2-7

Cloud Email Gateway Protection

Cloud Email Gateway Protection 是一個企業級解決方案,提供持續更新的防護,
以阻止網路釣魚、勒索軟體、商業電子郵件詐騙(BEC)、垃圾郵件及其他先進的電子郵件威脅,防止它們進入您的網路。
它為 Microsoft™ Exchange Server、Microsoft 365、Google™ Gmail 以及其他雲端或本地端電子郵件解決方案提供先進的防護。

使用 Cloud Email Gateway Protection,可以根據偵測到的威脅設定處理電子郵件的策略。
例如,可以在郵件進入企業網路前,移除偵測到的惡意軟體,或將偵測到的垃圾郵件及其他不當郵件隔離。

此外,Cloud Email Gateway Protection 提供 Email Continuity 服務
Cloud Email Gateway Protection 提供一個備用電子郵件系統,當郵件伺服器發生故障時,幾乎能持續不中斷地使用電子郵件。
若發生計劃內或計劃外的停機,Cloud Email Gateway Protection 將會保留您的來信達 10 天。
只要您的郵件伺服器在這 10 天內恢復上線,這些郵件便會被還原回您的郵件伺服器。
您也可以參考線上說明內容來了解詳細資訊:Email Continuity

服務需求

Cloud Email Gateway Protection 不需要在您的場地安裝任何硬體,所有掃瞄作業皆於雲端完成。
要存取基於網頁的 Cloud Email Gateway Protection 管理主控台,您需要一台可以連上網際網路的電腦。

在啟用 Cloud Email Gateway Protection 前,您需要具備以下條件:

  • 一個現有的郵件閘道或工作群組 SMTP 連線
    例如:
    • 本地 MTA 或郵件伺服器
    • 雲端 MTA 解決方案
  • 可存取網域 MX 記錄(DNS 郵件交換主機記錄),以便將 MX 記錄指向 Cloud Email Gateway Protection 的 MTA
    如有需要,請聯繫您的服務提供商以取得更多資訊或設定協助。

若無法存取網站,請確認網址正確,並使用支援的瀏覽器且啟用 JavaScript。
支援的瀏覽器版本包括:

  • Microsoft Edge 91 以上
  • Mozilla Firefox 60.0 以上
  • Google Chrome 67.0 以上

管理主控台與終端使用者主控台支援多種語言,使用者可依地區調整瀏覽器語系:

  • 管理主控台語言:英文、日文
  • 終端使用者主控台語言:英文、法文、西班牙文、德文、義大利文、日文、葡萄牙文

您也可以參考線上說明內容來了解詳細資訊:Service requirements

關於 Advanced Protection

Advanced ProtectionCloud Email Gateway Protection 中的一組附加功能,包括:

  • Virtual Analyzer for URLs
  • Email Encryption
  • Email Continuity
  • Extra Large Message Size
  • DMARC Report Analysis

當您啟用上述功能之一,則需要額外每個使用者帳戶 25 credits

資料中心地理位置

Cloud Email Gateway Protection 託管於 Amazon AWS 資料中心。
雲端沙箱服務則根據各 Cloud Email Gateway Protection 站點,分別託管於不同區域。

下列表格列出了每個 Cloud Email Gateway Protection 站點對應的資料中心地理位置。

Cloud Email Gateway Protection 站點 Amazon 資料中心位置/區域 雲端沙箱資料中心位置/區域
北美、拉丁美洲及亞太地區 維吉尼亞北部/美國東部 維吉尼亞北部/美國東部
歐洲及非洲 法蘭克福/德國 法蘭克福/德國
澳洲及紐西蘭 雪梨/澳洲 維吉尼亞北部/美國東部
日本 東京/亞太地區 東京/亞太地區
新加坡 新加坡/亞太地區 新加坡/亞太地區
印度 印度孟買/南亞 印度浦那/中印度
中東(阿拉伯聯合大公國) 阿拉伯聯合大公國/中東 阿拉伯聯合大公國/中東

您也可以參考線上說明內容來了解詳細資訊:Data center geography

首次使用 Cloud Email Gateway Protection

建立站台

Email and Collaboration Security > Cloud Email Gateway Protection 點擊 Dashboard

將顯示 Enable Cloud Email Gateway Protection 的畫面
點擊 Provision Cloud Email Gateway Protectioin 開始建立服務

等待一段時間後將出現 Provisioning Wizard 首先設定 Company identifier

Warning

趨勢科技將基於您輸入的 Company identifier 產生後續用於 MX 記錄的子網域,設定完成後將無法變更。

輸入 Domain name 並設定 Inbound Servers
收件者可以是萬用字元或是特定的電子郵件地址
然後輸入 Inbound Servers 的 IP/FQDN 、監聽埠、偏好 (介於 1 到 100 之間的數值。偏好值越低,優先權越高。)
最後在 Send test message to 輸入您要收到測試信件的電子郵件地址

Provisioning Wizard 顯示已經完成,將提示需要繼續配置網域設定

網域驗證

移動到 Domains 的設定頁面,可以看到網域旁顯示紅色驚嘆號圖示
將滑鼠懸停至圖示上,可以看到顯示 Domain not verified
點擊網域名稱開始設定並驗證

