Guía de administración SaaS Email Protection

Comentarios

Transcripción

Guía de administración SaaS Email Protection
Guía de administración
Revisión D
SaaS Email Protection
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
ATRIBUCIONES DE MARCAS COMERCIALES
Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee,
McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus
empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA
LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO,
CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA
QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN
ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO
ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O
AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.
2
SaaS Email Protection
Guía de administración
Contenido
Prefacio
7
Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contenido de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Búsqueda de documentación relacionada con el servicio McAfee SaaS . . . . . . . . . . . . .
7
7
7
8
8
1
Email Protection
9
2
Descripción general
11
Página Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Vista de Mostrar estadísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3
Cuarentena
15
Buscar mensajes en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Página Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Vista de mensaje segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4
Email Continuity
17
Funciones y limitaciones de Email Continuity . . . . . . . . . . . . . . . . . . . . . . .
Apertura de un mensaje de correo electrónico en Email Continuity . . . . . . . . . . . . . .
Buscar correos electrónicos en Email Continuity . . . . . . . . . . . . . . . . . . . . .
Redacción de un mensaje de correo electrónico en Email Continuity . . . . . . . . . . . . .
Email Continuity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Email Continuity para cuentas de correo electrónico no locales . . . . . . . . . . . . . . .
5
Directivas
27
Página Directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ventana Nuevo conjunto de directivas . . . . . . . . . . . . . . . . . . . . . . . . .
Gestión de conjuntos de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . .
Detalles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ficha Detalles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurar acciones para llevar a cabo frente a un virus . . . . . . . . . . . . . . .
Acciones antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notificaciones [Virus] . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¿Qué es el spam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración de la directiva de clasificación de spam . . . . . . . . . . . . . . . .
Clasificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración de directivas de grupos de contenidos . . . . . . . . . . . . . . . .
Subficha Grupos de contenidos . . . . . . . . . . . . . . . . . . . . . . . . .
Ficha Generación de informes . . . . . . . . . . . . . . . . . . . . . . . . . .
ClickProtect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Actualizar opciones de ClickProtect para un conjunto de directivas de entrada . . . . . .
SaaS Email Protection
18
18
19
19
20
23
27
28
29
30
30
30
30
31
32
32
32
33
34
36
36
37
40
40
Guía de administración
3
Contenido
Ficha Clasificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ficha Advertencias personalizadas . . . . . . . . . . . . . . . . . . . . . . . .
Ficha Lista de permitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grupos de contenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grupos de contenidos personalizados . . . . . . . . . . . . . . . . . . . . . . .
Documentos registrados . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notificaciones [Contenido] . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ficha HTML Shield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tipos de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tipos de archivo de datos adjuntos . . . . . . . . . . . . . . . . . . . . . . .
Directivas de nombre de archivo . . . . . . . . . . . . . . . . . . . . . . . .
Directivas adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notificaciones [datos adjuntos] . . . . . . . . . . . . . . . . . . . . . . . . .
Permitir/Denegar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Permitir remitente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Denegar remitente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protección de destinatario . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autenticación de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . .
TLS implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SPF implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DKIM implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Notificaciones [Autenticación de correo electrónico] . . . . . . . . . . . . . . . . .
Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurar una plantilla de correo electrónico de notificación . . . . . . . . . . . . .
Ficha Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Variables de notificación . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Recuperación de desastres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Suscripciones de grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Agregar una suscripción de grupo . . . . . . . . . . . . . . . . . . . . . . . .
6
Instalación
83
Servidores entrantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verificar la configuración de los servidores entrantes . . . . . . . . . . . . . . . .
Configurar un servidor entrante . . . . . . . . . . . . . . . . . . . . . . . . .
Eliminar un servidor entrante . . . . . . . . . . . . . . . . . . . . . . . . . .
Página Servidores entrantes . . . . . . . . . . . . . . . . . . . . . . . . . .
Servidores salientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración de filtrado saliente . . . . . . . . . . . . . . . . . . . . . . . .
Configuración de servidores salientes . . . . . . . . . . . . . . . . . . . . . .
Eliminar un servidor saliente . . . . . . . . . . . . . . . . . . . . . . . . . .
Página Configuración de servidores salientes . . . . . . . . . . . . . . . . . . . .
Renuncia de responsabilidad en mensajes de salida . . . . . . . . . . . . . . . . . . . .
Agregar una renuncia de responsabilidad en correos electrónicos de salida . . . . . . .
Página Renuncia de responsabilidad en mensajes de salida . . . . . . . . . . . . . .
Recuperación de desastres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Servicios de recuperación de desastres . . . . . . . . . . . . . . . . . . . . . .
Configurar la puesta en cola automática para la recuperación de desastres . . . . . . .
Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres . . .
Configurar notificaciones de la recuperación de desastres . . . . . . . . . . . . . .
Página Recuperación de desastres . . . . . . . . . . . . . . . . . . . . . . . .
Registros MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Redirección de registros MX . . . . . . . . . . . . . . . . . . . . . . . . . .
Seleccionar una región para revisar registros MX . . . . . . . . . . . . . . . . . .
Página Configuración de registros MX . . . . . . . . . . . . . . . . . . . . . .
4
SaaS Email Protection
41
41
43
44
44
53
55
56
57
57
58
58
59
61
62
62
63
66
68
70
70
74
76
79
79
79
80
81
81
82
82
83
83
84
84
85
85
85
86
87
87
88
88
88
89
89
89
90
90
91
92
92
93
93
Guía de administración
Contenido
Página Configuración de creación de usuarios . . . . . . . . . . . . . . . . . . . . . .
Documentos registrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cómo se evita la distribución de documentos privados mediante el registro de documentos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Carga de un documento registrado . . . . . . . . . . . . . . . . . . . . . . .
Página Documentos registrados . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración de DKIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurar DKIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Página Configuración de DKIM . . . . . . . . . . . . . . . . . . . . . . . . .
7
Auditoría de mensajes
95
95
95
96
96
97
97
98
99
Visualización de información de disposición de mensajes . . . . . . . . . . . . . . . . . . 99
Buscar por detalles del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . 99
Buscar por ID de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . .
101
Buscar por encabezado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Auditoría de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Definiciones de eventos de Vista previa de detalles de auditoría . . . . . . . . . . .
104
Visualizar direcciones IP bloqueadas . . . . . . . . . . . . . . . . . . . . . . . . .
108
Ejecutar una búsqueda de bloqueo del perímetro . . . . . . . . . . . . . . . . . 109
Ventana Búsqueda de bloqueo del perímetro . . . . . . . . . . . . . . . . . . . 109
Visualización del historial de búsquedas . . . . . . . . . . . . . . . . . . . . . . . . 110
Revisar el historial de búsquedas . . . . . . . . . . . . . . . . . . . . . . . . 110
Ventana Historial de búsquedas . . . . . . . . . . . . . . . . . . . . . . . . 110
8
Informes
Descripción general de los informes . . .
Configuración de su cliente o dominio y de
Informe Descripción general de tráfico . .
Informe Tráfico: TLS . . . . . . . . . .
113
.
.
.
.
113
115
115
116
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Informe
Tráfico: Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Amenazas: Descripción general . . . . . . . . . . . . . . . . . . . . . . . .
Amenazas: Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Amenazas: Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Amenazas: Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Amenazas: Datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . .
TLS implementado: Detalles . . . . . . . . . . . . . . . . . . . . . . . . .
SPF implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DKIM implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ClickProtect: Descripción general . . . . . . . . . . . . . . . . . . . . . . .
ClickProtect: Registro de clics . . . . . . . . . . . . . . . . . . . . . . . . .
Cuarentena: Cuarentena: Descripción general de liberación . . . . . . . . . . . . .
Cuarentena: Registro de liberaciones . . . . . . . . . . . . . . . . . . . . . .
Actividad del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registro de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
117
117
119
120
121
122
123
124
124
125
125
126
128
129
130
Informe
Informe
Informe
Informe
Pista de auditoría . . . . . . . . . . . . .
Conexiones de servidor entrante . . . . . . .
Recuperación de desastres: Descripción general .
Recuperación de desastres: Registro de eventos .
Índice
SaaS Email Protection
.
la
.
.
. .
zona
. .
. .
. . . .
horaria .
. . . .
. . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 131
.
131
. 132
. 132
135
Guía de administración
5
Contenido
6
SaaS Email Protection
Guía de administración
Prefacio
Esta guía proporciona la información que necesita para configurar, utilizar y mantener el servicio
McAfee SaaS.
Contenido
Acerca de esta guía
Búsqueda de documentación relacionada con el servicio McAfee SaaS
Acerca de esta guía
Esta información describe a quién va dirigida la guía, las convenciones tipográficas y los iconos
utilizados, así como el modo en que está organizada la información en la guía.
Destinatarios
La documentación de McAfee SaaS se investiga y se redacta meticulosamente para el público al que va
destinada.
La información de esta guía va dirigida principalmente a:
•
Administradores: personas que configuran y administran funciones concretas de un servicio.
Convenciones
En esta guía se utilizan los siguientes iconos y convenciones tipográficas.
Título de libro o énfasis
Título de un libro, capítulo o tema; introducción de un nuevo término;
énfasis.
Negrita
Texto enfatizado.
Entrada del usuario o
ruta de acceso
Comandos y otros textos que escribe el usuario; ruta de acceso a una
carpeta o un programa.
Código
Muestra de código.
Interfaz de usuario
Palabras de la interfaz de usuario como, por ejemplo, nombres de
opciones, menús, botones y cuadros de diálogo.
Azul hipertexto
Vínculo activo a un tema o a un sitio web.
Nota: información adicional como, por ejemplo, un método alternativo
de acceso a una opción.
Consejo: sugerencias y recomendaciones.
Importante/Atención: consejos importantes para proteger el equipo,
la instalación del software, la red, la empresa o los datos.
SaaS Email Protection
Guía de administración
7
Prefacio
Búsqueda de documentación relacionada con el servicio McAfee SaaS
Contenido de esta guía
Esta guía está organizada para ayudarle en la búsqueda de la información que necesita.
Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de
utilizar el servicio McAfee SaaS. A su vez, cada una de las partes se divide en capítulos que agrupan la
información relevante por funciones y tareas asociadas para que, de este modo, pueda dirigirse
directamente al tema que necesita para lograr sus objetivos.
Búsqueda de documentación relacionada con el servicio McAfee
SaaS
McAfee proporciona la información que necesita durante cada fase de la implementación del servicio,
desde la instalación hasta el uso diario y la solución de problemas. Una vez lanzada una actualización
de servicio, la información se agrega al sitio de soporte técnico de McAfee SaaS Email and Web
Security.
Procedimiento
8
1
Vaya a la página ServicePortal for SaaS Email and Web Security (ServicePortal para SaaS Email and Web
Security) en http://support.mcafeesaas.com/.
2
Haga clic en Downloads (Descargas) o selecciónelo.
3
En Reference Materials (Materiales de referencia), desplácese para acceder a la información que
necesite:
•
Mejoras de servicio y notas de versión
•
Material de formación
•
Guías de referencia de servicios
SaaS Email Protection
Guía de administración
1
Email Protection
Email Protection proporciona servicios de seguridad que protegen a las empresas frente a spam no
solicitado, correo basura, virus, gusanos y contenido no deseable en el perímetro de la red antes de
que pueda entrar en la red interna. Varias capas de Email Protection proporcionan un filtrado seguro y
completo de correo electrónico para proteger a sus usuarios. Puede activar o desactivar capas
específicas cambiando los paquetes de funciones con licencia o configurando las directivas de correo
electrónico específicas en la Control Console.
SaaS Email Protection
Guía de administración
9
1
Email Protection
10
SaaS Email Protection
Guía de administración
2
Descripción general
En la página Descripción general se proporciona información de alto nivel sobre el tráfico de correo
electrónico dirigido a su dominio durante las últimas 24 horas. De forma predeterminada, en esta
página se muestra el Estado actual de recuperación de desastres y la Actividad de recuperación de desastres.
Contenido
Página Descripción general
Vista de Mostrar estadísticas
Página Descripción general
Utilice la página Descripción general para ver la información de estado para la recuperación de desastres,
así como la instantánea de 24 horas.
Tabla 2-1 Opciones de la página Descripción general
Opción
Definición
Descripción general
Haga clic en la ficha Descripción general para ver la información predeterminada.
• Estado actual de recuperación de desastres
• Actividad de recuperación de desastres
Mostrar estadísticas
Haga clic en el botón Mostrar estadísticas para ver la información de la instantánea.
Las estadísticas de las últimas 24 horas se basan en su zona horaria local.
• Instantánea de 24 horas de entrada
• Instantánea de 24 horas de salida
• Tráfico (últimas 24 horas, zona horaria)
• Implementación de directivas (Últimas 24 horas, zona horaria)
• Estado actual de recuperación de desastres
• Actividad de recuperación de desastres
SaaS Email Protection
Guía de administración
11
2
Descripción general
Vista de Mostrar estadísticas
Vista de Mostrar estadísticas
Haga clic en Mostrar estadísticas para ver la instantánea de 24 horas del tráfico de correo electrónico
entrante y saliente.
Tabla 2-2 Vista de Mostrar estadísticas
Opción
Definición
Instantánea de 24
horas de entrada
Muestra una instantánea de 24 horas del tráfico de correo electrónico entrante:
• Ancho de banda: ancho de banda medio usado por los mensajes entrantes.
• Tamaño medio: tamaño medio de los mensajes entrantes, incluidos los datos
adjuntos.
• Denegado: mensajes rechazados por contener un virus, contenido no deseable,
datos adjuntos o HTML, por ser mensajes devueltos o por ser probablemente
spam. Se deniega su entrega.
• Contenido: todos los correos electrónicos entrantes que han infringido las
directivas de palabra clave de contenido.
• Virus: número de correos electrónicos entrantes que contenían virus.
• Mensajes: Número de mensajes entrantes procesados. Este número incluye los
mensajes enviados a todos los dominios para el cliente.
• En cuarentena: número total de correos electrónicos entrantes que se han puesto
en cuarentena por cualquier motivo, incluido el spam, virus, etc.
• Datos adjuntos: todos los correos electrónicos entrantes que contaban con datos
adjuntos que infringían las directivas de datos adjuntos.
• Spam: número de correos electrónicos entrantes que potencialmente eran spam.
Instantánea de 24
horas de salida
Muestra una instantánea de 24 horas del tráfico de correo electrónico saliente:
• Ancho de banda: ancho de banda medio usado por los mensajes salientes.
• Tamaño medio: tamaño medio de los mensajes salientes, incluidos los datos
adjuntos.
• Denegado: mensajes rechazados por contener un virus, contenido no deseable,
datos adjuntos o HTML, por ser mensajes devueltos o por ser probablemente
spam. Se deniega su entrega.
• Datos adjuntos: todos los correos electrónicos salientes que contaban con datos
adjuntos que infringían las directivas de datos adjuntos.
• Virus: número de correos electrónicos salientes que contenían virus.
• Mensajes: Número de mensajes salientes procesados. Este número incluye los
mensajes enviados desde todos los dominios y todos los usuarios para el
cliente, incluso cuando los usuarios envían mensajes desde dominios que el
cliente no tiene administrados (por ejemplo, mensajes de cuentas de Gmail).
• En cuarentena: número total de correos electrónicos salientes que se han puesto
en cuarentena por cualquier motivo, incluido el spam, virus, etc.
• Cifrado: todos los correos electrónicos salientes que han infringido las directivas
de cifrado.
• Contenido: todos los correos electrónicos salientes que han infringido las
directivas de palabra clave de contenido.
Tráfico (últimas 24
horas)
12
SaaS Email Protection
Muestra una representación gráfica del volumen de tráfico durante las últimas 24
horas de la zona horaria designada en la que se indica el número total de correos
electrónicos entrantes y salientes.
Guía de administración
Descripción general
Vista de Mostrar estadísticas
2
Tabla 2-2 Vista de Mostrar estadísticas (continuación)
Opción
Definición
Implementación de
directivas (Últimas 24
horas)
Muestra el porcentaje de mensajes en los que se aplicaron las diferentes acciones
de correo electrónico (por ejemplo, eliminado, bloqueado, etiquetado, en
cuarentena, limpiado o entregado con normalidad) durante las últimas 24 horas
de la zona horaria designada.
Estado actual de
recuperación de
desastres
Muestra una lista de dominios que actualmente se encuentran en recuperación de
desastres. Email Protection actualmente está poniendo en cola el correo
electrónico del dominio especificado.
Actividad de
recuperación de
desastres
Muestra una instantánea de los mensajes puestos en cola y fuera de la cola si la
empresa se encuentra en modo de recuperación de desastres. Se indica el
número de mensajes, junto con el tamaño total en KB que se pone o no en cola.
Elija uno de los tres mecanismos proporcionados que le permiten acceder al
sistema de Web Protection. El valor predeterminado para la zona horaria es la
Hora de las Montañas Rocosas.
SaaS Email Protection
Guía de administración
13
2
Descripción general
Vista de Mostrar estadísticas
14
SaaS Email Protection
Guía de administración
3
Cuarentena
La función de cuarentena en Email Protection permite revisar los mensajes de correo electrónico
sospechosos y determinar si se trata o no de spam.
Contenido
Buscar mensajes en cuarentena
Página Cuarentena
Vista de mensaje segura
Buscar mensajes en cuarentena
Utilice las opciones de búsqueda para filtrar los mensajes en cuarentena y tomar las medidas
necesarias.
Para cambiar de cliente, seleccione el vínculo situado en la parte superior derecha de la ventana que se
ha abierto. En la ventana emergente Seleccionar cliente, escriba el nombre del cliente y seleccione el
nombre cuando se actualice la lista de opciones.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
EnEmail Protection, seleccione Cuarentena.
2
Seleccione los Criterios de búsqueda.
3
Haga clic en Buscar.
Revise los resultados y lleve a cabo las acciones necesarias con los mensajes en cuarentena.
Página Cuarentena
La ficha Cuarentena permite buscar los mensajes en cuarentena. También los puede revisar, liberar,
permitir o eliminar para los usuarios, si es necesario.
Tabla 3-1 Definiciones de las opciones de los criterios de búsqueda
Opción Definición
Dominio
Especifica el dominio incluido en la búsqueda. Seleccione para filtrar por dominio.
Para
Especifica la dirección de correo electrónico del destinatario que se va a usar en la
búsqueda. Puede usar caracteres comodín para buscar varias direcciones de correo
electrónico que parcialmente coincidan con la dirección.
SaaS Email Protection
Guía de administración
15
3
Cuarentena
Vista de mensaje segura
Tabla 3-1 Definiciones de las opciones de los criterios de búsqueda (continuación)
Opción Definición
De
Especifica la dirección de correo electrónico del remitente que se va a usar en la búsqueda.
Puede usar caracteres comodín para buscar varias direcciones de correo electrónico que
parcialmente coincidan con la dirección.
Amenaza Especifica el tipo de amenaza que se va a usar en la búsqueda.
Día
Especifica la fecha que se va a usar en la búsqueda.
Dirección Especifica la dirección del tráfico de correo electrónico que se va a usar en la búsqueda
(entrante, saliente o ambos).
Tabla 3-2 Definiciones de las opciones de resultados de la búsqueda
Opción
Definición
Liberar
Haga clic para liberar los mensajes seleccionados.
Permitir siempre para el
usuario
Haga clic para agregar los remitentes seleccionados en la lista Permitir del
usuario y liberar los mensajes (se aplica solo a mensajes de spam).
Eliminar
Haga clic para eliminar los mensajes seleccionados.
Eliminar todo
Haga clic para eliminar todos los mensajes.
Ver
Haga clic para ver un mensaje en la ficha Vista de mensaje segura.
Lista Resultados de
búsqueda
• Fecha: muestra la fecha del mensaje.
• De: muestra la dirección de correo electrónico del remitente del mensaje.
• Para: muestra la dirección de correo electrónico Para del mensaje.
• Asunto: muestra el asunto del mensaje.
• Amenaza: muestra el tipo de amenaza del mensaje.
• Calificación: muestra la calificación de cuarentena del mensaje.
• Tamaño: muestra el tamaño del mensaje.
Vista de mensaje segura
La ventana Vista de mensaje segura proporciona más información sobre el mensaje en cuarentena que ha
seleccionado. También puede ver el contenido del mensaje cuando la configuración de directiva Vista
de mensaje segura está activada.
Tabla 3-3 Vista de mensaje segura
16
Opción
Definición
Liberar
Haga clic para liberar el mensaje seleccionado de la lista de cuarentena y
moverlo a la bandeja de entrada de correo electrónico.
Eliminar
Haga clic para eliminar el mensaje seleccionado en la lista de cuarentena.
Permitir siempre para el
usuario
Haga clic para liberar los mensajes y remitirlos a sus destinatarios de correo
electrónico. Las direcciones de correo electrónico de todos los destinatarios se
agregarán a la Lista de permitidos del destinatario. En el futuro, ya no se pondrán
en cuarentena los mensajes que se reciban de estos remitentes.
Denegar siempre
Haga clic para bloquear los mensajes a los destinatarios de correo electrónico.
SaaS Email Protection
Guía de administración
4
Email Continuity
Email Continuity ofrece un servicio gestionado de recuperación de desastres integral que protege el
tráfico de correo electrónico durante la caída de la red. Cuando se activa esta función, los usuarios y
los administradores pueden ver, enviar y gestionar sus correos electrónicos con la interfaz en línea
mientras el servicio guarda toda la actividad de correo electrónico entrante y saliente en la nube.
Cuando se restaura la conectividad, el servicio sincroniza su correo electrónico con los servidores y le
permite recuperar el uso normal del correo.
Contenido
Funciones y limitaciones de Email Continuity
Apertura de un mensaje de correo electrónico en Email Continuity
Buscar correos electrónicos en Email Continuity
Redacción de un mensaje de correo electrónico en Email Continuity
Email Continuity
Email Continuity para cuentas de correo electrónico no locales
SaaS Email Protection
Guía de administración
17
4
Email Continuity
Funciones y limitaciones de Email Continuity
Funciones y limitaciones de Email Continuity
Puede utilizar la mayoría de las funciones de un cliente de correo electrónico web estándar durante
una caída del sistema.
Tabla 4-1
Funciones y limitaciones de Email Continuity
Funciones de correo
electrónico...
Descripción
Que puede usar durante
una caída del sistema
• Opciones de correo electrónico estándares.
• Adjuntar archivos
• Búsquedas de mensajes
Que no están disponibles
durante una caída del
sistema
• No puede cambiar su dirección de correo electrónico De: .
• Sin acceso a la lista de direcciones global o a la lista de contactos
personales. Estas listas de distribución se encuentran en el servidor
corporativo y, durante una caída del sistema, el servidor corporativo no
está disponible.
• Sin comprobación ortográfica.
• Sin carpeta Borradores.
• Sin funcionalidad de comprobación de nombres para verificar la
dirección de correo electrónico antes del envío.
• No se puede buscar texto en el cuerpo de un mensaje.
Que pueden ser diferentes • Debe separar varias direcciones de correo electrónico con comas, sin
de las de su cliente de
espacios después de la coma.
correo electrónico
estándar
• Debe introducir una dirección de correo electrónico completa en el
campo Para: al redactar un mensaje nuevo.
• Si tiene varios mensajes abiertos, aparecerá una ficha para cada
mensaje.
• Los mensajes eliminados en Email Continuity no se eliminan de forma
permanente. Una vez terminada la caída del sistema de correo
electrónico, la actividad de correo electrónico se sincronizará con los
servidores de correo electrónico de su organización, que se encarga de
la disposición final del mensaje.
Apertura de un mensaje de correo electrónico en Email
Continuity
Cuando Recuperación de desastres está activada, use la ficha Email Continuity para acceder a sus
mensajes de correo electrónico.
Procedimiento
Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
Haga clic en la ficha Email Continuity.
2
En el panel Criterios, seleccione una carpeta de correo electrónico.
Se abrirá la ficha de la carpeta de correo electrónico.
18
SaaS Email Protection
Guía de administración
4
Email Continuity
Buscar correos electrónicos en Email Continuity
3
Seleccione un mensaje de correo electrónico de la lista.
4
Haga clic en Abrir.
El mensaje se abre en una ficha aparte.
Utilice las opciones para responder al mensaje, eliminarlo o imprimirlo.
Buscar correos electrónicos en Email Continuity
Cuando Recuperación de desastres está activada, use la ficha Email Continuity para buscar mensajes de
correo electrónico.
Procedimiento
Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
Haga clic en la ficha Email Continuity.
2
En el panel Criterios, seleccione una carpeta de correo electrónico.
Se abrirá la ficha de la carpeta de correo electrónico.
3
Haga clic en el panel Buscar.
Se abrirán las opciones de criterios de búsqueda.
4
Introduzca uno o más criterios de búsqueda.
5
Haga clic en el botón Buscar.
Los resultados de la búsqueda se mostrarán en una ficha aparte.
Utilice las opciones para administrar los correos electrónicos de los resultados de la búsqueda.
Redacción de un mensaje de correo electrónico en Email
Continuity
Cuando Recuperación de desastres está activado, use la ficha Email Continuity para acceder a sus
mensajes de correo electrónico.
Procedimiento
Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
Haga clic en la ficha Email Continuity.
2
En el panel Criterios, seleccione Bandeja de entrada.
Se abre la ficha Bandeja de entrada.
3
Haga clic en Nuevo.
Se abre la ficha Mensaje nuevo.
4
Redacte el mensaje.
SaaS Email Protection
Guía de administración
19
4
Email Continuity
Email Continuity
Opción
Descripción
Seleccionar la dirección
de correo electrónico del
remitente
Seleccione una opción del elemento desplegable De.
Añadir destinatarios
Escriba las direcciones de correo electrónico en los campos Para, CC
y CCO.
Escribir el asunto
Adjuntar archivos
Redactar el mensaje
1
Haga clic en Adjuntar archivo para añadir un campo de Datos adjuntos.
2
Haga clic en Examinar para seleccionar un archivo.
Escriba el texto del mensaje.
En la vista predeterminada, use las opciones HTML para dar
formato a su texto.
Haga clic en Cambiar a texto sin formato para crear un mensaje sin
formato HTML.
5
Haga clic en Enviar.
El mensaje se enviará a sus destinatarios.
El mensaje aparecerá en la carpeta de Elementos enviados.
Email Continuity
Cuando Recuperación de desastres está activado, puede acceder a su correo electrónico desde la
consola. Utilice estas herramientas para recibir mensajes de correo electrónico, responder a mensajes,
ver datos adjuntos y buscar carpetas disponibles.
Tabla 4-2
Criterios
Opción
Definiciones
Buscar
Haga clic en esta opción para realizar una búsqueda en la carpeta de correo
electrónico seleccionada con las fechas y los criterios especificados.
Restablecer
Haga clic en esta opción para restablecer los valores de los criterios de búsqueda.
Carpetas de correo
Seleccione una carpeta para ver sus mensajes y buscar correos.
• Bandeja de entrada: Haga clic para ver la bandeja de entrada.
• Elementos eliminados: Haga clic para ver los correos eliminados.
• Elementos enviados: Haga clic para ver los elementos enviados.
Buscar correo
electrónico
Seleccione esta opción para realizar una nueva búsqueda.
• Criterios: Introduzca una cadena para buscar valores en los campos Para, De y
Asunto.
• Fecha de inicio: Introduzca o seleccione una fecha.
• Fecha de finalización: Introduzca o seleccione una fecha.
20
SaaS Email Protection
Guía de administración
Email Continuity
Email Continuity
Tabla 4-3
4
Email Continuity
Opción
Definiciones
Bandeja de
entrada
• Nuevo: Haga clic para redactar un nuevo correo electrónico.
• Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha.
• Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista
previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para
desplazarse por las opciones.
• Parte inferior: Vea el mensaje en la parte inferior de la ficha.
• Derecha: Vea el mensaje en la parte derecha de la ficha.
• Ocultar: Oculte la vista previa.
• Responder: haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: haga clic para reenviar el correo electrónico seleccionado.
• Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la
carpeta Elementos eliminados.
• Acciones: Seleccione una acción.
• Marcar como leído: Haga clic para seleccionar mensajes como leídos.
• Marcar como no leído: Haga clic para seleccionar mensajes como no leídos.
• Imprimir: haga clic para imprimir el correo electrónico seleccionado.
• Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico.
Elementos
eliminados
• Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha.
• Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista
previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para
desplazarse por las opciones.
• Parte inferior: Vea el mensaje en la parte inferior de la ficha.
• Derecha: Vea el mensaje en la parte derecha de la ficha.
• Ocultar: Oculte la vista previa.
• Responder: haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: haga clic para reenviar el correo electrónico seleccionado.
• Cancelar la eliminación: Haga clic para cancelar la eliminación del correo electrónico
seleccionado y trasladarlo a la carpeta Bandeja de entrada.
• Acciones: Seleccione una acción.
• Marcar como leído: Haga clic para seleccionar mensajes como leídos.
• Marcar como no leído: Haga clic para seleccionar mensajes como no leídos.
• Imprimir: haga clic para imprimir el correo electrónico seleccionado.
• Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico.
SaaS Email Protection
Guía de administración
21
4
Email Continuity
Email Continuity
Tabla 4-3
Email Continuity (continuación)
Opción
Definiciones
Elementos
enviados
• Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha.
• Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista
previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para
desplazarse por las opciones.
• Parte inferior: Vea el mensaje en la parte inferior de la ficha.
• Derecha: Vea el mensaje en la parte derecha de la ficha.
• Ocultar: Oculte la vista previa.
• Responder: haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: haga clic para reenviar el correo electrónico seleccionado.
• Imprimir: haga clic para imprimir el correo electrónico seleccionado.
• Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico.
Panel Vista
previa
• Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha.
• Responder: haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: haga clic para reenviar el correo electrónico seleccionado.
• Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la
carpeta Elementos eliminados.
• Acciones: Seleccione una acción.
• Marcar como leído: Haga clic para seleccionar mensajes como leídos.
• Marcar como no leído: Haga clic para seleccionar mensajes como no leídos.
• Imprimir: haga clic para imprimir el correo electrónico seleccionado.
• Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados
de los correos electrónicos.
22
SaaS Email Protection
Guía de administración
Email Continuity
Email Continuity para cuentas de correo electrónico no locales
Tabla 4-3
4
Email Continuity (continuación)
Opción
Definiciones
Ficha de
mensaje
abierto
• Responder: haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: haga clic para reenviar el correo electrónico seleccionado.
• Imprimir: haga clic para imprimir el correo electrónico seleccionado.
• Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados
de los correos electrónicos.
Mensaje
nuevo
• Enviar: Haga clic para enviar el mensaje.
• Adjuntar archivo: Haga clic para adjuntar archivos al correo electrónico.
• Cambiar a texto sin formato/Cambiar a HTML: Haga clic para seleccionar el formato del mensaje.
• Texto sin formato: Utilice un formato solo de texto.
• HTML: Utilice la herramienta WYSIWYG de HTML para mostrar el mensaje con
formato.
• De:: Seleccione la dirección desde la que se envía.
• Para:: Introduzca una o varias direcciones de correo electrónico.
• CC:: Introduzca una o varias direcciones de correo electrónico de CC.
• CCO:: Introduzca una o varias direcciones de correo electrónico de CCO.
• Asunto:: Introduzca el texto del asunto.
• Datos adjuntos: Seleccione un archivo de datos adjuntos. Se muestra un nuevo campo de
Datos adjuntos cada vez que hace clic en Adjuntar archivo y agrega un archivo.
• Icono Eliminar: Haga clic para eliminar los datos adjuntos.
• Cuerpo del mensaje: Escriba el cuerpo del mensaje.
Email Continuity para cuentas de correo electrónico no locales
Cuando Recuperación de desastres está activado, los administradores pueden ver los mensajes de
correo electrónico huérfanos que pertenezcan a usuarios no asignados.
Tabla 4-4
Criterios
Opción
Definiciones
Buscar
Haga clic en esta opción para realizar una búsqueda en la carpeta de correo
electrónico seleccionada con las fechas y los criterios especificados.
Restablecer
Haga clic en esta opción para restablecer los valores de los criterios de búsqueda.
SaaS Email Protection
Guía de administración
23
4
Email Continuity
Email Continuity para cuentas de correo electrónico no locales
Tabla 4-4
Criterios (continuación)
Opción
Definiciones
Carpetas de correo
Seleccione una carpeta para ver sus mensajes y buscar correos.
• Bandeja de entrada: Haga clic para ver la bandeja de entrada.
