaggio, come il corpo di una lettera o un
allegato. Pertanto un’e-mail può contenere moduli multipli. Per
esempio un’e-mail con 2 allegati consiste in 3parti/moduli: 1 corpo e 2
allegati.
Inserimento del Codice Seriale dopo l’installazione
Se GFI MailSecurity è stato acquistato, è possibile inserire il codice
seriale nella sezione ‘General > Licensing’ (Generale > Licenza).
Se si sta valutando GFI MailSecurity, utilizzando un codice di
valutazione, il prodotto scadrà dopo 60 giorni. Se si decide poi di
acquistare GFI MailSecurity, inserire il Codice seriale qui, senza
reinstallare GFI MailEssentials.
L’inserimento del Codice seriale non deve essere confuso con il
processo di registrazione dei dati della vostra azienda sul nostro sito
web. Questa seconda fase è molto importante poiché ci consente di
fornirvi il supporto e di comunicarvi tutte le più importanti notizie sul
prodotto. Registratevi alla pagina web:
http://www.gfi.com/pages/regfrm.htm
In modalità VS API, bisogna registrare GFI MailSecurity in base al
numero di caselle di posta che si hanno su Exchange Server.
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in Modalità VS API • 11
Installazione di GFI MailSecurity in
modalità gateway
Introduzione
Questo capitolo spiega la procedura per installare e configurare la
modalità GFI MailSecurity SMTP gateway. In modalità SMTP
gateway, GFI MailSecurity verifica tutti i messaggi in arrivo e in uscita
prima che raggiungano il proprio server di posta. A questo scopo, GFI
MailSecurity deve funzionare da gateway per tutte le e-mail. Questa
impostazione è nota anche con il nome di server 'Smart host' (Host
intelligente) o 'Mail relay' (Distributore di posta).
Se non si possiede Microsoft Exchange 2000/2003, o si desidera
installare GFI MailSecurity lungo il perimetro della propria rete, allora
GFI MailSecurity deve essere installato in modalità SMTP gateway.
Per ulteriori informazioni sulle modalità operative di GFI MailSecurity e
sulla modalità SMTP gateway, fare riferimento al capitolo precedente.
La modalità SMTP gateway è la modalità corretta se si esegue
Exchange 5.5, Lotus Notes o un altro server SMTP/POP3!
Se si gira su una rete Windows NT: la macchina su cui gira GFI
MailSecurity può essere separata totalmente dalla propria rete
Windows NT – GFI MailSecurity non richiede Active Directory
(Cartella Attiva)!
Installazione di GFI MailSecurity davanti al proprio firewall
Una possibilità che può risultare molto utile consiste nell’installare GFI
MailSecurity su un computer distinto davanti al proprio firewall o sul
proprio firewall (se si usa un firewall Windows 2000 come per esempio
Microsoft ISA Server). Ciò consente di tenere il proprio server di posta
aziendale dietro al firewall. GFI MailSecurity agisce da server ‘smart
host’/’mail relay’ nella zona perimetrale della rete (nota anche come
DMZ – zona smilitarizzata).
I vantaggi che ne derivano sono i seguenti:
•
Si può eseguire la manutenzione sul proprio computer server di
posta mentre si stanno ancora ricevendo messaggi da Internet.
•
Si utilizzano meno risorse sul proprio server di posta.
•
Il computer GFI MailSecurity può avere specifiche inferiori rispetto
al computer server di posta ed elaborare i messaggi più
rapidamente.
•
Ulteriore tolleranza agli errori – se succede qualcosa al proprio
server di posta, si continuano a ricevere i messaggi che vengono
messi in coda sul computer GFI MailSecurity.
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità gateway • 13
Nota: Questo computer separato non deve essere necessariamente
dedicato a GFI MailSecurity, può eseguire altre applicazioni, per
esempio un firewall.
Requisiti di sistema per GFI MailSecurity in modalità SMTP
Gateway
•
Windows 2000 – Pro, Server o Advanced Server OPPURE
Windows 2003 – Pro, Server o Advanced Server OPPURE
Windows XP (Si Noti che se si utilizza Windows 2000/2003 Pro o
XP, si potranno accettare soltanto 10 connessioni SMTP in arrivo
simultaneamente, quindi è meglio utilizzare le versioni del server
Windows).
•
Il servizio IIS5 SMTP
installato e che funziona come un
trasmettitore SMTP al proprio server di posta. Ciò significa che il
registro MX del proprio dominio deve puntare sul computer su cui
si installa GFI MailSecurity. Per ulteriori informazioni al riguardo,
visitare
il
sito:
http://support.microsoft.com/support/kb/articles/Q293/8/00.ASP
•
Microsoft Exchange server 2000/2003, 4, 5 o 5.5, Lotus Notes 4.5
e superiore oppure un server di posta SMTP/POP3.
•
IMPORTANTE: Disabilitare il software Anti-virus dalla scansione
delle cartelle di GFI MailSecurity & IIS! E’ noto che i prodotti Antivirus interferiscono con le normali operazioni e rallentano tutti i tipi
di software che richiedono l’accesso ai file. Per ulteriori
informazioni: http://kbase.gfi.com/showarticle.asp?id=KBID001559
•
Assicurarsi che il backup del software non abbia riferimenti alle
cartelle di GFI MailSecurity in nessun punto.
•
Per ricevere messaggi da utenti che inviano posta in formato
Exchange 5.5 RTF: si deve installare Microsoft Outlook OPPURE
Collaboration Data Objects (Oggetti Dati di Collaborazione) sul
computer GFI MailSecurity.
•
I Collaboration Data Objects (CDO) vengono installati
automaticamente quando si installa Outlook. Tuttavia possono
essere installati separatamente se non si desidera installare
Microsoft Outlook. A tale proposito, procedere come descritto di
seguito:
1. Eseguire l’installazione dal CD di Office 2000. Selezionare
Customize (Personalizza).
2. Selezionare
Microsoft
Outlook
for
Windows
>
Collaboration Data Objects. Deselezionare gli altri
componenti che non si desiderano installare.
3. Riavviare il computer dopo l’installazione.
4. Assicurarsi che sul computer GFI MailSecurity, Outlook
Express NON sia il client di posta di default!
14 • Installazione di GFI MailSecurity in modalità gateway
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità SMTP gateway
Installazione e configurazione del servizio IIS 5 SMTP
GFI MailSecurity utilizza il servizio IIS 5 SMTP di Windows 2000 come
server SMTP. Poiché GFI MailSecurity lavora con questo servizio
SMTP, è necessario configurarlo prima come server di trasmissione
della posta.
Il servizio SMTP fa parte di IIS 5 che a sua volta è un componente di
Windows 2000. Viene utilizzato come agente di trasmissione dei
messaggi di Microsoft Exchange Server ed è stato realizzato per
gestire grandi quantitativi di traffico postale. Il servizio IIS 5 SMTP di
Windows 2000 è incluso in ogni distribuzione Windows 2000, incluso
Windows 2000 Professional.
Per installare e configurare il servizio IIS5 SMTP come server di
trasmissione della posta, procedere come descritto di seguito:
Fase 1: Verifica dell’installazione del servizio SMTP
Nel ‘Control Panel’ (Pannello di Controllo) aprire ‘Add/Remove
Programs’ (Aggiungi/Rimuovi Programmi), fare clic su ‘Add/Remove
Windows Components’ (Aggiungi/Rimuovi Componenti Windows).
Fare clic sul componente ‘Internet Information Services’ (IIS), fare
clic su ‘Details’ (Dettagli) e quindi verificare che la casella ‘SMTP
Service’ (Servizio SMTP) sia selezionata. Se non è selezionata, fare
clic per selezionarla, fare clic su OK e quindi seguire le istruzioni di
installazione visualizzate.
Specifica del nome del server di trasmissione della posta e assegnazione dell’IP.
Fase 2: Specifica del nome del server di trasmissione della
posta e assegnazione di un IP
1. Fare clic su Start (Avvio), puntare su ‘Programs’ (Programmi),
fare clic su ‘Administrative Tools’ (Strumenti Amministrativi) e
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità gateway • 15
quindi fare clic su ‘Internet Services Manager’ (Manager Servizi
Internet).
2. Espandere l’albero sotto al nome del server e quindi espandere
‘Default SMTP Virtual Server’ (Server Virtuale SMTP di Default).
Fare clic con il tasto destro del mouse e selezionare ‘Properties’
(Proprietà). Assegnare un IP.
Fase 3: Configurazione del servizio SMTP per trasmettere i
messaggi al proprio server di posta
In questa fase si configura il servizio SMTP per trasmettere i
messaggi in arrivo al proprio server di posta.
Nota:
Durante
l’installazione,
GFI
MailSecurity
esegue
automaticamente questa fase. GFI MailSecurity richiede il nome del
proprio dominio locale e lo crea come dominio remoto. Il dominio è
visibile sul lato destro dello schermo. Tuttavia, se si esegue questa
fase manualmente, si può confermare che il proprio server di
trasmissione stia funzionando correttamente prima di eseguire
l’installazione di GFI MailSecurity.
Creazione di un dominio locale in IIS per distribuire la posta
1. Fare clic su ‘Start’ (Avvio), puntare su ‘Programs’ (Programmi),
fare clic su ‘Administrative Tools’ (Strumenti Amministrativi) e
quindi fare clic su ‘Internet Services Manager’ (Manager Servizi
Internet).
2. Espandere il menu sotto al nome del server e quindi espandere il
‘Default SMTP Virtual Server’ (Server Virtuale SMTP di Default).
Per default si deve avere un dominio Locale con il nome completo
del dominio del server.
3. Configurare il dominio per la posta in arrivo:
a) Fare clic sull’icona ‘Domains’ (Domini) con il tasto destro del
mouse, fare clic su ‘New’ (Nuovo) e quindi su ‘Domain’
(Dominio).
b) Fare clic su ‘Remote’ (Remoto), quindi su ‘Next’ (Avanti) e
quindi inserire il nome del dominio nella casella Name (Nome).
Fare clic su Finish (Fine).
16 • Installazione di GFI MailSecurity in modalità gateway
Manuale MailSecurity per Exchange/SMTP
Configurazione del dominio.
NOTA IMPORTANTE PER I DOMINI LOCALI
Nota: durante l’installazione, MailSecurity importerà i domini locali dal
servizio IIS SMTP. Se si desiderano domini locali ulteriori, è
necessario aggiungere tali domini nella Configurazione di
MailSecurity. Per ulteriori informazioni ci si può riferire al paragrafo
’Aggiunta di domini locali addizionali’ nel capitolo ‘Argomenti
Avanzati’.
Se si aggiungono domini locali addizionali nel servizio IIS SMTP,
questi non saranno automaticamente riconosciuti finché non verranno
inseriti nella Configurazione di MailSecurity. Questo consente inoltre,
l’installazione di host intelligenti remoti per particolari domini che non
sono locali.
Configurazione del dominio per trasmettere i messaggi al
proprio server di posta:
1. Nelle proprietà del dominio appena creato, fare clic per
selezionare la casella ‘Allow the Incoming Mail to be Relayed to
this Domain’ (Consenti alla Posta In Arrivo di Essere Trasmessa
a questo Dominio).
2. Se questa impostazione viene effettuata per un dominio interno,
specificare il server che riceve i messaggi per il nome del dominio
tramite l’indirizzo IP nella casella di dialogo del dominio ‘Route’
(Instrada).
3. Fare clic sull’opzione ‘Forward All Email to Smart Host’ (Invia
Tutti i Messaggi all’Host Intelligente) e quindi inserire l’indirizzo IP
del server responsabile per le e-mail di quel dominio tra parentesi
quadre. Per esempio:
[123.123.123.123]
Nota: È necessario inserire l’indirizzo IP del server tra parentesi
quadre affinché il server lo riconosca come indirizzo IP e non tenti
una ricerca DNS.
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità gateway • 17
4. Fare clic su OK.
Opzioni di trasferimento
Fase 4: Protezione del proprio server di trasmissione della
posta.
In questa fase si specifica il nome del proprio server di trasmissione
della posta e ogni altro server di posta che invia messaggi tramite
questo. In effetti si limitano i server che possono inviare messaggi
tramite questo server. Se non si creano limitazioni, chiunque può
utilizzare tale server di trasmissione (il cosiddetto ‘spamming’). Per
evitare questo, procedere come descritto di seguito:
1. Aprire le proprietà del ‘Default SMTP Virtual Server’ (Server
Virtuale SMTP di Default).
2. Dalla sezione ‘Access’ (Accesso), fare clic su ‘Relay’ (Trasmetti).
3. Fare clic su ‘Only the list below’ (Soltanto l’elenco seguente),
fare clic su ‘Add’ (Aggiungi) e quindi aggiungere l’IP del proprio
server di posta che invia i messaggi a questo server. Si può
specificare un computer unico, un gruppo di computer oppure un
dominio:
a) Computer unico: Specificare un particolare host cui si
desidera trasmettere e che non sia il server. Se si fa clic sul
pulsante ‘DNS Lookup’ (Ricerca DNS), si può cercare un
indirizzo IP di un host in particolare.
b) Gruppo di computer: Specificare un indirizzo IP di base per i
computer verso cui si desidera trasmettere.
c) Dominio: Selezionare tutti i computer di un dominio tramite il
nome del dominio che trasmetterà apertamente. Questa
opzione aggiunge overhead di elaborazione e può ridurre le
prestazioni del servizio SMTP perché comprende ricerche
DNS invertite su tutti gli indirizzi IP che cercano di trasmettere
per verificare il nome del loro dominio.
18 • Installazione di GFI MailSecurity in modalità gateway
Manuale MailSecurity per Exchange/SMTP
Fase 5: Configurazione del proprio server di posta per
trasmettere tramite il server di trasmissione della posta
Dopo aver configurato il servizio IIS SMTP per l’invio e la ricezione
della posta, si deve configurare il proprio server di posta per
trasmettere tutti i messaggi al server di trasmissione della posta. Per
fare questo, procedere come descritto di seguito:
Se si dispone di Microsoft Exchange Server 4/5/5.5:
1. Avviare ‘Microsoft Exchange Administrator’ (Amministratore
Microsoft Exchange).
2. Raggiungere ‘Internet Mail Service’ (Servizio Posta Internet) e fare
doppio clic per configurarne le proprietà.
Il connettore per la posta su Internet di Microsoft.
3. Raggiungere la sezione ‘Connections’ (Connessioni).
4. Nella sezione ‘Message Delivery’ (Consegna Messaggi)
selezionare ‘Forward all messages to host’ (Inoltra tutti i messaggi
all’host). Inserire il nome del computer o l’IP del computer su cui
funziona GFI MailSecurity. Se GFI MailSecurity gira sullo stesso
computer, inserire il nome IP di quel computer. (Non utilizzare l’IP di
ciclo ma il vero IP del computer).
5. Fare clic su OK e riavviare il server Exchange. Ciò è possibile
dall’applet dei servizi.
Se si dispone di Microsoft Exchange Server 2000/2003 :
Si deve installare un connettore SMTP che inoltra tutta la posta a GFI
MailSecurity:
1. Avviare ’Exchange System Manager’ (Manager Sistema
Exchange).
2. Fare clic con il tasto destro del mouse su Connectors Node >
New > SMTP Connector (Opzione Connettori > Nuovo >
Connettore SMTP) e creare un nuovo connettore SMTP. Viene
richiesto un nome.
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità gateway • 19
3. Ora selezionare l’opzione ‘Forward all mail through this
connector to the following smart host’ (Inoltra tutta la posta
tramite questo connettore al seguente smart host) e inserire l’IP
del server GFI MailSecurity (il server di trasmissione della posta)
indicato tra parentesi quadre [ ] (per esempio: [100.130.130.10].
Fare clic su OK per AGGIUNGERE.
4. Selezionare il Server SMTP su cui lavora il Connettore SMTP.
Raggiungere la sezione ‘Address Space’ (Spazio Indirizzo) e fare
clic su ‘Add’ (Aggiungi). Selezionare SMTP e fare clic su OK.
5. Fare clic su OK per uscire. Ora tutti i messaggi vengono inoltrati al
computer GFI MailSecurity.
Se si dispone di Lotus Notes:
1. Fare doppio clic sul pulsante ‘Address Book’ (Rubrica) in Lotus
Notes.