可以看到一組 TXT 記錄需要加入到網域的 DNS 設定中

如果加入 TXT 記錄有所困難,可點擊下方的 adding an MX record 改為嘗試加入 MX 記錄

擇一加入 DNS 設定中,例如下圖是加入了 MX 記錄,為了避免影響郵件傳遞,先以最高 preference 數值加入 (最低優先權)

然後等待 DNS 查詢已經可以查到相關記錄後,回到 Domains 的頁面點擊 Verify 將顯示 Domain verified

變更 MX Record 注意事項

在新增並驗證網域的過程會需要調整您 DNS 的 MX Record 請先確認下列注意事項後,繼續完成新增網域的操作

變更前準備

在修改 DNS 記錄前,務必完成所有前置作業,避免郵件遺失或退信。

  • 調整後端主機防火牆
    將您的郵件主機防火牆規則設定為接受來自 Domain 設定頁面中 Inbound Servers 所列出的 IP 位址

  • 暫時降低 DNS TTL 值
    在變更前 24-48 小時,將 MX Record 的 TTL (Time-To-Live) 值調低 (例如 3600 改為 300),加速全球 DNS 更新速度,縮短過渡期。

  • 選擇變更時機
    建議選擇業務離峰時段 (如下班後、週末) 進行變更,將潛在衝擊降至最低。

  • 備份現有設定
    截圖或備份目前的 MX 及相關 DNS 記錄,以便在發生問題時能夠快速回復。

  • 保持原架構運行
    如果您從其他解決方案 (如:IMSVA) 遷移,保持原架構運行至過渡期結束

  • 保留原來的 MX Record
    保留原 MX Record 作為較低優先級 (MX preference 設定更高的數值) 的備用路由至過渡期結束,例如:

    • your-domain.com MX preference = 10, mail exchanger = CEGP 伺服器
    • your-domain.com MX preference = 30, mail exchanger = 原有郵件伺服器

變更過程的影響

了解變更過程中會發生的正常現象。

  • 郵件流向改變

    • 變更前
      網際網路 > 您的郵件伺服器 或是 網際網路 > 其他郵件閘道方案 > 您的郵件伺服器
    • 變更後
      網際網路 > Cloud Email Gateway Protection > 您的郵件伺服器
    • 所有外部郵件都會先經由 Cloud Email Gateway Protection 掃瞄過濾。
  • 短暫的郵件延遲或混合狀態
    在 DNS 全球同步的過渡期 (數小時至 48 小時),部分郵件可能送到舊位置,部分會送到 Cloud Email Gateway Protection ,此為正常現象。
    持續觀察兩個郵件系統的處理狀況直到確認所有郵件流量均已穩定通過 Cloud Email Gateway Protection

  • 來源 IP 變更
    對您的郵件主機而言,所有外部郵件的來源 IP 都會變成 Cloud Email Gateway Protection 的 IP。


變更後驗證

完成變更後,請執行以下步驟確認一切正常。

  • 外部郵件測試
    從外部信箱 (如 Gmail) 寄信至公司網域,確認可正常收信。
  • 檢查郵件標頭 (Header)
    查看收到的測試信標頭,應包含 Cloud Email Gateway Protection 主機 (*.trendmicro.com) 的路由記錄。
  • 檢查 Mail Tracking
    在 Mail Tracking 功能中確認有測試信的通過記錄。
  • 持續監控
    在變更後的幾小時內,留意郵件是否順暢,並關注使用者有無異常回報。
    直到確認所有郵件流量均已穩定通過 Cloud Email Gateway Protection

Inbound Servers 設定

繼續設定 Inbound Servers 首先複製需要加入防火牆的 IP

調整防火牆並設定郵件伺服器可接收來自這些 IP 地址的郵件

回到 Domains 的頁面點擊 Test Connection 將顯示 Successfully connected.

加入 MX 記錄並以最低 preference 數值加入 (最高優先權)

回到 Domains 的頁面點擊 Verify 將顯示 Successfully verified.
在下方的 Send test message to 嘗試發送測試信件

如果設定正確,您將收到圖片中的信件內容

Outbound Servers 設定

繼續設定 Outbound Servers (如果您不需要出站檢查,則跳過此步驟)
選擇伺服器的類型,並複製 SPF 記錄

在 DNS 設定加入 SPF 記錄

回到 Domains 的頁面點擊 Verify 將顯示 Successfully verified.

