Spam ile Mücadele - Ne yapabilirim: E-posta Yöneticisi, Etki Alanı Sahibi veya Kullanıcı?


107

Bu Spamla Mücadele hakkında Kanonik bir Soru .
Ayrıca ilgili:

SPAM ile mücadele hakkında çok fazla teknik ve bilmeniz gereken çok şey var. Çöp kutusundan gelen kutumuzun dışında kalmamıza yardımcı olmak için Yönetici, Etki Alanı Sahipleri ve Son Kullanıcılar için hangi yaygın kullanılan teknik ve teknolojiler mevcut?

Farklı açılardan farklı teknolojileri kapsayan bir cevap arıyoruz. Kabul edilen cevap çeşitli teknolojiler içermelidir (örneğin, SPF / SenderID, DomainKeys / DKIM, Graylisting, DNS RBL'leri, İtibar Hizmetleri, Filtreleme Yazılımı [SpamAssassin, vb.); En iyi uygulamalar (örneğin, 25 numaralı bağlantı noktasındaki postanın aktarılmasına asla izin verilmemeli, 587 numaralı bağlantı noktasının kullanılması;


13
Kanonik olsun ya da olmasın, kullanıcı düzeyinde şeyler hakkında sorulan yer burası değil.
John Gardeniers

Yanıtlar:


97

Düşmanını yenmek için düşmanı bilmelisin.

Spam nedir?

Bizim amaçlarımıza göre, spam herhangi bir istenmeyen elektronik mesajdır. Bu günlerde spam, şüphesiz kullanıcıların, satın almaları istenecek (genellikle gölgeli) bir web sitesini ziyaret etmelerini ya da bilgisayarlarına ya da her ikisine de kötü amaçlı yazılımlar teslim etmelerini isteyecek şekilde cazip hale getirilmesidir. Bazı spam’ler doğrudan zararlı yazılımları dağıtacaktır.

İlk spam'in 1864'te gönderildiğini öğrenmek sizi şaşırtabilir . Western Union telgrafı yoluyla gönderilen dental servisler için bir reklamdı. Kelimenin kendisi Monty Python'un Uçan Sirki'ndeki bir sahneye referanstır .

Spam, bu durumda, yok değil daha sonra fikirlerini değiştirdiler (veya onu unuttum) bile posta listesi trafiğe abone bir kullanıcı bakın ancak henüz gerçekte abonelikten değil.

Spam neden bir sorun?

Spam bir sorun çünkü spam gönderenler için çalışıyor . Spam genellikle , spam gönderen kişiye - gönderme masraflarını karşılamak için yeterli satış (veya kötü amaçlı yazılım dağıtımı veya her ikisi) oluşturur . Spam göndericisi, alıcıya, siz ve kullanıcılarınıza olan masrafları dikkate almaz. Spam alan küçük bir kullanıcı azınlığı buna yanıt verse bile, bu yeterlidir.

Böylece gelen spam'le uğraşmak için bant genişliği, sunucular ve yönetici zamanı faturalarını alırsınız.

İstenmeyen postaları şu nedenlerle engelliyoruz: Bunu görmek istemiyoruz, e-posta işleme maliyetlerimizi azaltmak ve spam göndericileri spam gönderenler için daha pahalı hale getirmek.

Spam nasıl çalışır?

Spam genellikle normal, yasal e-postalardan farklı şekillerde sunulur.

Spam gönderenler neredeyse her zaman e-postanın kaynağını gizlemek isterler; bu nedenle tipik bir spam, sahte başlık bilgileri içerir. From:Adresi genellikle sahte. Bazı spam'ler Received:, izi gizlemek için sahte çizgiler içeriyor . Açık SMTP röleleri, açık proxy sunucuları ve botnet'ler aracılığıyla birçok spam gönderilir. Tüm bu yöntemler, spam’in kimler tarafından tespit edildiğini zorlaştırır.

Kullanıcının gelen kutusuna girdiğinde, spam'in amacı kullanıcıyı reklamı yapılan web sitesini ziyaret etmeye ikna etmektir. Orada, kullanıcının bir satın alma işlemi yapması istenir veya site kullanıcının bilgisayarına veya her ikisine de kötü amaçlı yazılım yüklemeye çalışır. Veya spam, kullanıcıdan kötü amaçlı yazılım içeren bir ek açmasını ister.

Spam'ı nasıl durdurabilirim?

Bir posta sunucusunun sistem yöneticisi olarak, posta sunucunuzu ve etki alanınızı, spam gönderenlerin spam'lerini kullanıcılarınıza iletmesini zorlaştırmak için yapılandıracaksınız.

Özellikle spam’e odaklanan sorunları ele alacağım ve doğrudan spam ile ilişkili olmayan şeyleri (şifreleme gibi) atlayabilirim.

Açık röle çalıştırma

Büyük posta sunucusu günahı, herhangi bir hedef için posta kabul edecek ve iletecek bir SMTP sunucusu olan açık bir röle çalıştırmaktır . İstenmeyen posta göndericileri açık röleleri sever çünkü teslimatı neredeyse garanti eder. Spam gönderen başka bir şey yaparken mesaj gönderme (ve yeniden deneme!) Yükünü üstlenirler. Onlar spam yapmak ucuz .

Açık röleler de geri saçılma problemine katkıda bulunur. Bunlar, röle tarafından kabul edilen ancak daha sonra teslim edilemeyen tespit edilen mesajlardır. Açık geçiş daha sonra spam'ın From:bir kopyasını içeren adrese bir sıçrama mesajı gönderir .

  • Posta sunucunuzu yalnızca kendi etki alanlarınız için 25 numaralı bağlantı noktasındaki gelen postaları kabul edecek şekilde yapılandırın. Çoğu posta sunucusu için bu varsayılan davranıştır, ancak en azından posta sunucusuna alan adınızın ne olduğunu söylemeniz gerekir.
  • Her iki yerde ağınıza dışarıdan SMTP sunucusu, bir posta göndererek sisteminizi test edin From:ve To:adresleri etki alanı içinde değildir. Mesaj reddedilmeli. ( Testi gerçekleştirmek için MX Araç Kutusu gibi bir çevrimiçi hizmet kullanın , ancak posta sunucunuz testi geçemezse, bazı çevrimiçi hizmetlerin IP adresinizi kara listeye göndereceğini unutmayın.)

Çok şüpheli görünen herhangi bir şeyi reddet

Çeşitli yanlış yapılandırmalar ve hatalar, gelen bir mesajın spam olabileceğinin ya da başka türlü meşru olmadığına dair bir ipucu olabilir.

