[Guía del administrador de MailInspector Security Cloud]

Versión en Portugués :

Contenido exclusivo para la versión de nube HSC Labs Mail Inspector Security Cloud

Administrador de dominio

Para acceder a HSC MLI en la nube, debe acceder a la siguiente URL:

https://antispam.mlicloud.com o https://antispam.mailinspector.cloud

Ingrese su nombre de usuario y contraseña de administrador de dominio:

 

Cambiar la contraseña del administrador de dominio

 

Después de ingresar al sistema, haga clic en el icono Cuenta, en la parte superior derecha, conforme sigue:

En la pantalla que se abrirá, en el campo de contraseña, escriba la nueva contraseña y repita en el campo Repetir contraseña.

Después de eso, haga clic en Guardar

Administración de usuarios

Incluir correo electrónico en el dominio

Para AGREGAR el correo electrónico para ser filtrado por el sistema anti-SPAM HSC MLI:

  1. Vaya a Administración> Administrar dominios

  2. Seleccione el dominio a administrar, en el ejemplo, el dominio seleccionado fue teste.com.br

  3. Haga clic en Administrar correos electrónicos

Ingrese el correo electrónico que desea agregar, haga clic en el botón Agregar y luego en el botón Guardar.

Importante: Antispam tarda aproximadamente 15 minutos en procesar la entrada de nuevos usuarios, o sea, si crías un usuario ahora y ya le envías un correo electrónico en la secuencia, el correo electrónico será rechazado. Se tarda 15 minutos para que este usuario sea validado por el Antispam.

 

Eliminar correo electrónico en el dominio

  1. Vaya a Administración> Administrar dominios

PARA ELIMINAR el correo electrónico para que sea filtrado por el sistema anti-SPAM HSC MLI

2. Seleccione el dominio a administrar, en el ejemplo, el dominio seleccionado fue teste.com.br

3. Haga clic en Administrar correos electrónicos

4. Seleccione el correo electrónico que desea eliminar, haga clic en el botón Eliminar y luego en el botón Guardar (en el ejemplo, el correo electrónico es e-mail@dominio.com).

Importante: El Antispam tarda aproximadamente 15 minutos en procesar la entrada de nuevos usuarios, o sea, si crías un usuario ahora y ya le envías un correo electrónico en la secuencia, el correo electrónico será rechazado. Se tarda 15 minutos para que este usuario sea validado por el Antispam.

 

Incluir nuevos dominios

Si tiene más dominios para filtrar, simplemente inclúyalos en el HSC MLI. Para hacer esto, vaya a:

Administración> Administrar dominios

Haga clic en el botón Anãdir

Complete los datos solicitados (en el ejemplo, el dominio a ingresar es teste.com.br y la IP de ENTREGA de correos electrónicos filtrados es 200.200.200.200 utilizando el puerto SMTP estándar 25 y el administrador de la nube es Roberto Chu - Cloud)

Haga clic en siguiente

Será necesario indicar por lo menos un correo electrónico para el registro, o se puede insertar un archivo TXT con las direcciones que se importarán a la solución(botón Importar).

Si elige importar los registros a través de un archivo TXT, aparecerá la siguiente pantalla para seleccionar el archivo.

Haga clic en siguiente

El sistema mostrará un mensaje de que el dominio está listo para ser agregado. Haz clic en Finalizar.

 

Cambiar contraseña de usuario

Ir a:

Administración> Usuarios del sistema

Seleccione el usuario para el que desea cambiar la contraseña y haga clic en el botón Cambiar contraseña

Ingrese la nueva contraseña y repita en el campo Repetir contraseña.

Haga clic en Guardar

 

Administración de correo electrónico

Status del correo electrónico

En MLI puede ver los correos electrónicos que lo han pasado (en los dominios que administra).

Para hacer esto, vaya a: RealTime> E-mails

Las columnas son:

Columna

Descripción

Fecha / hora

Fecha y hora de llegada del correo electrónico

Asunto

Asunto del correo electrónico

De

Remitente (quien envió el correo electrónico)

Para

Destinatario (para quién es el correo electrónico)

Tamaños

Tamaño del correo electrónico

Puntuación

Cuantos más puntos tenga el correo electrónico, mayor será el riesgo del correo electrónico.
Por defecto, más de 6 puntos ya se consideran SPAM probable.

Por encima de 8 puntos se trata con SPAM.

Entregue

Indica que el correo electrónico fue entregue

Indica que el correo electrónico ha sido bloqueado

Status

Indica el estado del correo electrónico, es decir, si se entregó, si se prohibió y el motivo.

A seguir se muestran los estados:

Probable SPAM

En cuarentena

Liberado para la entrega por parte del usuario o Administrador del Antispam

Estás registrado en la Whitelist de la compañía

Estás registrado en la Blacklist de la compañía

Otro bloque (haga doble clic en el correo electrónico para ver el motivo del bloqueo)

Phishing

Correo electrónico limpio / auditado

Contenido malicioso

Virus

Si desea consultar más información sobre el correo electrónico, simplemente haga doble clic en él.

En el siguiente ejemplo, se seleccionó el correo electrónico que había sido bloqueado en Antispam:

Cuando hace doble clic en el correo electrónico, se abrirá la ventana a continuación, que indica más detalles del correo electrónico (en este caso, el correo electrónico prohibido).

Puede ver su puntuación en la pestaña Filtros de SPAM.

También puede consultar otra información en:

Encabezado:

Visualización del HTML:

Es posible descargar el correo electrónico para su análisis, para ello, vaya a la pestaña Adjuntos y haga clic en el Mensaje Completo.

Si tiene una amenaza en el correo electrónico, puede verla en la pestaña Amenazas

Si el correo electrónico se ha detectado en alguna regla de Prevención de pérdida de datos, es posible ver la regla activada en la pestaña Prevención de pérdida de datos.

La pestaña Smart Defender verifica los enlaces en el correo electrónico en tiempo real.

Liberar correo electrónico de cuarentena

Para liberar el correo electrónico de la cuarentena, debe ir a:

RealTime> Correos electrónicos

Seleccione el correo
electrónico bloqueado, haga clic en el botón Acciones y seleccione la acción deseada.

Reenviar correo electrónico: libera el correo electrónico bloqueado

Solicitar liberación: envía un aviso al administrador para solicitar la liberación del correo electrónico bloqueado. Este proceso es para correos electrónicos que han sido bloqueados debido a un virus encontrado u otro tipo de bloqueo que no sea SPAM (por ejemplo, el correo electrónico contenía contenido prohibido, definido por el administrador).

Marcar como confiable: Básicamente es poner el correo electrónico / IP / Dominio en la Whitelist (los siguientes correos electrónicos provenientes de este remitente / IP / dominio, se liberarán de la verificación de SPAM)

Marcar como no deseable: Básicamente es poner el correo electrónico / IP / Dominio en la Blacklist (los siguientes correos electrónicos provenientes de este remitente / IP / dominio se bloquearán automáticamente).

Liberar todos losmensajes: es lo mismo que Reenviar correo electrónico, pero con acción para múltiples mensajes.

 

Buscar correo electrónico que haya ingresado contra correo no deseado

Todavía puede hacer búsquedas de correo electrónico más refinadas. Para hacerlo, simplemente complete el campo de búsqueda (Asunto, De, Para o ID)

Como este panel inicial muestra solo los últimos correos electrónicos dentro de las 24 horas, para realizar búsquedas anteriores, es necesario utilizar la Búsqueda avanzada.

 

Búsqueda avanzada de correo electrónico

Búsqueda avanzada de correo electrónico

En la búsqueda avanzada es posible buscar:

  • ID

  • Asunto

  • De (origen)

  • Para (Destino)

  • Cuerpo (Cualquier texto que esté en el cuerpo del correo electrónico)

  • Tamaño

  • Nombre del archivo adjunto

  • IP de origen

  • Mensaje entregado (ya sea entregado o no)

  • Regla de SPAM (filtra por la regla de SPAM que bloqueó el correo electrónico)

  • Regla de control avanzado (regla de

compliance, si la regla está registrada)

  • Regla DLP (regla DLP, si se crea la regla DLP)

Nota:

Si desea buscar un correo electrónico "entrante", simplemente coloque el dominio de destino deseado en el campo "PARA(Destino)", filtrando así el correo electrónico entrante.

Si desea buscar un correo electrónico "saliente", simplemente ponga en el campo "DE(Origen)"el dominio de origen deseado (que sería el dominio propio de la compañía), filtrando así el correo saliente.

También debe indicar el término de búsqueda (fecha de inicio y fecha de finalización).

También es posible refinar aún más indicando el estado del mensaje, a través del operador lógico.

Después de indicar los filtros, simplemente haga clic en Aplicar. En el ejemplo,se aplicaron los filtros:

  • Mensajes de fecha 03/08;

  • En Cuarentena

Los correos electrónicos del 03/08 que estaban en cuarentena fueron exhibidos.