加入路由將郵件導向至 Cloud Email Gateway Protection 並嘗試對外發送信件驗證

LogsMail Tracking 頁面中 Direction 選擇 Outgoing
確認對外發送的信件有經過 Cloud Email Gateway Protection

目錄管理

您可以將 LDAP 資料交換格式(LDIF)或逗號分隔值(CSV)檔案匯入 Cloud Email Gateway Protection
這有助於 Cloud Email Gateway Protection 更有效地過濾和處理有效的電子郵件地址。
寄送至無效電子郵件地址的郵件將被拒絕。

Cloud Email Gateway Protection 使用使用者目錄來協助防止反向散播(或外散)垃圾郵件及目錄收割攻擊(DHA)。
匯入使用者目錄可讓 Cloud Email Gateway Protection 知道您組織中合法的電子郵件地址和網域。

Cloud Email Gateway Protection 也提供同步工具,讓您能從:

  • Open LDAP
  • Microsoft Active Directory
  • Microsoft AD Global Catalog
  • Microsoft 365
  • Microsoft Entra ID
  • IBM Domino 伺服器

同步至 Cloud Email Gateway Protection 伺服器。

Cloud Email Gateway Protection > Directory Management 檢視您的設定

產生 API keys 以供同步使用

移動到 Service Integration 產生 API keys

Warning

請使用您 Trend Vision One 的主要帳戶來完成產生 API keys 的工作
否則,您將會被拒絕存取並看見如下圖所示的警告:

在點擊 Add 後將立即產生 API keys 複製並妥善保存

Note

同時最多允許兩個 API keys 當符合以下兩個條件時,您可以停用 API keys 或刪除它:

  • 同步要求可以使用新的 API keys 成功發送。
  • API keys 未被任何其他有權存取 Cloud Email Gateway Protection 的應用使用。

Directory Synchronization Tool

首先下載工具以及手冊

在手冊上找到 System requirements 以瞭解最新的系統需求

Note

趨勢科技建議將此工具安裝在與來源目錄安裝位置不同的獨立電腦上。

執行下載的安裝包,並點擊 Next

選擇安裝的路徑,並點擊 Next

點擊 Install 開始安裝

點擊 Finish 完成安裝

在開始功能表或是稍早指定的安裝路徑執行 Directory Synchronization Tool

首先輸入在 產生 API keys 以供同步使用 章節產生的 API keys 的資訊

繼續填寫 Proxy 設定以及同步間隔後,點擊 Apply

切換到 Source Directory 頁面,選擇要同步的目標

Warning

要同步的網域需要先經過 Domains 頁面的驗證,否則同步時比對可能出現錯誤

輸入用於同步的資訊後點擊 Add

點擊 Click here to manage groups 選擇要同步的目標

搜尋要加入的使用者群組,加入後點擊 Apply

如果是 Microsoft Entra ID 首先找到 Tenant Domain
登入 Microsoft Entra 系統管理中心 找到並點擊 網域名稱

找到 .onmicrosoft.com 的網域名稱,複製 .onmicrosoft.com 前半部分備用

找到並點擊 應用程式註冊 然後點擊 新增註冊

輸入易於識別的名稱,如: CEGP Microsoft Entra ID Sync 然後點擊註冊
重新導向 URI 非必要

點擊 新增憑證或祕密 或是左側的 憑證及秘密

點擊 新增用戶端密碼

輸入易於識別的描述,如: CEGP Sync
選擇到期日期,到期後您需要重新建立

複製產生的用戶端密碼備用,請注意:離開頁面後就不再能夠檢視,請務必先保存。

回到 概觀應用程式 (用戶端) 識別碼 複製備用

備用的資訊將用於下列位置:

  • Tenant Domain: 找到的 .onmicrosoft.com 網域名稱前半部分
  • Application ID: 應用程式 (用戶端) 識別碼
  • Application Key: 用戶端密碼

您可以先將資訊填入後,再設定應用程式權限

點擊 API 權限 然後點擊 新增權限

點擊 Microsoft Graph

點擊 應用程式權限

搜尋並勾選 Directory.Read.All 然後點擊 新增權限

點擊 代表 <您的租戶名稱> 授與管理員同意

確認權限已成功授與管理員同意

回到 Directory Synchronization Tool 點擊 Add

點擊 Click here to manage groups 選擇要同步的目標

搜尋要加入的使用者群組,加入後點擊 Apply

點擊 Test Sync Locally 測試同步稍早加入的來源

選擇匯出的位置

確認檔案匯出以及內容是否包含使用者和使用者群組

回到 Service Settings 頁面,點擊 Synchronize Now

確認出現 Synchronization successful

回到 Cloud Email Gateway Protection > Directory Management
在底下的 Synchronization Summary 確認同步數量是否增加
在底下的 Synchronization History 確認稍早的同步記錄

REST API Client

關於 REST API 除了如何產生 API keys 以外參考: Getting started with Trend Micro Email Security APIs

並移動到 Service Management > Product Instance 確認所屬地區

關於 URL 結構

API 請求方法如下:

  • GET: 取得資源的當前值。
  • POST: 根據提供的資料建立或更新資源。
  • PUT: 覆寫現有資源。
  • DELETE: 刪除資源。

URL 基本格式:
https://<serviceURL>/api/<version>/<resourcePath>

  • serviceURL: 依據地區有所不同,參考底下表格
  • version: API 版本,目前支援: v1
  • resourcePath: 要操作的資源路徑。

各地區 serviceURL 清單:

地區 服務根目錄 URL
北美、拉丁美洲、亞太地區 api.tmes.trendmicro.com
歐洲與非洲 api.tmes.trendmicro.eu
澳洲與紐西蘭 api.tmes-anz.trendmicro.com
日本 api.tmems-jp.trendmicro.com
新加坡 api.tmes-sg.trendmicro.com
印度 api.tmes-in.trendmicro.com
中東(阿拉伯聯合大公國) api.tmes-uae.trendmicro.com

常用的 resourcePath 範例:

目標 路徑 說明
網域 domains 針對所有帳戶相關聯網域
目錄使用者 domains/{domain}/users 指定網域下的所有目錄使用者
策略事件記錄 log/policyeventlog 符合條件的所有策略事件記錄
郵件追蹤記錄 log/mailtrackinglog 符合條件的所有郵件追蹤記錄

關於 request headers 結構

常用的 request headers :

標頭名稱 是否必填 說明
Authorization 用於身份驗證,證明有權存取資源。格式為 HTTP Basic 認證,內容為 Basic <Base64(username:apikey)>
Accept-Encoding 指定可接受的壓縮編碼(如 gzipdeflate),用於提升傳輸效率。
範例: Accept-Encoding: gzip,deflate
Content-Encoding 指定請求主體中資料的壓縮編碼(如 gzipdeflate)。
範例: Content-Encoding: gzip

Authorization 說明:
發送包含 Authorization 標頭的 HTTP 請求,該標頭由 Basic 和一個 Base64 編碼的字串 username:apikey 組成。

若帳號名稱為 apitest01API Keysd9dfae099217ea5fe0752f2511d15f937e2b785d
請將字串 apitest01:d9dfae099217ea5fe0752f2511d15f937e2b785d 轉換為 Base64 格式,將產生以下結果:
YXBpdGVzdDAxOmQ5ZGZhZTA5OTIxN2VhNWZlMDc1MmYyNTExZDE1ZjkzN2UyYjc4NWQ=

注意

您可以使用任意軟體轉換為 Base64 格式,惟 username:apikey 字串不得以換行符號結尾,例如: \n\r\n
避免其被計算至 Base64 格式當中

REST API Client 使用說明摘要

本次範例環境為:

  • version: 1.0.0.15007
  • 需安裝 Python 3.4 或更高版本。
  • 必須安裝以下模組(如尚未安裝):
    • requests (2.21.0)
    • basicauth (0.4.1)
    • configparser (3.5.0)
    • 安裝指令:
      pip install requests basicauth configparser
  • 使用前請編輯 tmems-config.ini 依照地區調整 URL 並填寫帳號名稱與 API keys

基本用法與參數清單
tmems-cmd.py [options]

參數 說明
-a, --action <操作選項> 目錄操作:list-domains, list-users, add-user, delete-user, delete-users, replace-users, merge-users
-u, --user <電子郵件> 指定使用者的電子郵件地址
-d, --domain <網域名稱> 指定網域名稱
-t, --type <檔案格式> 指定輸入檔案格式(目前支援 csv)
-f, --file <檔案路徑> 指定輸入檔案路徑
-v, --version <版本> 指定 REST API client 版本
-h, --help 顯示說明訊息

常用操作範例:

  1. 列出管理的網域
    python tmems-cmd.py -a list-domains

  2. 列出指定網域的使用者
    python tmems-cmd.py -a list-users -d <網域名稱>

  3. 新增單一使用者(您僅能新增網域已經過驗證的使用者):
    python tmems-cmd.py -a add-user -u <使用者的電子郵件地址>,<使用者的顯示名稱>
    如圖中第一次執行時,如果您試圖新增未經驗證的網域中的使用者,您將會被拒絕。

  4. 刪除單一使用者:
    python tmems-cmd.py -a delete-user -u <使用者的電子郵件地址>

  5. 以 CSV 檔案取代整個使用者清單:
    python tmems-cmd.py -a replace-users -t csv -f <檔案路徑>

  6. 以 CSV 檔案合併(新增)使用者:
    python tmems-cmd.py -a merge-users -t csv -f <檔案路徑>

  7. 以 CSV 檔案刪除複數使用者:
    python tmems-cmd.py -a delete-users -t csv -f <檔案路徑>

API Access 登入 Primary User Account 可以檢視 API Keys 使用記錄

從檔案匯入

Directory Management 切換到 Directory Import 頁面

警告

  1. 支援的檔案格式為 ANSI 編碼的 LDIF 及 ANSI 或 UTF-8 編碼的 CSV,且檔案中不可有空白行或無關資料。
  2. 匯入目錄時,系統會替換管理網域所有記錄,若匯入了某管理域的任何電子郵件地址,該域的其他電子郵件地址將被移除。
    新匯入的該網域電子郵件地址及其他管理網域的記錄將會保留。
  3. 若匯入的更新目錄檔案中未包含某個網域的資訊,該網域的條目將保持不變,且不會被覆寫。
  4. 每次匯入都會覆蓋舊版本,請謹慎操作。
  5. 管理員只能看到與自身帳戶相關的目錄,無法查看其他管理員帳戶的目錄。
  6. 新增使用者後,必須匯入更新後的目錄檔,否則系統會拒絕新使用者的郵件。
  7. 趨勢科技建議一天內不要匯入超過 24 個目錄,以避免系統資源過載。
  8. 匯入前應暫時停用 Recipient Filter 確認資料正確後再重新啟用。
    有關設定可在 Inbound Protection > Connection Filtering > Recipient Filter 中操作。

