Pular para o conteúdo

Email Security

Utilize esta política para aplicar as definições de segurança aos e-mails.

As configurações a seguir se aplicam somente a mensagens recebidas, com exceção da Varredura aprimorada de propriedades de arquivo e conteúdo, que se aplica a mensagens recebidas e enviadas.

Filtragem de Spam

Cada mensagem de e-mail é analisada e recebe uma pontuação de spam. Quanto mais alta a pontuação, maior a probabilidade de a mensagem ser um spam. As mensagens com as mais altas pontuações de spam são classificadas como Spam confirmado.

As mensagens são categorizadas baseado em suas pontuações de spam, e você pode escolher como as categorias serão processadas. As mensagens são divididas em:

  • Spam confirmado: Mensagens que atendem a padrões de spam conhecidos e verificados.

  • Massa: Essas são mensagens solicitadas enviadas usando o envio em massa, como, por exemplo, boletins informativos enviados a uma lista de endereçamento.

  • Spam suspeito: Mensagens identificadas como suspeitas.

Para cada categoria, escolha uma ação.

As configurações padrão são:

  • Spam confirmado: Quarentena

  • Massa: Quarentena

  • Spam suspeito: Entregar

Configurações da mensagem de usuário final

Quando você ativa os Smart banners, aparece uma faixa de notificação na parte superior das mensagens de e-mail recebidas para mostrar se o e-mail é confiável.

Nota

Os banners inteligentes só são inseridos quando são recebidos e-mails de fora da organização. Se um funcionário interno encaminhar esse e-mail para outro funcionário interno, o banner permanecerá no e-mail encaminhado.

Os e-mails da Sophos, por exemplo, e-mails de Resumo da quarentena, não exibirão banners.

Alerta

Recomendamos que você roteie os e-mails de saída através do Sophos Central antes de ativar os smart banners. Se você não o fizer, os destinatários externos verão o banner em respostas ou no e-mail encaminhado e poderão modificar as listas de permissão e bloqueio do usuário final.

Os seguintes tipos de banner podem ser ativados e desativados:

  • Confiável: O e-mail foi enviado por um remetente permitido e passou na DMARC.

  • Externo: O e-mail foi enviado de fora da sua organização.

  • Não confiável: O e-mail foi enviado de fora da sua organização e não passou na autenticação de DNS (SPF, DKIM ou DMARC).

Configurações de quarentena

Você pode escolher enviar uma mensagem de resumo de quarentena para cada caixa de correio protegida. A mensagem contém uma tabela com as mensagens de spam que foram colocadas em quarentena desde que a última mensagem de resumo foi enviada. É possível agendar quando as mensagens são enviadas.

Você só pode enviar mensagens de resumo de quarentena aos usuários. Não é possível enviá-las para listas de distribuição ou pastas públicas.

Os usuários podem liberar ou apagar as mensagens de spam em quarentena clicando no link apropriado na mensagem de resumo de quarentena.

Para configurar as mensagens de resumo de quarentena, siga este procedimento:

  1. Ative Enviar e-mail de resumo de quarentena.

  2. Selecione quando que pretende que as mensagens sejam enviadas.

    Dica

    Todos os dias são selecionados por default. Clique em um dia para desmarcá-lo.

  3. Uma janela de tempo é exibida por default. Você pode adicionar mais três clicando em Adicionar outro horário. Para deletar uma janela de tempo, clique no ícone Deletar ao lado dela.

    Nota

    O horário default não pode ser deletado.

Verificação do remetente

As verificações de remetente permitem verificar se um e-mail vem de onde afirma vir. A Segurança de e-mail usa as verificações DMARC, DKIM e Anomalias no cabeçalho para fazer isso. As verificações de remetente são realizadas na ordem em que aparecem na IU. Se um e-mail é reprovado na verificação do primeiro remetente, as outras verificações não são realizadas.

É possível ignorar as verificações de remetente através da adição de domínios e endereços de e-mail à lista de Permitir.

DMARC (Domain-based Message Authentication, Reporting and Conformance) é uma política de autenticação de e-mail e um protocolo de relatório. Desenvolve-se em protocolos DKIM e SPF para detectar e impedir a falsificação de e-mail. É possível controlar o que acontece com as mensagens reprovadas na verificação DMARC.

DKIM (DomainKeys Identified Mail) é uma estrutura de autenticação usada para assinar e validar uma mensagem baseada no domínio do remetente. É possível controlar o que acontece com as mensagens reprovadas na verificação DKIM.

A verificação Anomalias no cabeçalho identifica, ao verificar o cabeçalho De do e-mail com o domínio do destinatário, os e-mails que parecem vir de seu próprio domínio, mas que se originam em um domínio externo, e o endereço em de no envelope.

