[KB6102] Configurare ESET Mail Security per Microsoft Exchange Server per proteggersi dal ransomware

NOTA:

Questa pagina è stata tradotta da un computer. Fai clic su English sotto Languages in questa pagina per visualizzare il testo originale. Se trovi qualcosa di poco chiaro, contatta il tuo supporto locale.

Problema

Dettagli


Fare clic per espandere

Utilizzando le regole Antispam predefinite, le e-mail in arrivo sono già filtrate sul server di posta. Ciò garantisce che l'allegato contenente il dropper dannoso non venga consegnato alla casella di posta dell'utente finale e che il ransomware non possa essere eseguito.

Per prevenire ulteriormente il malware ransomware sul server Microsoft Exchange, creare le seguenti regole nell'ultima versione di ESET Mail Security per Microsoft Exchange Server o creare e applicare un criterio ESET PROTECT.


Soluzione

Non modificare le impostazioni sui sistemi di produzione

Le seguenti impostazioni sono configurazioni aggiuntive; le impostazioni specifiche necessarie per il vostro ambiente di sicurezza possono variare. Si consiglia di testare le impostazioni di ciascuna implementazione in un ambiente di prova prima di utilizzarle in un ambiente di produzione.

Creare manualmente un criterio ESET PROTECT/configurare le impostazioni in ESET Mail Security per Microsoft Exchange Server

  1. Aprire ESET PROTECT o ESET PROTECT On-Prem. Nel menu a discesa Collegamenti rapidi, fare clic su Crea nuovo criterio.

ESET Mail Security per gli utenti di Microsoft Exchange Server:

Aprire la finestra del programma principale del prodotto ESET Windows, premere il tasto F5 per accedere all'impostazione avanzata e procedere al passaggio 3. Fare clic su Impostazioni e, nel menu Seleziona prodotto, fare clic su Crea nuovo criterio.

  1. Fare clic su Impostazioni e nel menu a discesa Seleziona prodotto selezionare ESET Mail Security per Microsoft Exchange Server (V6+).

    Figura 1-1

  2. Fare clic suProtezione trasporto posta. Espandere Protezione trasporto posta e fare clic su Modifica accanto a Regole di protezione trasporto posta.

    Figura 1-2
  3. Fare clic su Aggiungi per creare una regola per mettere in quarantena i dropper ransomware più comuni.

    Figura 1-3
  4. Digitare Ransomware droppers nel campo Nome. Nella sezione Tipo di condizione, fare clic su Aggiungi.

    Figura 1-4
  5. Dal menu a discesa Tipo , selezionare Nome allegato e fare clic su Aggiungi.

    Figura 1-5
  6. Fare clic su Inserisci valori multipli.

    Figura 1-6
  7. Digitate i seguenti nomi di file, premendo Return o Invio dopo ciascuno di essi e fate clic su OK → OK.

    • *.js/li>
    • *.hta
    • *.doc
    • *.docm
    • *.xls
    • *.xlsm
    • *.ppt
    • *.pptm
    • *.vbs
    • *.bat
    • *.wsf
    • *.7z
    • *.zip
    • *.rar

      Figura 1-7
  8. Fare clic su Aggiungi in Tipo di azione e nel menu a discesa Tipo selezionare l'azione preferita. In questo esempio, abbiamo selezionato Messaggio in quarantena. Fare clic su OKOK.

    Figura 1-8
Aggiungere altri tipi di azione
È possibile aggiungere altri tipi di azione come segue:
  • Elimina allegato
  • Mettere in quarantena l'allegato
  • Sostituire l'allegato con informazioni sull'azione
  • Eliminare il messaggio
  • Invia una notifica via e-mail
  • Valutare altre regole
  • Registra in un evento
  1. Selezionate la casella di controllo accanto a Pericolosi allegati di file eseguibili e fate clic su Modifica.

    Figura 1-9
  2. Selezionate la voce in Tipo di condizione e fate clic su Modifica.

    Figura 1-10
  3. Fare clic sull'icona più per espandere File eseguibili, selezionare la casella di controllo accanto a ciascun tipo di file che si desidera consentire nel proprio ambiente di sistema (la selezione della casella di controllo deselezionerà l'elemento dall'essere eliminato dal tipo di azione scelto al punto 10) e fare clic su OK OK.

    Figura 1-11

Vengono elaborati i seguenti allegati di file eseguibili. Se l'ambiente di rete richiede l'uso di uno di questi formati di file, è possibile modificare i formati di file bloccati. La maggior parte delle aziende potrebbe voler deselezionare i formati .exe e .msi.

    • Eseguibile Windows (*.exe, *.dll,* .sys*, *.drv; *.ocx, *.scr)
    • Eseguibile MS-DOS (*.exe)
    • Formato eseguibile e collegabile ELF (ad esempio, Linux) (*.elf)
    • Adobe Flash (*.swf)
    • Bytecode di classe Java (*.class)
    • Pacchetto di installazione Windows (*.msi)
    • Eseguibile binario Apple OS X Universal
    • Eseguibile binario Apple OS X Mach-O
    • Eseguibile Android (*.dex)
  1. Nella finestra Regole di protezione del trasporto della posta , fare clic su Salva. Espandere Assegna per assegnare il criterio a un client o a un gruppo; altrimenti, fare clic su Fine nella schermata Nuovo criterio - Impostazioni. Se assegnate, le impostazioni del criterio verranno applicate ai gruppi o ai computer client di destinazione quando effettueranno il check-in in ESET PROTECT.

    Figura 1-12

ESET Mail Security per gli utenti di Microsoft Exchange Server:

Se si utilizza ESET Mail Security per Microsoft Exchange Server senza gestione remota, fare clic su OK OK.


Scaricare e importare il criterio ESET PROTECT

Il criterio ESET PROTECT per ESET Mail Security for Microsoft Exchange Server con impostazioni Antispam aggiuntive per la protezione dal malware ransomware (file coder) può essere scaricato e importato dal link sottostante.

Il criterio ESET PROTECT è disponibile solo per la versione più recente dei prodotti ESET. La compatibilità con le versioni precedenti non può essere garantita.

  1. Scarica il criterio ESET PROTECT di protezione aggiuntiva contro i ransomware.

  2. Aprire ESET PROTECT o ESET PROTECT On-Prem. Nel menu principale.

  3. Fare clic su Configurazione Azioni Importazione.

    Figura 2-1
  4. Fare clic su Scegli file da caricare, selezionare il criterio scaricato e fare clic su Importa.

    Figura 2-2
  5. Assegnare il criterio a un client o assegnarlo a un gruppo. Le impostazioni del criterio verranno applicate ai gruppi o ai computer client di destinazione quando effettueranno il check-in in ESET PROTECT.


Esempio di filtraggio dei dropper ransomware

Di seguito viene riportato un esempio del criterio Ransomware dropper che filtra un dropper ransomware, insieme a un rapporto di quarantena della posta corrispondente:

Figura 3-1
Figura 3-2