CSV 格式需求

  1. 每行一筆記錄,格式為:“email_address”,“Firstname Lastname”
  2. 欄位可用引號包住,也可不包。
  3. 不能用空格或其他分隔符號,只能用逗號。

正確範例:

bob@example.com,Bob Smith
sally@example.com,Sally Jones
"bob@example.com","Bob Smith"
"sally@example.com","Sally Jones"

錯誤範例:多個記錄寫在一行,不行。

bob@example.com,Bob Smith,sally@example.com,Sally Jones

選擇檔案後點擊 Verify File

檢視驗證結果決定是否匯入,如果沒有問題請點擊 Import

底下可以看到匯入的歷史記錄

切換頁面至 Export 可以匯出當前的使用者檢查

設定策略

策略畫面皆會顯示目前定義的策略規則清單及其狀態。

狀態分為:

  • 已啟用,圖示為:
  • 已停用,圖示為:
  • 已鎖定,圖示為:

而在下列策略會以清單顯示,並依照順序執行所有符合的策略:

  • Virus Policy
  • Spam Policy
  • Correlated Intelligence Policy
  • Content Policy
  • DLP Policy

您可以新增策略規則並查詢、重新排序、編輯、複製或刪除現有的策略規則。

清單的欄位所代表的意思如下:

  • Order
    策略執行的順序
  • Status
    • 已啟用,圖示為:
    • 已停用,圖示為:
    • 已鎖定,圖示為:
  • Rules
    策略名稱
  • Migration Status
    從外部遷移的策略狀態。
  • Action
    當策略的條件符合時所採取的動作。
  • Organization Level
    該策略是否適用於所有寄送至或寄出自您組織的電子郵件
  • Modified
    該策略最後修改的時間
  • Last Used
    該策略最後使用的時間,如果尚未被觸發,該欄位的值將顯示為 Never

注意

如果某個策略規則適用於多個網域,而您的帳戶僅有權限管理這些網域的一部分,
該策略規則將僅可見,您無法重新排序、編輯、複製或刪除該策略規則。

關於設定策略時的術語,可以參考: Configuring policies

概述

Cloud Email Gateway Protection 支援在組織層級、群組層級及使用者層級設定策略規則。

組織層級策略規則

  • 適用範圍: 應用於已加入 Cloud Email Gateway Protection 的所有組織網域。
  • 優點: 自動涵蓋組織現有及未來新增的所有網域,簡化您的策略管理,無需因新增網域而手動建立新規則。
  • 建議: 建議在 Inbound ProtectionOutbound Protection 兩者下皆設定組織層級策略規則,以提供完整保護。

群組層級策略規則

  • 適用範圍: 應用於組織內一個或多個特定群組(如:網域、LDAP 群組、電子郵件地址群組)。

使用者層級策略規則

  • 適用範圍: 應用於組織內單一或多個特定電子郵件地址。

Note

如果現有的網域層級策略規則適用於您組織中所有或絕大多數的網域,建議您將其轉換為組織層級的策略規則,
並將其餘網域設定為該策略規則的例外清單。這將簡化您的策略管理。

策略規則層級與設定方式

策略規則的層級是由該策略所適用的收件者或寄件者地址(取決於郵件流向)決定。
下表說明如何為不同層級的策略規則設定收件者或寄件者地址。
更多資訊參考: Specifying recipients and senders

策略規則層級 Inbound Protection Outbound Protection
組織 Recipients and Senders 標籤
選擇 My organization 作為收件者
Recipients and Senders 標籤
選擇 My organization 作為寄件者
群組 Recipients and Senders 標籤
指定網域、LDAP 群組、地址群組,或輸入格式如: *@example.com 的電子郵件地址作為收件者
Recipients and Senders 標籤
指定網域、LDAP 群組、地址群組,或輸入格式如: *@example.com 的電子郵件地址作為寄件者
使用者 Recipients and Senders 標籤
輸入一個或多個明確的電子郵件地址作為收件者
Recipients and Senders 標籤
輸入一個或多個明確的電子郵件地址作為寄件者

預設策略

Cloud Email Gateway Protection 提供一組預設策略規則,這些規則自動套用於郵件防護,部分規則無法編輯。
詳細內容可以參考: Default policy rules

組織層級預設策略規則

策略類型 Inbound Policy Rules Outbound Policy Rules
Virus scan Organization: Virus Organization: Global Outbound Policy (Virus)
Note: 此策略規則無法編輯。
Organization: Outbound - Virus
Spam filtering Organization: Spam or Phish
Organization: Newsletter or spam-like
Organization: Probable BEC threat
Organization: Writing style BEC threat
Organization: Global Outbound Policy (Spam or Phish)
Note: 此策略規則無法編輯。
Organization: Outbound - Spam or Phish
Correlated Intelligence Organization: Correlated Intelligence Security Risks
Organization: Correlated Intelligence Anomalies
不適用
Content filtering Organization: High-risk attachment
Organization: Exceeding msg size or # of recipients
Organization: Password protected
Organization: Outbound - High-risk attachment
Organization: Outbound - Exceeding msg size or # of recipients