• Elementos eliminados: Haga clic para ver los correos eliminados.
Buscar correo
electrónico
Seleccione esta opción para realizar una nueva búsqueda.
• Criterios: Introduzca una cadena para buscar valores en los campos Para, De y
Asunto.
• Fecha de inicio: Introduzca o seleccione una fecha.
• Fecha de finalización: Introduzca o seleccione una fecha.
24
SaaS Email Protection
Guía de administración
Email Continuity
Email Continuity para cuentas de correo electrónico no locales
Tabla 4-5
4
Email Continuity
Opción
Definiciones
Bandeja de
entrada
• Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha.
• Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista
previa. Utilice el menú desplegable para seleccionar la ubicación del panel de vista
previa o haga clic en el botón para desplazarse por las opciones.
• Parte inferior: Vea el mensaje en la parte inferior de la ficha.
• Derecha: Vea el mensaje en la parte derecha de la ficha.
• Ocultar: Oculte la vista previa.
• Responder: Haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: Haga clic para reenviar el correo electrónico seleccionado.
• Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la
carpeta Elementos eliminados.
• Acciones: Seleccione una acción.
• Marcar como leído: Haga clic para seleccionar mensajes como leídos.
• Marcar como no leído: Haga clic para seleccionar mensajes como no leídos.
• Imprimir: Haga clic para imprimir el correo electrónico seleccionado.
• Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico.
• Ir a Lista de usuarios: Haga clic para regresar a la lista de cuentas de usuarios. Se
encuentra disponible en el vínculo Administración de cuentas | Usuarios | Cuentas de correo
electrónico no locales.
Elementos
eliminados
• Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha.
• Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista
previa. Utilice el menú desplegable para seleccionar la ubicación del panel de vista
previa o haga clic en el botón para desplazarse por las opciones.
• Parte inferior: Vea el mensaje en la parte inferior de la ficha.
• Derecha: Vea el mensaje en la parte derecha de la ficha.
• Ocultar: Oculte la vista previa.
• Responder: Haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: Haga clic para reenviar el correo electrónico seleccionado.
• Cancelar la eliminación: Haga clic para cancelar la eliminación del correo electrónico
seleccionado y trasladarlo a la carpeta Bandeja de entrada.
• Acciones: Seleccione una acción.
• Marcar como leído: Haga clic para seleccionar mensajes como leídos.
• Marcar como no leído: Haga clic para seleccionar mensajes como no leídos.
• Imprimir: Haga clic para imprimir el correo electrónico seleccionado.
SaaS Email Protection
Guía de administración
25
4
Email Continuity
Email Continuity para cuentas de correo electrónico no locales
Tabla 4-5
Opción
Email Continuity (continuación)
Definiciones
• Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico.
Panel Vista
previa
• Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha.
• Responder: Haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: Haga clic para reenviar el correo electrónico seleccionado.
• Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la
carpeta Elementos eliminados.
• Acciones: Seleccione una acción.
• Marcar como leído: Haga clic para seleccionar mensajes como leídos.
• Marcar como no leído: Haga clic para seleccionar mensajes como no leídos.
• Imprimir: Haga clic para imprimir el correo electrónico seleccionado.
• Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados
de los correos electrónicos.
Ficha de
mensaje
abierto
• Responder: Haga clic para escribir una respuesta al remitente del correo electrónico
seleccionado.
• Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás
destinatarios del correo electrónico seleccionado.
• Reenviar: Haga clic para reenviar el correo electrónico seleccionado.
• Imprimir: Haga clic para imprimir el correo electrónico seleccionado.
• Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados
de los correos electrónicos.
26
SaaS Email Protection
Guía de administración
5
Directivas
En Email Protection, las directivas definen reglas para filtrar su correo electrónico entrante y saliente.
Las directivas entrantes le protegen frente a spam, virus y demás contenido malicioso. Las directivas
salientes, por el contrario, garantizan la seguridad y la pertinencia de los correos electrónicos que se
envían desde su sistema. El servicio incluye una directiva entrante y una directiva saliente
predeterminadas para cada uno de los dominios. También puede crear directivas personalizadas para
cualquier dominio o grupo.
Contenido
Página Directivas
Ventana Nuevo conjunto de directivas
Gestión de conjuntos de directivas
Detalles
Virus
Spam
ClickProtect
Contenido
Datos adjuntos
Permitir/Denegar
Autenticación de correo electrónico
Notificaciones
Recuperación de desastres
Suscripciones de grupos
Página Directivas
La página Directivas le permite configurar conjuntos de directivas entrantes y salientes.
Tabla 5-1
Opción
Opciones de la ficha Directivas
Definición
Directivas entrantes Muestra la lista de conjuntos de directivas entrantes. Seleccione esta opción para
configurar directivas entrantes para un dominio o grupo.
Directivas salientes Muestra la lista de conjuntos de directivas salientes. Seleccione esta opción para
configurar directivas salientes para un dominio o grupo.
SaaS Email Protection
Guía de administración
27
5
Directivas
Ventana Nuevo conjunto de directivas
Tabla 5-2 Opciones de la página Inbound and Outbound Policies (Directivas entrantes y
salientes)
Opción
Definición
Barra de herramientas
Directivas
• Aplicar: Haga clic para guardar los cambios realizados en una directiva.
• Restablecer: Haga clic para restaurar los cambios previamente
guardados.
• Nuevo: Haga clic para crear una nueva directiva.
• Editar: Haga clic para editar una directiva existente.
• Eliminar: Haga clic para eliminar una directiva existente.
Lista de directivas
• Nombre: especifica el nombre de la directiva.
• Propietario: especifica si la directiva pertenece a un cliente o un grupo.
• Prioridad: especifica el orden de prioridad que se aplica a la directiva en
relación con otras directivas.
• Descripción: muestra la descripción de la directiva.
Ventana Nuevo conjunto de directivas
Cree un nuevo conjunto de directivas para aplicar reglas de filtrado de correo electrónico
personalizadas a un cliente o un grupo.
Tabla 5-3
Opciones de la ventana Nuevo conjunto de directivas
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para cerrar la ventana sin guardar los cambios.
Nombre
Introduzca un nombre para la directiva.
Prioridad
Muestra el orden de prioridad de la directiva.
Dirección
Muestra si la directiva es para SMTP entrante o saliente.
Descripción Introduzca una descripción breve de la directiva.
28
SaaS Email Protection
Guía de administración
5
Directivas
Gestión de conjuntos de directivas
Tabla 5-3
Opciones de la ventana Nuevo conjunto de directivas (continuación)
Opción
Definición
Propietario
Seleccione el propietario para especificar quién puede editar la directiva:
• Cliente: especifica que los administradores de clientes y usuarios con funciones superiores
pueden editar la directiva.
• Grupo: especifica que los administradores de grupo del grupo especificado, así como los
administradores de clientes y usuarios con funciones superiores, pueden editar la
directiva. Seleccione el grupo desde el menú desplegable.
Copiar de
Si es necesario, seleccione una directiva existente para copiar las opciones de
configuración en un nuevo conjunto de directivas.
Las siguientes opciones se aplican para las opciones entrantes:
• Copiar lista de remitentes permitidos: seleccione esta opción para copiar la lista de remitentes
permitidos actuales.
• Copiar lista de remitentes denegados: seleccione esta opción para copiar la lista de remitentes
denegados actuales.
• Copiar lista de destinatarios con protección: seleccione esta opción para copiar la lista de
destinatarios con protección actuales.
• Copiar lista de permitidos con ClickProtect: seleccione esta opción para copiar la lista de
permitidos con ClickProtect actuales.
Gestión de conjuntos de directivas
Los conjuntos de directivas le permiten definir reglas entrantes y salientes personalizadas para cada
uno de sus dominios, así como reglas predeterminadas que se aplican a todos los dominios.
Tabla 5-4 Opciones de los conjuntos de directivas
Ficha
Descripción
Entrante Saliente
Detalles
Especifica el nombre, la prioridad, la dirección, el
propietario y la descripción del conjunto de directivas.
Sí
Sí
Virus
Especifica las acciones que llevar a cabo y las notificaciones Sí
que enviar cuando un mensaje se infecta con un virus.
Sí
Spam
Especifica qué hacer cuando un mensaje se identifica como Sí
spam.
No
ClickProtect
Especifica opciones de protección frente a direcciones web
en mensajes de correo electrónico que pueden estar
vinculadas a sitios maliciosos.
Sí
No
Contenido
Especifica reglas de filtrado para tipos específicos de
contenido que pueden ser ofensivos o no apropiados.
Sí
Sí
Datos adjuntos
Especifica reglas de filtrado para los datos adjuntos de los
correos electrónicos.
Sí
Sí
Permitir/Denegar
Especifica listas de remitentes que se aceptan o deniegan
automáticamente.
Sí
No
Autenticación de correo Especifica listas de dominios que se deben verificar con una Sí
electrónico
firma de DKIM, SPF o TLS antes de enviar o recibir un
correo electrónico.
Sí
Especifica opciones para las notificaciones por correo
Sí
electrónico que se envían cuando se produce una infracción
de directivas y se realiza una acción.
Sí
Notificaciones
SaaS Email Protection
Guía de administración
29
5
Directivas
Detalles
Tabla 5-4 Opciones de los conjuntos de directivas (continuación)
Ficha
Descripción
Entrante Saliente
Recuperación de
desastres
Especifica reglas cuando se produce una interrupción del
correo electrónico e Email Continuity está disponible.
Sí
No
Suscripciones de
grupos
Especifica la lista de grupos a los que afecta esta directiva.
Sí
Sí
Detalles
La ficha Detalles muestra la información básica de configuración de un conjunto de directivas existente.
Ficha Detalles
Vea o edite el nombre y la descripción del conjunto de directivas.
Tabla 5-5
Definiciones de opciones de la ficha Detalles
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restablecer sin guardar los cambios.
Nombre
Especifica el nombre de la directiva.
Prioridad
Especifica el orden de prioridad de la directiva (solo lectura).
Dirección
Especifica si la directiva es para SMTP entrante o saliente (solo lectura).
Propietario
Especifica quién puede editar la directiva (solo lectura).
Descripción
Especifica una descripción breve de la directiva.
Virus
Email Protection proporciona a toda la organización una protección altamente efectiva frente a virus y
gusanos. Al identificar los virus y los gusanos en el perímetro de la red antes de que entren o salgan
de su infraestructura de mensajería, Email Protection minimiza los riesgos de infección y brotes para
su sistema.
Protección antivirus de Email Protection:
•
Proporciona la máxima protección mediante varios motores antivirus líderes en el sector para
permitir a Email Protection personalizar la protección y responder ante las últimas amenazas.
•
La definición de los virus se actualiza cada 5 minutos, lo que proporciona una defensa actualizada
al minuto frente a las últimas amenazas.
•
Proporciona una administración segura y externa de cuarentena y análisis de virus para proteger
frente a los virus antes de que lleguen a la red. Protege a sus usuarios, redes y datos frente al
peligro.
Configurar acciones para llevar a cabo frente a un virus
Seleccione opciones en la subficha Acciones para configurar la manera en que el sistema reacciona si se
recibe un mensaje de correo electrónico que contiene un virus conocido.
30
SaaS Email Protection
Guía de administración
Directivas
Virus
5
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En el conjunto de directivas, seleccione Virus | Acciones.
2
En el campo Si un mensaje contiene un virus, seleccione la acción que debe llevarse a cabo.
3
Si ha seleccionado Limpiar el mensaje, seleccione una acción adicional en Si no puede limpiarse un mensaje.
4
Haga clic en Guardar.
Acciones antivirus
La subficha Acciones permite configurar si los mensajes de correo electrónico infectados se ponen en
cuarentena, se deniegan o se eliminan. La siguiente tabla enumera el tipo de configuraciones
disponibles.
Tabla 5-6 Definiciones de las opciones
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restaurar los valores guardados anteriormente.
Si un mensaje
contiene un virus
• No hacer nada: enviar el correo electrónico al destinatario sin ningún filtrado ni
notificación (no se recomienda).
• Poner en cuarentena el mensaje después de eliminar los datos adjuntos: eliminar los datos
adjuntos infectados del correo electrónico y enviarlos al área de cuarentena de
virus sin ninguna notificación para el destinatario. Se incluye un texto en el correo
electrónico para informar al destinatario de que se han eliminado datos adjuntos.
• Eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico
y enviarlos al destinatario. Se incluye un texto en el correo electrónico para
informar al destinatario de que se han eliminado datos adjuntos.
• Denegar entrega: denegar la entrega del mensaje de correo electrónico.
• Limpiar el mensaje: Intentar eliminar el contenido de virus y conservar el resto del
mensaje.
• Si la operación de limpieza es satisfactoria, el correo electrónico se envía al
destinatario con un texto en el que se indica que se ha eliminado un virus en
dicho mensaje.
• Si la operación de limpieza no es satisfactoria, el sistema llevará a cabo la acción
que seleccione en Si no puede limpiarse un mensaje.
Si no puede
limpiarse un
mensaje
• Poner en cuarentena el mensaje después de eliminar los datos adjuntos: eliminar los datos
adjuntos infectados del correo electrónico y enviarlos al área de cuarentena de
virus sin ninguna notificación para el destinatario. Se incluye un texto en el correo
electrónico para informar al destinatario de que se han eliminado datos adjuntos.
• Eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico
y enviarlos al destinatario. Se incluye un texto en el correo electrónico para
informar al destinatario de que se han eliminado datos adjuntos.
• Denegar entrega: denegar la entrega del mensaje de correo electrónico.
SaaS Email Protection
Guía de administración
31
5
Directivas
Spam
Notificaciones [Virus]
Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de correo electrónico
de una acción al remitente y al destinatario de un correo electrónico infectado con un virus.
Tabla 5-7
Opciones de notificación
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restaurar los valores guardados anteriormente.
Opciones de remitente
Especifica que se envía una notificación al remitente cuando un mensaje
activa la acción seleccionada.
Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje
activa la acción seleccionada.
Spam
Email Protection proporciona el producto de bloqueo de spam más exhaustivo y eficaz disponible, que
bloquea el 98 por ciento del spam y proporciona una baja ratio de falsos positivos líder en el sector. Se
asigna una probabilidad alta o media al correo electrónico de ser spam según corresponda, y se puede
asignar una acción independiente a cada probabilidad.
Contenido
¿Qué es el spam?
Configuración de la directiva de clasificación de spam
Clasificación
Configuración de directivas de grupos de contenidos
Subficha Grupos de contenidos
Ficha Generación de informes
¿Qué es el spam?
En spam se incluye el correo electrónico comercial no deseado y no solicitado enviado a muchas
direcciones que desea bloquear para que no accedan a su bandeja de entrada.
En algunos casos, los delincuentes utilizan spam para recopilar información confidencial o dañar su
sistema de correo electrónico. Este tipo de spam puede emplear varias estrategias para omitir filtros
antispam, incluidas listas negras y listas de palabras clave.
Bloqueo de spam y protección contra inundación de devoluciones
La protección de bloqueo de spam mediante listas negras en tiempo real (RBL) y protección contra
inundación de devoluciones son dos métodos de protección antispam que se utilizan para bloquear
direcciones IP o mensajes ofensivos.
32
SaaS Email Protection
Guía de administración
Directivas
Spam
Métodos de
protección
antispam
Definición
Protección de
bloqueo de spam
mediante RBL
• Las RBL se utilizan para identificar correos electrónicos distribuidos desde
direcciones IP de remitentes de spam conocidos.
5
• Estas RBL están activadas de forma predeterminada para todos los conjuntos
de directivas nuevos. Esta configuración garantiza el mayor nivel de
identificación de spam y bloquea automáticamente los mensajes procedentes
de direcciones IP sospechosas.
• Las listas de permitidos personalizadas tienen prioridad sobre las RBL en
función de la dirección.
La dirección del remitente se compara siempre con las listas de permitidos
pertinentes antes del filtrado de las RBL. El sistema entrega el mensaje si la
dirección aparece en una lista de permitidos.
• Los clientes pueden optar por no utilizar la protección de las RBL; sin
embargo, por cuestiones de seguridad, se recomienda no hacerlo.
Protección contra
inundación de
devoluciones
Deniega la recepción de mensajes devueltos no reconocidos, pero permite los
mensajes devueltos válidos que contengan un encabezado seguro
proporcionado por el servicio saliente.
Filtrar correo gris
Email Protection cuenta con una directiva de contenido predefinida para identificar y bloquear el correo
gris con facilidad.
A diferencia del spam, el correo gris incluye mensajes de correo electrónico masivo legítimos,
boletines y publicidad. Por ejemplo, correos de minoristas a los que se suscribió en el pasado y que
ahora desea bloquear.
Definir grupos de contenidos
El filtrado de contenido spam se controla mediante la comparación del contenido de los correos
electrónicos con listas predefinidas de palabras clave o frases (grupos de contenidos spam). Puede
definir una acción diferente para cada grupo de contenidos spam. La acción de esta ventana omite
todas las acciones de spam. Por ejemplo, un correo electrónico cuya probabilidad de ser spam es
media también incluye contenido que se encuentra en un grupo de contenido spam. En este caso, se
aplica la acción definida para el grupo de contenido spam, en lugar de la acción para spam potencial.
Esta directiva de correo electrónico es independiente del filtrado de correo electrónico de palabras
clave de contenido que se controla en la ficha Grupos de contenidos. Los correos electrónicos puestos en
cuarentena se colocan en el área de cuarentena de contenido de la cuenta de usuario. A esta cuenta
solo pueden acceder los administradores de cuarentena o los usuarios de nivel superior.
Si se define el mismo contenido en la ficha Spam y Contenido, se utilizan las directivas de contenido.
Configuración de la directiva de clasificación de spam
Utilice la configuración de la directiva de clasificación de spam para administrar automáticamente los
correos electrónicos no deseados. Los diferentes niveles de clasificación permiten seleccionar distintas
acciones en función del nivel de riesgo de los mensajes de correo electrónico.
Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz.
SaaS Email Protection
Guía de administración
33
5
Directivas
Spam
Procedimiento
1
En Email Protection, seleccione Directivas y abra un conjunto de directivas.
2
En la ventana del conjunto de directivas, seleccione Spam | Clasificación .
3
Seleccione una opción para cada nivel de probabilidad de spam con el fin de especificar una acción.
•
probablemente spam (probabilidad media)
•
casi con certeza spam (alta probabilidad)
•
correo gris
4
Seleccione acciones de directiva adicionales según sea necesario.
5
Haga clic en Guardar.
Clasificación
Utilice la ficha Clasificación para configurar su directiva de spam entrante.
Tabla 5-8 Definiciones de las opciones
34
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para borrar los cambios.
SaaS Email Protection
Guía de administración
Directivas
Spam
5
Tabla 5-8 Definiciones de las opciones (continuación)
Opción
Definición
Cuando un
mensaje es
• probablemente spam (probabilidad media): Especifica mensajes que probablemente sean
spam.
• Etiquetar el asunto del mensaje con "[SPAM]": Anexe "[SPAM]" a los mensajes para que
pueda ordenarlos y revisarlos en su cliente de correo electrónico local.
• Cuarentena: Almacene los mensajes en la cuarentena.
• Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes
cuando se rechacen los mensajes.
• No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción.
No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de
spam.
• casi con certeza spam (alta probabilidad): Especifica mensajes que con toda probabilidad sean
spam.
• Etiquetar el asunto del mensaje con "[SPAM]": Anexe "[SPAM]" a los mensajes para que
pueda ordenarlos y revisarlos en su cliente de correo electrónico local.
• Cuarentena: Almacene los mensajes en la cuarentena.
• Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes
cuando se rechacen los mensajes.
• No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción.
No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de
spam.
• correo gris: Especifica los mensajes que no son spam, pero que pueden incluir
suscripciones a correo electrónico no deseado y otros mensajes de correo electrónico
masivo.
• Etiquetar el asunto del mensaje con "[Correo gris]": Anexe "[Correo gris]" a los mensajes para
que pueda ordenarlos y revisarlos en su cliente de correo electrónico local.
• Cuarentena: Almacene los mensajes en la cuarentena.
• Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes
cuando se rechacen los mensajes.
• No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción.
No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de
spam.
• Permitir: Acepte todos los mensajes y permita a los remitentes en el futuro.
Más opciones
• Activar listas de bloqueo en tiempo real (RBL): Seleccione esta opción para obtener una
protección antispam mejorada que pueda detectar y bloquear aquellas direcciones IP
que envían correos masivos como parte de una campaña.
• Bloquear mensajes devueltos no reconocidos ("spam colateral"): Seleccione esta opción para evitar
recibir mensajes devueltos no reconocidos.
• Activar la prevención de avalancha de spam: Seleccione esta opción para bloquear campañas
de spam de gran volumen y de corta existencia, también conocidas como spam
"hailstorm". Anule la selección para reducir la aparición de falsos positivos en los que
la prevención de avalancha de spam sea la causa.
SaaS Email Protection
Guía de administración
35
5
Directivas
Spam
Configuración de directivas de grupos de contenidos
Designe qué acción realizar si un mensaje de correo electrónico tiene contenido definido como spam
para grupos.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Directivas y abra un conjunto de directivas.
2
En la ventana del conjunto de directivas, seleccione Spam | Grupos de contenidos.
3
Haga clic en Nuevo.
4
Escriba un Nombre de grupo único para el nuevo grupo de contenidos y configure las opciones.
a
Introduzca las palabras clave y expresiones asociadas con el grupo de contenidos en el campo
Contenido.
b
Seleccione la Acción apropiada.
Por ejemplo, Poner en cuarentena.
c
5
Seleccione Activar para aplicar el grupo de contenidos a la directiva.
Haga clic en Guardar.
Subficha Grupos de contenidos
En la subficha Grupos de contenidos podrá definir grupos de contenidos y asignar las acciones que deben
llevarse a cabo si un correo electrónico coincide con esas palabras clave o frases.
Tabla 5-9 Definiciones de las opciones de grupos de contenidos
36
Opción
Definición
Nuevo
Haga clic para crear un nuevo grupo de contenidos.
Editar
Haga clic para editar un grupo de contenidos existente.
Eliminar
Haga clic para eliminar un grupo de contenidos.
SaaS Email Protection
Guía de administración
Directivas
Spam
5
Tabla 5-9 Definiciones de las opciones de grupos de contenidos (continuación)
Opción
Definición
Tabla de grupos de Muestra una lista de grupos de contenidos actuales.
contenidos
• Nombre de grupo: muestra el nombre del grupo de contenidos.
• Acción: muestra la acción que debe llevarse a cabo.
• Activado: muestra si el grupo de contenidos está activado actualmente.
Opciones de los
grupos de
contenidos
Especifica la configuración a la hora de crear un grupo de contenidos o editar el
nombre de un grupo existente.
• Nombre de grupo: especifica el nombre del grupo de contenidos.
• Contenido: especifica las palabras clave o frases asociadas con el grupo de
contenidos.
• Acción: Especifica la acción que llevar a cabo.
• Poner en cuarentena
• Denegar
• Permitir
• Etiquetar asunto
• Habilitar: seleccione esta opción para activar el grupo de contenidos.
• Guardar: haga clic para guardar los cambios.
• Cancelar: haga clic para cerrar las opciones del grupo de contenidos sin guardar.
Puede utilizar caracteres comodín, como el asterisco (*) y el signo de
interrogación de cierre (?), para definir el contenido de un grupo de contenidos.
El asterisco se aplica a uno o varios caracteres de una cadena. El signo de
interrogación de cierre se aplica a un solo carácter. Los caracteres comodín
pueden colocarse dentro de una cadena o al final de esta, pero no al principio.
Ficha Generación de informes
La ficha Generación de informes permite configurar el informe de spam.
Tabla 5-10 Definiciones de las opciones de Generación de informes
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para borrar los cambios.
SaaS Email Protection
Guía de administración
37
5
Directivas
Spam
Tabla 5-10 Definiciones de las opciones de Generación de informes (continuación)
Opción
Definición
Configuración
predeterminada
• Enviar por correo electrónico un informe de spam a: especifica quién recibe el informe.
• Todos los usuarios asignados a esta directiva: muestra todas las cuentas de usuario
asociadas al conjunto de directivas.
• Usuarios seleccionados: muestra solo las cuentas de usuario configuradas para los
informes de spam en las ventanas de administración de usuarios.
• Ningún usuario: ningún usuario asociado con este conjunto de directivas.
• Formato: especifica el formato y el tipo de contenido que se va a incluir en el
informe de spam.
• HTML: con acciones: este informe HTML permite al destinatario realizar acciones
directamente desde el informe de spam. Puede Liberar, Permitir siempre o (si está
permitido) Denegar siempre cada mensaje del informe. También puede Eliminar todo
para los mensajes de la cuarentena de spam.
• HTML: sin acciones: el informe HTML no contiene ninguno de los vínculos de acción.
• Texto sin formato: el informe es de texto sin formato.
• Tipo: especifica qué debe incluirse en el informe de spam.
• Elementos nuevos desde el último informe: contiene nuevos mensajes de spam en
cuarentena agregados desde el último informe generado. Estos elementos no se
aplican a los informes de spam bajo demanda.
• Todos los elementos en cuarentena: contiene todos los mensajes de spam puestos en
cuarentena.
• Vínculos del informe de spam a Control Console: especifica el número de
días que permanecen activos los vínculos antes de caducar. Existen dos valores
adicionales que permiten personalizar el vínculo:
• Requerir autenticación: el vínculo no caduca pero requiere inicio de sesión del
usuario.
• No caduca nunca: el vínculo nunca caduca.
• Mensaje personalizado: especifica el texto personalizado que puede agregar al informe
de spam. El texto está limitado a 4000 caracteres.
Planificación y
frecuencia
• Frecuencia: especifica los días de la semana en los que se envía el informe.
Seleccione uno o varios días.
• Hora de entrega de informes: especifica la hora del día a la que está planificada la
entrega de los informes. Puede planificar que los informes de spam se envíen una
o dos veces al día. Los informes se enviarán antes de la hora especificada.
Todas las horas están basadas en su configuración de zona horaria. Para establecer
su zona horaria, seleccione Administración de cuentas | Clientes | Detalles. Seleccione el
vínculo actualizar situado junto a Valor predeterminado de zona horaria. En la ventana
emergente, seleccione su zona horaria y haga clic en Actualizar.
38
SaaS Email Protection
Guía de administración
5
Directivas
Spam
Tabla 5-10 Definiciones de las opciones de Generación de informes (continuación)
Opción
Definición
Permitir a los
usuarios...
• personalizar las opciones de filtrado de spam: cuando está activada, esta opción permite a
los usuarios seleccionar acciones para el spam desde la ficha Preferencias.
• personalizar la hora y la frecuencia de entrega del informe de spam: cuando está activada esta
opción, los usuarios pueden seleccionar la frecuencia de los informes desde la
ficha Preferencias.
• personalizar el tipo de informe: cuando está activada, esta opción permite a los usuarios
cambiar el tipo de informe desde la ficha Preferencias.
• desactivar el filtrado de spam: cuando está activada, esta opción permite a los usuarios
desactivar el filtrado de spam desde la ficha Preferencias.
• configurar una dirección de correo electrónico alternativa para la entrega del informe de spam: cuando
está activada, esta opción permite a los usuarios especificar su dirección de correo
electrónico alternativa desde la ficha Preferencias.
La redirección del informe permite al destinatario alternativo tener acceso total a la
cuenta de la Control Console del usuario. Por lo tanto, recomiende a los usuarios
que tengan cuidado al elegir su dirección de correo electrónico alternativa.
• descargar Spam Control For Outlook : cuando está activada, esta opción permite a los
usuarios descargar la utilidad Spam Control For Outlook. Puede especificar la
ubicación de la descarga en la página de configuración de marcado.
®
El acceso a Spam Control for Outlook también se puede activar o desactivar en el
nivel del sistema.
Otras opciones
Especifica opciones adicionales activadas para los informes.
• Permitir a los usuarios sin derechos de administrador iniciar sesión
directamente en la Control Console: cuando está activada, esta opción
permite a los usuarios iniciar sesión en la Control Console utilizando la página de
inicio de sesión.
Esta opción no afecta a la capacidad de los usuarios para iniciar sesión
seleccionando un vínculo del informe de spam. Si el acceso a la Control Console no
está activado y los usuarios no reciben el informe de spam, lel administrador de
cuarentena o usuarios con funciones superiores deben realizar cualquier cambio en
la configuración del usuario.
• Mostrar los mensajes en cuarentena mediante Vista de mensaje segura: cuando está activada,
esta opción permite a los usuarios ver el contenido del cuerpo de un correo
electrónico en la ventana de vista segura. En caso contrario, el usuario debe
liberar el correo electrónico para ver su contenido en el cuerpo.
• Mostrar la dirección de correo electrónico del usuario en el informe de spam: cuando está activada,
esta opción muestra las direcciones de usuario y los alias en el informe de spam.
• Activar el acceso directo "Denegar" desde el informe de spam: cuando está activada, esta
opción muestra el vínculo Denegar siempre en el informe de spam, la página Cuarentena
de mensajes y la página Vista de mensaje segura. En caso contrario, los usuarios deben ir
a la ventana Listas de remitentes admitidos/denegados para cambiar su Lista de permitidos o
su Lista de denegados.
• Mostrar la calificación de spam en el informe de spam: cuando está activada, esta opción
muestra la calificación de probabilidad de spam de cada mensaje en cuarentena
del informe de spam.
SaaS Email Protection
Guía de administración
39
5
Directivas
ClickProtect
ClickProtect
ClickProtect protege a su organización frente a amenazas basadas en la Web que llegan por correo
electrónico mediante la reputación URL de McAfee GTI . Las direcciones URL se evalúan durante el
procesamiento (“tiempo de análisis”), así como cuando los usuarios hacen clic en un vínculo (“tiempo
de clics”). El análisis en tiempo de clics garantiza la protección de los usuarios frente a los cambios en
la reputación de un sitio que pueden producirse tras el análisis inicial del mensaje.
®
Figura 5-1 Nueva ficha ClickProtect en la ventana de directiva entrante
Actualizar opciones de ClickProtect para un conjunto de
directivas de entrada
Configure ClickProtect para llevar a cabo acciones de tiempo de análisis y tiempo de clics específicas
que protegen a los usuarios de vínculos URL peligrosos en mensajes de correo electrónico entrante.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
Seleccione Email Protection | Directivas | Directivas entrantes
2
Resalte una directiva personalizada o seleccione la directiva entrante predeterminada y haga clic en
Editar.
3
En la ventana Conjunto de directivas, seleccione ClickProtect.
4
Seleccione Activar ClickProtect.
5
Seleccione las acciones de tiempo de análisis y tiempo de clics para cada tipo reputación.
6
En Análisis antimalware avanzado, seleccione las opciones de análisis de malware según sea necesario.
7
Haga clic en Guardar.
Una vez que ClickProtect esté activo, puede personalizar los mensajes de advertencia que los usuarios
ven así como actualizar la lista de URL aprobadas.
40
SaaS Email Protection
Guía de administración
5
Directivas
ClickProtect
Ficha Clasificación
Utilice la ficha Clasificación para configurar las acciones de tiempo de análisis y tiempo de clics de
ClickProtect.
Tabla 5-11
Definiciones de opciones de la ficha Clasificación
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restablecer sin guardar los cambios.
Activar ClickProtect
Seleccione esta opción para activar ClickProtect y configurar las acciones de tiempo
de análisis y tiempo de clics.
Reputación
Muestra las categorías de riesgos:
• Riesgo alto: especifica una URL que muestra un comportamiento perjudicial. Por
ejemplo, el sitio es conocido por alojar malware.
• Riesgo medio: especifica una URL que muestra un comportamiento cuestionable que
puede ser perjudicial para el usuario.
• Riesgo mínimo: especifica una URL que muestra un comportamiento adecuado o que
se ha verificado como de confianza.
• Sin verificar: especifica una URL para la que no se ha calculado ninguna información
de reputación.
Acción de tiempo de Especifica la acción que se va a realizar en el tiempo de análisis, para cada tipo de
análisis
reputación.
• Entregar mensaje
• Poner mensaje en cuarentena
• Denegar mensaje
• Asunto de la etiqueta
Acción de tiempo de Especifica la acción que se va a realizar en el tiempo de clics, para cada tipo de
clics
reputación.
• Permitir clics de acceso: seleccione para redirigir al usuario de inmediato al sitio web.
• Advertir y permitir clics de acceso: seleccione esta opción para mostrar un mensaje de
advertencia en un navegador y dar al usuario la opción de continuar en el sitio
web solicitado.
