Expressões Regulares

Expressões Regulares

Guia do Administrador HSC MailInspector 5.x Baseado no release 5.0.27 COPYRIGHT Copyright © 2018 HSC Brasil. Não copie sem permissão. INFORMAÇÕES DA LICENÇA Contrato de Licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA QUE VOCÊ COMPROU, QUE ESTABELECE OS TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO DO SOFTWARE LICENCIADO. SE VOCÊ NÃO SABE O TIPO DE LICENÇA ADQUIRIDA, CONSULTE O CANAL DE VENDAS, O CONTRATO LEGAL OU OS DOCUMENTOS DA ORDEM DE COMPRA QUE ACOMPANHAM O PACOTE DE SOFTWARE. SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS DO ACORDO, NÃO INSTALE O SOFTWARE. SE FOR O CASO, VOCÊ PODE DEVOLVER O PRODUTO À HSC BRASIL. Sumário MailInspector 1. Prefácio ...................................................................................................................................................... 12 Sobre este guia ............................................................................................................................................... 12 Público Alvo ............................................................................................................................................... 12 Convenções ................................................................................................................................................ 12 Encontre a documentação do produto .......................................................................................................... 13 2. Trabalhando com o seu HSC MailInspector ............................................................................................... 14 Segurança ....................................................................................................................................................... 16 AntiSPAM ....................................................................................................................................................... 16 Precisão e qualidade ...................................................................................................................................... 17 Machine Learning ........................................................................................................................................... 17 Anti Spoofing .................................................................................................................................................. 17 Fácil administração ........................................................................................................................................ 17 Sistema de CDR e SandBox de documentos................................................................................................... 18 Administração Centralizada e Quarentena .................................................................................................... 19 Custo x benefício ............................................................................................................................................ 20 Auditoria & DLP .............................................................................................................................................. 20 Criptografia de Email e TLS/SSL ...................................................................................................................... 20 Backup e Restore ........................................................................................................................................... 21 Formas de uso do MLI .................................................................................................................................... 21 Como Software .......................................................................................................................................... 21 Como Appliance Físico ............................................................................................................................... 21 Em Virtual Appliance ................................................................................................................................. 22 Suporte a cluster ............................................................................................................................................ 23 Cluster em datacenters distintos ................................................................................................................... 25 Múltiplos clusters em datacenters distintos .................................................................................................. 25 Exemplos de Configuração do MailInspector................................................................................................. 26 Toda a solução em uma única máquina virtual ......................................................................................... 26 Solução em cluster com dois pontos de filtragem (nodes) ....................................................................... 26 3 Solução com cluster e quarentena separada Administração com logs centralizados .............................. 27 Suporte a sistemas de monitoramento ......................................................................................................... 28 HSC MailInspector Archive ............................................................................................................................. 28 HSC SmartDefender ....................................................................................................................................... 28 Global "Endpoint Detection And Response" .................................................................................................. 31 Mail Behavior Analysis ................................................................................................................................... 32 Global Sender Reputation & Threat Response .............................................................................................. 32 Message Reputation ...................................................................................................................................... 33 URL Categorization & Reputation .................................................................................................................. 33 Sistema de detecção de arquivos................................................................................................................... 34 Políticas de segurança individuais e por grupos ............................................................................................ 34 HSC SandBox .................................................................................................................................................. 35 Forma Estática de trabalho do SandBox .................................................................................................... 36 Forma Dinâmica de trabalho do SandBox ................................................................................................. 36 HSC Targeted Attack Protection ..................................................................................................................... 37 Múltiplas Engines de anti-malware BitDefender, ESET e HSCBRASIL ............................................................ 37 HSC Outbreak Filter ........................................................................................................................................ 38 AutoWhitelist ................................................................................................................................................. 38 Algumas RFC’s atendidas pelo MailInspector ................................................................................................ 39 Arquitetura de implantação ........................................................................................................................... 40 Como o HSC MailInspector processa o tráfego de internet através da sua rede .......................................... 42 Fluxo de tráfego de mensagens ..................................................................................................................... 42 Acessando o MailInspector ............................................................................................................................ 43 Conhecendo a interface administrativa ......................................................................................................... 44 Analisar e/ou modificar regras e configurações ............................................................................................ 49 O que é importante saber sobre as regras e configurações ...................................................................... 49 Trabalhando com expressões regulares ........................................................................................................ 51 3. Menu - RealTime ........................................................................................................................................ 52 Portal .............................................................................................................................................................. 52 Visão Dashboard ........................................................................................................................................ 52 4 E-mails ...........................................................................................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    420 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us