網域層級預設策略規則

策略類型 Inbound Policy Rules Outbound Policy Rules
Virus scan {{Domain name}}: Virus {{Domain name}}: Outbound - Virus
Spam filtering {{Domain name}}: Spam or Phish
{{Domain name}}: Newsletter or spam-like
{{Domain name}}: Probable BEC threat
{{Domain name}}: Writing style BEC threat
{{Domain name}}: Outbound - Spam or Phish
Correlated Intelligence {{Domain name}}: Correlated Intelligence Security Risks
{{Domain name}}: Correlated Intelligence Anomalies
不適用
Content filtering {{Domain name}}: High-risk attachment
{{Domain name}}: Exceeding msg size or # of recipients
{{Domain name}}: Password protected
{{Domain name}}: Outbound - High-risk attachment
{{Domain name}}: Outbound - Exceeding msg size or # of recipients

Note

除了上述預設策略規則外,Cloud Email Gateway Protection 還內建一個策略規則 Global Anti-Virus Rule (Enforced on Unverified Domains)
此規則會強制套用於寄送至未驗證網域的入站郵件。
此策略規則不會出現在策略畫面上,僅在郵件追蹤記錄、策略事件記錄及隔離查詢詳細資料中可見。

Inbound Protection

當您進入到 Inbound Protection 時,首先將游標懸停至圖中位置
將顯示 Cloud Email Gateway Protection 依照下列順序評估入站郵件:

  1. Connection Filtering
  2. Domain-based Authentication
  3. Virus Scan
  4. Spam Filtering
  5. Correlated Intelligence
  6. Content Filtering
  7. Data Loss Prevention

Connection Filtering

Recipient Filter

如果您已經 目錄管理 章節同步或是匯入了收件者,開啟此功能可以拒絕無效的收件者

當有無效收件者的信件進到 Cloud Email Gateway Protection 將發送 SMTP Error 給寄件者的郵件伺服器
Non-Delivery Report (NDR) 由寄件者的郵件伺服器負責回傳給寄件者,如圖所示:

您可以在 Logs > Mail TrackingCriteria 設定為:

  • Period: 信件大概的寄送時間
  • Direction: Incoming
  • Type: Blocked traffic
  • Block Reason: Recipient invalid

以檢視因為收件者無效而被拒絕的信件


Sender Filter

Cloud Email Gateway Protection 允許您為整個組織、受管理網域或您受管理網域中的特定收件者地址設定以下寄件者過濾條件:

  • Approved senders
    指定要允許的寄件者,使用特定的電子郵件地址或整個網域。
  • Blocked senders
    指定要封鎖的寄件者,使用特定的電子郵件地址或整個網域。
  • Sender filter settings
    • 指定要收集的寄件者地址類型,以符合允許和封鎖的寄件者清單。
    • 指定是否在符合允許寄件者的電子郵件訊息標頭中插入 X-Header。
    • 指定是否略過對來自已允許寄件者的電子郵件訊息進行某些安全檢查。

Cloud Email Gateway Protection 在以下資料之間實現雙向同步:

  • 主控台中為特定終端使用者設定的寄件者
  • 該使用者透過終端使用者主控台或隔離摘要通知新增的寄件者

Cloud Email Gateway Protection 依照下列順序評估 Sender Filter (封鎖優先於允許)

  1. 終端使用者電子郵件地址的封鎖寄件者清單
  2. 受管理網域或整個組織的封鎖寄件者清單
  3. 終端使用者電子郵件地址的允許寄件者清單
  4. 受管理網域或整個組織的允許寄件者清單

注意

終端使用者電子郵件地址的允許寄件者不會覆蓋對應網域或組織的封鎖寄件者。
例如: *@example.com 在主控台的封鎖寄件者清單中,
john@example.com 在終端使用者的允許寄件者清單中。
來自 john@example.com 的訊息仍將被封鎖。

被阻擋的寄件者可能會收到下列錯誤

您可以在 Logs > Mail TrackingCriteria 設定為:

  • Period: 信件大概的寄送時間
  • Direction: Incoming
  • Type: Blocked traffic
  • Block Reason: Sender blocked (block list)

以檢視因為寄件者在封鎖清單而被拒絕的信件

在允許/封鎖清單中新增寄件者

Approved Senders 或是 Blocked Senders 點擊 Add

首先選擇對應的收件者層級,意即寄件者寄送給哪些收件者才觸發允許/封鎖
您可以選擇:

  • 整個組織
  • 指定一個受管理網域
  • 指定一個電子郵件地址

注意

您無法新增重複的收件者或是收件者層級,請注意預設清單顯示 Recipient levelOrganization/Domain
如果您在新增指定的電子郵件地址時,請切換顯示的 Recipient level 以確認是否具有重複收件者

