McAfee Security for Microsoft Exchange 8.6.0

Types de détection

Les éléments détectés sont des e-mails identifiés par MSME comme des menaces potentielles. Ils peuvent prendre la forme d'un virus, d'un message de spam, d'un message de phishing, d'un contenu non conforme, une URL ou de types de fichier interdits.

Les types de détection disponibles dans MSME sont les suivants :

Types de détection Description
Spam Message électronique indésirable, généralement un e-mail à diffusion massive non sollicité. Le plus souvent, il s'agit d'un message envoyé à un grand nombre de destinataires qui n'ont pas demandé à le recevoir. Le spam peut toucher différents systèmes : la messagerie électronique, la messagerie instantanée, les groupes de discussion d'actualités Usenet, les moteurs de recherche sur le web, les blogs et la messagerie de téléphonie mobile. Le spam comprend des publicités légitimes, des publicités trompeuses et des messages de phishing destinés à amener les destinataires peu méfiants à communiquer leurs informations personnelles et financières. Un e-mail n'est pas considéré comme du spam si l'utilisateur a explicitement donné son consentement pour qu'il lui soit envoyé.
Réputation de l'adresse IP

Méthode de détection des messages reposant sur l'adresse IP du serveur d'envoi. McAfee collecte des données provenant de milliards d'adresses IP et de ports réseau, offrant plusieurs centaines de trillions de vues uniques, et calcule un score de réputation à partir du trafic réseau (incluant le port, la destination, le protocole et les demandes de connexion entrantes et sortantes). Ce score est connu sous l'appellation de Score de réputation de l'adresse IP. Il reflète la probabilité de menace que pose une connexion réseau donnée. MSME utilise ce score pour identifier une action en fonction d'une stratégie locale.

Phishing Méthode consistant à obtenir frauduleusement des informations personnelles, telles que des mots de passe, des numéros de sécurité sociale et des numéros de carte de crédit en envoyant des e-mails semblant provenir de sources approuvées, telles que des banques ou des entreprises légitimes. En général, les e-mails de phishing demandent aux destinataires de cliquer sur le lien contenu dans l'e-mail pour vérifier ou mettre à jour des coordonnées ou des informations de carte de crédit. A l'instar du spam, les e-mails de phishing sont envoyés à un grand nombre d'adresses e-mail dans l'espoir qu'un destinataire les lira et divulguera ses informations personnelles.
Virus Fichier de programme informatique capable de se joindre à des disques ou à d'autres fichiers et de se répliquer à l'infini, généralement à l'insu de l'utilisateur et sans son autorisation. Certains virus se joignent à des fichiers, de sorte qu'au moment de l'exécution du fichier infecté, le virus s'exécute également. D'autres virus se logent dans la mémoire d'un ordinateur et infectent les fichiers à mesure que l'ordinateur en ouvre, en modifie ou en crée de nouveaux. Certains virus présentent des symptômes, d'autres endommagent les fichiers et les systèmes informatiques, mais aucun de ces éléments n'est essentiel à la définition d'un virus ; un virus n'occasionnant pas de dommages demeure un virus.
Vous ne pouvez pas Télécharger, Libérer, Transférer, ou Afficher les éléments mis en quarantaine à partir de la catégorie de détection Virus.
Détections TIE et ATD Outre DAT et McAfee GTI, vous pouvez maintenant utiliser les fonctionnalités de détection améliorée de McAfee Global Threat Intelligence et de McAfee Advanced Threat Defense.
E-mails falsifiés L'usurpation d'e-mails est une escroquerie fréquente consistant à capter les utilisateurs en leur envoyant un e-mail avec une adresse d'expéditeur différente de celle indiquée. Les utilisateurs ouvrent alors l'e-mail et y répondent, croyant qu'il provient d'une source légitime.
Programmes potentiellement indésirables Logiciels généralement légitimes (contrairement aux logiciels malveillants ou malware) qui peuvent altérer l'état de sécurité ou la position de confidentialité du système sur lequel ils sont installés. Ces logiciels incluent quelquefois (mais pas nécessairement) des logiciels espions (spyware), des logiciels publicitaires (adware), des enregistreurs de frappe, des craqueurs de mot de passe et des applications numéroteurs. Ils peuvent être téléchargés en même temps qu'un programme souhaité par l'utilisateur. Les utilisateurs soucieux de préserver la sécurité de leur système souhaitent parfois en savoir plus sur ces programmes et, dans certains cas, les supprimer.
Contenu indésirable Contenu qui déclenche une règle d'analyse de contenu. Il peut s'agir de termes offensants, injurieux, déplaisants, voire des informations confidentielles sur l'entreprise. Le type Contenu non désirable peut être classé selon les catégories suivantes :
Programmes de compression Déni de service
Contenu crypté Contenu protégé
Contenu signé Fichiers protégés par mot de passe
Contenu corrompu Messages MIME incomplets
Types de fichiers et messages interdits Certains types de pièce jointe sont susceptibles d'être des virus. Le blocage des pièces jointes en fonction de leur extension de fichier offre à votre système de messagerie un niveau de sécurité supplémentaire. Les messages et les types de fichier interdits sont tous recherchés dans les e-mails internes et externes.
Conformité et DLP

Arrêtez la fuite de données confidentielles par e-mail. MSME offre une fonctionnalité d'analyse de contenu des e-mails de référence. Résultat : un contrôle très strict du contenu confidentiel sous quelque forme que ce soit en vue de favoriser la conformité à de nombreuses réglementations locales, nationales et internationales en vigueur.

Favorisez la prévention des fuites de données en utilisant Data Loss Prevention (DLP), la solution de protection de messagerie la plus étendue du secteur, qui assure la comparaison de formes en vue de détecter des données et la gestion des messages basés sur des stratégies afin de prévenir la fuite de données sortantes.

Réputation de l'URL de courrier

Empêche la remise d'e-mails contenant des URL indésirables pouvant contenir des liens indésirables, des liens de phishing ou des logiciels malveillants.

Les options Spam, Hameçonnage, Filtre SPF et Réputation de l'adresse IP sont disponibles uniquement si vous avez installé le module complémentaire McAfee Anti-Spam.