  • Spam olarak işaretleyin veya IP adresinin ters DNS (PTR kaydı) olmayan mesajları reddedin. IPv4 bağlantılarında PTR kaydının eksikliğini IPv6 bağlantılarına göre daha sert bir şekilde ele alın, çünkü birçok IPv6 adresi henüz ters DNS'e sahip değildir ve DNS sunucusu yazılımı bu potansiyel olarak çok büyük bölgeleri daha iyi idare edebilene kadar birkaç yıl boyunca uygulayamayabilir.
  • Gönderen veya alıcı adreslerinde alan adının bulunmadığı mesajları reddet.
  • Gönderen veya alıcı etki alanları için tam etki alanı adları kullanmayan, etki alanınızdan kaynaklanmadıkları ve etki alanınız içinde sunulmaları amaçlanmadıkça (örn. İzleme hizmetleri) mesajları reddedin.
  • Diğer ucun bir HELO/ göndermediği bağlantıları reddet EHLO.
  • Nerede bağlantıları reddet HELO/ EHLOgeçerli:
    • tam nitelikli bir alan adı değil, bir IP adresi
    • açıkça yanlış (örn. kendi IP adres alanınız)
  • Yetkili olmadan boru hattı kullanan bağlantıları reddet.

Kullanıcılarınızı doğrulayın

Sunucularınıza gelen postaların gelen ve giden postaları düşünülmelidir. Gelen posta, sonuçta etki alanınız için belirlenmiş olan SMTP sunucunuza gelen herhangi bir postadır; giden posta, SMTP sunucunuza gelen ve teslim edilmeden önce başka bir yere aktarılacak olan herhangi bir postadır (örn. başka bir etki alanına gidiyor). Gelen postalar spam filtreleriniz tarafından ele alınabilir ve herhangi bir yerden gelebilir, ancak her zaman kullanıcılarınız için yönlendirilmelidir. Bu posta doğrulanamıyor, çünkü size posta gönderebilecek her siteye kimlik bilgisi vermek mümkün değil.

İletilecek olan Giden posta, posta, gereken kimlik doğrulaması. Bu, Internet'ten veya ağınızın içinden gelip gelmediğidir (operasyonel olarak mümkünse posta sunucunuzu kullanmasına izin verilen IP adres aralıklarını kısıtlamanız gerekir); Bunun nedeni, spambotların ağınızın içinde çalışıyor olabilir. Bu nedenle, SMTP sunucunuzu, diğer postalara bağlanan postanın bırakılacağı (posta erişiminin reddedileceği), söz konusu posta doğrulanmadığı sürece yapılandırın. Daha da iyisi, gelen ve giden postalar için ayrı posta sunucuları kullanın, gelenler için hiç geçiş yapılmasına izin vermeyin ve gidenlere kimliği doğrulanmamış erişime izin vermeyin.

Yazılımınız buna izin veriyorsa, kimliği doğrulanmış kullanıcıya göre mesajları da filtrelemelisiniz; Posta adresinin kimliği, kimliği doğrulanan kullanıcıyla eşleşmiyorsa reddedilmelidir. Adresinden sessizce güncelleme yapmayın; kullanıcı yapılandırma hatasının farkında olmalıdır.

Ayrıca, posta göndermek için kullanılan kullanıcı adını da girmeli veya ona tanımlayıcı bir başlık eklemelisiniz. Bu şekilde, kötüye kullanım meydana gelirse, kanıtın var ve bunu yapmak için hangi hesabın kullanıldığını biliyorsun. Bu, tehlikeye atılmış hesapları ve sorunlu kullanıcıları yalıtmanıza olanak tanır ve özellikle paylaşılan barındırma sağlayıcıları için değerlidir.

Trafiği filtrele

Ağınızdan çıkan postanın aslında (kimliği doğrulanmış) kullanıcılarınız tarafından dışından gelen botlar veya kişiler tarafından gönderilmediğinden emin olmak istiyorsunuz. Bunu nasıl yaptığınıza ilişkin özellikler, tam olarak ne tür bir sistemi yönettiğinize bağlıdır.

Genel olarak, 25, 465 ve 587 numaralı bağlantı noktalarında (SMTP, SMTP / SSL ve Gönderme) çıkış trafiğini engellemek, giden posta sunucularınız dışında her şey için şirket ağıysanız iyi bir fikirdir. Bu, ağınızdaki kötü amaçlı yazılım çalıştıran botların, Internet'teki röleleri açmak veya bir adres için doğrudan nihai MTA'ya ağınızdan spam gönderememesidir.

Sıcak noktalar özel bir durumdur çünkü onlardan meşru posta birçok farklı alandan kaynaklanır, ancak (SPF nedeniyle) "zorunlu" bir posta sunucusu uygun değildir ve kullanıcılar posta göndermek için kendi etki alanlarının SMTP sunucusunu kullanmalıdır. Bu durum daha zordur, ancak bu ana bilgisayarlardan İnternet trafiği için belirli bir genel IP veya IP aralığını kullanmak (sitenizin itibarını korumak için), SMTP trafiğini azaltma ve derin paket incelemesi dikkate alınması gereken çözümlerdir.

Tarihsel olarak, spam botları esas olarak 25 numaralı bağlantı noktasında spam yayınladı, ancak hiçbir şey aynı amaç için 587 numaralı bağlantı noktasını kullanmalarını engellemediğinden, gelen postalar için kullanılan bağlantı noktasını değiştirmek şüpheli değerdedir. Bununla birlikte, posta gönderme için 587 numaralı bağlantı noktasının kullanılması RFC 2476 tarafından önerilmektedir ve bunun ağ topolojisinden açıkça anlaşılmadığı durumlarda posta gönderimi (ilk MTA'ya) ve posta transferi (MTA'lar arasında) ayrılmasına izin vermektedir; eğer böyle bir ayrılık gerekiyorsa, bunu yapmalısın.

Bir ISS, VPS sunucusu, colocation sağlayıcı veya benzeri biriyseniz veya ziyaretçilerin kullanması için bir sıcak nokta sağlıyorsanız, çıkış SMTP trafiğini engellemek, kendi alan adlarını kullanarak posta gönderen kullanıcılar için sorunlu olabilir. Halka açık bir sıcak nokta dışındaki tüm durumlarda, özel olarak istemek için bir posta sunucusu çalıştırdıkları için giden SMTP erişimine ihtiyaç duyan kullanıcılara gereksinim duymalısınız. Kötüye kullanım şikayetlerinin nihayetinde itibarınızı korumak için erişimin sonlandırılmasıyla sonuçlanacağını bilmelerini sağlayın.

Dinamik IP'ler ve sanal masaüstü altyapısı için kullanılanlar, bu düğümlerin kullanması beklenen belirli posta sunucusu dışında hiçbir zaman giden SMTP erişimine sahip olmamalıdır. Bu tür IP'ler aynı zamanda kara listelerde de görünmeli ve onlar için itibar oluşturmaya çalışmamalısınız. Bunun nedeni meşru bir MTA yürütmeleri son derece muhtemel değildir.

SpamAssassin kullanmayı düşünün

SpamAssassin, mesaj başlıklarını ve içeriğini temel alarak spam'i tanımlamak için kullanılabilecek bir posta filtresidir. Bir iletinin spam olma olasılığını belirlemek için kurallara dayalı bir puanlama sistemi kullanır. Puan ne kadar yüksek olursa, mesaj istenmeyen posta olabilir.

SpamAssassin ayrıca, içine geri beslenen spam ve jambon (meşru e-posta) örneklerini analiz edebilen bir Bayesian motoruna sahiptir.

SpamAssassin için en iyi yöntem, postayı reddetmek değil, Önemsiz veya Spam klasörüne koymaktır. Outlook ve Thunderbird gibi MUA'lar (posta kullanıcı aracıları), SpamAssassin’in e-posta mesajlarına eklediği başlıkları tanımak ve bunları uygun şekilde dosyalamak üzere ayarlanabilir. Yanlış pozitifler olabilir ve olur ve nadir görülürken, CEO'ya geldiğinde, bunu duyacaksınız. Bu ileti, doğrudan reddedilmekten ziyade, Önemsiz klasörüne iletildiyse çok daha iyi olacak.

SpamAssassin neredeyse bir tür, ancak birkaç alternatif var .

  • SpamAssassin'i yükleyin ve kurallarını kullanarak otomatik güncellemeyi yapılandırın sa-update.
  • Uygun olan yerlerde özel kurallar kullanmayı düşünün .
  • Bayesian filtrelemeyi ayarlamayı düşünün .

DNS tabanlı kara delik listeleri ve itibar servisleri kullanmayı düşünün

DNSBL'ler (eski adıyla RBL'ler veya gerçek zamanlı kara delik listeleri olarak bilinir), spam veya diğer kötü amaçlı faaliyetlerle ilişkili IP adresleri listeler. Bunlar kendi kriterlerine göre bağımsız üçüncü şahıslar tarafından yürütülür, bu nedenle bir DNSBL tarafından kullanılan listeleme ve dağıtım kriterlerinin kuruluşunuzun e-posta alma gereksinimi ile uyumlu olup olmadığını dikkatlice araştırın. Örneğin, birkaç DNSBL'nin yanlışlıkla silinen birisinin çıkarılmasını çok zorlaştıran draconian delist politikaları vardır. Diğerleri, IP adresi bir süre boyunca spam gönderemediğinde otomatik olarak kaybolur, bu daha güvenlidir. Çoğu DNSBL'nin kullanımı ücretsizdir.

İtibar hizmetleri benzerdir, ancak verilen herhangi bir IP adresiyle ilgili daha fazla veriyi analiz ederek daha iyi sonuçlar verdiğini iddia eder. Çoğu itibar hizmeti, bir abonelik ödemesi veya donanım alımı veya her ikisini de gerektirir.

Kullandığım ve önerdiğim daha iyi bilinen ve yararlı olanlardan bazıları: Ancak, onlarca DNSBL ve itibar hizmeti var.

Muhafazakar listeler:

Agresif listeler:

Daha önce de belirtildiği gibi, birçok düzinelerce kullanılabilir ve ihtiyaçlarınızı karşılayabilir. En sevdiğim püf noktalarından biri, hangisinin reddettiğini görmek için birden fazla DNSBL'ye karşı gelen bir spam ileten IP adresini aramak .

  • Her DNSBL ve itibar hizmeti için, IP adreslerini listeleme ve silme politikalarını inceleyin ve bunların kuruluşunuzun gereksinimlerine uygun olup olmadığını belirleyin.
  • Bu servisi kullanmaya uygun olduğuna karar verdiğinizde, DNSBL'yi SMTP sunucunuza ekleyin.
  • Her DNSBL'ye bir puan vermeyi ve SMTP sunucunuz yerine SpamAssassin'e yapılandırmayı düşünün . Bu yanlış pozitifin etkisini azaltır; böyle bir mesaj zıplamak yerine (muhtemelen Önemsiz / Spam’a gönderilir). Tradeoff, çok fazla spam göndereceğinizdir .
  • Veya IP adresi daha muhafazakar listelerden birinde olduğunda doğrudan reddetmek ve SpamAssassin'de daha agresif listeleri yapılandırmak.

SPF kullan

SPF (Gönderen Politikası Çerçevesi; RFC 4408 ve RFC 6652 ), hangi İnternet ana bilgisayarlarının belirli bir etki alanı adı için posta göndermeye yetkili olduğunu beyan ederek e-posta adres sahteciliğini önlemenin bir yoludur.

  • DNS'nizi yetkili giden posta sunucularınızla bir SPF kaydı bildirecek ve -alldiğerlerini reddedecek şekilde yapılandırın .
  • Posta sunucunuzu, eğer varsa, gelen postaların SPF kayıtlarını kontrol etmek ve SPF doğrulamasını geçemeyen postaları reddetmek için yapılandırın. Etki alanında SPF kayıtları yoksa, bu kontrolü atlayın.

İncele: DKIM

DKIM (DomainKeys Identified Mail; RFC 6376 ), DNS'de yayınlanan genel anahtarlar kullanılarak doğrulanabilen posta mesajlarına dijital imzaları yerleştirme yöntemidir. Bu ise patent ipotekli olarak kabul yavaşladı ABD,. DKIM imzaları, bir mesaj aktarım sırasında değiştirilirse de bozulabilir (örneğin, SMTP sunucuları bazen MIME mesajlarını yeniden gönderebilir).

  • Giden postanızı DKIM imzaları ile imzalamayı düşünün, ancak imzaların yasal postalarda bile her zaman doğru şekilde doğrulanamayabileceğini unutmayın.

Gri liste kullanmayı düşünün

Gri listeleme, SMTP sunucusunun, kalıcı bir reddetme yerine, gelen bir mesaj için geçici bir reddetme yaptığı bir tekniktir. Teslimat birkaç dakika veya saat içinde tekrar denendiğinde, SMTP sunucusu mesajı kabul eder.

Gri listeleme, geçici ve kalıcı reddetmeler arasında ayrım yapmak için yeterince sağlam olmayan bazı spam yazılımlarını durdurabilir, ancak açık bir röleye gönderilen spam’e veya daha güçlü spam yazılımlarına yardımcı olmaz. Ayrıca, kullanıcıların her zaman tolere edemeyeceği teslim gecikmelerini de beraberinde getirir.

  • Meşru e-posta trafiğini son derece rahatsız edici olduğu için, yalnızca aşırı durumlarda gri listeyi kullanmayı düşünün.