• Denegar clics de acceso: seleccione esta opción para mostrar un mensaje de acceso
bloqueado en un navegador y explicar por qué se ha denegado el sitio web.
Puede personalizar las páginas de mensajes de advertencia y bloqueo en la ficha
Advertencias personalizadas.
Análisis antimalware Permite especificar si desea analizar vínculos de correo electrónico en busca de
avanzado
malware en tiempo de clics.
• Habilitar: seleccione esta opción para activar el análisis antimalware.
• Active el token de Safe Preview para advertencias personalizadas: seleccione esta opción para
activar Safe Preview en la ficha Advertencias personalizadas.
Puede personalizar la página de mensajes de advertencia en la ficha Advertencias
personalizadas.
Ficha Advertencias personalizadas
La ficha Advertencias personalizadas le permite personalizar la página de advertencia que aparece cuando
se detecta riesgo en un sitio web en tiempo de clics. Cada campo de texto le permite introducir texto y
SaaS Email Protection
Guía de administración
41
5
Directivas
ClickProtect
aplicar formato al texto mediante las opciones de la barra de herramientas. También puede agregar
tokens para mostrar información específica acerca de un vínculo.
Tabla 5-12
Definiciones de opciones de la ficha Advertencias personalizadas
Opción
Definición
Guardar
Haga clic para guardar el texto, los tokens y el formato HTML.
Cancelar
Haga clic para descartar los cambios y restaurar al texto guardado
anteriormente.
Advertir y permitir
Especifica el texto que aparece al seleccionar Advertir y permitir clics de acceso como la
acción de tiempo de clics para un nivel de riesgo.
Normalmente, esta página advierte al usuario del riesgo y les proporciona la
opción de continuar en el vínculo o abandonarlo.
Denegar clics de acceso Especifica el texto que aparece al seleccionar Denegar clics de acceso como la acción
de tiempo de clics para un nivel de riesgo.
Esta página suele advertir al usuario del riesgo y le proporciona una explicación
de por qué se ha bloqueado el sitio web.
Malware encontrado
Especifica el texto que aparece cuando se activa la opción Análisis antimalware
avanzado y se encuentra malware.
Error
Especifica el texto que aparece cuando se produce un error. Por ejemplo, cuando
la reputación de la dirección URL no se puede comprobar o el sitio web no se
puede analizar en busca de malware.
Tokens de Advertencias personalizadas
Use estos tokens para incluir detalles específicos de un vínculo en el texto de su mensaje de
advertencias personalizadas.
Tabla 5-13 Definiciones de tokens
Agregar este token
Para mostrar:
%URL%
La URL en la que ha hecho clic el usuario.
Se recomienda solo para el mensaje de advertencia Advertir y permitir.
%URL_REPUTATION% El nivel de riesgo del sitio web en función de su reputación.
• Mínimo
• Medio
• Alto
• Sin verificar
%URL_CATEGORY%
42
SaaS Email Protection
La categoría del sitio web.
Guía de administración
Directivas
ClickProtect
5
Tabla 5-13 Definiciones de tokens (continuación)
Agregar este token
Para mostrar:
%IMAGE_PREVIEW%
Una vista previa segura del sitio web.
En determinadas situaciones, puede que no se muestre la vista previa de la
imagen. Esto puede suceder cuando:
• El acceso a la página se deniega debido al valor %URL_REPUTATION%. Por
ejemplo, Riesgo alto está establecido como Denegar clics de acceso.
• El análisis de malware ha detectado un virus.
• La vista previa segura no está activada para el análisis antimalware avanzado.
• El valor %URL_CATEGORY% incluye contenido sexual o violento.
• Extremo
• Pornografía
• Contenido desagradable
• Atuendos provocativos
• Desnudos coyunturales
• Contenido de naturaleza sexual
• Desnudos
• Se produce un error durante el análisis de vista previa, o el análisis de vista
previa dura más de 20 segundos.
%FROM_ADDRESS%
La dirección de correo electrónico desde la que se envió el mensaje con la
dirección URL del sitio web.
%DATE_TIME%
La marca de tiempo del correo electrónico.
%SUBJECT%
La línea del asunto del correo electrónico.
%MESSAGE_ID%
El ID del mensaje de correo electrónico.
%MALWARE_NAME%
El nombre de la amenaza de malware.
Ejemplos de tokens de Advertencia personalizada
•
Se considera que el sitio web solicitado tiene un riesgo %URL_REPUTATION%.
•
El vínculo se le ha enviado desde %FROM_ADDRESS% el %DATE_TIME%.
•
La línea de asunto del correo electrónico es %SUBJECT%.
•
Este sitio web, %URL%, está asociado a la categoría %URL_CATEGORY%.
Ficha Lista de permitidos
La ficha Lista de permitidos permite configurar la lista de dominios, direcciones IP y direcciones URL que
ClickProtect permite siempre en un correo electrónico. Por ejemplo, un sitio web que desee excluir de
la reescritura de URL o un sitio web interno al que ClickProtect no pueda acceder.
•
Cada dominio, dirección IP o dirección URL puede tener un máximo de 256 caracteres.
•
Se pueden utilizar caracteres comodín en dominios y direcciones IP.
•
Puede agregar un máximo de 200 direcciones.
Tabla 5-14 Definiciones de opciones de la ficha Lista de permitidos
Opción
Definición
Guardar
Haga clic para guardar los cambios de la lista.
Cancelar
Haga clic para descartar los cambios y restablecer la lista.
SaaS Email Protection
Guía de administración
43
5
Directivas
Contenido
Tabla 5-14 Definiciones de opciones de la ficha Lista de permitidos (continuación)
Opción
Definición
Dominio, dirección
IP o dirección URL
Campos de formulario:
• Dominio, dirección de correo electrónico o dirección IP: Introduzca un dominio, una dirección
de correo electrónico o una dirección IP válidos.
• Agregar >>: Haga clic para agregar una dirección a la lista.
• << Eliminar: seleccione una dirección de la lista y haga clic en << Eliminar para
eliminarla.
• << Eliminar todo: haga clic para eliminar todas las direcciones de la lista.
Lista de permitidos:
• Dirección: Muestra el dominio, la dirección de correo electrónico o la dirección IP.
Más opciones
Cargar una lista:
• Examinar: Haga clic para buscar un archivo ubicado en la unidad local.
• Cargar: Haga clic para cargar el archivo.
Descargar una lista:
• Descargar: Haga clic para descargar la lista en un archivo .csv.
Utilizar opciones predeterminadas:
• Suscribirse a la lista con ClickProtect de la directiva entrante predeterminada: Especifica si desea
utilizar la lista Permitir remitente de la directiva predeterminada además de la
lista personalizada.
Contenido
Las opciones de filtrado de contenido le permiten comparar el contenido de un correo electrónico con
listas predefinidas de palabras clave o expresiones (grupos de contenidos).
Grupos de contenidos
Los grupos de contenidos le permiten configurar de qué modo reaccionará el sistema si recibe un
correo electrónico que contiene texto que haya infringido las directivas de contenido.
Si el grupo de contenidos está activado, el mensaje de correo electrónico se filtra para detectar los
contenidos siguientes.
•
Obscenidades
•
Comentarios raciales
•
Comentarios de carácter sexual
Email Protection también proporciona grupos de contenidos predefinidos que contienen información de
identificación personal válida y aceptable que se permite en mensajes de correo electrónico debido a
directivas específicas. Estos grupos de contenidos no se pueden editar, pero puede indicar si utilizarlos
o no. A continuación, se muestran los dos tipos de grupos de contenidos predefinidos.
44
•
Número de tarjeta de crédito
•
Número de la Seguridad Social
SaaS Email Protection
Guía de administración
Directivas
Contenido
5
Las tarjetas de crédito admitidas son AMEX, VISA, MC y DISC (Discover Card).
Los números de tarjeta de crédito y de la Seguridad Social se pueden representar o formatear de
maneras distintas y es posible que Email Protection no pueda recopilar todos los mensajes que
contienen esta información.
Editar grupos de contenidos [directivas entrantes]
Defina las acciones para grupos de contenidos de directiva entrante.
Procedimiento
1
Seleccione un grupo de contenido y haga clic en Editar.
2
En el campo Nombre de grupo, escriba el grupo de contenidos personalizado.
3
En el menú Acción, seleccione una opción.
•
Ninguno: Reenviar correo electrónico a la dirección de correo electrónico del destinatario.
•
Cuarentena: Enviar correo electrónico a la cuarentena.
•
Denegar: Denegar entrega de correo electrónico.
•
Permitir: Enviar correo electrónico al correo electrónico del destinatario.
•
Asunto de la etiqueta: Agregar la expresión "[CONTENT]" a la línea de asunto del correo electrónico.
Enviar correo electrónico al correo electrónico del destinatario.
4
Si desea enviar una copia del mensaje a otra dirección, seleccione una lista de distribución
predefinida en el menú Copia silenciosa.
5
Seleccione Habilitar.
6
Haga clic en Guardar.
Grupos de contenidos de directivas salientes
Los Grupos de contenidos de directivas salientes adicionales analizan los mensajes en busca de
desencadenadores designados mediante palabras clave de diccionarios de directivas predeterminadas.
Se proporciona una biblioteca de reglas de conformidad predefinidas.
Antes de empezar
Esta función solo está disponible para las directivas salientes que se han suscrito a Email
Encryption. Si un cliente o dominio se suscribe a Email Encryption, la selección de esta
opción se puede usar para implementar Email Encryption si el mensaje saliente contiene la
palabra [cifrar]. La palabra [cifrar] puede encontrarse en la línea de asunto del mensaje o
en el cuerpo del mensaje saliente.
SaaS Email Protection
Guía de administración
45
5
Directivas
Contenido
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
Hay disponibles las opciones siguientes.
Opción
Descripción
Expandir todo Haga clic para ver y seleccionar elementos en la lista de diccionarios extendidos.
Contraer todo Haga clic para cerrar la lista extendida.
Cifrar mensaje Está disponible para los grupos de contenidos salientes si el cliente se ha suscrito al
cifrado.
La combinación para el tamaño de mensaje cifrado máximo incluye el encabezado de
mensaje, el cuerpo y los datos adjuntos y no puede superar los 30 MB para mensajes
cifrados.
2
Haga clic en Iniciar validador para abrir la ventana Validación de expresiones regulares.
3
Introduzca la Expresión regular.
Copie el texto de muestra en el campo Texto de muestra.
4
Haga clic en Probar. Si la expresión regular se encuentra en el texto de muestra, se selecciona en el
campo Resultado: Coincidencia.
COPIE LA EXPRESIÓN REGULAR al campo de contenido antes de cerrar la ventana Validación de
expresiones regulares. La información no se rellena automáticamente en el campo de contenido. Perderá
su información.
46
SaaS Email Protection
Guía de administración
5
Directivas
Contenido
Nombres de grupos de contenido para directivas salientes
Elija entre estas opciones para configurar grupos de contenido para su directiva saliente. Esta
configuración le permite asegurarse de que los mensajes de correo electrónico salientes cumplen tanto
las normativas internacionales como las normativas de conformidad de funcionamiento de su empresa.
Tabla 5-15 Definiciones de nombres de grupos
Categoría
Definiciones de las opciones
Uso aceptable
• Notas internas confidenciales: términos que suelen aparecer en notas internas de la
empresa. Términos que se usan habitualmente para expresar confidencialidad.
• Sustancias controladas: términos relacionados con sustancias ilegales.
• Discriminación: términos relacionados con el racismo y el fanatismo.
• Apuestas: términos relacionados con las apuestas.
• Lenguaje ofensivo: términos relacionados con obscenidades.
• Lenguaje amenazante: términos que suelen estar relacionados con armas o
productos químicos dañinos.
Directiva de Australia
• Permiso de conducir de Nueva Gales del Sur: expresiones de uso habitual en relación a
números de permisos de conducir. Patrones relacionados con el permiso de
conducir de Nueva Gales del Sur.
• Permiso de conducir de Queensland: expresiones de uso habitual en relación a números
de permisos de conducir. Patrones relacionados con el permiso de conducir de
Queensland.
• Número de contribuyente: patrones relacionados con el número de contribuyente de
Australia.
• Permiso de conducir de Victoria: expresiones de uso habitual en relación a números de
permisos de conducir. Patrones relacionados con el permiso de conducir de
Victoria.
Directiva de Austria
• IBAN de Austria: patrones numéricos relacionados con el IBAN de Austria.
Sector financiero y
bancario
• Número de enrutamiento de ABA: número de enrutamiento de ABA con suma de
comprobación y validación de palabra clave.
Directiva de Brasil
• CEP de Brasil: patrones relacionados con el CEP de Brasil.
• CNPJ de Brasil: patrones relacionados con el Cadastro Nacional de Pessoas
Juridicas.
• CPF de Brasil: patrones relacionados con el Cadastro de Pessoas Fisicas de Brasil.
• Placa de Carro de Brasil: patrones relacionados con la Placa de Carro de Brasil.
SaaS Email Protection
Guía de administración
47
5
Directivas
Contenido
Tabla 5-15 Definiciones de nombres de grupos (continuación)
Categoría
Definiciones de las opciones
Directiva de Canadá
• Permiso de conducir de Alberta: expresiones de uso habitual en relación a números de
permisos de conducir. Patrones numéricos relacionados con el permiso de
conducir de Alberta.
• Servicios sanitarios de Alberta: patrones numéricos relacionados con la tarjeta
sanitaria de Alberta.
• Pasaporte de Canadá: patrones numéricos relacionados con la tarjeta sanitaria de
Ontario.
• Permiso de conducir de Manitoba: expresiones de uso habitual en relación a números
de permisos de conducir. Patrones relacionados con el permiso de conducir de
Manitoba.
• Servicios sanitarios de Manitoba: patrones numéricos relacionados con la tarjeta
sanitaria de Manitoba.
• Permiso de conducir de Ontario: expresiones de uso habitual en relación a números de
permisos de conducir. Patrones numéricos relacionados con el permiso de
conducir de Ontario.
• Servicios sanitarios de Ontario: patrones numéricos relacionados con la tarjeta
sanitaria de Ontario.
• Permiso de conducir de Quebec: expresiones de uso habitual en relación a números de
permisos de conducir. Patrones numéricos relacionados con el permiso de
conducir de Quebec.
• Servicios sanitarios de Quebec: patrones numéricos relacionados con la tarjeta
sanitaria de Quebec.
• Permiso de conducir de Saskatchewan: expresiones de uso habitual en relación a
números de permisos de conducir.
• Servicios sanitarios de Saskatchewan: patrones numéricos relacionados con la tarjeta
sanitaria de Quebec.
• Número de la Seguridad Social: patrones numéricos relacionados con el número de la
Seguridad Social de Canadá.
Directiva de China
• Pasaporte de China: patrones relacionados con el pasaporte de China.
Directiva de Hong
Kong (China)
• Número de identidad de Hong Kong: patrones relacionados con el número de identidad
de Hong Kong.
Directiva de Taiwán
(China)
• Id. de ciudadano: patrones relacionados con el número de id. de ciudadano de
Taiwán.
Margen competitivo
• Actas de juntas directivas: términos que suelen aparecer en documentos en los que
se describen actividades de las juntas directivas.
• Información de precios: términos que aparecen con frecuencia en las listas de
precios.
48
SaaS Email Protection
Guía de administración
Directivas
Contenido
5
Tabla 5-15 Definiciones de nombres de grupos (continuación)
Categoría
Definiciones de las opciones
Queja de empleados
• Comunicados de empleados descontentos: términos que usan habitualmente las
personas que expresan insatisfacción con su trabajo o por otro motivo.
• Búsqueda de empleo de ejecutivo: términos que aparecen en las búsquedas de empleo
de ejecutivo.
• Currículo: términos que aparecen habitualmente en el currículo de una persona.
• Declaración tributaria o datos relacionados: expresión de uso habitual para el número de
identificación de empleados.
Propiedad intelectual
de la industria del
entretenimiento
• Planes de programación registrados: términos que suelen aparecer en planes de
programación de entretenimiento o de difusión.
Conformidad con la
ley FERPA
• Números de la Seguridad Social y grupos étnicos: número de la Seguridad Social con
comprobación de SSA y de palabra clave. Términos que describen el origen
étnico de una persona.
• Números de la Seguridad Social y notas: número de la Seguridad Social con
comprobación de SSA y de palabra clave. Términos que aparecen con frecuencia
vinculados a información sobre las notas de estudiantes.
Conformidad con la
seguridad y las leyes
financieras
• Documentos de auditorías financieras: términos relacionados con auditorías financieras.
• Documentos de informes financieros: términos y expresiones de uso habitual en
informes financieros.
• Documentos de estados financieros: términos que suelen aparecer en estados
financieros.
Conformidad con la
ley FISMA
• Índice de alto impacto de FIPS: sistema de clasificación de FIPS con índice de alto
impacto.
• Índice de bajo impacto de FIPS: sistema de clasificación de FIPS con índice de bajo
impacto.
• Índice de impacto medio de FIPS: sistema de clasificación de FIPS con índice de
impacto medio.
Directiva de Francia
• IBAN de Francia: patrones numéricos relacionados con el IBAN de Francia.
• INSEE: patrones numéricos relacionados con el código INSEE de Francia.
Directiva de Alemania
• IBAN de Alemania: patrones numéricos relacionados con el IBAN de Alemania.
Conformidad con la
ley GLBA
• Número de enrutamiento de ABA: número de enrutamiento de ABA con suma de
comprobación y validación de palabra clave.
• Infracciones relacionadas con los números de tarjetas de crédito: número de tarjeta de crédito
con comprobación de palabra clave.
• Infracciones relacionadas con los informes de la situación financiera de los negocios prestatarios:
términos que suelen aparecer en los informes financieros.
• Infracciones relacionadas con los números de la Seguridad Social: número de la Seguridad
Social con comprobación de SSA y de palabra clave.
SaaS Email Protection
Guía de administración
49
5
Directivas
Contenido
Tabla 5-15 Definiciones de nombres de grupos (continuación)
Categoría
Definiciones de las opciones
Conformidad con la
ley HIPAA
• Términos médicos y números de tarjetas de crédito: número de tarjeta de crédito con
comprobación de palabra clave. Términos que aparecen con frecuencia
vinculados a diagnósticos médicos.
• Información personal de los servicios sanitarios, datos de ingresos y de altas: información
relacionada con los ingresos y altas de los pacientes.
• Información personal de los servicios sanitarios que incluye números de la Seguridad Social:
información relacionada con los ingresos y altas de los pacientes. Número de la
Seguridad Social con comprobación de SSA y de palabra clave.
• Información personal de los servicios sanitarios, datos de diagnósticos: términos que aparecen
con frecuencia vinculados a diagnósticos médicos.
• Términos médicos y números de la Seguridad Social: número de la Seguridad Social con
comprobación de SSA y de palabra clave. Términos que aparecen con frecuencia
vinculados a diagnósticos médicos.
Directiva de India
• PAN de India: patrones relacionados con el número de cuenta permanente de
India.
Directiva de Israel
• IBAN de Israel: patrones de texto relacionados con el documento de identidad de
Israel.
• Documento de identidad de Israel: patrones numéricos relacionados con el documento
de identidad de Israel.
Directiva de Corea
• Número de registro de residentes: patrones relacionados con el número de registro de
residentes de Corea.
Legal
• Comunicados de clientes de abogados: términos que aparecen habitualmente en
comunicados de clientes de abogados.
• Juicios y asuntos legales: términos que aparecen habitualmente en documentos
legales.
Directiva de México
• CURP de México: patrones relacionados con la Clave Única de Registro de Población
de México.
• NSS de México: patrones relacionados con el Número del seguro Social de México.
• RFC de México: patrones relacionados con el Registro Federal de Contribuyentes de
México.
• CLABE de México: patrones relacionados a la CLABE de México.
Directiva de los Países • IBAN de los Países Bajos: patrones numéricos relacionados con el IBAN de los Países
Bajos
Bajos.
50
SaaS Email Protection
Guía de administración
5
Directivas
Contenido
Tabla 5-15 Definiciones de nombres de grupos (continuación)
Categoría
Definiciones de las opciones
Información personal
identificable de
Norteamérica
• Infracciones relacionadas con una cantidad elevada de números de la Seguridad Social: patrones
numéricos relacionados con el número de la Seguridad Social de Canadá.
• Infracciones relacionadas con una cantidad elevada de números de la Seguridad Social: número de
la Seguridad Social con comprobación de SSA y de palabra clave. Umbral
numérico de números de la Seguridad Social. El valor predeterminado está
configurado en más de 100.
• Infracciones relacionadas con información personal identificable de Canadá: patrones numéricos
relacionados con el número de la Seguridad Social de Canadá.
• Infracciones relacionadas con los números de identificación de los empleados: expresión de uso
habitual para el número de identificación de empleados.
• Infracciones relacionadas con los números de la Seguridad Social: patrones numéricos
relacionados con el número de la Seguridad Social de Canadá.
• Infracciones relacionadas ÚNICAMENTE con los números de la Seguridad Social: número de la
Seguridad Social solo con comprobación de SSA, sin necesidad de palabras
clave.
• Infracciones relacionadas con los números de la Seguridad Social: número de la Seguridad
Social con comprobación de SSA y de palabra clave.
• Infracciones relacionadas con los números de tarjetas de crédito sin cifrar: número de tarjeta de
crédito con comprobación de palabra clave.
• Infracciones relacionadas con información personal identificable de Estados Unidos: número de la
Seguridad Social con comprobación de SSA y de palabra clave.
Sector de las tarjetas
de crédito
• Infracciones relacionadas con una cantidad elevada de números de tarjetas de crédito: número de
tarjeta de crédito con comprobación de palabra clave. Umbral numérico de
números de tarjetas de crédito. El valor predeterminado está configurado en
más de 100 números de tarjetas de crédito.
• Infracciones relacionadas con los números de tarjetas de crédito: número de tarjeta de crédito
con comprobación de palabra clave.
Directiva de Polonia
• Numer PESEL: patrones numéricos relacionados con el PESEL de Polonia.
• Numer NIP: patrones numéricos relacionados con el NIP de Polonia.
• Numer Paszportu: patrones numéricos relacionados con el Numer Paszportu de
Polonia.
• Numer Regon: patrones numéricos relacionados con el identificador Regon de
Polonia.
• IBAN de Polonia: patrones numéricos relacionados con el IBAN de Polonia.
Directiva de Rusia
• Fondo de pensiones de Rusia: patrones relacionados con el número individual de
fondo de pensiones de Rusia.
• Número de identificación fiscal personal de Rusia: patrones relacionados con el número de
identificación fiscal personal de Rusia.
• Pasaporte externo de Rusia: patrones relacionados con el pasaporte externo de Rusia.
• Pasaporte interno de Rusia: patrones relacionados con el pasaporte interno de Rusia.
SaaS Email Protection
Guía de administración
51
5
Directivas
Contenido
Tabla 5-15 Definiciones de nombres de grupos (continuación)
Categoría
Definiciones de las opciones
Directiva de Singapur
• Patrón de cuentas bancarias: términos relacionados con información sobre cuentas
bancarias. Patrones relacionados con las cuentas bancarias de Singapur.
• NRIC: patrones relacionados con la tarjeta de identidad de registro nacional de
Singapur.
• Sofinummer: patrones numéricos relacionados con el Sofinummer de los Países
Bajos.
Conformidad con la
ley SOX
• Actas de juntas directivas: términos que suelen aparecer en documentos en los que
se describen actividades de las juntas directivas. Términos que aparecen
habitualmente y que están amparados por la ley Sarbanes-Oxley.
• Compensación y prestaciones: términos vinculados a las compensaciones y
prestaciones. Términos que aparecen habitualmente y que están amparados por
la ley Sarbanes-Oxley.
• Informes de conformidad: términos que suelen aparecer en informes de conformidad.
Términos que aparecen habitualmente y que están amparados por la ley
Sarbanes-Oxley.
• Informes financieros: términos y expresiones de uso habitual en informes
financieros. Términos que aparecen habitualmente y que están amparados por
la ley Sarbanes-Oxley.
• Revelación de estados financieros: términos que suelen aparecer en estados
financieros. Términos que aparecen habitualmente y que están amparados por
la ley Sarbanes-Oxley.
• Fusiones y adquisiciones: términos que se usan habitualmente en procesos de
fusiones y adquisiciones. Términos que aparecen habitualmente y que están
amparados por la ley Sarbanes-Oxley.
• Estados de pérdidas y ganancias: términos que se usan habitualmente en estados de
pérdidas y ganancias. Términos que aparecen habitualmente y que están
amparados por la ley Sarbanes-Oxley.
• Proyección de ganancias: términos que aparecen con frecuencia en información
sobre proyecciones de ganancias. Términos que aparecen habitualmente y que
están amparados por la ley Sarbanes-Oxley.
• Previsión de ventas: términos que suelen aparecer en previsiones de ventas.
Términos que aparecen habitualmente y que están amparados por la ley
Sarbanes-Oxley.
• Informes de actividades sospechosas: términos que suelen aparecer en los informes de
actividades sospechosas. Términos que aparecen habitualmente y que están
amparados por la ley Sarbanes-Oxley.
Directiva de España
• DNI de España: patrones relacionados con el documento nacional de identidad de
España.
• IBAN de España: patrones relacionados con el IBAN de España.
Leyes de privacidad
estatales
• Ley de permisos de conducir de California: expresiones de uso habitual en relación a
números de permisos de conducir.
• Número de la Seguridad Social: número de la Seguridad Social con comprobación de
SSA y de palabra clave.
52
SaaS Email Protection
Guía de administración
5
Directivas
Contenido
Tabla 5-15 Definiciones de nombres de grupos (continuación)
Categoría
Definiciones de las opciones
Directiva de Turquía
• Número de ciudadano de Turquía: patrones relacionados con el número de ciudadano
de Turquía.
• IBAN de Turquía: patrones relacionados con el IBAN de Turquía.
Directiva del Reino
Unido
• Número del NHS: patrones relacionados con el número del servicio nacional de
salud del Reino Unido.
• NINO: patrones relacionados con el número de la Seguridad Social del Reino
Unido.
• SEDOL: patrones relacionados con el SEDOL del Reino Unido.
• IBAN del Reino Unido: patrones relacionados con el IBAN del Reino Unido.
Grupos sin
categorizar
• Documento nacional de identidad de China: patrones relacionados con el documento
nacional de identidad de China.
• Contenido sexual: términos relacionados con el sexo.
Grupos de contenidos personalizados
Los grupos de contenidos personalizados le permiten definir sus propias reglas personalizadas. Al
configurar un grupo de contenidos, puede determinar cómo reaccionará el sistema si recibe un correo
electrónico que contiene texto que coincide con una regla determinada. También puede definir una
acción diferente para cada regla de grupo de contenidos.
•
Se pueden agregar un máximo de 2000 grupos de contenidos personalizados.
•
Cada grupo de contenidos personalizado tiene un límite de 255 caracteres.
Configuración de directivas de grupos de contenidos personalizados
Designe qué acción realizar si un mensaje de correo electrónico tiene contenido definido como
personalizado para grupos.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Directivas y abra un conjunto de directivas.
2
En la ventana de conjunto de directivas, seleccione Contenido | Grupos de contenidos personalizados.
3
Haga clic en Nuevo.
4
Escriba un Nombre de grupo único para el nuevo grupo de contenidos y configure las opciones.
a
Introduzca las palabras clave y expresiones asociadas con el grupo de contenidos en el campo
Contenido.
Las directivas de cifrado salientes admiten expresiones regulares en el contenido. En caso
necesario, seleccione Activar expresiones habituales. Use el Validador de expresiones regulares para probar la
precisión de sus expresiones regulares.
b
Seleccione la Acción apropiada.
Por ejemplo, Poner en cuarentena.
SaaS Email Protection
Guía de administración
53
5
Directivas
Contenido
c
5
Seleccione Activar para aplicar el grupo de contenidos a la directiva.
Haga clic en Guardar.
Grupos de contenidos personalizados
En la ficha Grupos de contenidos personalizados podrá definir grupos de contenidos y asignar las acciones que
llevar a cabo si un mensaje de correo electrónico incluye esas palabras clave o expresiones.
Tabla 5-16
Grupos de contenidos personalizados
Opción
Definición
Nuevo
Haga clic para crear un grupo de contenidos.
Editar
Haga clic para editar un grupo de contenidos existente.
Eliminar
Haga clic para eliminar un grupo de contenidos.
Lista de grupos de
contenidos
personalizados
Muestra una lista de grupos de contenidos actuales.
• Nombre de grupo: Muestra el nombre del grupo de contenidos.
• Acción: Muestra la acción que llevar a cabo.
• Lista de copias silenciosas: Muestra la lista de distribución de correos
electrónicos que recibe copias silenciosas.
• Activado: Muestra si el grupo de contenidos está activado.
54
SaaS Email Protection
Guía de administración
Directivas
Contenido
Tabla 5-16
5
Grupos de contenidos personalizados (continuación)
Opción
Definición
Agregar o cambiar un
grupo de contenidos
personalizado
Especifica la configuración a la hora de crear un grupo de contenidos o editar
el nombre de un grupo existente.
• Nombre de grupo
• Activar
• Contenido
• Guardar
• Acción
• Cancelar
• Nombre de grupo: Especifica el nombre del grupo de contenidos.
• Contenido: Especifica las palabras clave o expresiones asociadas con el
grupo de contenidos.
• Activar expresiones regulares (solo para directivas salientes): Seleccione esta
opción para activar el uso de expresiones regulares en el campo Contenido.
• Iniciar validador (solo para directivas salientes): Haga clic para abrir la
ventana Validador de expresiones regulares.
• Acción: Especifica la acción que debe llevarse a cabo.
• Poner en cuarentena
• Denegar
• Permitir
• Etiquetar asunto.
• Copia silenciosa: Seleccione la lista de distribución que desee que reciba
copias silenciosas.
• Activar: Seleccione esta opción para activar el grupo de contenidos.
• Guardar: Haga clic para guardar los cambios.
• Cancelar: Haga clic para cerrar las opciones del grupo de contenidos sin
guardar.
Puede utilizar caracteres comodín como el asterisco (*) y el signo de
interrogación de cierre (?) para definir el contenido de un grupo de
contenidos. El asterisco se aplica a uno o varios caracteres de una cadena. El
signo de interrogación de cierre se aplica a un solo carácter. Los caracteres
comodín pueden colocarse dentro de una cadena o al final de esta, pero no
al principio.
Ventana Validador de
Utilice el validador de expresiones regulares para probar sus expresiones
expresiones regulares (solo regulares. Si los resultados de la búsqueda no coinciden con lo que
esperaba, cambie la expresión regular.
para directivas
salientes)
• Expresión regular: Introduzca los criterios de expresiones regulares.
• Texto de muestra: Introduzca texto de muestra que contenga términos que
desea buscar.
• Probar: Haga clic para validar la expresión regular.
• Resultado: Muestra los resultados de la búsqueda.
Documentos registrados
Puede filtrar el correo saliente para impedir que los documentos registrados se envíen a usuarios de
fuera de su organización.
SaaS Email Protection
Guía de administración
55
5
Directivas
Contenido
Configuración de acciones para documentos registrados
Asigne las acciones adecuadas de sus directivas salientes para documentos registrados.
Antes de empezar
Para cargar los documentos, seleccione Instalar | Documentos registrados.
Procedimiento
1
En Email Protection, seleccione Directivas | Directivas salientes.
2
Seleccione una directiva y haga clic en Editar.
3
En la ventana del conjunto de directivas, seleccione Contenido | Documentos registrados.
4
Seleccione un documento y haga clic en Editar.
5
Escriba una descripción.
6
Seleccione una acción del elemento desplegable Acción.
Opción
Descripción
Ninguno
El mensaje de correo electrónico se reenvía a la dirección de correo electrónico del
destinatario.
Cuarentena
El mensaje de correo electrónico se envía al área de cuarentena de contenido del
remitente.
Denegar
Se deniega la entrega del mensaje de correo electrónico.
Permitir
El mensaje de correo electrónico se envía a la dirección de correo electrónico del
destinatario.
Etiquetar asunto La expresión "[CONTENIDO]" se agrega a la línea de asunto del mensaje de correo
electrónico al principio del texto del asunto y se envía el mensaje a la dirección de
correo electrónico del destinatario.
Cifrar mensaje
Los mensajes cifrados no pueden superar los 30 MB. En este límite se incluyen el
tamaño combinado del encabezado, el cuerpo y todos los datos adjuntos del
mensaje.
7
Seleccione una lista de distribución predefinida del elemento desplegable Copia silenciosa.
