• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

[CSEG Enterprise] Krok 6 - Konfiguracja komponentów bezpieczeństwa Secure Email Gateway

25 Wyświetleń 0

Sekcja ‘Modules’ umożliwia skonfigurowanie komponentów bezpieczeństwa Secure Email Gateway.

  • Kliknij “Modules” po lewej stronie.
  • Pomoc dla każdego modułu jest wymieniona na poniższym zrzucie ekranu:

Kliknij na poniższe linki:

  • Anti-spam
  • Anti-virus
  • KRN
  • Anti-spoofing
  • SMTP IPS / FW
  • Auto Whitelist
  • Containment System
  • DLP
  • Attachment Verdict System

Anti-spam

  • Anti-spam General Settings – Włączanie/wyłączanie filtrów antyspamowych i obrazów. Ham mail = legalna poczta. Wgraj ‘Ham’ materiały szkoleniowe, które pomogą nauczyć system antyspamowy identyfikacji legalnej poczty – użyteczne, jeśli otrzymujesz zbyt wiele fałszywie pozytywnych wiadomości. Moduł antyspamowy musi być włączony, aby aktywować parametry antyspamowe określone w ustawieniach profilu.
  • Authorized Trainers – zdefiniuj źródła, z których mogą być wysyłane szkoleniowe e-maile antyspamowe. Wysyłanie przykładowych wiadomości spam pozwala systemowi na naukę, adaptację i ochronę przed nowymi rodzajami spamu.
  • Advanced Settings – Wybrane tutaj języki będą analizowane pod kątem spamu za pomocą Bayesowskiego klasyfikatora spamu (Bayesian spam classifier).
  • Bayesian Training – Silnik Bayesian analizuje wiadomości e-mail pod kątem wzorców, które mogą wskazywać na to, że wiadomość jest spamem. Możesz wysyłać przykładowe e-maile spamu i HAM (legalny) w celu “wyszkolenia” silnika w celu uzyskania bardziej dokładnych werdyktów.
  • Content Filter – Dodaj słowa, które po wykryciu w treści wiadomości zostaną oznaczone jako spam.
  • Signature Whitelist – lista cyfrowych podpisów/sygnatur, które zostały dołączone do białych list. Podpisy/sygnatury na białej liście można składać ręcznie za pomocą interfejsu ‘Mail Logs’.
  • Attachment Filter – Zdefiniuj, ile poziomów archiwum powinno być sprawdzane przez Secure Email Gateway. Na przykład, plik zip może zawierać inny plik zip wewnątrz niego. Głębokość ‘2’ oznacza, że Secure Email Gateway będzie sprawdzał wewnątrz obu plików.

Więcej informacji znajdziesz w ‘Anti-Spam‘ w głównym podręczniku dla użytkownika.

Antivirus

Skonfiguruj ustawienia antywirusowe i wybierz program, który ma być używany do skanowania AV.

  • General Settings – Włącz / wyłącz program antywirusowy i wybierz skaner antywirusowy.
  • Advanced Settings – Zdefiniuj ustawienia skanera, takie jak rozmiar wiadomości, które mają być skanowane, typy plików, które mają być skanowane i tak dalej.

Więcej informacji na ten temat znajduje się w rozdziale “AntiVirus“.

KRN

Korumail Reputation Network jest systemem, który przypisuje rating zaufania do adresów IP. Zawiera on nie tylko tradycyjne funkcje, takie jak czarne listy adresów IP w czasie rzeczywistym, ale również funkcje “whitelist” i “greylisting ignore”.

  • Servers – nowo dodany serwer KRN będzie domyślnie włączony. Kliknij link “Yes” lub “No” w kolumnie “Enabled”, aby przełączyć się między statusem włączonym a wyłączonym.
  • Settings – Włącz / wyłącz czarną listę sieci reputacji (Reputation Network blacklist), białą listę i potrójny skan białych list.

Zobacz “Reputation Network (KRN)” jeśli potrzebujesz więcej pomocy w tym zakresie.

