Document

Transcripción

Document
GFI MailSecurity for Exchange/SMTP 8
Manual
Por GFI Software Ltd.
http://www.gfi.com
E-mail: [email protected]
Este manual fue producido por GFI Software Ltd. La información de
este documento está sujeta a cambios sin previo aviso. Las
empresas, nombres, y datos utilizados en los ejemplos son ficticios si
no se hace mención de lo contrario. Ninguna parte de este documento
puede ser reproducida o transmitida bajo ninguna forma o medio,
electrónico o mecánico, para ningún propósito, sin la expresa
autorización escrita de GFI Software Ltd.
GFI MailSecurity fue desarrollado por GFI Software Ltd. GFI
MailSecurity es copyright de GFI Software Ltd. © 1998-2004 GFI
Software Ltd. Todos los derechos reservados.
GFI MailSecurity es una marca registrada y GFI Software y el
logotipo de GFI son marcas registradas de GFI Software Ltd. en
Europa, Estados Unidos y otros países.
Version 8.04 última actualización: 01/12/04
Contenido
Explicando GFI MailSecurity
1
Introducción a GFI MailSecurity .................................................................................... 1
Características clave de GFI MailSecurity .................................................................... 1
Modos operativos de GFI MailSecurity ......................................................................... 3
GFI MailSecurity en modo Exchange 2000/2003 VS API ............................................. 3
GFI MailSecurity en modo SMTP gateway ................................................................... 5
Diferencias entre los modos gateway SMTP y Exchange VSAPI................................. 5
¿Qué modo operativo debo usar?................................................................................. 6
¿Puedo usar ambos modos operativos?....................................................................... 6
Componentes de GFI MailSecurity ............................................................................... 6
GFI MailSecurity desde la perspectiva de un usuario ................................................... 7
Extras – GFI DownloadSecurity for ISA server ............................................................. 8
Extras – GFI MailEssentials .......................................................................................... 8
Instalando GFI MailSecurity en modo VS API
9
Introducción a la instalación en modo VS API .............................................................. 9
Requerimientos de sistema del modo VS API .............................................................. 9
Instalando GFI MailSecurity en modo VS API............................................................... 9
Introducir su Clave de Licencia después de la instalación.......................................... 11
Instalando GFI MailSecurity en modo gateway
13
Introducción a la instalación en modo gateway SMTP ............................................... 13
Requerimientos de sistema del modo gateway SMTP ............................................... 14
Instalando GFI MailSecurity en modo gateway SMTP................................................ 14
El asistente de sincronización de usuarios de Exchange 5.5 ..................................... 23
Introducir su Clave de Licencia después de la instalación.......................................... 24
Configurando el análisis de contenido y de adjuntos
25
Introducción al análisis de contenidos......................................................................... 25
Creando una regla de análisis de contenido ............................................................... 25
Creando una regla de análisis de adjuntos ................................................................. 30
Poniendo en cuarentena
35
Introducción ................................................................................................................. 35
Opciones de cuarentena ............................................................................................. 35
Aprobando/rechazando correo mediante el cliente de correo .................................... 38
Aprobando/rechazando correo usando el Cliente Moderador .................................... 39
Utilizando el cliente moderador remoto ....................................................................... 40
El correo en cuarentena desde el punto de vista del usuario ..................................... 43
Poniendo en marcha el moderador basado en web ................................................... 44
Configurando el análisis de Virus
53
Configurando los motores de análisis ......................................................................... 53
Eliminando/Poniendo en cuarentena correos infectados............................................ 53
Configuración de Norman Virus Control...................................................................... 54
Configuración de Bitdefender ...................................................................................... 56
Manual MailSecurity for Exchange/SMTP
Contenido • i
Configuración de McAfee ............................................................................................ 57
Configuración de Kaspersky........................................................................................ 57
El motor de Vulnerabilidades de Correo
59
Introducción a las vulnerabilidades del correo electrónico.......................................... 59
Configurando el motor de debilidades de correo ........................................................ 60
Configuración de las actualizaciones de debilidades.................................................. 61
El Motor de Amenazas HTML
63
Introducción al Motor de Amenazas HTML ................................................................. 63
Configurando el Motor de Amenazas HTML ............................................................... 64
Escáner de Troyanos y Ejecutables
65
Introducción al Escáner de troyanos y ejecutables ..................................................... 65
Configurando el Escáner de Troyanos y Ejecutables ................................................. 66
Configuración de la actualización del Escáner de Troyanos y
Ejecutables .................................................................................................................. 68
Motor de descompresión
69
Introducción al motor de descompresión .................................................................... 69
Configurando el motor de descompresión .................................................................. 69
Administración y monitorización remota
73
Instalando la configuración y el monitor remotos ........................................................ 73
Configurando y monitorizando GFI MailSecurity remotamente .................................. 74
Cambiando a otro servidor para monitorizar o configurar ........................................... 74
Opciones generales
75
Opciones generales..................................................................................................... 75
Opciones de actualización........................................................................................... 76
Modos VS API Scanning ............................................................................................. 77
Agregando dominios locales adicionales .................................................................... 78
Cambiando el Bindings................................................................................................ 79
Comprobando el número de usuarios con licencia ..................................................... 80
Información de la versión ............................................................................................ 81
Cuestiones avanzadas
83
Determinando el correo Saliente/Entrante/Interno ...................................................... 83
Sincronización de usuarios con Exchange 5.5............................................................ 83
Registros de GFI MailSecurity..................................................................................... 85
Configurando ISA server para permitir la descarga de las
actualizaciones ............................................................................................................ 85
Activando el Registro de Sucesos para la Virus Scanning API .................................. 85
Configurando los Contadores del Monitor de Rendimiento del Virus
Scanning API ............................................................................................................... 86
Personalizando las plantillas de notificación ............................................................... 87
Resolución de problemas
91
Introducción ................................................................................................................. 91
Base de conocimientos ............................................................................................... 91
Solicitud de soporte vía e-mail .................................................................................... 91
Solicitudes de soporte a través del webchat ............................................................... 92
Solicitudes de soporte telefónicas ............................................................................... 92
Foro Web ..................................................................................................................... 92
Notificaciones de versiones revisadas ........................................................................ 92
ii • Contenido
Manual MailSecurity for Exchange/SMTP
Indice
Manual MailSecurity for Exchange/SMTP
93
Contenido • iii
Explicando GFI MailSecurity
Introducción a GFI MailSecurity
La necesidad de controlar los mensajes de correo electrónico en
busca de contenido peligroso, ofensivo o confidencial nunca ha sido
más evidente. Los virus más mortíferos, capaces de dejar
incapacitado su sistema de correo y su red corporativa en minutos,
están siendo distribuidos alrededor del mundo mediante el correo
electrónico en cuestión de horas (por ejemplo, el virus NImda). Los
fabricantes de antivirus no pueden actualizar sus firmas a tiempo.
Peor aún, el correo electrónico es susceptible de llegar a convertirse
en el medio para instalar backdoors (Troyanos) y otros peligrosos
programas que ayuden a los potenciales intrusos a introducirse en su
red.
Su única defensa es instalar una solución integral de análisis de
contenido y anti-virus para salvaguardar su servidor de correo y su
red. GFI MailSecurity actúa como un Cortafuegos de Correo
Electrónico protegiéndole de virus, así como de los ataques por
correo electrónico dirigidos a su organización.
GFI MailSecurity for Exchange/SMTP es líder del mercado de
software de seguridad de contenido de correo electrónico.
GFI MailSecurity puede instalarse de 2 modos: el modo Exchange
2000 VS-API o el modo Gateway SMTP. La versión Exchange 2000
VS-API se integra estrechamente con Exchange Server 2000 y
analiza los almacenes de información de Exchange 2000. La versión
Gateway SMTP debe implantarse en el perímetro de la red como
servidor retransmisor de correo.
GFI MailSecurity es totalmente transparente a sus usuarios – no es
necesaria formación de usuarios o administración adicional.
Características clave de GFI MailSecurity
Análisis/filtrado del contenido del correo
La característica clave de GFI MailSecurity es la capacidad de
analizar el contenido de todo el correo entrante y saliente. Puede
poner en cuarentena el correo con adjuntos peligrosos, como *.exe,
*.vbs y otros archivos. Dichos adjuntos son altamente propensos a
contener virus, gusanos o ataques de correo electrónico. Como los
virus de correo pueden difundirse tan rápidamente y causan un daño
inmenso, lo mejor es poner en cuarentena esos archivos antes de que
sean distribuidos a los usuarios. Cuando un correo es puesto en
cuarentena, puede ser revisado por el administrador que puede
rechazar o aprobar el mensaje.
Manual MailSecurity for Exchange/SMTP
Explicando GFI MailSecurity • 1
Además de los adjuntos peligrosos, GFI MailSecurity puede encontrar
código script en el mismo cuerpo del mensaje, así como buscar
contenido ofensivo (por el cual la empresa podría ser demandada) y
fugas de información (distribución de información confidencial por
parte de los usuarios).
Además, puede escoger poner en cuarentena el correo que contenga
archivos *.mp3 o *.mpg, que agotan su ancho de banda y pueden
sobrecargar innecesariamente el espacio en disco de su servidor de
correo.
El modulo de análisis de adjuntos ha salvado eficazmente a miles de
empresas del virus Love Letter.
Motor de detección de debilidades de correo
El liderazgo de GFI en la investigación de debilidades del correo
electrónico ha contribuido a la creación del motor de detección de
debilidades de correo de GFI Mail Security. Este líder de la industria
detecta el correo que contiene debilidades conocidas - piense en ello
como en "detección de intrusiones de correo electrónico". Por
consiguiente le defiende de cualquier virus de correo actual o futuro y
de ataques que aprovechen debilidades conocidas. GFI Mail Security
es el UNICO producto de seguridad de correo electrónico que protege
contra las debilidades de correo. Para más información sobre las
debilidades, visite http://www.gfi.com/MailSecuritytest/
Eliminación automática de los scripts HTML
La llegada del correo HTML ha hecho posible para los
hackers/creadores de virus el ejecutar comandos incrustados en el
correo HTML. GFI MailSecurity detecta y desactiva estos comandos y
envía al destinatario el correo HTML ‘limpio’. GFI MailSecurity es el
único producto que le protege de los correos HTML potencialmente
maliciosos, permitiéndole estar seguro no sólo de virus HTML, sino
también de ataques dirigidos a su red a través de correo HTML.
Cuarentena automática de documentos Microsoft Word con
macros
GFI MailSecurity le protege de los virus de macro de Word y Excel
presentes y futuros poniendo los documentos con macros
automáticamente en cuarentena. Esto significa que puede permitir
que los archivos Word y Excel puedan ser enviados de forma segura
por correo electrónico, ya que GFI MailSecurity los pondrá en
cuarentena si son potencialmente maliciosos, con lo que puede estar
seguro que GFI MailSecurity les pondrá en cuarentena. (o los
eliminará si lo prefiere)
Análisis de virus utilizando múltiples motores
GFI MailSecurity analiza el correo utilizando múltiples motores antivirus. La búsqueda de correo a nivel de gateway y servidor de correo
previene que los virus entren y/o se distribuyan dentro de su red. Aún
más, puede evitar el bochorno de enviar correo electrónico infectado
a los clientes, ya que GFI MailSecurity también puede analizar todo el
correo saliente. GFI MailSecurity incluye los potentes motores antivirus Norman y BitDefender que han recibido varios premios.
Opcionalmente puede escoger el motor Mcafee. Múltiples motores
2 • Explicando GFI MailSecurity
Manual MailSecurity for Exchange/SMTP
anti-virus le proporcionan un mayor nivel de seguridad, ya que los
motores se complementan y disminuye el tiempo medio de respuesta
frente a virus.
Escáner de Troyanos y Ejecutables
GFI MailSecurity es capaz de analizar los ejecutables entrantes y
evaluar el riesgo de seguridad de un ejecutable. De este modo los
Troyanos desconocidos, potencialmente preligrosos, pueden ser
detectados antes de entrar en su red.
Modos operativos de GFI MailSecurity
GFI MailSecurity puede funcionar de 2 modos:
1. Modo Exchange 2000 VS API
2. Modo gateway SMTP
Dependiendo de la configuración de su red, y de los objetivos de la
implementación de GFI MailSecurity, cualquier modo puede ser
aplicable. En algunos casos podría considerar el implementar GFI
MailSecurity en ambos modos.
GFI MailSecurity en modo Exchange 2000/2003 VS API
Si dispone de Microsoft Exchange 2000 o 2003, GFI MailSecurity
puede integrarse con Exchange Server a través de la Microsoft Virus
Scanning API (VS API).
¿Qué es y por qué usar VS API (Virus Scanning API)?
Exchange 2000 y 2003 proporcionan una nueva API de búsqueda de
virus que se implementa a muy bajo nivel en el almacén de
Exchange. Esto permite a la aplicación de búsqueda de virus
ejecutarse con alto rendimiento y garantiza que el mensaje se
analizará antes de que cualquier cliente pueda acceder al mensaje o
adjunto. Este acceso de bajo nivel facilita la eliminación de virus como
el Melissa.
Además, la VS API reduce los problemas de escalabilidad que
pueden aparecer cuando un determinado servidor tiene un gran
numero de usuarios/buzones. El análisis en tiempo real de la VS-API
permite que los mensajes y adjuntos sean escaneados antes de ser
entregados, en vez de varias veces determinadas por el numero de
buzones a los que el mensaje ha de ser entregado. Este análisis en
una sola instancia ayuda también a prevenir que los mensajes sean
reanalizados cuando se copia un mensaje. GFI MailSecurity VS API
tiene las siguiente características:
•
Análisis nativo de contenido MIME/MAPI
•
Análisis proactivo
•
Encolamiento basado en prioridad
•
Proceso de colas multi canal
•
Opciones de configuración por Base de datos de Mensajes
•
Análisis en segundo plano mejorado
•
Registro de sucesos
Manual MailSecurity for Exchange/SMTP
Explicando GFI MailSecurity • 3
•
Contadores de Vigilancia de Rendimiento específicos de la API de
análisis de virus
¿Por qué escoger un producto basado en VSAPI?
Microsoft anima encarecidamente el desarrollo y la adopción de
soluciones anti-virus basadas en Exchange VS API
•
La VS API es segura y preserva la integridad del almacén de
información y de sus bases de datos
•
El equipo de producto Microsoft Exchange esta preparado para
suministrar mejoras a esta API, parches para errores,
documentación, y asistencia técnica a los ISV que usen la VS API
(según convenga)
•
Las soluciones anti-virus que usen Extensible Storage Engine API
o cualquier otra API no documentada podrían corromper el
almacén de información y sus bases de datos
•
El equipo de producto Microsoft Exchange no proporciona ninguna
actualización de código, documentación o asistencia técnica a
temas relativos al uso de una solución no basada en VS API
•
Para los clientes de Exchange que usen una solución no basada
en la VS API, los Servicios de Soporte de Producto de Microsoft le
pedirán al cliente que desinstale/desactive la solución anti-virus
para ayudar a identificar los problemas, lo que puede suponer un
retraso en la resolución final
•
VS API mejora el conjunto de las actuales características
principales aportando capacidades para optimizar y configurar el
proceso de análisis en múltiples niveles, así como proporcionando
a los administradores de Exchange la funcionalidad de vigilar el
rendimiento de la nueva API
Más información acerca de la VS API
Puede encontrar más información acerca de la VS API en este
enlace:
http://support.microsoft.com/default.aspx?scid=kb;EN-US;q285667
Limitaciones de uso del modo VS API Exchange 2000
A pesar de que la VS API es el modo recomendado de realizar el
análisis de contenido y anti-virus en Exchange 2000, hay algunas
limitaciones que necesita tener en cuenta como administrador del
sistema:
1. La Virus API analiza sólo los almacenes de información. Esto
significa que si ha instalado GFI MailSecurity for Exchange 2000 en,
por ejemplo, un servidor front end, no se analizará ningún correo,
debido a que éste no está siendo almacenado en el servidor front
end. En este caso, necesita usar GFI MailSecurity en modo gateway
SMTP.
2. Necesita ser más cuidadoso al aplicar reglas de archivos adjuntos.
Algunas aplicaciones MAPI que se ejecutan en Exchange podrían
usar archivos vbs o exe. Necesita asegurarse de que, si este es el
caso, no se aplican reglas que pongan en cuarentena archivos exe o
vbs en los buzones que utilicen esas aplicaciones.
4 • Explicando GFI MailSecurity
Manual MailSecurity for Exchange/SMTP
3. El correo saliente aue ha sido aprobado necesita ser reenviado por
el usuario. Por ejemplo, si un ejecutable es puesto en cuarentena y
aprobado, el usuario recibirá un mensaje advirtiéndole que tiene 24
horas para enviar ese ejecutable. La razón de esto es que el
destinatario del mensaje no siempre se conoce con un 100% de
certeza en el modo VS API.
Limitaciones de uso del modo VS API Exchange 2003
Exchange 2003 incluye VS API 2.5, que hace alarde de varios
avanced, que elimina algunas de las limitaciones del interfaz
Exchange 2000 VS API. GFI MailSecurity 8 soportará VS API 2.5 en
el 4T de 2003. Hasta ese punto se aplican las mismas limitaciones
que para la VS API 2.0.
GFI MailSecurity en modo SMTP gateway
Si no tiene Microsoft Exchange 2000/2003, o desea instalar GFI
MailSecurity en el perímetro de su red, debe instalar GFI MailSecurity
en modo gateway SMTP.
Cómo trabaja GFI MailSecurity en modo SMTP gateway
En el modo gateway SMTP, GFI MailSecurity analiza todo el correo
entrante y saliente antes de que alcance su servidor de correo. Para
poder hacerlo, debe ser el primero que reciba todo el correo
destinado a su servidor y debe ser la última ’parada’ del correo
saliente, es decir, el dirigido a Internet. Para que esto ocurra, GFI
MailSecurity debe actuar como un gateway para todo el correo. Esta
configuración se conoce también como 'Host inteligente' o servidor
'Retransmisor de correo'. En efecto GFI MailSecurity actuará como un
servidor de retransmisión de correo.
GFI MailSecurity trabaja como un gateway/retransmisor de correo en el modo gateway
Diferencias entre los modos gateway SMTP y Exchange VSAPI
Las principales diferencias entre el modo gateway SMTP y la versión
Exchange VS API de GFI MailSecurity son las siguientes:
•
La versión Gateway SMTP solo analiza el correo entrante y
saliente, no el correo interno
•
La versión Gateway SMTP tiene más información acerca del
correo electrónico y, por tanto, puede poner en cuarentena el
correo saliente sin necesidad de un sistema de etiquetado
•
La versión Gateway SMTP tiene más información acerca del
correo electrónico y, por tanto, puede determinar mejor si es un
correo entrante o saliente.
Manual MailSecurity for Exchange/SMTP
Explicando GFI MailSecurity • 5
•
La version Gateway SMTP tiene un sistema de cuarentena más
avanzado. Es posible retener el correo completo hasta que una
parte sea aprobada o rechazada – de esta forma un destinatario
sólo recibe el correo si éste es aprobado. Recibirá el correo en su
totalidad.
•
La versión Exchange VS API sólo puede utilizarse en Exchange
2000/2003
•
La versión Exchange VS API también puede analizar el correo
interno, y por tanto puede prevenir el brote interno de virus.
¿Qué modo operativo debo usar?
En general recomendamos utilizar la versión gateway para
bloquear virus en el gateway e implementar reglas de seguridad
de contenido avanzadas, y utilizar la versión VS API
principalmente para bloquear epimemias de virus internas.
•
Si no tiene Exchange 2000/2003, debe usar la versión gateway
SMTP.
•
Si tiene Exchange 2000/2003, puede elegir. Si tiene un red grande
o muchos usuarios en Exchange, es mejor instalar GFI
MailSecurity en modo gateway y utilizar el modo VS API sólo para
bloquear epidemias de virus internas. Si tiene un reducido número
de usuarios, puede simplemente instalar la versión VS API.
•
Si desea instalar GFI MailSecurity en el equipo Exchange
2000/2003, tiene que elegir el modo VS API.
•
Si desea bloquear correos completos, en lugar de partes del
mensaje, necesita usar la versión gateway SMTP.
•
¡El modo gateway SMTP es el modo correcto si ejecuta
Exchange 5.5, Lotus Notes u otro servidor SMTP/POP3!
¿Puedo usar ambos modos operativos?
Es posible implementar ambas versiones al mismo tiempo (siempre y
cuando se instalen en equipos diferentes). La principal ventaja de
esto es que se pueden tener reglas estrictas para el correo entrante y
saliente, y menos estrictas para el correo interno. Además, también
puede evitar que el correo alzance su Exchange server en primer
lugar, y usar la versión Exchange VS API para controlar las epidemias
de virus surgidas a través del correo interno. No se requieren
licencias adicionales si decide implementar ambos. Sin embargo,
tiene que pagar cargos adicionales por el contrato de mantenimiento
para cubrir las licencias de los motores anti-virus instalados en
equipos diferentes.
Componentes de GFI MailSecurity
GFI MailSecurity consta de las siguientes partes:
El motor de análisis de GFI MailSecurity
El motor de análisis de GFI MailSecurity analiza el contenido de todo
el correo entrante y saliente y el correo interno (sí usa el modo
Exchange 2000/2003 VS API).
6 • Explicando GFI MailSecurity
Manual MailSecurity for Exchange/SMTP
Si un correo es puesto en cuarentena, el motor de análisis avisará al
supervisor/administrador apropiado y le consultará la aprobación del
mensaje.
Configuración de GFI MailSecurity
La configuración de GFI MailSecurity
El programa de configuración le permite instalar y configurar GFI
MailSecurity. Toda la configuración puede hacerse desde la consola
MMC.
El cliente Moderador de GFI MailSecurity
El cliente moderador – versión gateway
GFI MailSecurity le permite aprobar o rechazar mensajes que están
puestos en cuarentena de 2 formas – bien usando el cliente
moderador o a través de correo HTML en su bandeja de entrada. Si
tiene que aprobar/rechazar una gran cantidad de correo, puede usar
el cliente moderador.
GFI MailSecurity desde la perspectiva de un usuario
GFI MailSecurity es absolutamente transparente al usuario. Esto
significa que el usuario no tendrá constancia de que GFI MailSecurity
está activo, a no ser que el usuario envíe o reciba un correo que
active una regla de GFI MailSecurity, por ejemplo debido a que
incluye un archivo adjunto no autorizado o un virus.
En el caso de un archivo adjunto sospechoso, GFI MailSecurity
pondrá en cuarentena el archivo adjunto para ser revisado por el
Manual MailSecurity for Exchange/SMTP
Explicando GFI MailSecurity • 7
administrador. Opcionalmente, el destinatario del correo recibirá un
mensaje advirtiéndole que un correo está esperando la revisión del
administrador. Una vez el administrador lo apruebe, el correo será
enviado al destinatario.
Extras – GFI DownloadSecurity for ISA server
Un complemento de GFI MailSecurity es GFI DownloadSecurity. GFI
DownloadSecurity filtra contenido y busca virus en las descargas de
archivo de los usuarios. Usa el mismo motor de análisis que GFI
MailSecurity.
GFI DownloadSecurity se instala por delante de Microsoft ISA server
(y por tanto requiere Microsoft ISA server) e interceptará todas las
descargas de los usuarios de su red. De esta forma, puede permitir a
los usuarios descargar archivos de Internet de forma segura.
Si usa Microsoft Small Business Server, probablemente ejecute
Microsoft ISA server y Microsoft Exchange Server en un soló equipo.
GFI MailSecurity y GFI DownloadSecurity pueden instalarse en el
mismo equipo, y juntos aportar seguridad de contenidos HTTP, FTP y
SMTP.
Por favor, visite el sitio Web de GFI para más información.
GFI DownloadSecurity está disponible a precio de lote si se compra
en combinación con GFI MailSecurity.
Extras – GFI MailEssentials
Un complemento de GFI MailSecurity es GFI MailEssentials. GFI
MailEssentials agrega varias características de correo corporativo a
Exchange Server, destacando:
•
Anti-Spam
•
Avisos corporativos
•
Archivo centralizado del correo entrante y saliente
•
Descargador POP3
• Auto respuestas basadas en servidor
Por favor, visite el sitio Web de GFI para más información.
GFI MailEssentials está disponible a precio de lote si se compra en
combinación con GFI MailSecurity.
8 • Explicando GFI MailSecurity
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo
VS API
Introducción a la instalación en modo VS API
Este capítulo explica el procedimiento de instalación y configuración
de GFI MailSecurity en modo Exchange 2000/2003 VS API. En este
modo, GFI MailSecurity utiliza la API de bajo nivel de Búsqueda de
Virus de Microsoft, asegurando que el proceso de análisis se realiza
de con un alto rendimiento y de forma fiable. Para más información
acerca de los modos operativos de GFI MailSecurity y la VS API, por
favor consulte el capítulo anterior.
¡El modo VS API requiere Exchange 2000 (SP1) o Exchange 2003!
Requerimientos de sistema del modo VS API
Para instalar GFI MailSecurity en Windows 2000/2003, necesita:
•
Windows 2000 Server o Advanced Server con Service Pack 1 o
superior O Windows 2003 Server o Advanced Server
•
Microsoft Exchange Server 2000 con Service Pack 1 o superior O
Microsoft Exchange Server 2003.
•
Si utiliza Small Business Server, asegúrese de tener instalado
Server Pack 2 de Exchange Server.
•
IMPORTANTE: ¡Desactive el escaneo de los directorios de GFI
MailSecurity en su software Anti Virus! Los productos AV son
conocidos por interferir con el funcionamiento normal así como por
ralentizar cualquier software que requiera acceso a archivos. De
hecho Microsoft no recomienda ejecutar software anti-virus
basado en archivos en Exchange Server. Para más información:
http://kbase.gfi.com/showarticle.asp?id=KBID001559
•
Asegúrese que el software de backup no hace copia de ninguno
de los directorios de GFI MailSecurity en cualquier momento.
Instalando GFI MailSecurity en modo VS API
Antes de instalar GFI MailSecurity, asegúrese, por favor, de que está
validado como un Administrador.
Paso 1: Inicie la instalación de GFI MailSecurity haciendo doble clic
en el archivo MailSecurity.exe en el equipo Exchange Server. GFI
MailSecurity también le consultará si desea comprobar si hay alguna
versión de GFI MailSecurity más reciente. Recomendamos hacerlo y
utilizar siempre la última versión.
Paso 2: Confirme el contrato de Licencia.
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo VS API • 9
Paso 3: Introduzca su Nombre, Empresa y Clave de Licencia. Si está
evaluando el producto, deje la palabra “Evaluation” por defecto. Haga
clic en Next.
Paso 4: La instalación le pedirá que especifique la dirección de correo
del administrador. Introduzca la dirección de correo del Administrador.
Especificando la dirección de correo del administrador
Paso 5: La instalación le preguntará dónde quiere que se instale GFI
MailSecurity. GFI MailSecurity necesitará aproximadamente 30 MB de
espacio libre en disco. Además de esto, deberá reservar
aproximadamente 200 MB para los archivos temporales.
Paso 6: La instalación confirmará el modo VS API, copiará todos los
archivos de programa al destino seleccionado, y finalizará la
instalación creando el grupo de programas GFI MailSecurity. Haga
clic en Finish para finalizar la instalación.
Los servicios de GFI MailSecurity y el motor VS API de GFI
MailSecurity serán ahora iniciados.
Paso 7: Puede comprobar si GFI MailSecurity está en funcionamiento
utilizando el monitor de GFI MailSecurity. Tenga en cuenta que puede
tomarse hasta un minuto antes de que GFI MailSecurity se cargue,
debido a que VS API tiene que cargar primero GFI MailSecurity.
El monitor remoto de GFI MailSecurity
10 • Instalando GFI MailSecurity en modo VS API
Manual MailSecurity for Exchange/SMTP
Para ir al monitor de GFI MailSecurity: Haga clic en Inicio >
Programas > GFI MailSecurity y seleccione GFI MailSecurity
monitor.
Observe que el monitor se refiere a elementos, no correos. Un
elemento es una parte de mensaje, como un cuerpo o un adjunto. Por
consiguiente un correo puede contener múltiples elementos. Por
ejemplo un correo con 2 adjuntos consta de 3 partes/elementos: 1
cuerpo y 2 adjutnos.
Introducir su Clave de Licencia después de la instalación
Si ha comprado GFI MailSecurity, puede introducir su número de
serie en el nodo General > Licensing.
Si está evaluando GFI MailSecurity con una clave de evaluación, el
producto expirará después de 60 días. Si entonces decide comprar
GFI MailSecurity, solo tiene que introducir aquí la clave de licencia sin
tener que reinstalarlo.
Introducir la Clave de licencia no debe ser confundido con el proceso
de registrar los detalles de su empresa en nuestro sitio web. Esto es
importante, ya que nos permite darle soporte y avisarle sobre noticias
importantes sobre los productos. Registre en:
http://www.gfi.com/pages/regfrm.htm
En el modo VS API, debe licenciar GFI MailSecurity en base al
número de buzones que tiene en Exchange Server.
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo VS API • 11
Instalando GFI MailSecurity en modo
gateway
Introducción a la instalación en modo gateway SMTP
Este capítulo explica el procedimiento de instalación y configuración
de GFI MailSecurity en modo gateway SMTP. En el modo gateway
SMTP, GFI MailSecurity analiza todo el correo entrante y saliente
antes de que llegue a su servidor de correo. Para que esto ocurra,
GFI MailSecurity debe actuar como un gateway para todo el correo.
Esta configuración se conoce también como 'Host inteligente' o
servidor 'Retransmisor de correo'.
Si no tiene Microsoft Exchange 2000 o 2003, o desea instalar GFI
MailSecurity en el perímetro de su red, debe instalar GFI MailSecurity
en modo gateway SMTP.
Para más información acerca de los modos operativos de GFI
MailSecurity y sobre el modo gateway SMTP, por favor consulte el
capítulo anterior.
¡El modo gateway SMTP es el modo correcto si ejecuta Exchange
5.5, Lotus Notes u otro servidor SMTP/POP3!
Si dispone de una red Windows NT: El equipo GFI MailSecurity
puede estar totalmente separado de su red Windows NT – ¡GFI
MailSecurity no requiere Directorio Activo!
Instalando GFI MailSecurity frente a su cortafuegos
Una buena forma de implementar GFI MailSecurity es instalarlo en un
equipo aparte delante de su cortafuegos o sobre su cortafuegos (sí
utiliza un cortafuegos Windows 2000 como Microsoft ISA Server).
Esto permite mantener su servidor de correo corporativo detrás del
cortafuegos.
GFI
MailSecurity
actuará
como
un
host
inteligente/servidor retransmisor de correo en el perímetro de la red
(también conocido como DMZ – zona desmilitarizada ).
Ventajas adicionales:
•
Puede realizar el mantenimiento de su servidor de Correo,
mientras continúa recibiendo correo de internet.
•
Utiliza menor recursos de su servidor de Correo
•
El equipo GFI MailSecurity puede tener unas menores
especificaciones que el servidor de Correo y procesar el correo
más rápido.
•
Tolerancia a fallos adicional – si algo ocurre con su servidor de
correo puede seguir recibiendo correo, el cual es encolado en su
equipo GFI MailSecurity.
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo gateway • 13
Nota: Este equipo aparte no necesita estar dedicado a GFI
MailSecurity, pueden ejecutarse otras aplicaciones, por ejemplo un
cortafuegos.
Requerimientos de sistema del modo gateway SMTP
•
•
Windows 2000 - Pro, Server o Advanced Server O Windows 2003
– Pro, Server o Advanced Server O Windows XP (Tenga en
cuenta que si usa Windows 2000/2003 Pro o XP, solo será capaz
de aceptar hasta 10 conexiones SMTP entrantes simultáneas, por
lo que es mejor utilizar versiones Server de Windows)
Servicio SMTP de IIS5 instalado y funcionando como un
retransmisor SMTP a su servidor de correo. Esto significa que el
registro MX de su dominio debe apuntar al equipo donde instalará
GFI MailSecurity. Para más información sobre esto:
http://support.microsoft.com/support/kb/articles/Q293/8/00.ASP
•
Microsoft Exchange server 2003, 2000, 4, 5 ó 5.5, Lotus Notes 4.5
y superior, o un servidor de correo SMTP/POP3.
•
IMPORTANTE: ¡Desactive el escaneo de los directorios de GFI
MailSecurity e IIS en su software Anti Virus! Los productos AV son
conocidos por interferir con el funcionamiento normal así como por
ralentizar cualquier software que requiera acceso a archivos. Para
más
información:
http://kbase.gfi.com/showarticle.asp?id=KBID001559
•
Asegúrese que el software de backup no hace copia de ninguno
de los directorios de GFI MailSecurity en cualquier momento.
Instalando GFI MailSecurity en modo gateway SMTP
Instalando y configurando el servicio SMTP IIS 5
GFI MailSecurity usa el servicio SMTP de Windows 2000 IIS 5 como
su servidor SMTP. Como GFI MailSecurity trabaja con este servicio
SMTP, se necesita configurar primero este servicio como un servidor
de retransmisión de correo.
Acerca del servicio SMTP de Windows 2000 IIS 5
El servicio SMTP es parte de IIS 5, el cual es parte de Windows 2000.
Se usa como el agente de transferencia de mensajes de Microsoft
Exchange Server, y ha sido diseñado para manejar una gran cantidad
de tráfico de correo. El servicio SMTP de Windows 2000 IIS 5 está
incluido en cada distribución de Windows 2000, incluyendo Windows
2000 Professional.
Para instalar y configurar el servicio SMTP de IIS5 como un servidor
de retransmisión de correo:
Paso 1: Verifique la instalación del Servicio SMTP
En el Panel de Control, abra Agregar/Eliminar Programas, y haga clic
en Agregar/Eliminar Componentes de Windows. Haga clic en el
componente Internet Information Services (IIS), haga clic en Detalles,
y verifique que el cuadro del Servicio SMTP está seleccionado. Si no
lo está, haga clic para seleccionarlo, y en Aceptar, y siga las
indicaciones de instalación que se mostrarán.
14 • Instalando GFI MailSecurity en modo gateway
Manual MailSecurity for Exchange/SMTP
Especifique un nombre del servidor de retransmisión de correo y asigne una IP
Paso 2: Especifique un nombre del servidor de
retransmisión de correo y asigne una IP
1. Haga clic en Inicio, Programas, Herramientas Administrativas, y
Administración de Servicios de Internet.
2. Expanda el árbol bajo el nombre del servidor, y entonces expanda
el Servidor SMTP Virtual Predeterminado. Haga clic con el botón
derecho y seleccione 'Propiedades'. Asígnele una IP.
Paso 3: Configure el Servicio SMTP para retransmitir el
correo a su servidor de correo
En este paso, configure el servicio SMTP para retransmitir los
mensajes entrantes a su servidor de correo.
