Expressões Regulares
Total Page:16
File Type:pdf, Size:1020Kb
Guia do Administrador HSC MailInspector 5.x Baseado no release 5.0.27 COPYRIGHT Copyright © 2018 HSC Brasil. Não copie sem permissão. INFORMAÇÕES DA LICENÇA Contrato de Licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA QUE VOCÊ COMPROU, QUE ESTABELECE OS TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO DO SOFTWARE LICENCIADO. SE VOCÊ NÃO SABE O TIPO DE LICENÇA ADQUIRIDA, CONSULTE O CANAL DE VENDAS, O CONTRATO LEGAL OU OS DOCUMENTOS DA ORDEM DE COMPRA QUE ACOMPANHAM O PACOTE DE SOFTWARE. SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS DO ACORDO, NÃO INSTALE O SOFTWARE. SE FOR O CASO, VOCÊ PODE DEVOLVER O PRODUTO À HSC BRASIL. Sumário MailInspector 1. Prefácio ...................................................................................................................................................... 12 Sobre este guia ............................................................................................................................................... 12 Público Alvo ............................................................................................................................................... 12 Convenções ................................................................................................................................................ 12 Encontre a documentação do produto .......................................................................................................... 13 2. Trabalhando com o seu HSC MailInspector ............................................................................................... 14 Segurança ....................................................................................................................................................... 16 AntiSPAM ....................................................................................................................................................... 16 Precisão e qualidade ...................................................................................................................................... 17 Machine Learning ........................................................................................................................................... 17 Anti Spoofing .................................................................................................................................................. 17 Fácil administração ........................................................................................................................................ 17 Sistema de CDR e SandBox de documentos................................................................................................... 18 Administração Centralizada e Quarentena .................................................................................................... 19 Custo x benefício ............................................................................................................................................ 20 Auditoria & DLP .............................................................................................................................................. 20 Criptografia de Email e TLS/SSL ...................................................................................................................... 20 Backup e Restore ........................................................................................................................................... 21 Formas de uso do MLI .................................................................................................................................... 21 Como Software .......................................................................................................................................... 21 Como Appliance Físico ............................................................................................................................... 21 Em Virtual Appliance ................................................................................................................................. 22 Suporte a cluster ............................................................................................................................................ 23 Cluster em datacenters distintos ................................................................................................................... 25 Múltiplos clusters em datacenters distintos .................................................................................................. 25 Exemplos de Configuração do MailInspector................................................................................................. 26 Toda a solução em uma única máquina virtual ......................................................................................... 26 Solução em cluster com dois pontos de filtragem (nodes) ....................................................................... 26 3 Solução com cluster e quarentena separada Administração com logs centralizados .............................. 27 Suporte a sistemas de monitoramento ......................................................................................................... 28 HSC MailInspector Archive ............................................................................................................................. 28 HSC SmartDefender ....................................................................................................................................... 28 Global "Endpoint Detection And Response" .................................................................................................. 31 Mail Behavior Analysis ................................................................................................................................... 32 Global Sender Reputation & Threat Response .............................................................................................. 32 Message Reputation ...................................................................................................................................... 33 URL Categorization & Reputation .................................................................................................................. 33 Sistema de detecção de arquivos................................................................................................................... 34 Políticas de segurança individuais e por grupos ............................................................................................ 34 HSC SandBox .................................................................................................................................................. 35 Forma Estática de trabalho do SandBox .................................................................................................... 36 Forma Dinâmica de trabalho do SandBox ................................................................................................. 36 HSC Targeted Attack Protection ..................................................................................................................... 37 Múltiplas Engines de anti-malware BitDefender, ESET e HSCBRASIL ............................................................ 37 HSC Outbreak Filter ........................................................................................................................................ 38 AutoWhitelist ................................................................................................................................................. 38 Algumas RFC’s atendidas pelo MailInspector ................................................................................................ 39 Arquitetura de implantação ........................................................................................................................... 40 Como o HSC MailInspector processa o tráfego de internet através da sua rede .......................................... 42 Fluxo de tráfego de mensagens ..................................................................................................................... 42 Acessando o MailInspector ............................................................................................................................ 43 Conhecendo a interface administrativa ......................................................................................................... 44 Analisar e/ou modificar regras e configurações ............................................................................................ 49 O que é importante saber sobre as regras e configurações ...................................................................... 49 Trabalhando com expressões regulares ........................................................................................................ 51 3. Menu - RealTime ........................................................................................................................................ 52 Portal .............................................................................................................................................................. 52 Visão Dashboard ........................................................................................................................................ 52 4 E-mails ...........................................................................................................................................................