Перейти к содержанию
BDV

Есть возможность бесплатно потестировать VmWare образ IBM Proventia Network Mail Security

Recommended Posts

BDV

Поскольку аппаратное устройство защиты электронной почты вышло в виде VmWare образа, то есть возможность скачать этот образ прямо с сайта VmWare

http://www.vmware.com/appliances/directory/1023 и затем получить тестовый ключ.

Чтобы получить тестовый ключ, нужно написать письмо мне

Прошу не пугаться, что на сайте VmWare написана операционная система Linux - это базовая ОС работающая внутри устройства. Сам образ запускается под любой версией VmWare: что Player или Workstation под Windows, что ESX (которая сама по себе Linux)

Точность работы антиспама 98% обеспечивают больше 10 различных методик, начиная со старого доброго фильтра Байеса и заканчивая репутационными фильтрами. Ключ нужен, чтобы получать ежедневные обновления от команды IBM C-Force, плюс устройство интегрировано с базой URL фильтрации и защищает от фишинга. Встроенный движок сигнатурного и поведенческого антивируса взят у Sophos. Защита от других атак основана на модуле X-Force PAM.

Подробно можно почитать на русском и английском языках.

Настройка устройства не требует специальных знаний, управляется через WEB интерфейс. Установка в сети простая: прописывается MX запись, чтобы она указывала на IP адрес(а) антиспама, а антиспаму говорите где почтовый(или почтовые) сервера. Схема установки есть в презентации http://www.ibm.com/ru/services/iss/pdf/pnms.pdf

Готов ответить на вопросы по железному устройству и его виртуальной версии.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×