Nolisting kullanmayı düşünün

Nolisting , MX kayıtlarınızı en yüksek öncelikli (en düşük tercih numarası) kaydın çalışan bir SMTP sunucusuna sahip olmayacağı şekilde yapılandırma yöntemidir. Bu, pek çok spam yazılımının yalnızca ilk MX kaydını deneyeceğini, yasal SMTP sunucuları ise tüm MX kayıtlarını artan bir tercih sırasına göre denemesine dayanır. Bazı spam yazılımları ayrıca RFC 5321'i ihlal eden en düşük öncelikli (en yüksek tercih edilen numara) MX kaydını doğrudan göndermeye çalışır , böylece SMTP sunucusu olmadan bir IP adresine de ayarlanabilir. Her şeyde olduğu gibi ilk önce dikkatlice test etmelisiniz, ancak bu güvenli olduğu bildirilmiştir.

  • En yüksek öncelikli MX kaydınızı, 25 numaralı bağlantı noktasında yanıt vermeyen bir ana bilgisayarı işaret edecek şekilde ayarlamayı düşünün.
  • En düşük öncelikli MX kaydınızı, 25 numaralı bağlantı noktasında yanıt vermeyen bir ana bilgisayarı işaret edecek şekilde ayarlamayı düşünün.

Spam filtreleme aracı düşünün

Aldığınız spam’in azaltılmasını önlemek için mevcut SMTP sunucunuzun önüne Cisco IronPort veya Barracuda Spam ve Virüs Güvenlik Duvarı (veya diğer benzer aygıtlar) gibi bir spam filtreleme aracı yerleştirin . Bu cihazlar, DNSBL'ler, itibar servisleri, Bayesian filtreleri ve içerdiğim diğer özellikler ile önceden yapılandırılmıştır ve üreticileri tarafından düzenli olarak güncellenir.

  • Spam filtreleme cihazının donanım ve abonelik maliyetlerini araştırın.

Barındırılan e-posta servislerini göz önünde bulundurun

Hepsi sizin için (veya çok çalışan BT personeliniz) çok fazlaysa, e-postanızı sizin için her zaman üçüncü taraf bir servis sağlayıcınızla alabilirsiniz. Google’ın Postini , Symantec MessageLabs Email Security (veya başkaları) gibi hizmetler sizin için mesajları filtreleyecektir. Bu hizmetlerden bazıları yasal ve yasal gereklilikleri de karşılayabilir.

  • Araştırma barındırılan e-posta hizmeti abonelik maliyetleri.

Sysadmins son kullanıcılara spam ile mücadele konusunda nasıl bir rehberlik sağlamalıdır?

Son kullanıcıların spam'le mücadele etmek için yapması gereken 1 numara:

  • SPAM'a cevap vermeyin.

    Komik görünüyorsa, web sitesi bağlantısını tıklamayın ve eki açmayın. Teklif ne kadar çekici olursa olsun. O viagra o ucuz değil, gerçekten kimseye çıplak resimlerini almak için gidiş değildir ve hiçbir orada 15 milyon $ Nijerya'da dolar veya başka bir yerde insanlardan alınan para hariç vermedi istenmeyen yanıt.

  • Bir spam mesajı görürseniz, posta istemcinize bağlı olarak Önemsiz veya Spam olarak işaretleyin.

  • YAPMAYIN aslında mesaj almak üzere kaydolmuş ve sadece onları almayı durdurmak istiyorsanız Önemsiz / Spam olarak bir ileti işaretleyin. Bunun yerine, sağlanan üyelikten çıkma yöntemini kullanarak posta listesinden çıkmak.

  • Herhangi bir meşru mesajın alıp almadığını görmek için Junk / Spam klasörünüzü düzenli olarak kontrol edin. Bunları Önemsiz / Spam Değil olarak işaretleyin ve iletilerinin gelecekte spam olarak işaretlenmesini önlemek için göndereni rehberinize ekleyin.


5
@ MichaelHampton: UCEPROTECT gölgeli bir organizasyondur.
InternetSeriousBusiness

10
@Stephane PTR kaydının ayarlanması / değiştirilmesi mümkün değilse, o zaman IP adresini kontrol edemezsiniz. Buna dayanarak postaları reddetmenin yanlış bir tarafı yok.
Michael Hampton,

1
@wwhite Bu oldukça ejderhası ve 3 hafta çok saçma. Ancak, PTR kaydı olmadığında postaları reddetmek oldukça yaygındır, bu yüzden her türlü sorunu yaşadıklarından eminim.
Michael Hampton

2
Reddetme yaygındır, ancak bunun gereksiz ve gereksiz olduğunu düşünüyorum. Aslında, kendi spam istatistiklerimi hızlıca kontrol ediyorum ve geri dönüşsüz IP'lerden gelen spam sayısının% 5'in altında olduğu ve bunun genel olarak gördüğüm rakamlarla hemen hemen aynı olduğu görünüyor. SMTP bağlantıları. Dolayısıyla benim sonucum: bu anlamsız bir kısıtlama.
Stephane

2
Etkili olmadığı iddiasını desteklemek için hangi kanıtlara sahip olmalısınız? Kayıtlarım e-posta ön taramasında çok etkili olduğunu gösteriyor. Tanıdığım diğer birçok insan da benzer deneyimlere sahip.
Chris S

30

Yıllar boyunca 100'den fazla ayrı posta ortamını yönettim ve spam'i azaltmak veya ortadan kaldırmak için çok sayıda işlem kullandım.

Teknoloji zaman içinde gelişti, bu yüzden bu cevap geçmişte denediğim bazı şeylerden geçecek ve şu anki durumun detaylarını verecek.

Koruma hakkında birkaç düşünce ...

  • Gelen posta sunucunuzun 25 numaralı bağlantı noktasını , herhangi birisinin altyapınız üzerinden posta gönderebileceği açık bir geçiş olmaktan korumak istiyorsunuz . Bu, kullandığınız belirli posta sunucusu teknolojisinden bağımsızdır. Uzak kullanıcılar, posta iletimi için alternatif bir gönderme bağlantı noktası ve bir tür gerekli kimlik doğrulaması kullanmalıdır. Bağlantı noktası 587 veya bağlantı noktası 465, 25 için ortak alternatiflerdir.
  • Şifreleme de bir artıdır. Çok sayıda posta trafiği cleartext olarak gönderilir. Artık çoğu posta sisteminin bir tür şifreleme biçimini destekleyebileceği noktadayız; bazı olaylar bekler.
  • Bunlar önlenmesi için daha proaktif yaklaşımlardır senin bir spam kaynağı olarak sınıflandırılmasını engellemez posta sitesini ...

Gelen spam ile ilgili olarak ...