Anti-spoofing

Email spoofing jest techniką używaną do podrabiania nagłówków wiadomości e-mail w taki sposób, że wiadomość wydaje się pochodzić z innego źródła niż prawdziwy nadawca. Można skonfigurować ustawienia w celu sprawdzenia, czy wiadomość jest wysyłana z autoryzowanego serwera.

  • Zaznacz pole wyboru “Enable Anti-spoofing”.
  • Wybierz zarządzaną domenę z listy rozwijanej “Choose Domain” i wprowadź adresy IP.

Zobacz “Anti-Spoofing“, jeśli potrzebujesz więcej pomocy w tym zakresie.

SMTP IPS / FW

Skonfiguruj system zapobiegania włamaniom (IPS) i zaporę sieciową (FW), aby zabezpieczyć się przed atakami typu DoS (Denial of Service) i SYN.

  • General – Włączenie / wyłączenie modułu SMTP IPS/FW i skonfigurowanie profilu bezpieczeństwa.
  • Whitelist – Dodaj zaufane sieci, aby nie były one filtrowane przez moduł SMTP IPS.
  • Blocked – Dodaj adresy IP, aby wiadomości z tych źródeł nigdy nie osiągnęły poziomu SMTP do przetworzenia.
  • Rate Control – Funkcja ‘Rate Control’ chroni Twoją firmę przed spamerami, którzy wysyłają ogromne ilości e-maili do serwera w krótkim czasie. Skonfiguruj ustawienia kontroli stawek w celu automatycznego dodawania adresów IP do czarnej listy w przypadku przekroczenia ustawionego progu.

Jeśli potrzebujesz więcej pomocy, zapoznaj się z częścią “Rate Control“.

Auto Whitelist

Skonfiguruj to ustawienie, aby automatycznie ufać wiadomościom wysyłanym między określonymi nadawcami i odbiorcami.

  • Próg ten oznacza, ile maili musi zostać wymienionych przed dodaniem zdalnego nadawcy do białej listy. Próg ten musi być osiągnięty w ramach “Maximum Day Count” poniżej tego ustawienia.

Więcej informacji na ten temat można znaleźć w części ‘Auto Whitelist‘.

Containment System

  • Chroni użytkowników przed złośliwym oprogramowaniem typu zero-day, otwierając wszelkie niezaufane załączniki w bezpiecznym, wirtualnym środowisku, zwanym kontenerem.
  • Przedmioty w kontenerze nie mają dostępu do innych procesów lub danych użytkownika i będą zapisywane na wirtualnym dysku twardym i w rejestrze.
  • Secure Email Gateway sprawdza wiarygodność wszystkich załączników. Załączniki PDF i .exe z ratingiem zaufania “Nieznany” są usuwane i zastępowane linkiem.
  • Link pozwala odbiorcom na pobranie specjalnej wersji pliku zawiniętego w technologię powstrzymywania Comodo. Plik zostanie otwarty w wirtualnym kontenerze w punkcie końcowym.

DLP (Data Leak Prevention)

  • Zapobieganie utracie danych pomaga powstrzymać poufne informacje przed opuszczeniem organizacji za pośrednictwem poczty elektronicznej. Konfiguruje się je poprzez określenie słów kluczowych, które powinny być monitorowane.
  • Jeśli zostanie uruchomiony, można skonfigurować działania takie jak kwarantanna lub blokada poczty.
  • Same słowa kluczowe określa się w profilu SEG.
  • DLP – Włączenie / wyłączenie DLP, Profile przychodzące i Profile wychodzące.

Patrz na ‘Data Leak Prevention‘ jeśli potrzebujesz więcej pomocy.

Attachment Verdict System

Skonfiguruj, aby wysyłać załączniki poczty elektronicznej (pliki wykonywalne i pdf), które są oceniane jako “Nieznane” do systemu analizy i werdyktowania plików Valkyrie.

  • General Settings – Włączanie i wyłączanie systemu werdyktowania załączników. Podaj swój klucz licencyjny SEG. Nazwa hosta jest domyślnie ustawiona na Valkyrie.

Zobacz ‘Attachment Verdict System‘, jeśli potrzebujesz więcej pomocy w tym zakresie.

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza