Перейти к содержанию
Сергей Ильин

Trend Micro InterScan Messaging Security Virtual Appliance 8.0 (Beta)

Recommended Posts

Сергей Ильин

Trend Micro InterScan Messaging Security Virtual Appliance 8.0 вышел в бету, в нем есть ряд интересных особенностей. Вариант поставки в виде виртуального программно-аппаратного комплекса вообще очень интересный, должен быть все больше востребован с ростом % виртуализованных серверов.

****************************************

IMSVA Hybrid Email Security leverages the power of cloud computing to detect and block approximately 80% to 90% of inbound spam, virus and other malware before it arrives at your gateway – with no false positives. This provides significant relief in terms of bandwidth cost, allows for consolidation of existing servers to reduce power, cooling, software and administration costs. However, enterprises retain control of configuring more specific security and content scanning on the remaining email traffic. In addition, enterprises have complete control of outbound scanning requirements to protect confidential, regulatory and intellectual property related content, as well as ensuring the outbound messages are not spam or contain viruses.

The cloud-based scanning and on-premise IMSVA 8.0 are managed as a single ”entity” through the IMSVA 8.0 administration interface. All configuration, policy, monitoring, reporting and log tracking is accomplished through the easy-to-use IMSVA 8.0 web-based administration UI.

In addition to providing true Hybrid Email Security, IMSVA 8.0 introduces several new features on the virtual or software appliance platform. These features (listed below) provide the latest in spam and malware detection as well as detect and block phishing and spoofing attacks. Improvements have also been made to the product usability.

New Features

Email Threat Protection

o Seamless integration of Hybrid Email Security

o Detect & block non-spam emails with embedded URLs that are associated with websites that have bad reputations

o Sender Authentication using industry standard DomainKeys Identified Mail

o Up-to-the-minute bot-net spam outbreaks using the IP-Hash technique

o Extended, more flexible Transport Layer Security (TLS) controls that can force the use of encryption and verify certificates

Ease-of-Use

o Expanded End-User Quarantine (EUQ) capabilities that can report on virtually any defined quarantine decreasing administration burden in seeking false positives for non-spam related policies.

o Centralization of commonly used policy components such as keywords, expressions, notifications, address groups and others. This allows the admin to have a single place to create and change these components and the changes are immediately reflected in policies that use them.

o Migration support from previous levels of IMSVA as well as other IMSS platforms (Windows, Linux, etc.).

Подписаться на бету Trend Micro InterScan Messaging Security Virtual Appliance 8.0 и скачать его можно тут:

http://www.trendbeta.com/login/register.php

Вета-тестирование пройдет с 30 июля по 30 сентября

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Собственно, IMSVA как и IWSVA уже давно доступен в вирутальной форме :)

New Features

o Detect & block non-spam emails with embedded URLs that are associated with websites that have bad reputations

o Up-to-the-minute bot-net spam outbreaks using the IP-Hash technique

Интересно, как это реализовано? подробнее есть инфа об этих функциях?

Что это дает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Интересно, как это реализовано? подробнее есть инфа об этих функциях?

Насколько я знаю, это работает все на базе Smart Protection Network (web reputation). Производится проверка урлов в письмах по базе подозрительных или вредоносных в режиме онлайн.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×