Для отдельной настройки каждого из средств защиты от нежелательных сообщений можно применять консоль управления Exchange или среду управления Exchange.

Когда агент фильтра содержимого присваивает сообщению вероятность нежелательной почты, при оценке вероятности нежелательной почты принимаются во внимание данные других фильтров. Оценка вероятности нежелательной почты — это число от 0 до 9. Более высокая оценка вероятности нежелательной почты указывает на большую вероятность того, что сообщение является нежелательным. Пороговое значение вероятности нежелательной почты — это набор настроек, заданных на пограничном транспортном сервере и на сервере электронной почты. В Microsoft Exchange Server 2003 пороговое значение вероятности нежелательной почты определяет, когда средство фильтрации содержимого предпримет определенное действие в отношении конкретного сообщения, например, отклонит сообщение или удалит его. В Exchange Server 2007 функциональность пороговых значений вероятности нежелательной почты расширена, что позволяет более точно настраивать вероятность нежелательной почты. Теперь в зависимости от порогового значения вероятности нежелательной почты можно задать три разных вида действий. Например, в программе Exchange 2007 теперь можно задать разные пороги для отклонения, удаления или изоляции сообщений на пограничном транспортном сервере.

Дополнительные сведения см. в разделе Настройка порога вероятности нежелательной почты.

Стратегия

Стратегия настройки средств защиты от нежелательной почты и определения степени жесткости настроек требует тщательного планирования и расчета. Если для всех средств защиты от нежелательной почты указаны самые строгие значения, чтобы отклонять все подозрительные сообщения, вероятность отклонения обычных сообщений также повышается. С другой стороны, если параметры средств защиты недостаточно жесткие и пороговые значения защиты от нежелательной почты недостаточно низкие, количество входящих в организацию нежелательных сообщений чаще всего не уменьшается.

Чтобы отклонять нежелательные сообщения при их обнаружении сервером Exchange, рекомендуется применять агент фильтра подключений, агент фильтра получателей агент или агент фильтра отправителей. Этот подход лучше отправки таких сообщений в карантин или присваивания им метаданных, таких как пометки нежелательной почты. Агент фильтра подключений и агент фильтра получателей автоматически блокируют сообщения, выявленные соответствующими фильтрами. Агент фильтра отправителей можно настраивать.

Такой подход является рекомендуемым, поскольку базовый уровень значения вероятности нежелательной почты при фильтрации подключений, фильтрации получателя или фильтрации отправителя относительно высок. Например, при фильтрации отправителя по настроенному администратором списку блокируемых отправителей нет причин присваивать выявленным сообщениям данные фильтрации отправителя и продолжать их обработку. В большинстве организаций блокированные сообщения следует отклонять. Если администратор не хотел их отклонять, то ему не следовало вносить их в список заблокированных отправителей.

Та же логика применяется к службам списков блокировки в реальном времени и фильтрации получателей, хотя базовый уровень надежности здесь не столь высок, как при использовании списка блокируемых IP-адресов. Следует обратить внимание, что по мере продвижения сообщения по пути обработки почты вероятность ложных срабатываний возрастает, поскольку в средствах защиты от нежелательной почты увеличивается количество оцениваемых переменных. Более жесткая настройка первых нескольких этапов цепи защиты позволяет отклонить большую часть нежелательной почты. Таким образом, ресурсы на обработку, полосу пропускания и место на жестком диске экономятся для обработки более сомнительных сообщений.

Наконец, следует отметить, что необходимо контролировать общую эффективность работы средств защиты от нежелательной почты. Тщательный контроль позволяет настраивать работу средств защиты от нежелательной почты таким образом, чтобы в совокупности они обеспечивали надежную защиту среды предприятия. При таком подходе следует начинать с относительно мягких параметров настройки средств защиты от нежелательной почты. Это позволяет свести к минимуму число ложных срабатываний. В процессе контроля и настройки этих средств можно сделать их более жесткими в отношении типов нежелательных сообщений, атакам которых подвергается организация.

Дополнительные сведения о планировании и развертывании корпорацией Майкрософт первого поколения средств защиты от нежелательной почты в Exchange Server 2003 см. в статье Санация сообщений в корпорации Майкрософт: организация ИТ-отделом корпорации Майкрософт защиты от нежелательной почты, вирусов и атак по электронной почте (на английском языке).

Дополнительные сведения