2. Fare clic sulla sezione ‘Server’ per aprire le varie opzioni.
3. Fare clic su ‘Domains’ (Domini).
4. Fare clic su ‘Add Domains’ (Aggiungi Domini).
5. Nella sezione ‘Basics’ (Proprietà di base) selezionare ‘Foreign
SMTP Domain’ (Dominio SMTP Esterno) dal campo ‘Domain
Type’ (Tipo di Dominio).
6. Nella sezione ‘Messages Addressed to’ (Messaggi Indirizzati a)
inserire * nel campo ‘Internet Domain’ (Dominio Internet).
7. Nella sezione ‘Should be routed to’ (Da instradare a) inserire il
numero IP del computer Mail Essentials nel campo ‘Internet Host’
(Host di Internet).
8. Salvare le impostazioni e riavviare il server Lotus Notes.
Se si dispone di un server di posta SMTP/POP3:
1. Avviare il programma di configurazione del proprio server di posta.
2. Cercare l’opzione per trasmettere tutta la posta in uscita tramite un
altro server di posta. Questa opzione dovrebbe chiamarsi
‘Forward all messages to host’ (Inoltra tutti i messaggi all’host).
Inserire il nome del computer oppure l’IP del computer che esegue
GFI MailSecurity.
3. Se necessario, fare clic su OK e riavviare il server di posta.
Fase 6: Puntamento del registro MX del proprio dominio al
server di trasmissione della posta
Siccome il nuovo server di trasmissione della posta deve prima
ricevere tutti i messaggi in arrivo, si deve aggiornare il registro MX del
proprio dominio per puntare all’IP del nuovo server di trasmissione
della posta. Diversamente, i messaggi continuano ad essere indirizzati
al proprio server di posta by-passando GFI MailSecurity.
Se si lavora sul proprio server DNS, è necessario aggiornarlo nel
proprio server DNS. Se viene gestito dal proprio ISP, è necessario
chiedergli di aggiornare il registro MX. Verificare quindi che il registro
MX sia corretto utilizzando la procedura seguente.
20 • Installazione di GFI MailSecurity in modalità gateway
Manuale MailSecurity per Exchange/SMTP
Verifica della corretta impostazione del registro MX per il
proprio dominio
1. Aprire il prompt di comando. Digitare nslookup.
2. Adesso digitare set type=mx.
3. Inserire il proprio dominio di posta.
4. Il registro MX deve indicare un unico IP. Questo IP deve essere
l’IP del computer su cui è installato GFI MailSecurity!
Verifica del registro MX del proprio dominio.
Fase 7: Verifica del nuovo server di trasmissione della
posta!
Prima di procedere all’installazione di GFI MailSecurity, verificare che
il nuovo server di trasmissione della posta funzioni correttamente.
1. Verificare la connessione della posta in arrivo IIS 5 SMTP del
proprio server di trasmissione della posta inviando un messaggio da
un account esterno ad un utente interno (si può utilizzare hotmail se
non si ha a disposizione un account esterno). Verificare che il client di
posta abbia ricevuto il messaggio.
2. Verificare la connessione della posta in uscita IIS 5 SMTP del
proprio server di trasmissione della posta inviando un messaggio a un
account esterno da un client e-mail di Internet. Verificare che il client
di posta esterno abbia ricevuto il messaggio.
Nota: Invece di utilizzare un client di posta, si può utilizzare Telnet e
inviare un messaggio in modo manuale. Si riceveranno in tal modo
maggiori informazioni per la ricerca e la rimozione dei problemi .
Il seguente è un link all’articolo KB Microsoft per eseguire questo:
http://support.microsoft.com/support/kb/articles/Q153/1/19.asp
Fase 8: Esecuzione dell’installazione di GFI MailSecurity
Fase 1: Eseguire l’installazione di GFI MailSecurity facendo doppio
clic sul file ‘MailSecurity.exe’ sul computer server SMTP per la
trasmissione della posta. GFI MailSecurity invita inoltre a verificare la
disponibilità di una versione successiva di GFI MailSecurity. Utilizzare
sempre la versione più aggiornata!
Fase 2: Confermare l’accordo License (Licenza).
Fase 3: Ora inserire Name (Nome), Company (Società) e Serial
Number (Codice seriale). Se si sta valutando il prodotto, lasciare
come codice di default ‘Evaluation’. Fare clic su Next (Avanti).
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità gateway • 21
Fase 4: Ora l’installazione chiede di specificare l’indirizzo di posta
elettronica dell’amministratore. Inserire l’indirizzo di posta elettronica
dell’Amministratore.
Specifica dell’indirizzo di posta elettronica dell’amministratore.
Fase 5: Ora l’installazione chiede dove installare GFI MailSecurity.
GFI MailSecurity necessita di circa 30 MB di spazio libero sul disco
fisso. Inoltre si devono riservare circa 200 MB per i file temporanei.
Fase 6: Ora l’installazione chiede di specificare l’IP del proprio server
di posta e la porta del proprio dominio locale.
Il dominio locale è l’ultima parte del proprio indirizzo interno di posta
elettronica, per esempio gfi.com. Si può utilizzare la funzione ‘Test
IP’ (Verifica IP) per verificare se l’IP e la porta specificate sono
corrette.
Active Directory (Cartella Attiva) è installata?
Fase 7a: Questa fase si verifica soltanto se Active Directory
(Cartella Attiva) è installata! Se Active Directory (Cartella Attiva) è
installata, l’installazione chiede se questo server ha accesso a tutti gli
22 • Installazione di GFI MailSecurity in modalità gateway
Manuale MailSecurity per Exchange/SMTP
utenti della rete nella Active Directory. Questa fase è importante se si
sta installando GFI MailSecurity su una macchina nella DMZ che non
fa parte del dominio principale e che quindi non avrà tutti gli utenti
elencati nella Active Directory (Cartella Attiva). In questo caso si può
selezionare che GFI MailSecurity non utilizzi Active Directory per
recuperare utenti. Gli utenti saranno basati su indirizzi di posta
elettronica SMTP e non su gli utenti della Active Directory. Gli utenti
verranno aggiunti automaticamente a un database appena il
messaggio passa attraverso il motore di scansione di GFI
MailSecurity. (Ogni indirizzo interno di posta elettronica viene aggiunto
automaticamente al database).
Fase 7b: Questa fase si verifica soltanto se Active Directory
(Cartella Attiva) non è installata! GFI MailSecurity chiede quale tipo
di server di posta interna si sta eseguendo.
Quale server di posta si sta eseguendo.
In questa finestra di dialogo sono disponibili 3 opzioni:
1. Microsoft Exchange Server 5.5. In questo caso GFI MailSecurity
sincronizza i propri utenti con il database degli utenti Exchange
Server 5.5. Se si seleziona questa opzione, dopo l’installazione, il
wizard di sincronizzazione degli utenti GFI MailSecurity si avvia e
recupera utenti dal proprio server Exchange 5.5 server. Nota:
Installare l’amministratore Microsoft Exchange sulla
macchina che esegue GFI MailSecurity!
2. Server SMTP/POP3 o Lotus Notes. In questo caso GFI
MailSecurity aggiunge automaticamente utenti a un database
appena il messaggio passa attraverso il motore di scansione di
GFI MailSecurity. (Ogni indirizzo interno di posta elettronica viene
aggiunto automaticamente al database).
3. Microsoft Exchange Server 2000/2003. Questa opzione è
identica all’opzione del server SMTP/POP3 o Lotus Notes. Se GFI
MailSecurity viene eseguito nella DMZ e non ha accesso a tutti gli
utenti di rete nella Active Directory (Cartella Attiva), GFI
MailSecurity aggiunge automaticamente utenti a un database
appena il messaggio passa attraverso il motore di scansione di
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità gateway • 23
GFI MailSecurity. (Ogni indirizzo interno di posta elettronica viene
aggiunto automaticamente al database).
Nota: Se GFI MailSecurity viene eseguito nella DMZ e non ha
accesso a Exchange 5.5, si può anche selezionare questa opzione.
Ora il programma di installazione copia tutti i file di programma nella
destinazione selezionata e termina l’installazione creando un gruppo
di programmi GFI MailSecurity. Fare clic su Finish (Fine) per
terminare l’installazione.
Ora si avviano i servizi GFI MailSecurity.
Fase 8: Si può verificare se GFI MailSecurity è in esecuzione
utilizzando il monitor GFI MailSecurity.
Il monitor remoto GFI MailSecurity.
Per monitorare GFI MailSecurity: fare clic su Start > Programs > GFI
MailSecurity admin tools (Avvio > Programmi > Strumenti
amministrativi GFI MailSecurity) e selezionare GFI MailSecurity
monitor (Monitor GFI MailSecurity).
Il Wizard di Sincronizzazione Exchange 5.5 per utenti
Nota: Per eseguire il wizard di sincronizzazione, installare
l’amministratore Microsoft Exchange sulla macchina che esegue
GFI MailSecurity!
Il Wizard (Guida) di sincronizzazione per utenti si può applicare
soltanto agli utenti del server Microsoft Exchange 5.5. Questo wizard
si avvia automaticamente dopo aver installato GFI MailSecurity ed
aver selezionato l’esecuzione di Microsoft Exchange Server 5.5.
Questo wizard collega al server Exchange e sincronizza gli utenti via
DAPI al fine di consentire la configurazione di regole su base utente.
Requisiti per eseguire il Wizard di Sincronizzazione
1. E’ necessario che l’amministratore Exchange 5.5 sia installato sullo
stesso computer di GFI MailSecurity. GFI MailSecurity richiede
l’installazione di alcuni DAPI DLL da parte di Exchange 5.5 per
eseguire con successo il processo di sincronizzazione.
2. Occorre un account con diritti amministrativi nella cartella
Exchange. Si può specificare un account diverso oppure utilizzare il
proprio account di amministratore. Se si utilizza un account diverso, si
può seguire questa procedura per garantire all’account diritti di
amministrazione nella cartella Exchange 5.5:
24 • Installazione di GFI MailSecurity in modalità gateway
Manuale MailSecurity per Exchange/SMTP
a) Da ‘Exchange Administrator’ (Amministratore Exchange),
selezionare ‘Properties for the Site’ (Proprietà per il Sito) per cui si
vuole eseguire la sincronizzazione.
b) Nella sezione dei permessi, concedere all’Account utilizzato per la
sincronizzazione il ruolo 'Admin' (Amministratore).
c) Ripetere la stessa procedura per il contenitore 'Configuration'
all’interno del Sito.
d) Nel caso si volesse effettuare una sincronizzazione multipla di siti di
scambio, è necessario ripetere l’intera procedura per ognuno dei siti.
Esecuzione del Wizard di sincronizzazione
Fase 1: Quando il Wizard è stato avviato, appare la schermata iniziale
di benvenuto. Fare clic su ‘Next’ (Avanti) per continuare.
Fase 2: Il Wizard di sincronizzazione per utenti richiede:
•
Il nome della macchina Exchange Server 5.5.
•
Un nome utente (dominio di utilizzo, ossia dominio/nome utente) e
una password da utilizzare per collegarsi al server Exchange 5.5.
Nota: Se si utilizza un account di amministratore per cui si cambia
regolarmente la password, si deve modificare anche la password del
servizio di sincronizzazione.
Fase 3: Confermare gli inserimenti specificati facendo clic su
‘Confirm settings’ (Conferma impostazioni) e fare clic su ‘Next’
(Avanti). Ora il wizard recupera un elenco di siti da cui si possono
recuperare utenti. Selezionare i siti da cui si desiderano recuperare
utenti e fare clic su ‘Next’ (Avanti).
Fase 4: Ora si avvia la sincronizzazione degli utenti. GFI MailSecurity
riavvia molti servizi. Fare clic su ‘Next’ (Avanti) per terminare. Il
database GFI MailSecurity contiene tutti gli utenti della cartella
Exchange 5.5 directory.
Manuale MailSecurity per Exchange/SMTP
Installazione di GFI MailSecurity in modalità gateway • 25
Configurazione della Verifica dei
Contenuti e degli Allegati
Introduzione
Questo capitolo spiega come installare la verifica dei contenuti e degli
allegati in GFI MailSecurity. La proprietà di verifica dei contenuti
consente di determinare una serie di caratteristiche relative ai tipi di
messaggi che potranno accedere al proprio server di posta.
Per determinare tali caratteristiche, GFI MailSecurity sfrutta il concetto
delle ‘Rules’ (Regole). Una regola è una condizione che viene
stabilita, per esempio il blocco di tutti gli allegati eseguibili.
Altri esempi di regole sono i seguenti:
•
blocco di tutti i messaggi di posta che contengono determinate
parole.
•
blocco di tutti i messaggi di posta con allegati che possono
contenere programmi o script (*.vbs) (Love Letter!).
•
blocco di determinati utenti che inviano allegati.
Tipi di regole di verifica dei contenuti
Esistono due tipi di regole di verifica dei contenuti:
Regola di verifica dei contenuti – Questa regola consente di cercare
determinate parole in un messaggio di posta e nei suoi allegati. Ciò
permette di bloccare i messaggi di posta e gli allegati con determinati
contenuti. Per esempio è possibile bloccare gli allegati contenenti
determinate parole.
Regola di verifica degli allegati – Una regola di verifica degli allegati
consente di bloccare gli allegati di un certo tipo.
Entrambe le regole possono essere applicate a tutti gli utenti oppure a
un elenco specifico di utenti.
Creazione di una regola di verifica dei contenuti
Per creare una regola di verifica dei contenuti, procedere come
descritto di seguito:
1. Evidenziare l’opzione di verifica dei contenuti nel programma di
Configurazione di GFI MailSecurity. Fare clic con il tasto destro del
mouse e selezionare ‘New > Content checking rule’ (Nuovo >
Regola di verifica dei contenuti).
2. Nella schermata di destra viene creata una nuova regola.
Evidenziarla e fare doppio clic. Viene visualizzata una finestra di
dialogo con diverse opzioni.
Manuale MailSecurity per Exchange/SMTP
Configurazione della Verifica dei Contenuti e degli Allegati • 27
Verificare il corpo e l'oggetto
Una regola di verifica dei contenuti.
3. Dalla sezione ‘General’ (Generale), si può specificare se si
desidera applicare questa regola alla posta in arrivo, alla posta
interna, alla posta in uscita o a tutti i tipi di posta. Si possono inoltre
bloccare i messaggi PGP criptati.
4. Ora si possono inserire le condizioni e le parole chiave per cui si
desidera controllare il contenuto dei messaggi. Selezionare ‘Add
Condition’ (Aggiungi Condizione) per inserire una condizione che
utilizzi operandi. oppure, selezionare ‘Add Keyword’ (Aggiungi Parola
Chiave) per inserire una singola parola chiave o una frase.
Aggiunta di una condizione.
Aggiunta di condizioni
Le condizioni sono combinazioni di parole chiave che utilizzano gli
operandi IF (SE), AND (E), AND NOT (E NON), OR (OPPURE) o OR
NOT (OPPURE NON). Utilizzando le condizioni si possono specificare
combinazioni di parole che devono apparire nel messaggio. Per
esempio, una condizione ‘If Word1 AND Word2’ (Se Parola1 E
28 • Configurazione della Verifica dei Contenuti e degli Allegati
Manuale MailSecurity per Exchange/SMTP
Parola2) verifica la presenza delle due parole indicate. Per attivare la
regola devono essere presenti nel messaggio entrambe le parole. Per
aggiungere una condizione, selezionare ‘Add Condition’ (Aggiungi
Condizione).
Aggiunta di una parola chiave o di una frase.
Aggiunta di parole chiavi
Se si desiderano verificare soltanto singole parole o frasi, non è
necessario creare una condizione. In questo caso è sufficiente
aggiungere una parola chiave. A questo proposito selezionare ‘Add
Keyword’ (Aggiungi Parola Chiave). Se si inseriscono più parole, GFI
MailSecurity ricerca la frase. Per esempio, se si inserisce ‘Basketbal
sports’, GFI MailSecurity controlla la presenza della frase ‘Basketbal
sports’. Soltanto questa frase attiva la regola; non bastano le parole
basketbal OPPURE sports.
5. Per default viene verificato soltanto il corpo del messaggio di posta.
È inoltre possibile specificare che GFI MailSecurity apra l’allegato e
verifichi la presenza di determinate parole chiave anche nell’allegato.