Limpiar filtros de búsqueda

Para eliminar cualquier filtro aplicado, simplemente haga clic en el botón Limpiar

 

Seleccionar el tipo de correo electrónico

Puede elegir ver los correos electrónicos en relación con el tipo:

DLP / Auditoría: los correos electrónicos se consideran limpios, es decir, los que fueron entregues.

Probable SPAM: estos son los que tienen un puntaje para ser considerado SPAM probable, pero no han alcanzado el puntaje para ser considerado SPAM.

SPAM: correos electrónicos que se han calificado para ser considerados SPAM.

Virus:correos electrónicos con archivos adjuntos contaminados.

Contenido bloqueado:se bloqueó debido a la configuración realizada en Antispam. Algunos bloquean la personalización (haga doble clic en el correo electrónico para verificar el motivo del bloqueo).

Otro bloqueo:se bloqueó por diferentes motivos (haga doble clic en el correo electrónico para verificar el motivo del bloqueo).

Tamaño excedido:el correo electrónico ha excedido su tamaño máximo. El tamaño calculado incluye imágenes, archivos adjuntos, etc.

Whitelist: filtrado por lo que se ha clasificado como Whitelist

Blacklist: filtrado por lo que se detectó en la Blacklist

 

Buscar correo electrónico

Cuando se le envía un correo electrónico a usted o su empresa, pueden ocurrir tres casos:

  1. El correo electrónico llegó a correo no deseado y fue procesado (entregado o bloqueado);

Para verificar esto, siga los pasos a continuación:

Vaya a RealTime> E-mails

Busca el correo electrónico que deseas. Si desea hacer una búsqueda más refinada, consulte el tema anterior (Búsqueda por correo electrónico que entró en Antispam)

  1. El correo electrónico fue prohibido en la capa de entrada, es decir, cuando llegó, ya vio que el correo electrónico no está dentro de las reglas estándar y fue prohibido;

Para buscar correos electrónicos que inicialmente fueron "rechazados" en la capa de conexión, vaya a:

RealTime> Conexiones> Registros MTA

Se puede, en esta sesión, verificar todos los correos electrónicos que han sido bloqueados por el MTA (primer nivel de correo electrónico entrante).

La columna de estado indica el motivo del bloqueo:

Bloqueo temporal

Bloque permanente

Si desea consultar más información, haga doble clic en el mensaje prohibido:

En el ejemplo anterior, el correo electrónico fue bloqueado debido la falla de acceso al relé.

3. El correo electrónico no llegó a anti-SPAM. Si no se encontró en los correos electrónicos de RealTime o en los registros de MTA, es porque el correo electrónico no llegó al correo no deseado. Verifique cualquier problema de DNS, realice la prueba MX en MXTOOLBOX, verifique la ruta ROBTEX, etc.

 

Acciones de correo electrónico

Puede realizar una serie de acciones en el correo electrónico, como se muestra en la imagen a continuación. Simplemente marque el correo electrónico y haga clic en el botón Acciones.

 

Reenviar correo electrónico: libera el correo electrónico bloqueado

Solicitud de liberación:envía un aviso al administrador para solicitar la liberación del correo electrónico bloqueado. Este proceso es para correos electrónicos que han sido bloqueados debido a un virus encontrado u otro tipo de bloqueo que no sea SPAM (por ejemplo, el correo electrónico contenía contenido prohibido, definido por el administrador).

Marcar como confiable:Básicamente es poner el correo electrónico / IP / Dominio en la Whitelist (los siguientes correos electrónicos provenientes de este remitente / IP / dominio, se liberarán de la verificación de SPAM)

Marcar como no deseable:Básicamente es poner el correo electrónico / IP / Dominio en la Blacklist (los siguientes correos electrónicos provenientes de este remitente / IP / dominio, se bloquearán automáticamente)

Liberar todos los mensajes:es lo mismo que Reenviar correo electrónico, excepto que Reenviar correo electrónico se usa para un solo correo electrónico. La acción de liberar todos los mensajes actúa en múltiples mensajes marcados.

Importante recordar:

La Whitelist y la Blacklist aplicadas en el nivel de administrador de dominio se aplicarán a todos los dominios indicados o a todos los dominios administrados. No es individual. En el caso de la Blacklist blanca e individual, tendrá que estar a nivel de usuario.

También es esencial recordar que WHITELIST tiene prioridad sobre BLACKLIST, es decir, TODOS y CUALQUIER correo electrónico que esté en Whitelist se lanzará, incluso si también está marcado en la Blacklist.


Agregar entrada a la Whitelist:

Hay dos formas de poner el correo electrónico en la Whitelist.

  1. En el panel de correo electrónico (RealTime> Correo electrónico), seleccione el correo electrónico y haga clic en Acciones o haga clic con el botón derecho en el correo electrónico seleccionado.

Seleccione Marcar como confiable e indique si desea ingresar el correo electrónico en la Whitelist como IP / Dominio / Dirección.

2. A través del menú Whitelist:
vaya a Panel de control> Whitelist

 

Haga clic en el botón Añadir

Seleccione el origen (De :) y el destino del correo electrónico (Para :)

Haga clic en Guardar

Agregar entrada a la Blacklist:

Hay dos formas de incluir el correo electrónico en la Blacklist.

  1. En el panel de correo electrónico (RealTime> Correo electrónico), seleccione el correo electrónico y haga clic en Acciones o haga clic con el botón derecho en el correo electrónico seleccionado.

Seleccione Marcar como indeseable e indique si desea insertar el correo electrónico en la Blacklist como IP / Dominio / Dirección.

  1. A través del menú de la Blacklist:

 

Vaya a Panel de control> Blacklist

Haga clic en el botón Agregar

Indique el origen (desde :) y el destino del correo electrónico (hasta :)

Haga clic en Guardar

Búsqueda por correo electrónico

Para buscar correos electrónicos, puede llenar ciertos filtros para facilitar la devolución.

En la búsqueda avanzada es posible buscar:

  • ID

  • Asunto

  • De (origen)

  • A (Destino)

  • Cuerpo (Cualquier texto que esté en el cuerpo del correo electrónico)

  • Nombre del archivo adjunto

  • IP de origen

  • tamaño

  • Mensaje entregado (ya sea entregado o no)

  • Regla de SPAM (filtra qué regla de SPAM bloqueó el correo electrónico)

  • Regla de control avanzado (regla de cumplimiento, si la regla está registrada)

  • Regla DLP (regla DLP, si se crea la regla DLP)

También debe indicar el término de búsqueda (fecha de inicio y fecha final).

También es posible refinar aún más indicando el estado del mensaje, a través del operador lógico.

Es importante tener en cuenta que la búsqueda avanzada es OBLIGATORIA para correos electrónicos antiguos (más de 24 horas).La búsqueda normal tiene un límite de devolución para los correos electrónicos recibidos en menos de 24 horas.

Informes

HSC MLI tiene una serie de informes de administración que lo ayudarán a administrar la solución.

Ellos son:

Estadísticas de cuarentena

Compila información sobre cuarentena. A seguir se muestra un ejemplo:

 

Mensajes SPAM por Reglas

Indica el número de mensajes agrupados por las reglas utilizadas para calificar los correos electrónicos. El siguiente es un ejemplo:

Informe de virus

Detalles de los virus encontrados en el período. A seguir se muestra un ejemplo:

 

Principales virus

Los 10 virus más encontrados en los mensajes. A seguir se muestra un ejemplo:

Destinatario superior por cantidad

Las 10 direcciones que recibieron más correos electrónicos. A continuación se muestra un ejemplo:

Principales Destinatarios por cantidad

Los 10 dominios principales que consumieron la mayoría de los recursos para enviar correos electrónicos. A seguir se muestra un reporte:

 

Top Dominio Remitente por Volumen

Los 10 dominios que más consumieron recursos para enviar e-mails. Sigue un ejemplo abajo:

Volumen de mensajes por fecha

Volumen de mensajes agrupados por día y clasificados por tipo. A seguir se muestra un ejemplo:

Fuentes de ataque

Lista de IP que llevaron a cabo la mayoría de los ataques, organizados por tipo. Aquí hay un ejemplo:

Principales receptores de SPAM

Los 10 destinatarios que más recibieron SPAM. Aquí mostramos un ejemplo:

Mensajes totales por fecha

Total de mensajes agrupados por día y clasificados por tipo. Aquí hay un ejemplo:

 

Principales Remitentes por cantidad

Las 10 direcciones que más enviaron correos electrónicos. Aquí hay un ejemplo:

Top Destinatario por volumen

Las 10 direcciones que más consumieron recursos para recibir correos electrónicos. Aquí hay un ejemplo:

Dominio por cantidad

Los 10 dominios que recibieron más correos electrónicos. Aquí hay un ejemplo:

Conexiones completadas x bloqueadas

Muestra el total de conexiones completadas y bloqueadas. Aquí hay un ejemplo:

 

Mensajes de SPAM por puntuación

Indica el número de mensajes agrupados por puntuación en el período.

Principales Remitentes de SPAM

Los 10 remitentes que más envían SPAM. Aquí hay un ejemplo:

Principales relés de correo electrónico

Los 10 servidores que enviaron más correos electrónicos.Aquí hay un ejemplo:

Remitentes principales por volumen

Las 10 direcciones que más consumieron recursos para enviar correos electrónicos. Aquí hay un ejemplo:

Principales Dominios del remitente por cantidad
Los 10 dominios que enviaron más correos electrónicos. Aquí hay un ejemplo:

Principales Dominios de destino por volumen

Los 10 dominios que más consumieron recursos para recibir correos electrónicos. Aquí hay un ejemplo:

Top Adjuntos

Los 10 archivos adjuntos más recibidos, con la indicación del tipo de archivo. Aquí hay un ejemplo:

Avisos de cuarentena para el usuario final

¿Qué es una cuarentena de usuario final (Digest)?

Es un reporte enviado de tiempos en tiempos conteniendo la lista de correos electrónicos que el MailInspector ha clasificado como SPAM o Posible SPAM. Este informe es la cuarentena del USUARIO, es decir, las decisiones tomadas solo afectaron el usuario y no al dominio COMPLETO.

¿Cómo funciona la cuarentena de usuario final?

De manera predeterminada, la notificación de cuarentena individual (Digest) se genera a las 8 a.m., a las 11 a.m. y a las 5 p.m. Estos correos electrónicos están en cuarentena y pueden ser liberados por el propio usuario. Permitiendo que lo que es SPAM para un usuario puede ser un correo electrónico legitimo para otro.

Es posible marcar el correo electrónico como confiable - WHITELIST (los correos electrónicos futuros del remitente no se marcarán como SPAM, incluso si alcanza el puntaje de SPAM) o colocar al remitente en una Lista Negra - BLACKLIST (a la que los correos electrónicos futuros se excluirán automáticamente , incluso si son correos electrónicos válidos).

El menú de cuarentena individual

En el menú, verá cinco columnas:

  • Fecha: fecha y hora de entrada en el correo electrónico en el sistema AntiSpam.

  • De: quién envió el correo electrónico

  • Asunto: asunto relacionado con el correo electrónico

  • Tipo: indica el tipo de cuarentena, ya sea SPAM o SPAM PROBABLE

  • Puntaje: qué puntaje recibió el correo electrónico. Es importante recordar que por defecto:

  1. 10 puntos se consideran SPAM

  2. Por encima de 6 se considera SPAM ESPACIABLE

  • Acciones: indica las acciones que puede realizar en el correo electrónico en cuarentena

  1. Liberar (libera la entrega del correo electrónico)

  2. Confiable (en la Whitelist)

  3. No confiable (en la Blacklist)

 

 

Posibles acciones con el correo electrónico en cuarentena

Es posible marcar el correo electrónico como confiable - WHITELIST (los correos electrónicos futuros del remitente no se marcarán como SPAM, incluso si alcanza el puntaje de SPAM) o colocar al remitente en una Lista Negra - BLACKLIST (a la que los correos electrónicos futuros se excluirán automáticamente , incluso si son correos electrónicos válidos).

A continuación, se muestra un ejemplo del correo electrónico de resumen (Cuarentena individual):

Los enlaces disponibles en el correo electrónico son:

Liberar:libera el correo electrónico sin incluirlo en una Whitelist o Blacklist.

Confiable:coloque al remitente del correo electrónico en una Whitelist (los siguientes correos electrónicos de este remitente se liberarán automáticamente de la verificación de SPAM).

No confiable:coloca al remitente del correo electrónico en una Blacklist (los siguientes correos electrónicos provenientes de este remitente se bloquearán automáticamente).

Reportar: informe el mensaje como falso positivo.

Otros enlaces contenidos en el correo electrónico de cuarentena individual

Enviar información de Blacklist / Whitelist: recibirá un correo electrónico con una lista de lo que ya se ha agregado a la lista de la Whitelist y la Blacklist para usted en contra del correo no deseado.

 

Gestión de listas blancas y negras

Para eliminar una entrada de la Blacklist / Whitelist, simplemente haga clic en Eliminar.

Nota: La Whitelist y la Blacklist individual solo afectarán al usuario. Si necesita hacer una Blacklist / Whitelist para todo el dominio, debe iniciar sesión como administrador de dominio.

Solicite un nuevo resumen de cuarentena por correo electrónico: Solicite un nuevo Digest (reporte de cuarentena)

Acceda a la cuarentena: acceda a su sistema de gestión de cuarentena individual

Liberar correos electrónicos de cuarentena individual

Si desea liberar un correo electrónico de la cuarentena y recibir correos electrónicos futuros a través de esta cuenta de correo electrónico, debe:

  1. Haga clic en el enlace de confianza

  2. Haga clic en el enlace Liberar

De esta forma, el módulo de análisis de SPAM ignorará los correos electrónicos futuros de este mismo remitente.

Es importante tener en cuenta que es solo el módulo Antispam, los demás módulos se están evaluando, por ejemplo, si este remitente envía un archivo adjunto con un virus, el correo electrónico se bloqueará.

 

 

Información relevante del sistema de HSC MailInspector Cloud

Definiciones generales de soluciones

  • Mailinspector Cloud es una solución corporativa Gateway de correo electrónico utilizada para filtrar correos electrónicos de empresas y organizaciones a través de la nube computacional HSC Labs (fabricante y mantenedor de esta solución).

  • Al migrar a Mailinspector Cloud, todos los mensajes destinados a las direcciones de los clientes registrados en el portal se filtran a través de las tecnologías contenidas en la nube HSC.

  • Por padrón, solo se filtrarán los mensajes entrantes. Para el filtrado de correo electrónico saliente, es necesario comprar los paquetes de correo electrónico saliente adicionales.

Configuración predeterminada del MailInspector Cloud

Tamaño del mensaje

De forma predeterminada, el tamaño máximo de los mensajes recibidos por Mailinspector Cloud es de 60 MB por mensaje, pero es posible personalizar este tamaño a un tamaño más pequeño de acuerdo con la política de cada dominio.

Archivos adjuntos con contraseña

De manera predeterminada, los archivos adjuntos con contraseña están bloqueados. Es posible solicitar la creación de una regla específica por correo electrónico (remitente o destinatario) para ignorar el bloqueo.

Puntuación del filtro de SPAM

Mailinspector Cloud asigna un puntaje para cada mensaje, y este puntaje caracterizará o no, si un mensaje es potencial SPAM.

Un mensaje clasificado como Posible SPAM, por padrón recibe una nota de peso de 6 (seis), que ya debe considerarse como SPAM definitivamente recibe un peso de 10 (diez), siguiendo así las mejores prácticas utilizadas por HSC, pero cada cliente puede cambie la sensibilidad de este filtro de acuerdo con su dominio.

Configuración de correo electrónico resumido (Resumen de cuarentena personal enviado al usuario)

  • Habilitar o deshabilitar el envío a usuarios.

  • Periodicidad: Esto significa que el administrador puede definir si el mensaje con el resumen de cuarentena se enviará a los usuarios. Por defecto, se ejecuta 3 (tres) veces al día. Enviado diariamente a las 8:00, 11:00 y 17:00.

Importando usuarios

  1. Conectores LDAP: es posible configurar el registro automático de usuarios de dominios a través de conectores LDAP compatibles con cualquier base de datos en el estándar LDAP, como:

    1. Directorio Activo de Microsoft;

    2. Servidor de Microsoft Exchange;

    3. Zimbra

Nota: Para usar un conector LDAP, es necesario manipular el firewall, liberar los puertos TCP 389, TCP 3268 y TCP 3269, así como su NAT para el servidor Zimbra / LDAP / AD.
También se requieren las siguientes configuraciones que se describen a continuación:

  • Dirección IP externa para consulta en el servidor LDAP;Ej: Exchange con IP 212.21.21.21 (es necesario configurar en el firewall la liberación de los puertos 389 TCP, 3268 TCP, 3269 TCP, así como su NAT para el servidor Exchange / Zimbra)

  • Consulta segura (sí / no);

  • base DN;Ejemplo de DN base (suponiendo que el dominio es example.com.br):dc = ejemplo, dc = com, dc = b

  • usuario;

  • Contraseña;

2. Lista de correo electrónico: para este tipo de importación de usuarios, solo proporcione una lista de correo electrónico, un correo electrónico debajo del otro, en un archivo .txt.
A continuación se muestra un ejemplo del archivo:
joao@clienteteste.com.br
carlo@clienteteste.com.br
pedro@clienteteste.com.br

Filtro Antivirus

Este filtro está habilitado de forma predeterminada, pero puede deshabilitarse para cada cuenta de correo electrónico eligiendo el administrador de cada dominio.

Filtro Antispam

Este filtro está habilitado de forma predeterminada, pero puede deshabilitarse para cada cuenta de correo electrónico eligiendo el administrador de cada dominio.