8
Seleccione Activar y haga clic en Guardar.
Notificaciones [Contenido]
Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de una acción al
remitente y al destinatario de un correo electrónico que infringe una directiva de grupo de contenidos.
Tabla 5-17
Opciones de notificación
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restaurar los valores guardados anteriormente.
Opciones de remitente
Especifica que se envía una notificación al remitente cuando un mensaje
activa la acción seleccionada.
Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje
activa la acción seleccionada.
56
SaaS Email Protection
Guía de administración
Directivas
Datos adjuntos
5
Ficha HTML Shield
La opción HTML Shield permite aplicar un nivel de seguridad adicional a los correos electrónicos con
formato HTML mediante la eliminación de varios niveles de contenido HTML potencialmente peligroso.
Resulta útil para bloquear las posibles amenazas zero-hour, o las amenazas que tienen como objetivo
las vulnerabilidades desconocidas anteriores y que pueden estar ocultas en el código HTML. HTML
Shield es especialmente útil para aquellos usuarios que hayan recibido correos electrónicos peligrosos
en el pasado.
Tabla 5-18
Opciones de HTML Shield
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para cancelar los cambios.
Protección HTML Shield
Especifica el nivel de protección:
• Bajo: trata los orígenes basados en HTML más comunes de posibles
vulnerabilidades de seguridad gracias a que elimina las etiquetas HTML
maliciosas.
• Medio: agrega opciones de seguridad adicionales al desactivar Javascript,
Java y ActiveX. Además, elimina las amenazas que pueden estar ocultas en
los comentarios HTML o los atributos HTML no válidos.
• Alto: ofrece el nivel más alto de protección ya que elimina todo el contenido
HTML.
• Ninguno: la protección HTML Shield no está activa.
Opciones para
configuración de nivel
medio y bajo
Especifica las opciones adicionales que puede configurar al seleccionar el nivel
de protección HTML Shield bajo o medio.
Datos adjuntos
El filtrado de datos adjuntos ofrece la posibilidad de controlar el tipo y el tamaño de datos adjuntos
permitidos que entran en la red de correo electrónico.
•
Filtrado de datos adjuntos por tipo de archivo: puede activar o desactivar el filtrado de datos adjuntos por
tipo de archivo. El tipo de archivo se determina por medio de la extensión de archivo, el tipo de
contenido MIME y la composición binaria.
•
Filtrado de datos adjuntos por tamaño: puede designar un tamaño máximo permitido para cada tipo de
datos adjuntos permitido.
•
Reglas de datos adjuntos personalizadas por nombre de archivo: puede configurar reglas personalizadas con
nombres de archivo que omiten la configuración global para un tipo de archivo adjunto. Puede
especificar que la regla use todo el nombre de archivo o cualquier parte del mismo.
•
Filtrado para archivos contenidos en un archivo zip de datos adjuntos: puede configurar reglas personalizadas
para que Email Protection analice los archivos presentes en un archivo zip de datos adjuntos, si es
posible, para determinar si alguno de estos archivos infringe las directivas de datos adjuntos. Si el
archivo zip no se puede analizar, podrá especificar la acción de correo electrónico que deberá
aplicarse.
•
Reglas para archivos zip de datos adjuntos cifrados o de “alto riesgo”: puede configurar reglas personalizadas
para mensajes de correo electrónico con archivos zip cifrados y/o archivos zip que se consideran de
alto riesgo (demasiado grandes, demasiados niveles anidados, etc.).
SaaS Email Protection
Guía de administración
57
5
Directivas
Datos adjuntos
Tipos de archivo
La subficha Tipos de archivo permite configurar de qué modo reacciona el sistema si recibe un correo
electrónico que contenga un tipo de datos adjuntos especificado o si los datos adjuntos infringen las
directivas de datos adjuntos.
De forma predeterminada, todos los datos adjuntos que no se encuentran en la lista de permitidos se
filtrarán con la acción seleccionada. Los datos adjuntos se examinan por nombre de archivo, tipo de
contenido MIME y composición binaria.
Tipos de archivo de datos adjuntos
Tipos de archivo de datos adjuntos permitidos y sus extensiones de archivos.
Tabla 5-19 Tipos de archivo permitidos
Tipos de archivo permitidos
Extensiones de archivos
Documentos de Microsoft Word
*.doc, *.dot, *.rtf, *.wiz
Documentos de Microsoft PowerPoint
*.pot, *.ppa, *.pps, *.ppt, *.pwz
Documentos de Microsoft Excel
*.xla, *.xlb, *.xlc, *.xlk, *.xls, *.xlt,
*.xlw
Archivos de Microsoft Access
*.adp, *.ldb, *.mad, *.mda, *.mdb,
*.mdz, *.snp
Otros archivos de Microsoft Office
*.cal, *.frm, *.mbx, *.mif, *.mpc,
*.mpd, *.mpp, *.mpt, *.mpv, *.win,
*.wmf
Documentos de Office Word 2007 XML
*.docx
Documentos con macros de Office Word 2007 XML
*.docm
Plantillas de Office Word 2007 XML
*.dotx
Plantillas con macros de Office Word 2007 XML
*.dotm
Libros de Office Excel 2007 XML
*.xlsx
Libros con macros de Office Excel 2007 XML
*.xlsm
Plantillas de Office Excel 2007 XML
*.xltx
Plantillas con macros de Office Excel 2007 XML
*.xltm
Libros binarios (BIFF12) de Office Excel 2007
*.xlsb
Complementos con macros de Office Excel 2007 XML
*.xlam
Presentaciones de Office PowerPoint 2007 XML
*.pptx
Presentaciones XML con macros de Office PowerPoint 2007 *.pptm
Plantillas de Office PowerPoint 2007 XML
*.potx
Plantillas XML con macros de Office PowerPoint 2007
*.potm
Complementos XML con macros de Office PowerPoint 2007 *.ppam
Presentaciones de Office PowerPoint 2007 XML
*.ppsx
Presentaciones XML con macros de Office PowerPoint 2007 *.ppsm
58
Archivos de Adobe Acrobat (PDF)
*.abf, *.atm, *.awe, *.fdf, *.ofm, *.p65,
*.pdd, *.pdf
Archivos de Macintosh
*.a3m, *.a4m, *.bin, *.hqx, *.rs_
Archivos comprimidos o almacenados
*.arj, *.bz2, *.cab, *.gz, *.gzip, *.jar,
*.lha, *.lzh, *.rar, *.rpm, *.tar, *.tgz,
*.z, *.zip
SaaS Email Protection
Guía de administración
Directivas
Datos adjuntos
5
Tabla 5-19 Tipos de archivo permitidos (continuación)
Tipos de archivo permitidos
Extensiones de archivos
Archivos de audio
*.aff, *.affc, *.aif, *.aiff, *.au, *.m3u,
*.mid, *.mod, *.mp3, *.ra, *.rmi, *.snd,
*.voc, *.wav
Archivos de vídeo/película
*.asf, *.asx, *.avi, *.lsf, *.lsx, *.m1v,
*.mmm, *.mov, *.movie, *.mp2, *.mp4,
*.mpa, *.mpe, *.mpeg, *.mpg, *.mpv2,
*.qt, *.vdo
Archivos de imagen
*.art, *.bmp, *.dib, *.gif, *.ico, *.jfif,
*.jpe, *.jpeg, *.jpg, *.png, *.tif, *.tiff,
*.xbm
Ejecutables
*.bat, *.chm, *.class, *.cmd, *.com,
*.dll, *.dmg, *.drv, *.exe, *.grp, *.hlp,
*.lnk, *.ocx, *ovl, *.pif, *.reg, *.scr,
*.shs, *.sys, *.vdl, *.vxd
Toma el valor predeterminado de No permitir
Scripts
Toma el valor predeterminado de No permitir
*.acc, *.asp, *.ccs, *.hta, *.htx, *.je,
*.js, *.jse, *.php, *.php3, *.sbs, *.sct,
*.shb, *.shd, *.vb, *.vba, *.vbe, *.vbs,
*.ws, *.wsc, *.wsf, *.wsh, *.wst
Archivos de texto ASCII
*.cfm, *.css, *.htc, *.htm, *.html, *.htt,
*.htx, *.idc, *.jsp, *.nsf, *.plg, *.txt,
*ulx, *.vcf, *.xml, *.xsf
Archivos Postscript
*.cmp, *.eps, *.prn, *.ps
Directivas de nombre de archivo
La subficha Directivas de nombre de archivo designa las reglas de nombres de archivo específicos. La
estructura permite especificar reglas personalizadas que anulan las reglas globales definidas en la
ficha de tipos de archivos.
Antes de empezar
Las directivas de filtrados de datos adjuntos se aplican en el siguiente orden.
1
Directivas de Nombre de archivo
2
Adicionales
3
Directivas de Tipos de archivo
SaaS Email Protection
Guía de administración
59
5
Directivas
Datos adjuntos
Procedimiento
1
En la lista desplegable del filtro, seleccione una de las opciones siguientes:
Opción
Descripción
Es
Email Protection filtra los nombres de archivo que tienen una coincidencia exacta con el
texto en el campo del valor. Por ejemplo, si desea filtrar el nombre de archivo
config.exe y no otros, debe seleccionar Es y escribir config.exe en el campo del valor.
Para este ejemplo, la opción Es tiene el significado El nombre de archivo ES config.exe.
Contiene
Email Protection filtra los nombres de archivo que contienen el texto en la descripción
del valor en cualquier parte de la cadena del nombre de archivo. Por ejemplo, si desea
filtrar cualquier archivo que contenga "config" en el nombre, como postconfig o
config.ini, seleccione esta opción.
Termina por Email Protection filtra los nombres de archivo que terminan por el texto incluido en la
descripción del valor. Por ejemplo, si desea filtrar cualquier archivo ejecutable que
termine por .exe, seleccione esta opción.
En el campo Valor, escriba el nombre o el nombre parcial por el que Email Protection debe buscar el
correo electrónico entrante.
2
En la lista desplegable Acción, seleccione una de las opciones siguientes.
Opción
Descripción
Cuarentena
El mensaje se envía al área de cuarentena de contenidos del destinatario.
Denegar
Se deniega la entrega del correo electrónico.
Permitir
El mensaje se envía a la dirección de correo electrónico del destinatario.
Eliminar
Email Protection elimina los datos adjuntos del correo electrónico y el correo
electrónico se envía al destinatario. Se incluye un texto en el correo electrónico para
informar al destinatario de que se han eliminado datos adjuntos.
Cifrar mensaje Está disponible para los grupos de contenidos salientes si el usuario se ha suscrito al
cifrado.
La combinación para el tamaño de mensaje cifrado máximo incluye el encabezado de
mensaje, el cuerpo y los datos adjuntos y no puede superar los 30 MB para mensajes
cifrados.
60
3
Si desea enviar una copia del mensaje a otra dirección, seleccione una lista de distribución
predefinida en la lista desplegable Copia silenciosa.
4
Haga clic en Guardar.
SaaS Email Protection
Guía de administración
5
Directivas
Datos adjuntos
Directivas adicionales
Use la ficha Directivas adicionales para especificar acciones adicionales que deben llevarse a cabo al
procesar archivos zip o datos adjuntos muy grandes. Estas reglas le permiten restringir las directivas
para tipos de archivo permitidos y omitir las reglas definidas en la ficha Directivas de tipo de archivo.
Tabla 5-20 Definiciones de las opciones
Opción
Descripción
El mensaje contiene Especifica la acción que debe llevarse a cabo cuando un archivo zip se considera de
un archivo zip
alto riesgo.
adjunto de alto
Un archivo zip es un archivo de almacenamiento que contiene otros archivos y
riesgo:
carpetas, normalmente en un formato comprimido. Hay varias maneras en las que
un atacante puede crear un archivo zip que, cuando se entrega en un mensaje de
correo electrónico, supone una amenaza para el destinatario. Entre estas amenazas
se incluyen superar la cuota de almacenamiento del buzón de correo del
destinatario, ocupar todo el espacio de almacenamiento del equipo del destinatario,
bloquear el equipo del destinatario o provocar un fallo en el mismo.
Un archivo zip de datos adjuntos se considera de alto riesgo cuando infringe las
reglas respecto al tamaño de archivo, la tasa de compresión, el número de archivos
y las carpetas anidadas.
• El propio archivo zip supera los 500 MB.
• Un archivo incluido en el archivo zip supera los 100 MB.
• El archivo zip contiene más de 1500 archivos.
• La tasa de compresión es superior al 95 %.
• El archivo zip contiene más de 3 niveles anidados.
El mensaje contiene Especifica la acción que se debe llevar a cabo cuando un archivo zip está cifrado.
un archivo zip
Un archivo zip de datos adjuntos cifrado es un archivo de almacenamiento zip
adjunto cifrado:
protegido con contraseña y cifrado. Este tipo de archivos incluidos en mensajes de
correo electrónico representan una amenaza para el destinatario porque pueden
estar infectados con virus que es posible que el software antivirus no detecte.
El archivo zip de
datos adjuntos
infringe la directiva
de datos adjuntos:
Especifica la acción que se debe llevar a cabo cuando un archivo zip infringe la
directiva de datos adjuntos.
Los archivos zip contienen un índice en el que se muestra cada archivo incluido en
el zip por su nombre. Los nombres de archivo que figuran en el índice del archivo se
analizan para determinar si se ha infringido alguna directiva de tipo de datos
adjuntos o de nombre de archivo adjunto.
Las directivas de filtrados de datos adjuntos se aplican en el siguiente orden.
1 Directivas de Nombre de archivo
2 Directivas de Datos juntos
3 Directivas de Tipo de archivo
Rechazar los
mensajes cuyo
tamaño total
supere:
Especifica la acción que se debe llevar a cabo cuando el tamaño total del mensaje
es superior al máximo permitido.
• Los mensajes entrantes se pueden rechazar si superan un tamaño de entre 5 MB
y 200 MB.
• Los mensajes salientes se pueden rechazar si superan un tamaño de entre 10 MB
y 200 MB.
En los casos de infracciones del tamaño máximo de los mensajes no se envían
notificaciones al remitente o al destinatario.
SaaS Email Protection
Guía de administración
61
5
Directivas
Permitir/Denegar
Notificaciones [datos adjuntos]
Seleccione esta opción cuando se envían las notificaciones de una acción al remitente y al destinatario
de un correo electrónico que infringe una directiva de datos adjuntos.
Tabla 5-21
Definiciones de las opciones
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restaurar los valores guardados anteriormente.
Opciones de remitente
Especifica que se envía una notificación al remitente cuando un mensaje
activa la acción seleccionada.
Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje
activa la acción seleccionada.
Permitir/Denegar
Con las opciones Permitir/Denegar, puede crear listas de remitentes de correos electrónicos que la
directiva permita siempre o deniegue siempre, con independencia de las circunstancias. Estas listas de
remitentes pueden incluir dominios, direcciones IP y direcciones de correo electrónico individuales.
•
Permitir remitente: Permite agregar remitentes en los que confía y de los que desea recibir correos
electrónicos siempre.
•
Denegar remitente: Permite agregar remitentes en los que no confía y de los que no desea recibir
correos electrónicos.
•
Protección de destinatario: Permite agregar direcciones de correo electrónico de su propia organización
que ya no están activos. Por ejemplo, un antiguo empleado.
Listas de conjuntos de directivas frente a listas de usuarios
Email Protection permite listas de remitentes denegados y permitidos tanto en el nivel de conjuntos de
directivas como en el de usuarios. Si surge un conflicto entre listas, la lista de conjuntos de directivas
con mayor puntuación prevalecerá.
Por ejemplo, un usuario que agrega una dirección a su lista personal de permitidos puede recibir
correos electrónicos de dicho remitente. Sin embargo, si dicha dirección también se encuentra en la
lista de denegados de la directiva, se denegará al remitente.
Listas de permitidos frente a listas de denegados
La lista de permitidos prevalece sobre la lista de denegados del mismo conjunto de directivas en caso
de que surja un conflicto.
Por ejemplo, si un dominio se encuentra en la lista de denegados y un remitente de dicho dominio
también se encuentra en la lista de permitidos, se admitirá al remitente.
No se admiten direcciones duplicadas.
No puede agregar la misma dirección de correo electrónico en los siguientes casos:
62
•
Más de una vez a las listas de denegados o de permitidos.
•
Tanto a la lista de denegados como de permitidos.
SaaS Email Protection
Guía de administración
5
Directivas
Permitir/Denegar
Permitir/Denegar y Poner en cuarentena
Si se bloquea una dirección de correo electrónico por ser spam y se pone en cuarentena, no tiene que
incluir al remitente en la lista de denegados.
Permitir remitente
La ficha Permitir remitente le permite conservar una lista de remitentes de confianza.
Adición de remitentes
Puede agregar direcciones de correo electrónico, dominios, direcciones IP e intervalos de direcciones
IP. También puede utilizar caracteres comodín.
Tipo
Ejemplo
Dirección de correo
electrónico
• [email protected][email protected][email protected]*.com
Dominio
• example.com
• *.example.com
• example.*
• mysubdomain.*.*
Dirección IP
• 10.20.0.4
• *.20.*.16
• 10.20.*.4
• 10.0.62.0/24
• 10.*.*.*
No utilice un carácter comodín y un número en el mismo octeto. Por
ejemplo, 10.2*.0.4 no es válido.
Validación SPF
Sender Policy Framework (SPF) impide la falsificación de direcciones de correo electrónico y garantiza
la autenticidad de los correos electrónicos provenientes de direcciones de remitentes de confianza.
En SPF, un resultado de error leve o de error permanente indica que un usuario no ha superado la
validación y que el correo electrónico no se permite.
La validación SPF no es aplicable a las direcciones IP.
Carga y descarga de listas
Puede agregar una lista extensa de direcciones de una sola vez cargándolas en un archivo de texto.
Asegúrese de utilizar un archivo de texto (.csv o .txt, por ejemplo), de agregar una dirección por línea
y de tener el archivo disponible en su unidad local.
El número máximo de valores permitidos en una lista es de 5000. Los valores duplicados o no válidos se
descartan automáticamente.
También puede descargar una lista existente en un archivo .csv si desea editarla o volver a utilizarla
en una directiva diferente.
SaaS Email Protection
Guía de administración
63
5
Directivas
Permitir/Denegar
Lista Permitir remitente de la directiva entrante predeterminada
Al crear una lista Permitir remitente para un conjunto de directivas personalizado, puede suscribirse a
la lista Permitir remitente de la directiva entrante predeterminada. Esta suscripción agrega las
direcciones predeterminadas a su directiva.
Si la lista predeterminada cambia, su suscripción se actualiza automáticamente.
Administración de la lista de remitentes permitidos
Utilice la ficha Permitir remitente para administrar la lista de remitentes permitidos.
Procedimiento
Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En la ventana Conjunto de directivas, seleccione Permitir/Denegar | Permitir remitente.
2
Lleve a cabo una o varias tareas para actualizar la lista.
Para...
Siga estos pasos...
Añadir un dominio
individual, una dirección
de correo electrónico o
una dirección IP
1 Especifique una dirección.
Eliminar una dirección
1 Seleccione una o varias direcciones de la lista.
2 Haga clic en Agregar>>
La dirección se actualiza en la lista.
Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para
seleccionar más de una dirección.
2 Haga clic en <<Eliminar.
Las direcciones ya no aparecerán en la lista.
Eliminar todas las
direcciones
1 Haga clic en <<Eliminar todo.
La página mostrará un mensaje de advertencia.
2 Haga clic en Continuar.
La lista de direcciones estará vacía.
Cambiar la configuración
de la validación SPF de
una o varias direcciones
1 Seleccione una o varias direcciones de la lista.
Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para
seleccionar más de una dirección.
2 Seleccione Requerir validación SPF o Eliminar validación SPF.
El valor de Validar SPF se sustituirá por el nuevo.
64
SaaS Email Protection
Guía de administración
Directivas
Permitir/Denegar
Para...
Siga estos pasos...
Cargar una lista de
direcciones
1 En Más opciones, haga clic en Examinar.
5
2 Busque el archivo y haga clic en Abrir.
3 Haga clic en Cargar.
Las nuevas direcciones aparecerán como adiciones a la lista
existente.
Descargar una lista de
direcciones
1 En Más opciones, haga clic en Descargar.
2 Guarde la lista en la unidad local.
Ahora, dispone de una lista que podrá editar y cargar en un
conjunto de directivas.
3
Haga clic en Guardar.
Ficha Permitir remitente
Cree una lista de direcciones de correo electrónico, dominios y direcciones IP que se permitan
siempre.
Tabla 5-22
Permitir remitente
Opción
Descripción
Guardar
Haga clic para guardar los cambios de la lista.
Cancelar
Haga clic para descartar los cambios y restablecer la lista.
SaaS Email Protection
Guía de administración
65
5
Directivas
Permitir/Denegar
Tabla 5-22
Permitir remitente (continuación)
Opción
Descripción
Dominio, dirección Campos de formulario:
de correo
• Dominio, dirección de correo electrónico o dirección IP: Introduzca un dominio, una dirección
electrónico o
de correo electrónico o una dirección IP válidos.
dirección IP
• Requerir validación SPF (no disponible para direcciones IP): Seleccione esta opción para
requerir la validación SPF para el dominio o la dirección de correo electrónico
nuevos. SPF no es aplicable a las direcciones IP.
• Agregar >>: Haga clic para agregar su entrada a la lista.
• << Eliminar: Haga clic para eliminar una o varias direcciones seleccionadas de la lista.
• << Eliminar todo: Haga clic para eliminar todas las direcciones de la lista.
Lista:
• Dirección: Muestra el dominio, la dirección de correo electrónico o la dirección IP.
• Validar SPF: Especifica si se requiere o no la validación SPF.
• Requerir validación SPF: Haga clic para requerir la validación SPF para las direcciones
seleccionadas.
• Eliminar validación SPF: Haga clic para eliminar la validación SPF de las direcciones
seleccionadas.
Más opciones
Cargar una lista:
• Examinar: Haga clic para buscar un archivo ubicado en la unidad local.
• Cargar: Haga clic para cargar el archivo.
Descargar una lista:
• Descargar: Haga clic para descargar la lista en un archivo .csv.
Utilizar opciones predeterminadas:
• Suscribirse a la lista de remitentes permitidos de la directiva entrante predeterminada: Especifica si
desea utilizar la lista Permitir remitente de la directiva predeterminada además de
la lista personalizada.
Denegar remitente
La opción Denegar remitente permite definir una lista de direcciones de correo electrónico de remitentes
que no se aceptarán para la entrega. Si se introduce aquí una dirección de correo electrónico, los
usuarios no podrán omitir esta configuración ni aunque la dirección de correo electrónico esté
introducida en su lista de permitidos de nivel de usuario.
Para introducir valores en la Lista de remitentes denegados, complete la siguiente información.
Procedimiento
1
Introduzca una dirección en el campo Dominio, dirección de correo electrónico o dirección IP: . Utilice uno de
los siguientes formatos.
Opción
Descripción
Una dirección de correo electrónico. Por ejemplo: •
66
SaaS Email Protection
[email protected][email protected][email protected]*.com
Guía de administración
Directivas
Permitir/Denegar
Opción
Descripción
Un nombre de dominio. Por ejemplo:
•
example.com
•
*.example.com
•
example.*
•
mysubdomain.*.*
•
10.20.0.4
•
*.20.*.16
•
10.20.*.4
•
10.0.62.0/24
•
10.*.*.*
Una dirección IP: las direcciones IP deben
contener 4 octetos. Cada octeto debe ser
numérico, con un valor de entre 0 y 255, O un
carácter comodín.
5
Los caracteres comodín y los números no se
pueden mezclar en un octeto.
Ejemplos:
2
Haga clic en Agregar.
3
Haga clic en Guardar.
Procedimientos
•
Si el remitente está en la lista de remitentes denegados en la página 67
Para seleccionar una de las opciones de disposición de mensajes disponibles, siga los pasos
que se indican a continuación.
•
Carga masiva en la página 68
Cargar un archivo con una lista predefinida.
Si el remitente está en la lista de remitentes denegados
Para seleccionar una de las opciones de disposición de mensajes disponibles, siga los pasos que se
indican a continuación.
Haga clic en una de las opciones de disposición de mensajes disponibles (la disposición también se
aplicará a la lista de denegados de usuarios finales).
•
Denegar entrega: los remitentes de la lista de denegados del conjunto de directivas reciben una
notificación de que el destinatario ha denegado el mensaje.
•
Aceptar y descartar sin notificación el mensaje: los remitentes de la lista de denegados del conjunto de
directivas no reciben una notificación de que sus mensajes nunca se han enviado al destinatario
deseado.
Procedimiento
•
Suscribirse a la lista de remitentes denegados de la directiva entrante predeterminada:
seleccione la suscripción a la lista predeterminada de denegados de remitentes entrantes
predeterminados para agregar la directiva de dominios predeterminada a una lista personalizada
de denegados de remitentes entrantes. La lista predeterminada se puede ver realizando la
selección predeterminada entrante en la ficha de directivas.
Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para
reflejar dichos cambios.
SaaS Email Protection
Guía de administración
67
5
Directivas
Permitir/Denegar
Carga masiva
Cargar un archivo con una lista predefinida.
Antes de empezar
La lista debe tener el siguiente formato.
•
Debe ser un archivo de texto.
•
Solo puede tener una dirección de correo electrónico por línea.
•
El archivo debe estar disponible para el acceso del navegador.
Procedimiento
1
Haga clic en Examinar y seleccione un archivo.
2
Haga clic en Cargar.
El archivo se agregará a la lista de dominios.
3
4
Edite la lista.
•
Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en Eliminar.
•
Seleccione Eliminar todo para eliminar todas las entradas.
Haga clic en Guardar.
El número máximo de valores permitidos en cualquier lista es de 5000. Los valores duplicados o no
válidos se descartan automáticamente.
Protección de destinatario
La Protección de destinatario permite definir una lista de direcciones de correo electrónico de destinatarios y
designar una acción para los mensajes de correo electrónico enviados al destinatario. Los mensajes de
correo electrónico recibidos para todas las direcciones de correo electrónico de alias para la cuenta de
usuario designada también se incluirán en el procesamiento de protección de destinatario. Por
ejemplo, puede designar que siempre se denieguen los mensajes de correo electrónico recibidos en
una cuenta de usuario de un antiguo empleado.
Para los clientes de proveedores de servicios, las direcciones de correo electrónico que introduzca solo
se aplican al dominio que está configurando. Para los clientes empresariales, las direcciones de correo
electrónico que introduzca se aplican a todos los dominios de la empresa. No obstante, si se
administran grupos, los clientes empresariales pueden crear una única lista de destinatarios en un
conjunto de directivas personalizado y asignar uno o varios grupos a dicho conjunto de directivas.
Procedimiento
1
Introduzca una dirección en el campo Dirección de correo electrónico.
La dirección de correo electrónico debe contener un dominio válido del cliente actual.
68
2
Haga clic en Agregar.
3
Haga clic en Guardar.
SaaS Email Protection
Guía de administración
Directivas
Permitir/Denegar
5
Procedimientos
•
Si el destinatario se encuentra en la Lista de destinatarios con protección en la página 69
Seleccione la acción que desea aplicar cuando se reciba un correo electrónico para una de
las direcciones del cuadro Lista de destinatarios con protección.
•
Carga masiva en la página 69
Cargar un archivo con una lista predefinida.
Si el destinatario se encuentra en la Lista de destinatarios con protección
Seleccione la acción que desea aplicar cuando se reciba un correo electrónico para una de las
direcciones del cuadro Lista de destinatarios con protección.
Procedimiento
1
Seleccione la acción que desea aplicar.
Opción
Descripción
Aceptar y descartar sin notificación el El correo electrónico se acepta, pero se descarta sin notificación.
mensaje
2
Denegar entrega
Se deniega la entrega del mensaje de correo electrónico.
No hacer nada
El mensaje se reenvía a la dirección de correo electrónico del
destinatario sin aplicar ningún procesamiento.
Suscríbase a la Lista de destinatarios con protección entrante predeterminada.
Seleccione la suscripción a la lista predeterminada de Destinatarios con protección entrante predeterminada
para agregar el dominio o la directiva de grupo predeterminados a su lista personalizada de
destinatarios con protección entrante. La lista predeterminada se puede ver realizando la selección
predeterminada entrante en la ficha de directivas.
Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para
reflejar dichos cambios.
Carga masiva
Cargar un archivo con una lista predefinida.
Antes de empezar
La lista debe tener el siguiente formato.
•
Debe ser un archivo de texto.
•
Solo puede tener una dirección de correo electrónico por línea.
•
El archivo debe estar disponible para el acceso del navegador.
Procedimiento
1
Haga clic en Examinar y seleccione un archivo.
2
Haga clic en Cargar.
El archivo se agregará a la lista de dominios.
SaaS Email Protection
Guía de administración
69
5
Directivas
Autenticación de correo electrónico
3
4
Edite la lista.
•
Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en Eliminar.
•
Seleccione Eliminar todo para eliminar todas las entradas.
Haga clic en Guardar.
El número máximo de valores permitidos en cualquier lista es de 5000. Los valores duplicados o no
válidos se descartan automáticamente.
Autenticación de correo electrónico
La función de autenticación de correo electrónico le permite validar los remitentes de los correos
electrónicos y proteger su contenido cuando están en tránsito. La autenticación de correo electrónico
de esta forma le ayuda a identificar y bloquear ciertos tipos de mensajes falsificados, así como los
intentos de phishing.
TLS implementado
El protocolo criptográfico de Transport Layer Security (TLS) cifra los correos electrónicos entrantes y
salientes. Al especificar TLS implementado para un dominio, puede requerir la utilización de TLS al recibir
o enviar correos electrónicos a dicho dominio.
•
Cuando TLS no se puede negociar, los mensajes se deniegan y las notificaciones se envían
opcionalmente al remitente, al destinatario o a ambos.
•
Cuando se intercambia mensajes de correo electrónico con otra persona que también utiliza TLS,
se genera un certificado de una autoridad de certificación (CA) reconocida.
•
Se requiere TLS implementado para Email Encryption.
Activación de TLS en su sistema
TLS implementado requiere una negociación entre el agente de transferencia de correo Email
Protection y su sistema para que se realice correctamente. Tiene que tener TLS activado para permitir
esta transacción.
Consulte el manual del software MTA para obtener información sobre cómo activar TLS. Asegúrese de
que TLS esté implementado en el sistema antes de configurar las listas de dominios.
Utilización de caracteres comodín para los dominios y subdominios
La utilización del asterisco (*) como carácter comodín es una forma útil para identificar el subdominio
de un remitente o destinatario.
Tabla 5-23 Ejemplos de carácter comodín
Ejemplo de dominio
Coincidencias
*.example.com
subdomain1.example.com y subdomain2.example.com
example.*
example.com y example.net
subdomain.*.*
subdomain.example.com y subdomain.someplace.com
subdomain.*.example.com
subdomain.something.example.com y subdomain.else.example.com
Carga y descarga de listas
Puede agregar una lista extensa de dominios de una sola vez cargándolos en un archivo de texto.
70
SaaS Email Protection
Guía de administración
Directivas
Autenticación de correo electrónico
5
Asegúrese de utilizar un archivo de texto (.csv o .txt, por ejemplo), de agregar un dominio por línea y
de tener el archivo disponible en su unidad local.
El número máximo de valores permitidos en una lista es de . Los valores duplicados o no válidos se
descartan automáticamente.
También puede descargar una lista existente en un archivo .csv si desea editarla o volver a utilizarla
en una directiva diferente.
Adición de un dominio a la lista TLS implementado
Utilice la ficha TLS implementado para agregar un dominio o subdominio a la lista TLS implementado.
Procedimiento
Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En la ventana Conjunto de directivas, seleccione Autenticación de correo electrónico | TLS implementado
2
Lleve a cabo una o varias tareas para actualizar la lista.
Para...
Siga estos pasos...
Agregar un dominio o
subdominio individual
1 Introduzca un dominio.
2 Haga clic en Agregar>>
El dominio se actualiza en la lista.
Eliminar un dominio
1 Seleccione uno o varios dominios de la lista.
Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar
más de una dirección.
2 Haga clic en <<Eliminar.
Los dominios ya no aparecerán en la lista.
Eliminar todos los
dominios
1 Haga clic en <<Eliminar todo.
La página mostrará un mensaje de advertencia.
2 Haga clic en Continuar.
La lista de dominios estará vacía.
Cambiar la configuración 1 Seleccione una o varias direcciones de la lista.
de la validación de la
Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar
autoridad de certificación
más de un dominio.