Per farlo, fare clic su ‘Attachment checking options’ (Opzioni di
verifica degli allegati). Abilitare ‘Check these attachments’ (Verifica
questi allegati) e specificare l’estensione degli allegati di cui si
desidera verificare il contenuto utilizzando i pulsanti Add & remove
(Aggiungi e rimuovi).
Nota: Questa opzione richiede molto tempo di elaborazione perché la
ricerca delle parole negli allegati è un processo laborioso. È meglio
utilizzarla soltanto per gli allegati doc, txt e rtf e mettere in quarantena
altri allegati.
6. Dopo aver specificato le parole chiave e le combinazioni da
verificare, si possono selezionare alcune opzioni:
Match whole words only (Cerca soltanto parole intere): Abilitando
questa opzione, GFI MailSecurity blocca soltanto i messaggi di posta
dove la parola specificata è una parola intera. Per esempio, se si
specifica la parola ‘sport’, ogni e-mail contenente la parola ‘sport’
viene bloccata, ma non se contiene la parola ’Allsports’.
Block PGP encrypted mails (Blocca messaggi criptati PGP): Questa
opzione blocca/mette in quarantena i messaggi criptati che utilizzano
PGP. Ciò consente di intercettare messaggi che cercano di bypassare
il motore di verifica dei contenuti GFI MailSecurity.
Import/Export (Importa/Esporta): Si possono importare parole chiave
e condizioni utilizzando la funzione ‘Import/Export’. Per farlo, creare
un file di testo e inserire ogni condizione o parola chiave su una linea
Manuale MailSecurity per Exchange/SMTP
Configurazione della Verifica dei Contenuti e degli Allegati • 29
diversa. Le frasi dovrebbero essere racchiuse tra doppi apici “”. Gli
operatori di condizioni dovrebbero essere scritti in lettere maiuscole.
Suggerimento: si esporti un file di esempio per vedere il formato
esatto.
7. Ora si può procedere all’opzione successiva e specificare le parole
che si vogliono verificare nell’oggetto del messaggio.
Regola di verifica dei contenuti – opzione Subject (Oggetto).
Specifica delle azioni da intraprendere
8. Dopo aver specificato che cosa la regola di verifica dei contenuti
deve controllare, è possibile specificare cosa si deve fare se GFI
MailSecurity scopre un messaggio contenente quelle parole.
Regola di verifica dei contenuti – opzione Actions (Azioni) - versione gateway.
30 • Configurazione della Verifica dei Contenuti e degli Allegati
Manuale MailSecurity per Exchange/SMTP
Si può scegliere tra le opzioni seguenti:
Block mail & perform action (Blocca messaggio ed esegui azione):
Abilitando questa opzione si blocca il messaggio che si può mettere in
quarantena, cancellare o spostare.
Quarantine mail (Mette in quarantena il messaggio): Mette in
quarantena i messaggi di posta per la revisione da parte di un
amministratore. Per ulteriori informazioni sulla quarantena, consultare
il relativo capitolo.
Delete mail (Cancella messaggio – solo per la versione Gateway):
Questa opzione cancellerà l’intera e-mail.
Delete body/attachment (Cancella corpo/allegato): Questa opzione
cancellerà le parti ‘offensive’ del messaggio di posta (ad esempio il
corpo del messaggio o l’allegato).
Move mail to folder (Sposta alla cartella): Questa opzione sposta il
messaggio in una cartella.
Notification (Notifica)
Sono disponibili le seguenti opzioni di notifica:
Notify user via mail (Notifica utente via e-mail): Questa opzione
consente di informare l’utente via e-mail che il messaggio è stato
bloccato.
Notify manager via mail (Notifica amministratore via e-mail): Questa
opzione consente di informare via e-mail l’amministratore che il
messaggio è stato bloccato. L’amministratore di un utente è
specificato nella ‘Active Directory’ (Cartella Attiva). Se non è
specificato nessun amministratore, viene informato il manager di
default. L’amministratore di default può essere configurato delle
opzioni di quarantena.
Log occurrence of rule to this file (Registra il verificarsi della regola
in questo file): Come opzione si può registrare il fatto che una regola è
stata ‘attivata’ in un file di registrazione a propria scelta.
Nota: Si può anche decidere di non bloccare il messaggio, ma
semplicemente di informare l’utente o registrarne il fatto.
Applicazione della regola agli utenti
9. Dopo aver configurato che cosa verificare e che cosa fare, è
possibile specificare per quali utenti GFI MailSecurity applica questa
regola. Per default GFI MailSecurity applica la regola a tutti i messaggi
di posta. Tuttavia si può scegliere di applicarla soltanto ad alcuni
utenti. Ciò è possibile dall’opzione ‘Users’ (Utenti).
Manuale MailSecurity per Exchange/SMTP
Configurazione della Verifica dei Contenuti e degli Allegati • 31
L’opzione ‘Users’ della regola di verifica dei contenuti.
Per aggiungere utenti, selezionare ‘Add’ (Aggiungi). GFI MailSecurity
elenca automaticamente tutti gli utenti presenti nella ‘Active
Directory’ (Cartella Attiva). Se non si ha una Active Directory,
vengono elencati tutti gli indirizzi SMTP noti/importati.
È possibile selezionare a quali utenti applicare la regola. In alternativa
si possono selezionare gli utenti cui la regola non deve essere
applicata! Si può anche applicare la regola a una o più cartelle
pubbliche di posta abilitate. Quando si è pronti per specificare a quali
utenti applicare la regola, fare clic su OK per salvarla.
Rinomina della regola
Dopo aver creato e salvato la regola, è possibile rinominarla. Per farlo
è sufficiente evidenziare la regola, fare clic con il tasto destro del
mouse e selezionare ‘Rename’ (Rinomina).
Creazione di una regola di verifica degli allegati
Una regola di verifica degli allegati consente di bloccare gli allegati di
un certo tipo. La regola di verifica degli allegati è diversa dalla regola
di verifica dei contenuti perché verifica soltanto il tipo di allegato. La
regola di verifica dei contenuti verifica anche gli allegati, ma soltanto le
parole contenute al loro interno.
Se si sta lavorando in modalità Exchange 2000 VS API: Fare
attenzione all’applicazione delle regole agli allegati! Alcune
applicazioni MAPI che vengono eseguite su Exchange potrebbero
utilizzare file vbs o exe. In questo caso assicurarsi di non applicare
regole per mettere in quarantena file exe o vbs in caselle di posta
utilizzate da queste applicazioni.
Per creare una regola di verifica degli allegati, procedere come
descritto di seguito:
32 • Configurazione della Verifica dei Contenuti e degli Allegati
Manuale MailSecurity per Exchange/SMTP
1. Evidenziare l’opzione di verifica degli allegati nella Configurazione
di GFI MailSecurity. Fare clic con il tasto destro del mouse e
selezionare ‘New > Attachment checking rule’ (Nuovo > Regola di
verifica degli allegati).
2. Nella schermata di destra viene creata una nuova regola. Fare clic
due volte sulla regola. Viene visualizzata una finestra di dialogo con
opzioni.
La regola di verifica degli allegati.
3. È possibile specificare se applicare questa regola ai messaggi di
posta in arrivo, interni, in uscita o a tutti. Per comprendere in che
modo GFI MailSecurity determina se un messaggio è in arrivo, interno
o in uscita, fare riferimento al capitolo ‘Utilizzo Avanzato’.
Verifica degli allegati
4. Specificare quali allegati bloccare. È possibile specificare un elenco
degli allegati da bloccare o degli allegati ammessi, per esempio doc o
txt.
Aggiunta di un tipo o nome di file da bloccare.
Per aggiungere un file da bloccare, fare clic su ‘Add’ (Aggiungi). Si
può utilizzare il simbolo asterisco (*) per specificare file che hanno
Manuale MailSecurity per Exchange/SMTP
Configurazione della Verifica dei Contenuti e degli Allegati • 33
determinate stringhe nel proprio nome. Ad esempio specificando
*orders*.mdb vengono bloccati tutti i file che contengono nel proprio
nome la stringa ‘orders’, mentre se si specifica *.jpg saranno bloccati
tutti i file jpg.
E’ anche possibile bloccare gli allegati in base alle dimensioni. Questo
può essere fatto facilmente selezionando l’opzione ‘Block files
greater than’ (Blocca i file maggiori di) e inserendo la dimensione
massima dell’allegato.
La sezione regole di ‘Azioni’ per la verifica degli allegati.
Specifica delle azioni da intraprendere
5. Dopo aver specificato che cosa deve verificare la regola degli
allegati, è possibile specificare cosa si deve fare se GFI MailSecurity
trova quel tipo di allegato. Si può scegliere tra le opzioni seguenti:
Block attachment & perform action (Blocca allegato ed esegui
azione): Abilitando questa opzione si blocca l’allegato che si può
mettere in quarantena, cancellare o spostare.
Quarantine attachment (Mette in quarantena l’allegato): Mette in
quarantena l’allegato per la revisione da parte di un amministratore.
Per ulteriori informazioni sulla quarantena, consultare il relativo
capitolo.
Delete attachment (Cancella allegato): Questa opzione cancella
l’allegato.
Move attachment to folder (Sposta allegato nella cartella): Questa
opzione sposta l’allegato in una cartella.
Notification (Notifica)
Sono disponibili le seguenti opzioni di notifica:
Notify user via mail (Notifica utente via e-mail): Questa opzione
consente di informare l’utente via e-mail che l’allegato è stato
bloccato.
34 • Configurazione della Verifica dei Contenuti e degli Allegati
Manuale MailSecurity per Exchange/SMTP
Notify manager via mail (Notifica amministratore via e-mail): Questa
opzione consente di informare l’amministratore degli utenti via e-mail
che l’allegato è stato bloccato. L’amministratore di un utente è
specificato nella ‘Active Directory’ (Cartella Attiva). Se non è
specificato nessun amministratore, viene informato l’amministratore di
default. L’amministratore di default può essere configurato dalle
opzioni di quarantena.
Nota: Questa opzione è disponibile soltanto se si ha Active Directory
(Cartella Attiva).
Log occurrence of rule to this file (Registra il verificarsi della regola
in questo file): Come opzione si può registrare il fatto che una regola è
stata ‘attivata’ in un file di registrazione a propria scelta.
Nota: Si può anche decidere di non bloccare l’allegato, ma
semplicemente di informare l’utente o di registrarne il fatto.
Applicazione della regola agli utenti
6. Dopo aver configurato che cosa verificare e che cosa fare, è
possibile specificare per quali utenti GFI MailSecurity applica questa
regola. Per default GFI MailSecurity applica la regola a tutti i messaggi
di posta. Tuttavia si può scegliere di applicarla soltanto ad alcuni
utenti. Ciò è possibile dall’opzione ‘Users’ (Utenti).
L’opzione Users della regola di verifica dei contenuti.
Per aggiungere utenti, selezionare ‘Add’ (Aggiungi). GFI MailSecurity
elenca automaticamente tutti gli utenti presenti nella ‘Active
Directory’ (Cartella Attiva). Se non si ha una Active Directory,
vengono elencati tutti gli indirizzi SMTP noti/importati.
È possibile selezionare a quali utenti applicare la regola. In alternativa
si possono selezionare gli utenti cui la regola non deve essere
applicata. Si può anche applicare la regola a una o più cartelle
pubbliche di posta abilitate. Quando si è pronti per specificare a quali
utenti applicare la regola, fare clic su OK per salvarla.
Manuale MailSecurity per Exchange/SMTP
Configurazione della Verifica dei Contenuti e degli Allegati • 35
Rinomina della regola
Dopo aver creato e salvato la regola, è possibile rinominarla. Per farlo
è sufficiente evidenziare la regola, fare clic con il tasto destro del
mouse e selezionare ‘Rename’ (Rinomina).
36 • Configurazione della Verifica dei Contenuti e degli Allegati
Manuale MailSecurity per Exchange/SMTP
Quarantena
Introduzione
Quando un’e-mail non supera la ‘verifica dei contenuti’ e viene
messa in quarantena da GFI MailSecurity, il messaggio deve essere
rivisto da una persona autorizzata (in seguito chiamata
amministratore) e quindi approvato o rifiutato.
In GFI MailSecurity questo processo di revisione può essere eseguito
nei modi seguenti:
1. Tramite un’e-mail HTML all’amministratore.
2. Tramite un’e-mail HTML inviata a una cartella pubblica.
3. Tramite un’e-mail HTML inviata all’amministratore/supervisore degli
utenti.
4. Tramite il client moderator.
5. Utilizzando un moderator basato sul web.
Il vantaggio di utilizzare un’e-mail HTML è che il processo è proattivo,
ossia il moderator non deve ricordarsi di verificare il client moderator.
Inoltre i messaggi possono essere approvati/rifiutati direttamente da
un client e-mail in qualsiasi punto della rete. Per di più consente di
distribuire il carico dei messaggi di moderazione tra gli amministratori
degli utenti o in una cartella pubblica. Dando accesso a più di una
persona alla cartella pubblica, si può dividere il carico della
moderazione.
Il vantaggio di utilizzare anche un client moderator o un moderator
basato sul web è che l’interfaccia risulta ottimizzata per velocizzare la
conferma/rinuncia di gruppi di e-mail.
Opzioni di quarantena
Si può impostare in che modo i messaggi devono essere messi in
quarantena dal menu ‘Quarantine Options’ (Opzioni di Quarantena)
nella configurazione di GFI MailSecurity. Per farlo, fare clic con il tasto
destro del mouse su ‘Quarantine Options’ (Opzioni di Quarantena)
per visualizzare ‘Quarantine Properties’ (Proprietà di Quarantena).
Manuale MailSecurity per Exchange/SMTP
Quarantena • 37
Modalità di quarantena.
Adesso si proceda a configurare chi deve moderare i messaggi email:
1. Send quarantined mail to the User's manager (Invia messaggio
in quarantena all’amministratore degli utenti): Questa opzione invia il
messaggio all’amministratore degli utenti come configurato nella
‘Active Directory’ (Cartella Attiva). (Vedere di seguito).
2. Send all quarantined mail to the following user (Invia tutti i
messaggi in quarantena al seguente utente): Questa opzione invia
tutti i messaggi in quarantena a un unico utente, di solito
l’amministratore di rete.
3. Send all quarantined mail to a mail enabled public folder (Invia
tutti i messaggi in quarantena a una cartella pubblica abilitata): Questa
opzione consente di specificare una cartella pubblica. Dando accesso
a questa cartella a più utenti si può dividere il carico di moderazione.
Nota: Questa opzione è disponibile solo se si sta utilizzando la
modalità VS API. E’ possibile utilizzare una cartella pubblica anche
nella modalità Gateway, però in questo caso è necessario specificare
l’indirizzo e-mail della cartella pubblica nell’opzione 2.
38 • Quarantena
Manuale MailSecurity per Exchange/SMTP
Opzioni di Quarantena
Opzioni di Quarantena.
Nella sezione per le opzioni di Quarantena è possibile specificare in
che modo si intende approvare i file posti in quarantena e spedirli ai
vari destinatari:
Always send file as attachment (Invia sempre il file come allegato):
Questa opzione allega sempre il file posto in quarantena all’e-mail. Se
si sta utilizzando DownloadSecurity, e il file allegato è molto grande la
e-mail viene scaricata molto lentamente, pertanto tale opzione non è
raccomandata.
Send link instead of attachment if file exceeds a number of bytes
(Invia un collegamento invece che l’allegato se il file eccede un
numero di byte): Questa opzione invia un link se il file allegato è molto
grande.
Always send link instead of attachment (Invia sempre un
collegamento invece che l’allegato): Questa opzione fa sic he sia
inviato sempre un collegamento anziché il file allegato.
Configurazione di un amministratore nella Active Directory
(Cartella Attiva)
Questa opzione è disponibile soltanto se si ha ‘Active Directory’
(Cartella Attiva).
Per configurare l’amministratore di un utente nella Active Directory
(Cartella Attiva):
1. Avviare ‘Active Directory Users & Computers’ (Utenti e
Computer della Cartella Attiva) e passare al menu degli utenti.
2. Selezionare ora l’utente per cui si desidera configurare
l’amministratore. Fare doppio clic per visualizzare le proprietà
dell’utente.