Deshabilitar todos los filtros

El administrador del dominio también puede optar por desactivar y volver a habilitar todos los filtros para una cuenta de correo electrónico específica de acuerdo con la política del dominio.

Crear usuario de nivel "Operador" para el dominio

Un usuario operador no puede personalizar las reglas de filtrado, pero puede liberar mensajes retenidos en Cuarentena de otros usuarios, revisar correos electrónicos filtrados y a ayudar otros usuarios de la herramienta a nivel interno.

Número máximo de archivos adjuntos

200 archivos adjuntos por correo electrónico.

Compactación

Máximo de 5 niveles de compresión por archivo adjunto. Los correos electrónicos con archivos adjuntos con más nivel de compresión que el indicado, serán bloqueados.

Registro / retención de informes

Máximo de 30 días.

Reputación

  • Por IP: los correos electrónicos con baja reputación IP se retendrán hasta un máximo de 5 correos electrónicos por hora;

  • Si la misma fuente envía más de 20 correos electrónicos no deseados por hora, sufrirá un “retraso” de 1 hora;

  • Si la misma fuente envía más de 5 correos electrónicos de VIRUS / PHISHING por hora, sufrirá un “retraso” de 1 hora.

 

Reglas predefinidas MailInspector Cloud

Las reglas y los filtros predefinidos por HSC se basan en las mejores prácticas de seguridad de la información y, por este motivo, no se pueden desactivar para garantizar la seguridad de la nube de HSC y, a su vez, garantizar una mayor seguridad a todos nuestros clientes.

Filtros capa MTA activos

En esta capa de filtrado, los filtros se activan incluso antes de que Mailinspector Cloud reciba los mensajes enviados a un dominio protegido por él (capa de conexión), por lo que en caso de que el mensaje esté infectado o sea malicioso, nuestra nube no lo recibirá y no lo almacena en la cuarentena. En esta capa, se verifican los siguientes filtros:

  • Verificación de IP Reverso;

  • Comprobación en RBL: HSC Labs (entrega de mensajes de retraso);

  • IP de baja reputación: 5 correos electrónicos por hora;

  • Reputación Local y Filtro de Surto (Outbreak Filter):

Si la misma fuente envía más de 20 correos electrónicos SPAM por hora, sufrirá un "Retraso" de 1 hora;

Si la misma fuente envía más de 5 correos electrónicos de VIRUS / PHISHING por hora, sufrirá un "Retraso" de 1 hora.

Módulos incluidos y adicionales

Módulo opcional I (TAP / DLP / Criptografía / CDR)

  • TAP (Protección contra ataques dirigidos): reescrita de enlaces y análisis forense de ataques / enlaces contaminados;

  • DLP (Prevención de pérdida de datos): bloqueo de contenido inadecuado, mediante reglas personalizadas, como el número de tarjeta de crédito.

  • Cifrado: Posibilidad de que la empresa envíe correos electrónicos cifrados para garantizar la confidencialidad.

  • Desarmado y reconstrucción de contenido (CDR): elimina cualquier contenido "programable" de un documento, por ejemplo, elimina todo el contenido de VBScript en archivos XLS.

Módulo opcional II (Filtrar correos electrónicos salientes)

  • Tiene un sistema de protección para correos electrónicos salientes de la compañía, es decir, todos los correos electrónicos enviados por la compañía pasarán por el MLI, evitando así que las máquinas contaminadas envíen correos electrónicos comprometiendo el dominio de la compañía en las Blacklists. Además, detecta de cual máquina(s) contaminadas intentan enviar correos electrónicos.

 

 

Garantía

La solución HSC MailInspector Cloud está alojada en Data Centers ubicados en América Latina en alta disponibilidad con una garantía del 99.998% de disponibilidad de la solución para el filtrado de correo electrónico. Si la solución por algún motivo no está disponible por un período más largo que la garantía basada en el período de 12 meses, el cliente recibirá un mes de servicios sin cargo.

El sistema de protección de correos electrónicos MailInspector también tiene una tasa menor que 1% de falsos positivos, ya que se realiza la verificación del correo electrónico en diversas capas de comunicación (más de 28 capas de protección).

El tiempo de procesamiento y envío de mensajes de correo electrónico al destino (servidor de correo electrónico de destino) es inferior a dos (2) minutos después del inicio de la recepción por MailInspector la nube, ya que los centros de datos están en América Latina, el plazo de entrega es rápida y con baja latencia *.

  • Considerando que la cola está en menos de 10 correos electrónicos y que el sistema no está siendo atacado, por ejemplo, DDoS, Flood Mail, Bounce Attack, etc.

 

Sobre HSC MailInspector

HSC MailInspector® es un Gateway de correo electrónico "MTA" SMTP y POP3 estándar que se desarrolló para proporcionar seguridad y rendimiento en el flujo entrante y saliente de correo electrónico de su empresa, ofreciendo protección en tiempo real mediante el uso de 28 capas de filtración.

Este producto utiliza las tecnologías más avanzadas contra SPAM, marketing por correo electrónico, correos electrónicos no solicitados, malware, spyware, phishing, troyanos, worms, virus y otras amenazas y ataques presentes en el mercado, para prevenir y / o controlar la entrada y salida de correos no autorizados o dañinos a su organización. Basado en el análisis de comportamiento y en Machine Learning, esta herramienta se adapta al comportamiento exclusivo de los mensajes traficados en su organización, lo que permite un fuerte control sobre ellos, además de permitir la auditoría y la creación de reglas personalizadas para el flujo de mensajes entrantes y salientes de correos electrónicos.

Combata los SPAM´s enviados a su empresa usando un sofisticado sistema de análisis de correo electrónico que analiza las firmas digitales (también llamadas huellas digitales o Fingerprint) proporcionadas por el sistema de HSC o personalizadas, análisis heurístico, imágenes, URL, archivos adjuntos, reputación, análisis adaptativo en todos los campos de correos electrónicos (Encabezado RFC 821, RFC 822, RFC 2822, Sobre SMTP, DKIM (RFC 6376), SPF (RFC 7208), DMARC (RFC 7489) URL, cuerpo, archivos adjuntos y contenido completo).

Compatible con todos los sistemas de correo electrónico y MTA en el mercado, tales como: Zimbra, Microsoft Exchange, IBM Lotus Domino, Sendmail, Postfix, etc.

Seguridad

Bloquee más del 99% de las amenazas y el SPAM´s. Detiene 28 capas para la protección contra virus, troyanos, SPAM, marketing por correo electrónico, correos electrónicos no solicitados, Malware, Phishing, Ransomware, Spyware y otras amenazas.

El único en el mercado con dos motores antivirus con licencia previa. HSC SmartDefender "Motor patentado de HSC" y ESET.

HSC SmartDefender tiene un módulo exclusivo para detectar contraataques dirigidos a los usuarios, evitando intentos de robo y pérdida de datos e información confidencial.

Antispam

HSC MailInspector tiene dos Engines para análisis de correo electrónico contra SPAM. Los motores filtran todos los campos del correo electrónico para identificar SPAM, como: encabezados, cuerpo, URL, imágenes, archivos adjuntos y hash.

HSC SPAM Filter Ahead: analiza las conexiones y los datos del sobre SMTP para verificar si el origen es un posible emisor de SPAM, de esta manera los bloques realizados en esta capa se realizan antes de recibir el mensaje, ahorrando ancho de banda y tiempo de procesamiento. En esta capa, se realizan varias verificaciones, tales como: RBL, Reputación, Verificación de IP Reverso, SPF, DKIM, análisis del dominio del remitente, etc. Permitir que sean bloqueados, liberados o rechazados temporalmente a fin de limitar el envío de mensajes.

Tecnología de filtro HSC: este motor es responsable de realizar todos los demás análisis después de recibir el mensaje.

Machine Learning

HSC MailInspector tiene un sistema avanzado detección de SPAM y nuevas amenazas, basado en un sistema de Machine Learning local. Es capaz de manejar una gran cantidad de datos y procesar la información que permite identificar la actividad de correo electrónico de su empresa, aprendiendo dinámicamente qué son los correos electrónicos confiables y cuales son sospechosos, actuando automáticamente para prevenir surtos de virus, SPAM y Phishing

El sistema utiliza algoritmos avanzados de análisis textual para identificar anomalías en los correos electrónicos.Cuanto más se usa el sistema, más aprende y mejora su resultado y asertividad.

Anti Spoofing

Con HSC MailInspector, su empresa estará protegida contra ataques de correo electrónico falsificados como: Email Impostor, BEC "business email compromise", fraude por correo electrónico, ataques de ingeniería social y Spoofing (suplantación de identidad).

MailInspector utiliza las principales técnicas de mercado para garantizar que el remitente del mensaje sea legítimo y que no sea un ataque de suplantación de identidad del remitente.

A través de la validación de DKIM, SPF, DMARC, Spoofing de dominio, Spoofing de Asunto, LookAlike Domain y New Domains, el sistema identifica las técnicas más avanzadas para intentar los ataques dirigidos.

