McAfee Security for Microsoft Exchange 8.6.0

检测

显示所有统计信息,包括 MSME 扫描为干净的电子邮件数量和触发检测的项目数量。 相应的计数器会根据检测类别增加。

报告的数字表示触发任意检测方法的电子邮件和文档的数目。例如,如果一封电子邮件包含两个受病毒感染的附件, “病毒”的统计信息将增加一而不是二。报告统计信息是基于电子邮件而不是基于单个文件或检测,这在邮件服务器环境中较为直观。

如果 MSME 服务器由 ePolicy Orchestrator 托管,并且如果重新启动服务或单击“重置”按钮,根据 McAfee ePO 中存储的历史数据,这些统计信息在 McAfee ePO 报告中可能会有所不同。 有关 McAfee ePO 报告的更多信息,请参见“集成 MSMEePolicy Orchestrator”。

使用的图标 - 检测部分
图标 说明
如果将光标移至该图标上,会提供检测项类别的更多信息。
表示相应检测类别的统计信息在图形中可用。
表示相应检测类别的统计信息在图形中不可用。
只有选择了“图形”下拉列表中的“<选择检测项>”选项时,才会出现图形图标

下表可为您提供关于每个检测类别的详细信息。

检测定义
类别 其他信息 说明
“干净”
如果电子邮件流具有的干净电子邮件要比检测项多,针对干净电子邮件启用该 图标会抑制其他类别的图形。 在这种情况下,禁用“干净”类别旁的 图标。
对于用户而言不存在威胁并且不会触发任何 MSME 扫描程序的合法电子邮件。
“垃圾邮件” 只有安装了 McAfee Anti-Spam 插件后,才能使用该计数器。 通常以群发方式发送给多个未请求或未对其注册的收件人的未经请求的电子邮件。
“扫描垃圾邮件” MSME 进行垃圾邮件扫描的所有电子邮件。
“检测为垃圾邮件” 被识别为垃圾邮件,但由于策略设置而未被隔离的电子邮件。
“作为垃圾邮件被阻止” 被识别为垃圾邮件,且由于策略设置而被隔离的电子邮件。
“网络钓鱼” 只有安装了 McAfee Anti-Spam 插件后,才能使用该计数器。

网络钓鱼是个人为了获取私人信息而采用的不正当或欺诈手段。 这些私人信息包括信用卡详细信息、密码、银行账户登录详细信息。 这些电子邮件冒充银行与合法公司等受信任的来源。 通常会要求您单击某个链接,以验证或更新特定的个人详细信息。 与垃圾邮件一样,网络钓鱼电子邮件也是以群发方式发送的。

“检测到网络钓鱼” 被识别为网络钓鱼,但由于策略设置而未被隔离的电子邮件。
“已阻止网络钓鱼” 被识别为网络钓鱼,且由于策略设置而被隔离的电子邮件。
“欺诈邮件” 只有安装了 McAfee Anti-Spam 插件后,才能使用该计数器。
“检测到 SPF 硬故障” 被识别为硬故障欺诈邮件的电子邮件。
“检测到 SPF 软故障” 被识别为软故障欺诈邮件的电子邮件。
“IP 信誉” 只有安装了 McAfee Anti-Spam 插件后,才能使用该计数器。

一种根据发送服务器的 IP 地址检测来自电子邮件的威胁的方法。IP 信誉分数可反映网络连接构成威胁的可能性。

IP 信誉利用 McAfee Global Threat Intelligence (GTI) 根据最近电子邮件服务器的源 IP 地址,在网关阻止电子邮件,从而阻止数据损坏和偷窃。

MSME 根据 IP 信誉分数阻止或断开连接,从而在消息进入组织前进行处理。

“IP 已接收” 达到 MSME 服务器的所有电子邮件。
“IP 已丢弃” 由于 IP 信誉功能而被 MSME 隔离的电子邮件。 在这种情况下,发件人不会收到关于电子邮件发送状态的通知。
“IP 已拒绝” 由于 IP 信誉功能而被 MSME 隔离的电子邮件。 在这种情况下,将通知发件人电子邮件的传递状态。
“病毒”   一种计算机程序文件,会附加至磁盘或其他文件,并反复自行复制,通常在用户不知情或未获得用户允许的情况下执行这些操作。 一些病毒会附加至文件,因此在执行被感染的文件时,也会执行病毒。 其他病毒会驻留在计算机的内存中,并且在计算机打开、修改或创建文件时感染文件。 有些病毒会出现征兆,有些病毒会破坏文件和计算机系统,但是无论哪个都不是界定病毒的必要条件,无破坏性的病毒仍然是病毒。
“检测到病毒” 在传入的电子邮件中检测到,并根据策略设置对其采取适当操作的病毒。
“病毒已清理” 从传入的电子邮件中删除,并根据策略设置对其采取适当操作的病毒。
“TIE 和 ATD 检测” “文件信誉” 发送至 TIE 服务器以进行文件信誉检查的受支持文件类型附件。
“证书信誉” 发送至 TIE 服务器以进行证书信誉检查的受支持已签名文件类型附件。
“ATD 提交” 发送至 ATD 服务器以根据接受类别和文件大小进行信誉检查的受支持文件类型附件。
“TIE 检测总计” 通过 TIE 验证的受支持文件类型附件信誉。
“潜在有害程序”   潜在有害程序 (PUP) 是合法公司编写的软件程序,意外安装在计算机上后,可能会改变计算机的安全或隐私策略。 这些程序可以与您可能需要的合法程序一起下载。
“检测到 PUP” 在传入的电子邮件中检测到,并根据策略设置对其采取适当操作的潜在有害程序。
“PUP 已阻止” 从传入的电子邮件中删除,并根据策略设置对其采取适当操作的潜在有害程序。
“禁止的文件类型和消息”   部分文件附件类型可能为病毒。 通过文件扩展名阻止附件是邮件系统的另一层安全性。 系统会检查内部和外部电子邮件中是否存在禁止的文件类型或邮件。
“禁止的文件类型”