Nota: Durante la instalación, GFI MailSecurity realizará este paso
automáticamente. GFI MailSecurity le pedirá el nombre de su dominio
local, y le creará como un dominio remoto. Verá el dominio en el
panel de la derecha. Sin embargo, si realiza este paso manualmente,
puede confirmar que su servidor de retransmisión está trabajando
correctamente antes de proceder a la instalación de GFI MailSecurity.
Creando un dominio local en IIS para enrutar correo
1. Haga clic en Inicio, Programas, Herramientas Administrativas, y
Administración de Servicios de Internet.
2. Expanda el árbol bajo el nombre del servidor, y entonces expanda
el Servidor SMTP Virtual Predeterminado. Por defecto, debe tener
un dominio Local (Predeterminado) con el nombre de dominio
totalmente cualificado del servidor.
3. Configure el dominio para la entrada:
a) Haga clic con el botón derecho en el icono Dominios, haga clic
en Nuevo, y después en Dominio.
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo gateway • 15
b) Haga clic en Remoto, Siguiente, y escriba después el nombre
de dominio en el cuadro Nombre. Haga clic en Finalizar.
Configure el dominio
NOTA IMPORTANTE SOBRE DOMINIOS LOCALES
Nota: Durante la instalación, MailSecurity importará los dominios
locales del servicio IIS SMTP. Si desea dominios locales adicionales,
tiene que agregarlos en la configuración de MailSecurity. Hay más
información en el apártado ‘Agregar dominios locales adicionales’ en
el capítulo Temas Avanzados.
Si agrega dominios locales adicionales en el servicio IIS SMTP, no se
reconocerán automáticamente hasta que los introduzca en la
configuración de MailSecurity. Este le permitirá poner en marcha host
inteligentes remotos para dominios concretos que no sean locales.
Configure el dominio para retransmitir correo a su servidor
de correo:
1. En las propiedades del dominio que acaba de crear, haga clic en
el cuadro Permitir que el Correo Entrante sea Retransmitido a este
Dominio.
2. Si se está configurando para un dominio interno, debería
especificar el servidor que recibe el correo para el nombre de
dominio por la dirección IP del cuadro de diálogo Enrutamiento de
dominio.
3. Haga clic en la opción Reenviar todo el correo electrónico al
siguiente host inteligente, y escriba la dirección IP del servidor
responsable del correo electrónico para este dominio entre
corchetes. Por ejemplo:
[123.123.123.123]
Nota: Escribir la dirección IP del servidor entre corchetes es
necesario para que el servidor reconozca que esta es una
dirección IP y no un nombre de dominio.
16 • Instalando GFI MailSecurity en modo gateway
Manual MailSecurity for Exchange/SMTP
4. Haga clic en Aceptar.
Opciones de retransmisión
Paso 4: Asegure su servidor retransmisor de correo.
En este paso especificará el nombre de su servidor de correo, y
cualesquiera otros servidores de correo que enviarán correo a través
de este servidor retransmisor. En efecto limitará los servidores que
pueden enviar correo a través de este servidor.
1. Abra las propiedades del Servidor Virtual SMTP Predeterminado.
2. En la etiqueta Acceso, haga clic en Retransmisión.
3. Haga clic en Sólo los de la lista siguiente, haga clic en Agregar, e
incluya la IP del servidor de correo que reenviará el correo a este
servidor. Puede especificar un único equipo, grupo de equipos o
un dominio:
a) Un único equipo: Especifique un determinado host que
quiera que retransmita a través de este servidor. Si hace clic
en el botón Consulta DNS, puede consultar una dirección IP
de un determinado host.
b) Grupo de equipos: Especifique la IP base de los equipos que
quiera que retransmitan.
c) Dominio: Seleccione todas los equipos de un dominio a
través de un nombre de dominio que tendrá la retransmisión
abierta. Esta opción agrega sobrecarga de trabajo, y podría
hacer disminuir el rendimiento del servicio SMTP debido a
que incluye consultas DNS inversas de todas las direcciones
IP que intentan retransmitir para verificar su nombre de
dominio.
Paso 5: Configure su servidor de correo para retransmitir
correo a través del servidor retransmisor de correo
Después de haber configurado el servicio SMTP de IIS para enviar y
recibir correo, debe configurar su servidor de correo para retransmitir
todo el correo a su servidor retransmisor de correo. Para hacerlo:
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo gateway • 17
Si tiene Microsoft Exchange Server 4/5/5.5:
1. Inicie el Microsoft Exchange Administrator.
2. Vaya al Internet Mail Service y haga doble clic sobre él para
configurar sus propiedades.
El conector Microsoft Internet mail
3. Vaya a la etiqueta Connections.
4. En la sección Message Delivery, seleccione 'Forward all messages
to host'. Introduzca el nombre o la IP del equipo que ejecuta GFI
MailSecurity.
5. Haga clic en Aceptar y reinicie Exchange server. Esto se puede
hacer desde servicios.
Si tiene Microsoft Exchange Server 2000/2003:
Necesitará poner en marcha un conector SMTP que envíe todo el
correo a GFI MailSecurity:
1. Inicie el Administrador del Sistema Exchange
2. Haga clic con el botón derecho sobre el Nodo Conectores >Nuevo->Conector SMTP y cree un nuevo conector SMTP. Se le
solicitará un nombre.
3. Seleccione ahora la opción "Reenviar todo el correo a través de
este conector al siguiente host inteligente", y escriba la IP del
servidor GFI MailSecurity (el servidor retransmisor de correo)
entre corchetes [ ] (ej.: [100.130.130.10]. Haga clic en Aceptar
para Agregar.
4. Seleccione el Servidor SMTP en el que el Conector SMTP va a
funcionar. Vaya a la etiqueta Espacio de Direcciones, y haga clic
en Agregar. Seleccione SMTP y haga clic en Aceptar.
5. Haga clic en Aceptar para salir. Ahora todos los correos serán
enviados al equipo GFI MailSecurity.
18 • Instalando GFI MailSecurity en modo gateway
Manual MailSecurity for Exchange/SMTP
Si dispone de Lotus Notes:
1. Haga doble clic sobre el botón Libreta de Direcciones de Lotus
Notes
2. Haga clic sobre el elemento Servidores para abrir sus subelementos
3. Haga clic en Dominios
4. Haga clic en Agregar Dominios
5. En la sección Básicos, seleccione Dominio SMTP Exterior en el
campo Tipo de Dominio.
6. En la sección Mensajes Direccionados a escriba ‘*’ en el campo
Dominio de Internet.
7. En la sección Debe ser enrutado a introduzca la dirección IP del
equipo GFI MailSecurity en el campo Host de Internet
8. Guarde todo y reinicie el servidor Lotus Notes.
Si dispone de un servidor de correo SMTP/POP3
1. Inicie el programa de configuración de su servidor de correo.
2. Busque la opción para retransmitir todo el correo saliente a través
de otro servidor de correo. Esta opción se nombrará como algo
parecido a ‘Reenviar todos los mensajes al host’. Introduzca el
nombre o la IP del equipo que ejecuta GFI MailSecurity.
3. Si es necesario, haga clic en Aceptar y reinicie su servidor de
correo.
Paso 6: Apunte el registro MX de su dominio al servidor
retransmisor de correo.
Debido a que el nuevo servidor retransmisor de correo debe recibir
primero todo el correo entrante y saliente, deberá actualizar el registro
MX de su dominio para que apunte a la IP del nuevo servidor
retransmisor de correo. De otra forma el correo seguirá yendo a su
servidor de correo y puenteará GFI MailSecurity.
Si tiene su propio servidor DNS, necesitará actualizarlo. Si su ISP
gestiona el dominio por usted, necesita pedirle que actualice el
registro MX por usted. Tras hacer esto, compruebe si el registro MX
es correcto utilizando el siguiente procedimiento.
Comprobando si el registro MX de su dominio está
configurado correctamente
1. Abra una ventana de comandos. Escriba nslookup
2. Ahora escriba 'set type=mx'
3. Introduzca su dominio de correo.
4. El registro MX debe devolverle una IP única. ¡Esta IP debe ser la
del equipo en el cual está instalado GFI MailSecurity!
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo gateway • 19
Comprobando el registro MX de su dominio
Paso 7: ¡Pruebe su nuevo retransmisor de correo!
Antes de proceder con la instalación de GFI MailSecurity, verifique
que su nuevo retransmisor de correo está funcionando correctamente.
1. Compruebe su conexión de entrada SMTP IIS 5 de su servidor
retransmisor de correo enviando un correo desde una cuenta externa
a una cuenta interna (puede usar Hotmail, si no dispone de una
cuenta externa). Verifique que el cliente de correo recibe el correo.
2. Compruebe la conexión de salida SMTP IIS 5 de su servidor
retransmisor de correo enviando un correo a una cuenta externa
desde un cliente de correo electrónico. Verifique que el usuario
externo recibe el correo.
Nota: En lugar de usar un cliente de correo electrónico, puede usar
Telnet y enviar manualmente un correo electrónico. Esto le aportará
más información de resolución de problemas. Este es el enlace al
artículo de la base de datos de conocimiento de Microsoft donde
explica
como
hacerlo:
http://support.microsoft.com/support/kb/articles/Q153/1/19.asp
Paso 8: Iniciando la instalación de GFI MailSecurity
Paso 1: Inicie la instalación de GFI MailSecurity haciendo doble clic
en el archivo MailSecurity.exe en el equipo retransmisor SMTP. GFI
MailSecurity también le consultará si desea comprobar si hay alguna
versión de GFI MailSecurity más reciente. Recomendamos hacerlo y
utilizar siempre la última versión.
Paso 2: Confirme el contrato de Licencia.
Paso 3: Introduzca su Nombre, Empresa y Clave de Licencia. Si está
evaluando el producto, deje el número de serie “Evaluation” por
defecto. Haga clic en Next.
Paso 4: La instalación le pedirá que especifique la dirección de correo
del administrador. Introduzca la dirección de correo del Administrador.
20 • Instalando GFI MailSecurity en modo gateway
Manual MailSecurity for Exchange/SMTP
Especificando la dirección de correo del administrador
Paso 5: La instalación le preguntará dónde quiere que se instale GFI
MailSecurity. GFI MailSecurity necesitará aproximadamente 30 MB de
espacio libre en disco. Además de esto, deberá reservar
aproximadamente 200 MB para los archivos temporales.
Paso 6: La instalación le pedirá que especifique la IP y el puerto de
su servidor de correo y su dominio local.
El dominio local es la última parte de su dirección de correo
electrónico local, por ejemplo gfi.com. Puede usar la función Test IP
para comprobar si la IP y el puerto especificado son correctos
¿Está instalado el Directorio Activo?
Paso 7a: ¡Este paso solo ocurre si está instalado el Directorio
Activo! Si el Directorio Activo está instalado, la instalación le
preguntará si este servidor tiene acceso a todos los Usuarios de red
en el Directorio Activo. Este paso es pertinente si está instalando GFI
MailSecurity en un equipo de la DMZ que no es parte del dominio
principal, y por lo tanto no tendrá acceso a todos los usuarios en el
Directorio Activo. En este caso puede seleccionar que GFI
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo gateway • 21
MailSecurity no utilizará el Directorio Activo para recuperar los
usuarios. Los usuarios se basarán en las direcciones SMTP y no en
usuarios del Directorio Activo. Los usuarios se incluirán
automáticamente a una base de datos según el correo fluya a través
del motor de análisis de GFI MailSecurity. (Cada dirección de correo
interna es incluída automáticamente a la base de datos)
Paso 7b: ¡Este paso solo ocurre si NO está instalado el Directorio
Activo! GFI MailSecurfity le preguntará qué tipo de servidor de correo
interno está utilizando.
Qué servidor de correo está utilizando
En este diálogo tiene tres opciones:
1. Microsoft Exchange Server 5.5. En este caso, GFI MailSecurity
sincronizará sus usuarios con la base de datos de usuarios de
Exchange Server 5.5. Si selecciona esta opción, tras la instalación
se iniciará el Asistente de sincronización de usuarios de GFI
MailSecurity y recogerá los usuarios de su servidor Exchange 5.5.
Nota: ¡Instale el administrador de Microsoft Exchange en el
equipo GFI MailSecurity!
2. Servidor SMTP/POP3 o Lotus Notes. En este caso, GFI
MailSecurity incluirá automáticamente los usuarios a una base de
datos según el correo fluya a través del motor de análisis de GFI
MailSecurity. (Cada dirección de correo interna es incluída
automáticamente a la base de datos)
3. Microsoft Exchange Server 2000/2003. Esta opción es idéntica a
la opción de servidor SMTP/POP3 o Lotus Notes. Si GFI
MailSecurity está funcionando en la DMZ, y no tiene acceso a
todos los usuarios de la red en el Directorio Activo, GFI
MailSecurity incluirá automáticamente los usuarios a la base de
datos según el correo fluya a través del motor de análisis de GFI
MailSecurity. (Cada dirección de correo interna es incluída
automáticamente a la base de datos) Nota: Si GFI MailSecurity
está funcionando en la DMZ y no tiene acceso a Exchange 5.5,
también puede seleccionar esta opción.
El programa de instalación copiara ahora todos los archivos de
programa en el destino seleccionado, y terminara la instalación
22 • Instalando GFI MailSecurity en modo gateway
Manual MailSecurity for Exchange/SMTP
creando el grupo de programas GFI MailSecurity. Haga clic en Finish
para finalizar la instalación.
Los servicios de GFI MailSecurity se iniciarán ahora.
Paso 8: Puede comprobar si GFI MailSecurity está en funcionamiento
utilizando el monitor de GFI MailSecurity.
El monitor remoto de GFI MailSecurity
Para ir al monitor de GFI MailSecurity: Haga clic en Inicio >
Programas > GFI MailSecurity admin tools y seleccione GFI
MailSecurity monitor.
El asistente de sincronización de usuarios de Exchange 5.5
Nota: ¡Para ejecutar el asistente de sincronización, instale
Microsoft Exchange administrator en el equipo donde se ejecuta
GFI MailSecurity!
El asistente de sincronización de usuarios es solo aplicable a los
usuarios de Microsoft Exchange server 5.5. Este asistente se iniciará
automáticamente después de haber instalado GFI MailSecurity Y
seleccionado que está ejecutando Microsoft Exchange Server 5.5.
Este asistente conectara con Exchange server y sincronizará los
usuarios a través de DAPI, por lo que le permite configurar reglas con
base en cada usuario.
Requerimientos para ejecutar el Asistente de
Sincronización de Usuarios
1. El Exchange 5.5 Administrator debe instalarse en el equipo GFI
MailSecurity. GFI MailSecurity requiere determinadas DLLs de DAPI
instaladas por el Exchange 5.5 Administrator, para poder ejecutar
satisfactoriamente el proceso de sincronización.
2. Una cuenta con derechos administrativos dentro del directorio
Exchange. Puede especificar una cuenta distinta, o usar su propia
cuenta de administrador. Si usa una cuenta distinta, puede usar este
procedimiento para conceder a la cuenta derechos de administrador
en el directorio Exchange 5.5:
•
Desde Exchange Administrator, abra las Propiedades para el Sitio
contra el que va a ser realizada la sincronización.
•
En la etiqueta Permissions conceda a la Cuenta utilizada el papel
de 'Admin' para la sincronización.
Manual MailSecurity for Exchange/SMTP
Instalando GFI MailSecurity en modo gateway • 23
•
Repita el mismo procedimiento para la 'Configuración' del
recipiente dentro de Sitio.
•
En caso de que quiera sincronizar múltiples sitios exchange
necesitara repetir el proceso completo para cada uno de los sitios.
Iniciando el Asistente de sincronización de Usuarios
Paso 1: Cuando el Asistente se inicia aparece una ventana de
bienvenida. Haga clic en Next para continuar.
Paso 2: El asistente de sincronización de Usuarios le preguntara:
•
El nombre del equipo Exchange Server 5.5.
•
Un nombre de usuario (use la notación de dominio, ej.
dominio\nombreusuario) y una contraseña con la que conectarse
al servidor Exchange 5.5.
Nota: si utiliza una cuenta administrativa en la que cambie la
contraseña regularmente, tendrá que cambiar también la contraseña
para el servicio de sincronización.
Paso 3: Confirme las entradas especificadas haciendo clic en
‘Confirm settings’ y haga clic en Next. El asistente le devolverá una
lista de los sitios desde los cuales se pueden recuperar usuarios.
Seleccione los sitios desde los cuales desea recuperar usuarios y
haga clic en Next.
Paso 4: La sincronización de usuarios se llevará a cabo. GFI
MailSecurity instalará un nuevo servicio, llamado Servicio de
Sincronización de MailSecurity y reiniciará varios servicios. Haga clic
en Next para finalizar. La base de datos de GFI MailSecurity se
poblará con los usuarios del directorio Exchange 5.5.
Introducir su Clave de Licencia después de la instalación
Si ha comprado GFI MailSecurity, puede introducir su número de
serie en el nodo General > Licensing.
Si está evaluando GFI MailSecurity con una clave de evaluación, el
producto expirará después de 60 días. Si entonces decide comprar
GFI MailSecurity, solo tiene que introducir aquí la clave de licencia sin
tener que reinstalarlo.
Introducir la Clave de licencia no debe ser confundido con el proceso
de registrar los detalles de su empresa en nuestro sitio web. Esto es
importante, ya que nos permite darle soporte y avisarle sobre noticias
importantes sobre los productos. Registre en:
http://www.gfi.com/pages/regfrm.htm
En el modo Gateway, debe licenciar GFI MailSecurity en base al
número de usuarios del Directorio Activo que tengan una dirección de
correo configurada.