Administración fácil

Administración centralizada de forma sencilla e intuitiva. Integración con los principales sistemas de correo electrónico y sistemas de directorio del mercado. Reportes y gráficos simplificados que son fáciles de entender y programar de acuerdo a sus necesidades. Los reportes pueden ser filtrados por dominios, rutas de entrada o salida, etc. También tenemos un informe consolidado (con la posibilidad de programar el envío por correo electrónico), del cual se pueden extraer los siguientes datos en un solo informe:

  • Volumen de mensajes por fecha;

  • Top Email Relé;

  • TOP 10 remitentes por cantidad;

  • TOP remitentes por dominio;

  • Principales Destinatarios por cantidad;

  • TOP 10 destinatarios por volumen;

  • TOP 10 principales

Spammers;

  • Reporte de virus;

 

Aún más fácil, permite que los usuarios finales del sistema administren sus correos electrónicos en cuarentena. Esta gestión se puede hacer a través del correo electrónico de notificación de cuarentena (a través del enlace para liberar el correo electrónico en cuarentena, inclusión del remitente en una Blacklist individual, inclusión del remitente en una Whitelist individual o incluso informar el correo electrónico en cuarentena como falso positivo).También es posible usar el portal web (HTTPS), donde el usuario puede tener acceso a su cuarentena, así como configuraciones de Whitelist y Blacklist individulaes, cambiando el idioma del portal o cambiando el nivel de sensibilidad del Sistema de protección de correo electrónico (bajo, medio o alto) para su cuente de correo electrónico.

 

Administración centralizada y cuarentena

Permite al administrador de la nube administrar todo desde una sola consola.

La cuarentena se almacena en forma cifrada para garantizar la seguridad total de acceso a los datos almacenados.

El sistema tiene cuarentena individual por usuario, lo que le permite acceder y administrar su configuración, como: Liberar mensajes retenidos en la cuarentena, agregar direcciones en la Whitelist o Blacklist individual, informar sobre bloques indebidos, etc.A esta misma cuarentena, tanto el administrador de la nube como el operador de la empresa pueden acceder a ella, teniendo acceso a TODAS las cuarentenas.

El acceso a la cuarentena puede integrar a la autenticación de los principales sistemas de directorio LDAP, como: Microsoft Active Directory, OpenLDAP, Zimbra, Novel Edirectory, etc.

Costo x beneficio

Aumente la productividad de sus empleados reduciendo el tiempo dedicado a la información innecesaria. Ahorre ancho de banda de Internet eliminando los correos electrónicos no deseados antes de que lleguen a usted.

Auditoria y DLP

Monitoree todo el contenido del mensaje y evite el mal uso de la información. Cumplimiento de las principales normas de seguridad del mercado.

DLP (Prevención de pérdida de datos): sistema integrado que permite la creación de reglas sólidas para identificar mensajes con contenido confidencial.

El módulo de auditoria permite que los datos se almacenen durante el período necesario de la política de seguridad de cada compañía, y para este propósito se permite el uso de discos externos de Storages, de acuerdo con las necesidades de la compañía.

El módulo DLP ya viene licenciado y está habilitado para su uso, sin la necesidad de comprar módulos o licencias adicionales.

Criptografía

Cifre automáticamente los correos electrónicos sin la necesidad de interacción del usuario, lo que garantiza la confidencialidad al intercambiar mensajes. Los mensajes cifrados se almacenarán en la herramienta utilizando el algoritmo de cifrado configurado en la cuarentena, utilizando una clave única y exclusiva por mensaje.

Estos mensajes cifrados queda disponibles a través de una consola web (HTTPS) que es personalizable y compatible con cualquier navegador, de forma segura y sin caché a través de cookies.

Uno de los métodos de cifrado utilizados por MailInspector es el sistema Pull, que para descifrar el mensaje, el destinatario deberá acceder al portal web, registrando un usuario y contraseña.

HSC SmartDefender

El HSC SmartDefender, existente en la solución MailInspector, es una solución única y exclusiva de HSC Labs . Primeramente, realiza una análisis local de archivos y URL. En la segunda etapa la comparación de los metadatos generados localmente con la nube HSC Labs. En la tercera etapa realiza la comparación de estos metadatos con la red global de múltiples fabricantes.

SmartDefender utiliza una red global para analizar y clasificar sitios web y amenazas de Internet. Ésta red proviene de datos de múltiples fabricantes, lo que garantiza una mayor cobertura, una vez que utiliza únicamente la base de datos de HSC Labs. Actúa en línea, con operación 24x7, utiliza Feeds de seguridad de la red mundial que contienen listas de URL no confiables (Blacklists), listas de URL confiables (Whitelists), listas de equipos comprometidos, datos analíticos de volumen de tráfico, reputación del origen de los correos electrónicos, historial y el sistema analiza y pone a disposición al instante la categorización de los sitios web, para bloquear la proliferación de virus, SPAM, sitios web maliciosos, Malware, Phishing, Ransomware, troyanos y otras amenazas, impidiendo que estos sitios web y correos electrónicos infecten o roben información de ordenadores de su red.

El SmartDefender procesa un SPAM's recibido y genera automáticamente nuevos filtros y firmas tornando las acciones contra nuevas amenazas más rápido y más eficiente.

Además de la función de seguridad, SmartDefender también tiene:

  • Sistema reputación en línea;

  • Asegurar sitios web por tema;

  • Suscripción para detección de aplicaciones web;

  • Control amenazas;

  • Fuentes de SPAM;

  • Suscripción de firmas de virus.

El SmartDefender está totalmente integrado con MailInspector, lo que garantiza una mayor fidelidad de la información de forma, que no sólo el análisis del correo electrónico, pero la reputación de origen, como listas e histórico del emisor.

SmartDefender consulta múltiples bases de datos en HSC Labs, incluyendo:

  • Base de reputación;

  • Base de firma de amenaza;

  • Base de firmas de SPAM;

  • Base de flujo de origen;

  • Base RBL;

  • Base de newsletters;

  • Base de marketing por correo;

  • Base de dominios conocidos;

  • Base de categorías de sitios web;

  • Base de suscripción a aplicaciones web;


Los componentes de SmartDefender son:

  • Categorización del sitio web: detecta los enlaces y verifica a qué categoría pertenecen, puntuando el correo electrónico de acuerdo con la clasificación del sitio. Por ejemplo: si el correo electrónico tiene un enlace a sitios con contenido pedófilo o contenido para adultos, puede recibir más puntuación (de acuerdo con la decisión del administrador de la herramienta);

  • Reputación del correo electrónico: comprueba si el correo electrónico proviene de un remitente con buena reputación o no, lo que permite al administrador decidir qué hacer con el correo electrónico si proviene de una mala reputación;

  • SandBox de URL: abre el destino de la URL en una SandBox virtual y realiza pruebas onclick, verificando el comportamiento de la URL completa. También es registrado localmente los metadatos de los resultados obtenidos. Es configurable que el administrador indique la consulta de estos metadatos en la nube Global URL, para una mayor precisión del resultado del análisis. Los metadatos serán generados en SHA-1.

  • Reputación de URL: verifica la reputación de todas las URL contenidas en el correo electrónico, principalmente para la prevención de ataques de Phishing.

  • Fuzzy Hash: en el caso de los metadatos de archivos adjuntos, la comparación se da a través de la técnica Fuzzy Hash, asegurando una mayor certeza del resultado y detectando posibles variaciones de los archivos adjuntos. Esa tecnología permite detectar posibles variantes de Malware, incluso antes de la creación de una vacuna).

  • SandBox de Archivos: también conocido como análisis estático. El Sandbox de archivos se ejecuta localmente en el propio dispositivo del cliente y presenta técnicas avanzadas para el análisis de Malware de ingeniería inversa, como:

    • "Disassembler": ejecuta el archivo ejecutable y busca la ejecución del código fuente en tiempo real;

    • Detección real del tipo de archivo;

    • Strings Encoded

    • Técnicas de ofuscación;

    • Reputación de archivos (local por firmas);

    • Comparación de Hash;

    • Comparación de Fuzzy Hashes.

El análisis de archivos por la SandBox es completamente local y está basado en suscripción de firmas.

  • Reputación global de archivos: el sistema de verificación de reputación de archivos utiliza los metadatos generados previamente en la SandBox de archivos locales para compararlos con Big Data, lo que resulta saber si el archivo adjunto se ha registrado previamente como una amenaza o no.

  • Network SandBox o Behaviour Analysis: técnica avanzada de detección que va más allá de donde otras técnicas pudieron detectar, básicamente, esa técnica consiste en ejecutar los archivos adjuntos en un ambiente controlado y analizar comportamiento de la aplicación para detectar el comportamiento malicioso o no, sin la necesidad de una base suscripciones.
    Entre las diversas técnicas de análisis que se ejecutan en esta capa, podemos mencionar:

    • Following activities;

    • File system;

    • Evasion techniques detection;

    • Registry;

    • Process, network;

    • System Calls;

    • Memory Analysis, etc.