  • Gri listeleme kısa bir süre için ilginç bir yaklaşımdı. Bir spam göndericisinin bağlantısını kesmesi ve maruz kalmasından ya da mesajları yeniden düzenlemek için gereken zaman ve kaynaklardan kaçınması umuduyla geçici bir reddetme / gecikme zorlayın. Bu posta tesliminde öngörülemeyen gecikmelerin etkisine sahipti, büyük sunucu çiftlikleri ve spam göndericilerden gelen postalarla iyi sonuçlanmadı ve sonunda geçici çözümler geliştirdi. En kötü etki, kullanıcının hızlı posta teslimi beklentisini kırmasıydı.
  • Birden çok MX rölesi hala korumaya ihtiyaç duyar. Bazı spam göndericiler , daha az güçlü filtrelemeye sahip olmalarını umarak yedek veya düşük öncelikli bir MX'e göndermeyi deneyebilir .
  • Gerçek Zamanlı Siyah (delik) Listeleri (RBL / DNSBL) - Gönderen bir sunucunun listelenip listelenmediğini doğrulamak için merkezi olarak tutulan bu referans veritabanları. RBL'lere olan güven, uyarılarla birlikte geliyor. Bazıları diğerleri kadar saygın değildi. Spamhaus’un teklifleri her zaman benim için iyi oldu. SORBS gibi diğerleri IP'leri listeleme konusunda zayıf bir yaklaşıma sahip ve çoğu zaman meşru e-postaları engelliyor. Bazı durumlarda bir haraç komplouna benzetildi, çünkü delesyon sık sık $$$ ile ilgili.
  • Gönderen Politika Çerçevesi (SPF) - Temel olarak, bir DNS TXT kaydı tarafından tanımlandığı gibi belirli bir alan için posta göndermeye yetkili bir sunucunun yetkilendirilmesini sağlamanın bir yolu. Giden postalarınız için SPF kayıtları oluşturmak iyi bir uygulamadır, ancak size gönderen sunuculardan talep edilmesi kötü bir uygulamadır .
  • Etki Alanı Anahtarları - Yaygın kullanımda değil ... henüz.
  • Sıçrama engelleme - Geçersiz postanın kaynağına geri gönderilmesini önleyin. Bazı spam göndericiler , kullanılabilir adreslerin bir haritasını oluşturmak için geri yayını analiz ederek hangi adreslerin canlı / geçerli olduğunu görmeye çalışırlar .
  • Ters DNS / PTR kontrolleri - Gönderen bir sunucunun geçerli bir ters PTR kaydına sahip olduğunu kontrol edin. Bu, kaynak alanla eşleşmek zorunda değildir, çünkü bir sunucuya birden çok etki alanı eşlemesi yapmak mümkündür. Ancak, bir IP alanının sahipliğini belirlemek ve kaynak sunucunun dinamik bir IP bloğunun parçası olup olmadığını belirlemek iyi bir şeydir (örneğin, ev genişbantı - okuma: riskli spam botları).
  • İçerik filtreleme - (güvenilmez) - "(Viagra, v \ | agra, viagra, vilgra.)" Değişimlerinin önüne geçmeye çalışmak yönetici için zaman alıcıdır ve daha büyük bir ortamda ölçeklenemez.
  • Bayesian filtreleme - Daha ileri düzeyde spam çözümleri, genel veya kullanıcı başına posta eğitimi sağlar. Sezgilerle ilgili bağlantılı makaleyi okuyun, ancak asıl konu postanın el ile iyi (Ham) veya kötü (Spam) olarak sınıflandırılabildiği ve ortaya çıkan iletilerin gelecekteki iletilerin sınıflandırılmasını belirlemek için başvuruda bulunabilecek bir Bayesian veritabanını doldurmasıdır. Tipik olarak, bu bir spam skoruyla veya ağırlıklandırmasıyla ilişkilidir ve bir mesajın iletilip iletilmeyeceğini belirlemek için kullanılan tekniklerden birkaçı olabilir.
  • Hız kontrolü / azaltma - Basit yaklaşım. Belirli bir süre zarfında belirli bir sunucunun kaç mesajı yayınlamaya çalışabileceğini sınırlayın. Bu eşiğin üzerindeki tüm mesajları ertele. Bu genellikle posta sunucusu tarafında yapılandırılmıştır.
  • Barındırılan ve bulut filtreleme. Postini bir olduğu gibi, akla gelen bulut önce çözüm bulut bir terim oldu. Artık Google’a ait olan, barındırılan bir çözümün gücü, karşılaştıkları posta hacmini işlemeye mahkum olan ölçek ekonomilerinin olmasıdır. Veri analizi ve basit coğrafi erişim, barındırılan bir spam filtreleme çözümünün trendlere uyum sağlamasına yardımcı olabilir. Ancak yürütme basittir. 1). MX kaydınızı barındırılan çözüme yönlendirin, 2). bir filtreleme sonrası sunucu teslimat adresi sağlayın. 3). Kar .

Şu anki yaklaşımım:

Cihaz tabanlı spam çözümlerinin güçlü bir savunucusuyum. Ağın çevresinde reddetmek ve CPU döngülerini posta sunucusu düzeyinde kaydetmek istiyorum. Bir cihazın kullanılması ayrıca gerçek posta sunucusu (posta dağıtım aracısı) çözümünden biraz bağımsızlık sağlar.

Barracuda Spam Filtresi cihazlarını birkaç nedenden dolayı öneririm . Birkaç düzine ünite yerleştirdim ve web tabanlı arayüz, endüstride orta pay ve unutma ve unut unutma cihazı doğasını kazanan oldu. Arka uç teknolojisi yukarıda listelenen tekniklerin çoğunu içerir.