24 • Instalando GFI MailSecurity en modo gateway
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de contenido
y de adjuntos
Introducción al análisis de contenidos
Este capítulo explica cómo configurar el análisis de contenido y
adjuntos de GFI MailSecurity. La característica de análisis de
contenido le permite poner en marcha una política relativa al tipo de
archivos de correo que se permitirán en su servidor de correo.
Para poner en marcha dicha política, GFI MailSecurity utiliza el
concepto de ‘Reglas’. Una regla es una condición que usted fija, por
ejemplo, bloquear todos los adjuntos ejecutables.
Otros ejemplos de reglas son:
•
bloquear todo el correo que contenga ciertas palabras
•
bloquear todo el correo con adjuntos que puedan contener
programas o scripts. (*.vbs) (Love Letter!)
•
bloquear a ciertos usuarios el envío de adjuntos.
Tipos de reglas de Análisis de Contenido
Hay dos tipos de reglas de análisis de contenido:
Regla de análisis de contenido – esta regla le permite buscar
ciertas palabras en un mensaje de correo y sus adjuntos. Esto le
permite bloquear correo y adjuntos con cierto contenido. Por ejemplo,
puede bloquear adjuntos con palabras específicas.
Regla de análisis de adjuntos – Una regla de análisis de adjuntos le
permite bloquear adjuntos de un cierto tipo.
Ambas reglas pueden ser aplicadas a todos los usuarios o a una lista
de usuarios especificados.
Creando una regla de análisis de contenido
Para crear una regla de análisis de contenido:
1. Seleccione el nodo Content Checking en la configuración de GFI
MailSecurity. Haga clic con el botón derecho y seleccione New >
Content cheking rule.
2. Se creará una nueva regla en el panel derecho. Seleccione esta
regla y haga doble clic en ella. Aparecerá un diálogo tabulado.
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de contenido y de adjuntos • 25
Analizando el cuerpo y el asunto
Una regla de análisis de contenido (modo VSAPI)
3. En la etiqueta general puede especificar si desea aplicar esta regla
al correo entrante, interno, saliente o todo. También puede bloquear
mensajes encryptados con PGP.
4. Ahora ya puede introducir las condiciones y palabras clave que
desea comprobar en el correo. Seleccione 'Add Condition' para
introducir una condición que use operadores, o seleccione 'Add
Keyword' para introducir una palabra o una frase.
Agregando una condición
Agregando condiciones
Las condiciones son combinaciones de palabras clave que usan
operadores IF, AND, AND NOT, OR o OR NOT. Usando condiciones,
puede especificar combinaciones de palabras que deben aparecer en
el correo. Por ejemplo una condición "IF Palabra1 AND Palabra2"
comprobará si contiene ambas Palabra1 y Palabra2. Ambas palabras
tendrían que estar presentes en el correo para activar la regla. Para
agregar una condición, seleccione 'Add Condition'
26 • Configurando el análisis de contenido y de adjuntos
Manual MailSecurity for Exchange/SMTP
Agregando una palabra clave o frase
Agregando palabras clave
Si únicamente desea comprobar palabras o frases, no necesita crear
una condición. En este caso puede agregar sólo una palabra clave.
Seleccione 'Add Keyword' para hacerlo. Si introduce varias palabras,
entonces GFI MailSecurity buscará la frase. Por ejemplo si introduce
Deportes baloncesto, entonces GFI MailSecurity comprobará la frase
'Deportes baloncesto'. Unicamente esta frase activará la regla, no
sólo la palabra baloncesto O deportes.
5. Por defecto, sólo se comprobará el cuerpo del mensaje. Puede
hacer que GFI MailSecurity abra un adjunto y buscar las palabras en
el mismo. Para hacerlo, haga clic en 'Attachment checking options'.
Habilite ‘Check these attachments’, y especifique las extensiones de
los adjuntos en los que desea comprobar el contenido utilizando los
botones Add y Remove.
Nota: Esta opción consumirá tiempo de proceso, ya hay que dedicar
mucho tiempo para buscar palabras dentro de adjuntos. Es mejor
hacerlo solamente en adjuntos doc, txt y rtf y poner en cuarentena
otros adjuntos.
6. Después de haber especificado palabras y combinaciones ha
buscar, puede seleccionar varias opciones:
Match whole words only: Habilitar esta opción le permitirá asegurar
que GFI MailSecurity solo bloqueará el correo cuando la palabra
especificada es la palabra completa. Por ejemplo, si especifica la
palabra deporte, un correo electrónico con la palabra deporte será
bloqueado, pero no un correo con la palabra deportes.
Block PGP encrypted mails: Esta opción bloqueará/pondrá en
cuarentena los mensajes que estén encriptados utilizando PGP. Esto
le permitirá interceptar los mensajes que intenten eludir el motor de
análisis de contenido de GFI MailSecurity.
Import/Export: Puede importar palabras y condiciones utilizando la
función Import/Export. Para hacer esto, cree un archivo de texto e
incluya cada condición o palabra clave en una línea. Las frases deben
estar encerradas en “”. Los operadores de condición deben ser
escritos en mayúsculas. Consejo: Exporte un archivo de ejemplo para
ver el formato exacto.
7. Ahora puede ir a la siguiente etiqueta y especificar las palabras que
desea verificar en el asunto del mensaje.
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de contenido y de adjuntos • 27
Regla de análisis de contenido – etiqueta asunto
Especificando las acciones que deben tomarse
8. Después de haber indicado qué debe buscar la regla de contenido,
ahora puede especificar qué debe hacerse si GFI MailSecurity
encuentra un correo con esas palabras en el cuerpo.
Regla de análisis de contenido – etiqueta acciones
Puede escoger entre las siguientes opciones:
Block mail & perform action: Habilitandola bloqueará el correo y le
permitirá poner en cuarentena, eliminar o mover el correo.
28 • Configurando el análisis de contenido y de adjuntos
Manual MailSecurity for Exchange/SMTP
Quarantine e-mail: Esto pondrá el correo o parte del mensaje en
cuarentena para revisión por un administrador. Para más información
sobre quarentenas, véase el capítulo sobre Poniendo en cuarentena.
Delete e-mail: (Sólo versión gateway)
correo completo.
Esta opción eliminará el
Delete body/attachment: Esta opción eliminará la parte ‘ofensiva’ del
mensaje (es decir, cuerpo o adjunto)
Move mail to folder: Esta opción moverá la parte del crreo a una
carpeta.
Notificación
Las siguientes opciones de notificación están disponibles:
Notify user via mail: Esta opción le permite notificar al usuario vía
correo que el mensaje fue bloqueado.
Notify manager via mail: Esta opción le permite notificar al
administrador vía correo que el mensaje fue bloqueado. El
administrador de un usuario está especificado en el Directorio Activo.
Si no se especifica el administrador se avisa al administrador por
defecto. El administrador por defecto puede configurarse en el nodo
de opciones de cuarentena.
Log occurrence of rule to this file: Opcionalmente puede registrar el
hecho de que se 'activó' una regla en un archivo de registro de su
elección.
Nota: También puede escoger no bloquear el correo, sino
simplemente notificar al usuario o registrar la ocurrencia.
Aplicando la regla a los usuarios
9. Después de haber configurado qué buscar y qué hacer, puede
indicar para qué usuarios aplicará GFI MailSecurity esta regla. Por
defecto, GFI MailSecurity aplicará la regla a todo el correo. Sin
embargo, puede escoger aplicar la regla sólo a unos pocos usuarios.
Esto se puede hacer desde la etiqueta Users.
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de contenido y de adjuntos • 29
La etiqueta ‘Users’ del análisis de contenido
Para agregar usuarios, seleccione Add. GFI MailSecurity mostrará
automáticamente todos los usuarios del Directorio Activo. Si no tiene
Directorio Activo, se mostrarán todas las direcciones SMTP
conocidas/importadas.
Puede entonces seleccionar a qué usuarios aplicar la regla. ¡Como
alternativa puede seleccionar los usuarios a los que la regla no debe
aplicarse! También puede aplicar la regla a una o más carpetas
públicas. Cuando haya especificado los usuarios a los que se aplicará
la regla, haga clic en Aceptar para guardar la regla.
Renombrando la regla
Después que haya creado y grabado la regla, puede renombrarla.
Para hacerlo, simplemente haga clic con el botón derecho y
seleccione ‘rename’.
Creando una regla de análisis de adjuntos
Una regla de análisis de adjuntos le permite bloquear adjuntos de un
cierto tipo. La regla de análisis de adjuntos difiere de la regla de
análisis de contenido en que sólo comprueba el tipo del adjunto. La
regla de análisis de contenido comprueba también los adjuntos, pero
sólo busca palabras en ellos contenidas.
Si utiliza el modo Exchange VSAPI: ¡Sea cuidadoso cuando aplique
reglas de adjuntos! Algunas aplicaciones MAPI que se ejecutan en
Exchange podrían usar archivos vbs o exe. Necesita asegurarse de
que, si este es el caso, no se aplican reglas que pongan en
cuarentena archivos exe o vbs en los buzones que utilicen esas
aplicaciones.
Para crear una regla de análisis de adjuntos
1. Seleccione el nodo Attachment Checking en la configuración de
GFI MailSecurity. Haga clic con el botón derecho y seleccione New >
Attachment cheking rule.
2. Se creará una nueva regla en el panel derecho. Haga doble clic
sobre esta regla. Aparecerá un diálogo tabulado.
30 • Configurando el análisis de contenido y de adjuntos
Manual MailSecurity for Exchange/SMTP
La regla de análisis de adjuntos
3. Especifique si aplicar esta regla al correo entrante, interno, saliente
o todo. Para comprender cómo determina GFI MailSecurity si un
correo es entrante, interno o saliente, véase el capítulo ‘Uso
avanzado’.
Analizando adjuntos
4. Especifique qué adjuntos bloquear. Puede indicar un lista de tipo o
nombres de adjuntos para bloquear o puede especificar una lista de
adjuntos que son permitidos, como doc o txt.
Agregando un tipo o nombre de archivo a bloquear
Para agregar un archivo a bloquear, haga clic en el botón ‘Add’.
Puede utilizar el comodín asterisco (*) para especificar nombres de
archivo que tienen ciertas cadenas en el nombre. Por ejemplo indicar
*orders*.mdb bloquea los archivos que contienen la cadena ‘orders’
en el nombre de archivo. *.jpg bloqueará todos los archivos jpg.
También puede bloquear adjuntos en base al tamaño. Para hacerlo
simplemente seleccione 'Block files greater than' e introduzca el
tamaño de adjunto.
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de contenido y de adjuntos • 31
La etiqueta ‘Actions’ del análisis de adjuntos
Especificando las acciones que deben tomarse
5. Después de haber especificado qué debe analizar la regla de
adjuntos, ya puede especificar qué debe hacerse si GFI MailSecurity
encuentra ese tipo de adjunto. Puede escoger entre las siguientes
opciones:
Block attachment & perform action: Habilitandola bloqueará el
adjunto y le permitirá poner en cuarentena, eliminar o mover el
adjunto.
Quarantine attachment: Esto pondrá el adjunto en cuarentena para
revisión de un administrador. Para más información sobre
quarentenas, véase el capítulo sobre Poniendo en cuarentena.
Delete attachment: Esta opción eliminará el adjunto
Delete e-mail: (Sólo versión gateway) Esta opción eliminará el
correo completo.
Move attachment to folder: Esta opción moverá el adjunto a una
carpeta.
Notificación
Las siguientes opciones de notificación están disponibles:
Notify user via mail: Esta opción le permite notificar al usuario vía
correo que el adjunto fue bloqueado.
Notify manager via mail: Esta opción le permite notificar al
administrador vía correo que el adjunto fue bloqueado. El
administrador de un usuario está especificado en el Directorio Activo.
Si no se especifica el administrador se avisa al administrador por
defecto. El administrador por defecto puede configurarse en el nodo
de opciones de cuarentena.
Nota: Esta opción sólo está disponible si tiene Directorio Activo. Si no
tiene Directorio Activo, la opción se llama "Notify Administrator via e-
32 • Configurando el análisis de contenido y de adjuntos
Manual MailSecurity for Exchange/SMTP
mail". La dirección de correo del administrador puede configurarse en
el diálogo de opciones de cuarentena.
Log occurrence of rule to this file: Opcionalmente puede registrar el
hecho de que se 'activó' una regla en un archivo de registro de su
elección.
Nota: También puede escoger no bloquear el adjunto, sino
simplemente notificar al usuario o registrar la ocurrencia.
Aplicando la regla a los usuarios
6. Después de haber configurado qué buscar y qué hacer, puede
indicar para qué usuarios aplicará GFI MailSecurity esta regla. Por
defecto, GFI MailSecurity aplicará la regla a todo el correo. Sin
embargo, puede escoger aplicar la regla sólo a unos pocos usuarios.
Esto se puede hacer desde la etiqueta Users.
La etiqueta ‘Users’ del análisis de contenido
Para agregar usuarios, seleccione Add. GFI MailSecurity mostrará
automáticamente todos los usuarios del Directorio Activo. Si no tiene
Directorio Activo, se mostrarán todas las direcciones SMTP
conocidas/importadas.
Puede entonces seleccionar a qué usuarios aplicar la regla. Como
alternativa puede seleccionar los usuarios a los que la regla no debe
aplicarse. También puede aplicar la regla a una o más carpetas
públicas. Cuando haya especificado los usuarios a los que se aplicará
la regla, haga clic en Aceptar para guardar la regla.
Renombrando la regla
Después que haya creado y grabado la regla, puede renombrarla.
Para hacerlo, simplemente haga clic con el botón derecho sobre la
regla y seleccione ‘rename’.
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de contenido y de adjuntos • 33
Poniendo en cuarentena
Introducción
Cuando un correo no pasa el ‘análisis de contenido’ y es puesto en
cuarentena por GFI MailSecurity, el correo tiene que ser revisado por
una persona autorizada (desde ahora llamado administrador) para su
aprobación o rechazo.
En GFI MailSecurity esta revisión puede hacerse de las siguientes
formas:
1. Mediante un correo HTML al administrador
2. Mediante un correo HTML enviado a una carpeta pública.
3. Mediante un correo HTML a los jefes/supervisores del usuario
4. Utilizando el cliente moderador
5. Utilizando el moderador basado en web
La ventaja de usar el correo HTML, es que el proceso es proactivo, es
decir el moderador no necesita recordar que tiene que comprobar el
cliente moderador.
Además, los correos pueden aprobarse/rechazarse directamente
desde el cliente de correo , en cualquier lugar de la red.
Adicionalmente, permite distribuir la carga que supone la moderación
de correos bien entre los jefes de los usuarios, o en carpetas
públicas. Otorgando acceso a más de una persona a una carpeta
pública la carga de moderación se puede dividir.
La ventaja de utilizar el cliente moderador o el moderador basado en
web es que el intefaz está optimizado para aprobar/rechazar correo
más rápido o por lotes.
Opciones de cuarentena
Puede configurar cómo debe ser puesto en cuarentena el correo
desde el nodo Quarantine options de la configuración de GFI
MailSecurity. Para hacerlo haga clic con el botón derecho sobre el
nodo Quarantine options y presente en pantalla sus propiedades.
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 35
Nodo Opciones de cuarentena
Configure ahora quién debe moderar el correo:
1. Send quarantined mail to the user’s manager: Esta opción
enviará el correo al jefe del usuario configurado en el Directorio
Activo. (Véase más adelante cómo hacerlo)
2. Send all quarantined mail to the following e-mail address: Esta
opción enviará todos el correo puesto en cuarentena a un único
usuario, normalmente el administrador de la red.
3. Send all quarantined mail to a mail enables public folder: Esta
opción le permite especificar una carpeta pública. Otorgando acceso
a varios usuarios a esta carpeta, puede dividir la carga de
moderación.
Nota: Esta opción sólo aparece si está utilizando el modo VS API. Es
posible utilizar una carpeta pública también en modo Gateway, sin
embargo en este caso necesitará especificar la dirección de correo de
la carpeta pública en la opción 2.
36 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
Opciones de cuarentena
Opciones de cuarentena
Es la etiqueta Opciones de cuarentena puede especificar cómo quiere
aprobar los elementos en cuarentena para su estrega a los
destinatarios:
Always send file as attachment: Esta opción siempre adjunta el
elemento en cuarentena en el correo. Si utiliza GFI DownloadSecurity,
esta opción no es la recomendada, porque el correo podría
ralentizarse si el usuario descarga un archivo muy grande.
Send link instead of attachment if file exceeds a number of bytes:
Esta opción envía un enlace si el archivo es grande.
Always send link instead of attachment: Esta opción siempre envía
un enlace.
Configurar un responsable en el Directorio Activo
Esta opción sólo está disponible si tiene Directorio Activo
Para configurar un responsable de usuario en el Directorio Activo:
1. Inicie Usuarios y Equipos del Directorio Activo y vaya al nodo
Usuarios.
2. Ahora seleccione el usuario para quién quiere configurar el
responsable. Haga doble clic para presentar las propiedades del
usuario.
3. Vaya a la etiqueta Organización. Ahora haga clic sobre el botón
Administrador para indicar el responsable del usuario.
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 37
Configurando un responsable en el Directorio Activo
Aprobando/rechazando correo mediante el cliente de correo
Cuando un correo es puesto en cuarentena, el administrador es
avisado recibiendo el correo que está en cuarentena. El asunto del
correo mostrará qué usuario ha accionado la cuarentena y cual es la
razón de la misma.