(CA) de uno o varios
dominios
2 Seleccione Requerir validación de autoridad de certificación o Quitar validación de
autoridad de certificación.
El valor de Validar autoridad de certificación se sustituirá por el nuevo.
SaaS Email Protection
Guía de administración
71
5
Directivas
Autenticación de correo electrónico
Para...
Siga estos pasos...
Cargar una lista de
dominios
1 En Más opciones, haga clic en Examinar.
2 Busque el archivo y haga clic en Abrir.
3 Haga clic en Cargar.
Los nuevos dominios aparecerán como adiciones a la lista existente.
Descargar una lista de
dominios
1 En Más opciones, haga clic en Descargar.
2 Guarde la lista en la unidad local.
Ahora, dispone de una lista que podrá editar y cargar en un conjunto
de directivas.
3
Haga clic en Guardar.
Ficha TLS implementado
Cree una lista de dominios que requieran TLS.
Tabla 5-24
72
Ficha TLS implementado
Opción
Descripción
Guardar
Haga clic para guardar los cambios de la lista.
Cancelar
Haga clic para descartar los cambios y restablecer la lista.
SaaS Email Protection
Guía de administración
Directivas
Autenticación de correo electrónico
Tabla 5-24
5
Ficha TLS implementado (continuación)
Opción
Descripción
Dominio
Campos de formulario:
• Dominio: Introduzca un dominio válido.
• Requerir validación de autoridad de certificación: Seleccione esta opción para requerir la
validación de autoridad de certificación para el nuevo dominio.
• Agregar >>: Haga clic para agregar su entrada a la lista.
• << Eliminar: Haga clic para eliminar uno o varios dominios seleccionados de la lista.
• << Eliminar todo: Haga clic para eliminar todos los dominios de la lista.
Lista:
• Dominio: Muestra el dominio.
• Validar autoridad de certificación: Especifica si se requiere o no la validación de autoridad de
certificación.
• Requerir validación de autoridad de certificación: Haga clic para requerir la validación de
autoridad de certificación para las direcciones seleccionadas.
• Quitar validación de autoridad de certificación: Haga clic para quitar la validación de autoridad de
certificación de las direcciones seleccionadas.
Más opciones Cargar una lista:
• Examinar: Haga clic para buscar un archivo ubicado en la unidad local.
• Cargar: Haga clic para cargar el archivo.
Descargar una lista:
• Descargar: Haga clic para descargar la lista en un archivo .csv.
Utilizar opciones predeterminadas:
• Subscribe to the Default Inbound policy Enforced TLS List (Suscribirse a la lista de TLS
implementado de la directiva entrante predeterminada): Especifica si utilizar o no la
lista de TLS implementado de la directiva entrante predeterminada además de la lista
personalizada.
• Subscribe to the Default Outbound policy Enforced TLS List (Suscribirse a la lista de TLS
implementado de la directiva saliente predeterminada): Especifica si utilizar o no la
lista de TLS implementado de la directiva saliente predeterminada además de la lista
personalizada.
Autoridades de certificación
Utilice una autoridad de certificación (CA) de confianza para validar dominios de la página TLS
implementado.
Tabla 5-25
Lista de autoridades de certificación
CA
AddTrust
GTE CyberTrust
Thawte
Comodo
IPS Servidores
Trustis FPS
DigiCert Inc
Netlock
Valicert
DST - Digital Signature Trust
Network Solutions
Usertrust
Entrust.net
QuoVadis
Verisign
Equifax
RSA Data Security
Tata
SaaS Email Protection
Guía de administración
73
5
Directivas
Autenticación de correo electrónico
Tabla 5-25
Lista de autoridades de certificación (continuación)
CA
GlobalSign
SecureNet
Starfield Tech
Go Daddy
StartCom
SwissSign
GeoTrust
TC TrustCenter
SecureTrust/Trustwave
SPF implementado
Los destinatarios de correo electrónico pueden usar Sender Policy Framework (SPF) para determinar si los
mensajes que reciben se han enviado desde una dirección IP autorizada por el propietario del dominio,
lo que puede ayudar a detectar las falsificaciones. SPF solo puede ayudar a detectar las falsificaciones
cuando los propietarios del dominio implementan y mantienen registros de SPF en el servidor de
nombres de dominio (DNS).
Para implementar SPF, los propietarios del dominio deben crear entradas de DNS especiales en las que
se indiquen las direcciones IP que están autorizadas a enviar correo electrónico desde su dominio. Los
destinatarios de correo electrónico deben comparar la dirección IP de origen de los correos
electrónicos con la dirección IP que aparece en los registros de SPF de DNS del propietario del
dominio. Si coinciden, es razonable suponer que el mensaje ha sido enviado por el propietario del
dominio o por un tercero autorizado. Si no coinciden, el destinatario debería considerar el mensaje
como sospechoso, ya que se podría tratar de un intento de phishing hábilmente oculto.
Información importante sobre SPF:
•
Muchos propietarios de dominios no han implementado SPF, incluidos muchos dominios comerciales
bien conocidos, ya que dicha implementación es voluntaria.
•
Incluso los dominios en los que se haya implementado SPF es posible que cuenten con registros
obsoletos o inexactos, lo que provoca falsos positivos. La única forma de solucionar este problema
consiste en ponerse en contacto con el propietario del dominio y pedirle que lo corrija.
•
No hay ningún método que impida a los remitentes de spam y los hackers implementar SPF, por lo
que no constituye un indicador de spam fiable.
•
Muchas organizaciones permiten a terceros enviar correos electrónicos en nombre de su dominio
(falsificación autorizada). Las direcciones IP de estos terceros tienen que incluirse en los registros
de SPF del propietario del dominio para que los destinatarios puedan validar estos tipos de
mensajes de forma correcta.
•
A menudo, los proveedores de correo electrónico alojado proporcionan los mismos registros de SPF
a todos sus propietarios de dominios, por lo que resulta imposible distinguir a los diferentes
propietarios de dominios y se reduce la utilidad de esta tecnología.
•
Incluso en los casos en los que SPF se implementa y aplica, los remitentes de spam pueden seguir
creando correos electrónicos muy convincentes procedentes de dominios que son parecidos, pero
no exactamente iguales, al dominio normalmente utilizado por la organización que se falsifica. Por
lo tanto, se aconseja extremar la precaución y formar a los usuarios continuamente.
SPF implementado se puede activar de dos formas distintas: para dominios específicos y para todos
los dominios.
74
SaaS Email Protection
Guía de administración
Directivas
Autenticación de correo electrónico
5
Crear un dominio de SPF implementado
Requiera la validación SPF para dominios específicos. Para activar SPF implementado para dominios
específicos, agréguelos a la lista de dominios. Los dominios incluidos en la lista deben superar una
comprobación SPF o el mensaje se denegará.
Procedimiento
1
Introduzca un dominio en el campo Dominio. Haga clic en Agregar >>.
Para introducir valores en la lista de dominios SPF, introduzca la dirección completa del dominio o
subdominio del remitente, o use parte del dominio gracias a los caracteres comodín. La
especificación del dominio de un remitente no incluye automáticamente ningún subdominio de
este. En la siguiente lista se muestran varios ejemplos de entradas en las que se usa un carácter
comodín (*).
Tabla 5-26 Ejemplos de carácter comodín
Ejemplo de dominio
Coincidencias
*.example.com
subdomain1.example.com y subdomain2.example.com
example.*
example.com y example.net
subdomain.*.*
subdomain.example.com y subdomain.someplace.com
subdomain.*.example.com subdomain.something.example.com y subdomain.else.example.com
Si el subdominio no se especifica mediante el carácter comodín, el subdominio se debe definir de
forma explícita.
El número máximo de valores que se permiten en la lista Dominio es de 1500. Los valores duplicados
o no válidos se descartan automáticamente.
2
Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en << Eliminar.
Seleccione << Eliminar todo para eliminar todas las entradas.
3
Seleccione más opciones.
Opción
Descripción
Para dominios no
incluidos en la lista:
En las listas desplegables, seleccione la acción de SPF apropiada (Entregar,
Denegar, Etiquetar asunto) para los siguientes criterios:
•
Cuando SPF está disponible, pero falla la validación.
•
Cuando SPF no está disponible.
•
Cuando SPF está disponible y la validación es correcta.
Cuando la acción es Etiquetar asunto, las etiquetas se aplican al final del
asunto. Las etiquetas son las siguientes: ADVERTENCIA: Error de validación
de SPF, SPF verificado y ADVERTENCIA: Validación de SPF no disponible.
Cargar lista (adjuntar):
SaaS Email Protection
Para cargar un archivo con una lista predefinida de dominios, haga clic en
Examinar y seleccione el archivo que desee cargar. Una vez que haya
seleccionado el archivo, haga clic en Cargar. El archivo se agregará a la lista de
dominios.
Guía de administración
75
5
Directivas
Autenticación de correo electrónico
4
Opción
Descripción
Descargar lista
(asegúrese de guardar
antes los cambios):
Para descargar la lista de dominios a un archivo CSV, haga clic en Descargar.
Haga clic en Guardar.
Seleccione la opción Suscribirse a la lista de SPF implementado de la directiva entrante predeterminada para incluir la
lista SPF implementado de la directiva predeterminada con la directiva actual.
Si la configuración de SPF implementado de la directiva predeterminada cambia, la suscripción actualiza
todas las directivas suscritas automáticamente.
Implementar SPF para todos los dominios no presentes en la lista
Seleccione las acciones que aplicar a todos los demás dominios, que no se encuentran en la lista de
dominios, en las listas desplegables.
Para los dominios que no se hayan agregado a una lista de dominios, se pueden aplicar las acciones
siguientes.
Si un dominio está incluido en una lista, la acción es denegar si SPF falla o permitir si SPF se supera.
Procedimiento
1
Seleccione la acción de SPF adecuada (entregar, denegar o etiquetar asunto) en las listas
desplegables que hay en la opción Para dominios no incluidos en la lista, para los criterios siguientes:
•
cuando SPF está disponible pero falla la validación: el propietario del dominio ha implementado
SPF pero el mensaje no se ha enviado desde una dirección IP incluida en el registro de SPF
•
cuando SPF no está disponible: el propietario del dominio no ha implementado SPF y SPF no
puede verificar el mensaje
•
cuando SPF está disponible y la validación es correcta
Cuando la acción es etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son:
2
•
[ADVERTENCIA: error de validación de SPF]
•
[ADVERTENCIA: validación de SPF no disponible]
•
[SPF verificado]
Haga clic en Guardar.
Cuando los dominios están presentes en la lista de dominios y se han especificado acciones para
todos los demás dominios, la acción de denegación de la lista de dominios tiene prioridad sobre las
acciones que se aplican a todos los demás dominios.
DKIM implementado
DomainKeys Identified Mail (DKIM) forma parte de la suite de autenticación de correo electrónico diseñada
para verificar el remitente del correo electrónico y la integridad del mensaje. La especificación de
DomainKeys ha adoptado aspectos de correo de Internet identificado para crear un protocolo
mejorado denominado DomainKeys Identified Mail.
76
SaaS Email Protection
Guía de administración
5
Directivas
Autenticación de correo electrónico
Creación de un dominio DKIM implementado
Requiera la validación DKIM para dominios específicos.
Procedimiento
1
Introduzca un dominio en el campo Dominio. Haga clic en Agregar >>.
Para introducir valores en la lista de dominios DKIM, introduzca la dirección completa del dominio o
subdominio del remitente, o use parte del dominio gracias a los caracteres comodín. La
especificación del dominio de un remitente no incluye automáticamente ningún subdominio de
este. En la siguiente lista se muestran varios ejemplos de entradas en las que se usa un carácter
comodín (*).
Tabla 5-27 Ejemplos de carácter comodín
Ejemplo de dominio
Coincidencias
*.example.com
subdomain1.example.com y subdomain2.example.com
example.*
example.com y example.net
subdomain.*.*
subdomain.example.com y subdomain.someplace.com
subdomain.*.example.com subdomain.something.example.com y subdomain.else.example.com
Si el subdominio no se especifica mediante el carácter comodín, el subdominio se debe definir de
forma explícita.
El número máximo de valores que se permiten en la lista Dominio es de 1500. Los valores duplicados
o no válidos se descartan automáticamente.
2
Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en << Eliminar.
Seleccione << Eliminar todo para eliminar todas las entradas.
3
Seleccione más opciones.
Opción
Descripción
Para dominios no
incluidos en la lista:
En las listas desplegables, seleccione la acción de DKIM apropiada (Entregar,
Denegar, Etiquetar asunto) para los siguientes criterios:
•
Cuando hay una firma de DKIM, pero no es válida.
•
Cuando no hay ninguna firma de DKIM.
•
Cuando hay una firma de DKIM válida.
Cuando la acción es Etiquetar asunto, las etiquetas se aplican al final del
asunto. Las etiquetas son las siguientes: ADVERTENCIA: Error en validación
de DKIM, DKIM verificado y ADVERTENCIA: Validación de DKIM no disponible.
Cargar lista (adjuntar):
SaaS Email Protection
Para cargar un archivo con una lista predefinida de dominios, haga clic en
Examinar y seleccione el archivo que desee cargar. Una vez que haya
seleccionado el archivo, haga clic en Cargar. El archivo se agregará a la lista de
dominios.
Guía de administración
77
5
Directivas
Autenticación de correo electrónico
4
Opción
Descripción
Descargar lista
(asegúrese de guardar
antes los cambios):
Para descargar la lista de dominios a un archivo CSV, haga clic en Descargar.
Haga clic en Guardar.
Seleccione la suscripción Suscribirse a la lista de DKIM implementado de la directiva entrante predeterminada para
agregar la directiva de dominio predeterminado entrante/saliente correspondiente a su directiva
personalizada de DKIM implementado. La lista predeterminada se puede ver realizando la selección
predeterminada entrante/saliente correspondiente en la ficha de directivas. Esta opción solo está
disponible en los conjuntos de directivas personalizados (no predeterminados).
Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para
reflejar dichos cambios.
Implementar DKIM para todos los dominios no presentes en la lista
Seleccione las acciones que aplicar a todos los demás dominios, que no se encuentran en la lista de
dominios, en las listas desplegables.
Para los dominios que no se hayan agregado a una lista de dominios, se pueden aplicar las acciones
siguientes.
Si un dominio está incluido en una lista, la acción es denegar si DKIM falla o permitir si DKIM se supera.
Procedimiento
1
Seleccione la acción de DKIM adecuada (entregar, denegar o etiquetar asunto) en las listas
desplegables que hay en la opción Para dominios no incluidos en la lista, para los criterios siguientes:
•
Cuando hay una firma de DKIM y no es válida.
•
cuando no hay ninguna firma de DKIM
•
Cuando hay una firma de DKIM válida.
Cuando la acción es etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son:
2
•
[ADVERTENCIA: error de validación de DKIM]
•
[ADVERTENCIA: validación de DKIM no disponible]
•
[DKIM verificado]
Haga clic en Guardar.
Cuando los dominios están presentes en la lista de dominios y se han especificado acciones para
todos los demás dominios, la acción de denegación de la lista de dominios tiene prioridad sobre las
acciones que se aplican a todos los demás dominios.
78
SaaS Email Protection
Guía de administración
Directivas
Notificaciones
5
Notificaciones [Autenticación de correo electrónico]
Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de una acción al
remitente y al destinatario de un correo electrónico que infringe una directiva de autenticación de
correo electrónico implementada.
Tabla 5-28
Opciones de notificación
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restaurar los valores guardados anteriormente.
Opciones de remitente
Especifica que se envía una notificación al remitente cuando un mensaje
activa la acción seleccionada.
Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje
activa la acción seleccionada.
Notificaciones
La ficha Notificaciones le permite configurar las plantillas de correo electrónico para las notificaciones de
directivas disponibles en las demás fichas.
Personalización de plantillas para cada combinación de destino y acción
En cada ficha puede ver que hay plantillas independientes para cada combinación de destino de correo
electrónico y acción de directiva.
Por ejemplo, cuando tenga dos destinos (remitente y destinatario) y tres acciones (cuarentena,
denegar entrega o eliminar), hay seis plantillas para configurar:
•
remitente y cuarentena
•
destinatario y cuarentena
•
remitente y denegar entrega
•
destinatario y denegar entrega
•
remitente y eliminar
•
destinatario y eliminar
Configuración de plantillas de correo electrónico con texto y variables
En cada plantilla puede personalizar la dirección del remitente, la dirección de respuesta, la línea de
asunto del correo electrónico y el texto del cuerpo. También puede usar las variables de notificación
para agregar información del sistema en cada uno de estos campos.
Por ejemplo, al agregar la variable $(DATE) se inserta la fecha en que el correo electrónico de
notificación se envió al texto.
Configurar una plantilla de correo electrónico de notificación
Personalice la plantilla de correo electrónico para cada tipo de notificación y cada combinación de
destino y acción.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Directivas y abra una directiva entrante o saliente.
2
En el conjunto de directivas, seleccione Notificaciones y, a continuación, el tipo de notificación que
desea modificar.
SaaS Email Protection
Guía de administración
79
5
Directivas
Notificaciones
3
Haga clic en el asunto de la plantilla que desea modificar y en Editar.
Aparecen los campos de formulario editables.
4
Actualice el contenido de cada campo.
Opción
Descripción
De
Introduzca la dirección que desea usar como el remitente de la notificación..
Dirección de respuesta Introduzca la dirección que desea que usen los destinatarios cuando responden
a la notificación.
5
Asunto
Introduzca la línea del asunto de la notificación.
Cuerpo
Introduzca toda la información relevante que desea incluir relacionada con la
infracción de la directiva y la acción realizada.
Haga clic en Guardar.
Ficha Notificaciones
Use cada una de las subfichas Notificaciones para editar las plantillas de correo electrónico de
notificación para su directiva.
Tabla 5-29
Definiciones de las opciones de las fichas de las notificaciones
Opción
Definición
Editar
Haga clic para editar la plantilla seleccionada.
Lista de plantillas Especifica los detalles de cada plantilla.
• Asunto: especifica la línea de asunto de la plantilla.
• Destino: especifica el destino de la notificación (remitente o destinatario).
• Acción: indica la acción realizada.
• En uso: usa un icono para indicar si la notificación está seleccionada o no para la
directiva.
Campos
editables
Especifica los valores de cada plantilla.
• De: especifica la dirección que desea usar como el destinatario de la notificación.
• Dirección de respuesta: especifica la dirección que desea que los destinatarios usen
al responder a la notificación.
• Asunto: especifica la línea del asunto de la notificación.
• Cuerpo: especifica el texto del cuerpo del correo electrónico. Esto debe incluir
toda la información relevante relacionada con el correo electrónico, la infracción
de la directiva y la acción realizada.
• Guardar: haga clic para guardar los cambios. Puede tardar hasta 20 minutos para
que los cambios surtan efecto.
• Cancelar: haga clic para cerrar la plantilla sin guardar los cambios.
80
SaaS Email Protection
Guía de administración
5
Directivas
Recuperación de desastres
Variables de notificación
Use estas variables de notificación para agregar información del sistema a una plantilla de correo
electrónico. Todas las variables distinguen entre mayúsculas y minúsculas y debe introducirlas a
medida que aparezcan aquí.
Tabla 5-30 Variables de notificación
Use esta sintaxis de
variable...
Para insertar automáticamente...
$(SUBJECT)
El asunto del correo electrónico que ha infringido la directiva.
$(FROM)
La dirección de correo electrónico del remitente del correo electrónico que
ha infringido la directiva. Esta variable inserta la dirección De: que se
mostrará en el correo electrónico.
$(SENDER)
La dirección de correo electrónico del remitente del correo electrónico que
ha infringido la directiva. Esta variable inserta la dirección De: de sobre
SMTP recibida del servidor de correo electrónico de envío.
$(TO)
La dirección de correo electrónico del destinatario o la dirección Para:, del
correo electrónico que ha infringido la directiva.
$(DATE)
La fecha en la que se ha recibido el correo electrónico que ha infringido la
directiva.
$(REASON)
El motivo por el que el correo electrónico ha infringido la directiva.
$(ACTION)
La acción que se aplicará al correo electrónico que ha infringido la directiva.
$(DOMAIN)
El dominio que ha recibido el correo electrónico que ha infringido la
directiva.
$(MSG_HEADER)
La información del encabezado del correo electrónico que ha infringido la
directiva.
$(SIZE)
El tamaño, incluidos los datos adjuntos, del correo electrónico que ha
infringido la directiva.
$(POSTMASTER)
"[email protected]" y, a continuación, el dominio.
Recuperación de desastres
Recuperación de desastres permite especificar qué acciones realizar cuando el correo electrónico no se
puede entregar.
Un administrador de clientes o un usuario con funciones superiores deben estar activados para poder
realizar cambios en esta ventana.
•
Deferir al control de acceso de Email Continuity basado en dominio configurado en Configuración de
recuperación de desastres. Seleccione esta opción para utilizar la configuración de la ventana Configuración
de recuperación de desastres.
•
Permitir que los usuarios utilicen el cliente de correo web de Email Continuity. Seleccione esta
opción para permitir a los usuarios utilizar el cliente de correo web de Email Continuity cuando el
correo electrónico no se pueda entregar.
•
No permitir que los usuarios utilicen el cliente de correo web de Email Continuity. Seleccione esta
opción si no desea permitir a los usuarios utilizar el cliente de correo web de Email Continuity
cuando el correo electrónico no se pueda entregar.
SaaS Email Protection
Guía de administración
81
5
Directivas
Suscripciones de grupos
Suscripciones de grupos
Las suscripciones de grupos le permiten aplicar un conjunto de directivas a uno o varios grupos de usuarios
que cree en la Administración de cuentas.
Agregar una suscripción de grupo
Suscriba grupos al conjunto de directivas actual.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
Seleccione uno o varios grupos de la lista Grupos disponibles.
Mantenga pulsada la tecla Ctrl para seleccionar varios grupos.
2
Haga clic en Agregar para agregar el grupo a la lista Grupos suscritos a este conjunto de directivas.
3
Haga clic en Guardar.
Para eliminar un valor de la lista, seleccione el grupo y haga clic en Eliminar.
82
SaaS Email Protection
Guía de administración
6
Instalación
Email Protection filtra el correo electrónico dirigido a su servidor o servidores de correo electrónico del
Simple Mail Transfer Protocol (SMTP) entrante. Su proveedor debe haber definido ya uno o varios
servidores SMTP en la Control Console.
Contenido
Servidores entrantes
Servidores salientes
Renuncia de responsabilidad en mensajes de salida
Recuperación de desastres
Registros MX
Página Configuración de creación de usuarios
Documentos registrados
Configuración de DKIM
Servidores entrantes
Email Protection filtra el correo electrónico destinado a sus servidores SMTP de correo electrónico
entrante. Algunos servidores entrantes se configuran cuando está suministrado en el sistema, pero
también puede agregar servidores adicionales según sea necesario. Debe agregar todos los servidores
de correo electrónico que reciban correo electrónico entrante para un dominio determinado.
Contenido
Verificar la configuración de los servidores entrantes
Configurar un servidor entrante
Eliminar un servidor entrante
Página Servidores entrantes
Verificar la configuración de los servidores entrantes
Si es nuevo en Email Protection, su proveedor ya debe haber configurado los servidores SMTP por
usted. Antes de continuar, debe verificar que esta configuración es correcta.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación.
2
En la ficha Instalación, compruebe que está viendo el dominio correcto. Haga clic en el vínculo para
seleccionar un dominio distinto.
SaaS Email Protection
Guía de administración
83
6
Instalación
Servidores entrantes
3
Revise la configuración de SMTP de cada servidores de la lista para comprobar que es correcta.
4
Haga clic en Guardar.
Configurar un servidor entrante
Agregue servidores entrantes adicionales de un dominio para asegurarse de que todos los servidores
de un dominio reciben correo electrónico entrante.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación.
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
Haga clic en Agregar nuevo host.
4
En el campo Dirección de host SMTP, introduzca la dirección IP o el nombre de dominio completo del
host del servidor.
La notación CIDR no está permitida. Si no tiene un nombre DNS válido para sus servidores de
correo electrónico, debe utilizar la dirección IP.
5
Introduzca el valor para el Puerto.
El valor predeterminado es 25.
6
Introduzca un valor para especificar la Preferencia del servidor en relación con los otros servidores.
7
Seleccione Activo.
Al menos un servidor debe estar seleccionado como activo.
8
Haga clic en Guardar.
Email Protection enruta de inmediato el correo electrónico a los servidores activos.
Eliminar un servidor entrante
Elimine las entradas de servidor que ya no se utilicen por ningún dominio.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
84
1
En Email Protection, seleccione Instalación.
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
Busque el servidor entrante que desea eliminar y haga clic en Eliminar.
4
Haga clic en Guardar.
SaaS Email Protection
Guía de administración
Instalación
Servidores salientes
6
Página Servidores entrantes
Utilice la página Servidores entrantes para configurar la entrega correcta a los servidores SMTP entrantes.
Para cada host SMTP, especifique una dirección, un puerto y un valor de preferencia.
Tabla 6-1 Definiciones de las opciones de servidor entrante
Opción
Descripción
Vínculo del
dominio
Especifica el dominio actual. Haga clic para seleccionar un dominio distinto.
Guardar
Haga clic para guardar todos los cambios.
Cancelar
Haga clic para restaurar la configuración previamente guardada.
Lista de host
SMTP
• Dirección de host SMTP: especifica el host que entrega tráfico SMTP entrante.
Escriba una dirección IP o un nombre de host completo que esté registrado en
DNS. Por ejemplo, mycompany.com. Campo obligatorio.
• Puerto: especifica el puerto SMTP. Normalmente, el valor es 25. Campo
obligatorio.
• Preferencia: especifica las preferencias MX para este servidor. Al entregar el
correo, el servicio entrega primero a los servidores con numeración más baja.
Si la entrega no se realiza correctamente, entonces el servicio entrega a la
dirección del host SMTP con el siguiente número más alto y así sucesivamente.
Campo obligatorio.
• Implementar TLS: especifica si la conexión de correo electrónico al servidor está
cifrada mediante TLS o no.
Si selecciona Implementar TLS, y su servidor de correo entrante no tiene la opción
TLS activada, se denegarán todos los mensajes entrantes dirigidos al servidor
de correo entrante.
• Activo: especifica si la dirección del host SMTP actualmente acepta tráfico o no.
• Eliminar: seleccione esta opción para eliminar el host SMTP especificado.
Agregar nuevo host
Haga clic para agregar una nueva dirección IP o un nombre de host en la lista.
Probar conectividad
Haga clic para probar el estado de conexión del servidor para todas las
direcciones de host SMTP activas.
Servidores salientes
Email Protection permite filtrar mensajes salientes enviados desde sus servidores de correo. Si su
servicio incluye el filtrado saliente, utilice la página Configuración de servidores salientes para configurar las
direcciones IP para sus servidores.
Contenido
Configuración de filtrado saliente
Configuración de servidores salientes
Eliminar un servidor saliente
Página Configuración de servidores salientes
Configuración de filtrado saliente
Email Protection utiliza la dirección de “host inteligente” o de “retransmisión” para asegurar que se
filtra el correo electrónico saliente. Esto se consigue enrutando todos los mensajes de correo
electrónico salientes con Email Protection antes de que continúen hacia su destino final.
SaaS Email Protection
Guía de administración
85
6
Instalación
Servidores salientes
Configuración de servidores salientes
Configure uno o varios servidores salientes en Email Protection para activar el filtrado saliente. Para
cada servidor saliente, agregue y configure el intervalo de direcciones IP que necesitará su servidor de
correo electrónico para enviar correos electrónicos a través de Email Protection.
Antes de empezar
La configuración del servidor saliente reconoce la región. Antes de agregar servidores
salientes, seleccione su región en Instalación | Registros MX.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación | Servidores salientes.
Figura 6-1 Configuración de servidores salientes
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
Haga clic en Agregar nueva dirección.
4
En el campo Intervalo de direcciones IP de servidor, escriba la dirección o direcciones IP para todos los
servidores de correo saliente. La notación CIDR es aceptable hasta /24.
5
En caso necesario, seleccione Implementar TLS.
Los usuarios de cifrado deben seleccionar esta opción para asegurarse de que se cifra el correo
electrónico.
6
Si es necesario, seleccione Más opciones para ver y configurar opciones adicionales.
•
Seleccione las opciones para Permitir correo electrónico filtrado de Microsoft Office 365 o Google Apps
for Business.
•
Configure un Servidor de envío saliente alternativo.
Una vez entregado un mensaje al servidor de envío saliente alternativo, Email Protection deja
de estar asociado con dicho mensaje.
7
86
Haga clic en Guardar.
SaaS Email Protection
Guía de administración
6
Instalación
Servidores salientes
Espere, al menos, 30 minutos para que los cambios surtan efecto.
Tras configurar las direcciones de los servidores salientes, debe configurar la dirección de “host
inteligente” o de “retransmisión” saliente en sus servidores de correo electrónico. Utilice la dirección
especificada en la página Configuración del servidor saliente.
Eliminar un servidor saliente
Elimine un servidor saliente si ya no utiliza el intervalo de direcciones.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación | Servidores salientes.
2
Encuentre el servidor saliente que desea eliminar en Intervalo de direcciones IP de servidor y, a
continuación, seleccione Eliminar.
3
Haga clic en Guardar.
Página Configuración de servidores salientes
Utilice la página Servidores salientes para configurar el filtrado para los servidores salientes. Puede
configurar direcciones IP individuales o un intervalo de direcciones mediante la notación CIDR. Email
Protection también admite Microsoft Office 365 y Google Apps for Business.
Tabla 6-2
Definiciones de las opciones de configuración de servidores salientes
Opción
Definición
Vínculo del dominio
Especifica el dominio actual. Haga clic para seleccionar un dominio distinto.
Guardar
Haga clic para guardar todos los cambios.
Lista de servidores
salientes:
• Intervalo de direcciones IP de servidor: escriba una dirección IP o un intervalo de
direcciones. La notación CIDR es aceptable hasta /24.
• Implementar TLS: especifica si la conexión de correo electrónico al servidor
está cifrada mediante TLS o no.
• Eliminar: seleccione esta opción para eliminar el host SMTP especificado.
Agregar nueva dirección
Haga clic para agregar una nueva dirección o un intervalo de direcciones.
Más opciones...
Haga clic para ver las opciones adicionales.
Permitir correo electrónico
filtrado de
• Microsoft Office 365: seleccione esta opción para activar la compatibilidad con
Microsoft Office 365.
• Google Apps for Business: seleccione esta opción para activar la compatibilidad
con Google Apps for Business.
Servidor de envío saliente
alternativo
• IP o nombre de host del servidor: especifica el host para el envío saliente
alternativo. Escriba una dirección IP o un nombre de host completo.
• Puerto: especifica el puerto SMTP. Normalmente, el valor es 25.
• Implementar TLS: especifica si la conexión de correo electrónico al servidor
está cifrada mediante TLS o no.
• Activo: indica si este servidor está actualmente activo o no.
SaaS Email Protection
Guía de administración
87
6
Instalación
Renuncia de responsabilidad en mensajes de salida
Renuncia de responsabilidad en mensajes de salida
Puede crear texto que se anexará a todos los correos electrónicos salientes.
Contenido
Agregar una renuncia de responsabilidad en correos electrónicos de salida
Página Renuncia de responsabilidad en mensajes de salida
Agregar una renuncia de responsabilidad en correos
electrónicos de salida
Las acciones de Configuración de renuncia de responsabilidad en mensajes de salida permiten configurar un texto de
renuncia para cada dominio que aparece en todos los correos electrónicos salientes.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación | Renuncia de responsabilidad en mensajes de salida.
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
Seleccione la opción Mostrar renuncia de responsabilidad en mensajes de correo electrónico salientes para activar el
área de texto.
4
Introduzca su Texto de renuncia.
Debe limitar su texto a un máximo de 2000 caracteres.
5
Haga clic en Guardar.
Página Renuncia de responsabilidad en mensajes de salida
Personalice el texto que desee que aparezca en todos los correos electrónicos salientes.
Tabla 6-3 Definiciones de las opciones de Configuración de renuncia de responsabilidad en
mensajes de salida
Opción
Definición
Guardar
Haga clic para guardar los cambios.
Cancelar
Haga clic para restaurar la configuración previamente guardada.
Acción de mensaje de renuncia de
responsabilidad
• Sin renuncia de responsabilidad: permite especificar que no se adjunte
ningún mensaje de renuncia a los correos electrónicos salientes.