  • Posta sunucumun IP adresindeki 25 numaralı bağlantı noktasını engelliyorum ve bunun yerine etki alanı için MX kaydını Barracuda cihazının halka açık olduğu bir adrese ayarladım - örneğin, spam.domain.com. Posta teslimi için 25 numaralı bağlantı noktası açık olacaktır.
  • Çekirdek SpamAssassin - bir ilk eğitim döneminde iyi postaları kötüden sınıflandırmak için kullanılabilecek bir mesaj günlüğüne (ve Bayesian veritabanına) basit bir arayüzle verilir.
  • Barracuda, Spamhaus.org ve kendi BRBL itibar veritabanları dahil olmak üzere varsayılan olarak birkaç RBL’den yararlanmaktadır . Not - BRBL , diğer posta sistemleri için standart bir RBL olarak ücretsiz olarak kullanılabilir .
  • Barracuda itibar veritabanı, canlı verilerden, bal küplerinden, büyük ölçekli analizlerden ve herhangi bir sayıda özel teknikten derlenmiştir. Kayıtlı bir beyaz liste ve blok listesine sahiptir. Yüksek hacimli ve yüksek görünürlüklü posta gönderenler, otomatik beyaz liste için genellikle Barracuda'ya kaydolurlar. Örnekler arasında Blackberry, Constant Contact , vb.
  • SPF kontrolleri etkinleştirilebilir (Yine de onları etkinleştirmiyorum).
  • Cihazın posta önbelleğindeki postaları ve yeniden göndericileri gerektiği gibi gözden geçirmek için bir arayüz var. Bu, bir kullanıcının tüm spam kontrollerini geçmemiş olabilecek bir mesaj beklediği durumlarda yardımcı olur.
  • LDAP / Active Directory kullanıcı doğrulaması, geçersiz posta alıcılarının algılanmasını hızlandırmaya yardımcı olur. Bu, bant genişliğinden tasarruf sağlar ve geri saçılmasını önler .
  • IP / gönderici adresi / etki alanı / menşe ülkesi yapılandırılabilir. İtalyan posta eklerinden tüm postaları reddetmek istersem mümkün. Postaları belirli bir etki alanından korumak istiyorsam, kolayca yapılandırılabilir. Bir kullanıcının takipçisinin kullanıcıya e-posta göndermesini engellemek istersem , bu yapılabilir (gerçek hikaye).
  • Barracuda, bir dizi hazır rapor sunar ve cihaz durumunun ve spam ölçümlerinin iyi bir görsel görüntüsünü sunar.
  • Bu işlemi yerinde tutmak ve muhtemelen bir filtre sonrası e-posta günlüğü bağlantısına sahip olmak için yerinde bir cihaza sahip olmaktan hoşlanıyorum (posta bekletmenin gerekli olduğu ortamlarda).
  • Artı Cihaz, sanallaştırılmış bir altyapıda bulunabilir .

Barracuda Spam ve Virüs Güvenlik Duvarı 300 durum konsolu görüntü tanımını buraya girin


Daha yeni yaklaşım:

Ben deneme oldum Barracuda Bulut tabanlı e-posta Güvenlik Servisi son bir ay içinde. Bu, diğer barındırılan çözümlere benzer, ancak pahalı bir cihazın düşük maliyetli olduğu daha küçük siteler için çok uygundur. Yıllık bir yıllık ücret karşılığında, bu servis donanım cihazının yaptıklarının yaklaşık% 85'ini sağlar. Servis ayrıca gelen bant genişliğini azaltmak ve başka bir güvenlik katmanı sağlamak için yerinde bir cihazla birlikte çalıştırılabilir. Ayrıca, sunucu kesintisi durumunda postaları biriktirebilecek hoş bir arabellektir. Analitikler, fiziksel birimin kadar ayrıntılı olmasa da, hala faydalıdır.

Barracuda Cloud Email Security konsolu görüntü tanımını buraya girin

Sonuç olarak, birçok çözüm denedim, ancak belirli ortamların ölçeği ve kullanıcı tabanının artan talepleri göz önüne alındığında, mevcut en şık çözümü istiyorum. Çok yönlü bir yaklaşımı benimsemek ve "kendi halini almak" kesinlikle mümkün, ancak Barracuda cihazının bazı temel güvenlik ve iyi kullanım izlemelerini iyi yaptım. Kullanıcılar sonuçtan çok memnun.

Not: Cisco Ironport da harika ... Sadece pahalı.


25

Kısmen, başkalarının söylediklerini onaylıyorum; kısmen yapmam.

Spamassassin

Bu benim için çok iyi sonuç veriyor, ancak Bayesian filtresini hem jambon hem de spam ile eğitmek için biraz zaman harcamanız gerekiyor .

Greylisting

beyaz, gününün geldiğini ve gittiğini hissedebilir, ancak aynı fikirdeyim. Müşterilerimden biri, çeşitli filtrelerimin ne kadar etkili olduğunu sorduğundan, kişisel posta sunucum için Temmuz 2012 için yaklaşık istatistikler:

  • 46000 ileti teslim edilmeye çalışıldı
  • 1750 grilisteyi geçti
  • 250 grilist + eğitimli spamassassin aldı

Yani yaklaşık 44000 hiçbir zaman gri listeye girmedi; grileşme olmasaydım ve hepsini kabul etseydim, hepsi de CPU, bellek ve gerçekten de bant genişliğini kullanarak spam filtrelemeye ihtiyaç duyuyorlardı.

Düzenleme : Bu cevap bazı insanlar için faydalı göründüğü için istatistikleri güncel tutacağımı düşündüm. Bu yüzden 2.5 yıl sonra Ocak 2015'ten itibaren posta kayıtlarına ilişkin analizleri tekrar yaptım.

  • 115,500 ileti teslim edilmeye çalışıldı
  • 13.300 grileşme sürecinden geçti (ve geçerli gönderim alanı gibi bazı temel sağlık kontrolleri)
  • 8.500 grilist + eğitimli spamassassin'den geçti

Rakamlar doğrudan karşılaştırılamaz, çünkü artık 2012 rakamlarına nasıl geldiğime dair bir notum yok, bu yüzden metodolojilerin aynı olduğundan emin olamıyorum. Ancak o zamanlar çok fazla içeriğe hesaplı olarak pahalı spam spam filtreleme yapmak zorunda olmadığımdan eminim ve greylistlik nedeniyle hala kullanmıyorum.

SPF

Bu gerçekten bir anti-spam tekniği değil, eğer joe-jobbed iseniz uğraşmanız gereken geri saçılma miktarını azaltabilir. İçeride ve dışarıda kullanmanız gerekir, yani: Gönderenin SPF kaydını gelen e-posta için kontrol etmeli ve buna göre kabul etmeli / reddetmelisiniz. Ayrıca, sizin gönderdiğiniz postaları onaylayan tüm makineleri listeleyip kendi diğerlerini kilitlemeniz-all için kendi SPF kayıtlarınızı yayınlamanız gerekir . Sonu gelmeyen SPF kayıtları -alltamamen işe yaramaz.

Karadelik listeleri

RBL'ler sorunludur, zira biri kendi başına bir hataya maruz kalmayabilir ve çıkmak zor olabilir. Bununla birlikte, spam ile mücadelede meşru bir kullanımı var, ancak hiçbir RBL'nin posta kabulü için parlak çizgi testi olarak kullanılmaması gerektiğini şiddetle tavsiye ediyorum . Spamassassinin RBL'leri kullanma şekli - her biri toplam puana katkıda bulunan birçoğunu kullanarak ve kabul etme / reddetme kararını veren puan budur - çok daha iyidir.

Dropbox

Ben ticari hizmet anlamına gelmez, benim posta sunucusu bir dünya yazılabilir klasöre tüm Gri liste ve spam filtresi aracılığıyla keser, ancak bunun yerine kimsenin INBOX'un teslim, gider hangisi adresine sahip olduğu anlamına /varolduğu 14 günden daha eski olan tüm e-postaların otomatik olarak budaması.

