[KB6102] Configurar o ESET Mail Security para Microsoft Exchange Server para proteger contra ransomware

NOTA:

Esta página foi traduzida por um computador. Clique em inglês em Idiomas nesta página para exibir o texto original. Se você encontrar algo que não esteja claro, por favor entre em contato com o suporte local.

Questão

Detalhes


Clique para expandir

Usando as regras padrão do Antispam, os e-mails recebidos já são filtrados no servidor de e-mail. Isso garante que o anexo que contém o dropper malicioso não seja entregue à caixa de correio do usuário final e que o ransomware não possa ser executado.

Para ajudar ainda mais a evitar o malware de ransomware em seu servidor Microsoft Exchange, crie as seguintes regras na versão mais recente do ESET Mail Security para Microsoft Exchange Server ou crie e aplique uma política do ESET PROTECT.


Solução

Não ajuste as configurações nos sistemas de produção

As seguintes definições são configurações adicionais; as definições específicas necessárias para seu ambiente de segurança podem variar. Recomendamos que você teste as configurações de cada implementação em um ambiente de teste antes de usá-las em um ambiente de produção.

Criar manualmente uma política do ESET PROTECT/configurar as definições no ESET Mail Security para Microsoft Exchange Server

  1. Abra o ESET PROTECT ou ESET PROTECT On-Prem. No menu suspenso Links rápidos, clique em Criar nova política.

ESET Mail Security para usuários do Microsoft Exchange Server:

Abra a janela principal do programa de seu produto ESET Windows, pressione a tecla F5 para acessar a Configuração avançada e prossiga para a Etapa 3.

  1. Clique em Configurações e, no menu suspenso Selecionar produto, selecione ESET Mail Security para Microsoft Exchange Server (V6+).

    Figura 1-1

  2. Clique emProteção de transporte de correio. Expanda Proteção de transporte de correio e clique em Editar ao lado de Regras de proteção de transporte de correio.

    Figura 1-2
  3. Clique em Add para criar uma regra para colocar em quarentena os droppers comuns de ransomware.

    Figura 1-3
  4. Digite Ransomware droppers no campo Name (Nome). Na seção Tipo de condição, clique em Add (Adicionar).

    Figura 1-4
  5. No menu suspenso Type (Tipo ), selecione Attachment name (Nome do anexo) e clique em Add (Adicionar).

    Figura 1-5
  6. Clique em Enter multiple values (Inserir vários valores).

    Figura 1-6
  7. Digite os seguintes nomes de arquivo, pressionando Return ou Enter após cada um e clique em OK → OK.

    • *.js/li>
    • *.hta
    • *.doc
    • *.docm
    • *.xls
    • *.xlsm
    • *.ppt
    • *.pptm
    • *.vbs
    • *.bat
    • *.wsf
    • *.7z
    • *.zip
    • *.rar

      Figura 1-7
  8. Clique em Add (Adicionar ) em Action type( Tipo de ação) e, no menu suspenso Type (Tipo ), selecione a ação de sua preferência. Neste exemplo, selecionamos Quarantine message (Mensagem de quarentena). Clique em OKOK.

    Figura 1-8
Adicionar outros tipos de ação
Opcionalmente, você pode adicionar outros tipos de ação, como segue:
  • Excluir anexo
  • Anexo de quarentena
  • Substituir o anexo por informações da ação
  • Excluir mensagem
  • Enviar notificação por e-mail
  • Avaliar outras regras
  • Registrar em evento
  1. Marque a caixa de seleção ao lado de Dangerous executable file attachments (Anexos de arquivos executáveis perigosos ) e clique em Edit (Editar).

    Figura 1-9
  2. Selecione a entrada em Condition type (Tipo de condição ) e clique em Edit (Editar).

    Figura 1-10
  3. Clique no ícone de mais para expandir Executable files (Arquivos executáveis), marque a caixa de seleção ao lado de cada tipo de arquivo que deseja permitir no ambiente do sistema (marcar a caixa de seleção desmarcará a exclusão do item pelo tipo de ação que você escolheu na etapa 10 acima) e clique em OK OK.

    Figura 1-11

Os seguintes anexos de arquivos executáveis são processados. Se o seu ambiente de rede exigir o uso de qualquer um desses formatos de arquivo, você poderá modificar quais formatos de arquivo serão bloqueados. A maioria das empresas pode querer desmarcar os formatos de arquivo .exe e .msi.

    • Executável do Windows (*.exe, *.dll,* .sys*, *.drv; *.ocx, *.scr)
    • Executável MS-DOS (*.exe)
    • Formato ELF executável e vinculável (por exemplo, Linux) (*.elf)
    • Adobe Flash (*.swf)
    • Bytecode de classe Java (*.class)
    • Pacote do instalador do Windows (*.msi)
    • Executável binário Apple OS X Universal
    • Executável binário Apple OS X Mach-O
    • Executável Android (*.dex)
  1. Na janela Regras de proteção de transporte de correio eletrônico , clique em Salvar. Expanda Assign (Atribuir ) para atribuir a política a um cliente ou grupo; caso contrário, clique em Finish (Concluir ) na tela New Policy - Settings (Nova política - Configurações ). Se atribuídas, as configurações de sua política serão aplicadas aos grupos-alvo ou computadores clientes quando eles fizerem o check-in no ESET PROTECT.

    Figura 1-12

ESET Mail Security para usuários do Microsoft Exchange Server:

Se você utilizar o ESET Mail Security para Microsoft Exchange Server sem gerenciamento remoto, clique em OK OK.


Download e importação da política do ESET PROTECT

A política do ESET PROTECT para o ESET Mail Security para Microsoft Exchange Server com configurações adicionais de Antispam para proteção contra malware de ransomware (codificador de arquivos) pode ser baixada e importada a partir do link abaixo.

A política ESET PROTECT está disponível somente para a versão mais recente dos produtos ESET. A compatibilidade com versões anteriores não pode ser garantida.

  1. Faça o download da Política ESET PROTECT de Proteção Adicional contra Ransomware.

  2. Abra o ESET PROTECT ou ESET PROTECT On-Prem. No menu principal.

  3. Clique em Configuração Ações Importar.

    Figura 2-1
  4. Clique em Escolher arquivo para carregar, selecione a política baixada e clique em Importar.

    Figura 2-2
  5. Atribua a política a um cliente ou atribua a política a um grupo. As configurações da política serão aplicadas aos grupos-alvo ou computadores clientes quando eles fizerem o check-in no ESET PROTECT.


Exemplo de filtragem de conta-gotas de ransomware

A seguir, um exemplo da política do Ransomware dropper filtrando um ransomware dropper, juntamente com um relatório de quarentena de e-mail correspondente:

Figura 3-1
Figura 3-2