• Mostrar renuncia de responsabilidad en mensajes de correo electrónico salientes:
permite especificar que el texto personalizado se adjunte a los
correos electrónicos salientes.
• Texto de renuncia: permite especificar el texto que desee que aparezca
en todos los correos electrónicos salientes. Limite el texto a 2000
caracteres.
88
SaaS Email Protection
Guía de administración
Instalación
Recuperación de desastres
6
Recuperación de desastres
Los servicios de recuperación de desastres de Email Protection permiten almacenar temporalmente su
correo electrónico de forma remota cuando la comunicación con sus servidores de correo electrónico
se ve interrumpida de forma inesperada.
Contenido
Servicios de recuperación de desastres
Configurar la puesta en cola automática para la recuperación de desastres
Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres
Configurar notificaciones de la recuperación de desastres
Página Recuperación de desastres
Servicios de recuperación de desastres
La recuperación de desastres incluye dos servicios: Email Continuity y Fail Safe.
Fail Safe
•
Fail Safe guarda los mensajes para entregarlos más tarde si su servidor de correo deja de estar
disponible.
•
Cuando el servidor de correo vuelve a estar disponible, Fail Safe entrega los mensajes.
•
Los usuarios no pueden acceder a sus mensajes cuando solo se encuentran en Fail Safe.
•
Fail Safe dispone de una capacidad de almacenamiento ilimitada, pero elimina los mensajes que
hayan estado almacenados en Fail Safe durante más de 5 días.
Email Continuity
•
Email Continuity guarda los mensajes para entregarlos más tarde si su servidor de correo deja de
estar disponible.
•
Cuando el servidor de correo vuelve a estar disponible, Email Continuity entrega los mensajes.
•
Los usuarios pueden acceder a sus mensajes a través de una interfaz basada en la Web mientras
esos mensajes se encuentren solo en Email Continuity.
•
Asimismo, Email Continuity dispone de capacidad de almacenamiento ilimitada y elimina los
mensajes que haya tenido almacenados durante más de 60 días.
Configurar la puesta en cola automática para la recuperación
de desastres
Puede configurar la recuperación de desastres para que empiece a almacenar o a poner en cola
automáticamente su correo electrónico tras un número especificado de minutos de inactividad.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación.
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
En Opciones de configuración, seleccione Automático.
4
Seleccione un valor para los minutos de inactividad que debe esperar el sistema antes de comenzar
a poner en la cola automáticamente.
SaaS Email Protection
Guía de administración
89
6
Instalación
Recuperación de desastres
5
Si corresponde, seleccione Permitir que los usuarios utilicen Email Continuity.
6
Haga clic en Guardar.
Iniciar y detener manualmente la puesta en la cola para la
recuperación de desastres
Puede iniciar o detener manualmente la puesta en la cola siempre que sepa que sus servidores de
correo electrónico no están disponibles.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación.
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
En Opciones de configuración, seleccione Manual.
4
Seleccione una opción del menú desplegable.
•
Seleccione Iniciar la puesta en cola para iniciar la puesta en cola manual.
•
Seleccione Detener la puesta en cola para detener la puesta en cola manual.
5
De forma opcional, puede seleccionar Enviar correo electrónico en cola cuando haya conectividad.
6
Si corresponde, seleccione Permitir que los usuarios utilicen Email Continuity.
7
Haga clic en Guardar.
Configurar notificaciones de la recuperación de desastres
Especifique una o varias direcciones de correo electrónico que deban notificarse cuando se produzcan
eventos de recuperación de desastres.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación.
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
En Notificaciones, introduzca una Dirección de correo electrónico del destinatario.
4
Haga clic en Agregar para actualizar la lista.
Puede agregar hasta cuatro direcciones de correo electrónico.
5
90
Haga clic en Guardar.
SaaS Email Protection
Guía de administración
Instalación
Recuperación de desastres
6
Página Recuperación de desastres
A continuación se explica cómo configurar los servicios de recuperación de desastres.
Tabla 6-4 Definiciones de las opciones de configuración de recuperación de desastres
Opción
Definición
Estado
Especifica el estado actual de la puesta en cola, incluido:
• Si la puesta en cola está activada o no.
• Si es aplicable, cuánto tiempo se mantienen los mensajes en la cola.
• Si es aplicable, la cantidad de mensajes que se ponen en cola, en kilobytes.
El gráfico animado es una ayuda visual que indica el estado de cola actual, donde:
• Solución de filtrado: los servidores de filtrado de Email Protection.
• Correo electrónico almacenado: los servidores de puesta en cola de Email Continuity.
• Servidor de cliente: sus servidores de correo.
Haga clic en Probar conectividad para probar la conectividad con cada dirección de host
SMTP activa mostrada en la ventana Servidores entrantes.
Si Email Continuity está activo y el correo electrónico se está poniendo en cola,
puede que vea un segundo icono de información sobre Cuentas de correo electrónico no
locales. Los correos no locales tienen lugar cuando los usuarios no cuentan con su
sistema. Estos mensajes de correo electrónico se ponen en una cola diferente.
Haga clic en el vínculo Ver cuentas de correo electrónico no locales ahora para iniciar la
bandeja de entrada de correo electrónico no local e identificar los usuarios no
aprovisionados.
Configuraciones y
parámetros
• Automático: configura el sistema para poner en cola automáticamente todos los
mensajes de correo electrónico entrantes cuando el sistema detecte una pérdida
de conectividad con su servidor de correo electrónico durante un periodo
especificado.
Tenga en cuenta que pueden ser necesarios varios minutos para determinar que
el servidor entrante no se encuentra disponible. Durante este tiempo, y durante el
retraso temporal, los correos electrónicos recibidos pueden generar un error si el
servidor entrante no está disponible.
• Manual: puede iniciar y detener la puesta en cola de la Recuperación de desastres
manualmente en caso de caídas previstas del servidor de correo electrónico, por
ejemplo para realizar su mantenimiento.
• Iniciar la puesta en cola inicia la puesta en cola manual.
• Detener la puesta en cola detiene la puesta en cola manual.
Es posible que se tarde unos minutos en iniciar o detener la puesta en cola
manual del correo electrónico entrante. Seleccione la opción Entregar el correo
electrónico puesto en cola cuando la conectividad esté disponible para que los mensajes de
correo electrónico que se hayan puesto en cola se entreguen cuando se restaure
la conectividad con el servidor de correo electrónico.
• Permitir que los usuarios utilicen Email Continuity: permite a los usuarios del dominio
seleccionado utilizar Email Continuity. Esta opción es exclusiva para Email
Continuity y permite el acceso de los usuarios cuando la conectividad está
desactivada.
Notificaciones
Las notificaciones se enviarán automáticamente a todos los destinatarios indicados
cuando se produzcan los siguientes eventos de Recuperación de desastres:
• Se haya iniciado la puesta en cola automática.
SaaS Email Protection
Guía de administración
91
6
Instalación
Registros MX
Tabla 6-4 Definiciones de las opciones de configuración de recuperación de desastres
(continuación)
Opción
Definición
• Se haya iniciado la no puesta en cola automática.
• Se haya completado la no puesta en cola automática o manual.
Con el fin de minimizar la posibilidad de que las notificaciones de Recuperación de
desastres no se puedan entregar a los destinatarios indicados, McAfee recomienda
que las notificaciones se envíen a direcciones de correo electrónico asociadas a
dispositivos móviles.
Registros MX
Un registro de intercambio de correo (registro MX) es un registro de recursos en DNS que especifica el
servidor de correo responsable de aceptar correo electrónico en nombre de un dominio. Cada registro
MX especifica un nombre de host y un valor de preferencia que da prioridad a la entrega de correo
cuando hay varios servidores disponibles. Debe configurar sus registros MX para que apunten al
servicio Email Protection para que su correo electrónico se filtre y se enrute correctamente. En caso
contrario, si sus registros MX no son válidos o no están actualizados, corre el riesgo de perder su
correo electrónico o de limitar la eficacia del servicio.
•
Complete el proceso de configuración de servidores entrantes para cada dominio antes
de redirigir sus registros MX.
•
Configure los registros MX de cada uno de sus dominios haciendo clic en el nombre del
dominio actual en la barra de menús.
Contenido
Redirección de registros MX
Seleccionar una región para revisar registros MX
Página Configuración de registros MX
Redirección de registros MX
Los registros MX deben configurarse como nombres de dominio completos y, después, redirigirse para
que apunten a Email Protection. Este cambio permite a Email Protection filtrar el correo electrónico y
enrutarlo a sus servidores de correo electrónico. Su administrador de redes o registrador de dominios
suele ser la persona responsable de actualizar los registros MX.
La información necesaria para que su empresa realice estos cambios se proporciona en Email
Protection Activation Guide (Guía de activación de Email Protection).
Puede que el registro MX tarde varios días en propagarse a todos los servidores de correo electrónico
que envían mensajes a su servidor de correo electrónico. Durante ese tiempo, su servidor de correo
electrónico seguirá recibiendo el correo electrónico directamente de dichos servidores de correo
electrónico.
92
SaaS Email Protection
Guía de administración
Instalación
Registros MX
6
Seleccionar una región para revisar registros MX
Seleccione una región para usar sus registros MX para el filtrado de correo electrónico.
Antes de empezar
Antes de cambiar sus registros MX, debe completar primero el proceso de configuración de
servidores entrantes.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
Seleccione Email Protection | Instalación | Registros MX
2
En Región, seleccione una opción para proteger la página.
3
Revise la información en Configuración recomendada, Configuración actual y Bloquear.
Use esta información para configurar sus registros MX de modo que el correo se enrute mediante el
servicio de Email Protection. La información de Bloquear le permite configurar sus servidores de correo
electrónico para aceptar únicamente conexiones del servicio.
Página Configuración de registros MX
La página Configuración de registros MX permite determinar qué registros MX utilizar en función de la región
y de si los registros MX están configurados correctamente, y le proporciona direcciones IP que puede
utilizar para impedir a los atacantes omitir el servicio.
Tabla 6-5 Definiciones de las opciones de la página Configuración de registros MX
Opción
Definición
Región
Especifica la ubicación de sus servidores de correo electrónico. Al seleccionar una
región, se determina el conjunto de registros MX que debe utilizar.
Configuración
recomendada
Muestra los registros MX recomendados para su región seleccionada. Utilice estos
registros para redirigir su correo electrónico al servicio Email Protection. Para evitar
problemas de entrega, debe sustituir su configuración actual por el conjunto
completo de registros MX.
SaaS Email Protection
Guía de administración
93
6
Instalación
Registros MX
Tabla 6-5 Definiciones de las opciones de la página Configuración de registros MX
(continuación)
Opción
Definición
Configuración
actual
Muestra el conjunto actual de registros MX en función de una consulta realizada al
proveedor DNS autoritativo. Cada registro incluye la siguiente información de
estado:
• No válido: el registro no se reconoce y no puede enrutar el correo electrónico al
servicio Email Protection.
• Válido: el registro se reconoce y puede enrutar el correo electrónico al servicio
Email Protection.
• Obsoleto: el registro se reconoce, pero no corresponde con los registros MX
actuales recomendados en Configuración recomendada. Debe actualizar sus registros
para que correspondan con los que se muestran.
Vuelva a comprobar su configuración actual:
• Comprobar de nuevo: haga clic para consultar a su proveedor DNS autoritativo.
• Utilizar este servidor DNS: introduzca el nombre de host de un servidor DNS alternativo
y haga clic en Comprobar de nuevo.
Bloquear
Muestra una lista de archivos que puede utilizar para limitar las conexiones SMTP y
evitar que los atacantes omitan Email Protection. Cada archivo contiene la lista de
direcciones IP que debe permitir desde Email Protection. Todas las demás deben
bloquearse.
Existen cuatro formatos diferentes. Seleccione el que mejor funcione con su
entorno:
• Notación CIDR /21: contiene dos bloques de IP /21.
• Notación CIDR /24: contiene una lista de bloques de IP /24.
• Direcciones IP individuales: contiene una lista de direcciones IP individuales.
• Optimizado para Microsoft Office 365: para los usuarios de Microsoft Office 365, este
archivo contiene una lista de direcciones IP con formato para utilizarse al crear un
conector entrante en Forefront Online Protection para Exchange (FOPE).
94
SaaS Email Protection
Guía de administración
Instalación
Página Configuración de creación de usuarios
6
Página Configuración de creación de usuarios
La página Configuración de creación de usuarios permite configurar el método utilizado para crear
cuentas de usuario (direcciones de correo electrónico) en Email Protection y designar una acción
cuando la dirección de correo electrónico del destinatario no sea válida.
Tabla 6-6 Definiciones de las opciones de Configuración de creación de usuario
Opción
Definición
Modo de creación de
usuario
• Descubrimiento de SMTP: esta opción designa que los usuarios se creen
automáticamente en función de las transacciones de SMTP.
En este modo, se crea una cuenta de usuario automáticamente cuando se
entregan varios mensajes correctamente a un destinatario que no tiene aún una
cuenta de usuario. El número de mensajes entregados necesario para activar el
evento de creación de usuarios varía en función de los factores relacionados con
el sistema. Solo los mensajes entregados a direcciones de correo electrónico del
destinatario en un dominio principal se cuentan para la creación de usuarios. Los
mensajes que se envían a las direcciones de correo electrónico de los
destinatarios en dominios de alias no se cuentan.
• Explícito: designa que solo se activen los métodos de creación y eliminación
manuales en Email Protection.
Si Email Protection recibe un correo electrónico que no tiene una cuenta de
usuario existente, realizará la acción designada en el área Cuando un destinatario no
es válido. Si la acción es Denegar entrega, el correo electrónico se rechaza y se
muestra un mensaje de error al remitente.
• Gestión de destinatarios no válidos (limitada a determinados usuarios): especifica que
los usuarios deben definir de forma explícita direcciones de correo electrónico y
alias usando la configuración de la administración de cuentas. Tras definir esta
configuración, los usuarios pueden utilizar el vínculo para forzar a los usuarios a
definir de forma explícita direcciones de correo electrónico y alias.
Cuando un
destinatario no es
válido
• Aceptar y descartar sin notificación el mensaje: el correo electrónico se acepta, pero se
descarta sin notificación.
• Denegar entrega: se bloquea la entrega del correo electrónico.
• No hacer nada: la entrega del correo electrónico se deniega si el MTA de cliente
detecta un fallo en el correo electrónico de destinatario no válido y el método de
creación de usuarios está establecido como Explícito.
Documentos registrados
La función Documentos registrados impide que sus documentos internos de carácter confidencial se
envíen como datos adjuntos de correo electrónico.
Contenido
Cómo se evita la distribución de documentos privados mediante el registro de documentos
Carga de un documento registrado
Página Documentos registrados
Cómo se evita la distribución de documentos privados mediante
el registro de documentos
Para proteger sus documentos confidenciales y evitar que se envíen en correos electrónicos, debe
registrar dichos documentos con Email Protection. Al registrar el documento, se crea una huella digital
SaaS Email Protection
Guía de administración
95
6
Instalación
Documentos registrados
que el sistema puede utilizar para identificar el texto y filtrar el correo electrónico antes de que se
envíe.
Al cargar un archivo para registrarlo, el documento se divide en fragmentos más pequeños. Cada
fragmento crea una huella digital única. Cada documento registrado puede dar lugar a cientos o
incluso miles de huellas digitales.
Cuando un usuario envía un documento en un correo electrónico saliente, también se fragmenta del
mismo modo. Las huellas digital del correo electrónico saliente se comparan entonces con las
almacenadas en el sistema. Si hay una coincidencia suficiente de huellas digitales, se realizará la
acción de directiva que especifique.
•
Para que un registro sea efectivo, el sistema debe tener una cantidad sustancial de contenido de
texto que pueda identificarse por huella digital y almacenarse. Por lo tanto, puede que se rechacen
muy pocos documentos durante el proceso de registro debido a que no hay suficiente contenido
para que el sistema lo utilice.
•
Puede que no se produzca una detección precisa al registrar formatos comprimidos.
Carga de un documento registrado
Registre sus documentos confidenciales y cree una huella digital.
Antes de empezar
Active Email Encryption antes de cargar los documentos.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalar | Documentos registrados.
2
Haga clic en Nuevo para ver la interfaz de carga y agregar un archivo.
3
Haga clic en Examinar y seleccione un archivo.
4
Escriba una descripción para el documento.
5
Haga clic en Guardar.
Una vez cargado el archivo, el documento estará en estado pendiente. Tras unos minutos, haga clic en
Actualizar para verificar que el documento se haya registrado.
Página Documentos registrados
La página Documentos registrados permite gestionar los documentos que no desea que se distribuyan fuera
de la empresa.
Tabla 6-7
96
Definiciones de las opciones de la página Documentos registrados
Opción
Definición
Nuevo
Haga clic para registrar un nuevo documento.
Editar
Haga clic para editar la descripción de un documento existente.
Eliminar
Haga clic para eliminar el documento seleccionado.
Actualizar
Haga clic para actualizar la página y el estado de un documento.
SaaS Email Protection
Guía de administración
Instalación
Configuración de DKIM
Tabla 6-7
6
Definiciones de las opciones de la página Documentos registrados (continuación)
Opción
Definición
Lista de documentos
registrados
• Nombre de archivo: el nombre de archivo del documento.
• Descripción: el resumen del documento.
• Tamaño: el tamaño de archivo del documento.
• Fecha de registro: la fecha en la que se registró el documento.
• Fecha de caducidad: la fecha en que vence el documento.
Opciones de creación/
edición
• Documento registrado: especifica el nombre de archivo del documento.
• Examinar: haga clic para seleccionar el documento del equipo local que
desee registrar.
• Descripción: especifica un resumen del documento. Introduzca los detalles
relacionados en la descripción.
• Guardar: haga clic para guardar la descripción y cargar el archivo si se va a
registrar un documento nuevo.
• Cancelar: haga clic para cerrar las opciones sin guardar los cambios.
Configuración de DKIM
DomainKeys Identified Mail (DKIM) permite asociar su nombre de dominio a sus mensajes de correo
electrónico agregando una firma de DKIM al encabezado de mensaje. Esto permite identificar de forma
sencilla el correo electrónico legítimo y puede ayudar a detectar con mayor facilidad los ataques de
phishing.
Contenido
Configurar DKIM
Página Configuración de DKIM
Configurar DKIM
Para configurar DKIM para el correo saliente, debe agregar claves de DKIM al DNS.
Antes de empezar
DKIM solo está disponible si se ha asociado un paquete saliente al dominio.
Configure los servidores salientes.
Procedimiento
Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz.
1
En Email Protection, seleccione Instalación | Configuración de DKIM.
2
Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios.
3
Haga clic en Generar claves.
4
Antes de continuar, cree un registro TXT de DNS para el nombre de host especificado.
5
Copie y pegue las claves de DKIM en el nuevo archivo.
SaaS Email Protection
Guía de administración
97
6
Instalación
Configuración de DKIM
6
Una vez agregadas las claves de DKIM al DNS, haga clic en Validar.
7
Si el registro se valida correctamente, haga clic en Activar.
Se adjuntará una firma de DKIM al encabezado de mensaje de todos los correos electrónicos salientes.
Página Configuración de DKIM
La página Configuración de DKIM permite agregar firmas de DKIM al correo saliente.
Tabla 6-8 Definiciones de las opciones de la página Configuración de DKIM
Opción
Definición
Generar claves Haga clic para generar un par de claves. Este es el primer paso del proceso.
98
Validar
Haga clic en esta opción para asegurarse de que la entrada DNS es correcta. Si la
entrada DNS no se valida, vuelva y asegúrese de que ha introducido el valor
correctamente.
Activar
Haga clic para activar su firma de DKIM.
Desactivar
Haga clic para eliminar su firma de DKIM activa.
SaaS Email Protection
Guía de administración
7
Auditoría de mensajes
La Auditoría de mensajes proporciona una capacidad de auditoría de mensajes de autoservicio básica
que le permite buscar información de disposición de mensajes y direcciones IP bloqueadas.
Contenido
Visualización de información de disposición de mensajes
Visualizar direcciones IP bloqueadas
Visualización del historial de búsquedas
Visualización de información de disposición de mensajes
La auditoría de mensajes proporciona una capacidad de auditoría de mensajes de autoservicio que le
permite buscar información de disposición de mensajes.
La información de disposición de mensajes describe la disposición de un mensaje, lo que puede incluir
lo siguiente.
•
Si el mensaje se ha enviado correctamente o no.
•
Si se ha leído.
•
Si se ha bloqueado o puesto en cuarentena.
Buscar por detalles del mensaje
Utilice la opción de detalles de mensaje para ver la información de disposición de mensajes basándose
en partes específicas del mensaje (por ejemplo, el remitente o la línea del asunto).
Procedimiento
Para buscar por detalles de mensaje, siga los pasos que se indican a continuación.
1
En Email Protection, seleccione Auditoría de mensajes.
2
Haga clic en Búsqueda de mensajes.
Esta opción está seleccionada de forma predeterminada.
3
Seleccione Buscar por detalles del mensaje.
Esta opción está seleccionada de forma predeterminada.
4
Seleccione los criterios de búsqueda realizando una o varias de las siguientes acciones.
SaaS Email Protection
Guía de administración
99
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
Se requiere una dirección de correo electrónico Para o De válida.
•
En la lista desplegable, seleccione el Dominio correcto asociado con el cliente elegido.
•
Introduzca una dirección de dominio en el campo De.
Puede utilizar caracteres comodín para esta búsqueda. Ejemplos:
•
•
El carácter comodín (*) para representar al cero o a cualquier número de valores
alfanuméricos.
•
El carácter comodín (?) para representar una única instancia de un valor
alfanumérico. Por ejemplo: [email protected]*.
•
Con un campo en blanco también se realizará una búsqueda.
Introduzca una dirección de dominio en el campo Para.
Puede utilizar caracteres comodín para esta búsqueda. Ejemplos:
5
•
El carácter comodín (*) para representar al cero o a cualquier número de valores
alfanuméricos.
•
El carácter comodín (?) para representar una única instancia de un valor
alfanumérico. Por ejemplo: [email protected]*.
•
Con un campo en blanco también se realizará una búsqueda.
•
Introduzca la fecha de inicio.
•
Introduzca la hora de inicio.
•
Introduzca la fecha de finalización.
•
Introduzca la hora de finalización.
•
Introduzca el texto de la línea del asunto.
•
Seleccione Todas las palabras, Algunas palabras o Expresión exacta para restringir una
búsqueda de línea del asunto.
•
Introduzca la Dirección IP de remitente.
Haga clic en Buscar.
Los resultados aparecerán en la ventana Resultados de búsqueda.
6
100
Vea y descargue los resultados de búsqueda.
Para...
Siga estos pasos...
Descargar todos los
resultados
Haga clic en Descargar en la ventana Resultados de búsqueda.
Obtener una vista previa
de un resultado
Seleccione un elemento para verlo en la ventana Vista previa de
detalles de auditoría.
Ver detalles de resultados
Haga doble clic en un elemento para verlo en una ficha nueva de
Detalles de auditoría.
Descargar un resultado
individual
Haga doble clic en un elemento para verlo en una ficha nueva de
Detalles de auditoría y haga clic en Descargar.
SaaS Email Protection
Guía de administración
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
Buscar por ID de mensaje
Utilice la opción de búsqueda por ID de mensaje para buscar información de disposición de mensajes
basándose en el ID exclusivo de un mensaje de correo electrónico.
Procedimiento
Para buscar por ID de mensaje, siga los pasos que se indican a continuación.
1
En Email Protection, seleccione Auditoría de mensajes.
2
Haga clic en Búsqueda de mensajes.
Esta opción está seleccionada de forma predeterminada.
3
Seleccione Buscar por ID de mensaje.
4
Introduzca el ID exclusivo del correo electrónico en el campo ID de mensaje.
5
Haga clic en Buscar.
Los resultados aparecerán en la ventana Resultados de búsqueda.
6
Vea y descargue los resultados de búsqueda.
Para...
Siga estos pasos...
Descargar todos los
resultados
Haga clic en Descargar en la ventana Resultados de búsqueda.
Obtener una vista previa
de un resultado
Seleccione un elemento para verlo en la ventana Vista previa de
detalles de auditoría.
Ver detalles de resultados
Haga doble clic en un elemento para verlo en una ficha nueva de
Detalles de auditoría.
Descargar un resultado
individual
Haga doble clic en un elemento para verlo en una ficha nueva de
Detalles de auditoría y haga clic en Descargar.
Buscar por encabezado
Utilice la opción Buscar por encabezado para buscar información de disposición de mensajes
basándose en el encabezado de un mensaje de correo electrónico.
Procedimiento
Para buscar por encabezado, siga los pasos que se indican a continuación.
1
En Email Protection, seleccione Auditoría de mensajes.
2
Haga clic en Búsqueda de mensajes.
Esta opción está seleccionada de forma predeterminada.
3
Seleccione Buscar por encabezado.
4
Introduzca un encabezado de correo electrónico en el campo Encabezado.
La búsqueda de encabezado no admite caracteres comodín.
SaaS Email Protection
Guía de administración
101
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
5
Haga clic en Buscar.
Los resultados aparecerán en la ventana Resultados de búsqueda.
6
Vea y descargue los resultados de búsqueda.
Para...
Siga estos pasos...
Descargar todos los
resultados
Haga clic en Descargar en la ventana Resultados de búsqueda.
Obtener una vista previa
de un resultado
Seleccione un elemento para verlo en la ventana Vista previa de
detalles de auditoría.
Ver detalles de resultados
Haga doble clic en un elemento para verlo en una ficha nueva de
Detalles de auditoría.
Descargar un resultado
individual
Haga doble clic en un elemento para verlo en una ficha nueva de
Detalles de auditoría y haga clic en Descargar.
Auditoría de mensajes
La página Message Audit permite a los administradores de partners, o a un usuario con funciones
superiores, buscar información de disposición de mensajes. Puede buscar en función de los detalles
del mensaje, el ID de mensaje o el encabezado de mensaje.
•
La información que introduzca no distingue entre mayúsculas y minúsculas.
•
Las opciones Buscar por detalles del mensaje, Buscar por ID de mensaje y Buscar por encabezado se ven en paneles
contraíbles. Haga clic en el título para abrir el panel y ver las opciones de búsqueda.
Tabla 7-1 Buscar por detalles del mensaje
Opción
Definición
De
Si utiliza el campo como campo de búsqueda principal, debe utilizar un carácter
comodín para su búsqueda. Por ejemplo:
• El carácter comodín (*) para representar al cero o a cualquier número de valores
alfanuméricos.
• El carácter comodín (?) para representar una única instancia de un valor
alfanumérico. Por ejemplo: [email protected]*
• Con un campo en blanco también se realizará una búsqueda.
A
Si utiliza el campo como campo de búsqueda principal, debe utilizar un carácter
comodín para su búsqueda. Por ejemplo:
• El carácter comodín (*) para representar al cero o a cualquier número de valores
alfanuméricos.
• El carácter comodín (?) para representar una única instancia de un valor
alfanumérico. Por ejemplo: [email protected]*
Fecha de inicio
Escriba una fecha de inicio desde los últimos 60 días. La fecha se basa en su zona
horaria.
Haga clic en el icono de calendario para seleccionar una fecha de la ventana del
calendario.
Hora de inicio
102
Seleccione la hora de inicio en la fecha de inicio para restringir aún más el intervalo
de fecha y hora. La lista desplegable muestra la hora del día en intervalos de 15
minutos.
SaaS Email Protection
Guía de administración
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
Tabla 7-1 Buscar por detalles del mensaje (continuación)
Opción
Definición
Fecha de
finalización
Escriba una fecha de finalización desde los últimos 60 días. La fecha se basa en su
zona horaria.
Haga clic en el icono de calendario para seleccionar una fecha de la ventana del
calendario.
Hora de finalización Seleccione la hora de finalización en la fecha de finalización para restringir aún más
el intervalo de fecha y hora. La lista desplegable muestra la hora del día en
intervalos de 15 minutos.
Asunto
Escriba el asunto del correo electrónico que está buscando.
Seleccione Todas las palabras, Algunas palabras o Expresión exacta de la lista
desplegable para restringir esta búsqueda. Puede utilizar un carácter comodín de
asterisco (*) para su búsqueda.
Dirección IP de
remitente
Escriba la dirección IP de remitente completa. Las búsquedas con caracteres
comodín no están permitidas.
Tabla 7-2 Buscar por ID de mensaje
Opción
Definición
ID de mensaje
Escriba el ID de mensaje completo del correo electrónico.
Tabla 7-3 Buscar por encabezado
Opción
Definición
Encabezado de mensaje Escriba o copie el encabezado de mensaje del correo electrónico en el cuadro de
texto. Las búsquedas con caracteres comodín no están permitidas.
Tabla 7-4 Resultados de búsqueda
Opción Definición
De
La dirección de correo electrónico De.
Para
La dirección de correo electrónico Para.
Asunto
La línea de asunto.
Dirección Describe si el correo electrónico se ha enviado o recibido:
Entrante: un correo electrónico enviado a un destinatario en un dominio suministrado en el
servicio de filtrado.
Saliente: un correo electrónico enviado desde un dominio aprovisionado en el servicio de
filtrado a un destinatario externo.
Recibido
La fecha en la que se ha recibido el correo electrónico.
Descargar Haga clic para descargar todos los resultados de búsqueda en un archivo CSV.
La ventana Vista previa de detalles de auditoría y las fichas Detalle de auditoría muestran los detalles de un correo
electrónico y el contenido de su búsqueda.
SaaS Email Protection
Guía de administración
103
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
Tabla 7-5 Ventana Vista previa de detalles de auditoría y Detalle de auditoría
Opción Descripción
Descargar Haga clic para descargar los detalles de auditoría en un archivo CSV.
• De: especifica la dirección de correo electrónico del remitente
• Para: especifica la dirección de correo electrónico del destinatario.
• Asunto: especifica la línea del asunto.
• Tamaño: especifica el tamaño de archivo del correo electrónico.
• ID de mensaje: especifica el ID de mensaje exclusivo.
• ID de rastreo: especifica el ID de rastreo exclusivo.
• Dirección IP de remitente: indica la dirección IP del remitente.
• Dirección: especifica si el correo electrónico se ha enviado (saliente) o recibido (entrante).
• Calificación de spam: especifica la probabilidad de que el correo electrónico sea spam
Tabla 7-6 Detalles del evento
Opción
Descripción
Marca de tiempo La fecha y la hora del evento.
Evento
Proporciona detalles de cada evento, incluido:
• Con un campo en blanco también se realizará una búsqueda.
• Transport Layer Security (TLS) front-end/back-end: sí/no.
• IP de back-end: el destino intentado al que se ha enviado el servidor IP.
• Nombre de usuario: quien ha quitado el correo electrónico de cuarentena.
• Las etiquetas de mensajes en cuarentena incluyen:
• qa: datos adjuntos en cuarentena
• qs: spam en cuarentena
• qh: en cuarentena para ClickProtect
• qv: virus en cuarentena
• qk: palabra clave de contenido en
cuarentena
Si su mensaje se ha eliminado de la cuarentena, debe poder ver quién ha eliminado el
mensaje. Por ejemplo: Detalles: eliminado de cuarentena por: [email protected]
Definiciones de eventos de Vista previa de detalles de auditoría
Use las definiciones de las disposiciones para comprender cada una de las disposiciones, su
descripción y las acciones sugeridas que puede llevar a cabo en respuesta a ellas.
Descripciones de las disposiciones del destinatario
104
•
Un solo correo electrónico puede tener varios destinatarios.
•
Una disposición de estado del destinatario registra el estado de un destinatario individual del
mensaje de correo electrónico.
•
Las disposiciones siguientes no se incluyen: Email Continuity (nuevo, respondido, reenviado,
saliente, mensajes generados por el sistema).
SaaS Email Protection
Guía de administración
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
Tabla 7-7 Descripciones de las disposiciones del destinatario
Evento
Definición y acciones sugeridas
250 Back-end; modo:
normal
El mensaje se ha aceptado para su entrega.
250 Backend; (Mode:
exempt)
El destinatario está exento del filtrado.
250 Deferred; (Mode:
normal)
El remitente del mensaje recibe una confirmación de entrega correcta,
pero se envía una copia o notificación del mensaje a un destinatario
designado debido a la infracción de una directiva.
Póngase en contacto con su administrador de clientes si desea eliminar
la exención.
Póngase en contacto con su administrador de clientes si se trata de un
error.
250 Correcto
Entrega satisfactoria. El nombre de usuario que liberó el mensaje de
correo electrónico de la cuarentena puede aparecer en la ventana
Detalles de auditoría.