接下來,於第二個欄位輸入寄件者。
寄件者可以是下列組合:

  • 特定的電子郵件地址
  • 透過在電子郵件地址中 @ 左側使用 * 來篩選來自某個網域的所有地址。
    例如: *@example.com 將篩選 example.com 網域中的所有電子郵件地址。
  • 透過在電子郵件地址中 @ 左側使用 * 並且在子網域位置也使用 * 來篩選來自子網域的所有地址。
    例如: *@*.example.com 將篩選 example.com 網域所有子網域中的所有電子郵件地址。

下表顯示有效或無效的格式範例:

有效 無效
name@example.com name@info.*.example.com
name@info.example.com name@example.com.*
name@*.example.com *name@info.example.com
name@* *@*
*@example.com
*@server.example.com
*@*.example.com

注意

如果需要阻擋網域與所有子網域,請同時加入
*@example.com*@*.example.com

Sender Filter 設定

就像實體信件一樣,電子郵件訊息有兩組地址:信封地址和郵件標頭地址。
信封地址就像信封外面的地址一樣,用於 MTA 路由和傳送電子郵件;郵件標頭地址是郵件標頭的一部分,類似於實體信件開頭稱呼旁邊的地址。

Cloud Email Gateway Protection 用來比對允許或封鎖寄件者清單的寄件者地址類型在 Settings 頁面可以選擇。

可用的選項如下:

  • Envelope addresses (信封地址)
  • Message header addresses (郵件標頭地址)

預設情況下,兩個選項皆已選取。Cloud Email Gateway Protection 會使用這兩個地址進行比對。郵件標頭地址選項可以修改,而信封地址選項則無法修改。

注意

如果在 Quarantine > End User Quarantine Settings 畫面中選取了 Message header addresses
趨勢科技建議您也在 Sender Filter Settings 畫面中選取此項目。否則,終端使用者新增的允許或封鎖寄件者將無法如預期運作。

Cloud Email Gateway Protection 提供在符合允許寄件者的郵件標頭中插入 X-Header 的功能。
如果您勾選 Insert an X-Header in the message header if an approved sender matches 方塊,
您可以根據郵件標頭在您自己的 MTA 或郵件伺服器上執行額外動作。

  • 信封地址符合時,以下 X-Header 會被插入
    X-TM-Approved-Sender: envelope-sender
  • 信封地址不符合但郵件標頭地址符合時,以下 X-Header 會被插入訊息標頭:
    X-TM-Approved-Sender: header-sender

Cloud Email Gateway Protection 提供您指定允許寄件者的郵件跳過哪些掃瞄條件

警告

當勾選 Security risks 選項時,被 Correlated Intelligence 識別的可疑檔案將不會送至 Virtual Analyzer 進一步觀察。

注意

IP reputationunknown sender domain check 總是使用 Envelope addresses (信封地址) 比對
unknown sender domain check 是指驗證寄件者信封地址是否具有有效的 DNS A 或 MX 記錄。


Transport Layer Security (TLS) peers

Cloud Email Gateway Protection 允許在自身與指定的 TLS 對等端之間配置 TLS 加密。
支援的 TLS 協定及優先順序(由高至低):

  1. TLS 1.3
  2. TLS 1.2
  3. TLS 1.1
  4. TLS 1.0

為防止 TLS 連線遭受中間人攻擊 Cloud Email Gateway Protection 採用以下技術驗證目標伺服器身份:

  • DNS-based Authentication of Named Entities (DANE)
  • Mail Transfer Agent - Strict Transport Security (MTA-STS))

Note

您可以在 Cloud Email Gateway Protection 與指定的 TLS Peer 之間的外寄郵件傳送過程中啟用 DANE 或 MTA-STS 驗證。
對於入站郵件 Cloud Email Gateway Protection 在您為您的網域設定 DNS 記錄及策略後,會內建支援 MTA-STS。
詳細資訊參考: About mta-sts records for inbound protection

Default (for unspecified domains) 套用至所有 指定策略的受管理網域
點擊 Add 新增受管理網域

Managed Domain 可以選擇在 Domains 已經驗證的網域
點擊 Add 可以新增 TLS Peer 其他所有未設定者套用 Default (for unspecified peers)

對於 Inbound Protection TLS Peer 輸入寄件者的網域、IP、CIDR
然後選擇 Minimum TLS Version 以指定該 TLS Peer 最低可使用的 TLS 您可以選擇下列選項:

  • No restriction
  • TLSv1.2
  • TLSv1.3

點擊 View messages sent with lower TLS versions in the last 7 days 可以先了解來自於該寄件者的郵件使用哪些 TLS 版本

對於 Inbound ProtectionSecurity Level 有下列選項可供選擇:

  • Opportunistic TLS
    • 若 TLS Peer 支援且選擇使用 TLS,則以加密方式通訊。
    • 若 TLS Peer 不支援 TLS,則以未加密方式通訊。
    • 若 TLS Peer 支援 TLS 但選擇不使用,則以未加密方式通訊。
  • Mandatory TLS
    • 若 TLS Peer 支援且選擇使用 TLS,則以加密方式通訊。
    • 若 TLS Peer 不支援 TLS,則不進行通訊。
    • 若 TLS Peer 支援 TLS 但選擇不使用,則不進行通訊。