Onaylanabilir bir e-posta adresi gerektiren e-posta formlarını doldururken, saklamanız gereken bir e-posta alacağınız, ancak bir daha asla duymak istemediğiniz veya satın alırken, tüm kullanıcıları bu fırsattan yararlanmaya teşvik ediyorum. adresini muhtemelen satacak ve / veya spam gönderecek olan çevrimiçi satıcılardan (özellikle Avrupa gizlilik yasalarının erişemeyeceği yerlerdeki). Kullanıcı, gerçek adresini vermek yerine, dropbox adresini verebilir ve dropbox'a yalnızca bir muhabirden (genellikle bir makineden) bir şey beklediğinde bakabilir. O geldiğinde, onu seçip uygun posta koleksiyonuna kaydedebilir. Hiçbir kullanıcının dropbox'a başka bir zaman bakması gerekmez.


Dropbox adres fikrini gerçekten beğendim.
blalor

Gri listeleme "bencil" bir çözümdür; çok sayıda meşru postayı erteler ve gittikçe daha fazla posta sunucusu kullandıkça, daha fazla sayıda spam göndericisi spam'lerinin sağlam olmasını sağlar. Sonunda kaybediyoruz. Küçük dağıtımlar için grilistenmeyi tavsiye ederim ve daha büyük dağıtımlar için buna karşı şiddetle öneriyorum. Bunun yerine tarpitlemeyi düşünün . Milter-greylist de yapabilir.
Adam Katz

1
@AdamKatz kesinlikle bir bakış açısı. İstenmeyen posta göndericilerin, zombilerde sadece küçük bir kod iyileştirmesi gerektiren tarpitlemeyi yenmenin aksine, bu durumda, yapılan işi ateşle ve unut spam'ı bırakmadan, grileşmeye nasıl sağlamlaştırmaları gerektiğinden emin değilim. Ama bencillik konusunda seninle aynı fikirde değilim. Tradeoff açıklandığında (düzensiz muhabirler için gerçek zamanlı e-posta istiyorsanız, posta ve iletişim bütçesi yirmi kat artar), çoğu zaman gecikmeyi tercih eder.
MadHatter

@AdamKatz ayrıca yukarıdaki "dropbox" ımın grileşme tarafından vurulmadığını da not etti. Bu nedenle, önceden düzenlenmiş e-postayı zamanında almak için çaresizce ihtiyaç duyan herhangi bir kullanıcının otomatik bir geçici çözümü vardır - "derhal" adresini vermeyi bilirler ve belirli bir madde alınana kadar dropbox'a göz kulak olurlar.
MadHatter

1
@AdamKatz grilisteleme ilk ve başarılı teslimat denemeleri arasında 10 dakikalık bir boşluk bırakmakta ısrar ettiğinden, 15 + dakikalık duraklama önemli bir zorluk değil. Kullanıcı beklentilerine gelince, bunlar (ve tabii ki) diğerleri gibi yönetilebilir. Argümanınızın geri kalanı çok daha inandırıcı - belki de cevabınızı ekleyerek, tarpiting'in konuşlandırmalarınızdaki etkililiğiyle ilgili bazı somut rakamlar tanıtabilirsiniz? Sonsuza dek beklenen göreceli etkinlik hakkında teorisyebiliriz , ancak veriler çok daha aydınlatıcı - sözlü nullius !
MadHatter

14

İstenmeyen postaları kabul edilebilir seviyelere indiren birkaç teknik kullanıyorum.

Yanlış yapılandırılmış sunuculardan gelen bağlantıları kabul etmeyi geciktirme. Aldığım Spam’ın çoğu kötü amaçlı yazılım bulaşmış sistemde çalışan Spambot’lardan geliyor. Bunların hemen hepsi, rDNS onayını geçemez. Her yanıttan önce 30 saniye kadar gecikme, çoğu Spambot'un mesajlarını iletmeden önce vazgeçmesine neden olur. Bunu yalnızca rDNS başarısız olan sunuculara uygulamak, uygun şekilde yapılandırılmış sunucuları cezalandırmaktan kaçınır. Yanlış yapılandırılmış meşru toplu veya otomatik gönderenler ceza alır, ancak asgari gecikmeyle yayın yaparlar.

Tüm etki alanlarınız için SPF'yi yapılandırma, etki alanlarınızı korur. Çoğu alt alan e-posta göndermek için kullanılmamalıdır. Başlıca istisna, kendi başlarına posta gönderebilmesi gereken MX alanlarıdır. Bir dizi meşru gönderici, toplu ve otomatik postaları, politikalarının izin vermediği sunuculara devreder. SPF'ye dayalı olarak reddetmekten ziyade erteleme, onların SPF yapılandırmasını düzeltmelerini veya onları beyaz listeye almanızı sağlar.

HELO / EHLO komutunda bir FQDN (Tam Nitelikli Alan Adı) gerektiren. Spam genellikle nitelenmemiş bir ana bilgisayar adı, adres değişmezleri, ip adresleri veya geçersiz TLD (Üst Düzey Etki Alanı) kullanır. Maalesef bazı meşru gönderenler geçersiz TLD kullanıyor, bu nedenle bu durumda ertelemek daha uygun olabilir. Bu posta yoluyla etkinleştirmek için izleme ve beyaz liste gerektirebilir.

DKIM, reddedilmeme konusunda yardımcı olur, ancak aksi takdirde oldukça faydalı değildir. Tecrübelerime göre Spam’ın imzalanması muhtemel değil Ham’un imzalanma olasılığı daha yüksektir, bu nedenle Spam puanlamada bir değeri vardır. Bazı meşru gönderenler, genel anahtarlarını yayınlamazlar veya sistemlerini yanlış bir şekilde yapılandırmazlar.

Gri listeleme, bazı yanlış yapılandırma belirtileri gösteren sunucular için yararlıdır. Düzgün bir şekilde yapılandırılmış olan sunucular sonunda geçer, bu yüzden onları gri listeden çıkarma eğilimindeyim. Serbest posta göndericileri, zaman zaman Spam için kullanılmaya meyilli oldukları için greylist olarak faydalıdır. Gecikme, bazı Spam filtrelerinin Spammer'ı yakalamak için zaman girmesini sağlar. Aynı zamanda SpamBot'ları genellikle yeniden denemedikleri için saptırma eğilimindedir.

Kara listeler ve beyaz listeler de yardımcı olabilir.

  • Spamhaus'u güvenilir bir kara liste olarak buldum.
  • Spam filtresinde Otomatik Beyaz Liste, zaman zaman Spam olan sık gönderen gönderenlerin veya zaman zaman Hamish olan Spam gönderenlerin derecelendirmesini kolaylaştırır.
  • Dnsl.org’un beyaz listesini de faydalı buluyorum.