250 OK silent discard for
recipient shield
Debido a la protección de destinatario, el mensaje ha sufrido un
descarte silencioso, pero el destinatario ha recibido un mensaje de
entrega correcta.
Póngase en contacto con su administrador de clientes para permitir la
entrega.
521 outbound.logi.com
must use TLS (Mode:
normal)
TLS implementado está activado, pero el servidor rechaza el correo
electrónico.
551 Sender is on domain's
block list (Mode: normal)
La configuración de directiva determina que el mensaje tiene un fallo
permanente y no se volverá a intentar su entrega.
Póngase en contacto con el administrador del servidor de correo
electrónico. Es posible que TLS no se haya configurado en el servidor
de correo electrónico saliente.
Para usuarios: inicie sesión en Control Console, en Email Protection
seleccione Directivas | seleccione la directiva | Permitir/Denegar para restablecer
la lista de bloqueo del dominio. Deje que transcurran hasta 15 minutos
para que los cambios surtan efecto.
551 Mailhost is on a global
block list
El host de correo envía un elevado porcentaje de spam.
551 Mailhost is on our
global block list
Debido a abusos previos, el remitente o el destinatario se ha
bloqueado.
Vuélvalo a intentar dentro de 2 horas. Si falla otra vez, significa que la
dirección IP sigue enviando spam. Póngase en contacto con su
administrador de correo si se trata de un error.
Póngase en contacto con su administrador de clientes para recurrir este
estado.
551 Sender is on domain's
block list
Este remitente no tiene permiso para enviar mensajes según la
configuración de directiva.
Póngase en contacto con su administrador de clientes si se trata de un
error.
552 Message size exceeds
fixed maximum
Este remitente ha enviado un mensaje que supera un valor máximo de
la configuración de directiva.
Póngase en contacto con su administrador de clientes si se trata de un
error.
SaaS Email Protection
Guía de administración
105
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
Tabla 7-7 Descripciones de las disposiciones del destinatario (continuación)
Evento
Definición y acciones sugeridas
553 Invalid recipient (Mode: El mensaje se ha rechazado porque la creación de usuarios se ha
normal)
configurado en Denegar.
Póngase en contacto con su administrador de clientes si se trata de un
error.
553 Mailbox is restricted
El mensaje se ha enviado a una dirección rechazada por una protección
de destinatario.
Póngase en contacto con su administrador de clientes.
553 Sender is on user deny
list
554 Denied IPR
El usuario ha agregado este remitente a su lista de denegados.
Inicie sesión en Control Console y en Email Protection seleccione
Directivas | Conjunto de directivas | Permitir/Denegar para restablecer y eliminar
el remitente de su lista de denegados.
La dirección IP de envío ha experimentado recientemente un elevado
porcentaje de spam.
Vuélvalo a intentar dentro de 2 horas. Si falla otra vez, significa que la
dirección IP sigue enviando spam. Póngase en contacto con su
administrador de correo si se trata de un error.
554 Denied Spamhaus
Spamhaus es un servicio de creación de listas de bloqueados de
terceros.
Póngase en contacto con www.spamhaus.org para ver la lista de
bloqueo o inicie sesión en Control Console y en Email Protection
seleccione Directivas | , seleccione la directiva entrante | Spam | Más opciones | y
desmarque Activar lista negra en tiempo real.
592 Recipient does not
accept mail
La dirección de correo electrónico del destinatario es cuestionable.
Derive el incidente a su administrador de clientes.
Descripciones de las disposiciones del mensaje
•
Las disposiciones del estado de datos registran el estado de un correo electrónico en referencia al
cuerpo de ese mensaje.
•
Las disposiciones siguientes no se incluyen: Email Continuity (nuevo, respondido, reenviado,
saliente, mensajes generados por el sistema).
Tabla 7-8 Descripción de las disposiciones del mensaje
Evento
Definición y acciones sugeridas
250 Entregado y
respondido
Entrega satisfactoria.
250 Failsafe
El mensaje se ha aceptado y se ha almacenado en Fail Safe.
Notifique al destinatario que su servidor de correo no está disponible.
250 En cola
El mensaje se encuentra en la cola. Cada mensaje se gestiona de forma
diferente debido a la directiva. La información de cola puede aparecer en la
ventana Detalles de auditoría.
250 OK qa
El mensaje se ha puesto en cuarentena porque contenía datos adjuntos
rechazados por la directiva de su administrador de clientes. El título de los
datos adjuntos puede aparecer en la ventana Detalles de auditoría.
Póngase en contacto con su administrador de clientes si es necesario.
250 OK qh
106
SaaS Email Protection
El mensaje se ha puesto en cuarentena para ClickProtect.
Guía de administración
7
Auditoría de mensajes
Visualización de información de disposición de mensajes
Tabla 7-8 Descripción de las disposiciones del mensaje (continuación)
Evento
Definición y acciones sugeridas
250 OK qk
El mensaje se ha puesto en cuarentena porque contenía una palabra clave
rechazada por la directiva de su administrador de clientes. La palabra clave
puede aparecer en la ventana de detalles de auditoría.
Póngase en contacto con su administrador de clientes.
250 OK qs
El mensaje contenía spam.
Póngase en contacto con su administrador de clientes si es necesario.
250 OK qv
Es posible que el mensaje contenga un virus y se ha puesto en cuarentena.
El nombre del virus puede aparecer en la ventana Detalles de auditoría.
Póngase en contacto con su administrador de clientes si es necesario.
250 OK, Silent Deny
El remitente cree que la entrega se ha realizado de forma satisfactoria, pero
la directiva ha rechazado el mensaje.
Póngase en contacto con su administrador de clientes para activar o
desactivar la denegación silenciosa.
250 encrypted
El mensaje se ha entregado a través de la bandeja de entrada de cifrado.
Póngase en contacto con su administrador de clientes si se trata de un error.
451 No Recipients
El mensaje se ha recibido, pero el sistema no puede verificar si los
destinatarios pueden recibir correo electrónico. El sistema volverá a intentar
enviar el mensaje, pero si esta operación no es satisfactoria, se dejará de
intentar enviar el mensaje al cabo de un período de tiempo especificado
(normalmente 5 días).
Notifique al destinatario.
521 Could not deliver
message over TLS for
domain
TLS implementado está activado, pero el servidor rechaza el correo
electrónico.
551 Denied IVF
Existe un alto riesgo de virus y gusanos, por lo que este tipo de mensaje se
deniega automáticamente. El nombre del virus puede aparecer en la
ventana Detalles de auditoría.
Póngase en contacto con el administrador del servidor de correo electrónico.
Es posible que TLS no se haya configurado en el servidor de correo
electrónico entrante.
Derive el incidente a su administrador de clientes.
551 Denied SPAM
Este tipo de mensaje se deniega automáticamente debido a su contenido
spam. El título del spam puede aparecer en la ventana Detalles de auditoría.
Derive el incidente a su administrador de clientes.
551 Message contains
an encrypted ZIP File
Esta directiva rechaza los datos adjuntos que no se pueden analizar.
552 message size
exceeds fixed
maximum message
size of {whatever}
(Mode: normal)
El remitente cree que la entrega se ha realizado de forma satisfactoria, pero
el mensaje ha superado el tamaño máximo de la directiva y se ha
descartado.
554 Denied
Esta directiva no permite una palabra clave específica. La palabra clave
puede aparecer en la ventana Detalles de auditoría.
Derive el incidente a su administrador de clientes para permitir el mensaje.
Póngase en contacto con su administrador de clientes si se trata de un error.
Derive el incidente a su administrador de clientes para poner en cuarentena
o permitir el contenido.
SaaS Email Protection
Guía de administración
107
7
Auditoría de mensajes
Visualizar direcciones IP bloqueadas
Tabla 7-8 Descripción de las disposiciones del mensaje (continuación)
Evento
Definición y acciones sugeridas
554 Denied SPAM
Esta directiva ha determinado que este tipo de mensaje es spam. El título
del spam puede aparecer en la ventana Detalles de auditoría.
Póngase en contacto con su administrador de clientes para permitir el
mensaje.
554 Content filter will
Esta directiva contiene un grupo de contenido spam que ha bloqueado este
not allow this message mensaje. La palabra clave de spam puede aparecer en la ventana Detalles de
auditoría.
Póngase en contacto con su administrador de clientes.
554 This message
contains a virus
Esta directiva rechaza los datos adjuntos que contengan este virus o este
virus no se puede limpiar. El nombre del virus puede aparecer en la ventana
Detalles de auditoría.
Póngase en contacto con su administrador de clientes.
554 Message Denied:
Restricted attachment
La configuración de directiva rechaza estos datos adjuntos debido al tipo o
tamaño. El nombre de los datos adjuntos puede aparecer en la ventana
Detalles de auditoría.
Póngase en contacto con su administrador de clientes para poner en
cuarentena y eliminar los datos adjuntos o para intentar limpiar los datos
adjuntos.
554 Denied, restricted
attachment (contains
two restricted
attachments)
La configuración de directiva rechaza estos datos adjuntos debido al tipo o
tamaño. El nombre de los datos adjuntos puede aparecer en la ventana
Detalles de auditoría.
554 must use TLS
(Mode normal)
TLS no está implementado.
554 Error: SPF
validation failed
because no SPF
records available
Denegado debido a una infracción de la directiva de SPF implementado.
Póngase en contacto con su administrador de clientes para permitir el
mensaje.
Comuníquese con el administrador de correo del dominio que ha fallado para
asegurarse de que TLS esté implementado en ambos servidores de correo.
Póngase en contacto con su administrador de clientes si se trata de un error
de la directiva.
Visualizar direcciones IP bloqueadas
La función Búsqueda de bloqueo del perímetro permite al usuario buscar y revisar qué direcciones IP se han
bloqueado en función del historial de la dirección IP de remitente.
Si los resultados de la búsqueda de IP generan algún tipo de duda, realice una de las acciones
siguientes.
108
•
Si una IP se ha bloqueado por error, debe enviar una solicitud de búsqueda de IP; para ello, vaya a
postmaster.mcafee.com y haga clic en el vínculo y haga clic aquí para enviar una solicitud de búsqueda de IP
para rellenar el formulario y enviarlo para su revisión.
•
Si la IP se ha permitido pero la auditoría de mensajes no ha podido rastrearlo, derive esta
información a su administrador de clientes para proseguir con la búsqueda.
•
Si la auditoría de mensajes no puede rastrear la IP, derive esta información a su administrador de
clientes.
SaaS Email Protection
Guía de administración
7
Auditoría de mensajes
Visualizar direcciones IP bloqueadas
Ejecutar una búsqueda de bloqueo del perímetro
Use el formulario Búsqueda de bloqueo del perímetro para buscar y revisar direcciones IP que se han
bloqueado en función del historial de la IP del remitente.
Procedimiento
Para ejecutar una búsqueda de bloqueo del perímetro, siga los pasos que se indican a continuación.
1
En Email Protection, seleccione Auditoría de mensajes.
2
Haga clic en Búsqueda de bloqueo del perímetro.
3
Introduzca la dirección IP del remitente.
Este campo es obligatorio. Utilice una dirección IP completa. Las búsquedas con caracteres comodín
no están permitidas.
4
Introduzca una fecha de inicio.
5
Introduzca o seleccione una fecha de finalización.
6
Haga clic en Buscar.
Los resultados aparecerán en la ventana Resultados de búsqueda.
7
Haga clic en Descargar en la ventana Resultados de búsqueda para descargar todos los resultados.
Ventana Búsqueda de bloqueo del perímetro
La ventana Búsqueda de bloqueo del perímetro permite buscar y revisar las IP que se han bloqueado.
Tabla 7-9 Ventana Criterios de búsqueda
Opción
Definición
Dirección IP de remitente Escriba la dirección IP de remitente completa. Las búsquedas con caracteres
comodín no están permitidas.
Fecha de inicio
Escriba una fecha de inicio utilizando un intervalo entre los últimos 14 días. La
fecha se basa en su zona horaria.
Haga clic en el icono de calendario para seleccionar una fecha de la ventana del
calendario.
Fecha de inicio
Escriba una fecha de finalización utilizando un intervalo entre los últimos 14
días. La fecha se basa en su zona horaria.
Haga clic en el icono de calendario para seleccionar una fecha de la ventana del
calendario.
Buscar
Haga clic para ejecutar una búsqueda.
Tabla 7-10 Ventana Resultados de búsqueda
Opción
Definición
Marca de tiempo
La fecha y la hora en que la dirección IP se ha bloqueado o permitido.
Dirección IP de remitente La dirección IP que se está revisando.
Estado
Indica si la dirección IP se ha bloqueado o permitido.
Descargar
Haga clic para generar un archivo CSV que contenga los detalles de búsqueda.
SaaS Email Protection
Guía de administración
109
7
Auditoría de mensajes
Visualización del historial de búsquedas
Visualización del historial de búsquedas
La herramienta del historial de búsquedas permite ver el historial de los usuarios que han buscado en
una auditoría de mensajes en los últimos 14 días.
Revisar el historial de búsquedas
Utilice el formulario de búsqueda para buscar resultados del historial de búsquedas basándose en un
intervalo de fechas.
Procedimiento
Para revisar su historial de búsquedas, siga los pasos que se indican a continuación.
1
En Email Protection, seleccione Auditoría de mensajes.
2
Haga clic en Historial de búsquedas.
3
Introduzca una fecha de inicio.
4
Introduzca una fecha de finalización.
5
Haga clic en Buscar.
Los resultados aparecerán en la ventana Resultados de búsqueda.
6
Vea y descargue los resultados de búsqueda.
Para
Siga estos pasos
Descargar todos los
resultados
Haga clic en Descargar en la ventana Resultados de búsqueda.
Obtener una vista previa de
un resultado
Seleccione un elemento para verlo en la ventana Vista previa.
Ver detalles de resultados
Haga doble clic en un elemento para verlo en una ficha nueva
de Detalles.
Descargar un resultado
individual
Haga doble clic en un elemento para verlo en una ficha nueva
de Detalles y haga clic en Descargar.
Ventana Historial de búsquedas
La ventana Historial de búsquedas permite ver información en búsquedas pasadas.
Para cambiar dominios o, según corresponda, cambiar clientes, puede hacer clic en el vínculo del
dominio/cliente actual en la parte superior derecha de la ventana. En la ventana Seleccionar que se
abre, empiece a escribir el nombre de la entidad que desee y seleccione una entidad cuando aparezca
una lista de entidades.
La información que introduzca no distingue entre mayúsculas y minúsculas.
Los criterios de búsqueda, la búsqueda por ID de mensaje y la búsqueda por encabezado de mensaje
son paneles contraíbles. Simplemente haga clic en el encabezado que desee utilizar para abrir la
ventana.
110
SaaS Email Protection
Guía de administración
7
Auditoría de mensajes
Visualización del historial de búsquedas
Tabla 7-11 Criterios de búsqueda
Opción
Definición
Fecha de inicio
Escriba una fecha de inicio utilizando un intervalo entre los últimos 60 días. La
fecha se basa en su zona horaria.
Haga clic en el icono de calendario para seleccionar una fecha de la ventana del
calendario.
Fecha de finalización Escriba una fecha de finalización utilizando un intervalo entre los últimos 60 días.
La fecha se basa en su zona horaria.
Haga clic en el icono de calendario para seleccionar una fecha de la ventana del
calendario.
Buscar
Haga clic para ejecutar una búsqueda.
Tabla 7-12 Resultados de búsqueda
Opción
Definición
Marca de tiempo
La marca de tiempo proporciona el registro de la dirección IP que se ha bloqueado
o permitido en función de los criterios de tiempo seleccionados.
Usuario
El usuario que realizó la búsqueda.
Tipo de búsqueda
El tipo de búsqueda (mensaje o bloqueo del perímetro).
Criterios de búsqueda Los campos y criterios de búsqueda utilizados en la búsqueda.
Descargar
Haga clic para generar un archivo CSV que contenga los detalles de búsqueda.
La ventana Vista previa y la ficha Detalles proporcionan información y opciones adicionales para un
resultado de búsqueda individual.
Tabla 7-13 Ventana Vista previa y detalles
Opción
Descripción
IP de usuario
La dirección IP del usuario que realizó la búsqueda.
Recuento de resultados El número de resultados devueltos por la búsqueda.
Descargar
SaaS Email Protection
En la ficha Detalles, haga clic para generar un archivo CSV que contenga los
detalles de la búsqueda.
Guía de administración
111
7
Auditoría de mensajes
Visualización del historial de búsquedas
112
SaaS Email Protection
Guía de administración
8
Informes
Email Protection cuenta con un elevado número de informes que le permiten supervisar el servicio.
Contenido
Descripción general de los informes
Configuración de su cliente o dominio y de la zona horaria
Informe Descripción general de tráfico
Informe Tráfico: TLS
Informe Tráfico: Cifrado
Informe Amenazas: Descripción general
Informe Amenazas: Virus
Informe Amenazas: Spam
Informe Amenazas: Contenido
Informe Amenazas: Datos adjuntos
Informe TLS implementado: Detalles
Informe SPF implementado
Informe DKIM implementado
Informe ClickProtect: Descripción general
Informe ClickProtect: Registro de clics
Informe Cuarentena: Cuarentena: Descripción general de liberación
Informe Cuarentena: Registro de liberaciones
Informe Actividad del usuario
Informe Registro de eventos
Informe Pista de auditoría
Informe Conexiones de servidor entrante
Informe Recuperación de desastres: Descripción general
Informe Recuperación de desastres: Registro de eventos
Descripción general de los informes
Email Protection cuenta con un elevado número de informes que le permiten supervisar el servicio. En
la tabla siguiente se ofrece una lista de los informes disponibles y una descripción general de sus
funciones.
Tabla 8-1 Descripción general de los informes
Informe
Descripción
Descripción general de
tráfico
Información sobre todo el tráfico de correo electrónico entrante y saliente y el
ancho de banda correspondiente al dominio designado durante la fecha o el
intervalo de fechas seleccionado.
Amenaza: TLS
Información sobre todo el tráfico de correo electrónico entrante y saliente TLS,
porcentajes y ancho de banda correspondiente al dominio designado durante la
fecha o el intervalo de fechas seleccionado.
SaaS Email Protection
Guía de administración
113
8
Informes
Descripción general de los informes
Tabla 8-1 Descripción general de los informes (continuación)
Informe
Descripción
Cifrado del tráfico
Información sobre todo el tráfico de correo electrónico saliente, porcentajes y
ancho de banda correspondiente al dominio designado durante la fecha o el
intervalo de fechas seleccionado que se envía para su cifrado.
Amenazas: Descripción Información sobre las infracciones de correo electrónico según el tipo de directiva
general
para el dominio designado durante la fecha o el intervalo de fechas seleccionado.
114
Amenazas: Virus
Información sobre todos los correos electrónicos entrantes y salientes que han
infringido las directivas de virus del dominio designado durante la fecha o el
intervalo de fechas seleccionado.
Amenazas: Spam
Información sobre los correos electrónicos que han infringido las directivas de
spam del dominio designado durante la fecha o el intervalo de fechas
seleccionado.
Amenazas: Contenido
Información sobre los correos electrónicos que han infringido las directivas de
palabra clave de contenido del dominio designado durante la fecha o el intervalo
de fechas seleccionado.
Amenazas: Datos
adjuntos
Información sobre correos electrónicos con datos adjuntos que han infringido las
directivas de datos adjuntos del dominio designado durante la fecha o el
intervalo de fechas seleccionado.
Detalles de TLS
implementado
Información sobre todo el tráfico de correo electrónico entrante y saliente de TLS
implementado, incluido el número de mensajes y el ancho de banda para el
dominio designado durante un espacio de tiempo seleccionado. En el informe
también se incluye el número de mensajes entrantes y salientes que se
rechazaron debido a una infracción de la directiva de TLS implementado.
SPF implementado
Información sobre todo el tráfico de correo electrónico entrante de SPF
implementado, incluido el dominio designado durante un espacio de tiempo
seleccionado. En el informe también se incluye el número de mensajes que se
rechazaron debido a una infracción de la directiva de SPF implementado.
DKIM implementado
Información sobre todo el tráfico de correo electrónico entrante de DKIM
implementado, incluido el dominio designado durante un espacio de tiempo
seleccionado. En el informe también se incluye el número de mensajes que se
rechazaron debido a una infracción de la directiva de DKIM implementado.
ClickProtect:
Descripción general
Información sobre el procesamiento de ClickProtect. El procesamiento de
ClickProtect rastrea los hipervínculos web recibidos en mensajes de correo
electrónico que los usuarios pueden seguir y en los que pueden hacer clic o que
se pueden bloquear, en función de la configuración de la directiva de ClickProtect
para el dominio designado durante la fecha o el intervalo de fechas seleccionado.
ClickProtect: Registro
de clics
Información sobre los hipervínculos web presentes en correos electrónicos en los
que el destinatario hizo clic para el dominio designado durante la fecha o el
intervalo de fechas seleccionado.
Cuarentena:
Descripción general de
liberación
Información sobre los correos electrónicos que se pusieron en cuarentena y se
liberaron de todas las áreas de cuarentena en Email Protection para el dominio
designado durante la fecha o el intervalo de fechas seleccionado.
Cuarentena: Registro
de liberaciones
Información sobre los correos electrónicos que se liberaron de todas las áreas de
cuarentena en Email Protection para el dominio designado durante la fecha o el
intervalo de fechas seleccionado.
Actividad del usuario
Información sobre todo el tráfico de correo electrónico entrante y saliente y el
ancho de banda correspondiente al dominio designado durante la fecha o el
intervalo de fechas seleccionado.
Registro de eventos
Se muestran los mensajes en los que se han aplicado acciones en función de las
definiciones de las directivas de contenido, contenido spam, virus o datos
adjuntos. Los mensajes se pueden ordenar por dominio, y por dirección entrante,
dirección saliente o ambas. También se incluyen los mensajes que Email
Protection ha identificado como amenazas.
SaaS Email Protection
Guía de administración
8
Informes
Configuración de su cliente o dominio y de la zona horaria
Tabla 8-1 Descripción general de los informes (continuación)
Informe
Descripción
Pista de auditoría
Se muestran los elementos del registro de auditoría de todas las acciones que
han realizado los usuarios con funciones de administrador de informes, o de
niveles más altos, en la Control Console para el dominio designado durante la
fecha o el intervalo de fechas seleccionado, incluidos los inicios de sesión y los
cambios de configuración.
Conexiones de servidor Muestra información sobre las conexiones realizadas a los servidores de correo
entrante
electrónico entrante durante el procesamiento.
Recuperación de
desastres: Descripción
general
Información sobre mensajes de correo electrónico que el servicio de recuperación
de desastres ha puesto en cola y quitado de la cola para el dominio designado
durante la fecha o el intervalo de fechas seleccionado.
Recuperación de
desastres: Registro de
eventos
Muestra los elementos del registro de eventos de las acciones realizadas en el
servicio de recuperación de desastres. Se incluyen las acciones realizadas
automáticamente por Email Protection y las efectuadas manualmente por el
administrador.
Configuración de su cliente o dominio y de la zona horaria
Para todos los informes, seleccione su cliente o su dominio para administrarlo.
Procedimiento
1
Seleccione el informe del cliente.
2
En función del modo en que esté configurado su sistema, puede ejecutar un informe para un
dominio principal, un alias de dominio o un dominio público. Un dominio público es un dominio
registrado con un registro MX público que se utiliza para direcciones de correo electrónico
uniformes en varios dominios principales. Un nombre de dominio público tendrá el dominio
principal anexo a él con corchetes [dominio principal] y un alias de dominio anexo también con
corchetes [alias]. Los siguientes ejemplos muestran esta función:
•
acme.com [acme-denver.com] es el dominio público [dominio principal], respectivamente
•
acme.com [alias].
Informe Descripción general de tráfico
El informe Descripción general de tráfico contiene gráficos y texto resumido a modo de información general
de las tendencias de tráfico y ancho de banda durante el periodo especificado. El botón Descargar en la
SaaS Email Protection
Guía de administración
115
8
Informes
Informe Tráfico: TLS
parte superior de la ventana permite descargar toda la información de los informes en una hoja de
cálculo.
Campo
Descripción
Resumen de tráfico
Resume con texto los datos mostrados en los gráficos. Los datos de mensaje
incluyen mensajes del dominio especificado para el informe. Para incluir datos
para que coincidan con la página Email Protection Overview (Descripción general de
Email Protection), seleccione la opción Todos los dominios del menú desplegable
Dominio.
Si solo tiene un dominio, es posible que los recuentos de mensajes salientes
de este informe no se correspondan con los recuentos de mensajes salientes
de la página Email Protection Overview (Descripción general de Email Protection),
ya que la página Email Protection Overview (Descripción general de Email
Protection) incluye todos los mensajes que han enviado los usuarios
administrados, incluso los mensajes de dominios no administrados en Control
Console.
Resumen de volumen Resume con texto los datos mostrados en los gráficos.
de datos
Solicitudes de tráfico
permitido
Muestra el total de solicitudes permitidas por los usuarios durante un intervalo
de tiempo especificado. Estos números incluyen una o varias coincidencias en
una sola visita a una página web.
Tendencias de tráfico Muestra el total de solicitudes bloqueadas durante el período especificado.
bloqueado
Estos números incluyen una o varias solicitudes de contenido en una sola
visita a una página web.
Volumen de datos
por tendencias
Muestra el uso de ancho de banda entrante.
Tendencias de
volumen de datos de
salida
Muestra el uso de ancho de banda saliente.
Informe Tráfico: TLS
El informe Tráfico: TLS muestra información sobre todo el tráfico de correo electrónico entrante y
saliente de TLS, los porcentajes y el ancho de banda correspondientes al dominio designado durante la
fecha o el intervalo de fechas seleccionados.
Todos los datos pueden verse sobre cualquier día, semana o mes para el mes actual o el mes anterior.
El botón Descargar en la parte superior de la ventana permite descargar toda la información de los
informes en una hoja de cálculo.
Tabla 8-2 Resumen de tráfico
Título
Descripción
Mensajes entrantes de TLS
El número total de mensajes entrantes de TLS que se han
procesado a través de una conexión TLS.
Porcentaje de mensajes entrantes El porcentaje de mensajes de correo electrónico entrantes que se
enviados mediante TLS
han procesado a través de una conexión TLS.
116
Mensajes entrantes bloqueados
por TLS implementado
El número total de mensajes de correo electrónico entrantes
bloqueados por una directiva de TLS implementado.
Mensajes salientes de TLS
El número total de mensajes salientes de TLS que se han
procesado a través de una conexión TLS.
SaaS Email Protection
Guía de administración
8
Informes
Informe Tráfico: Cifrado
Tabla 8-2 Resumen de tráfico (continuación)
Título
Descripción
Porcentaje de mensajes salientes
enviados mediante TLS
El porcentaje de mensajes de correo electrónico salientes que se
han procesado a través de una conexión TLS.
Mensajes salientes bloqueados
por TLS implementado
El número total de mensajes de correo electrónico salientes
bloqueados por una directiva de TLS implementado.
Tabla 8-3 Resumen de ancho de banda
Título
Descripción
Ancho de banda de entrada total de TLS
La cantidad de datos transferidos mediante TLS,
medidos en bytes.
Porcentaje de bytes entrantes enviados
mediante TLS
El porcentaje de correo entrante enviado mediante TLS,
medido en bytes.
Ancho de banda total de salida
La cantidad de datos transferidos mediante TLS,
medidos en bytes.
Porcentaje de bytes salientes enviados
mediante TLS
El porcentaje de correo saliente enviado mediante TLS,
medido en bytes.
Informe Tráfico: Cifrado
El informe Tráfico: Cifrado muestra información sobre todo el Tráfico de correo electrónico saliente, porcentajes y
ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas
seleccionado que se envía para su cifrado.
Todos los datos pueden verse sobre cualquier día, semana o mes para el mes actual o el mes anterior.
Tabla 8-4
Resumen de Email Encryption
Título
Descripción
Mensajes cifrados de salida
El número total de mensajes salientes que deben
entregarse para cifrado.
El porcentaje de mensajes salientes
enviados mediante cifrado
El porcentaje de mensajes de correo electrónico salientes
enviados para ser cifrados.
Tabla 8-5
Resumen de ancho de banda de Email Encryption
Título
Descripción
Ancho de banda total de salida
El ancho de banda total de los mensajes de correo
electrónico salientes que se han enviado para cifrado.
El porcentaje de mensajes en bytes
salientes enviados mediante cifrado
El porcentaje de mensajes en bytes salientes enviados
para ser cifrados.
Informe Amenazas: Descripción general
El informe Amenazas: Descripción general proporciona una rápida perspectiva de las amenazas entrantes y
salientes de spam, virus, balizas de spam, infracciones del contenido e infracciones de datos adjuntos
SaaS Email Protection
Guía de administración
117
8
Informes
Informe Amenazas: Descripción general
que filtra Email Protection antes de que lleguen a la red del cliente. Los administradores pueden
utilizar los informes para evaluar rápidamente la eficacia y el valor de Email Protection.
La ventana Amenazas: Descripción general indica el número total de mensajes de correo electrónico
entrantes y salientes que han infringido cada tipo de directiva para el dominio y el intervalo de fechas
designados. Los datos de cada tipo de directiva están codificados por color, tal y como se muestra en
la leyenda debajo del gráfico. Sus tipos de directivas y su configuración de directivas determinan el
contenido de este informe.
•
Total de mensajes entrantes categorizados como: spam, virus, contenido y datos adjuntos.
•
Total de mensajes salientes categorizados como: spam, virus, contenido y datos adjuntos.
Los números del Resumen de amenazas entrantes se incluyen para proporcionarle una visión general de lo que
hace Email Protection para proteger a su empresa. Los números probablemente no se agregarán hasta
el 100 %, ya que las siguientes utilidades se utilizan para analizar el correo electrónico:
•
Varios motores de antivirus diferentes
•
Software que identifica varios virus en un solo correo electrónico
•
Software que resuelve varios nombres de dominios y alias en su sitio
•
Utilidades que identifican el spam y los virus en un solo correo electrónico
Tabla 8-6 Resumen de amenazas entrantes
Título
Descripción
Total de virus
Todos los mensajes de correo electrónico entrantes con virus conocidos.
Ratio de infectados
Número de mensajes de correo electrónico con virus o todos los mensajes
de correo electrónico entrantes. Se expresa en esta notación: 0/407. En
este ejemplo, la notación significa que hay "0" mensajes de correo
electrónico infectados de un total de "407" mensajes de correo electrónico
recibidos.
Spam total identificado
Todos los mensajes de correo electrónico entrantes encontrados con
posible spam.
Volumen de spam
El porcentaje de mensajes de correo electrónico entrantes encontrados con
posible spam.
Balizas de spam
detectadas
Todas las balizas de spam detectadas en los mensajes de correo
electrónico entrantes.
Cada correo electrónico puede contener varias balizas de spam, y se
cuentan todas las balizas de correo electrónico. Definición: las balizas de
spam, normalmente un gráfico transparente de 1x1 píxeles incrustado en
contenido HTML, pueden revelar la actividad de los usuarios a los
remitentes de spam al marcar la dirección del destinatario como activa.
118
Infracciones de palabra
clave de contenido
Todos los correos electrónicos entrantes que han infringido las directivas
de palabra clave de contenido.
Infracciones de
directivas de datos
adjuntos
Todos los correos electrónicos entrantes que contaban con datos adjuntos
que infringían las directivas de datos adjuntos.
SaaS Email Protection
Guía de administración
8
Informes
Informe Amenazas: Virus
Tabla 8-7 Resumen de amenazas salientes
Título
Descripción
Total de virus
Todos los mensajes de correo electrónico salientes con virus
conocidos.
Ratio de infectados
El porcentaje de mensajes de correo electrónico salientes con
virus conocidos.
Infracciones de palabra clave de
contenido
Todos los correos electrónicos salientes que han infringido las
directivas de palabra clave de contenido.
Infracciones de directivas de datos
adjuntos
Todos los correos electrónicos salientes que contaban con datos
adjuntos que infringían las directivas de datos adjuntos.
Informe Amenazas: Virus
El informe Amenazas: Virus mide el número de mensajes de correo electrónico entrantes y salientes
infectados por virus que ha filtrado el servicio y proporciona información sobre su disposición de
limpieza o eliminación en función de las preferencias del cliente. En el informe también se incluyen los
nombres de los virus conocidos que se han filtrado.
Tabla 8-8
Resumen de detección de virus
Campo
Descripción
Total de virus entrantes
El número total de mensajes de correo electrónico entrantes con virus
conocidos (mensajes de correo electrónico infectados).