Un correo en cuarentena en una carpeta pública
La notificación de correo en cuarentena contendrá la razón de la
misma, el mensaje original en un archivo adjunto, y las siguientes tres
opciones:
38 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
Aprobar Mensaje: Esto aprobará el mensaje y será enviado
automáticamente al destinatario.
Eliminar Mensaje: Esto eliminará el mensaje.
Eliminar y Notificar: Esta acción eliminará el mensaje, y notificará al
remitente que el mensaje no fue enviado.
Puede seleccionar su acción preferida. Tenga en cuenta que puede
enviar también el correo directamente al destinatario, o a otro usuario
utilizando la función reenviar de su cliente de correo.
Puede avisar al usuario automáticamente acerca del resultado de la cuarentena
Aprobando/rechazando correo usando el Cliente Moderador
Cuando un correo es puesto en cuarentena, también aparece en el
cliente moderador. El cliente moderador lista todos los correos que
han sido puestos en cuarentena. Esta utilidad le permite aprobar o
rechazar mensajes en un más ‘alto volumen’, ya que se pueden
aprobar/rechazar varios mensajes de una vez. El cliente moderador
es ligeramente diferente en función de si ha instalado GFI
MailSecurity en modo VS API o Gateway. Si lo instaló en modo
Gateway, GFI MailSecurity le permitirá eliminar un correo completo,
no sólo una parte del mensaje. Además, si un correo tiene varias
partes 'ofensivas', se pueden agrupar.
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 39
El cliente moderador – versión gateway
Para usar el cliente moderador:
1. Inicie el cliente moderador desde el grupo de programas Mail
Security. El cliente consiste en un interfaz de 2 paneles, el cual le
permite ver rápidamente todos los mensajes en cuarentena. Además,
puede ver:
Critical Failures: Lista todos los errores procesados
Notificaciones: Lista todos los mensajes que GFI MailSecurity ha
generado relativos a sucesos que han ocurrido, como una
actualización de ficheros de definición de virus.
2. Para aprobar o rechazar un correo, simplemente haga clic en el
nodo ‘Quarantined mails’. Esto le mostrara una lista de los correos
en cuarentena. Puede aprobar o rechazar un correo haciendo clic en
el botón derecho sobre un correo y seleccionando la acción
apropiada.
Aprobando correo usando el cliente moderador
Utilizando el cliente moderador remoto
El tercer método para aprobar o rechazar correo es utilizar el cliente
moderador remoto basado en web. El moderador remoto basado en
web lista todos los correos que han sido puestos en cuarentena. Esta
utilidad le permite aprobar o rechazar mensajes en un más ‘alto
volumen’, ya que se pueden aprobar/rechazar varios mensajes de
una vez. El cliente moderador es ligeramente diferente en función de
si ha instalado GFI MailSecurity en modo VS API o Gateway SMTP.
Si lo instaló en modo Gateway, GFI MailSecurity le permitirá eliminar
un correo completo, no sólo una parte del mensaje. Además, si un
correo tiene varias partes 'ofensivas', se pueden agrupar.
40 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
El moderador remoto basado en web
Para utilizar el moderador remoto:
1. Asegúrese de tener instalado el moderador basado en web de
acuerdo a las instrucciones del apartado Poniendo en marcha el
moderador basado en web (más adelante en este capítulo)
2. Vaya a la siguiente URL e introduzca la autentificación
http://<nombre_servidor_mailsecurity/remotemoderator
(esto
depende de cómo lo haya configurado)
3. Tras la autentificación, el moderador remoto le mostrará el correo
en cuarentena en la parte derecha. En la parte izquierda, hay tres
secciones:
•
Viewing - le permite seleccionar entre ver correos en
cuarentena, fallos críticos o notificaciones.
•
Messages – le permite realizar operaciones sobre el correo en
cuarentena, como seleccionar todos o aprobar o rechazar.
•
Navigation – le permite navegar.
Un elemento en cuarentena en el moderador remoto
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 41
4. Para aprobar o rechazar un correo, expanda el correo en
cuarentena haciendo clic sobre la flecha a su derecha. Se
mostrará la razón por la que el correo está en cuarentena. Puede
ver el correo haciendo clic sobre el enlace Show email. Puede ver
las cabeceras del correo haciendo clic sobre el enlace headers.txt.
Viendo el contenido del correo en el moderador remoto
5. Entonces puede aprobar o rechazar el CORREO COMPLETO o
sólo una PARTE DEL CORREO concreta.
•
Para aprobar o rechazar el correo completo, marque la casilla
frente al correo y seleccione Delete, Delete & Notify o Approve
en la sección ‘Messages’ a la izquierda del correo.
•
Para aprobar o rechazar una parte del correo, haga clic sobre
el botón apropiado bajo la parte del correo.
Aprobando correo utilizando el moderador basado en web
6. Aparte de correo en cuarentena, puede ver:
Critical Failures: Lista todos los errores procesados
42 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
Notificaciones: Lista todos los mensajes que GFI MailSecurity ha
generado relativos a sucesos que han ocurrido, como una
actualización de ficheros de definición de virus. Para verlos
simplemente haga clic sobre el título apropiado en la sección
‘Viewing’.
El correo en cuarentena desde el punto de vista del usuario
La cuarentena del correo es en gran parte transparente al usuario del
correo. Difiere ligeramente dependiendo de cual es el modo en que se
está ejecutando GFI MailSecurity.
Si está ejecutando el modo gateway SMTP
Para el correo entrante y saliente, los usuarios recibirán el correo en
cuarentena tan pronto como sea aprobado por el administrador.
Si está ejecutando el modo VS API Exchange
Para el correo entrante, los usuarios recibirán el correo o el archivo
adjunto en cuarentena tan pronto como sea aprobado por el
administrador.
Para el correo saliente, sin embargo, el procedimiento es un poco
más complejo. Esto es debido al hecho de que GFI MailSecurity no
recibe la información del destinatario mediante VS API, y por lo tanto,
GFI MailSecurity generará un correo que el usuario tendrá que enviar
al destinatario original.
Enviando un archivo adjunto en cuarentena al destinatario original
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 43
Sistema de etiquetado (modo VS API)
El sistema que permite que los correos salientes se envíen después
de que han sido puestos en cuarentena se denomina sistema de
etiquetado. Básicamente, lo que ocurre es que un nuevo mensaje,
que contiene el archivo adjunto o el correo original que fue puesto en
cuarentena, es enviado al usuario, acompañado por un numero de
ticket, que da al usuario 24 horas (configurable) para enviar el correo
o el archivo adjunto al destinatario original. El usuario puede modificar
el cuerpo del correo con el ticket aprobado, pero no el archivo
adjunto.
Poniendo en marcha el moderador basado en web
Con objeto de utilizar el moderador basado en web, necesitará
ponerlo en marcha a través de la configuración de IIS. Para hacerlo,
siga estos pasos:
1.
La instalación de GFI MailSecurity incluye todos los archivos
necesarios en la carpeta MailSecurity\RemoteModerator. Esta carpeta
contiene una subcarpeta wwwroot, que contiene los archivos del
Moderador basado en Web.
Creando el directorio virtual.
2.
Para utilizar el Moderador basado en web, necesita crear un
directorio virtual en IIS, apuntando a la carpeta wwwroot. Para
hacerlo, abra el Administrador de Servicios de Internet, haga clic con
el botón derecho sobre el nodo Sitios Web, y en el menú emergente
seleccione Nuevo > Directorio virtual.
44 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
Indicando el Alias del Directorio Virtual.
3.
Esto iniciará el Asistente para Crear un Directorio Virtual.
Haga clic en Siguiente para continuar. Ahora necesita proporcionar el
alias del directorio virtual. En este caso es RemoteModerator, pero
puede introducir el nombre que quiera, siempre que siga las
convenciones de nombre de carpeta utilizadas en Microsoft Windows.
Véase más adelante la Figura 3.
Seleccionando el directorio que contiene el sitio web
4.
Ahora introduzca la ruta en la que está localizado el contenido.
En el asistente seleccione examinar, y seleccione la subcarpeta
wwwroot bajo la carpeta RemoteModerator en el directorio de
instalación de MailSecurity.
5.
A continuación necesita asignar los permisos de acceso del
Cliente Moderador Remoto. De las casillas disponibles seleccione
solo Leer y Ejecutar Scripts. Ahora haga clic en siguiente para
finalizar el Asistente para Crear un Directorio Virtual.
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 45
Asignado los Permisos de Acceso del Directorio Virtual
El recientemente creado directorio virtual.
6.
Ahora haga clic con el botón derecho sobre el recientemente
creado directorio virtual, localizado bajo el web raiz de su servidor de
sitio web y seleccione propiedades
46 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
Etiqueta de Propiedades del Directorio Virtual
7.
En el diálogo de propiedades, seleccione las casillas Lectura,
Registrar visitas e Indizar este recurso en la etiqueta Directorio
Virtual. En Permisos de Ejecución, seleccione Sólo secuencias de
comandos. Véase la Figura 9 para más información.
8.
A continuación presione el botón de configuración. Aparece el
diálogo de Configuración de Aplicación. Vaya a etiqueta Opciones y
situe las opciones como se muestra en la imagen.
Esté seguir de situar el valor Tiempo de espera de secuencias de
comandos ASP en 600 o superior. Algunas operaciones pueden llevar
tiempo, especialmente si el equipo está fuertemente cargado. Esto
asegura que los scripts no fallarán por tiempo. Haga clic en Aceptar
cuando esté listo para cerrar el diálogo.
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 47
Selecciones del diálogo Configuración de Aplicación.
9.
Haga clic en Aceptar de nuevo en el diálogo de propiedades
para cerrarlo.
Asegurando el moderador basado en web
Como el Cliente Moderador Remoto proporciona control
administrativo sobre los mensajes y archivos puestos en cuarentena
por GFI MailSecurity y GFI DownloadSecurity, es importante que se
realice la autentificación apropiada.
Hay tres modos de asegurar el Cliente Moderador Remoto. Hay
Autenticación Básica, Autenticación Implícita y Autenticación de
Windows integrada. La Autenticación de Windows Integrada es la
opción preferida en un entorno de Directorio Activo, porque hace el
proceso de autenticación homogéneo, ya que inicialmente no pide a
los usuarios su nombre de usuario o información de contraseña.
Mejor dicho, utiliza la actual información de usuario de Windows en el
equipo del cliente para la autentificación. Si ha instalando GFI
MailSecurity en una DMZ, debe utilizar Autenticación Básica.
Los siguientes pasos muestran cómo asegurar el acceso al
moderador basado en Web.
1. Abra el Administrador de Servicios de Internet. Haga clic con el
botón derecho sobre el directorio virtual del Cliente Moderador
Remoto bajo el sitio web de su servidor y seleccione propiedades.
2. Bajo la etiqueta de Directorio Virtual asegúrese de deseleccionar
Examinar Directorios.
3. Seleccione la etiqueta Documentos y elimine todos los documentos
predeterminados. Agregue el siguiente documento predeterminado
‘main.asp’.
48 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
Documento predeterminado del Moderador basado en Web
4. Ahora seleccione la etiqueta Seguridad de Directorios y haga clic
sobre el botón Modificar del grupo Control de Autenticación y Acceso
Anónimo.
5. Seleccione Autenticación de Windows Integrada (recomendada si
está instalado en la red interna) O Autenticación Básica (si está
instalado en la DMZ). Asegúrese de que Acceso Anónimo está
deseleccionado.
Métodos de Autenticación del Cliente Moderador Remoto
Si utiliza Autenticación de Windows Integrada, entonces la
autenticación ocurrirá contra el Directorio Activo. Esto significa que no
necesita configurar usuarios adicionales. Si utiliza autenticación
básica, la autenticación ocurrirá contra la base de datos de usuarios
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 49
locales del equipo. En este caso debe crear nombres de usuario y
contraseñas en dicho equipo. Para más información sobre
aseguramiento IIS, por favor revice la documentación de IIS.
¡Esté seguro de no permitir el acceso anónimo!
6. Ahora limite el acceso a las cuentas que desea mediante la
utilización de los permisos NTFS. Abra el Explorador y navegue a la
subcarpeta wwwroot bajo la carpeta RemoteModerator en el directorio
de instalación de MailSecurity. Haga clic con el botón derecho sobre
la subcarpeta ‘wwwroot’ y seleccione propiedades, y entonces la
etiqueta Seguridad.
7. Agregue/elimine los usuarios/grupos a los que desea permitir el
acceso al Cliente Moderador Remoto. Para permitir el acceso solo a
los usuarios que forman parte del grupo administradores debería
ajustar la etiqueta seguridad como en la imagen. Haga clic en
Aceptar. Ahora tiene que asegurar el moderador basado en web.
Indicando los permisos NTFS del Moderador basado en Web.
Si utiliza GFI DownloadSecurity:
Necesita excluir la URL del moderador basado en web, para poder
evitar la duplicidad de archivos en cuarentena. Para hacerlo:
1.
Abra la consola del Administrador del servidor ISA. Expanda
el nodo del servidor donde está instalado GFI DownloadSecurity, y
vaya al subnodo Extensiones – Filtros Web. Haga clic con el botón
derecho sobre el elemento DownloadSecurity en el panel derecho de
la consola del Administrador del Servidor ISA.
2.
En el diálogo de Propiedades del Filtro DownloadSecurity,
agregue el dominio del servidor donde ha instalado el Cliente
Moderador Remoto a la lista de No escanear estas URL. Haga clic en
el botón Aceptar para cerrar el diálogo. Esto hará que GFI
50 • Poniendo en cuarentena
Manual MailSecurity for Exchange/SMTP
DownloadSecurity no compruebe los archivos del sitio web del
moderador basado en web.
Manual MailSecurity for Exchange/SMTP
Poniendo en cuarentena • 51
Configurando el análisis de Virus
Configurando los motores de análisis
GFI MailSecurity puede buscar virus en todo el correo entrante,
interno y saliente. Todos los correos con virus serán puestos en
cuarentena para su revisión por un administrador.
Una de las características clave de GFI MailSecurity es que puede
usar uno o más motores antivirus. En su versión estándar, están
incluidos los motores Norman Virus Control y Bitdefender.
Opcionalmente, puede licenciar el motor McAfee.
El motor antivirus Norman es un motor de detección de virus probado
y de confianza, el cual ha recibido varios premios y certificaciones,
incluyendo certificaciones líder en la industria como ICSA, VirusBTN y
Check mark.
Bitdefender es un nuevo e innovador motor de escaneo de virus, el
cual ha recibido la certificación ICSA.
Es importante tener en cuenta que chequear el correo entrante con un
motor antivirus es solo una pequeña parte de GFI MailSecurity.
Deberá configurar el chequeo de contenido del correo entrante y
saliente, para bloquear el correo electrónico con scripts.
Configurando los motores de búsqueda de Virus
Para configurar el análisis de virus, vaya al nodo Virus Scanning
Engines. Este nodo muestra todos los motores de búsqueda de virus
instalados. Puede configurar cada motor por separado.
Eliminando/Poniendo en cuarentena correos infectados
Puede configurar GFI MailSecurity para eliminar un correo infectado
con virus, eliminar sólo la parte infectada (por ejemplo el archivo
adjunto) o poner en cuarentena el correo infectado. Esto se puede
hacer en el diálogo de propiedades de Virus Scanning Engines. Para
hacerlo:
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de Virus • 53
Propiedades de la Búsqueda de Virus
1. Vaya al nodo Virus Scanning Engines, y haga clic con el botón
derecho del ratón y seleccione Propiedades.
2. Se abrirá el diálogo Virus Scanning Engines Properties. Seleccione
si hay que poner en cuarentena, eliminar la parte del mensaje
infectada o eliminar el correo completo y haga clic en Aceptar.
Configuración de Norman Virus Control
Para configurar el motor Norman Virus Control:
1. Vaya al nodo Virus Scanning Engines > Norman Virus Control, y
haga clic con el botón derecho y seleccione sus propiedades.
2. Active la búsqueda de virus para el correo entrante, interno,
saliente o para todos.
Opciones de búsqueda de virus
54 • Configurando el análisis de Virus
Manual MailSecurity for Exchange/SMTP
Parámetros de macro de Microsoft Office
3. Norman Virus Control también le permite bloquear documentos
Office que contengan macros. Puede seleccionar una de las
siguientes opciones:
Do not check macros (not recommended) – Esta opción provocará
que GFI MailSecurity ignore las macros y que sólo se cuente con el
motor antivirus para buscar nuevos virus.
Block all documents containing macros – Esta opción pondrá en
cuarentena todos los archivos adjuntos de Microsoft Office que
contengan macros.
Bloqueando macros de Word
Es altamente recomendable poner en cuarentena todas las macros.
En efecto esto le protegerá al 100% de cualquier virus de macro
desconocido. Algunas macros no son virus, pero las macros recibidas
vía Internet son altamente sospechosas.
Por supuesto los motores anti-virus buscarán virus conocidos, pero
los nuevos virus de correo pueden distribuirse tan rápido que su
sistema puede ser infectado antes de que las firmas de virus hayan
sido actualizadas. (Esto ocurre con todos los motores anti-virus).
Además, hackers maliciosos, podrían utilizar una macro hecha a
medida incrustada en un documento word para atacar su empresa
para instalar un Troyano u obtener información confidencial.
Información del motor Norman
4. Esta sección de la etiqueta General muestra la versión del motor
así como la fecha de los archivos de firmas actuales.
Configuración de actualizaciones anti-virus
Configuración de actualizaciones del anti-virus
Puede configurar la actualización anti-virus en la etiqueta Updates.
