SecurityGateway 12.0 больше не поддерживает Windows 7, Windows 8, Windows 8.1 и Windows Server 2008 R2. В настоящее время минимально поддерживаемыми операционными системами являются Windows 10 и Windows Server 2012.
Защита от атак с использованием подмены отображаемого имени, когда злоумышленники используют отображаемые имена, похожие на имена доверенных пользователей (таких как руководители, поставщики или коллеги), чтобы обманом заставить получателей совершить перевод денег, раскрытие конфиденциальной информации и другие подобные действия. Эта функция обеспечивает комплексную защиту с помощью многоуровневой системы защиты:
Основной механизм обнаружения: используется усовершенствованный алгоритм обнаружения сходства имен (алгоритм Джаро-Винклера) для определения случаев, когда отображаемое имя электронного письма очень близко совпадает с именем защищенного пользователя, но отправлено с другого адреса электронной почты. Администраторы могут установить пороговое значение сходства (0,0–1,0), где 1,0 означает точное совпадение, а более низкие значения позволяют использовать нечеткое сопоставление для выявления вариаций, таких как "Jon Smith" и "John Smith".
Управление защищенными пользователями: администраторы могут назначать для мониторинга особо важных лиц (руководителей, сотрудников финансового отдела, специалистов по кадрам). Каждый защищенный пользователь может вести личный список допустимых альтернативных адресов, чтобы предотвратить ложные срабатывания при отправке электронных писем с личных учетных записей.
Действия с бесплатными почтовыми сервисами: возможность применения более строгих правил к сообщениям от бесплатных почтовых сервисов (Gmail, Yahoo, Outlook.com, Hotmail, ProtonMail, iCloud, AOL и многих других), где часто происходят атаки с использованием поддельных учетных записей. Настройте отдельные действия специально для этих источников высокого риска.
Гибкие варианты реагирования: выберите один из нескольких вариантов ответа, включая отклонение сообщений, помещение в карантин для проверки безопасности, добавление предупреждающих заголовков (X-SecurityGateway-DisplayNameSpoofed), пометку темы письма тегом [SPOOFED] или отправку в папку со спамом. Для обычных совпадений и совпадений, полученных от бесплатных почтовых сервисов, можно настроить разные действия.
Детальные исключения: предотвращайте ложные срабатывания с помощью множества вариантов исключения - например, разрешенные IP-адреса, аутентифицированные сессии, почтовые серверы домена и настраиваемый список исключений отправителей, поддерживающий шаблоны с подстановочными знаками (*@company.com, user*@domain.com, admin@*.com).
Интеграция с Sieve: опытные пользователи могут создавать пользовательские политики, используя новые тесты Sievevnd.mdaemon.display_name_protection и vnd.mdaemon.sender_is_free_email.
Настройки доступны в веб-интерфейсе в разделе Безопасности | Защита от спуфинга| Защита отображаемого имени.
Функция пула соединений повторно использует существующие соединения с базой данных вместо создания новых для каждой операции, а также включает в себя логику автоматического повтора попыток с экспоненциальной задержкой для кратковременных сбоев и обеспечивает защиту от каскадных сбоев во время отключения базы данных. Пул автоматически удаляет неиспользуемые соединения для оптимизации использования ресурсов.
Мониторинг через панель управления: глобальные администраторы могут в режиме реального времени отслеживать состояние пула соединений с базой данных прямо с панели управления. Статистические данные включают в себя текущий размер пула, максимальный размер пула, активные соединения, неактивные соединения, состояние автоматического выключателя и количество последовательных сбоев. Отображение статистики пула подключений к базе данных на панели управления можно отключить в разделе Главного | Моя учетная запись | Настройки.
Системный монитор Windows: метрики пула соединений с базой данных отображаются в виде счетчиков системного монитора Windows в объекте SecurityGateway, что позволяет интегрировать его с внешними инструментами мониторинга и системами оповещения.
Ограничивайте доступ администратора к системе определенными IP-адресами или диапазонами IP-адресов, обеспечив дополнительный уровень безопасности для административных учетных записей. Эта функция помогает предотвратить несанкционированный доступ, ограничивая места, откуда администраторы могут проходить аутентификацию.
Глобальная и доменная конфигурация: настраивайте ограничения по IP-адресам для глобальных администраторов отдельно от администраторов домена. Администраторы домена могут входить в систему с IP-адресов, включенных в их собственный список разрешенных адресов для домена , что обеспечивает гибкость в многодоменных средах.
Гибкое сопоставление IP-адресов: поддерживает отдельные IP-адреса, диапазоны IP-адресов и нотацию CIDR. Доступ к локальному хосту (127.0.0.1 и ::1) всегда разрешен, чтобы гарантировать, что локальный доступ никогда не будет заблокирован.
Полное ведение журналов: все попытки доступа администратора (разрешенные и отклоненные) регистрируются в HTTP-журнале с указанием IP-адреса и адреса электронной почты администратора для целей аудита безопасности и соблюдения требований соответствия.
Настройки доступны в разделе Настройки / Пользователи | Учетные записи | Администраторы | Ограничение по IP-адресу.