Перейти к содержанию

Recommended Posts

Shell

День добрый.

Есть почта на MS Exchange. Структура на MS Active Directory c 98+ поддоменами.

Задача: Предотвратить отправку на внешние адреса писем.

Задача подробнее:

Есть список внутренних пользователей\адресов которые имеют право отправки наружу внешним адресатам. Список внешних адресатов тоже фиксирован.

То есть, Ваня Петечкин имеет право отослать письмо реципиенту1, реципиенту2 и т.п. Маша Гуськина - реципиенту10, реципиенту11 и т.п. Петя Васечкин - не имеет право на отсылку. Вот от Вани письма должны уходить только реципиенту1, реципиенту2, но не должны на другие адреса. От Пети Васечкина ходит только внутренняя почта, но ни одно письмо не должно уйти наружу. И так далее. Думаю, задумка ясна. Формат внешних получателей должен поддерживаться как в формате домена, так и точного адреса.

Другие функции - такие как проверка по словам, вложениям и остальное - приветствуются.

Это может быть как надстройка над Exchange, так и в виде отдельного мейл хаба\гейта. Аппаратные средства приветствуются.

Почему DLP? Функционал на рынке другого ПО\железа не устраивает.

Средствами Exchange задачу не представляется выполнить. Барракуда тоже не справляется. На сендмейле и прочем ПО я могу это сделать, проблема в сисадминах не знающих и не признающих bsd\nix.

Пока у меня сомнения что с этой задачей может справится infowatch data control, Code Green CI-750 Content Inspection Appliance.

Скудная информация у разработчиков в брошурках - по каким критериям осуществляется фильтрация.

Не пинайте ногами, может кто то уже с подобной задачей справился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell с этой задачей может справиться Symantec DLP Web Prevent for Email, также уточню - возможно и Symantec BrightMail Gateway сможет это делать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Просветов
Shell с этой задачей может справиться Symantec DLP Web Prevent for Email, также уточню - возможно и Symantec BrightMail Gateway сможет это делать

Кирилл прав, с помощью Brightmail Gateway это можно будет сделать:

* Мы можем использовать пользователей или группы пользователей из AD для назначения им политики фильтрации содержимого писем.

* Например, создаем политику вида: "Если текст в Envelope получателя не содержит домен или email из словаря, то блокировать письмо."

* Мы можем создать любое количество "Словарей", т.е. списков доменов и email адресов.

Олег

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев
День добрый.

Есть почта на MS Exchange. Структура на MS Active Directory c 98+ поддоменами.

Задача: Предотвратить отправку на внешние адреса писем.

Задача подробнее:

Есть список внутренних пользователей\адресов которые имеют право отправки наружу внешним адресатам. Список внешних адресатов тоже фиксирован.

То есть, Ваня Петечкин имеет право отослать письмо реципиенту1, реципиенту2 и т.п. Маша Гуськина - реципиенту10, реципиенту11 и т.п. Петя Васечкин - не имеет право на отсылку. Вот от Вани письма должны уходить только реципиенту1, реципиенту2, но не должны на другие адреса. От Пети Васечкина ходит только внутренняя почта, но ни одно письмо не должно уйти наружу. И так далее. Думаю, задумка ясна. Формат внешних получателей должен поддерживаться как в формате домена, так и точного адреса.

Другие функции - такие как проверка по словам, вложениям и остальное - приветствуются.

Это может быть как надстройка над Exchange, так и в виде отдельного мейл хаба\гейта. Аппаратные средства приветствуются.

Почему DLP? Функционал на рынке другого ПО\железа не устраивает.

Средствами Exchange задачу не представляется выполнить. Барракуда тоже не справляется. На сендмейле и прочем ПО я могу это сделать, проблема в сисадминах не знающих и не признающих bsd\nix.

Пока у меня сомнения что с этой задачей может справится infowatch data control, Code Green CI-750 Content Inspection Appliance.

Скудная информация у разработчиков в брошурках - по каким критериям осуществляется фильтрация.

С этой задачей может справиться, например, Zgate или любое другое серьезное решение, даже непосредственно не относящееся к DLP, как верно заметили коллеги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
    • Dragokas
    • demkd
      Сейчас посмотрел в Windows 10 1803, PH показал загрузку, но вот только отличие от реальной более чем в 2 раза xD
      PE показал на процент больше, но считай тоже самое, виндовый диспетчер задач показал менее процента при реальной загрузке близкой к 100%
      Вывод очевиден: надо делать самому с нуля, почитаю что там умеет dx оценю объем работ, если он небольшой то сделаю, если нет то когда-нибудь...

      Посмотрел что показывает PE на Windows 7 с 4-мя картами загруженными майнингом на 100%:
      Как бы он вообще не видит что zecminer64 насилует все 4 карты одновременно


      ProcessHacker повел себя идентично, копипаст рулит, одинаковые ошибки в одинаковых случаях.
    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
×