Para habilitar la comprobación de actualizaciones, aseguresé que la
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de Virus • 55
opción ‘Automatic checking for updates’ está marcada. Ahora puede
escoger la descarga automática de actualizaciones o sólo ser avisado
cuando haya nuevas actualizaciones disponibles. Puede indicar el
intervalo bajo la opción ‘Download/check every:’ .
Actualización manual del anti-virus
Puede realizar la descarga manual de las actualizaciones anti- virus
haciendo clic en el botón Download updates now'.
Opciones de actualización
Las opciones generales de actualización, por ejemplo el modo de
descarga y su localización, se pueden configurar en el nodo General
> General settings de la configuración de MailSecurity. Para más
información sobre opciones generales de actualización, véase el
capítulo Opciones Generales, sección opciones de actualización.
Sitio Web de Norman
Para mas información acerca de los patrones de virus incluidos en el
motor Norman Virus Control (NVC), vaya al sitio web de NVC en:
http://www.norman.no/technical_nvc.shtml
Configuración de Bitdefender
Para configurar el motor Bitdefender:
1. Vaya al nodo Virus Scanning Engines > Bitdefender, haga clic con
el botón derecho y seleccione Propiedades.
2. Active la búsqueda de virus para el correo entrante/interno y/o
saliente.
Las opciones del motor antivirus son idénticas a las opciones del
motor Norman. Para una descripción, véase la sección de la
configuración de Norman Virus Control.
Configurando el motor antivirus Bitdefender
56 • Configurando el análisis de Virus
Manual MailSecurity for Exchange/SMTP
Sitio Web de Bitdefender
Para mas información acerca de los patrones de virus incluidos en el
motor Bitdefender, vaya al sitio web de Bitdefender:
http://www.bitdefender.com
Configuración de McAfee
Nota: El motor McAfee se adquiere por separado: El motor no
está incluido en el producto base. En estándar, GFI MailSecurity
incluye los motores Norman y Bitdefender. Para información
sobre el precio de incluir el motor anti-virus McAfee, por favor
consulte el sitio web de GFI.
Para configurar el motor McAfee:
1. Vaya al nodo Virus Scanning Engines > McAfee, haga clic con el
botón derecho y seleccione Propiedades.
2. Active la búsqueda de virus para el correo entrante/interno y/o
saliente.
Las opciones del motor antivirus son idénticas a las opciones del
motor Norman. Para una descripción, véase la sección de la
configuración de Norman Virus Control.
Configurando el motor antivirus McAfee
Sitio web de McAfee
Para mas información acerca de los patrones de virus incluidos en el
motor McAfee, vaya al sitio web de McAfee:
http://www.mcafee.com
Configuración de Kaspersky
Nota: El motor Kaspersky se adquiere por separado: El motor no
está incluido en el producto base. En estándar, GFI MailSecurity
incluye los motores Norman y Bitdefender. Para información
sobre el precio de incluir el motor anti-virus Kaspersky, por favor
consulte el sitio web de GFI.
Manual MailSecurity for Exchange/SMTP
Configurando el análisis de Virus • 57
Para configurar el motor Kaspersky:
1. Vaya al nodo Virus Scanning Engines > Kaspersky, haga clic con el
botón derecho y seleccione Propiedades.
2. Active la búsqueda de virus para el correo entrante/interno y/o
saliente.
Las opciones del motor antivirus son idénticas a las opciones del
motor Norman. Para una descripción, véase la sección de la
configuración de Norman Virus Control.
Configurando el motor antivirus Kaspersky
Sitio web de Kaspersky
Para mas información acerca de los patrones de virus incluidos en el
motor Kaspersky, vaya al sitio web de Kaspersky:
http://www.kaspersky.com
58 • Configurando el análisis de Virus
Manual MailSecurity for Exchange/SMTP
El motor de Vulnerabilidades de Correo
Introducción a las vulnerabilidades del correo electrónico
¿Qué es una vulnerabilidad?
Una vulnerabilidad (exploit) utiliza debilidades conocidas en
aplicaciones o sistemas operativos para comprometer la seguridad de
un sistema, por ejemplo ejecutar un programa o comando, o instalar
una ‘puerta trasera’. ‘Explotan’ o ‘abusan de’ una característica de un
programa o del sistema operativo para su propio uso.
¿Qué es una vulnerabilidad de correo?
Una vulnerabilidad de correo es un exploit lanzado mediante correo
electrónico. Un ‘exploit’ de correo es esencialmente una debilidad que
puede estar incrustada en un correo, y ser ejecutado sobre el equipo
del destinatario una vez abra o reciba el correo. Esto permite al
hacker eludir los cortafuegos y productos anti-virus.
Diferencias entre el Software antivirus y el Software de
detección de debilidades de correo
El software Anti-virus está diseñado para detectar código malicioso.
No analiza necesariamente el método que está siendo utilizado para
ejecutar el código.
El motor de detección de debilidades de correo analiza los correos en
busca de debilidades – es decir, busca métodos para ejecutar un
programa o comando en el sistema del usuario. El motor de
debilidades de correo no comprueba si un programa o comando es
malicioso o no. Más bien, asume un riesgo de seguridad si un correo
está utilizando una debilidad para ejecutar un programa o comando –
ya sea o no malicioso el programa o comando.
De esta forma, el motor contra debilidades de correo trabaja como un
sistema de detección de intrusos (IDS) para el correo. El motor de
debilidades de correo podría causar más falsas alarmas, pero es más
seguro que un paquete antivirus normal, simplemente porque utiliza
una forma totalmente diferente de comprobar la peligrosidad del
correo.
Además, el motor de debilidades de correo está optimizado para
encontrar debilidades en el correo, y puede por tanto ser más efectivo
en este trabajo que un motor anti-virus de propósito general.
Manual MailSecurity for Exchange/SMTP
El motor de Vulnerabilidades de Correo • 59
Configurando el motor de debilidades de correo
Configurando el motor de debilidades de correo
Desactivando las debilidades de correo
Puede configurar qué debilidades debe comprobar GFI MailSecurity.
Por ejemplo, algunas debilidades podrían no ser aplicables a su red.,
en cuyo caso puede desactivar su comprobación. Puede desactivar la
comprobación de una debilidad seleccionando el nodo E-mail exploit
engine y haciendo clic con el botón derecho sobre la debilidad en el
panel derecho, y seleccionando Disable.
Puede desactivar todas las debilidades deshabilitando el motor. Para
hacerlo haga clic con el botón derecho sobre el nodo E-mail exploit
engine y seleccione ‘Disable engine’.
Propiedades del motor de debilidades de correo
Propiedades del motor de debilidades de correo
60 • El motor de Vulnerabilidades de Correo
Manual MailSecurity for Exchange/SMTP
Puede configurar qué debe hacer GFI MailSecurity con el correo que
contenga una debilidad. Puede ponerlo en cuarentena o eliminarlo.
Puede cambiar esta configuración haciendo clic con el botón derecho
sobre el nodo E-mail exploit engine, y seleccionando Propiedades.
Configuración de las actualizaciones de debilidades
Configurando las actualizaciones de debilidades
Puede configurar el Motor de Debilidades de Correo para descargar
automáticamente nuevas debilidades según estén disponibles. Esto
se puede configurar en la etiqueta Updates del diálogo de
propiedades generales de debilidades de correo. Para acceder a este
diálogo haga clic con el botón derecho sobre el nodo E-mail exploit
engine, y seleccione propiedades.
Para habilitar la comprobación de actualizaciones, aseguresé que la
opción ‘Automatic checking for updates’ está marcada. Ahora puede
escoger la descarga automática de actualizaciones o sólo ser avisado
cuando haya nuevas actualizaciones disponibles. Puede indicar el
intervalo bajo la opción ‘Download/check every:’ .
Actualización manual
Puede realizar la descarga manual de las actualizaciones anti- virus
haciendo clic en el botón Download updates now'.
Opciones de actualización
Las opciones generales de actualización, por ejemplo el modo de
descarga y su localización, se pueden configurar en el nodo General
> General settings de la configuración de MailSecurity. Para más
información sobre opciones generales de actualización, véase el
capítulo Opciones Generales, sección opciones de actualización.
Manual MailSecurity for Exchange/SMTP
El motor de Vulnerabilidades de Correo • 61
El Motor de Amenazas HTML
Introducción al Motor de Amenazas HTML
El motor de amenazas HTML (anteriormente llamado motor de
amenazas de correo) está diseñado para analizar el correo HTML en
busca de amenazas potenciales y desactivarlas.
El desactivador de amenazas HTML analiza básicamente el correo
HTML en busca de scripts HTML. Tan pronto como encuentra un
script HTML, desactiva el script sustituyéndole con marcadores de
situación. Su efecto es que el correo aún puede enviarse al
destinatario, y este puede leerle normalmente, incluyendo formato e
imágenes, pero el correo es totalmente inofensivo.
Esta desactivación HTML es un proceso automático y ocurre sin
intervención del administrador. El proceso de desactivación HTML
está patentado por GFI Software Ltd.
¿Por qué desactivar los scripts HTML?
La llegada del correo HTML ha permitido a los remitentes incluir
scripts en el correo, que pueden ser activados automáticamente
cuando se abre. Los scritps HTML son utilizados en varios virus que
se incluyen en la cabecera, como el gusano KAK. Los scripts HTML
también pueden utilizarse en los ataques dirigidos hacia determinados
usuarios y empresas.
Por tanto se recomienda desactivar los scripts HTML del correo. El
desactivador de scripts HTML es una forma sencilla de hacerlo.
Manual MailSecurity for Exchange/SMTP
El Motor de Amenazas HTML • 63
Configurando el Motor de Amenazas HTML
Configurando el Motor de Amenazas HTML
El motor de amenazas HTML se instala y configura por defecto. Todo
lo que necesita es activarlo y seleccionar seguridad media o alta.
En el modo de Medium Security, todos los scripts HTML altamente
peligrosos son desactivados. En el modo High Security, TODOS los
scritps HTML son desactivados.
64 • El Motor de Amenazas HTML
Manual MailSecurity for Exchange/SMTP
Escáner de Troyanos y Ejecutables
Introducción al Escáner de troyanos y ejecutables
GFI MailSecurity 8 incluye un avanzado Escáner de troyanos y
ejecutables, que es capaz de analizar qué hace un ejecutable, y pone
en cuarentena cualquier ejecutable (por ejemplo Troyanos) que
realicen actividades sospechosas.
¿Qué es un Caballo de Troya?
El Caballo de Troya recibe su nombre de la antigua historia mítica
sobre cómo los Griegos ofrecieron a su enemigo un enorme caballo
hecho de madera como regalo durante la guerra. El enemigo aceptó
este regalo y lo llevaron a su reino, y durante la noche, los soldados
Griegos salieron del caballo y atacaron la ciudad.
En informática un caballo de Troya es una forma de entrar en el
equipo de una víctima sin ser detectado, permitiendo al atacante
acceder sin restricciones a los datos almacenados en el equipo,
provocando grandes daños a la víctima, igual que los ciudadanos de
Troya.
Un Troyano puede estar oculto, como un programa que está
funcionando en su equipo sin que usted lo sepa, o puede estar
'envuelto' en un programa auténtico, lo que significa que un programa
que usted utilice podría tener funciones ocultas de las que no sabe
nada.
Diferencias entre Troyanos y Virus
La diferencia entre Troyanos y Virus es que los Troyanos son a
menudo ejecutable ‘especiales’, orientados contra un usuario
específico para obtener información concreta. El software anti-virus,
que está ‘basado en firmas’ es incapaz de detectar estos tipos de
Troyanos. De hecho cualquier software que sólo utiliza firmas para
detectar software malicioso no será efectivo detentando estas
amenazas (incluyendo software anti-Troyanos especializado). El
software basado en firmas solo puede detectar virus y Troyanos
conocidos, que es por lo que necesitan frecuentes actualizaciones.
Sin embargo, este tipo de software nunca conseguirá reconocer esos
Troyanos especiales.
Manual MailSecurity for Exchange/SMTP
Escáner de Troyanos y Ejecutables • 65
La configuración del escáner de Troyanos y ejecutables
Cómo funciona el escáner de Troyanos y ejecutables
GFI MailSecurity sigue un método diferente al incluir inteligencia
integrada para calificar el nivel de riesgo de un ejecutable.
Descompila el ejecutable, y detecta en tiempo real qué podría hacer.
Compara éstas acciones con una base de datos de acciones
maliciosas y entonces evalúa el riesgo de seguridad del ejecutable.
De este modo los Troyanos potencialmente preligrosos, desconocidos
o excepcionales pueden ser detectados antes de entrar en su red.
Configurando el Escáner de Troyanos y Ejecutables
El escáner de Troyanos y ejecutables se puede configurar en el nodo
Trojan & Executable Scanner. Si selecciona el nodo Trojan &
Executable Scanner, se relacionan las comprobaciones que realiza el
escáner de Troyanos y ejecutables en el panel de la derecha. Sin
embargo es sólo con propósito informativo.
La opción principal de configuración es seleccionar el nivel de
seguridad del escáner de Troyanos y ejecutables. Lo que hace esto
es determinar qué nivel de riesgo le permite tener a un ejecutable
antes de ponerlo en cuarentena. High Security pone en cuarentena
casi todos los ejecutables. Low security permitirá pasar a muchos
ejecutables.
66 • Escáner de Troyanos y Ejecutables
Manual MailSecurity for Exchange/SMTP
Configurando el nivel de seguridad
Seleccionando el nivel de seguridad
Para configurar el nivel de seguridad, haga clic con el bótón derecho
sobre el nodo Troyan & Executable Scanner y seleccione
propiedades.
Ahora mueva el control deslizante para seleccionar hasta qué nivel de
riesgo de ejecutables quiere permitir:
•
High Security: Poner en cuarentena casi todos los ejecutables. Si
el ejecutable contiene cualquier firma será puesto en cuarentena.
•
Medium Security: Pone en cuarentena ejecutables sospechosos.
Si el ejecutable contiene una firma de alto riesgo o una
combinación de firmas de medio riesgo o bajo riesgo será puesto
en cuarentena.
•
Low Security: Pone en cuarentena ejecutables que son muy
probablemente maliciosos. Si el ejecutable contiene al menos una
firma de alto riesgo será puesto en cuarentena.
Dejar de analizar adjuntos
Si un ejecutable es puesto en cuarentena a causa de su nivel de
riesgo, el administrador debe aprobar o rechazar el ejecutable. Puede
configurar GFI MailSecurity entonces para pasar por alto el módulo de
análisis de adjuntos, con objeto de evitar que el archivo sea puesto en
cuarentena de nuevo. Para hacerlo, marque la casilla 'Skip
Attachment checkinh if the executable is approved'.
Manual MailSecurity for Exchange/SMTP
Escáner de Troyanos y Ejecutables • 67
Configuración de la actualización del Escáner de Troyanos y
Ejecutables
Configurando las actualizaciones de definiciones del escáner de Troyanos y exe
Puede configurar el Escáner de Troyanos y Ejecutables para
descargar automáticamente nuevas acciones según estén
disponibles. Esto se puede configurar en la etiqueta Updates del
diálogo de propiedades del escáner de Troyanos y Ejecutables. Para
acceder a este diálogo haga clic con el botón derecho sobre el nodo
Trojan & Executable Scanner, y seleccione propiedades.
Para habilitar la comprobación de actualizaciones, aseguresé que la
opción ‘Automatic checking for updates’ está marcada. Ahora puede
escoger la descarga automática de actualizaciones o sólo ser avisado
cuando haya nuevas actualizaciones disponibles. Puede indicar el
intervalo bajo la opción ‘Download/check every:’ .
Actualización manual
Puede realizar la descarga manual de las actualizaciones anti- virus
haciendo clic en el botón Download updates now'.
Opciones de actualización
Las opciones generales de actualización, por ejemplo el modo de
descarga y su localización, se pueden configurar en el nodo General
> General settings de la configuración de MailSecurity. Para más
información sobre opciones generales de actualización, véase el
capítulo Opciones Generales, sección opciones de actualización.
68 • Escáner de Troyanos y Ejecutables
Manual MailSecurity for Exchange/SMTP
Motor de descompresión
Introducción al motor de descompresión
El motor de descompresión es utiliza para descomprimir archivos
comprimidos. El motor de descompresión de GFI puede reconocer
más de 70 formatos de compresión diferentes.
El motor de descompresión
Configurando el motor de descompresión
Puede indicar la forma en que los archivos deben ser descomprimidos
en el nodo Decompressión Engine. El nodo enumera qué se puede
configurar en el panel derecho:
1. Comprobar archivos protegidos por contraseña
2. Comprobar archivos corruptos
3. Comprobar el total de archivos comprimidos
4. Comprobar archivos recursivos
5. Comprobar el tamaño de los archivos descomprimidos
6. Buscar dentro de los archivos
Puede habilitar o deshabilitar cada opción haciendo clic con el botón
derecho sobre ellas y deshabilitarlas/habilitarlas mediante un menu
emergente o haciendo doble clic sobre la opción para obtener sus
propiedades.
Manual MailSecurity for Exchange/SMTP
Motor de descompresión • 69
Comprobar archivos protegidos por contraseña
Qué hacer con los archivos protegidos por contraseña
Esta opción le permite configurar qué hacer con los archivos
protegidos por contraseña. Usted puede:
Quarantine - Esto pondrá en cuarentena el archivo para revisión del
administrador.
Skip all modules - esto permitirá al archivo pasar por alto todos los
análisis de seguridad de contenido y anti-virus. ¡Tenga cuidado con
esta opción!
Automatically delete – esto eliminará el archivo automáticamente.
