Exchange 2013 內建的反垃圾郵件和惡意軟體防護是否「夠好」?

Exchange 2013 內建的反垃圾郵件和惡意軟體防護是否「夠好」?

我們有一台 Exchange 2013 伺服器,我們購買該伺服器的公司也提出在我們收到的電子郵件到達我們之前對其進行過濾(我們也透過他們發送電子郵件)。

它從來沒有真正那麼好過,因為我們仍然收到很多垃圾郵件,每當我檢查他們的反垃圾郵件過濾統計數據時,裡面只有少數電子郵件。

我一直在閱讀 Exchange 2013 中內建的反垃圾郵件和惡意軟體保護功能,它似乎可以完成這項工作,並且實際上不需要使用外部過濾(除非您非常偏執等) .)。

是否有公司直接將電子郵件發送到其 Exchange 伺服器並使用內建的反垃圾郵件和惡意軟體保護?

基本上我們有大約1,000 個用戶,每個用戶每月使用這家公司的反垃圾郵件過濾費用為1.50 英鎊,我正在嘗試弄清楚他們的服務是否為我們提供了內建反垃圾郵件和惡意軟體保護功能無法提供的任何功能。

答案1

因此,在我看來,雖然內建的 Exchange 2013 反垃圾郵件防護功能還不錯,但大多數人不會在較小的 Exchange 環境中部署「邊緣伺服器」。第三方 SMTP 網關(無論是內部設備還是 SaaS)的好處是郵件不會到達您的伺服器來處理和處理「壞郵件」。可以把它想像成在俱樂部裡有一個保鑣而不是讓調酒師來做決定。

您最終將Exchange 伺服器暴露在垃圾郵件/病毒的可能性要小得多的情況下,並且您通常會獲得額外的好處,即更容易利用郵件追蹤儀表板來告訴您為什麼允許或不允許某些內容、白名單/黑名單/EUQ , ETC。

這並不是說板載不好,或者至少不像 Exchange 2 或 3 次迭代之前那麼糟糕,它已經足夠了,但如果我是你,我會與我的供應商合作,看看你是否可以清理看看他們提供什麼,如果沒有的話,還有很多其他的。 Spamsoap 是一種廉價的解決方案,但效果很好。或者,如果您想走那條路線,也可以使用 O365 等。

答案2

只是給你我的經驗:

我嘗試在 Exchange 2013 中配置 RBL,但發現它們實際上並未過濾任何內容。

最後,我使用 CentOS 伺服器作為入站 SMTP 連線的中繼,並在 postfix 中設定了 RBL。我還使用 SpamAssassin 進行垃圾郵件過濾。

我們只有一個小辦公室,所以這個解決方案效果很好。較大的組織可能會發現 SpamAssassin 消耗過多記憶體。

答案3

通常,您租用的反垃圾郵件產品將為您進行 DNSBL/RBL 檢查。因此,您將 MX 變更為指向它們,它們會在反垃圾郵件檢查後將電子郵件轉發給您(並且您通常會在路由器上封鎖 SMTP 轉發,以僅允許外部 IP 反垃圾郵件)。如果您收到大量垃圾郵件和管理負擔,則可以節省頻寬。

如果您有該部分的邊緣伺服器,您也可以在 Exchange 中輸入 DNSBL 檢查。下面是一個例子;

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

重新啟動服務 MSExchangeTransport

Add-IPBlockListProvider -名稱 bl.spamcop.net -lookupdomain bl.spamcop.net

Add-IPBlockListProvider -name zen.spamhaus.org -lookupdomain zen.spamhaus.org Set-SenderIDConfig -SpoofedDomainAction 刪除

Set-SenderReputationConfig -SenderBlockingEnabled $true -SrlBlockThreshold 6 -SenderBlockingPeriod 36 Set-SenderFilterConfig -BlankSenderBlockingEnabled $true

Set-ContentFilterConfig -SCLQuarantineThreshold 6 Set-ContentFilterConfig -SCLDeleteEnabled $true Set-ContentFilterConfig -SCLQuarantineEnabled $true -QuarantineMailbox[電子郵件受保護]設定 ContentFilterConfig -SCLRejectEnabled $false

此腳本安裝反垃圾郵件代理,添加一些基本的 DNSBL,關閉電子郵件拒絕並隔離所有郵件,從欺騙的網域中刪除電子郵件,阻止寄件者資訊為空的郵件。

http://jjstellato.blogspot.ca/2013/01/exchange-2013-enable-antispam-and.html

連線篩選是 Microsoft Exchange Server 2013 中的反垃圾郵件功能,可根據訊息來源允許或封鎖電子郵件。連線篩選由僅在邊緣傳輸伺服器上可用的連線篩選代理執行。連線過濾代理程式依賴連接郵件伺服器的 IP 位址來決定對入站郵件採取什麼動作(如果有)。

從 : https://technet.microsoft.com/en-us/library/bb124320(v=exchg.150).aspx

對於您的問題,這已經足夠了,因為您可以進行與租用的反垃圾郵件產品相同的檢查(但您需要根據需要進行調整,並且需要 Exchange 2013 的邊緣伺服器)

答案4

我工作過的幾家公司已經完全放棄了運行內部郵件伺服器的管理和頻寬負擔。其中一個遷移到 Office 365,另一個遷移到 Google Apps for Business。兩者都可以輕鬆支援 20K 用戶。作為回報,您需要為整個套件支付象徵性的費用(Google 過去對每個用戶每年收取 < 45 美元),包括主題 Gmail 介面、Google Drive、G+、Hangouts(視訊文字和音訊聊天設施)。

作為管理員,在付款和設定後,我幾乎不需要維護通訊系統,但您必須放棄控制權並接受您的郵件將儲存在網路之外。

如果您想控制垃圾郵件/病毒過濾,請考慮 -http://www.altn.com/Products/SecurityGateway-Email-Firewall/ 我還沒有為 1000 個用戶運行它,但我已經為 250 -500 個用戶組織運行了它,並取得了巨大成功。

相關內容