Ces services nécessitent un accès Internet pour effectuer leurs mises à jour.
Elle permet de se protéger contre les emails indésirables (comme de la pub par exemple)
C’est une fonctionnalité qui existe depuis Exchange 2010 sous forme d’agents et de valeurs de priorités.
La protection Anti-Spam est basée sur le service de transport et fonctionne comme les agents intégrés au transport.
Il s’agit d’un service qui est activé par défaut sur tous les serveurs ayant le rôle « EDGE ».
Elle permet de rejeter ou de mettre en quarantaine les emails identifiés comme étant non légitimes.
Il s’agit d’une protection activée par défaut qui permet de mettre en quarantaine les emails identifiés comme étant potentiellement infectés.
Cette fonction existe depuis Exchange 2013 et est disponible uniquement sur les serveurs ayant le rôle de boite aux lettres
Cet agent permet d’effectuer un filtrage des connexions entrantes.
Il permet également de filtrer les destinataires ainsi que les pièces jointes.
Cet agent permet d’effectuer un filtrage sur les expéditeurs ainsi que de vérifier l’identité de l’expéditeur pour éviter l’usurpation d’identité.
Il permet également le filtrage du contenu du message (SCL) ainsi qu’une analyse de protocole pour la réputation de l’expéditeur (SRL)
Attention :
SCL : seuil de probabilité de courrier indésirable. Les valeurs permettent de déterminer si l’email est un spam ou non.
SRL : seuil de probabilité que l’expéditeur soit catégorisé comme spammeur. Les valeurs permettent de déterminer s’il s’agit d’un spammeur ou non.
L’activation se fait uniquement en PowerShell via l’EMS.
Il existe un script dans les sources d’exchange qu’il sera possible de lancer via la commande
&$env:ExchangeInstallPath\Install-AntiSpamAgents.ps1
Ensuite on redémarre le service « transport »
Restart-Service MSExchangeTransport
Contrôle des agents de transport et que tout est bien redémarré
Get-TransportAgent
Autorisation de l’IP du serveur Exchange indiquant que ce serveur est légitime
Set-TransportConfig -InternalSMTPServers @{Add=«IP_du_serveur»}
Configuration d’un filtrage ou d’une exception
Set-ContentFilterConfig -Enabed $True -InternalMailEnabled $True -ExternalMailEnabled $True -BypassedRecipients «adresse_mail_destinatairer» -BypassSenders «adresse_mail_expéditeur» -BypassSenderDomains «*.domain.com»
Ajout d’une règle de filtrage de contenu indiquant que certains mots sont « légitimes »
Add-ContentFilterPhrase -Influence GoodWord -Phrase «mot_clé»
Ajout d’une règle de filtrage de contenu indiquant que certains mots sont « illégitimes »
Add-ContentFilterPhrase -Influence BadWord -Phrase «mot_clé»
Modification des comportements des « SCL ». La valeur des numéros doit être au max à 9
Set-ContentFilterConfig -SCLDeleteEnabled $True -SCLDeleteThreshold «numéro» -SCLRejectEnabled $True -SCLRejectThreshold «numéro» -SCLQuarantineEnabled $True -SCLQuarantineThreshold «numéro»
Mise en place d’une validation à faire par l’expéditeur afin de vérifier son identité.
Set-ContentFilterConfig -OutlookEmailPostmarkValidationEnabled $True
Mettre en place un message indiquant les raison du rejet d’un email traité comme un spam
Set-ContentFilterConfig -RejectionResponse «message_de_rejet_en_cas_de_spam»
Activation de la vérification de la réputation de l’expéditeur
Set-SenderReputationConfig -Enabled $True -InternalMailEnabled $False -ExternalMailEnabled $True
Via l’EAC
Dans la section « Protection », il sera possible de voir la liste des filtres anti-malware.