Opcionalmente puede notificar al usuario mediante correo cuando es
eliminado el archivo comprimido protegido por contraseña.
Comprobar archivos corruptos
Esta opción le permite configurar qué hacer con los archivos
corruptos. Usted puede:
Quarantine - Esto pondrá en cuarentena el archivo para revisión del
administrador.
Skip all modules - esto permitirá al archivo pasar por alto todos los
análisis de seguridad de contenido y anti-virus. ¡Tenga cuidado con
esta opción!
Automatically delete – esto eliminará el archivo automáticamente.
Opcionalmente puede notificar al usuario cuando un archivo corrupto
es eliminado automáticamente.
70 • Motor de descompresión
Manual MailSecurity for Exchange/SMTP
Comprobar archivos recursivos
Qué hacer con los archivos recursivos
Esta opción le permite configurar qué hacer con los archivos que
contienen más de un cierto número de niveles de archivos
(comprimidos dentro de comprimidos). Esto también se denomina
como archivo recursivo o anidado. Un alto número de niveles de
archivos puede indicar archivo malicioso: Los archivos recursivos se
pueden utilizar en un ataque DoS, ya que muchos paquetes de
búsqueda de contenido y anti-virus fallarán si les envía un archivo
recursivo con muchos niveles de archivos. Puede configurar el
máximo nivel de archivos, y qué hacer con un archivo que contiene
más niveles de archivos. Por consiguiente usted puede:
Quarantine - Esto pondrá en cuarentena el archivo para revisión del
administrador.
Automatically delete – esto eliminará el archivo automáticamente.
Opcionalmente puede notificar al usuario mediante correo cuando un
archivo es automáticamente eliminado.
Comprobar el total de archivos comprimidos
Esta opción le permite configurar qué hacer con los archivos que
contienen más de un cierto número de archivos. Puede configurar el
límite de archivos que un comprimido debe contener y qué hacer con
los archivos que contiene más de ese límite. Por consiguiente usted
puede:
Quarantine - Esto pondrá en cuarentena el archivo para revisión del
administrador.
Automatically delete – esto eliminará el archivo automáticamente.
Opcionalmente puede notificar al usuario mediante correo cuando un
archivo es automáticamente eliminado.
Manual MailSecurity for Exchange/SMTP
Motor de descompresión • 71
Comprobar el tamaño de los archivos descomprimidos
Esta opción le permite configurar qué hacer con los archivos
comprimidos que, cuando son descomprimidos, son más grandes de
un cierto tamaño. A veces los hackers utilizan este método en un
ataque DoS: Mediante el envío de un archivo que se descomprime en
un archivo muy grande, a menudo pueden hacer fallar el software de
seguridad de contenido y anti-virus. Puede configurar el tamaño total
de los archivos descomprimidos, y qué hacer con los archivos que
son más grandes de ese límite. Por consiguiente usted puede:
Quarantine - Esto pondrá en cuarentena el archivo para revisión del
administrador.
Automatically delete – esto eliminará el archivo automáticamente.
Opcionalmente puede notificar al usuario mediante correo cuando un
archivo es automáticamente eliminado.
Buscar dentro de los archivos
Esta opción le permite deshabilitar el análisis de adjuntos dentro de
archivos comprimidos. En efecto esto quiere decir que los archivos
dentro de archivos comprimidos pasarán por alto el módulo de
análisis de adjuntos.
72 • Motor de descompresión
Manual MailSecurity for Exchange/SMTP
Administración y monitorización
remota
Instalando la configuración y el monitor remotos
GFI MailSecurity puede configurarse y vigilarse remotamente. Para
poder monitorear y configura GFI MailSecurity remotamente, debe
instalar primero las herramientas de administración remota de GFI
MailSecurity.
El monitor remoto de GFI MailSecurity
La instalación de esas herramientas puede encontrarse en el
subdirectorio 'remote install' de GFI MailSecurity. Para instalar el
monitor remoto:
1. Vaya al equipo en el que desea instalar la configuración remota.
2. En el explorador de Windows, busque el equipo GFI MailSecurity, y
vaya al recurso compartido remoteinstall. Haga doble clic en
'remoteinstall.exe' y siga las instrucciones de instalación.
3. Se le pedirá que especifique el nombre del equipo donde GFI
MailSecurity esta ejecutándose. Cuando la instalación se finaliza,
puede ir al grupo de programas GFI MailSecurity admin tools para
configurar o supervisar remotamente el servidor GFI MailSecurity.
NOTA: Si no tiene acceso al recurso compartido, configure los
permisos de lectura y escritura de los siguientes directorios:
<Carpeta raiz GFI MailSecurity>\Remoteinstall (compartido como Remoteinstall)
<Carpeta raiz GFI MailSecurity>\Data (compartido como Data)
<%UnidadRaiz%>\Archivos de programa\Archivos comunes\GFI Shared\GFIM\Data (compartido
como GFIMDat)
Compruebe que realmente puede leer y escribir en esos recursos
compartidos desde el equipo donde se van a instalar las herramientas
de administración Remota.
Nota: Por defecto solo los administradores tienen acceso al recurso
compartido de vigilancia y configuración remota. Si agrega usuarios
Manual MailSecurity for Exchange/SMTP
Administración y monitorización remota • 73
adicionales, tiene que otorgar acceso a los mismos al recurso
compartido.
Configurando y monitorizando GFI MailSecurity remotamente
Para configurar GFI MailSecurity remotamente:
1. Haga clic en Inicio > Programas > GFI MailSecurity admin tools y
seleccione GFI MailSecurity configuration. Se iniciará la
configuración de GFI MailSecurity.
2. Puede modificar ahora las opciones de GFI MailSecurity como si
estuviese en el servidor GFI MailSecurity.
Para monitorizar GFI MailSecurity remotamente:
1. Haga clic en Inicio > Programas > GFI MailSecurity admin tools y
seleccione GFI MailSecurity monitor.
2. Ahora puede monitorizar remotamente GFI MailSecurity.
Cambiando a otro servidor para monitorizar o configurar
Configurando un servidor GFI MailSecurity diferente
Si tiene varios servidores GFI MailSecurity en su red, puede
administrarles desde la misma configuración Remota. Para cambiar a
otro servidor a configurar:
1. Haga clic con el botón derecho sobre el nodo raiz, GFI
MailSecurity, y seleccione 'Connect to another computer'
Cambiando a otro servidor para monitorizar o configurar
2. Introduzca el nombre del equipo y haga clic en Aceptar. Ahora
puede configurar otro servidor.
Monitorizando un servidor GFI MailSecurity diferente
1. En el menú File, seleccione la opción 'Connect'
2. Introduzca el nombre del equipo y haga clic en Aceptar. Ahora
puede monitorizar otro servidor.
74 • Administración y monitorización remota
Manual MailSecurity for Exchange/SMTP
Opciones generales
Opciones generales
El nodo General le permite configurar una serie de opciones
generales, incluyendo licencia e información de versión. Para
configurar las opciones generales, haga clic sobre el nodo General >
General Settings, y seleccione Propiedades.
Configurando las opciones generales (gateway)
Manual MailSecurity for Exchange/SMTP
Opciones generales • 75
Server name: Todas las notificaciones y correos en cuarentena son
enviados mediante el servicio SMTP o Exchange Server. Por defecto
se usa el servidor en el que está instalado GFI MailSecurity. Si
necesita cambiar de éste a otro equipo, puede hacerlo aquí.
El botón Verify le permite asegurar que GFI MailSecurity puede enviar
correo a través de éste servidor.
Opciones de actualización
Configurando las opciones de actualización
Las opciones de actualización de Definiciones de Virus, Debilidades
de Correo y Deficiones del Escáner de Troyanos y Ejecutables se
configuran en la etiqueta Updates del diálogo de propiedades de
General. En esta etiqueta puede configurar:
•
Buscar actualizaciones en Internet
•
O descargar las actualizaciones de un directorio de su red. Esta
opción es útil si tiene muchos servidores MailSecurity y prefiere
descargar las actualizaciones a una única ubicación central.
Si selecciona buscar las actualizaciones en Internet, tiene que
seleccionar dos opciones más:
Modo de descarga
Puede seleccionar entre HTTP, FTP activo o FTP pasivo.
Recomendamos utilizar FTP activo o HTTP. Utilizar HTTP le ahorra
tener que configurar el cortafuegos.
¡ACONSEJAMOS USAR HTTP SI TIENE UN CORTAFUEGOS!
Servidor de actualización favorito
Puede seleccionar un servidor de actualización favorito. Seleccione
update.gfi.com
si
se
encuentra
en
USA/Canada
y
76 • Opciones generales
Manual MailSecurity for Exchange/SMTP
update.gfisoftware.com si se encuentra en Europa u otras partes del
mundo.
Comentario sobre servidores Proxy: GFI MailSecurity utiliza la
configuración de Internet Explorer para descargar, por lo que si usa
un servidor proxy, deberá configurar Internet Explorer para trabajar
correctamente con ese servidor proxy.
Comentario sobre Cortafuegos y FTP: Si está detrás de un
cortafuegos, tiene que habilitar una conexión FTP en el cortafuegos la
cual permita al equipo donde esta instalado GFI MailSecurity abrir una
conexión FTP (PUERTO 21 y 20) para conectar con ftp.gfi.com o
ftp.gfifax.de Para una descripción de cómo hacer esta configuración
con Microsoft ISA server, véase el capítulo 'Uso avanzado'. Si tiene
un cortafuegos, no seleccione FTP pasivo. Aconsejamos usar HTTP
si tiene un cortafuegos.
Nota: Si no desea configurar su cortafuegos para permitir descargas
FTP, simplemente seleccione HTTP como modo de descarga.
Si falla la descarga: Si falla la descarga de los archivos de
actualización de virus, se creará un archivo llamado autodown.txt en
el directorio MailSecurity\debuglogs. Si esto ocurre, envíe estos
ficheros a [email protected].
Modos VS API Scanning
Esta sección se aplica sólo al modo Exchange VS API
Si ha instalado GFI MailSecurity en modo VS API, el diálogo de
opciones generales contendrá una etiqueta VS API.
Aquí puede configurar el modo de escaneo VS API: Puede
seleccionar el tipo de modo de escaneo VS API que quiera que utilice
GFI MailSecurity.
GFI MailSecurity soporta 3 modos de escaneo VS API. Estos modos
de escaneo son parte de VS API. Puede seleccionar el modo de
escaneo que debe usar GFI MailSecurity en la etiqueta General
options > VS API.
La etiqueta VS API está en el dialogo de propiedades generales, al
cual se puede acceder haciendo clic con el botón derecho sobre el
nodo General > General Settings y seleccionando Propiedades. VS
API proporciona 3 modos de escaneo. Dos de estos modos, bajo
demanda y proactivo, son mutuamente excluyentes, mientras que el
escaneo en segundo plano puede activarse como opción en ambos
modos.
Escaneo bajo demanda
En este modo, un nuevo mensaje es escaneado según es accedido
desde un cliente de correo. Esto significa que existirá un pequeño
retraso antes de que el usuario pueda acceder al mensaje.
Manual MailSecurity for Exchange/SMTP
Opciones generales • 77
Modos de escaneo de GFI MailSecurity VS API
Escaneo proactivo
En este modo, los nuevos mensajes son transmitidos a la cola de
escaneo al recibirse. Sin embargo si un cliente de correo accede a un
mensaje nuevo, el escaneo de este mensaje tendrá una prioridad
mayor.
Este es el modo de escaneo recomendado.
Análisis de segundo plano
En este modo, todos los mensajes EXISTENTES en el almacén son
escaneados. Este parámetro provocará que GFI MailSecurity analice
todos los mensajes de los almacenes. Dependiendo de cuantos
mensajes tenga en los almacenes, Exchange y GFI MailSecurity
estarán muy ocupados por un periodo de tiempo tras habilitar esta
opción. Si quiere hacer esto, le sugerimos que lo cambie la primera
vez durante la noche, ya que la gran mayoría del trabajo de escaneo
puede hacerse durante la noche.
Para mas información acerca de los modos de escaneo:
http://support.microsoft.com/default.aspx?scid=kb;EN-US;q285667
Agregando dominios locales adicionales
Esta sección se aplica solo al modo Gateway SMTP
GFI MailSecurity necesita saber cuales son sus dominios locales para
ser capaz de saber si un correo es entrante o saliente. Durante la
instalación, GFI MailSecurity importará los dominios locales del
servicio IIS SMTP. Sin embargo, si posteriormente desea agregar o
eliminar dominios locales, puede hacerlo desde la etiqueta Local
Domains en las propiedades del nodo Genera > General Settings:
78 • Opciones generales
Manual MailSecurity for Exchange/SMTP
Agregando un dominio local
1. Haga clic con el botón derecho sobre el nodo General Settings y
seleccione propiedades para acceder a este diálogo.
2. Introduzca ahora el dominio local
Esta característica es conveniente porque en algunos casos podría
querer configurar un enrutamiento de correo local diferente en IIS, por
ejemplo agregar dominios que son locales para propósitos de
enrutamiento pero no son locales para su servidor de correo.
Cambiando el Bindings
Cambiando el servidor SMTP al que está ligado GFI MailSecurity
Esta sección se aplica solo al modo Gateway SMTP
Manual MailSecurity for Exchange/SMTP
Opciones generales • 79
GFI MailSecurity confía en el servicio SMTP de IIS para enviar y
recibir correo SMTP. Se enlaza con su servidor virtual SMTP
predeterminado. Si tiene múltiples servidores virtuales SMTP
instalados en su equipo, puede enlazar GFI MailSecurity a otro
servidor virtual SMTP en este diálogo.
Comprobando el número de usuarios con licencia
Comprobando el número de usuarios con licencia
El diálogo de registro de producto no solo le permite introducir la clave
de licencia, también le permite ver cuantas licencias debe tener de
GFI MailSecurity.
Bajo el cuadro de texto de Clave de licencia, GFI MailSecurity
mostrará cuantos buzones/usuarios detecta. Puede utilizar esta
información para comprobar si ha licenciado GFI MailSecurity como
corresponde.
80 • Opciones generales
Manual MailSecurity for Exchange/SMTP
Información de la versión
Comprobando la información de la versión de GFI MailSecurity
El nodo General > Version Information contiene la información de
versión y compilación de GFI MailSecurity. Puede comprobar si tiene
instalada la última versión utilizando el botón 'Check for latest version
on website'.
La información de versión es también muy útil cuando contacte con el
soporte de GFI. Esto nos permitirá conocer exactamente qué versión
tiene.
Manual MailSecurity for Exchange/SMTP
Opciones generales • 81
Cuestiones avanzadas
Determinando el correo Saliente/Entrante/Interno
Esta sección se aplica sólo al modo Exchange VS API
GFI MailSecurity usa un conjunto de reglas para determinar si un
correo es entrante, interno o saliente. En algunos casos puede ser
importante entender la lógica utilizada. Esta lógica esta basada en la
determinación de si un usuario está presente en el Directorio Activo o
no.
¿Cuándo un correo es saliente?
GFI MailSecurity asumirá que un correo es saliente si el remitente es
un usuario interno y el destinatario es un usuario externo. Para
determinar si un remitente o un destinatario es externo o interno, GFI
MailSecurity hace una búsqueda en el Directorio Activo. Si el usuario
está presente, asume que es un usuario interno.
¿Cuándo un correo es entrante?
GFI MailSecurity asumirá que un correo es entrante si el remitente es
un usuario externo y el destinatario es un usuario interno. Utilizará el
Directorio Activo para determinar si el remitente/destinatario es
externo o interno.
¿Cuándo un correo es interno?
Si ambos, el remitente y el destinatario aparecen en el Directorio
Activo entonces el correo es interno. Debido a varias razones, no
podemos determinar al 100% si un correo electrónico es interno o
entrante. Esta es la razón de porqué, por razones de seguridad, no
puede crear reglas diferentes para el correo interno. Asumiendo que
configurara reglas más relajadas para el correo interno, podría
aparecer una brecha de seguridad.
¿Qué ocurre si un correo tiene varios destinatarios,
internos y externos?
En este caso, se aplicarán todas las reglas. Por lo que si un correo
contiene un destinatario interno el cual tiene especificada una regla
concreta, la regla será aplicada. Si el correo contiene también una
regla de salida enlazada al remitente, entonces la regla se aplicará
también.
Sincronización de usuarios con Exchange 5.5
Si está utilizando GFI MailSecurity en modo gateway con Microsoft
Exchange Server 5.5, GFI MailSecurity instala un servicio de
sincronización que actualiza la base de datos de usuarios de GFI
Manual MailSecurity for Exchange/SMTP
Cuestiones avanzadas • 83
MailSecurity automáticamente. Esto elimina la molestia de sincronizar
los usuarios manualmente entre Exchange Server 5.5 y GFI
MailSecurity.
Durante la instalación, el Asistente de sincronización le solicitará toda
la información pertinente. Sin embargo, después de la instalación
puede cambiar el nombre/IP del servidor Exchange, el intervalo de
sincronización y los sitios Exchange que están sincronizados. Esto se
puede hacer en el nodo General > User Synchronization. Haga clic
con el botón derecho sobre el nodo para abrir el diálogo User
Synchronization Properties.
Aquí puede cambiar la IP del equipo Exchange Server y el intervalo
de sincronización.
Propiedades de la sincronización de usuarios
Hacer clic sobre el botón Sites le permite especificar qué sitios quiere
sincronizar con GFI MailSecurity.