某些类型的文件附件容易感染病毒。按文件扩展名阻止附件的功能是邮件系统的又一层安全措施。

“禁止的消息” 您想要阻止进入邮件系统的特定电子邮件。 系统将检查内部和外部邮件中的阻止的内容。
“DLP 和合规性”
若要查看可用的字典,请在“策略管理器” | “共享资源” | “DLP 和合规性字典”中,单击“类别”下拉列表。

阻止通过电子邮件丢失敏感信息。 MSME 拥有行业领先的电子邮件内容分析,为任意形式的敏感内容提供最紧密的控制,从而符合众多国家、地区和国际法规。

通过行业内最广泛的电子邮件数据丢失防护(DLP,执行模式匹配来检测数据),以及防止出站数据丢失的基于策略的邮件处理方式来防止数据泄露。

“有害内容”   有害内容指用户不希望通过电子邮件收到的任何内容。 可以使用特定的词语或短语来定义规则,以便触发相应的策略并阻止此类电子邮件。
“打包程序” 打包的可执行文件,运行时它将在内存中自行解压缩和/或解密,因此磁盘上的文件永远与其内存映像不相同。 打包程序是为了绕过安全软件并防止反向工程而专门设计的。
“加密/遭破坏的内容” 无法分类为已加密或已遭破坏内容的电子邮件。
“加密内容” 有些电子邮件可能已加密,这表示无法扫描这些电子邮件的内容。

加密内容策略可以指定检测后如何处理加密的电子邮件。

“签名的内容” 当信息以电子方式发送时,可能会无意或有意被改变。 为了解决此问题,有些电子邮件软件使用数字签名,即手写签名的电子形式。

数字签名是添加到发件人的邮件中的附加信息,用于标识和验证发件人以及邮件中的信息。它已加密并充当数据的唯一摘要。通常情况下,收到的电子邮件的末尾显示一长串字母和数字。然后,电子邮件软件重新检查发件人的邮件中的信息并创建数字签名。如果该签名与原始签名相同,则数据没有更改。

如果电子邮件包含病毒、已损坏内容或过大,软件可能会清理或删除邮件的某一部分。电子邮件仍然有效并可以阅读,不过原始数字签名“已损坏”。收件人无法信任电子邮件的内容,因为这些内容也可能以其他方式更改过。

“损坏的内容” 有些电子邮件的内容可能已损坏,这表示无法扫描电子邮件的内容。

遭破坏的内容策略可以指定检测后如何处理内容已遭破坏的电子邮件。

“拒绝服务” 一种针对计算机、服务器或网络的攻击方法。 这类攻击是产品附带的有意或无意构架代码,可通过单独网络或连接互联网的系统启动,或直接通过主机启动。 该攻击旨在禁用或关闭目标,并且中断系统响应合法连接请求的功能。 拒绝服务攻击常使用错误的连接请求覆盖其目标,从而使目标忽略合法的请求。
“受保护的内容” 有些电子邮件的内容受到保护,这表示无法扫描电子邮件的内容。

受保护的内容策略可以指定检测后如何处理具有受保护的内容的电子邮件。

“受密码保护的文件” 可以对电子邮件发送的文件进行密码保护。 无法扫描受密码保护的文件。

受密码保护的文件策略指定如何处理包含受密码保护的文件的电子邮件。

“不完整的 MIME 邮件” 多用途互联网邮件扩展 (MIME) 是一种通信标准,允许通过仅支持 7 位 ASCII 字符的协议(例如 SMTP)传输非 ASCII 格式。

MIME 定义编码非 ASCII 格式的不同方法,这样可以使用 7 位 ASCII 字符集中的字符表示非 ASCII 格式。

如果 MIME 邮件正文中的内容太大而无法通过邮件传输系统时,可以用一系列较小 MIME 邮件的方式使正文通过。 这些 MIME 邮件被称为部分或不完整的 MIME 邮件,因为每条 MIME 邮件仅包含整体邮件中必须传输的片段。

“邮件 URL 信誉” “检测到的 URL” URL 信誉检测到的电子邮件中的可疑 URL。