Manuale MailSecurity per Exchange/SMTP
Quarantena • 39
3. Passare all’opzione ‘Organization’ (Organizzazione). Ora fare clic
sul tasto Manager (Amministratore) per specificare l’amministratore
dell’utente.
Configurazione di un amministratore nella Active Directory (Cartella Attiva).
Approvazione/rifiuto di un messaggio tramite un client e-mail
Quando un’e-mail è in quarantena, l’amministratore viene informato
ricevendo il messaggio in quarantena. L’oggetto del messaggio indica
quale utente di posta ha attivato la quarantena e il motivo della messa
in quarantena.
Un messaggio in quarantena in una cartella pubblica.
40 • Quarantena
Manuale MailSecurity per Exchange/SMTP
La notifica dell’e-mail in quarantena contiene il motivo della
quarantena, l’e-mail originale in allegato e le tre opzioni seguenti:
Approve Message (Approva Messaggio): Approva il messaggio che
viene inviato automaticamente al destinatario.
Delete Message (Cancella Messaggio): Cancella il messaggio.
Delete and Notify (Cancella e Notifica): Questa azione cancella il
messaggio e informa il mittente che il messaggio non è stato inviato.
Si può selezionare l’azione preferita. Si può anche inoltrare il
messaggio direttamente al destinatario o a un altro utente utilizzando
la funzione di inoltro del proprio client di posta.
Si può informare automaticamente l’utente in merito all’esito della quarantena.
Approvazione/rifiuto di un messaggio utilizzando il Client
Moderator
Quando un’e-mail è in quarantena, viene posta anche nell’elenco del
client moderator. Il client moderator elenca tutte le e-mail che sono
state in quarantena. Questa utility consente di approvare o rifiutare i
messaggi a ‘volume elevato’ poiché è possibile approvare/rifiutare
messaggi multipli in una volta sola. Il client moderator è leggermente
differente a seconda che si sia installato GFI MailSecurity in modalità
VS API o Gateway. Se si è installata la modalità Gateway, GFI
MailSecurity consentirà di eliminare un’intera e-mail, non solo una
parte del messaggio. Inoltre, se un’e-mail ha parti ‘offensive’ multiple,
queste saranno raggruppate.
Manuale MailSecurity per Exchange/SMTP
Quarantena • 41
Il Client moderator – versione gateway.
Per utilizzare il client moderator, procedure come segue:
1. Accedere al client moderator dal gruppo di programmi MailSecurity.
Il client consiste in un’interfaccia a doppio pannello, che consente di
visualizzare velocemente tutti i messaggi in quarantena. Inoltre, è
possibile visualizzare:
Critical Failures (Errori Critici): Elenca tutti gli errori di processo.
Notifications (Notifiche): Elenca tutti i messaggi che GFI MailSecurity
ha generato in merito ad eventi accaduti, quali ad esempio
l’aggiornamento dei file di definizione di un virus.
2. Approvare o rifiutare un’e-mail, semplicemente facendo clic con il
mouse sulla sezione ‘Quarantined mails’ (Posta in Quarantena). In
questa sezione sono mostrate le e-mail in quarantena. E’ possibile
approvare o rifiutare un’email facendo clic col pulsante destro del
mouse sull’e-mail e selezionando l’azione desiderata.
Approvazione di un’e-mail utilizzando il client moderator.
Utilizzo di un client moderator remoto
Il terzo modo per approvare o rifiutare un’e-mail è quello di utilizzare
un client moderator remoto basato sul web. Il moderator remoto
basato sul web elenca tutte le e-mail che sono state poste in
quarantena. Questa utility consente di approvare o rifiutare i messaggi
a ‘volume elevato’ poiché è possibile approvare/rifiutare messaggi
42 • Quarantena
Manuale MailSecurity per Exchange/SMTP
multipli in una volta sola. Il client moderator è leggermente differente a
seconda che si sia installato GFI MailSecurity in modalità VS API o
Gateway. Se si è installata la modalità Gateway, GFI MailSecurity
consentirà di eliminare un’intera e-mail, non solo una parte del
messaggio. Inoltre, se un’e-mail ha parti ‘offensive’ multiple, queste
saranno raggruppate.
Moderator remoto basato sul web.
Per utilizzare il moderator remoto procedure come segue:
1.
Assicurarsi di avere installato il moderator remoto secondo le
istruzioni illustrate nel paragrafo ‘Installazione del moderator basato
sul web’ (Alla fine del presente capitolo).
2.
Recarsi
all’URL
seguente:
http://<mailsecurityserver_name>/remotemoderator ed inserire il
codice di autentificazione (Questo dipende da come si è configurato).
3.
Dopo l’autentificazione, il moderator remoto mostrerà le e-mail
poste in quarantena sul lato destro del pannello. Sul lato sinistro
invece sono mostrate 3 sezioni:
•
Viewing (Visualizzazione) – consente di selezionare
‘quarantined mails’ (e-mail in quarantena), ‘critical failures’
(errori critici) o ‘notifications’ (notifiche).
•
Messages (Messaggi) – consente di effettuare operazioni
sulle e-mail in quarantena, ad esempio selezionarle tutte,
approvarle o rifiutarle.
•
Navigation (Navigazione)– consente di navigare sul sito.
Manuale MailSecurity per Exchange/SMTP
Quarantena • 43
Un messaggio in quarantena nel moderator remoto.
4.
Per approvare o rifiutare un’email, espandere l’e-mail in
quarantena facendo clic con il mouse sulla freccia alla destra della email. Saranno elencate le ragioni per cui la e-mail è stata posta in
quarantena. E’ possibile visualizzare l’e-mail facendo clic sul
collegamento all’e-mail. E’ possibile visualizzare l’intestazione dell’email cliccando sul collegamento headers.txt.
Visualizzazione del contenuto e-mail con il moderato remoto.
5.
E’ possibile poi approvare o rifiutare l’INTERA e-mail o,
alternativamente, solo una particolare parte di essa:
•
44 • Quarantena
Per approvare o rifiutare l’intera e-mail, selezionare l’opzione
‘Delete’ (Cancella) davanti all’e-mail,
‘Delete & Notify’
Manuale MailSecurity per Exchange/SMTP
(Cancella e Notifica) oppure ‘Approve’ (Approva) nella
sezione ‘Messages’ alla sinistra dell’e-mail.
•
Per approvare o rifiutare una parte di e-mail, fare clic sul tasto
appropriato appena sotto la parte e-mail selezionata.
Approvazione di un’e-mail utilizzando il moderator basato sul web.
6.
In alternative alle e-mail in quarantena è possible visualizzare:
Critical Failures (Errori Critici): Elenca tutti gli errori di processo.
Notifications (Notifiche): Elenca tutti i messaggi che GFI MailSecurity
ha generato in merito ad eventi accaduti, quali ad esempio
l’aggiornamento dei file di definizione di un virus.
Per tali visualizzazioni basta semplicemente fare clic con il mouse
sulle
appropriate
intestazioni
nella
sezione
‘Viewing’
(Visualizzazione).
Messaggi in quarantena dal punto di vista dell’utente
La messa in quarantena dei messaggi è estremamente trasparente
per gli utenti. È leggermente diversa a seconda della modalità in cui si
sta eseguendo GFI MailSecurity.
In modalità SMTP gateway
Per la posta in arrivo e in uscita, gli utenti ricevono il messaggio in
quarantena o l’allegato appena è stato approvato dall’amministratore.
In modalità VS API Exchange 2000
Per la posta in arrivo, gli utenti ricevono il messaggio in quarantena o
l’allegato appena è stato approvato dall’amministratore.
Per la posta in uscita, tuttavia, la procedura è leggermente più
complessa. Questo è dovuto al fatto che GFI MailSecurity non riceve
informazioni sul mittente tramite VS API e quindi GFI MailSecurity
genera un messaggio che l’utente deve inoltrare al destinatario
originale.
Manuale MailSecurity per Exchange/SMTP
Quarantena • 45
Inoltro di un allegato messo in quarantena al destinatario originale.
Ticketing system (Sistema di biglietteria) in modalità VS API
Il sistema che consente di spedire la posta in uscita dopo che è stata
messa in quarantena si chiama ‘Ticketing Sistem’ (Sistema di
Biglietteria). In pratica succede che un nuovo messaggio contenente il
file in allegato o il messaggio originale messo in quarantena viene
inviato all’utente accompagnato da un numero di ticket (biglietto) che
dà all’utente 24 ore di tempo (configurabili) per inoltrare il messaggio o
l’allegato al destinatario originale. L’utente può modificare il corpo di
questo messaggio di approvazione, ma non l’allegato.
Installazione del moderator basato sul web
Affinché possa essere utilizzato il moderator basato sul web, è
necessario installare il moderator attraverso la configurazione IIS. A
tale proposito, seguire la seguente procedura:
1.
Con l’installazione di MailSecurity tutti i file necessari sono
installati nella cartella
MailSecurity\RemoteModerator. Questa
cartella contiene una sottocartella ‘wwwroot’, che contiene i file per il
Moderator basato sul web.
46 • Quarantena
Manuale MailSecurity per Exchange/SMTP
Creazione di una cartella virtuale.
2.
Per utilizzare il moderator basato sul web, è necessario creare
una cartella virtuale in IIS che punti alla cartella ‘wwwroot’. Per fare
questo, aprire ‘Internet Services Manager’ (Servizi di
Amministrazione Internet), fare clic col pulsante destro del mouse
sulla sezione ‘Web Site’ (Sito Web), e dal menu selezionare ‘New –
Virtual Directory’ (Nuova Cartella Virtuale).
Indicazione della Cartella Virtuale.
3.
In questo modo si avvierà il Wizard di Virtual Directory
Creation (Creazione della Cartella Virtuale). Fare clic su ‘Next’ per
continuare. A questo punto è necessario fornire l’alias per la cartella
virtuale (un nome breve per un rapido riferimento). In questo caso è
‘RemoteModerator’, ma è possibile inserire un qualsiasi nome a
piacere la cui lunghezza soddisfi le normali convenzioni Windows per i
nomi delle cartelle. A tale proposito si osservi la figura sottostante.
Manuale MailSecurity per Exchange/SMTP
Quarantena • 47
Indicazione della cartella per il contenuto relativo al sito web.
4.
A questo punto inserire il percorso dove localizzare il
contenuto relativo al sito web. Dal Wizard, fare clic con il mouse su
‘Browse’ e selezionare la sottocartella wwwroot posta nel percorso di
installazione
di
MailSecurity
all’interno
della
cartella
RemoteModerator.
5.
Successivamente è necessario settare i permessi di accesso
per il Client Moderator Remoto. Dalla sezione ‘Access Permissions’
(Permessi di Accesso), selezionare solo le caselle ‘Read’ (Leggi) e
‘Run Scripts’ (Esegui Script). A questo punto fare clic su Next per
completare il wizard della creazione della ‘Virtual Directory’ (Cartella
Virtuale).
Installazione dei permessi di accesso per la Cartella Virtuale.
48 • Quarantena
Manuale MailSecurity per Exchange/SMTP
La nuova Cartella Virtuale creata.
6.
A questo punto selezionare la cartella virtuale creata di
recente, situata all’interno della cartella del server del sito web, e fare
clic col pulsante destro del mouse e scegliere ‘Properties’ (Proprietà).
Proprietà delle Virtual Directory (Cartella Virtuale).
7.
Dalla finestra di dialogo delle proprietà, scegliere la sezione
‘Virtual Directory’ e selezionare le caselle ‘Read’ (Leggi), ‘Log
visits’ (Visione registri) e ‘Index this resource’ (Indice di risorse).
8.
Successivamente premere OK. Verrà mostrata la finestra di
dialogo per la ‘Application Configuration’ (Configurazione
dell’Applicazione). Scegliere ‘App Options’ (Opzioni di Applicazione)
e selezionare le specifiche così come è indicato nell’immagine.
Ci si assicuri di avere settato il campo ‘ASP Script Timeout’ al valore
600 o superiore. Alcune operazioni possono richiedere tempo,
specialmente se il computer è sovraccarico. In questo modo si è sicuri
che gli script rientrino in un intervello di tempo sufficiente. Premere
OK per chiudere la finestra di dialogo.
Manuale MailSecurity per Exchange/SMTP
Quarantena • 49
Opzioni della finestra di dialogo per l’Application Configuration (Configurazione
dell’Applicazione).
9.
Nella finestra dialogo ‘Properties’ (Proprietà) premere ancora
una volta OK per chiuderla.
Protezione del moderator basato sul web
Affinché il Client Moderator Remoto consenta un controllo
amministrativo dei messaggi e dei file, posti in quarantena da
MailSecurity o DownLoadSecurity, è importante che venga realizzata
la propria autentificazione.
Vi sono tre modi possibili per proteggere il Client Moderator Remoto:
‘Basic Authentication’ (Autentificazione di Base), ‘Digest e
Integrated Windows Authentication’ (Autentificazione Windows
Sintetizzata e Integrata). L’Autentificazione Windows Integrata è la
scelta preferita in un ambiente Active Directory (Cartella Attiva),
questo perché consente un processo di autentificazione integrale,
senza la richiesta iniziale di user name e password degli utenti.
Inoltre, per l’autentificazione utilizza le informazioni windows correnti
sul computer client utente. Se si sta installando GFI MailSecurity nella
zona DMZ (Zona perimetrale della rete, detta anche zona
smilitarizzata), è necessaria una ‘Basic
Authentication’
(Autentificazione di Base).
I passi seguenti mostrano come rendere sicuro l’accesso al Moderator
basato sul web.
1. Aprire ‘Internet Services Manager’ (Manger per i servizi Internet).
Fare clic con il pulsante destro del mouse sulla cartella virtuale del
‘Remote Moderator Client’ (Client Moderator Remoto) all’interno del
sito web del server e selezionare ‘Properties’ (Proprietà).
50 • Quarantena
Manuale MailSecurity per Exchange/SMTP
2. Assicurarsi di aver deselezionato ‘Directory Browsing’ all’interno
della sezione ‘Virtual Directory’ (Cartella Virtuale).
3. Selezionare la sezione ‘Documents’ (Documenti) e rimuovere tutti i
documenti di default. Aggiungere il documento di default seguente,
‘main.asp’.
Documento di default per il Moderator basato sul web.
4. Successivamente selezionare la sezione ‘Directory Security’
(Cartella Sicurezza) e fare clic con il mouse sul tasto ‘Edit’ per
l’Accesso Anonimo e il Gruppo di Controllo per l’Autentificazione.
5. Selezionare la casella ‘Integrated Windows authentication’
(Autentificazione Windows Integrata – raccomandata se si sta
installando su una rete interna) OPPURE la casella ‘Basic
Authentication’ (se si sta installando nella zona DMZ). Assicurarsi
che sia deselezionato ‘Anonymous access’ (Accesso anonimo).
Manuale MailSecurity per Exchange/SMTP
Quarantena • 51
Metodi di autentificazione per il Client Moderator Remoto.
Se si sta utilizzando l’autentificazione Windows Integrata, allora
l’autentificazione si troverà opposta alla Active Directory. Questo sta a
significare che è necessario configurare utenti addizionali. Se si sta
utilizzando l’autentificazione di Base, allora l’autentificazione si troverà
opposta al database presente sul computer dell’utente locale. In
questo caso è necessario creare sul computer locale delle password e
degli user name (nome utenti). Per ulteriori informazioni sulla
sicurezza IIS, si consiglia di rivedere la documentazione IIS.
Assicurarsi di non consentire accessi anonimi!
6. A questo punto restringere l’accesso agli account desiderati
utilizzando i permessi NTFS. Aprire l’Explorer e raggiungere la
sottocartella ‘wwwroot’ posta nella cartella ‘RemoteModerator’ nel
percorso di installazione di MailSecurity. Fare clic con il pulsante
destro del mouse sulla sottocartella ‘wwwroot’ e selezionare
‘Properties’ (Proprietà) e quindi la sezione ‘Security’ (Sicurezza).
7. Aggiungere/rimuovere gli utenti/gruppi a cui si è deciso di
consentire l’accesso al Client Moderator Remoto. Per consentire
l’accesso ai soli utenti che fanno parte del gruppo di amministratori,
configurare la sezione ‘Security’ (Sicurezza) nella finestra di dialogo.
Fare clic su OK. Il Moderator basato sul web è adesso posto in
condizioni di sicurezza.