  • Caso o domínio do endereço em de corresponder ao domínio do destinatário, o e-mail será considerado como falso.

  • Se o endereço do remetente em de, no cabeçalho, for diferente do endereço em de no envelope, o e-mail será considerado como falso.

Nota

O cabeçalho precisa corresponder aos dois critérios acima para disparar a verificação Anomalias no cabeçalho.

É possível controlar o que acontece com as mensagens reprovadas na verificação Anomalias no cabeçalho.

Varredura aprimorada de malware de e-mail

Varredura aprimorada de propriedades de arquivo e conteúdo: Nosso nível mais alto de proteção contra malware de e-mail. O default da opção é estar ativada.

Esta configuração se aplica a mensagens recebidas e enviadas.

Nota

Se um malware for detectado em uma mensagem, ela sempre será descartada.

Varredura de e-mails cancelada: É possível escolher o que acontece com mensagens que não podem ser verificadas. As ações disponíveis são:

  • Quarentena

  • Deletar

  • Tag da linha de assunto

Este ajuste se aplica somente a mensagens recebidas.

Proteção de URL Time-of-Click (somente licença Email Advanced): Quando a Proteção de URL Time-of-Click está habilitada, as URLs contidas nas mensagens recebidas são reescritas de modo a apontarem para o Sophos Email e não para o destino original.

Quando ocorre um clique no link, o Sophos Email faz uma busca na SXL e, se mal-intencionada, ela é bloqueada. Se a URL for segura, a ação seguida ao clique no link dependerá daquilo que você especificou na política. Por exemplo, se você tiver definido websites de médio risco como permitidos, depois que o link for verificado e classificado como seguro, você será levado ao destino original do link.

O nome de domínio será exibido no início da URL reescrita de modo que você possa ver para onde o link o levará, se permitido. Por exemplo, d=domain.com.

Você pode selecionar a ação que deseja adotar para sites da web com os seguintes níveis de reputação:

  • Risco alto: Inclui sites ilícitos, sites contendo malwares e sites de phishing.

  • Risco médio: Inclui sites associados a proxies de anonimato e spam.

  • Não verificado: A reputação do site não pode ser verificada.

Não é possível permitir websites de alto risco.

Nota

As URLs que você adiciona à lista de permissão Time-of-Click nunca são reescritas no momento do clique.

É possível também controlar se as URLs são reescritas nas mensagens de texto sem formatação e dentro de mensagens assinadas e protegidas:

  • Mensagens sem formatação: refere-se a e-mails sem formatação HTML. Sem a formatação HTML, quando a reescrita de URL está habilitada, toda a URL codificada será exibida no e-mail. Você pode ignorar a reescrita da URL nessas mensagens desmarcando a opção Reescreve as URLs em mensagens de texto sem formatação..

  • Mensagens assinadas e protegidas: A reescrita da URL poderá quebrar a assinatura de mensagens assinadas com S/MIME, PGP e DKIM. Você pode ignorar a reescrita da URL nessas mensagens desmarcando a opção Reescreve as URLs contidas em mensagens seguramente assinadas..

Alerta

Fique atento caso decida ignorar a reescrita de URLs, pois as URLs nessas mensagens não estarão protegidas.

Consulte Informações sobre a Sophos Extensible List.

Análise de Ameaças Intelix - (somente licença Email Advanced): Esta opção envia e-mails que podem possuir conteúdo mal-intencionado ativo para um ambiente virtual isolado, onde eles são abertos e verificados. Se os e-mails forem considerados mal-intencionados, serão removidos. O SophosLabs Intelix detecta ameaças em mensagens usando análises estática e dinâmica. A análise estática utiliza múltiplos modelos de Machine Learning, redes neurais, reputação global, varredura profunda de arquivo e outros. A análise dinâmica detona uma mensagem em um sandbox para revelar a verdadeira natureza e capacidade de uma possível ameaça.

Quando Serviço de localização do Intelix é ativado, você pode selecionar o seu local preferido.

Dica

Para um desempenho ideal, selecione Deixe que a Sophos decida (recomendado) para encaminhar automaticamente as mensagens.

As mensagens possivelmente mal-intencionadas serão executadas em um ambiente virtual para uma inspeção mais minuciosa.

As mensagens inofensivas serão entregues normalmente. As mensagens que contêm ameaças avançadas são descartadas.

Consulte Sophos Sandstorm.

Proteção contra clonagem (somente licença Email Advanced): Este recurso detecta e-mails que fingem ser de marcas bem conhecidas ou de pessoas muito importantes (VIPs) em sua organização.

Escolha a ação tomada quando os e-mails forem detectados por esse recurso.

Nos relatórios de resumo, esses e-mails são marcados como ameaça avançada.

Você pode adicionar endereços de e-mail para VIPs em Gerenciamento de VIP.

Voltar ao topo