Esta capa del análisis puede ser ejecutada en la nube HSC o en el local del cliente a través de la solución HSC SmartDefender.

Nota: Todos los datos enviados a nuestra nube siguen las normas más estrictas del mercado, los datos se envían de forma anónima encriptada. HSC no guarda el contenido del archivo, después de su ejecución y los datos se eliminan automáticamente.

El sistema Big Data de HSC cataloga diariamente más de 2 mil millones de eventos de seguridad "COI's".A través de la sociedad tecnológica de HSC Labs con ESET, el MailInspector tiene acceso (importa) a toda la base de firmas de amenazas. Desta forma HSC Labs incorporó más de 1 billón de firmas de amenazas, uniéndose a la base de HSC Labs, que inicialmente ya tenía más de mil millones de suscripciones.

El sistema analiza los datos al instante, en tiempo real, impidiendo la proliferación de virus, Ransomware, Malware, Phishing, Spear-Phishing, SPAM, troyanos, APT (Amenazas Persistentes Avanzadas), entre otras amenazas. Así previene estos sitios web o correos electrónicos de infectar o robar información de los organizadores de su red corporativa.

Además de usar ESET para protección contra amenazas, MailInspector tiene protección Zero Day / Zero Hour (Emerging Threat List) para detección de amenazas sin firmas. Permite retener este correo electrónico en una cuarentena temporal (definida por el administrador del sistema), o hasta que tenga una firma contra la amenaza detectada.

Actualmente, los mecanismos de antivirus tradicionales no son suficientes para garantizar la seguridad del ambiente informático de las empresas. Nuevas amenazas aparecen todos los días y para detener estos brotes de ataques, el sistema de detección tiene que contar en los mecanismos de análisis en tiempo real más sofisticados.

Depender solamente de las subscripciones de firmas no garantiza la efectividad del sistema antivirus. La respuesta es: ¡Analiza, identifica y responde automáticamente!

HSC SmartDefender es la tecnología para detectar y responder a amenazas sofisticadas.

La Engine ESET, además de estar presentes en organizaciones de todo el mundo,son los más renombrados y premiados del mercado. Han sido reconocidos con premios durante varios años seguidos en diferentes instituciones como:

  • AV Comparatives;

  • AV Test;

  • Virus Bulletin (VB100 y VBSpam+);

  • CRN entre otros.

Es posible detectar fácilmente amenazas y comportamientos anómalos en archivos comúnmente utilizados para Payloads maliciosos,en extensiones Flash, Java,PDF, Microsoft Office, ejecutables portátiles, tipo de fuente, archivos adjuntos ejecutables, entre otros.

Las principales extensiones que MailInspector verifica son:

  • .SWF;

  • .DOC;

  • .DOCX;

  • .XLS;

  • .XLSX;

  • .PPT;

  • .PPTX;

  • .OTP;

  • .ODF;

  • .OXT;

  • .MSI;

  • .BAT;

  • .CMD;

  • .HTA;

  • .SCR;

  • .PIF;

  • .REG;

  • .JS;

  • .VBS;

  • .WSF;

  • .CPL;

  • .JAR;

  • Entre otros

Global "Endpoint Detection and Response"

Todos los Endpoints agrupados por las Engines de antivirus utilizados por MailInspector (aproximadamente 500 millones de usuarios de todo el mundo)actúan y contribuyen a un sistema de análisis y respuesta integrada, que funciona como Honeypots y detección de COI´s.

Por lo tanto, cuando un ordenador con un Endpoint instalado del mismo Engine utilizado por MailInspector ejecuta un archivo, el ordenador lo utilizando la tecnología de "Beheavior Anayisis" y " Exploit Interception" (tecnología similar a un SandBox en el ordenador)en tiempo real,detectando un archivo maliciosos e informando a la nube.

La nube recibe la notificación en menos de 60 segundos,identifica y pone a disposición la información de meta datos del archivo malicioso de otros agentes en todo el mundo para su consulta.

Imagine una nueva amenaza, puede aparecer en cualquier parte del mundo. Tan pronto llega a un ordenador con el mismo Engine utilizado por MailInspector,identifica automáticamente la amenaza y la informa a la nube de seguridad, lo que a su vez crea una REPUTACIÓN DE ARCHIVO. Todo esto en menos de 60 SEGUNDOS. Todos los otros sensores, incluyendo el HSC MailInspector, pueden ahora, comprobar la reputación de este archivo y tomar la decisión de bloquear o eliminar esta amenaza cuando tenga contacto.

Es posible imaginar la cantidad de datos utilizados por el Big Data de HSC Labs, recopilando y analizando toda esa información.

Los motores antivirus actúan directamente sobre el cuerpo del mensaje en códigos contenidos, como:

  • HTML;

  • Java Script;

  • VBScript;

  • JSE;

  • VBE;

  • FSM;

  • Jscript;

  • Flash;

  • PDF;

  • Java

  • FBJS;

  • Cualquier otro tipo de código programable;

También son analizados los adjuntos de las mensajes mismo que comprimidos en distintas sistemas de compresión, tales como ZIP, RAR, CAB, ARJ, LHA, LZH, PKZIP, BZIP, GZIP, TZH, TGZ, TAR, GZ, 7Z, LHA, etc. también realiza análisis de URL y otros campos o archivos adjuntos contenidos en los correos electrónicos.

A nivel de antivirus, es posible configurar acciones, como:

  • Eliminar el mensaje y / o archivo adjunto, con la opción de notificar al remitente y o destinatario;

  • Rechace el mensaje con la opción de notificar al remitente y o destinatario;

  • Entregar el mensaje al destinatario, sin previo aviso a terceros;

  • Poner en cuarentena el correo electrónico;

  • Modificar el asunto del correo electrónico en caso de infección;

  • Agregar o crear nuevos encabezados en el correo electrónico y o agregar contenido;

 

Reputación de archivos

HSC MailInspector realiza un análisis de todos los archivos adjuntos de correo electrónico utilizando la base de reputación de archivos "Global EDR".Todos los archivos adjuntos se consultan en la nube HSC "HSC SmartDefender Cloud" en tiempo real.

Mail Behavior Analysis

HSC Labs desarrolló una tecnología capaz de identificar archivos adjuntos maliciosos que objetivan iludir, confundir y perjudicar los usuarios. Su mecanismo no requiere suscripción de firmas, como un antivirus. El Mail Behavior Analysis detecta el comportamiento de los archivos adjuntos y bloquea los potencialmente peligrosos.

Global Sender Reputation & Threat Response

¡Los sensores de HSC y ESET reciben más de 1 millón de información de correos electrónicos por hora!

Alimentan estadísticas registrando las direcciones de IP que envían SPAM en el mundo entero en tiempo real. Esta información se alimenta constantemente en el Appliance del cliente, por lo que cualquier correo electrónico que llegue al cliente, ya tiene información de la calidad” del mesa(por la IP de origen).

A tecnología HSC Machine Leaning identifica en tiempo real los IP y Redes de orígenes de los remitentes que están difundiendo un nuevo ataque o campaña de SPAM o Phishing y calcula la reputación del "remitente" del correo electrónico localmente. Para eso, este sistema aprende automáticamente en función de las métricas de los volúmenes de mensajes, la cantidad de SPAM, virus, Phishing y tipos de correos electrónicos, para calcular la reputación de cada servidor de origen.

Con esta tecnología, HSC MailInspector puede identificar efectivamente nuevos brotes de proliferaciones de virus, SPAM y Phishing, pudiendo bloquear, alertar o incluso controlar el flujo de correos electrónicos recibidos de estas fuentes.

El sistema de reputación de direcciones IP's permite un control granular y eficaz, con un sistema de reputación con 10 niveles de sensibilidad y 4 tipos de clasificación. De esta manera ordena 40 variaciones.

Reputación de mensajes

Algunas campañas de SPAM y Phishing provienen de varios servidores al mismo tiempo, normalmente usando ataques de Command Control Centers, Zombies y Botnets. Por lo tanto, la reputación de origen, Sender Reputation, puede no ser suficiente para detectar y responder a un ataque en un corto periodo de tiempo. Estos tipos de ataques se conocen como "Campañas".

Pensando en eso, HSC Labs desarrolló una tecnología de reputación por correo electrónico. Deforma que, cuando llega un mensaje a al MailInspector, el sistema crea un metadato de este mensaje basado en Strings Tokens y consultae l Big Data de HSC. La nube de HSC cuenta cuántas veces se ha visto este correo electrónico y comienza a crear una reputación para este correo electrónico. Tan pronto alcance un numero X, automáticamente dispone su reputación a los demás MailInspector.

Con esta tecnología, HSC MailInspector puede responder en tiempo real y aprender nuevas campañas de SPAM y Phishing. ¡Todo eso sin necesidad de NINGUNA SUSCRIPCIÓN!