Configurazione dei permessi NTFS per il Moderator basato sul Web.
Se si utilizza GFI DownloadSecurity:
E’ necessario escludere l’URL del Moderator basato sul web, allo
scopo di evitare di porre in quarantena gli stessi file due volte. A tale
proposito procedere come segue:
1.
Aprire la consolle ‘ISA Management’ (Gestione ISA).
Espandere il menu del server dove è installato DownloadSecurity, e
52 • Quarantena
Manuale MailSecurity per Exchange/SMTP
raggiungere la sottosezione ‘Extensions – Web Filters’ (Estensioni –
Filtri Web). Fare clic col pulsante destro del mouse sul modulo di filtro
di DownloadSecurity nella parte destra del pannello della consolle
‘ISA Management’ (Gestione ISA).
2.
Nella casella di dialogo ‘DownloadSecurity Filter Properties’
(Proprietà di filtro di DownLoadSecurity) aggiungere il dominio del
server dove è installato il Client Moderator Remoto, con questo non si
sottopone a scansione la lista degli URL. Premere il tasto OK per
chiudere la casella di dialogo. In questo modo GFI DownloadSecurity
non analizzerà i file del sito web dove si trova il Moderator basato sul
web.
Manuale MailSecurity per Exchange/SMTP
Quarantena • 53
Configurazione della verifica dei virus
Configurazione dei motori di scansione
GFI MailSecurity può verificare la presenza di virus in tutti i messaggi
in arrivo, interni e in uscita. Tutti i messaggi contenenti virus vengono
messi in quarantena per essere rivisti da un amministratore.
Una delle principali caratteristiche di GFI MailSecurity è che può
utilizzare uno o più motori di scansione dei virus. Nella versione
standard sono compresi sia il motore Norman Virus Control che il
motore di scansione dei virus Bitdefender. Come opzione si può
acquistare la licenza del motore di scansione dei virus McAfee.
Il motore antivirus Norman è un motore di rilevazione dei virus testato
e affidabile che ha ricevuto numerosi riconoscimenti e certificazioni,
tra cui le certificazioni leader sul mercato ICSA, VirusBTN e Check
mark.
Bitdefender è un motore di scansione dei virus nuovo e innovativo che
ha ricevuto la certificazione ICSA.
È importante notare che la verifica della posta in arrivo con un motore
antivirus rappresenta soltanto una piccola parte di GFI MailSecurity. È
molto importante installare anche la verifica dei contenuti di tutti i
messaggi in arrivo e in uscita al fine di bloccare le e-mail contenenti
script e macro.
Configurazione dei motori di scansione dei virus
Per configurare il controllo dei virus, passare al menu dei motori di
scansione dei virus. Questo menu elenca tutti i motori di scansione dei
virus installati. È possibile configurare separatamente ogni motore di
scansione dei virus.
Cancellazione/Messa in quarantena delle e-mail infette
Si può configurare GFI MailSecurity in modo tale da cancellare
completamente un’e-mail infetta da un virus o alternativamente,
cancellare la sola parte infetta (ad esempio un file allegato) oppure
mettere l’e-mail in quarantena. Quanto detto può essere effettuato
dalla finestra di dialogo delle proprietà dei motori anti-virus.
A tale proposito, procedere come segue:
Manuale MailSecurity per Exchange/SMTP
Configurazione della verifica dei virus • 55
Finestra di dialogo delle proprietà della scansione anti-virus.
1. Accedere alla sezione dei motori anti-virus per la scansione, fare
clic col pulsante destro del mouse e selezionare ‘Properties’
(Proprietà).
2. Verrà mostrato la finestra di dialogo per le proprietà di scansione
dei motori anti-virus. Selezionare se si intende porre l’e-mail in
quarantena, cancellare la parte infetta o eliminare l’intera e-mail, e
quindi fare clic su OK per completare l’operazione.
Configurazione di Norman Virus Control
Per configurare il motore Norman Virus Control, procedere come
descritto di seguito:
1. Passare alla sezione Virus Scanning Engines > Norman Virus
Control (Motori di Scansione dei Virus > Norman Virus Control) e fare
clic con il tasto destro del mouse per selezionare le proprietà.
2. Abilitare il controllo dei virus per la posta in arrivo, interna, in uscita
o per tutti i messaggi.
56 • Configurazione della verifica dei virus
Manuale MailSecurity per Exchange/SMTP
Opzioni di controllo dei virus.
Impostazioni delle macro di Microsoft Word
3. Norman Virus Control consente inoltre di bloccare i documenti word
che contengono macro. Si può selezionare una delle opzioni seguenti:
Do not check macros (Non controllare macro – non raccomandata).
Con questa opzione GFI MailSecurity ignora le macro e fa affidamento
soltanto sul motore antivirus per verificare la presenza di nuovi virus.
Block all documents containing macros (Blocca tutti i documenti
contenenti macro) – Questa opzione mette in quarantena tutti gli
allegati Microsoft Word che contengono macro.
Blocco delle macro di word
È altamente raccomandato mettere in quarantena tutte le macro.
Questo protegge al 100% contro virus di macro sconosciuti. Alcune
macro non sono virus, tuttavia le macro ricevute via Internet sono
estremamente sospette.
Naturalmente il motore per i virus verifica la presenza di virus noti, mai
i nuovi virus di posta elettronica possono diffondersi così rapidamente
che il proprio sistema può infettarsi prima che gli antivirus vengano
aggiornati (questo succede a tutti i motori antivirus).
Inoltre gli hacker maligni potrebbero utilizzare una macro fatta su
misura nascosta in un documento word per attaccare la società
dell’utente e installare un troiano o ottenere informazioni riservate.
Manuale MailSecurity per Exchange/SMTP
Configurazione della verifica dei virus • 57
Impostazioni degli aggiornamenti antivirus.
Informazioni sul motore di scansione Norman
4. Questa sezione nell’opzione ‘General’ (Generale) visualizza la
versione del motore di scansione e la data degli attuali file di firma.
Impostazioni degli aggiornamenti antivirus
Si possono impostare aggiornamenti antivirus dall’opzione ‘Updates’
(Aggiornamenti). Sono disponibili tre opzioni:
1. Si può decidere che GFI MailSecurity verifichi automaticamente gli
aggiornamenti e li scarichi. (Raccomandata).
2. Si può decidere che GFI MailSecurity verifichi gli aggiornamenti e
informi se ce ne sono.
3. Si può decidere che GFI MailSecurity non verifichi gli
aggiornamenti. Questa opzione consente di aggiornare manualmente
tramite il pulsante ‘Check/downloads updates now’ (Verifica/scarica
aggiornamenti ora).
Per abilitare il download automatico degli aggiornamenti antivirus,
selezionare ‘Check for updates and download’ (Verificare
aggiornamenti e scaricarli). Selezionare quindi il server FTP:
ftp.gfi.com o ftp.gfifax.de. Selezionare ftp.gfi.com se ci si trova negli
Stati Uniti/Canada e ftp.gfifax.de se si è in Europa o in un altro paese
del mondo.
Con questa opzione abilitata, GFI MailSecurity controlla il sito Web
GFI ogni 2 ore per verificare la presenza di nuovi file di definizione dei
virus. GFI MailSecurity utilizza Internet Explorer per scaricare, quindi
se si utilizza un server proxy, installare Internet Explorer in modo che
funzioni correttamente con il server proxy.
Nota: Se si è dietro un firewall, si deve abilitare una connessione FTP
sul firewall che consente al computer dov’è installato GFI MailSecurity
di attivare una connessione FTP (PORTA 21) per ftp.gfi.com o
ftp.gfifax.de. Per una descrizione relativa a questa installazione con il
server Microsoft ISA, fare riferimento al capitolo ‘Utilizzo avanzato’
58 • Configurazione della verifica dei virus
Manuale MailSecurity per Exchange/SMTP
Active/Passive (Attivo/Passivo)
Selezionare se GFI MailSecurity deve scaricare gli aggiornamenti
utilizzando FTP attivi o passivi. Si raccomanda di utilizzare FTP attivi
in quanto quelli passivi sono un protocollo più ‘verso la parte del
cliente’.
Attivazione manuale dell’aggiornamento antivirus
Si può attivare uno scaricamento automatico degli aggiornamenti
antivirus facendo clic sul pulsante ‘Check/download updates now’
(Verifica/scarica aggiornamenti ora).
Se lo scaricamento dei file di aggiornamento antivirus non ha
successo, nella cartella GFI MailSecurity viene creato un file
denominato ltautodnvc.txt e in alternativa ltvircheck.txt. In questo
caso, inviare i suddetti file a [email protected].
Sito web Norman
Per ulteriori informazioni sui modelli antivirus compresi nel motore
Norman Virus Control (NVC), visitare il sito web NVC:
http://www.norman.no/technical_nvc.shtml
Configurazione Bitdefender
Per configurare il motore Bitdefender, procedere come descritto di
seguito:
1. Passare alla sezione Virus Scanning Engines > Bitdefender
(Motori di scansione antivirus > Bitdefender), fare clic con il tasto
destro del mouse e selezionare le proprietà.
2. Abilitare il controllo antivirus per la posta in arrivo/interna e/o per la
posta in uscita.
Le opzioni del motore antivirus sono identiche alle opzioni del motore
Norman. Per una loro descrizione, fare riferimento al paragrafo sulla
configurazione di Norman Virus Control.
Manuale MailSecurity per Exchange/SMTP
Configurazione della verifica dei virus • 59
Configurazione del motore antivirus Bitdefender.
Sito web Bitdefender
Per maggiori informazioni sui modelli antivirus compresi nel motore
Bitdefender, visitare il sito web Bitdefender:
http://www.bitdefender.com
Configurazione di McAfee
Per configurare il motore Mcafee, procedere come descritto di seguito:
1. Passare alla sezione Virus Scanning Engines > McAfee (Motori
di scansione antivirus > Menu McAfee), fare clic con il tasto destro del
mouse e selezionare le proprietà.
2. Abilitare il controllo antivirus per la posta in arrivo/interna e/o per la
posta in uscita.
Le opzioni del motore antivirus sono identiche alle opzioni del motore
Norman. Per una loro descrizione, fare riferimento al paragrafo sulla
configurazione di Norman Virus Control.
Configurazione del motore antivirus McAfee.
Sito web McAfee
Per maggiori informazioni sui modelli antivirus compresi nel motore
McAfee, visitare il sito web McAfee:
http://www.mcafee.com
Configurazione di Kaspersky
Nota: Il motore anti-virus Kaspersky è acquistato separatamente:
Questo motore non è incluso nel prodotto base. Nella
configurazione standard, GFI MailSecurity include sia il motore
anti-virus Norman che Bitdefender. Per informazioni sui costi per
l’aggiunta del motore anti-virus Kaspersky, si prega di consultare
il sito web della GFI.
60 • Configurazione della verifica dei virus
Manuale MailSecurity per Exchange/SMTP
Per configurare il motore Kaspersky:
1. Passare alla sezione Virus Scanning Engines > Kaspersky
(Motori di scansione antivirus > Kaspersky), fare clic con il tasto destro
del mouse e selezionare le proprietà.
2. Abilitare il controllo antivirus per la posta in arrivo/interna e/o per la
posta in uscita.
Le opzioni del motore antivirus sono identiche alle opzioni del motore
Norman. Per una loro descrizione, fare riferimento al paragrafo sulla
configurazione di Norman Virus Control.
Configurazione del motore anti-virus Kaspersky.
Sito web Kaspersky
Per maggiori informazioni sui modelli antivirus compresi nel motore
Kaspersky, visitare il sito web Kaspersky:
http://www.kaspersky.com
Manuale MailSecurity per Exchange/SMTP
Configurazione della verifica dei virus • 61
Il motore per gli e-mail exploit
Introduzione agli e-mail exploit
Che cos’è un exploit?
Un exploit utilizza vulnerabilità note delle applicazioni o del sistema
operativo per eseguire un programma. In sintesi ‘Expolits’ (Sfrutta) a
proprio vantaggio una proprietà di un programma o di un sistema
operativo.
Che cos’è un e-mail exploit?
Un e-mail exploit è uno exploit lanciato via e-mail. Un e-mail exploit è
essenzialmente un exploit che può essere inserito in un messaggio ed
eseguito sul computer degli utenti quando aprono un’e-mail o quando
la ricevono. Consente all’hacker di bypassare i firewall e i prodotti
antivirus.
Differenza tra software antivirus e software di rilevamento
degli exploit
Il software antivirus è stato creato per rilevare codici maligni. Non
analizza necessariamente il metodo utilizzato per eseguire il codice.
Al contrario, il motore per e-mail exploit analizza gli exploit di un
messaggio – ossia un metodo utilizzato per eseguire un programma
sul sistema dell’utente. Il motore per exploit non controlla se il
programma è maligno o meno. Si accerta invece della presenza di un
rischio per la sicurezza qualora l’e-mail stia utilizzando un exploit per
eseguire un programma – sia che il programma eseguito sia dannoso
oppure no.
In questo modo un motore per e-mail exploit opera quasi come un
Intrusion Detection System (IDS – Sistema di rilevazione di
Intrusioni) per un’e-mail. Il motore per exploit può causare falsi
positivi, pertanto è più sicuro di un normale pacchetto antivirus, e
questo semplicemente perché utilizza un metodo completamente
diverso per proteggere la posta.
Inoltre il motore per e-mail exploit è ottimizzato per la ricerca degli
exploit della posta elettronica e pertanto può realizzare tale compito in
modo molto più efficace di un generico motore antivirus.
Manuale MailSecurity per Exchange/SMTP
Il motore per gli e-mail exploit • 63
Configurazione del motore per e-mail exploit
Configurazione del motore per e-mail exploit.
Il motore per e-xploit di posta elettronica è installato per default.
L’unica cosa che si può configurare sono i tipi di exploit da controllare.
Non è raccomandato disabilitare gli exploit da controllare, ma se si
desidera farlo, passare al menu del motore di exploit e fare clic con il
tasto destro del mouse sul lato destro per deselezionare l’abilitazione.
Installazione aggiornamenti degli e-mail exploit
Configurazione per l’aggiornamento degli exploit.
Si può configurare il motore per e-mail exploit in modo che i nuovi
exploit vengano scaricati automaticamente non appena sono
disponibili. Tale configurazione può essere fatta dalla finestra di
dialogo per le proprietà generali di Email Exploit selezionando la
sezione ‘Updates’ (Aggiornamenti). Per accedere a tale sezione fare
clic con il pulsante destro del mouse sul menu ‘Email Exploit
64 • Il motore per gli e-mail exploit
Manuale MailSecurity per Exchange/SMTP
Engine’, fare clic con il pulsante destro del mouse e selezionare
‘Properties’ (Proprietà). Per abilitare la ricerca degli aggiornamenti,
assicurarsi che sia selezionata la voce ‘Automatically check for
updates’ (Ricerca automatica degli aggiornamenti). E’ possibile
scegliere se scaricare automaticamente gli aggiornamenti oppure
avere una notifica di quando tali aggiornamenti sono disponibili.
Grazie all’opzione ‘Dowload/Check every:’ (Scarica/Ricerca ogni:), è
possibile specificare un periodo di tempo per il download e la ricerca
degli aggiornamenti.
Attivazione manuale dell’aggiornamento
E’ possibile attivare manualmente il download degli aggiornamenti
facendo clic sul tasto ‘Download updates now’ (Scarica gli
aggiornamenti adesso).
Opzioni di aggiornamento
Le opzioni generali per l’aggiornamento, per esempio il tipo di
download e la destinazione dei file scaricati, possono essere
configurate nella parte di configurazione di MailSecurity: ‘General >
General settings’ (Generale > Condizioni generali). Per ulteriori
informazioni sulle opzioni generali di aggiornamento si consiglia di
leggere il paragrafo sulle opzioni di aggiornamento nel capitolo
‘Opzioni Generali’.
Manuale MailSecurity per Exchange/SMTP
Il motore per gli e-mail exploit • 65
Il motore per le minacce HTML
Introduzione
Il motore per le minacce HTML (precedentemente chiamato motore
per le minacce e-mail) è realizzato per analizzare i messaggi e-mail
HTML e rilevare la presenza di potenziali minacce e disattivarle.
