> Tech > Supprimer le SPAM

Supprimer le SPAM

Tech - Par Tony Redmond - Publié le 24 juin 2010
email

Donnez une solide armure à votre environnement Exchange

Depuis que le virus Melissa nous a mis en alerte en 1999, les administrateurs savent qu’il faut protéger les serveurs Exchange. Aujourd’hui, la plupart des serveurs sont bien protégés contre les virus mais peut-être moins contre le spam.Le moment est venu de revoir votre protection antispam, parce que Microsoft a inclus dans Exchange Server 2003 certaines nouvelles fonctions dont les ISV (Independent Software Vendors) peuvent doter leurs outils antispam.
Le concept de défense en profondeur consiste à multiplier les couches de suppression pour bloquer un maximum de spam entre l’arrivée par les serveurs mail et la livraison finale dans la boîte à lettres. La défense en profondeur consiste aussi à convaincre les utilisateurs qu’ils recevront d’autant plus de spam qu’ils participeront à des newsgroups Internet et à d’autres forums et à leur apprendre des techniques que les spammers utilisent pour découvrir les adresses qu’ils ne peuvent pas récolter. Bien entendu, comme la protection antivirus, la défense en profondeur coûte cher. Certaines sociétés – particulièrement les PME – préfèrent appliquer une méthode de suppression que des couches multiples. Si vous suivez cette voie, la suppression basée sur le serveur est intelligente parce qu’elle offre un maximum de protection aux clients (y compris Microsoft Outlook Web Access – OWA) sans vous obliger à mettre à niveau le logiciel du desktop. Examinons quelques-uns des outils et techniques à votre disposition pour mettre en oeuvre la défense en profondeur, ainsi que les nouvelles fonctions d’Exchange 2003 introduites par Microsoft pour combattre le spam.

Les grandes sociétés comme HP déploient
couramment des serveurs sentinelles
chargés de surveiller le trafic
SMTP entrant et d’autoriser ou non la
transmission des messages pour traitement
ultérieur. Vous pouvez certainement
utiliser Exchange 2003 comme un
serveur sentinelle, particulièrement si
vous déployez Exchange 2003 sur
Windows Server 2003 et si vous utilisez
un package antispam plutôt que la possibilité
de filtrage de connexions intégrée
au logiciel.
Les serveurs de défense de périmètre
acceptent des connexions SMTP
pour un domaine (abc.com, par
exemple) et procèdent à  deux vérifications
rapides : premièrement, pour s’assurer
que les messages entrants ne
contiennent pas de virus connus et,
deuxièmement, pour vérifier par rapport
à  un fournisseur RBL (Real-time
Blackhole List) reconnu pour détecter
immédiatement le spam. Les listes
blackhole contiennent des spammers
connus et des serveurs qui servent de
relais ouverts, dont les spammers peuvent
s’emparer quand ils veulent emprunter
la puissance informatique de
quelqu’un d’autre pour envoyer leurs
messages. Par conséquent, comparer
les messages entrants à  une liste blackhole
est un bon moyen de supprimer
une grande quantité de spam, à  condition
que la liste blackhole soit à  jour.
(N’oubliez pas de mettre le trafic à 
l’épreuve d’un filtre RBL avant de
mettre le filtre en production. Certains
RBL laissent passer beaucoup de spam,
tandis que d’autres suppriment le trafic
dont vous avez besoin.)
Eventuellement, les serveurs sentinelles
peuvent valider le fait qu’un message
donné est adressé à  un destinataire
valide dans l’organisation cible. Pour
cela, le serveur vérifie l’adresse par rapport
à  des répertoires comme
l’Exchange Server 5.5 Directory Store,
Active Directory (AD), ou un autre répertoire
conforme à  LDAP (Lightweight
Directory Access Protocol). A titre
d’exemple, les serveurs sentinelles de
HP traitent environ 30 millions de messages
par mois adressés aux destinataires
hp.com et éliminent 70 % du trafic,
ne laissant qu’environ 9 millions de
messages franchir les serveurs e-mail
pour traitement. Malheureusement, de
plus en plus de ces messages validés
contiennent du spam. Il faut reconnaître
l’imagination des générateurs de
spam dans leur combat contre les tentatives
de suppression de leurs messages.
Si vous n’êtes pas encore prêts à  déployer
Windows 2003 et Exchange 2003,
vous pouvez choisir parmi divers produits
de défense de périmètre disponibles,
comme MAILsweeper for SMTP
de Clearswift (qui surveille les passerelles
et les points de connexion réseau)
et MAILsweeper for Exchange.
Pour éviter la prépondérance des attaques
contre des systèmes Microsoft,
certains administrateurs préfèrent déployer
des serveurs Linux ou UNIX
comme points de connexion vers
Internet, puis adopter des solutions antispam
et de vérification de virus qui
fonctionnent avec le courrier envoyé ou
les MTA (Message Transfer Agents)
Postfix.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Tony Redmond - Publié le 24 juin 2010