Перейти к содержанию
Сергей Ильин

Обсуждение обзора Symantec Mail Security 5.0 for SMTP

Recommended Posts

Сергей Ильин

Друзья, на нашем сайте появился новый обзор корпоративных продуктов Symantec. На этот раз он посвящен Symantec Mail Security 5.0 for SMTP, предназначенному для защиты почтовых шлюзов от вирусов и спама.

Ознакомиться с ним можно здесь

http://www.anti-malware.ru/index.phtml?par...c_mail_security

Большое спасибо Кириллу Керценбауму за огромную работу, которая была проделана для подготовки этого очета. :thanks:

Кирилл, продолжай, ждем от тебя новых обзоров!

Прошу высказываться по данному продукту в этой ветке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

Большое спасибо за обзор!

К конкурентам хотелось бы добавить Kaspersky Mail Gateway (http://www.kaspersky.ru/lin_mailgateway)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
Большое спасибо Кириллу Керценбауму за огромную работу, которая была проделана для подготовки этого очета.

Кирилл, продолжай, ждем от тебя новых обзоров!

Сергей, ты еще скажи когда тебе этот обзор был передан и когда опубликован :lol: Я думал к моменту публикации уже 6.0 версия выйдет, ан нет, успели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, ты еще скажи когда тебе этот обзор был передан и когда опубликован Я думал к моменту публикации уже 6.0 версия выйдет, ан нет, успели.

Каюсь, времени прошло много, но ресурсы у нас не безграничны, раньше никак не получалось :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Во-первых Кирилл, спасибо за сравнение именно в IMSS, а во-вторых у меня появилось несколько вопросов комментариев про таблицу сравнений (я немного обиделся):

1."Эвристика" В движке IMSS есть несколько эвристических механизмов. Почему упомянут только IntelliTrap?

2.Что такое "Почтовый Файрволл"?

3."Интеграция с LDAP" --- это вообще что? Я в том смысле почему у Symantec "полная"? Может он и конфигурацию в AD хранить умеет и через групповые политики конфигурировать его можно? Если да, то я снимаю шляпу, а если нет, то нужно писать не "полная", а перечислить, какие аспекты интеграции и с какими LDAP-серверами можно реализовать (аутентификация доступа к консоли, карантину, SMTP-Auth, LDAP-группы для навешивания политик, ...). Для IMSS есть возможность вручную загружать LDAP-группы, аутентифицировать в AD пользователей спам-карантина. Для Linux/Solaris список можно сильно продолжить.

4."Языковая идентификация" --- это как? Если речь идет о определении кодировки по заголовкам, то в том же IMSS это можно сделать в Content-фильтре.

5.«Аутентификация отправителей» --- для IMSS под Linux/Solaris настраивается при необходимости.

6.Почему про "Базы репутаций" в части TM сказано "(только встроенные глобальные)"? Почему "только"? Как понимать "глобальные"? Мне кажется, что данная строка таблицы сделана очень невнятно. У TM есть совершенно уникальный сервис сетевой репутации. Конкуренты либо поставляют предопределенную базу адресов, эффективность использования которой вызывает сомнения, либо позволяют использовать бесплатные RBL, которые работают сомнительно. Последний подход снимает с вендора всякую ответственность.

7.Почему у IMSS нет вирусного карантина?! Может быть у Symantec под этим словом понимается что-то другое?

8.«База данных». Совершенно непонятно, какой акцент дает фраза «только спам карантин и только дублирующий, основное хранилище без БД». По существу: Для IMSS не нужна никакая база. В определенном смысле, это его достоинство. База нужно только для спам-карантина, если он используется. Вообще это не понятный пункт. Правильнее так: Требуется наличие СУБД: ...

9.«Веб-консоль управления» --- почему так назван пункт?! Почему бы не написать «Консоли управления». В этом случае для Symantec это будет «Единая Веб-консоль». Для IMSS будет: «Веб-консоль для администратора, Веб-консоль для доступа к спам-карантину, Для Linux/Solaris версии есть дополнительная утилита конфигурирования из командной строки». Командная строка важна для ISP, так как им нужно иметь возможность включать и выключать для своих клиентов различные фичи автоматически (интеграция с билингом).

10."Обновление АВ баз" странный пункт. В соседних ветках до дыр замусолили тему, что крупные антивирусные вендоры редко выпускают обновления чаще, чем раз в сутки, а тут 15 мин... 2--3 раза в день...

11."Обновление АС баз": Про обновление антиспам баз вообще глупо. SPS эвристическая технология и обновляется в лучшем случае раз в месяц, а те обновления, которые качаются 3--4 раза в день, так это eManager'овские сигнатуры, которые на мой взгляд вообще упоминать не имеет смысла.

12.«Отчетность». Если есть TMCM EE, то в нем можно получить сводный отчет, которые включит в себя не только вирусы в почте, но и сводную отчетность по всей сети. Именно такой отчет имеет наибольшую ценность.

13.«Интеграция с MS Exchange»: Почему «нет»?! Есть EUQ для Exchange!

14.«Интеграция с MS Outlook»: Опять же «да» (тот же EUQ)

15.Мультиплатформенность. Какое отличие функциональности между продуктами для разных платформ есть у IMSS? А главное в какую сторону? Даже не так. Таблица должна позволить каждому со своими предпочтениями сделать свои выводы. Такая строка только смущает читателя. Правильно указать, что все эквивалентно, но у UNIX-версий есть дополнительно: раз, два и три... (конфигурирование из командной строки, полный контроль над почтой в рамках возможностей postfix/sendmail --- и полноценная LDAP-интеграция и аутентификация и прочие радости жизни)

На мой взгляд, автор не составлял этой таблицы сам, а взял ее из маркетинговых материалов Symantec, так как слишком изощренные лингвистические приемы в ней встречаются. Случайно, так таблицу не составишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×