Tasa de infección entrante El porcentaje de mensajes de correo electrónico entrantes infectados
frente al número total de mensajes de correo electrónico entrantes
recibidos.
Total de virus salientes
El número total de mensajes de correo electrónico salientes infectados.
Tasa de infección saliente
El porcentaje de mensajes de correo electrónico salientes infectados
frente al número total de mensajes de correo electrónico salientes
enviados.
Desinfectado (limpiado)
El número total de mensajes de correo electrónico infectados cuyos virus
se han eliminado correctamente y que se han reenviado a sus destinos.
Eliminado
El número total de mensajes de correo electrónico infectados cuyos datos
adjuntos infectados se han eliminado y que se han reenviado a sus
destinos.
Tabla 8-9
Acciones según directiva de virus
Campo
Descripción
Denegar
El porcentaje de los mensajes de correo electrónico infectados y a los que se han
aplicado acciones de directivas. Se deniega su entrega.
Cuarentena El porcentaje de los mensajes de correo electrónico infectados y a los que se han
aplicado acciones de directivas. El correo electrónico se envía al área de cuarentena del
destinatario.
Tabla 8-10
Principales virus entrantes
Campo
Descripción
{ name }
Los nombres de los virus encontrados con más frecuencia en los mensajes de correo
electrónico entrantes, en orden de más frecuentes a menos frecuentes.
{ number} La cantidad de los virus encontrados con más frecuencia en los mensajes de correo
electrónico entrantes, en orden de más frecuentes a menos frecuentes.
SaaS Email Protection
Guía de administración
119
8
Informes
Informe Amenazas: Spam
Tabla 8-11
Principales virus salientes
Campo
Descripción
{ name }
Los nombres de los virus encontrados con más frecuencia en los mensajes de correo
electrónico salientes, en orden de más frecuentes a menos frecuentes.
{ number} La cantidad de los virus encontrados con más frecuencia en los mensajes de correo
electrónico salientes, en orden de más frecuentes a menos frecuentes.
Informe Amenazas: Spam
El informe Amenazas: Spam muestra información sobre los correos electrónicos que han infringido las
directivas de spam del dominio designado durante la fecha o el intervalo de fechas seleccionado.
Los administradores pueden evaluar fácilmente el impacto de la amenaza de spam de correo
electrónico más prevalente en este informe, lo que incluye tres medidas clave:
•
Total de spam de entrada identificado
•
Volumen de spam de entrada
•
Correo electrónico no válido detectado
Tabla 8-12
Resumen de detección de spam
Campo
Descripción
Total de spam de
entrada identificado
El número total de mensajes de correo electrónico entrantes que han
infringido directivas de spam.
Volumen de spam de
entrada
El porcentaje de mensajes de correo electrónico entrantes que han
infringido directivas de spam frente al número total de mensajes de correo
electrónico entrantes recibidos.
Correo electrónico no
válido detectado
Muestra el número de mensajes que se han clasificado como correo no
válido. El correo no válido se define como correo electrónico enviado desde
remitentes no válidos o correo electrónico enviado a destinatarios no
válidos.
Balizas de spam
detectadas
Todas las balizas de spam detectadas en los mensajes de correo electrónico
entrantes.
Cada correo electrónico puede contener varias balizas de spam, y se
cuentan todas las balizas de correo electrónico. DEFINICIÓN: Las balizas de
spam, normalmente un gráfico transparente de 1x1 píxeles incrustado en
contenido HTML, pueden revelar la actividad de los usuarios a los
remitentes de spam al marcar la dirección del destinatario como activa.
Listas negras en
tiempo real
Muestra el número de mensajes que el filtrado de DNSBL basado en
reputación ha identificado como sospechosos.
Mensajes devueltos
denegados
Muestra el número total de mensajes que se han denegado. Estos totales no
se incluyen en los totales de volumen de spam, ni en los totales de spam de
entrada identificado, ni en los gráficos de acciones según directiva de spam.
Tabla 8-13
Acciones según directiva de spam
Campo
Descripción
Denegar
El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
spam y a los que se han aplicado acciones de directivas. Se deniega su entrega.
Cuarentena El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
spam y a los que se han aplicado acciones de directivas. El correo electrónico se envía al
área de cuarentena del destinatario.
120
SaaS Email Protection
Guía de administración
Informes
Informe Amenazas: Contenido
Tabla 8-13
8
Acciones según directiva de spam (continuación)
Campo
Descripción
Etiquetar
El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
spam y a los que se han aplicado acciones de directivas. El correo electrónico se envía al
destinatario con la etiqueta [SPAM].
Otras
El porcentaje de correos electrónicos correspondientes a todas las demás categorías
(por ejemplo, No hacer nada) y a los que se han aplicado acciones de directivas. Estos
mensajes se envían al destinatario después de habérseles aplicado la acción adecuada o
se rechazan.
Informe Amenazas: Contenido
El informe Amenazas: Contenido indica el número total de correos electrónicos entrantes y salientes que
han infringido las directivas de palabra clave de contenido y el porcentaje de acciones de directiva (por
ejemplo, cuarentena) que se han aplicado a los mensajes que han infringido dichas directivas durante
la fecha o el intervalo de fechas seleccionado.
Tabla 8-14 Principales infracciones de grupo de contenidos entrante/saliente
Campo
Descripción
Tarjeta de crédito
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenido predefinido de tarjetas de crédito.
Obscenidades
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de obscenidades.
Comentarios raciales
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de comentarios
raciales.
Comentarios de carácter
sexual
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de comentarios de
carácter sexual.
Seguridad Social
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de seguridad social.
Uso aceptable: lenguaje
ofensivo
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de lenguaje ofensivo.
Uso aceptable:
discriminación
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de discriminación.
Información personal
identificable de
Norteamérica: infracciones
relacionadas con los
números de la Seguridad
Social
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de infracciones
relacionadas con los números de seguridad social.
Información personal
identificable de
Norteamérica: infracciones
relacionadas con los
números de tarjetas de
crédito sin cifrar
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de infracciones
relacionadas con los números de tarjetas de crédito.
Contenido sexual
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos predefinido de contenido sexual.
{ custom }
El número total de mensajes de correo electrónico con palabras clave y
expresiones del grupo de contenidos {custom} creado por usted. Tiene
varios grupos de contenido {custom}, cada uno con un nombre
exclusivo.
SaaS Email Protection
Guía de administración
121
8
Informes
Informe Amenazas: Datos adjuntos
Tabla 8-15 Acciones según directiva de contenido
Campo
Descripción
Denegar
El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
palabras clave de contenido y a los que se han aplicado acciones de directivas. Se
deniega su entrega.
Cuarentena El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
palabras clave de contenido y a los que se han aplicado acciones de directivas. El correo
electrónico se verá en el área de cuarentena de mensajes/cuarentena de contenido del
dominio.
Permitir
El porcentaje de los mensajes de correo electrónico que no han infringido las directivas
de palabra clave de contenido. El mensaje se reenvía a la dirección de correo electrónico
del destinatario sin ningún procesamiento aplicado.
Etiquetar
El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
palabras clave de contenido y a los que se han aplicado acciones de directivas. El
mensaje se envía a la dirección de correo electrónico del destinatario con la palabra
"[CONTENIDO]" agregada a la línea del asunto.
Cifrar
El porcentaje de mensajes de correo electrónico salientes que han infringido las
directivas de cifrado.
Informe Amenazas: Datos adjuntos
Con el informe Amenazas: Datos adjuntos, los administradores pueden ver el número de mensajes
entrantes y salientes encontrados en la infracción de directivas de datos adjuntos de clientes. El
informe incluye los totales de mensajes por tipo de archivo bloqueados, incluidos los ejecutables, las
secuencias de comandos, los documentos, las imágenes y los archivos de audio y comprimidos.
Tabla 8-16 Resumen de datos adjuntos
Campo
Descripción
Tamaño medio de datos
adjuntos
Tamaño medio (en KB) de los datos adjuntos presentes en los correos
electrónicos.
Ejecutables
El número total de archivos ejecutables (por ejemplo *.exe) que se han
recibido como datos adjuntos.
Secuencias de comandos El número total de archivos de secuencias de comandos que se han
recibido como datos adjuntos.
Documentos de Office
El número total de documentos de Microsoft Office (por ejemplo archivos
*.doc, *.xls, etc.) que se han recibido como datos adjuntos.
Audio
El número total de archivos de audio (por ejemplo archivos *.wav, *.mp3,
etc.) que se han recibido como datos adjuntos.
Imágenes
El número total de archivos de gráficos (por ejemplo archivos *.gif, *.bmp,
etc.) que se han recibido como datos adjuntos.
Archivos comprimidos
El número total de archivos de almacenamiento (por ejemplo archivos
*.zip, *.tar, etc.) que se han recibido como datos adjuntos.
Tabla 8-17 Acciones según directiva de datos adjuntos
Campo
Descripción
Denegar
El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
datos adjuntos y a los que se han aplicado acciones de directivas. Se deniega su
entrega.
Cuarentena El porcentaje de los mensajes de correo electrónico que han infringido las directivas de
datos adjuntos y a los que se han aplicado acciones de directivas. El correo electrónico
se verá en el área de cuarentena de mensajes/cuarentena de datos adjuntos del
dominio.
122
SaaS Email Protection
Guía de administración
8
Informes
Informe TLS implementado: Detalles
Tabla 8-17 Acciones según directiva de datos adjuntos (continuación)
Campo
Descripción
Cifrar
El porcentaje de mensajes de correo electrónico salientes que han infringido las
directivas de cifrado.
Eliminar
El porcentaje de correos electrónicos de los que se ha eliminado texto de sus datos
adjuntos.
Informe TLS implementado: Detalles
En el informe TLS implementado: Detalles se muestra información sobre todo el tráfico de correo electrónico
entrante y saliente de TLS implementado, incluido el número de mensajes y el ancho de banda para el
dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el
número de mensajes entrantes y salientes que se rechazaron debido a una infracción de la directiva
de TLS implementado.
Tabla 8-18
TLS implementado: Detalles
Campo
Descripción
TLS implementado aceptado:
mensajes entrantes
El número total de mensajes entrantes de TLS que se han procesado
a través de una conexión TLS implementado para un dominio
determinado.
TLS implementado aceptado:
mensajes salientes
El número total de mensajes salientes de TLS que se han procesado
a través de una conexión TLS implementado para un dominio
determinado.
TLS implementado aceptado: ancho de La cantidad de datos transferidos a través de TLS implementado para
banda de entrada
mensajes entrantes, medida en bytes, para un dominio determinado.
TLS implementado aceptado: ancho de La cantidad de datos transferidos a través de TLS implementado para
banda de salida
mensajes salientes, medida en bytes, para un dominio determinado.
TLS implementado denegado:
mensajes entrantes
El número total de mensajes de correo electrónico entrantes
bloqueados por una directiva de TLS implementado para un dominio
determinado.
TLS implementado denegado:
mensajes salientes
El número total de mensajes de correo electrónico salientes
bloqueados por una directiva de TLS implementado para un dominio
determinado.
SaaS Email Protection
Guía de administración
123
8
Informes
Informe SPF implementado
Informe SPF implementado
El informe SPF implementado identifica los mensajes de correo electrónico entrantes que se han
entregado o denegado debido a una infracción de la directiva de SPF implementado.
Tabla 8-19 Informe SPF implementado
Campo
Descripción
10 principales dominios
denegados de SPF
implementado
Muestra los principales dominios y el número total de mensajes de correo
electrónico denegados por una directiva de SPF implementado. Para consultar
los datos, debe configurar una directiva de SPF implementado con los dominios
y el conjunto de acciones de Denegar apropiados.
Resumen de mensajes
SPF
Resume los totales y porcentajes de mensajes de correo electrónico de SPF
implementado correctos, no disponibles o con error.
• Validación correcta: Especifica el número y el porcentaje de correos electrónicos
de SPF implementado que se han validado correctamente.
• Error de validación: Especifica el número y el porcentaje de correos electrónicos
de SPF implementado que no se han podido validar.
• SPF no disponible: Especifica el número y el porcentaje de correos electrónicos
de SPF implementado en los que no se disponía de SPF.
Informe DKIM implementado
El informe DKIM implementado identifica los mensajes de correo electrónico entrantes que se han
entregado o denegado debido a una infracción de la directiva de DKIM implementado.
Tabla 8-20 Informe DKIM implementado
Campo
Descripción
10 principales dominios
denegados de DKIM
implementado
Muestra los principales dominios y el número total de mensajes de correo
electrónico denegados por una directiva de DKIM implementado. Para consultar
los datos, debe configurar una directiva de DKIM implementado con los
dominios y el conjunto de acciones de Denegar apropiados.
Resumen de mensajes
DKIM
Resume los totales y porcentajes de mensajes de correo electrónico de DKIM
implementado correctos, no disponibles o con error.
• Validación correcta: Especifica el número y el porcentaje de correos electrónicos
de DKIM implementado que se han validado correctamente.
• Error de validación: Especifica el número y el porcentaje de correos electrónicos
de DKIM implementado que no se han podido validar.
• DKIM no disponible: Especifica el número y el porcentaje de correos electrónicos
de DKIM implementado en los que no se disponía de DKIM.
124
SaaS Email Protection
Guía de administración
8
Informes
Informe ClickProtect: Descripción general
Informe ClickProtect: Descripción general
El informe ClickProtect: Descripción general proporciona los resultados de la implementación de ClickProtect,
incluidos los recuentos de mensajes implicados y el número de clics de usuario permitidos y
denegados.
Tabla 8-21
Estadísticas de ClickProtect
Campo
Descripción
Mensajes con vínculos
El número total de mensajes de correo electrónico con un vínculo.
Mensajes con varios vínculos
El número total de mensajes de correo electrónico con más de un
vínculo.
Total de clics
El número total de veces que los destinatarios han hecho clic en los
vínculos de su correo electrónico.
Total de clics de acceso permitidos
El número total de veces que se ha permitido a los destinatarios
acceder al sitio web después de hacer clic en el vínculo.
Total de clics de acceso de advertir y
permitir
El número total de veces que los destinatarios fueron conducidos a
la página de advertencia antes de que se les permitiera acceder al
sitio web.
Total de clics de acceso denegados
debido a la reputación
El número total de veces que se ha denegado a los destinatarios el
acceso a un sitio web debido a la reputación del sitio.
Total de clics de acceso denegados
debido al malware
El número total de veces que se ha denegado a los destinatarios el
acceso a un sitio web debido a que el sitio contiene malware.
Número de usuarios individuales que
hicieron clic
El número total de destinatarios que han intentado hacer clic en un
vínculo de un correo electrónico.
Mensajes spam con clics de acceso
El número total de mensajes de correo electrónico spam con
vínculos en los que los destinatarios han hecho clic.
Mensajes con vínculos en la lista de
permitidos con ClickProtect
El número total de mensajes de correo electrónico con vínculos que
aparecen en la lista de permitidos de ClickProtect.
Informe ClickProtect: Registro de clics
El informe ClickProtect: Registro de clics proporciona detalles sobre cada vínculo de correo electrónico
analizado en busca de posibles riesgos, así como sobre la acción resultante.
Tabla 8-22 Opciones de ClickProtect: Registro de clics
Campo
Descripción
Marca de tiempo Muestra la fecha y la hora.
De
Muestra la dirección de correo electrónico del remitente.
Para
Muestra la dirección de correo electrónico del destinatario.
Asunto
Muestra la línea del asunto del correo electrónico.
URL
Muestra la dirección URL completa del vínculo.
SaaS Email Protection
Guía de administración
125
8
Informes
Informe Cuarentena: Cuarentena: Descripción general de liberación
Tabla 8-22 Opciones de ClickProtect: Registro de clics (continuación)
Campo
Descripción
Reputación
Muestra la reputación del sitio web.
• Riesgo alto: especifica una URL que muestra un comportamiento perjudicial. Por
ejemplo, el sitio es conocido por alojar malware.
• Riesgo medio: especifica una URL que muestra un comportamiento cuestionable que
puede ser perjudicial para el usuario.
• Riesgo mínimo: especifica una URL que muestra un comportamiento adecuado o que se
ha verificado como de confianza.
• Sin verificar: especifica una URL para la que no se ha calculado ninguna información de
reputación.
Categoría
Cuando está disponible, muestra la categoría asociada al sitio web.
Malware
Cuando se detecta, muestra el nombre del software malicioso.
Acción
La acción realizada en tiempo de clics.
• Malware denegado
• Reputación denegada
• Advertir y permitir
• Permitido
Calificación
Muestra la calificación de probabilidad de spam asignada al correo electrónico como un
gráfico de barras. La calificación de spam oscila entre el 0 y el 100% (de verde a rojo),
y el 100% (rojo) representa la mayor probabilidad de que el correo electrónico sea
spam.
Informe Cuarentena: Cuarentena: Descripción general de
liberación
El informe Cuarentena: Descripción general de liberación proporciona una rápida perspectiva general de la
actividad de mensajes entrantes en la cuarentena de mensajes. Puede ver el número total de
126
SaaS Email Protection
Guía de administración
8
Informes
Informe Cuarentena: Cuarentena: Descripción general de liberación
mensajes en cuarentena o liberados en cada una de estas cuatro categorías: spam, virus, infracciones
de contenido e infracciones de datos adjuntos.
Tabla 8-23 Detalles del informe Cuarentena: Descripción general de liberación
Opción
Definición
Inbound Quarantine
Release Trends
(Tendencias de
liberación de
cuarentena
entrante)
Muestra las tendencias de liberación de mensajes en cuarentena durante un
período de 24 horas.
• Haga clic en las categorías para mostrar u ocultar las tendencias de Spam, Virus,
Datos adjuntos y Contenido.
Resumen de liberación
de spam entrante
• Spam total identificado: Número total de mensajes de correo electrónico en
cuarentena identificados como spam.
• Haga clic en los iconos para cambiar el formato del gráfico.
• Total de spam liberado: Número total de mensajes de correo electrónico liberados
de la cuarentena de spam.
• Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de
la cuarentena de spam del número total de mensajes de correo electrónico
puestos en cuarentena por ser posible spam.
• N.º total de individuos: Número total de cuentas de usuario que tenían correos
electrónicos liberados de la cuarentena de spam.
Resumen de liberación
de virus entrante
• Total de virus identificados: Número total de virus detectados en mensajes de
correo electrónico entrantes puestos en cuarentena.
• Total de virus liberados: Número total de mensajes de correo electrónico liberados
de la cuarentena de virus.
• Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de
la cuarentena de virus del número total de correos electrónicos puestos en
cuarentena debido a los virus.
• N.º total de individuos: Número total de cuentas de usuario con mensajes de correo
electrónico liberados de la cuarentena de virus.
SaaS Email Protection
Guía de administración
127
8
Informes
Informe Cuarentena: Registro de liberaciones
Tabla 8-23 Detalles del informe Cuarentena: Descripción general de liberación (continuación)
Opción
Definición
Resumen de liberación
de contenido entrante
• Total de contenido identificado: Número total de mensajes de correo electrónico en
cuarentena que han infringido directivas de contenido.
• Total de contenido liberado: Número total de mensajes de correo electrónico
liberados de la cuarentena de contenido.
• Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de
la cuarentena de contenido del número total de mensajes de correo electrónico
puestos en cuarentena debido al contenido.
• N.º total de individuos: Número total de cuentas de usuario con mensajes de correo
electrónico liberados de la cuarentena de contenido.
Resumen de liberación
de datos adjuntos
entrantes
• Total de infracciones de la directiva de datos adjuntos: Número total de mensajes de
correo electrónico en cuarentena que han infringido directivas de datos
adjuntos.
• Total de datos adjuntos liberados: Número total de mensajes de correo electrónico
liberados de la cuarentena de datos adjuntos.
• Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de
la cuarentena de datos adjuntos del número total de mensajes de correo
electrónico puestos en cuarentena debido a los datos adjuntos.
• N.º total de individuos: Número total de cuentas de usuario con mensajes de correo
electrónico liberados de la cuarentena de datos adjuntos.
Informe Cuarentena: Registro de liberaciones
El informe Cuarentena: Registro de liberaciones incluye una lista de todos los mensajes liberados de las áreas
de cuarentena de mensajes: spam, virus, adjuntos y contenido. Puede ver el correo electrónico
liberado de cuarentena de 1 a 30 días. En este registro, puede buscar el correo electrónico liberado
por día, semana o mes.
Campo Mostrar
Utilice la lista desplegable para designar qué tipo de eventos de liberación de cuarentena debe
mostrarse:
•
Todos los eventos: eventos de liberación de todas las cuarentenas.
•
Spam: eventos de liberación de la cuarentena de spam.
•
Virus: eventos de liberación de la cuarentena de virus.
•
Datos adjuntos: eventos de liberación de la cuarentena de datos adjuntos.
•
Contenido: eventos de liberación de la cuarentena de contenido.
Ventana emergente de elementos del registro
Pase el cursor sobre un elemento del registro para que aparezca una ventana emergente con
información adicional sobre el elemento, como la Dirección IP de remitente.
128
SaaS Email Protection
Guía de administración
8
Informes
Informe Actividad del usuario
Tabla 8-24 Resumen de Cuarentena: Registro de liberaciones
Campo
Descripción
Tipo
El motivo por el que este correo electrónico se ha puesto en cuarentena: spam:
el correo electrónico ha infringido las directivas de spam; virus: el correo
electrónico contiene un virus conocido; datos adjuntos: los datos adjuntos del
correo electrónico han infringido las directivas de datos adjuntos; contenido: el
contenido del correo electrónico (incluidas las palabras claves y el código
HTML) ha infringido las directivas de contenido.
De
Dirección de correo electrónico desde la que se envió el mensaje.
Para
Dirección de correo electrónico del destinatario.
Asunto
Texto en la línea de asunto del mensaje.
Fecha de publicación Fecha, hora y zona horaria en la que el correo electrónico se ha liberado de la
cuarentena desde Email Protection.
Tamaño
El tamaño total de archivo de este correo electrónico, incluidos todos los datos
adjuntos.
Informe Actividad del usuario
El informe Actividad del usuario muestra una lista de las principales direcciones de correo electrónico de
usuario entrantes y salientes de cada dominio de la organización. También se muestra para cada
dirección de correo electrónico de usuario el número total de mensajes recibidos o enviados y el
tamaño total de archivo de todos los mensajes de ese usuario.
Tabla 8-25 Principales usuarios entrantes
Campo
Descripción
Dirección de correo
electrónico
Las direcciones de correo electrónico de los destinatarios que han recibido
más correos electrónicos entrantes, en orden de volumen.
Mensajes
El número total de correos electrónicos recibidos por cada dirección de
correo electrónico.
Tamaño
El tamaño total en bytes (KB o MB) de todos los correos electrónicos,
incluidos los datos adjuntos, recibidos por cada dirección de correo
electrónico.
Tabla 8-26 Principales usuarios salientes
Campo
Descripción
Dirección de
correo electrónico
Las direcciones de correo electrónico de los remitentes que han enviado más
correos electrónicos salientes, en orden de volumen. Si la dirección de correo
electrónico de un remitente no se ha creado en el sistema de Email Protection,
en esta lista puede ver una dirección con el formato "<unknown>@xyz.com" o
"@xyz.com", donde "xyz.com" puede ser cualquier dominio relacionado con la
cuenta cliente.
Mensajes
El número total de correos electrónicos enviados por cada dirección de correo
electrónico.
Tamaño
El tamaño total en bytes (KB o MB) de todos los correos electrónicos, incluidos
los datos adjuntos, enviados por cada dirección de correo electrónico.
SaaS Email Protection
Guía de administración
129
8
Informes
Informe Registro de eventos
Informe Registro de eventos
El informe Registro de eventos muestra los mensajes en los que se han aplicado acciones en función de las
definiciones de las directivas específicas. Puede ordenar los mensajes por dominio, y por dirección
entrante, dirección saliente o ambas. También se incluyen los mensajes identificados como amenazas.
Tabla 8-27 Informe Registro de eventos
Opción
Definición
Mostrar
• Todos los eventos: Muestre los eventos de implementación de directivas para virus, tipos
de contenido de spam, datos adjuntos y contenido.
• Contenido spam: Muestre los eventos de implementación de directivas para tipos de
contenido de spam.
• Virus: Muestre los eventos de implementación de directivas para virus.
• Datos adjuntos: Muestre los eventos de implementación de directivas para datos
adjuntos.
• Contenido: Muestre los eventos de implementación de directivas para contenido.
• TLS implementado: Muestre los eventos de implementación para directivas de TLS
implementado.
• SPF implementado: Muestre los eventos de implementación para directivas de SPF
implementado (solo para mensajes entrantes).
Dirección
• Solo de entrada: Muestre solo los correos electrónicos entrantes.
• Solo de salida: Muestre solo los correos electrónicos salientes.
• De entrada y de salida Muestre los correos electrónicos tanto entrantes como salientes.
Tabla
Registro de
eventos
• Tipo: Especifica el tipo de directiva que el correo electrónico filtrado ha infringido.
• Marca de tiempo: Especifica la fecha, la hora y la zona horaria en las que se realizó la
acción en el correo electrónico filtrado.
• De: Especifica la dirección de correo electrónico desde la que se envió el mensaje.
• Para: Especifica la dirección de correo electrónico del destinatario.
• Asunto: Especifica el texto en la línea de asunto del mensaje.
• Detalles: Especifica el motivo de la acción.
• Si el correo electrónico contenía un virus, se muestra el "nombre del virus".
• Si el correo electrónico contenía una palabra clave de spam implementada por la
directiva, se muestra la "palabra clave".
• Si en el correo electrónico había contenido implementado por la directiva, se
muestra el "contenido".
• Si el correo electrónico contenía datos adjuntos implementados por la directiva, se
muestra el "tipo de datos adjuntos".
• Si el correo electrónico se rechazó debido a la directiva de TLS implementado, se
muestra el "dominio" denegado.
• Acción: Especifica la acción aplicada al correo electrónico (por ejemplo, en cuarentena,
denegado y ninguno).
Pase el cursor por un elemento del registro para ver información adicional sobre ese
elemento, como la Dirección IP de remitente.
130
SaaS Email Protection
Guía de administración
Informes
Informe Pista de auditoría
8
Informe Pista de auditoría
El informe Pista de auditoría muestra los elementos del registro de auditoría de todas las acciones que han
realizado los usuarios con funciones de administrador de informes o de niveles más altos. Este registro
incluya la actividad del dominio designado durante la fecha o el intervalo de fechas seleccionados,
incluidos los inicios de sesión y los cambios en la configuración.
Este informe proporciona información detallada sobre las actividades realizadas en la Control Console,
entre las que se incluyen las siguientes:
•
Una auditoría de intentos de inicio de sesión correctos y erróneos.
•
Cualquier cambio realizado en el dominio, como la creación de usuarios o grupos.
•
Cualquier cambio realizado en la configuración de las direcciones IP entrantes, en los conjuntos de
directivas y en los filtros.
•
Cualquier cambio realizado en el aprovisionamiento de clientes.
•
Cualquier otro cambio realizado desde el nivel de usuario hasta el nivel de dominio.
Tabla 8-28 Detalles de Pista de auditoría
Campo
Descripción
Marca de tiempo La fecha, la hora y la zona horaria en las que se realizó la acción en la Control
Console.
Dominio
El dominio donde se realizó la acción.
Detalles
Una descripción de la acción que se ha realizado, incluidas la función y la cuenta de
usuario de la persona.
Informe Conexiones de servidor entrante
El informe Conexiones de servidor entrante muestra información sobre las conexiones realizadas a los
servidores de correo electrónico entrante (MTA de cliente) durante el procesamiento. El informe
incluye datos de tendencias de volumen del servidor y detalles sobre las conexiones correctas o con
error. La dirección IP del servidor se resuelve en el momento de la generación del informe para
corresponder con los datos de evento. Los servidores no configurados también se muestran, incluidos
los eliminados o inactivos.
Este informe destaca las tasas generales de éxito y error de las conexiones al servidor de correo
electrónico entrante de los clientes. Los administradores pueden utilizar este informe para localizar
errores de conexión en un servidor concreto viendo el estado de la conexión IP entrante, el porcentaje
de tasa de error y si la operación se ha realizado correctamente o no.
El administrador de clientes puede ver rápidamente el estado de la conexión aquí.
Mostrar tendencias de volumen para
Use la lista desplegable para mostrar:
•
Todos los servidores: información de todos los servidores entrantes configurados para el dominio
seleccionado.
•
{ specific server}: información únicamente sobre el servidor entrante seleccionado.
Tasa de error general
El porcentaje de errores de conexión al servidor designado.
SaaS Email Protection
Guía de administración
131
8
Informes
Informe Recuperación de desastres: Descripción general
Total correctos
El número total de conexiones correctas al servidor designado. Cada mensaje de correo electrónico
entregado equivale a una conexión correcta.
Total con error
El número total de intentos sin éxito de conectar con el servidor designado.
Tabla 8-29 Detalles de conexiones de servidor entrante
Campo
Descripción
Servidor: Puerto
La dirección del servidor y el número de puerto.
Dirección IP
La dirección IP del servidor.
Estado
Si el servidor está actualmente activo, inactivo o eliminado.
Preferencia
Preferencias MX para este servidor. Al entregar el correo electrónico, el
servicio intentará entregar primero al servidor con numeración más baja.
Porcentaje de ratio de
error
El porcentaje de errores de conexión a este servidor y este puerto.
Correcto
El número total de conexiones correctas a este servidor y este puerto.
Cada mensaje de correo electrónico entregado equivale a una conexión
correcta.
Error
El número total de intentos sin éxito de conectar con el servidor y el
puerto seleccionados.
Informe Recuperación de desastres: Descripción general
El informe Recuperación de desastres: Descripción general muestra información sobre mensajes de correo
electrónico que el servicio de recuperación de desastres ha puesto en cola y quitado de la cola para el
dominio designado durante la fecha o el intervalo de fechas seleccionado. Este informe detalla la
actividad de mensajes en Email Continuity o el servicio de Fail Safe, incluido el número de mensajes puestos
en cola o quitados de la cola por los servicios de recuperación de desastres de correo electrónico.
Tabla 8-30
Resumen de recuperación de desastres: mensajes
Campo
Descripción
Mensajes en la cola
El número de mensajes puestos en cola, ya sea automática o
manualmente.
Mensajes fuera de la cola El número de mensajes quitados de la cola, ya sea automática o
manualmente.
Tabla 8-31
Resumen de recuperación de desastres: bytes
Campo
Descripción
Bytes en la cola
Cantidad de almacenamiento en cola usado para poner en cola mensajes de
correo electrónico durante una caída del sistema.
Bytes fuera de la cola Cantidad de almacenamiento en cola liberado al quitar de la cola mensajes de
correo electrónico después de una caída del sistema.
Informe Recuperación de desastres: Registro de eventos
El informe Recuperación de desastres: Registro de eventos muestra los elementos del registro de eventos de las
acciones realizadas en el servicio de recuperación de desastres. Se incluyen las acciones realizadas
automáticamente por Email Protection y las que el administrador efectúa manualmente. Incluye los
132
SaaS Email Protection
Guía de administración
8
Informes
Informe Recuperación de desastres: Registro de eventos
datos sobre la puesta en cola y la eliminación de la cola automática y manual de los mensajes de
correo electrónico durante una caída del sistema en el dominio seleccionado. El informe Recuperación de
desastres: Registro de eventos incluye eventos tanto de Recuperación de desastres como de Email Continuity.
Tabla 8-32
Campo
Recuperación de desastres: Registro de eventos
Descripción
Marca de tiempo La fecha, la hora y la zona horaria en la que se realizó la acción en modo de
recuperación de desastres.
Evento
Los elementos del registro de eventos de las acciones de recuperación de desastres
realizadas para el dominio y el intervalo de fechas designados.
Iniciado por
La parte responsable de la acción de recuperación de desastres. Si una acción se
ha realizado manualmente, indica la función y la cuenta de usuario de la persona
que la ha llevado a cabo. Todas las acciones realizadas por Email Protection se
enumerarán bajo los usuarios del sistema.
SaaS Email Protection
Guía de administración
133
8
Informes
Informe Recuperación de desastres: Registro de eventos
134
SaaS Email Protection
Guía de administración
Índice
A
Convenciones 7
Acerca de esta guía 7
B
D
Destinatarios 7
Búsqueda de documentación 8
C
Contenido de esta guía 8
SaaS Email Protection
Guía de administración
135
SAAS-EDS-AG-8.3.0D02