[KB6102] Konfigurer ESET Mail Security til at beskytte mod ransomware

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

Problem

Click an image to open the ESET Knowledgebase article for anti-ransomware best practices and additional product configurations:

Detaljer


Klik for at udvide

Ved hjælp af standard Antispam-regler bliver indgående e-mails allerede filtreret på selve mailserveren. Dette sikrer, at den vedhæftede fil, der indeholder den ondsindede dropper, ikke leveres til slutbrugerens postkasse, og at ransomware ikke kan udføres.

For yderligere at hjælpe med at forhindre ransomware-malware på din Microsoft Exchange-server skal du oprette følgende regler i den nyeste ESET Mail Security for Microsoft Exchange Server eller oprette og anvende en ESET PROTECT-politik.


Løsning

Juster ikke indstillinger på produktionssystemer

Følgende indstillinger er ekstra konfigurationer, og de specifikke indstillinger, der er nødvendige for dit sikkerhedsmiljø, kan variere. Vi anbefaler, at du tester indstillingerne for hver implementering i et testmiljø, før du bruger dem i et produktionsmiljø.

Opret manuelt en ESET PROTECT-politik/konfigurer indstillingerne i ESET Mail Security for Microsoft Exchange Server

  1. Åbn ESET PROTECT eller ESET PROTECT On-Prem. Klik på Opret ny politik i rullemenuen Hurtige links.

ESET Mail Security til brugere af Microsoft Exchange Server:

Åbn hovedprogramvinduet for dit ESET Windows-produkt, tryk på F5-tasten for at få adgang til Avanceret opsætning, og fortsæt til trin 3.

  1. Klik på Indstillinger , og vælg ESET Mail Security for Microsoft Exchange Server (V6+) i rullemenuen Vælg produkt.
Figur 1-1
Klik på billedet for at se det større i et nyt vindue
  1. Klik på Server Regler. Klik på Rediger ved siden af Regler under Mail Transport Protection.
Figur 1-2
Klik på billedet for at se det større i det nye vindue
  1. Klik på Tilføj for at oprette en regel, der sætter almindelige ransomware-droppere i karantæne.
Figur 1-3
  1. Skriv Ransomware-droppere i feltet Navn. Klik på Tilføj under afsnittet Betingelsestype.
Figur 1-4
  1. Vælg Attachment name i rullemenuen Type , og klik på Add.
Figur 1-5
  1. Klik på Indtast flere værdier.
Figur 1-6
  1. Skriv følgende filnavne, tryk på Return eller Enter efter hvert navn, og klik på OK → OK.

    • *.js
    • *.hta
    • *.doc
    • *.docm
    • *.xls
    • *.xlsm
    • *.ppt
    • *.pptm
    • *.vbs
    • *.bat
    • *.wsf
    • *.7z
    • *.zip
    • *.rar
Figur 1-7
  1. Klik på Tilføj under Handlingstype, og vælg din foretrukne handling i rullemenuen Type. I dette eksempel har vi valgt Karantænebesked. Klik på OKOK.
Figur 1-8
Tilføj yderligere handlingstyper
Du kan eventuelt tilføje yderligere handlingstyper som følger:
  • Slet vedhæftet fil
  • Sæt vedhæftet fil i karantæne
  • Erstat vedhæftet fil med handlingsoplysninger
  • Slet besked
  • Send e-mail-notifikation
  • Evaluer andre regler
  • Log til begivenhed
  1. Marker afkrydsningsfeltet ved siden af Farlige eksekverbare vedhæftede filer, og klik på Rediger.
Figur 1-9
  1. Vælg posten under Condition type, og klik på Edit.
Figur 1-10
  1. Klik på plus-ikonet for at udvide Eksekverbare filer, marker afkrydsningsfeltet ud for hver filtype, du vil tillade i dit systemmiljø (hvis du markerer afkrydsningsfeltet, fjernes markeringen af elementet fra at blive slettet af den handlingstype , du valgte i trin 10 ovenfor), og klik derefter på OK OK.

Følgende eksekverbare vedhæftede filer behandles. Hvis dit netværksmiljø kræver brug af nogle af disse filformater, kan du ændre, hvilke filformater der blokeres. De fleste virksomheder vil måske fravælge filformaterne .exe og .msi.

    • Windows Executable (*.exe, *.dll,* .sys*, *.drv; *.ocx, *.scr)
    • MS-DOS-kørbar fil (*.exe)
    • ELF Executable and Linkable format (f.eks. Linux) (*.elf)
    • Adobe Flash (*.swf)
    • Java klasse-bytekode (*.class)
    • Windows-installationspakke (*.msi)
    • Apple OS X Universal binær eksekverbar fil
    • Apple OS X Mach-O binær eksekverbar fil
    • Eksekverbar Android-fil (*.dex)
Figur 1-11
  1. Klik på Gem i vinduet Regler . Udvid Tildel for at tildele politikken til en klient eller gruppe; ellers skal du klikke på Udfør i skærmbilledet Ny politik - indstillinger. Hvis den er tildelt, vil dine politikindstillinger blive anvendt på målgrupperne eller klientcomputerne, når de tjekker ind i ESET PROTECT eller ESET PROTECT On-Prem.

ESET Mail Security til brugere af Microsoft Exchange Server:

Hvis du bruger ESET Mail Security for Microsoft Exchange Server uden fjernadministration, skal du klikke på OK OK.


Download og importer ESET PROTECT-politikken

ESET PROTECT-politikken for ESET Mail Security for Microsoft Exchange Server med yderligere antispam-indstillinger til beskyttelse mod ransomware-malware (filkoder) kan downloades og importeres fra nedenstående link.

ESET PROTECT-politikken er kun tilgængelig for den seneste version af ESET-produkter. Kompatibilitet med tidligere versioner kan ikke garanteres.

  1. Download den ekstra ESET PROTECT-politik for ransomware-beskyttelse.

  2. Åbn ESET PROTECT eller ESET PROTECT On-Prem. I hovedmenuen.

  3. Klik på Politikker Handlinger Importer.
Figur 2-1
Klik på billedet for at se det større i et nyt vindue
  1. Klik på Choose file to upload, vælg den downloadede politik, og klik på Import.
Figur 2-2
  1. Tildel politikken til en klient, eller tildel politikken til en gruppe. Politikindstillingerne vil blive anvendt på målgrupperne eller klientcomputerne, når de tjekker ind i ESET PROTECT eller ESET PROTECT On-Prem.


Eksempel på filtrering af ransomware-dropper

Følgende er et eksempel på en politik for ransomware-dropper, der filtrerer en ransomware-dropper sammen med en tilsvarende mailkarantænerapport:

Figur 3-1
Figur 3-2