Categorización y reputación de URL

Los principales ataques de correo electrónico de hoy usan URL como base.

Más del 90% de los ataques realizadas en el mundo usaron una URL's maliciosa, sea como Phishing o una descargar contenido malicioso.

La HSC recibe más de 10 millones de URL's por día para ser analizada y procesada. Con esta gama de datos es posible crear uno de los mejores sistemas de reputación y categorización del mundo,garantizando así, una mayor seguridad. Todas las URL contenidas en los correos electrónicos se procesan una por una a través de los filtros HSC MailInspector que verifican las suscripciones ya descargadas en el dispositivo.

Nuestro sistema también cuenta con un mecanismo de categorización que permite identificar una URL por su contenido. Queda a criterio del administrador definir cuál acción tomar con más de 50 categorías. Entre ellas:

  • Contenido para adultos;

  • Marketing por correo electrónico;

  • Greymail / BulkMail;

  • Deportes;

  • Redes sociales;

  • Compras en línea;

  • Noticias y muchos otras.

HSC Targeted Attack Protection

HSC MailInspector tiene una Engine exclusiva de contra ataques dirigidos, ataques de oportunidad, direccionado a usuarios finales. Este motor permite identificar correos electrónicos que contienen: Phishing, Malwares, Ransomware, etc.

El sistema analiza en tiempo real todas las URL contenidas en el correo electrónico y las reescribe apuntando a un SandBox contenido en el propio MailInspector. Cuando el mensaje llega al buzon del usuario y hace clic en el enlace, es dirigido automáticamente a la SandBox HSC MailInspector donde se re-analizará la URL de destino validando contra nuevas amenazas.

Esta Engine permite identificar adjuntos que contienen archivos maliciosos o mal-intencionado, mismo sin tener una firma para este virus.

SandBox File & URL

Esta es la última y quizás la más interesante de las capas de análisis y respuesta. En ella, todas las URL y archivos adjuntos sospechosos se analizan localmente y, opcionalmente, se pueden enviar a nuestra nube para analizarse y compararse con los resultados de la Big Data.

Nota: El archivo es enviado do forma anónima, en conformidad con la Ley General de Protección de Datos.

Las URL recibidas pasan por URL Smart Crawling, donde se analizarán todas las URL a través del sofisticado Engine de seguridad que analizá varias características de esta URL, como:

  • Tipo de contenido: Si es texto o una descarga de archivo;

  • Características de Phishing y robo de datos: A través del análisis de formularios, reputación de enlaces, texto y datos solicitados;

  • Machine Learning: exclusividad de HSC detecta sitios de Phishing;

  • Malicious Redirect: Sitios comprometidos y acortadores de URL que redirigen a otro contenido";

  • Codigos Maliciosos: HTML / JavaScript / CSS / Otros códigos y otras tecnologías.

En términos de SandBox File, se procesa en dos etapas distintas: estático y dinámico.

Usando la SandBox estático

En la forma SandBox estático, es ejecutada localmente (en el dispositivo de HSC Labs en el Data Center) y consiste en realizar la ingeniería inversa del binario. Para eso carga el ejecutable en un desensamblador para obtener el código fuente del lenguaje ensamblador del código del programa original. A seguir, se realiza el análisis para averiguar qué acciones realiza el programa.

Algunas de las técnicas utilizadas en el análisis estático consisten en determinar el tipo de archivo, cadenas codificadas en el archivo binario, verificar las ofuscaciones del archivo para determinar si el archivo ha sido comprimido, cifrado, genera Hash y compara, comprobando si el Hash coincide con una firmas de virus.

Usando la SandBox dinámico

La técnica de análisis dinámico implica en ejecutar el archivo en un sistema aislado y observar su comportamiento además de observar el sistema en que está siendo ejecutado.

El análisis dinámico nos ayuda a eliminar la infección, producir firmas efectivas, o ambos. El entorno está completamente aislado y si el archivo está enviando solicitudes de red o está esperando una respuesta, la respuesta generalmente es simulada.

El análisis dinámico generalmente se centra en las siguientes actividades:

  • sistema de archivos;

  • Registro;

  • proceso;

  • acceso a la red;

  • llamadas del sistema;

Nota: La forma dinámico requiere enviar el archivo a SandBox de HSC Labs. Este envío es opcional y el administrador de la solución puede desactivar esta función de análisis dinámico.

Nota: Enviar el archivo para análisis dinámico es opcional. Si el envío es configurado, el archivo es enviado de forma anónima y la fuente de la información es rastreable.

Aún en la etapa dinámica, se realiza un análisis forense de la memoria.

En la investigación de ataques informáticos avanzados, que son lo suficientemente sigilosos como para evitar dejar datos en el disco duro de la computadora, la memoria de la computadora debe analizarse en busca de información vital.

Los pasos del análisis forense de la memoria:

  • Adquisición de memoria: este paso implica en descargar la memoria de la máquina creando una imagen de la memoria en un archivo.

  • Análisis de memoria: una vez adquirida la imagen de la memoria, el siguiente paso es analizar el archivo conteniendo la memoria en busca de artefactos forenses.

El análisis forense de la memoria nos ayuda a colectar la siguiente información:

  • Lista de todas las conexiones de red antiguas y actuales;

  • Lista de todo el proceso en ejecución;

  • Lista de archivos DLL cargados;

  • Teclas digitadas;

  • Versión descomprimida / no cifrada del archivo de Malware;

  • Lista de archivos abiertos asociados a un proceso;

  • Lista de claves de registro abiertas asociadas a un proceso;

  • Módulos del Kernel;

  • Inyección de código;

  • Detección de Rootkits;

  • Detectar artefactos ocultos;

Con la información de memoria colectadas, podemos determinar si el archivo tiene características maliciosas o no.

Además de los pasos ya indicados, se realizan varias técnicas de detección de Malware, tales como: Behaviors.

Cuando se detecta una posible amenaza, el sistema consulta a la nube y reacciona a la amenaza bloqueando el contenido peligroso y notificando a la nube para crear una Reputación de este Archivo. Así todos los demás sensores de MailInspector cuando realicen una consulta, sabrán sobre este ataque sin la necesidad para volver a enviar el archivo para su posterior análisis.

 

Múltiples Engines Antimalware: ESET y HSC SmartDefender

HSC MailInspector ya está integrado con la nube de seguridad de ESET, así como con el Engine de HSC Labs (SmartDefender)para el análisis en tiempo real de:

  • Archivos/archivos adjuntos;

  • URL's;

  • IP's;

  • Reputación;

  • Entre otros análisis de seguridad;

Se detectan de inmediato:

  • Exploits;

  • Powershelly otros ataques basados en script;

  • Phishing;

  • Ataque del tipo File-Less;

  • Ransomware;

  • Malware desconocido (sin firmas);


También es posible configurar el envío de archivos adjuntos sospechosos (automáticamente) para análisis de comportamiento, comparación de firmas y otras tecnologías incorporadas en la solución, para depurar cualquier anomalía.

Como ambas soluciones antimalware están integradas en MailInspector (las bases de suscripción de ambos fabricantes se incorporan a la base de datos HSC Labs, incluidas las firmas propias de HSC Labs, formando así un Big Data único y siempre actualizado con las últimas vacunas)

Además de la parte viral / Malware (vacunas y análisis de amenazas), la integración con las soluciones de ESET incluyen verificación de URL, IP de origen de correo electrónico, reputación del remitente, entre otros parámetros de seguridad.

 

HSC Outbreak Filter

HSC MailInspector tiene un nuevo sistema avanzado de detección de brotes de amenazas, que permite al administrador configurar las acciones que se tomarán en tiempo real cuando comience un nuevo brote de ataque.

RFC

Lista de algunos RFC atendidas por MailInspector:

RFC 1213, RFC 1918, RFC 1985, RFC 2034, RFC 2045, RFC 2505, RFC 2634, RFC 2920, RFC 3207, RFC 3461, RFC 3463, RFC 3464, RFC 3635, RFC 4954, RFC 5321, RFC 5322, RFC 6376 , RFC 6522, RFC 6409, RFC 2088, RFC 2177, RFC 2221, RFC 2342, RFC 2683, RFC 2971, RFC 2822, RFC 3348, RFC 3501, RFC 3502, RFC 3516, RFC 3691, RFC 4315, RFC 4469, RFC 4731, RFC 4959, RFC 5032, RFC 5161, RFC 5182, RFC 5255, RFC 5256, RFC 5267, RFC 5819, RFC 6154, RFC 6851, RFC 6854, RFC 7162, RFC 7208, RFC 1939, RFC 2449, RFC 1155, RFC 1157, RFC 2578, RFC 2579, RFC 2595, RFC 3410, RFC 3416, RFC 5336, RFC 6531, RFC 7489;

Referencias:

SMTP RFC's

RFC de IMAP

POP3 RFC

 

 

Sobre el Datar Center

Tres niveles de disponibilidad de energía, que alcanzan hasta el 99.99974%.