Spam filtreleme yazılımı, bazıları bulacağına rağmen Spam'ı bulmakta oldukça iyidir. Yanlış pozitifi fazla arttırmadan yanlış negatifi makul bir seviyeye getirmek zor olabilir. Spamassassin’in kendisine ulaşan Spam’ın çoğunu yakaladığını biliyorum. İhtiyaçlarıma uyan birkaç özel kural ekledim.

Postacılar gerekli kötüye kullanımı ve postacı adreslerini yapılandırmalıdır. Bu adreslere ulaştığınız geri bildirimleri onaylayın ve üzerinde hareket edin. Bu, sunucunuzun düzgün bir şekilde yapılandırıldığından ve Spam kaynaklı olmadığından emin olmanıza yardımcı olur.

Geliştirici iseniz, kendi sunucunuzu kurmak yerine mevcut e-posta servislerini kullanın. Otomatik posta gönderenleri için sunucu kurulumunun yanlış yapılandırılmış olması benim deneyimim. RFC’leri gözden geçirin ve etki alanınızdaki yasal bir adresten uygun şekilde biçimlendirilmiş e-posta gönderin.

Son kullanıcılar Spam’ı azaltmaya yardımcı olmak için birçok şey yapabilir:

  • Açma onu. Spam olarak işaretle veya Sil.
  • Sisteminizin güvenli ve kötü amaçlı yazılımsız olduğundan emin olun.
  • Özellikle sisteminizi kullanmadığınızda ağ kullanımınızı izleyin. Kullanmadığınız zamanlarda çok fazla ağ trafiği oluşturursa, spam gönderiyor olabilir.
  • Kullanmadığınızda bilgisayarınızı kapatın. (Kapatıldıysa Spam üretemez.)

Etki alanı sahipleri / İSS'ler, 25 numaralı bağlantı noktasındaki (SMTP) İnternet erişimini resmi e-posta sunucularıyla sınırlayarak yardımcı olabilir. Bu, Spambot’ların İnternete gönderilme yeteneklerini sınırlayacaktır. Ayrıca, dinamik adreslerin rDNS doğrulamasını geçmeyen isimler döndürdüğü zaman da yardımcı olur. Daha da iyisi, posta sunucuları için PTR kaydının rDNS doğrulamasını geçtiğini doğrulamaktır. (Müşterileriniz için PTR kayıtlarını yapılandırırken yazım hatalarını doğrulayın.)

E-postayı üç kategoride sınıflandırmaya başladım:

  • Jambon (hemen hemen her zaman düzgün yapılandırılmış sunuculardan, düzgün biçimlendirilmiş ve genellikle kişisel e-postalardan.)
  • Spam (Çoğunlukla Spambotlardan, ancak belirli bir yüzde, serbest çalışanlardan veya yanlış yapılandırılmış sunucuları olan diğer göndericilerden.)
  • Bacn; Ham veya Spam olabilir (Posta listelerinden ve otomatik sistemlerden çok fazla posta içerir. Ham, DNS ve / veya sunucu yanlış yapılandırması nedeniyle genellikle buraya gelir.)

Bacn (eksik olanı not edino) "istediğiniz postayı değil, şu anda değil" ifadesini içeren standart bir terimdir. Posta için başka bir kategori, teknik olarak spam olmayan ve alıcılarının bazıları tarafından henüz aranamayan istenmeyen postalar olan Graymail'dir .
Adam Katz

6

SINGLE gördüğüm en etkili çözüm harici posta filtreleme hizmetlerinden birini kullanmak.

Şu anki müşterilerimde aşağıdaki hizmetlerle ilgili deneyimim var Eminim başkaları da vardır. Bunların her biri deneyimimde mükemmel bir iş çıkardı. Maliyet üçü için de makul.

  • Google'dan Postini
  • MXLogic McAfee'den
  • AppRiver'dan SecureTide

Hizmetlerin yerel çözümlere göre çok büyük avantajları var.

  1. İnternet bağlantınıza ve e-posta sunucunuza çarpmadan ÖNCE spam’in çoğunu (>% 99) durdururlar. Spam hacmi göz önüne alındığında, bu bant genişliğinizde değil, sunucunuzda olmayan bir çok veridir. Bu hizmetlerden birini bir düzine kez uyguladım ve her biri e-posta sunucusunda belirgin bir performans artışıyla sonuçlandı.

  2. Ayrıca, tipik olarak her iki yönde de virüsten koruma filtrelemesi yaparlar. Bu, sunucunuzda "posta virüsten korunma" çözümüne sahip olma gereksinimini azaltır ve ayrıca virii'yi tamamen tutar

Ayrıca spam’ı engellemede harika bir iş çıkarırlar. MXLogic kullanan bir şirkette 2 yıl çalıştığımda hiçbir zaman yanlış bir pozitifim olmadı ve bir yandan elde edilen yasal spam mesajlarını sayabilirim.


2
Barındırılan çözümlerin yararını ve çalışma süresi / ölçeğini ve azaltılmış trafik avantajlarını tanımak için +1. Bulduğum tek sorun, bazı durumlarda özelleştirme ve cevap verme eksikliğidir (bu hizmetler tarafından korunan alanlara GÖNDERmek zorunda olan birinin bakış açısından). Ayrıca, bazı firmaların dış filtrelemeyi kullanamamak için güvenlik / uygunluk nedenleri vardır.
ewwhite'de

5

Hiçbir iki posta ortamı aynı değildir. Dolayısıyla, etkili bir çözüm oluşturmak, mevcut birçok farklı teknikte çok fazla deneme ve yanılma gerektirecektir, çünkü e-posta, trafik, yazılım, ağlar, gönderenler, alıcılar ve çok daha fazlası, farklı ortamlar arasında büyük ölçüde farklılık gösterecektir.

Ancak, genel filtreleme için uygun olan aşağıdaki blok listelerini (RBL) buluyorum:

Daha önce de belirtildiği gibi, SpamAssassin doğru bir şekilde yapılandırıldığında harika bir çözümdür, sadece Razor, Pyzor ve DCC'nin yanı sıra CPAN'da addon Perl modüllerinin olabildiğince yüklendiğinden emin olun. Postfix SpamAssassin ile çok iyi çalışıyor ve EXIM'den daha kolay yönetiliyor ve yapılandırılıyor.

Son olarak fail2'yi fail2ban ve iptables kullanarak ya da küfürlü davranışlar için bir RBL'yi vurmak gibi bazı olaylardan sonra kısa bir süre boyunca (örneğin bir haftaya bir gün) benzer şekilde kullanarak engellemek de çok etkili olabilir. Neden atık kaynaklar bilinen bir virüs bulaşmış ana bilgisayarla konuşuyor?

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.