84 • Cuestiones avanzadas
Manual MailSecurity for Exchange/SMTP
Registros de GFI MailSecurity
Archivos de registro de GFI MailSecurity
GFI MailSecurity mantiene una serie de archivos de registro en el
subdirectorio logs. Estos registros le permiten seguir la actividad de
GFI MailSecurity. Los registros incluirán información sobre qué correo
incluian virus o qué correos activaron reglas de análisis de contenido
o adjuntos. Puede abrir los registros con Microsoft Excel o Access
para hacer análisis posterior de estos registros.
Puede configurar en qué registros quiere que anote GFI MailSecurity.
Esto se puede hacer en el nodo GFI MailSecurity > Logging.
Configurando ISA server para permitir la descarga de las
actualizaciones
Si su servidor GFI MailSecurity esta ejecutándose detrás de un
cortafuegos, necesitará permitir al equipo GFI MailSecurity descargar
las actualizaciones desde el sitio GFI a través del puerto 21 y puerto
20.
Si está ejecutando Microsoft ISA server, puede encontrar
procedimiento paso a paso en nuestra base de datos
conocimiento.
Si GFI MailSecurity NO esta instalado en el mismo equipo
Microsoft ISA Server, siga el procedimiento descrito
http://kbase.gfi.com/showarticle.asp?id=KBID001346
un
de
que
en
Si GFI MailSecurity está instalado en el mismo equipo que Microsoft
ISA
Server,
siga
el
procedimiento
descrito
en:
http://kbase.gfi.com/showarticle.asp?id=KBID001347
Activando el Registro de Sucesos para la Virus Scanning API
Esta sección se aplica sólo al modo Exchange VS API
Manual MailSecurity for Exchange/SMTP
Cuestiones avanzadas • 85
Esta información puede encontrarse en la Knowledgebase de
Microsoft (Q294336).
La VS API incluye un registro de sucesos que puede activar. Para
configurar el nivel de detalle registrado por la virus scanning API:
1. Inicie el Administrador del Sistema Exchange.
2. En el árbol de la consola, haga doble clic en Servidores, haga clic
con el botón derecho en el que quiera configurar el nivel de detalle de
registro, y haga clic en Propiedades.
3. Haga clic en la etiqueta Registros de Diagnóstico.
4. En Servicios, haga clic en MSExchangeIS\System.
5. En Categorias, haga clic en Virus Scanning.
Seleccione uno de los siguientes niveles de registro, según
convenga:
•
Ninguno
•
Mínimo
•
Medio
•
Máximo
Configurando los Contadores del Monitor de Rendimiento del Virus
Scanning API
Esta sección se aplica sólo al modo Exchange VS API
Esta información se puede encontrar en la Knowledgebase de
Microsoft (Q285696)
Además del registro de sucesos, la VS API tiene también la
capacidad de crear contadores de rendimiento.
Están disponibles los siguientes contadores del Monitor de
Rendimiento:
•
Mensajes Procesados. Este es un valor acumulativo del numero
total de mensajes de nivel superior que han sido procesados por
el escáner de virus.
•
Mensajes Procesados por segundo. Este contador representa el
ratio al cual son procesados los mensajes de nivel superior por el
escáner de virus.
•
Mensajes Desinfectados. El número total de mensajes de nivel
superior que han sido desinfectados por el escáner de virus.
•
Mensajes Desinfectados por segundo. El ratio al cual son
desinfectados los mensajes de nivel superior por el escáner de
virus.
•
Mensajes en Cuarentena. El número total de mensajes de nivel
superior que han sido puestos en cuarentena por el escáner de
virus.
•
Mensajes en Cuarentena por segundo. El ratio al cual son
puestos en cuarentena los mensajes de nivel superior por el
escáner de virus.
•
Archivos escaneados. El número total de archivos distintos
que son procesados por el escáner de virus.
86 • Cuestiones avanzadas
Manual MailSecurity for Exchange/SMTP
•
Archivos Escaneados por segundo. El ratio al cual archivos
distintos son procesados por el escáner de virus.
•
Archivos Desinfectados. El número total de archivos distintos
que son desinfectados por el escáner de virus.
•
Archivos Desinfectados por segundo. El ratio al cual archivos
distintos son desinfectados por el escáner de virus.
•
Archivos en Cuarentena. El número total de archivos distintos
que son puestos en cuarentena por el escáner de virus.
•
Archivos en Cuarentena por segundo. El ratio al cual archivos
distintos son puestos en cuarentena por el escáner de virus.
•
Bytes Escaneados. El número total de bytes de todos los
archivos que son procesados por el escáner de virus.
•
Longitud de la Cola. El número actual de peticiones
pendientes que están encoladas para escaneo de virus.
•
Carpetas Escaneadas en Segundo Plano EL número total de
carpetas que son procesadas por el escaneo en segundo
plano.
•
Mensajes Escaneados en Segundo Plano EL número total de
mensajes que son procesadas por el escaneo en segundo
plano.
Personalizando las plantillas de notificación
Personalizando las plantillas de notificación
GFI MailSecurity envía varios mensajes de notificación al emisor o al
destinatario de un correo que es puesto en cuarentena o modificado,
así como varios mensajes al administrador/responsable.
Estos mensajes se basan en un conjunto de plantillas, que pueden
ser editadas en el nodo Notification Templates. Las plantillas contiene
el texto del mensaje, así como los campos que son reemplazados por
valores al generar el mensaje de notificación.
Puede desear modificar estas plantillas de notificación. La razón más
obvia es traducirlas a otro idioma. Alternativamente usted podría
considerar que las plantillas pueden modificarse para explicar mejor
una determinada regla o política.
Para modificar una plantilla, simplemente haga doble clic sobre la
plantilla correspondiente en el panel de la derecha. Esto abrirá la
plantilla en el Bloc de Notas y le permitirá editar el mensaje de
notificación.
Manual MailSecurity for Exchange/SMTP
Cuestiones avanzadas • 87
Aquí tiene una lista de los nombres de archivo de plantilla y qué hace
cada uno de ellos:
Nombre de
archivo
Descripción
Quarsubj.txt
La plantilla incluye el asunto de un mensaje de acción de
cuarentena enviado a un jefe o administrador. Este asunto
aparece en el correo enviado a la persona que debe rechazar o
aprobar un correo.
quarbody.htm
Cuerpo del mensaje de la acción de Cuarentena enviado al jefe o
(solo
modo administrador. Este correo es enviado a la persona que debe
VSAPI)
aprobar o rechazar el correo.
quarbodymsec. Cuerpo del mensaje de la acción de Cuarentena enviado al jefe o
htm (solo modo administrador. Este correo es enviado a la persona que debe
Gateway)
aprobar o rechazar el correo.
quarappsubj.txt
Contiene el asunto enviado a un remitente cuando el correo es
aprobado para enviarse fuera o cuando es aprobado y el
destinatario recibe el correo.
quarappticketbo La plantilla incluye el cuerpo del "Mensaje de ticket de
dy.txt
(sólo aprobación", enviado al remitente cuando se le permite enviar un
modo VSAPI)
determinado texto o archivo adjunto. (en caso de correo saliente)
quarappbody.txt
Plantilla que incluye el cuerpo del mensaje de un correo que es
enviado al destinatario cuando un elemento de correo, enviado a
ese destinatario, es aprobado. El elemento de correo aprobado se
adjuntará a este correo.
notifyusersubj.tx Asunto del mensaje de notificación enviado al destinatario. Este
t
correo solo es enviado si esta activada la opción "Notify User vía
e-mail" en la etiqueta Action de una regla.
notifyuserbody.t
xt
Cuerpo de un mensaje de notificación enviado al destinatario.
Este correo solo es enviado si esta activada la opción "Notify User
vía e-mail" en la etiqueta Action de una regla.
notifymanagers
ubj.txt
Asunto del mensaje de notificación enviado al jefe o
administrador. Este correo solo es enviado si está activada la
opción "Notify manager vía e-mail” en la etiqueta Action de una
regla.
notifymanagerb
ody.txt
Cuerpo de un mensaje de notificación enviado al jefe o
administrador. Este correo solo es enviado si está activada la
opción "Notify manager vía e-mail” en la etiqueta Action de una
regla.
notifyuserappsu
bj.txt
Plantilla que incluye el asunto de un correo que es enviado al
destinatario cuando un elemento de correo, enviado a ese
destinatario, ha sido rechazado o eliminado.
notifyuserappbo
dy.txt
Plantilla que incluye el cuerpo de un correo que es enviado al
destinatario cuando un elemento de correo, enviado a ese
destinatario, ha sido rechazado o eliminado.
violatedel.txt
Plantilla que incluye el cuerpo del mensaje de un correo que es
enviado para notificar al destinatario que parte del correo, enviado
a él, ha sido eliminado.
violatequar.txt
Plantilla que incluye el cuerpo del mensaje de un correo que es
enviado para notificar al destinatario que parte del correo, enviado
a él, ha sido puesto en cuarentena.
Campos de plantilla
Las plantillas contienen campos que son reemplazados por valores en
el momento de la generación del mensaje de notificación por GFI
MailSecurity. En la siguiente tabla se explica cada campo.
88 • Cuestiones avanzadas
Manual MailSecurity for Exchange/SMTP
Etiqueta
Descripción
[QMC_ID]
ID del elemento en cuarentena.
[LAST_ERROR]
Ultimo error comunicado por el módulo que puso en
cuarentena este elemento.
[LAST_MODULE]
El último módulo que puso en cuarentena este
elemento
[MORE_INFO]
Más información sobre el último error
[OBJECT_DATE]
Fecha y hora de cuándo el elemento fue puesto en
cuarentena
[OBJECT_USER_NAME]
Nombre del usuario que causó esta cuarentena
[OBJECT_USER_EMAIL]
Dirección de correo del usuario que provocó esta
cuarentena
[OBJECT_MANAGER_NA
ME]
Nombre del jefe del usuario que provocó esta
cuarentena. (O el responsable predeterminado)
[OBJECT_MANAGER_EM
AIL]
Dirección de correo del jefe del usuario que provocó
esta cuarentena. (O el responsable predeterminado)
[ACTION]
La acción tomada
[ITEM]
El nombre del objeto
[MESSAGE_BODY]
Todavía no definido
[TTL]
Tiempo de vida (la fecha en la que este objeto será
eliminado del sistema de cuarentena
[WEB_SERVER]
La IP o el nombre del servidor donde el monitor Web
esta escuchando. Utilizado principalmente para
propósitos de proceso y no para mostrarse.
[QUAR_PATH]
Ruta completa del elemento en cuarentena. Estará en
el
formato:
Rule://QTYPE/QID.
Utilizado
principalmente para propósitos de proceso y no para
mostrarse.
[QUAR_SECURITY_GUID]
El QMC_QUAR_SECURITY GUID del registro QMC
para este elemento en cuarentena. Utilizado
principalmente para propósitos de proceso y no para
mostrarse.
[QUAR_TTL]
Tiempo de vida en formato de coma flotante. Utilizado
principalmente para propósitos de proceso y no para
mostrarse.
[QUAR_SECURITY_PREFI El QMC_QUAR_SECURITY PREFIX del registro
X]
QMC para el elemento en cuarentena. Utilizado
principalmente para protección frente a bucles y no
para mostrarse. Se agrega automáticamente al final
de cada asunto generado.
[PRODUCT_NAME]
Identifica el origen de este elemento. Los valores
actuales son:
DSEC para download security
MSEC para mail security exchange 2000
MSEC GWAY para mail security (versión gateway)
[GFISCAN_DAT_CONTEN
TTYPE]
El tipo de contenido del elemento en cuarentena
[GFISCAN_DISPLAY_SEN
DER]
El nombre para mostrar del remitente
[GFISCAN_DISPLAY_TO]
El nombre para mostrar del destinatario(s)
[GFISCAN_DISPLAY_CC]
El nombre para mostrar del destinatario(s) de la copia
[GFISCAN_SUBJECT]
El asunto del elemento en cuarentena
[GFISCAN_MBX]
El buzón del elemento en cuarentena (solo disponible
Manual MailSecurity for Exchange/SMTP
Cuestiones avanzadas • 89
en MSEC exchange)
[GFISCAN_STOREDB]
El almacén de datos del elemento en cuarentena
(solo disponible en MSEC exchange)
[GFISCAN_FOLDER]
La carpeta del elemento en cuarentena (solo
disponible en MSEC exchange)
90 • Cuestiones avanzadas
Manual MailSecurity for Exchange/SMTP
Resolución de problemas
Introducción
El capitulo de solución de problemas explica cómo se debe proceder
para resolver las consultas que tenga. Las principales fuentes de
información disponibles para los usuarios son:
•
El manual – la mayoría de los asuntos se solucionan leyendo el
manual.
•
La base de conocimiento de GFI – accesible desde el sitio web de
GFI.
•
El sitio de soporte de GFI.
•
Contactando con el departamento de soporte de GFI en
[email protected]
•
Contactando al departamento de soporte de GFI utilizando
nuestro
servicio
de
soporte
en
tiempo
real
en
http://support.gfi.com/livesupport.asp
•
Contactando a nuestro departamento de soporte por teléfono.
Base de conocimientos
GFI mantiene una base de conocimientos, la cual incluye respuestas
a los problemas más comunes. Si tiene un problema, por favor
consulte primero la base de conocimientos. La base de conocimientos
siempre ha sido la más actualizada lista de preguntas de soporte y
parches.
La base de conocimientos puede encontrase en http://kbase.gfi.com
Solicitud de soporte vía e-mail
Si, después de usar la base de datos de conocimiento y el manual,
tiene cualquier problema que no puede resolver, puede contactar con
el departamento de soporte de GFI. La mejor forma de hacerlo es vía
e-mail, ya que se puede incluir información vital como un archivo
adjunto que nos permitirá solucionar los problemas que tiene mas
rápidamente.
El Troubleshooter, incluido en el grupo de programas, genera
automáticamente una serie de archivos necesarios por GFI para
proporcionarle soporte técnico. Los archivos incluirán parámetros de
configuración de FAXmaker. Para generar esos archivos, inicie el
troubleshooter y siga las instrucciones de la aplicación.
Además de recoger toda la información, le realiza también una serie
de preguntas. Por favor tómese el tiempo de responder estas
preguntas con precisión. Sin la información apropiada no nos será
posible diagnosticar su problema.
Manual MailSecurity for Exchange/SMTP
Resolución de problemas • 91
Vaya entonces al directorio support, localizado debajo del directorio
principal del programa, COMPRIMA los archivos en ZIP, y envíelos
a [email protected].
¡Asegúrese primero de tener registrado su producto en nuestro
sitio web, en http://www.gfi.com/pages/regfrm.htm!
Responderemos a su pregunta en 24 horas o menos, dependiendo de
su zona horaria.
Solicitudes de soporte a través del webchat
También puede solicitar soporte a través del Soporte en directo
(webchat). Puede contactar al departamento de soporte de GFI
utilizando nuestro servicio de soporte en tiempo real en
http://support.gfi.com/livesupport.asp
¡Asegúrese primero de tener registrado su producto en nuestro
sitio web, en http://www.gfi.com/pages/regfrm.htm!
Solicitudes de soporte telefónicas
También puede contactar con GFI por teléfono para soporte técnico.
Por favor compruebe en nuestro sitio web de soporte los números
para llamar según dónde se encuentre, y el horario.
Sitio web de soporte:
http://support.gfi.com
¡Asegúrese primero de tener registrado su producto en nuestro
sitio web, en http://www.gfi.com/pages/regfrm.htm!
Foro Web
Hay disponible soporte usuario a usuario a través del foro web. El
foro se encuentra en:
http://forums.gfi.com/
Notificaciones de versiones revisadas
Le sugerimos encarecidamente que se suscriba a nuestra lista de
notificaciones de versiones revisadas. De esta forma, se le notificará
inmediatamente sobre las nuevas versiones del producto. Para
suscribirse vaya a:
http://support.gfi.com
92 • Resolución de problemas
Manual MailSecurity for Exchange/SMTP
Indice
Microsoft Exchange server
2000 9
Microsoft Exchange Server
2000 14, 18
moderador 39
modo gateway SMTP 3, 13
Modo gateway SMTP 43
Monitor de rendimiento 86
Motor de análisis de GFI
MailSecurity 7
A
N
Análisis de adjuntos 30
análisis de contenido 25
Análisis de segundo plano 3
Norman 53, 56, 57
Norman Virus Control 54, 56
nslookup 19
B
P
Bitdefender 53, 56
perímetro de la red 13
POP3 19
C
carpeta pública 35, 38
cliente moderador 7, 35, 39
condiciones 26
configuración 7
Contraseña 10, 20
D
Detección de debilidades de
correo 2, 59
DMZ – zona desmilitarizada
13
DownloadSecurity 8
E
Escaneo bajo demanda 77
Escaneo proactivo 78
Exchange 2000 VS API
mode 3, 9
G
Gateway SMTP 13, 43
R
registrando 4, 85, 86
Registro de sucesos 4, 86
registro MX 14, 19
Regla de análisis de adjuntos
25, 30
Regla de análisis de
contenido 25
Resolución de problemas 20,
91
S
Servicio SMTP 14
servidor de correo
SMTP/POP3 19
servidor retransmisor de
correo 13
T
tolerancia a fallos 13
V
I
virus 9, 85
IIS 5 14, 20
ISA server 8, 77, 85
W
L
Windows 2000 Server 14
Windows 2000 Server 9
Lotus Notes 6, 13, 14, 19
Love Letter 25
M
macros 2, 53
MailEssentials 8
McAfee 3, 53, 57
Microsoft Exchange
Administrator 18
Manual MailSecurity for Exchange/SMTP
Resolución de problemas • 93

Documentos relacionados