5 generadores eléctricos a diésel, que proporcionan un suministro de energía ilimitado.

UPS paralelas redundante de última generación.

Sistema de Split Capacitor 30TRs remoto (cada unidad - Total 15).

Control de temperatura y humedad con una precisión de +/- 5%.

Filtros de aire de alta eficiencia para el control de la suciedad.

Detección automática de vaciamientos.

 

Monitoreado las 24 horas del día desde un centro de seguridad.

Más de 70 cámaras con almacenamiento de imágenes digitales.

Sistema compuesto por tres niveles de control de acceso

 

Extinción de incendios realizada en 3 niveles.

Extintores de CO2.

Gas Inergem.

Sprinklers tipo “Pré Action Dry Pipe”

Bombero 24 horas del día.

 

Contrato de compra recurrente con los principales proveedores, garantizando precios diferenciados.

Variedad de opciones que se adaptan perfectamente a los proyectos.

Soluciones modulares, con garantía de fábrica.

Escalabilidad y crecimiento horizontal


Certificaciones del Data Center

 

 


Soporte

Todas las configuraciones de HSC Mailinspector Cloud están hechas por el equipo de HSC para garantizar el pleno funcionamiento y soporte de la solución, optimizando los recursos del cliente. Para solicitar una configuración, el cliente debe utilizar los canales que se describen a continuación:
Teléfono: +55 (51) 3216-7008

Las solicitudes de configuración y personalización de reglas para el cliente serán respondidas por el equipo de soporte de HSC dentro de un período de hasta 1 (un) día hábil.

 

RFC´s Soportadas

RFC’s de SMTP

  • RFC 1213: Management Information Base for Network Management of TCP/IP-based internets: MIB-II) - Antigo: 1158

  • RFC 1918: Address Allocation for Private Internets - Antigo: RFC 1627, RFC 1597

  • RFC 1985: SMTP Service Extension for Remote Message Queue Starting

  • RFC 2034: SMTP Service Extension for Returning Enhanced Error Codes

  • RFC 2045: Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies - Antigo: RFC 1590, RFC 1522, RFC 1521, RFC 1342, RFC1341

  • RFC 2505: Anti-Spam Recommendations for SMTP MTAs

  • RFC 2634: Enhanced Security Services for S/MIME

  • RFC 2920: SMTP Service Extension for Command Pipelining - Antigo: RFC 2197, RFC 1854

  • RFC 3207: SMTP Service Extension for Secure SMTP over TLS - Antigo: RFC 2487

  • RFC 3461: Simple Mail Transfer Protocol (SMTP) Service Extension for Delivery Status Notifications (DSNs) - Antigo: RFC 1891

  • RFC 3463: Enhanced Mail System Status Codes – Antigo: RFC 1893

  • RFC 3464: Extensible Message Format for Delivery Status Notifications – Antigo: RFC 1894

  • RFC 3635: Definitions of Managed Objects for the Ethernet-like Interface Types – Antigo: RFC 2665, RFC 2358, RFC 1650

  • RFC 4954: SMTP Service Extension for Authentication – Antigo: RFC 2554

  • RFC 5321: Simple Mail Transfer Protocol – Antigo: RFC 2821, RFC 1869, RFC 1651, RFC 1425, RFC 974, RFC 821

  • RFC 5322: Internet Message Format – Antigo: RFC 2822, RFC 822

  • RFC 6376: DomainKeys Identified Mail (DKIM) Signatures – Antigo: RFC 5672, RFC 4871, RFC 4870

  • RFC 6522: Multipart/Report Content Type for the Reporting of Mail System Administrative Messages – Antigo: RFC 3462, RFC 1892

  • RFC 6409: Message Submission – Antigo: RFC 4409, RFC 2476

  • RFC 7208: Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail – Antigo: RFC 4408

  • RFC 6531: SMTP Extension for Internationalized Email – Antigo: RFC 5336

  • RFC 7504: SMTP 521 and 556 Reply Codes

RFC’s de IMAP

  • RFC 2088: IMAP4 Non-synchronizing Literals

  • RFC 2177: IMAP4 Idle Command

  • RFC 2221: Login Referrals

  • RFC 2342: IMAP4 Namespace

  • RFC 2683: IMAP4 Implementation Recommendations

  • RFC 2971: IMAP4 ID Extension

  • RFC 3348: IMAP4 Child Mailbox Extension

  • RFC 3501: IMAP4 rev1 - Antigo: RFC 2060, RFC 1730

  • RFC 3502: IMAP Multiappend Extension

  • RFC 3516: IMAP4 Binary Content Extension

  • RFC 3691: Unselect Command

  • RFC 4315: UIDPLUS Extension - Antigo: RFC 2359

  • RFC 4469: Catenate Extension

  • RFC 4731: Extension to SEARCH Command for Controlling What Kind of Information Is Returned

  • RFC 4959: Extension for Simple Authentication and Security Layer (SASL) Initial Client Response

  • RFC 5032: WITHIN Search Extension

  • RFC 5161: Enable Extension

  • RFC 5182: Extension for Referencing the Last SEARCH Result

  • RFC 5255: IMAP Internationalization

  • RFC 5256: Sort and Thread Extensions

  • RFC 5258: List Command Extensions - Antigo: RFC 3348

  • RFC 5267: Contexts for IMAP4

  • RFC 5819: Extension for Returning STATUS Information in Extended LIST

  • RFC 6154: LIST Extension for Special-Use Mailboxes

  • RFC 6851: MOVE extension

  • RFC 7162: IMAP Extensions: Quick Flag Changes Resynchronization (CONDSTOR) and Quick Mailbox Resynchronization (QRESYNC) - Antigo: RFC 5162, RFC 4551

RFC’s de POP3

  • RFC 1939: POP3 - Antigo: RFC 1725, RFC 1460, RFC 1225, RFC 1081

  • RFC 2449: POP3 Extension Mechanism

Outros RFC’s

  • RFC 1155: Structure and Identification of Management Information for TCP/IP-based Interface - Antigo: RFC 1065

  • RFC 1157: SNMP v1 - Antigo: RFC 1098, RFC 1067

  • RFC 1213: MIB 2 - Antigo: RFC 1158

  • RFC 2578: Structure of Management Information Version 2 - Antigo: RFC 1902, RFC 1442

  • RFC 2579: Textual Conventions for SMIv2 - Antigo: RFC 1903, RFC 1443

  • RFC 2595: Using TLS with IMAP, POP3 and ACAP

  • RFC 3410: SNMP v3 - Antigo: RFC 2570

  • RFC 3416: SNMP v2 - Antigo: RFC 1905, RFC 1448

  • RFC 2849: The LDAP Data Interchange Format (LDIF) – Technical Specification

  • RFC 3296: Named Subordinate References in Lightweight Directory Access Protocol (LDAP) Directories

  • RFC 3671: Collective Attributes in the Lightweight Directory Access Protocol (LDAP)

  • RFC 3672: Subentries in the Lightweight Directory Access Protocol (LDAP)

  • RFC 3673: Lightweight Directory Access Protocol version 3 (LDAPv3): All Operational Attributes

  • RFC 3866: Language Tags and Ranges in the Lightweight Directory Access Protocol (LDAP) – Antigo: RFC 2596

  • RFC 4511: Lightweight Directory Access Protocol (LDAP): The Protocol – Antigo: RFC 2251, RFC 2830, RFC 3771

  • RFC 4512: Lightweight Directory Access Protocol (LDAP): Directory Information Models – Antigo: RFC 2251, RFC 2252, RFC 2256, RFC 3674

  • RFC 4513: Lightweight Directory Access Protocol (LDAP): Authentication Methods and Security Mechanisms – Antigo: RFC 2251, RFC 2829, RFC 2830

  • RFC 4514: Lightweight Directory Access Protocol (LDAP): String Representation of Distinguished Names – Antigo: RFC 2253

  • RFC 4515: Lightweight Directory Access Protocol (LDAP): String Representation of Search Filters – Antigo: RFC 2254

  • RFC 4516: Lightweight Directory Access Protocol (LDAP): Uniform Resource Locator – Antigo: RFC 2255

  • RFC 4518: Lightweight Directory Access Protocol (LDAP): Internationalized String Preparation

  • RFC 4522: Lightweight Directory Access Protocol (LDAP): The Binary Encoding Option

  • RFC 4525: Lightweight Directory Access Protocol (LDAP) Modify-Increment Extension

  • RFC 4526: Lightweight Directory Access Protocol (LDAP) Absolute True and False Filters

  • RFC 4529: Requesting Attributes by Object Class in the Lightweight Directory Access Protocol

  • RFC 2781: UTF-16, an encoding of ISO 10646

  • RFC 2279: UTF-8, a transformation format of ISO 10646 – Antigo 3629

  • RFC 6376: DomainKeys Identified Mail (DKIM) Signatures

  • RFC 7489: Domain-based Message Authentication, Reporting, and Conformance (DMARC)