Il motore per le minacce HTML analizza sostanzialmente i messaggi
di posta in arrivo HTML per rilevare la presenza di script HTML. Non
appena rileva uno script HTML, lo disabilita sostituendolo con dei
segnaposto. In seguito a questa azione, il messaggio può essere
tranquillamente inviato al destinatario e il destinatario potrà leggerlo
come al solito, comprese le immagini e la formattazione, l’e-mail è
però completamente inoffensiva.
Il blocco degli script HTML è un processo automatico ed ha luogo
senza l’intervento dell’amministratore. Tale processo di disattivazione
degli HTML è stato brevettato da GFI Software Ltd.
Perché disattivare gli script HTML?
L’introduzione della posta HTML ha consentito ai mittenti di inserire
degli script nei messaggi che possono essere attivati in automatico
all’apertura dell’e-mail. Gli script HTML vengono utilizzati in molti virus
che colpiscono dal titolo, per esempio il worm KAK. Inoltre gli script
HTML possono essere utilizzati negli attacchi unici diretti a determinati
utenti e società.
Pertanto è fortemente raccomandato di disabilitare gli script HTML nei
messaggi e-mail. Il ‘disattivatore’ degli script HTML è un modo facile
per farlo.
Manuale MailSecurity per Exchange/SMTP
Il motore per le minacce HTML • 67
Configurazione del motore per le minacce HTML
Configurazione del motore per le minacce HTML.
Il motore per le minacce e-mail è installato e configurato per default.
Tutto ciò che si deve fare è abilitarlo e selezionare il livello di
sicurezza medio o alto.
In modalità di sicurezza media, vengono attenuati tutti gli script HTML
altamente pericolosi.
In modalità di sicurezza alta, vengono attenutati TUTTI gli script
HTML.
68 • Il motore per le minacce HTML
Manuale MailSecurity per Exchange/SMTP
Scanner per Trojan e file eseguibili
Introduzione
GFI MailSecurity 8 include uno scanner avanzato per Trojan e file
eseguibili, che è in grado di analizzare cosa può fare un eseguibile, e
mettere in quarantena ogni eseguibile (per esempio Trojan) che
agisce in maniera sospetta.
Che cosa è un cavallo di Troia (Trojan horse)?
Il nome Cavallo di Troia deriva dalla mitologica storia relativa alla
Guerra di Troia e di come i Greci riuscirono a vincere i propri nemici. I
Greci, dopo estenuanti anni di guerra senza risultati escogitarono un
trucco per avere la meglio sui troiani. Costruirono un enorme cavallo
di legno che lasciarono alle porte della città di Troia. I Troiani, che
credevano fosse un dono con cui i Greci si dichiaravano sconfitti, lo
portarono tra le mura cittadine. Durante la notte invece, i Greci,
nascosti nel cavallo, attaccarono la città dall’interno conquistandola.
Nel mondo IT, un Trojan è un metodo usato per entrare di nascosto
nel computer di una vittima, garantendo all’aggressore l’accesso totale
ai dati immagazzinati in quel computer e provocando danni elevati per
la vittima, così come per i cittadini di Troia.
Un Trojan può essere un programma non visibile che opera sul vostro
computer senza che voi ve ne accorgiate, oppure, può essere incluso
in un programma legittimo, ed eseguire operazioni nascoste senza
che voi ne siate a conoscenza.
Differenze tra Trojan e Virus
La differenza tra Trojan e Virus è che i Trojan sono spesso eseguibili
‘one-off’ (Unici), diretti ad un utente specifico per ottenere
un’informazione specifica. Un software antivirus, basato sul
riconoscimento delle ‘firme’, non è in grado di individuare questi tipi di
Trojan. Nei fatti, tutti i software che utilizzano solo il riconoscimento
delle firme per individuare programmi maligni non sono in grado di
essere efficaci nella ricerca di tali minacce (inclusi quei software
specializzati anti-Trojan). Un software basato sul riconoscimento delle
firme è in grado solamente di individuare virus e Trojan conosciuti, ed
è per questo che necessita di continui aggiornamenti. Comunque,
questi tipi di software non saranno mai in grado di rilevare un Trojan
‘one-off’ (Unico).
Manuale MailSecurity per Exchange/SMTP
Scanner per Trojan e file eseguibili • 69
Configurazione dello scanner per Trojan ed eseguibili.
Come lavora lo scanner per Trojan ed eseguibili
GFI MailSecurity usa un approccio differente che incorpora un metodo
ingegnoso per stimare il livello di rischio di un eseguibile. Con tale
metodo l’eseguibile viene decompilato e si analizzano in tempo reale
le operazioni che l’eseguibile è in grado di fare. Tali operazioni
vengono confrontate con un database di operazioni dannose e da qui
viene valutato il livello di rischio dell’eseguibile. In questo modo, tutti
gli eseguibili sconosciuti o i Trojan one-off possono essere individuati
ancor prima che essi entrino nel vostro network.
Configurazione dello scanner per Trojan ed eseguibili
Lo scanner per Trojan ed eseguibili può essere configurato dalla
sezione ‘Trojan & Executable Scanner’ (Scanner per Trojan ed
Eseguibili). Se si seleziona tale sezione, le verifiche che realizza lo
scanner di Trojan sono elencate sulla parte destra del pannello
visualizzato. Si tratta comunque di dettagli a scopo informativo.
L’opzione di configurazione fondamentale è la selezione del livello di
sicurezza dello scanner per Trojan ed eseguibili. Tale opzione indica il
livello di rischio consentito ad un eseguibile prima di essere posto in
quarantena. Imponendo ‘High Security’ (Sicurezza Elevata) vengono
posti in quarantena quasi tutti gli eseguibili. Imponendo ‘Low
Security’ (Bassa Sicurezza) si consente il passaggio di molti
eseguibili.
70 • Scanner per Trojan e file eseguibili
Manuale MailSecurity per Exchange/SMTP
Configurazione del livello di sicurezza
Selezione del livello di sicurezza.
Per configurare il livello di sicurezza, fare clic con il pulsante destro
del mouse sulla sezione ‘Trojan Executable Scanner’ e selezionare
‘Properties’ (Proprietà).
A questo punto selezionare il livello di rischio per gli eseguibili che si
intendono far accedere alla rete:
•
High Security (Sicurezza Elevata): Mette in quarantena quasi tutti
i file eseguibili. Se il file eseguibile contiene una firma sarà posto in
quarantena.
•
Medium Security (Sicurezza Media): Mette in quarantena gli
eseguibili sospetti. Se l’eseguibile contiene 1 firma ad alto rischio o
una combinazione di firme ad alto e basso rischio, sarà posto in
quarantena.
•
Low Security (Sicurezza Bassa): Mette in quarantena gli
eseguibili che sono molto probabilmente maligni. L’eseguibile sarà
messo in quarantena se contiene almeno 1 firma ad alto rischio.
Omissione dell’analisi degli allegati
Se un eseguibile è posto in quarantena a causa del suo livello di
rischio, l’amministratore deve approvare o rifiutare l’eseguibile. E’
possibile configurare GFI MailSecurity in modo da omettere il modulo
per l’analisi dell’allegato, in modo da evitare che il file venga posto in
quarantena una seconda volta. Per fare questo, selezionare la casella
‘Skip Attachment checking if the executable is approved’ (Salta
l’analisi degli allegati se l’eseguibile è approvato). scenario
Manuale MailSecurity per Exchange/SMTP
Scanner per Trojan e file eseguibili • 71
Aggiornamento dello scanner per Trojan ed Eseguibili
Configurazione per l’aggiornamento dello Scanner per Trojan ed Eseguibili.
E’ possibile configurare lo Scanner per Trojan ed eseguibili in modo
da scaricare automaticamente gli aggiornamenti non appena siano
disponibili. Questo può essere fatto attraverso la finestra di dialogo
della sezione ‘Trojan and Executable Scanner’ (Scanner per Trojan
ed Eseguibili), facendo clic con il pulsante destro del mouse e
selezionando ‘Properties’ (Proprietà).
Per abilitare la ricerca degli aggiornamenti, assicurarsi che sia
selezionata la casella ‘Automatically check for updates’ (Ricerca in
modo automatico gli aggiornamenti). Si può scegliere di scaricare in
modo automatico gli aggiornamenti oppure ricevere una notifica
quando questi sono disponibili. Grazie all’opzione ‘Dowload/Check
every: ’ (Scarica/Ricerca ogni:), è possibile specificare un periodo di
tempo per il download e la ricerca degli aggiornamenti.
Attivazione manuale dell’aggiornamento
E’ possibile attivare manualmente il download degli aggiornamenti
facendo clic sul tasto ‘Download updates now’ (Scarica gli
aggiornamenti adesso).
Opzioni di aggiornamento
Le opzioni generali per l’aggiornamento, per esempio il tipo di
download e la destinazione dei file scaricati, possono essere
configurate nella parte di configurazione di MailSecurity: General >
General settings (Generale > Condizioni generali). Per ulteriori
informazioni sulle opzioni generali di aggiornamento si consiglia di
leggere il paragrafo sulle opzioni di aggiornamento nel capitolo
‘Opzioni Generali’.
72 • Scanner per Trojan e file eseguibili
Manuale MailSecurity per Exchange/SMTP
Motore di decompressione
Introduzione
Il motore di decompressione è utilizzato per decomprimere i file
compressi (archivi). Il motore di decompressione GFI è in grado di
riconoscere più di 70 differenti formati di compressione.
Il motore di decompressione.
Configurazione del motore di decompressione
E’ possibile scegliere il modo con cui decomprimere i file compressi
dalla sezione relativa al motore di decompressione. In tale sezione
vengono illustrate le caratteristiche configurabili sul lato destro del
pannello:
1. ‘Check password protected archives’ (Cerca archivi protetti da
password).
2. ‘Check corrupted archives’ (Cerca archivi danneggiati).
3. ‘Check for amount of files in archives’ (Cerca il numero di file in
archivio).
4. ‘Check for recursive archives’ (Cerca archivi ricorrenti).
5. ‘Check size of uncompressed files in archives’ (Cerca la
dimensione dei file non compressi in archivio).
6. ‘Scan within archives’ (Scanning all’interno degli archivi).
E’ possibile abilitare o disabilitare ciascun opzione facendo clic con il
pulsante destro del mouse e dal menu che compare
disabilitare/abilitare l’opzione, oppure facendo doppio clic sull’opzione
e accedere al menu delle proprietà.
Manuale MailSecurity per Exchange/SMTP
Motore di decompressione • 73
Check password protected archives (Cerca archivi protetti da
password)
Cosa fare con gli archivi protetti da password.
Questa opzione consente di configurare le operazioni che possono
essere effettuate con gli archivi protetti da password. Sono possibili le
seguenti operazioni:
Quarantine (Porre in quarantena) – Mette in quarantena l’archivio per
una revisione da parte dell’amministratore.
Skip all modules (Salta tutti i moduli) – Questa consente all’archivio
di by-passare tutte le ricerche antivirus e per la sicurezza dei
contenuti. Si raccomanda di utilizzare con cautela questa opzione!
Automatically delete (Cancellazione automatica) – Questa consente
di cancellare in modo automatico l’archivio.
Opzionalmente è possibile informare l’utente via e-mail a riguardo
degli archivi protetti da password.
Check corrupted archives (Cerca archivi danneggiati)
Questa opzione consente di configurare le operazioni che possono
essere effettuate con gli archivi danneggiati. Sono possibili le seguenti
operazioni:
Quarantine (Porre in quarantena) – Mette in quarantena l’archivio per
una revisione da parte dell’amministratore.
Skip all modules (Salta tutti i moduli) – Questa opzione consente
all’archivio di by-passare tutte le ricerche antivirus e per la sicurezza
dei contenuti. Si raccomanda di utilizzare con cautela questa opzione!
Automatically delete (Cancellazione automatica) – Questa opzione
consente di cancellare in modo automatico l’archivio.
Opzionalmente è possibile informare l’utente via e-mail a riguardo
degli archivi danneggiati.
74 • Motore di decompressione
Manuale MailSecurity per Exchange/SMTP
Cerca il numero di file in archivio
Questa opzione consente di configurare le operazioni da compiere
con quegli archivi che contengono più del numero di archivi
consentito. E’ possibile configurare il limite di archive che possono
essere contenuti in un archivio, e cosa fare dell’archivio se tale limite è
superato. Sono possibili le seguenti operazioni:
Quarantine (Porre in quarantena) – Mette in quarantena l’archivio per
una revisione da parte dell’amministratore.
Automatically delete (Cancellazione automatica) – Questa opzione
consente di cancellare in modo automatico l’archivio.
Opzionalmente è possibile informare l’utente via e-mail a riguardo
dell’archivio.
Check for recursive archives (Cerca archivi ricorrenti)
Cosa fare con gli archivi ricorrenti.
Questa opzione consente di configurare cosa si intende fare con
quegli archivi che contengono più di un certo numero di livelli di
archivio (archivi all’interno di archivi). Tale opzione è riferita anche ad
un archivio ricorsivo o ad un archivio annidato. Un elevato numero di
livelli di archivio può spesso rappresentare un archivio maligno: gli
archivi ricorsivi possono essere usati in un attacco DoS (Denial of
Service). Molti pacchetti antivirus e per la scansione dei contenuti
possono essere messi fuori gioco se si invia loro un archivio ricorsivo
con livelli di archiviazione multipli.
Con questa opzione è possibile configurare il numero massimo di
livelli di archivio e cosa fare con un archivio che supera tale numero.
Sono possibili le seguenti operazioni:
Quarantine (Porre in quarantena) – Mette in quarantena l’archivio per
una revisione da parte dell’amministratore.
Automatically delete (Cancellazione automatica) – Questa opzione
consente di cancellare in modo automatico l’archivio.
Manuale MailSecurity per Exchange/SMTP
Motore di decompressione • 75
Opzionalmente è possibile informare l’utente via e-mail a riguardo dei
file in archivio.
Cerca la dimensione dei file non compressi in archivio
Questa opzione consente di configurare cosa si intende fare con
quegli archivi compressi, quando una volta decompressi, le loro
dimensioni eccedono un certo valore prefissato. Gli hacker alcune
volte utilizzano tale metodo per attacchi DoS (Denial of Service):
inviando un file che una volta decompresso diventa di dimensioni
enormi, è possibile mettere fuori gioco i software antivirus e per la
scansione dei contenuti. E’ possibile configurare la dimensione totale
dei file decompressi, e cosa fare dell’archivio se tale limite viene
superato. Sono possibili le seguenti operazioni:
Quarantine (Porre in quarantena) – Mette in quarantena l’archivio per
una revisione da parte dell’amministratore.
Automatically delete (Cancellazione automatica) – Questa opzione
consente di cancellare in modo automatico l’archivio.
Opzionalmente è possibile informare l’utente via e-mail a riguardo
dell’archivio.
Scanning all’interno dell’archivio
Questa opzione consente di disabilitare la ricerca degli allegati ai file
in archivio. In effetti tale opzione sta ad indicare che per i file in
archivio è possibile by-passare il modulo per la ricerca degli allegati.
76 • Motore di decompressione
Manuale MailSecurity per Exchange/SMTP
Monitoraggio remoto e
amministrazione
Installazione/configurazione del monitor remoto
GFI MailSecurity può essere configurato e collegato ad un monitor
remoto. Per poter installare un monitor e configurare GFI MailSecurity
in modo remoto, si devono prima installare gli strumenti amministrativi
remoti di GFI MailSecurity.
Il monitor remoto di GFI MailSecurity.
L’impostazione di questi strumenti è disponibile nella sottocartella GFI
MailSecurity ‘Remote Install’ (Installazione Remota). Per installare il
monitor remoto, procedere come descritto di seguito:
1. Raggiungere il computer su cui si desidera installare la
configurazione remota.
2. In Windows Explorer, scorrere identificando il computer che esegue
GFI MailSecurity e raggiungere il menu di condivisione di installazione
remota. Fare doppio clic su 'remotetools.exe' e seguire le istruzioni di
installazione.
3. Viene richiesto di specificare il nome del computer dove funziona
GFI MailSecurity. Quando l’installazione è terminata, passare al
gruppo di programma degli strumenti amministrativi di GFI
MailSecurity per configurare o monitorare il server GFI MailSecurity in
modo remoto.
NOTA: Se non è possibile accedere alla condivisione, impostare i
permessi di lettura e di scrittura nelle seguenti cartelle:
<GFI MailSecurity root folder>\RemoteInstall (sharename RemoteInstall)
<GFI MailSecurity root folder>\Data (sharename Data)
<%RootDrive%>\Program
GFIMDat)
Manuale MailSecurity per Exchange/SMTP
Files\Common
Files\GFi
Shared\GFIM\Data
(sharename
Monitoraggio remoto e amministrazione • 77
Verificare l’effettiva possibilità di leggere e scrivere nelle condivisioni
dal computer dove verranno installati gli strumenti amministrativi
remoti.
Nota: Per default, soltanto gli amministratori hanno accesso al monitor
remoto e alla condivisione della configurazione. Se si aggiungono altri
utenti, si deve conferire anche a questi l’accesso alla condivisione.
Configurazione e Monitoraggio Remoto di GFI MailSecurity
Per configurare GFI MailSecurity in modo remoto, procedere come
descritto di seguito:
1. Fare clic su ‘Start > Programs > GFI MailSecurity admin tools’
(Avvio > Programmi > Strumenti amministrativi GFI MailSecurity) e
selezionare GFI MailSecurity Configuration (Configurazione di
GFI MailSecurity). Si avvia la configurazione di GFI MailSecurity.
2. Ora si possono modificare le impostazioni di GFI MailSecurity
come se si fosse sul server di GFI MailSecurity.
Per monitorare GFI MailSecurity in modo remoto, procedere come
descritto di seguito:
1. Fare clic su ‘Start > Programs > GFI MailSecurity admin tools’
(Avvio > Programmi > Strumenti amministrativi GFI MailSecurity) e
selezionare GFI MailSecurity monitor (Monitoraggio di GFI
MailSecurity).
2. Ora si può monitorare GFI MailSecurity in modo remoto.
Passaggio a un altro server da monitorare o da configurare
Configurazione di un altro server GFI MailSecurity
Se si hanno server multipli GFI MailSecurity sulla rete, si possono
gestire dalla stessa Configurazione Remota. Per passare a un altro
server da configurare, procedere come descritto di seguito:
1. Fare clic con il tasto destro del mouse sul menu di base, GFI
MailSecurity, e selezionare ‘Connect to another computer’
(Collegarsi a un altro computer).
Passaggio a un altro server da configurare o da monitorare.
2. Inserire il nome del computer e fare clic su OK. Ora si può
configurare un altro server.
Monitoraggio di un altro server GFI MailSecurity
1. Nel menu File selezionare l’opzione ‘Connect’ (Collega).
78 • Monitoraggio remoto e amministrazione
Manuale MailSecurity per Exchange/SMTP
2. Inserire il nome del computer e fare clic su OK. Ora si sta
monitorando un altro server.
Manuale MailSecurity per Exchange/SMTP
Monitoraggio remoto e amministrazione • 79
Opzioni generali
Opzioni generali
Il menu ‘General’ (Generale) consente di configurare numerose
opzioni generali, tra cui le informazioni di licenza e di versione.
Per configurare le propriètà generali, fare clic con il pulsante destro
del mouse sulla sezione ‘General > General Settings’ e selezionare
‘Properties’ (Proprietà).
Configurazione delle proprietà generali (Modalità gateway).
Manuale MailSecurity per Exchange/SMTP
Opzioni generali • 81
Server name (Nome del server): Tutte le notifiche e i messaggi in
quarantena vengono inviati tramite il servizio SMTP o Exchange
Server. Per default viene utilizzato il server su cui è installato GFI
MailSecurity. Se si deve spostarlo su un altro computer, si può
eseguire l’operazione ora.
Il pulsante ‘Verify’ (Verifica) consente di verificare se GFI MailSecurity
può inviare messaggi tramite questo server.
Opzioni di aggiornamento
Configurazione delle opzioni di aggiornamento.
Le opzioni per gli aggiornamenti per lo scanner antivirus, e-mail
exploit, Trojan ed eseguibili, sono configurabili dalla sezione
‘Updates’ (Aggiornamenti) nella finestra di dialogo ‘General’
(Generale).
In questa sezione è possibile configurare:
•
Se cercare gli aggiornamenti su Internet.
•
Oppure scaricare gli aggiornamenti da una cartella sul proprio
network. Questa opzione è utile se si possiedono più server
MailSecurity e si preferisce scaricare gli aggiornamenti in una
singola locazione centrale.
Se si sceglie di scaricare gli aggiornamenti da Internet è necessario
selezionare le 2 opzioni seguenti:
•
Download mode (Modalità di download)
E’ possibile scegliere tra HTTP, FTP attivo o FTP passive. Si
raccomanda di utilizzare FTP attivo oppure HTTP. Utilizzando http si
risparmia il lavoro di configurazione del firewall.
82 • Opzioni generali
Manuale MailSecurity per Exchange/SMTP
E’ RACCOMANDATO L’UTILIZZO DI HTTP SE SI POSSIEDE UN
FIREWALL!
•
Preferred Update Server (Server di aggiornamento preferito)
Si può selezionare il server di aggiornamento preferito. Selezionare
‘update.gfi.com’
se
ci
si
trova
in
USA/Canada
e
‘update.gfisoftware.com’ se ci si trova in Europa o in un’altra parte
del mondo.
Nota sui server Proxy: GFI MailSecurity per il download usa le
caratteristiche di Internet Explorer, quindi, se si utilizza un server
proxy è necessario configurare Internet Explorer in modo che lavori
correttamente con tale server proxy.
Nota su Firewall & FTP: Se la propria rete è protetta da un firewall e
si è scelto di utilizzare il modo FTP attivo, è necessario abilitare una
connessione FTP al firewall che consenta al computer dove è
installato GFI MailSecurity di aprire la connessione FTP (Porta 21 &
20) all’host ftp.gfi.com o ftp.gfifax.de. Per una descrizione su come
realizzare tale set-up con Microsoft ISA Server, si guardi il capitolo
‘Utilizzo Avanzato’.
Se si possiede un firewall, non selezionare il modo FTP passivo. Se si
possiede un firewall è consigliato utilizzare il modo HTTP.
Nota: se non si desidera configurare il proprio firewall per il download
FTP, si può semplicemente selezionare la modalità di download
HTTP.
Se il download fallisce: se fallisce il download dei file di
aggiornamento anti-virus, verrà creato nella cartella ‘GFI
MailSecurity/debuglogs’ un file chiamato autodown.txt. Qualora si
dovesse verificare tale evento si può inviare la richiesta di sussidio e
tale file a [email protected].
Modalità di Scansione VS API
Questa sezione si riferisce soltanto alla modalità Exchange 2000
VS API
Se si è installato GFI MailSecurity in modalità VS API mode, la
finestra di dialogo generale conterrà una sezione VS API.
In questa sezione è possibile configurare lo Scanning VS API
(Scansione VS API): si può selezionare il tipo di scansione VS API
che si desidera fare utilizzare a GFI MailSecurity.
GFI MailSecurity supporta tutte le 3 modalità di scansione VS API.
Queste modalità di scansione sono parte di VS API. Si può
selezionare la modalità di scansione che GFI MailSecurity deve
utilizzare dall’opzione ‘General Options > VS API’ (Opzioni Generali
> VS API).
L’opzione VS API si trova nella finestra di dialogo delle proprietà
generali cui si può accedere facendo clic con il tasto destro del mouse
sul menu ‘General’ (Generale) e selezionando ‘Properties’
(Proprietà). VS API offre tre modalità di scansione. Due di queste
modalità, su richiesta e proattiva, si escludono a vicenda, mentre la
scansione in background può essere attivata come opzione in
entrambe le modalità.
Manuale MailSecurity per Exchange/SMTP
Opzioni generali • 83
Scansione su richiesta
In questa modalità, un nuovo messaggio viene sottoposto a scansione
appena viene aperto dal client di posta. Ciò significa che si verificherà
un lieve ritardo prima che l’utente possa accedere al messaggio.
Modalità di scansione VS API GFI MailSecurity.
Scansione proattiva
In questa modalità, i nuovi messaggi vengono messi in coda per
essere sottoposti a scansione su richiesta. Tuttavia, se un client di
posta accede a un nuovo messaggio, la scansione di questo
messaggio avrà la precedenza.
È la modalità di scansione raccomandata.
Scansione in background
In questa modalità tutti i messaggi PRESENTI in memoria vengono
sottoposti a scansione. Con questa impostazione GFI MailSecurity
sottopone a scansione tutti i messaggi in memoria. A seconda del
numero di messaggi in memoria, Exchange & GFI MailSecurity
saranno molto impegnati per un periodo di tempo dopo l’installazione
iniziale. Se si desidera procedere con questo tipo di scansione, si
consiglia di eseguirlo la prima volta durante la notte in modo che la
grande mole del lavoro di scansione possa essere eseguita in
assenza di personale.
Per ulteriori informazioni sulle modalità di scansione:
http://support.microsoft.com/default.aspx?scid=kb;EN-US;q285667
Aggiunta di un domino locale addizionale
Questa sezione si riferisce solo alla modalità SMTP Gateway
GFI MailSecurity deve conoscere quale dominio locale nel network è
autorizzato a sapere se un’e-mail è in arrivo o in uscita. Durante
84 • Opzioni generali
Manuale MailSecurity per Exchange/SMTP
l’istallazione, GFI MailSecurity importerà i domini locali dal servizio IIS
SMTP. Se comunque, si desidera rimuovere o aggiungere altri domini
locali a quelli importati, tale operazione può essere fatta dalla sezione
‘Local Domains’ (Domini Locali) nel menu ‘General > General
Settings’:
Aggiunta di un dominio locale.
1. Per avere accesso alla finestra di dialogo, fare clic col pulsante
destro del mouse sulla sezione ‘General Settings’ e selezionare
‘Properties’ (Proprietà).
2. A questo punto inserire il domino locale.
Questa caratteristica è utile poiché in alcuni casi si può desiderare di
configurare l’instradamento della posta nell’IIS in modo differente, per
esempio aggiungere dei domini che sono locali se si tratta della
consegna della posta, ma che sono non locali per il server di posta.
Manuale MailSecurity per Exchange/SMTP
Opzioni generali • 85
Cambiamento dei vincoli
Cambiamento del server virtuale SMTP da cui dipende GFI MailSecurity.
Questa sezione si riferisce solo alla modalità SMTP Gateway
GFI MailSecurity dipende dal servizio IIS SMTP per ricevere e
trasmettere la posta. E’ quindi vincolato al server virtuale SMTP di
default. Se sul proprio computer sono installati più server virtuali
SMTP, è possibile in questa sezione vincolare GFI MailSecurity ad un
altro server virtuale.
Licenza di GFI MailSecurity
Se si è acquistato GFI MailSecurity, si può inserire il Codice seriale
nel menu General > Licensing (Generale > Licenza).
Se si sta valutando GFI MailSecurity con una parola chiave di
valutazione, il prodotto scade dopo 60 giorni. Se si decide poi di
acquistare GFI MailSecurity, è sufficiente inserire il Codice seriale
senza installare il programma nuovamente.
L’inserimento del Codice seriale non deve essere confuso con il
processo di registrazione dei dettagli della propria società sul nostro
sito web. Tale registrazione è comunque importante poichè ci
consente di fornirvi assistenza e di informarvi in merito a tutte le
importanti novità sui prodotti. GFI MailSecurity va registrato su:
http://www.gfi.com/pages/regfrm.htm
86 • Opzioni generali
Manuale MailSecurity per Exchange/SMTP
Verifica del numero di utenti autorizzati
Verifica del numero di utenti autorizzati.
La finestra di dialogo di registrazione del prodotto consente non solo
di inserire il Codice seriale ma anche di vedere quante licenze sono
necessarie per GFI MailSecurity.
Sotto alla casella di editazione del codice seriale, GFI MailSecurity
elenca quante caselle di posta/utenti vede. Si possono utilizzare
queste informazioni per verificare se il numero di licenze di GFI
MailSecurity corrisponde.
Informazioni sulla versione
Manuale MailSecurity per Exchange/SMTP
Opzioni generali • 87
Verifica delle informazioni sulla versione di GFI MailSecurity.
L’opzione ‘General > Version Information’ (Generale > Informazioni
sulla Versione) contiene la versione di GFI MailSecurity e le
informazioni del costruttore. Si può verificare se si è installata l’ultima
versione utilizzando il pulsante ‘Check for latest version on website’
(Verifica l’ultima versione sul sito web). Inoltre le informazioni sulla
versione sono molto utili quando si contatta il servizio di assistenza
GFI. Questo ci consente di sapere esattamente quale versione è
posseduta e quindi fornire informazioni più precise.
88 • Opzioni generali
Manuale MailSecurity per Exchange/SMTP
Argomenti avanzati
Determinazione della posta in uscita/in arrivo/interna
Questa sezione si riferisce soltanto alla modalità Exchange 2000
VS API
GFI MailSecurity utilizza una serie di regole per determinare se un
messaggio è in arrivo, interno o in uscita. In alcuni casi può essere
importante capire la logica utilizzata. Questa logica consiste nel
determinare se l’utente è presente nella ‘Active Directory’ (Cartella
Attiva) oppure no.
Quando un messaggio è in uscita?
GFI MailSecurity presume che un messaggio sia in uscita se il
mittente è un utente interno e il destinatario un utente esterno. Per
determinare se un utente o un destinatario è interno o esterno, GFI
MailSecurity effettua un’interrogazione della ‘Active Directory’
(Cartella Attiva). Se l’utente è presente, si presume che sia un utente
interno.
Quando un messaggio è in arrivo?
GFI MailSecurity presume che un messaggio sia in arrivo se il
mittente è un utente esterno e il destinatario un utente interno. Utilizza
AD per determinare se il mittente/destinatario è esterno o interno.
Quando un messaggio è interno?
Se sia il mittente che il destinatario sono presenti nella ‘Active
Directory’ (Cartella Attiva), il messaggio è interno. Per vari motivi non
è possibile determinare al 100% se un messaggio è interno o in
uscita. Ed è per questo che, per ragioni di sicurezza, non si possono
creare regole diverse per la posta interna. Infatti, presumendo che si
fissino regole meno rigide per la posta interna, potrebbe crearsi una
lacuna per la sicurezza.
Che cosa accade se il messaggio ha più destinatari sia
interni che esterni?
In questo caso vengono applicate tutte le regole. Quindi se un
messaggio contiene un destinatario interno con una specifica regola,
tale regola viene applicata. Se anche il messaggio contiene un regola
in uscita collegata al mittente, viene applicata anche quest’ultima
regola.
Sincronizzazione degli utenti con Exchange 5.5
Se si utilizza GFI MailSecurity in modalità Gateway con il server
Microsoft Exchange 5.5, GFI MailSecurity installa un servizio di
Manuale MailSecurity per Exchange/SMTP
Argomenti avanzati • 89
sincronizzazione che aggiorna automaticamente il database GFI
MailSecurity. Ciò elimina la seccatura di sincronizzare gli utenti
manualmente tra Exchange Server 5.5 e GFI MailSecurity.
Durante l’installazione, il Wizard di sincronizzazione suggerisce tutte
le informazioni principali. Tuttavia, dopo l’installazione si può
modificare il nome/IP di Exchange Server, l’intervallo di
sincronizzazione e i siti Exchange sincronizzati. Ciò è possibile
dall’opzione ‘General > User Synchronisation’ (Generale >
Sincronizzazione Utenti). Fare clic con il tasto destro del mouse
sull’opzione per visualizzare la finestra di dialogo ‘User
Synchronisation Properties’ (Proprietà di Sincronizzazione Utenti).
Qui possono essere modificati l’IP e l’intervallo di sincronizzazione
della macchina Exchange Server.
Proprietà di sincronizzazione degli utenti.
Facendo clic sui tasti del sito si può specificare con i quali siti si
desidera sincronizzare GFI MailSecurity.
90 • Argomenti avanzati
Manuale MailSecurity per Exchange/SMTP
File log di GFI MailSecurity
GFI MailSecurity file log.
GFI MailSecurity mantiene un certo numero di file di registrazione
eventi (file log) nelle sottocartelle di memoria eventi. Queste
registrazioni consentono di tracciare l’attività di GFI MailSecurity. Le
registrazioni comprendono informazioni inerenti i messaggi contenenti
virus o relative ai messaggi che hanno attivato regole di verifica dei
contenuti o degli allegati. Queste registrazioni si possono aprire
tramite Microsoft Excel o Access per una ulteriore analisi.
Si possono configurare le registrazioni a cui si desidera GFI
MailSecurity acceda tramite l’opzione ‘GFI MailSecurity > Logging’
(GFI MailSecurity > Registrazione eventi).
Configurazione del server ISA per consentire il download degli
aggiornamenti
Se il server GFI MailSecurity funziona dietro a un firewall, si deve
consentire al computer che esegue GFI MailSecurity di scaricare gli
aggiornamenti dal sito GFI tramite la porta 21.
Se si esegue il server Microsoft ISA, la procedura è illustrata fase per
fase nel manuale di base.
Se GFI MailSecurity NON è installato sulla stessa macchina del server
Microsoft
ISA,
seguire
la
procedura
descritta
su
http://kbase.gfi.com/showarticle.asp?id=KBID001346
Se GFI MailSecurity è installato sulla stessa macchina del server
Microsoft
ISA,
seguire
la
procedura
descritta
su:
http://kbase.gfi.com/showarticle.asp?id=KBID001347
Abilitazione della Registrazione Eventi per la scansione Virus API
2.0
Questa sezione si riferisce soltanto alla modalità Exchange 2000
VS API
Manuale MailSecurity per Exchange/SMTP
Argomenti avanzati • 91
Queste informazioni sono disponibili nel manuale di base di Microsoft
(Q294336).
VS API integra la registrazione eventi che può essere attivata
dall’utente. Per impostare il livello dei dettagli accessibile dall’API di
scansione dei virus, procedere come descritto di seguito:
1. Avviare ‘Exchange System Manager’ (Manager del Sistema
Exchange).
2. Nel menu della consolle, fare doppio clic su ‘Servers’, con il tasto
destro del mouse fare clic sul server su cui si desidera impostare il
livello di dettaglio della registrazione eventi e fare quindi clic su
‘Properties’ (Proprietà).
3. Fare clic sull’opzione ‘Diagnostics Logging’ (Registrazione
Diagnosi).
4. In ‘Services’ (Servizi) fare clic su ‘MSExchange\System’ (Sistema
MS Exchange).
5. In ‘Categories’ (Categorie) fare clic su ‘Virus Scanning’
(Scansione Virus).
Fare clic su uno dei seguenti livelli di registrazione eventi:
•
None (Nessuno)
•
Minimum (Minimo)
•
Medium (Medio)
•
Maximum (Massimo)
Impostazione dei contatori a video delle prestazioni di Virus
Scanning API
Questa sezione si applica
soltanto alla modalità VS
API Exchange 2000
Queste informazioni sono disponibili nel manuale di
base di Microsoft (Q285696)
Oltre al registro degli eventi, VS API ha anche la capacità di creare
contatori delle prestazioni
Sono disponibili i seguenti contatori a video (Performance Monitor
counters) delle prestazioni:
•
Messages Processed (Messaggi Elaborati). È un valore
cumulativo del numero totale di messaggi di livello superiore
elaborati dallo scanner dei virus.
•
Messages Processed/sec (Messaggi Elaborati/sec). Questo
contatore rappresenta la velocità con cui i messaggi di livello
superiore vengono elaborati dallo scanner dei virus.
•
Messages Cleaned (Messaggi Cancellati). Il numero totale di
messaggi di livello superiore cancellati dallo scanner dei virus.
•
Messages Cleaned/sec (Messaggi Cancellati/sec). La velocità
con cui i messaggi di livello superiore vengono cancellati dallo
scanner dei virus.
•
Messages Quarantined (Messaggi in Quarantena). Il numero
totale di messaggi di livello superiore messi in quarantena dallo
scanner dei virus.
92 • Argomenti avanzati
Manuale MailSecurity per Exchange/SMTP
•
Messages Quarantined/sec (Messaggi in Quarantena/sec). La
velocità con cui i messaggi di livello superiore vengono messi in
quarantena dallo scanner dei virus.
•
Files Scanned (File Sottoposti a Scansione). Il numero totale di
file separati elaborati dallo scanner dei virus.
•
Files Scanned/sec (File Sottoposti a Scansione/sec). La velocità
con cui i file separati vengono elaborati dallo scanner dei virus.
•
Files Cleaned (File Cancellati). Il numero totale di file separati
cancellati dallo scanner dei virus.
•
Files Cleaned/sec (File Cancellati/sec). La velocità con cui i file
separati vengono cancellati dallo scanner dei virus.
•
Files Quarantined (File in Quarantena). Il numero totale di file
separati messi in quarantena dallo scanner dei virus.
•
Files Quarantined/sec (File in Quarantena/sec). La velocità con
cui i file separati vengono messi in quarantena dallo scanner dei
virus.
•
Bytes Scanned (Byte Sottoposti a Scansione). Il numero totale di
byte elaborati dallo scanner dei virus.
•
Queue Length (Lunghezza della Coda). Il numero corrente di
richieste in sospeso in coda per la scansione del virus.
•
Folders Scanned in Background (Cartelle Sottoposte a
Scansione in Background). Il numero totale di cartelle elaborate
dalla scansione in background.
•
Messages Scanned in Background (Messaggi Sottoposti a
Scansione in Background). Il numero totale di messaggi elaborati
dalla scansione in background.
Personalizzazione dei modelli di notifica
Configurazione dei modelli di notifica.
GFI MailSecurity invia diversi messaggi di notifica al mittente o al
destinatario di una e-mail che rimane in quarantena o modificata, così
come invia diversi messaggi all’amministratore/gestore.
Questi messaggi si basano su una serie di modelli o attributi
(template), che si trovano nella sotto-directory dei modelli della
cartella GFI MailSecurity. Questi modelli sono file di testo normali, che
contengono il testo di un messaggio, come pure i campi che vengono
sostituiti da valori quando è generato il messaggio di notifica.
Alcuni amministratori potrebbero richiedere di modificare questi
modelli di notifica. La ragione più ovvia è trovarli/tradurli in un’altra
Manuale MailSecurity per Exchange/SMTP
Argomenti avanzati • 93
lingua. Diversamente, si potrebbe provare a modificare i modelli per
spiegare una particolare serie di norme o procedure migliori.
Ecco una lista dei nomi di file dei vari modelli e a cosa servono:
Nome File
Descrizione
Quarsubj.txt
Il modello contiene il soggetto di un messaggio di
attivazione Quarantena inviato al gestore o
all’amministratore. Questo soggetto appare sulla posta
inviata alla persona che deve rifiutare o accettare una email.
quarbody.htm
Il corpo del messaggio di attivazione Quarantena inviato
al gestore o all’amministratore. Questa e-mail viene
inviata alla persona che dovrebbe accettare o rifiutare la
posta.
quarappsubj.txt
Contiene il soggetto inviato al mittente quando la e-mail
viene accettata per essere inviata o quando viene
accettata e il destinatario la riceve.
quarappticketbody.txt
Il modello *nell’unica versione VS API* include il corpo del
messaggio di indicazione approvazione (Approval ticket
message), inviato al mittente quando gli è permesso di
inviare un particolare allegato o testo (nel caso di una email in uscita).
quarappbody.txt
Il modello include il corpo del messaggio di una e-mail
che viene inviata al destinatario quando la voce di una email, inviata a quel destinatario, viene accettata. La voce
della e-mail accettata viene allegata a questa e-mail.
notifyusersubj.txt
Il soggetto del messaggio di notifica inviato al
destinatario. Questa e-mail può essere trasmessa
soltanto se l’opzione "Notify User via e-mail" (Notifica
utente tramite e-mail) è selezionata nella etichetta di
attivazione di una regola.
notifyuserbody.txt
Il corpo del messaggio di notifica inviato al destinatario.
Questa e-mail può essere trasmessa soltanto se l’opzione
"Notify User via e-mail" (Notifica utente tramite e-mail) è
selezionata nella etichetta di attivazione di una regola.
notifymanagersubj.txt
Il soggetto del messaggio di notifica inviato al gestore o
all’amministratore. Questa e-mail può essere trasmessa
soltanto se l’opzione "Notify Manager via e-mail" (Notifica
gestore tramite e-mail) è selezionata nella etichetta di
attivazione di una regola.
notifymanagerbody.txt
Il corpo del messaggio di notifica inviato al gestore o
all’amministratore. Questa e-mail può essere trasmessa
soltanto se l’opzione "Notify Manager via e-mail" (Notifica
gestore tramite e-mail) è selezionata nella etichetta di
attivazione di una regola.
notifyuserappbody.txt
Il modello include il corpo del messaggio di una e-mail
che viene inviata al destinatario quando la voce di una email, inviata a quel destinatario, è stata
rifiutata/cancellata.
notifyuserappsubj.txt
Il modello include il soggetto di una e-mail che viene
inviata al destinatario quando la voce della e-mail, inviata
a quel destinatario, è stata rifiutata/cancellata.
violatedel.txt
Template includes the message body of a mail that is
sent to notify a recipient that part of the mail, sent to
him/her, has been deleted.
violatequar.txt
Template includes the message body of a mail that is
sent to notify a recipient that part of the mail, sent to
him/her, has been quarantined.
94 • Argomenti avanzati
Manuale MailSecurity per Exchange/SMTP
Campi dei modelli
I modelli contengono campi che vengono sostituiti da valori
generazione il messaggio di notifica viene generato tramite GFI
MailSecurity. Nella tabella di seguito viene spiegato ciascun campo.
Nome Campo
Descrizione
[QMC_ID]
ID di voce un quarantena.
[LAST_ERROR]
Ultimo errore riportato dal modulo che ha
messo in quarantena questa voce.
[LAST_MODULE]
L’ultimo modulo per mettere in quarantena
questa voce.
[MORE_INFO]
Maggiori informazioni sull’ultimo errore.
[OBJECT_DATE]
Data e ora in cui la voce è stata messa in
quarantena.
[OBJECT_USER_NAME]
Nome dell’utente che ha causato questa
quarantena.
[OBJECT_USER_EMAIL]
E-mail dell’utente che ha causato questa
quarantena.
[OBJECT_MANAGER_NAME]
Nome del gestore dell’utente che ha
causato questa quarantena. (Oppure
gestore predefinito).
[OBJECT_MANAGER_EMAIL]
E-mail del gestore dell’utente che ha
causato questa quarantena (Oppure
gestore predefinito).
[ACTION]
Azione intrapresa.
[ITEM]
Nome dell’oggetto.
[MESSAGE_BODY]
Non ancora definito.
[TTL]
Tempo di vita (il momento in cui l’oggetto
viene cancellato dal sistema di quarantena.
[WEB_SERVER]
L’IP o il nome del server in cui il monitor del
Web sta ascoltando. Utilizzato
principalmente per l’elaborazione del
modulo (form) e non a scopi di
visualizzazione.
[QUAR_PATH]
L’intero percorso della voce in quarantena.
Nel formato: Regola://QTYPE/QID.
Utilizzato principalmente per l’elaborazione
del modulo (form) e non a scopi di
visualizzazione.
[QUAR_SECURITY_GUID]
Il QMC_QUAR_SECURITY GUID dal
record QMC per la voce in quarantena.
Utilizzato principalmente per l’elaborazione
del modulo (form) e non a scopi di
visualizzazione.
[QUAR_TTL]
Tempo di vita (TTL) nel formato di virgola
mobile. Utilizzato principalmente per
l’elaborazione del modulo (form) e non a
scopi di visualizzazione.
[QUAR_SECURITY_PREFIX]
Il QMC_QUAR_SECURITY PREFIX dal
record QMC per la voce in quarantena.
Utilizzato principalmente per la protezione
del ciclo e non a scopi di visualizzazione.
Viene automaticamente aggiunto alla fine di
ogni soggetto creato.
Manuale MailSecurity per Exchange/SMTP
Argomenti avanzati • 95
[PRODUCT_NAME]
Identifica la fonte di questa voce. I valori
correnti sono:
DSEC per sicurezza scaricamento
MSEC per sicurezza posta di exchange
2000
MSEC GWAY per sicurezza posta (versione
Gateway)
[GFISCAN_DAT_CONTENTTYPE]
Il tipo di contenuto della voce isolata.
[GFISCAN_DISPLAY_SENDER]
Il nome visualizzato del mittente.
[GFISCAN_DISPLAY_TO]
Il nome visualizzato del/i destinatario/i.
[GFISCAN_DISPLAY_CC]
Il nome visualizzato del/i destinatario/i CC.
[GFISCAN_SUBJECT]
Il soggetto della voce in quarantena.
[GFISCAN_MBX]
La casella postale (mailbox) della voce in
quarantena (disponibile solo in msec
exchange).
[GFISCAN_STOREDB]
La memorizzazione in database della voce
in quarantena (disponibile solo in msec
exchange).
[GFISCAN_FOLDER]
La cartella della voce in quarantena
(disponibile solo in msec exchange).
96 • Argomenti avanzati
Manuale MailSecurity per Exchange/SMTP
Risoluzione dei Problemi
In caso di problemi
In caso di domande o di problemi, si può consultare il manuale di base
GFI all’indirizzo http://kbase.gfi.com.
Se non si trova una risposta nel manuale di base GFI, contattare il
servizio di assistenza GFI all’indirizzo [email protected] oppure il
proprio rivenditore, distributore o uno degli uffici GFI.
Quando si invia un messaggio, assicurarsi di indicare
•
L’output del troubleshooter.
•
Il proprio Codice seriale.
•
Un indirizzo e-mail valido per la risposta.
Il troubleshooter (Ricerca e risoluzione dei problemi)
Nel gruppo di programmi GFI MailSecurity si trova il programma
‘troubleshooter’, che serve per l’individuazione e la risoluzione di
eventuali problemi. Questo programma raccoglie tutte le informazioni
del computer e consente di diagnosticare il problema.
Oltre a raccogliere tutte le informazioni, pone anche alcune domande.
Si prega di dedicare qualche di tempo per rispondere a queste
domande in modo accurato. Senza informazioni corrette non è
possibile diagnosticare il problema.
Dopo aver eseguito il troubleshooter e aver raccolto tutte le
informazioni, il programma di troubleshooter crea una serie di file nella
cartella specificata.
Si prega di compattare tutti i file e di inviarli al servizio assistenza
unitamente alla richiesta di assistenza.
Manuale MailSecurity per Exchange/SMTP
Risoluzione dei Problemi • 97
Love Letter 1–2, 27
Indice analitico
A
attachment checking 27
Attachment checking rule 27
B
background scanning 93
Background scanning 93
Bitdefender 55, 59–60, 59, 60
C
Cartella pubblica 37–38
Collaboration Data Objects 14
conditions 28–30
Configurazione 7
content checking 1–2, 32–33, 32–33,
55
Content checking rule 30, 31, 33
Controllo allegati 33
controllo del contenuto 27–30
D
DMZ - demilitarized zone 13
DownloadSecurity 8
E
email exploit 2
Email exploit detection 2
Event Logging 91
Exchange 2000 VS API mode 3, 9,
33, 89
F
M
macro 2
macro virus 2
macro viruses 57
macros 55–57
Mail essentials 20
mail relay server 1, 13
MailEssentials 8
MailSecurity scan engine 6
McAfee 3, 55, 60
Microsoft Exchange Administrator 19
Microsoft Exchange server 2000 9,
14, 19
moderator 7, 41–45
moderator client 7, 37, 41–45
MX record 14, 20–21
N
Norman 2, 55–57, 59, 60, 61
Norman Virus Control 56–57, 59–60
nslookup 21
O
On demand scanning 84
P
Password 10, 22
Performance Monitor 4, 92
perimeter network 13
Pro active scanning 84
public folder 40
R
Regola di verifica del contenuto 27
Regola per il controllo degli allegati 33
S
SMTP gateway 1, 4–5, 13, 45
SMTP gateway mode 3, 13, 45
SMTP Service 14–18
SMTP/POP3 mail server 20
fault tolerance 14
I
T
Troubleshooting 21, 97
IIS 5 15, 21
Individuazione di e-mail exploit 63
ISA server 8, 58, 91
V
K
virus 1–7, 9, 91–92
Virus updates 58–59
Kaspersky 61, 62
L
W
Windows 2000 Server 9, 14
Licenza 86
logging 91
Lotus Notes 6, 13, 14, 20
Manuale MailSecurity per Exchange/SMTP
Indice analitico • 99