對於 Inbound ProtectionTest Area 輸入該受管理網域的電子郵件
以測試 Cloud Email Gateway Protection 到您的 MTA 的連線

您將會收到下列測試信件,代表從 Cloud Email Gateway Protection 到您的 MTA 的連線正常


IP Reputation

寄件者 IP 位址會經過 IP Reputation 的篩選。IP 位址會被評估直到找到第一個符合條件的項目順序如下:

  1. IP 位址
    a. 在 Approved IP Address 清單
    b. 在 Blocked IP Address 清單

  2. 國家/地區
    a. 在 Approved Country/Region 清單
    b. 在 Blocked Country/Region 清單

  3. IP Reputationsettings 若啟用 Emerging Threat List (ETL)
    Emerging Threat List 是被識別為參與活躍勒索軟體、惡意軟體或其他電子郵件威脅活動的 IP 位址清單。

  4. IP Reputationsettings 若啟用 Known Spam Source List (KSSL)
    Known Spam Source List 是已知為垃圾郵件來源的郵件伺服器 IP 位址清單。

  5. IP Reputationsettings 若啟用 Dynamic User List (DUL)
    Dynamic User List 是動態指派的 IP 位址清單,或具有禁止公開郵件伺服器使用的可接受使用政策的 IP 位址。
    大多數條目是與擁有該網路空間的 ISP 合作維護。
    此清單中的 IP 位址不應直接發送電子郵件,而應使用其 ISP 的郵件伺服器。

  6. IP Reputationsettings 若啟用 Quick IP List (QIL)
    Quick IP List 是一種即時反垃圾郵件解決方案,在新的垃圾郵件來源出現時立即更新,通常在數分鐘內完成。
    隨著垃圾郵件活動的證據增加或減少,動態 IP reputation 資料庫會相應更新。

注意

被加入到 Approved IP Address 清單的 IP 位址,即使該 IP 位址同時存在於 Blocked IP Address 清單中所列的 CIDR 區塊內,也不會被封鎖。
此外,即使該 IP 位址同時存在於 Known Spam Source 標準 IP Reputation 資料庫清單中,也不會被封鎖。

關於允許與封鎖 IP 位址

Approved IP Address 頁面有 Bypass spam detection for approved IP addresses
勾選後,允許的 IP 位址將略過垃圾郵件檢查

勾選後應顯示 Your changes have been saved. 表示設定已經變更

允許與封鎖的 IP 位址應該 IPv4 位址或是 IPv4 位址 / CIDR 區塊加入,如附圖:

注意

加入的 IP 或是 CIDR 區塊必須是唯一的不能互相衝突
包含 IP 也不能在 CIDR 區塊內,否則會將顯示錯誤

關於允許與封鎖國家/地區

Select Country/Region 選擇之後點擊 Save 儲存設定

Blocked County/Region 可以反向選取
當您在選取 Block All Countries/Regions Except 時,所有項目皆會被選取 (移動到右側)
您可以選取不要封鎖的國家/地區取消封鎖 (移動到左側)

關於 IP Reputation 設定

Settings 頁面,可以選擇是否使用各個清單
其中 Quick IP List 以 0 到 4 的等級區分

  • Level 0:關閉
    查詢 Quick IP List 但不封鎖任何IP位址。

  • Level 1:最不嚴格
    允許來自信譽良好發件人的垃圾郵件數量與 Level 2 相同。
    IP 位址在資料庫中停留的時間通常比更嚴格的設定短。

  • Level 2:預設設定
    允許來自信譽良好發件人的垃圾郵件量比更嚴格的設定多。
    但如果垃圾郵件量超過允許的門檻,會將發件人加入動態信譽資料庫。
    IP 位址在資料庫中的停留時間通常比更嚴格的設定短。

  • Level 3:嚴格
    只允許來自信譽良好發件人的少量垃圾郵件。
    如果垃圾郵件量超過允許門檻,會將發件人加入動態信譽資料庫。
    IP 位址在資料庫中的停留時間取決於是否偵測到該發件人有更多垃圾郵件。

  • Level 4:最嚴格
    即使只偵測到一封垃圾郵件,發件人 IP 就會被加入動態信譽資料庫,並封鎖該發件人所有郵件。
    IP 位址在資料庫中的停留時間取決於是否偵測到該發件人有更多垃圾郵件。

注意

為避免來自信任的合作夥伴公司 IP 誤判,請將其 MTA 的 IP 位址加入 Approved IP Address 清單。

Approved IP Address 清單中的 IP 位址會繞過其他基於 IP Reputation 的過濾。
此清單可確保來自合作夥伴公司或其他 MTA 的所有郵件均被允許。
無論其在標準 IP Reputation 資料庫或 Email Reputation Services (ERS) 動態 IP reputation 資料庫中的狀態為何。
使用 Approved IP Address 清單時,您可能會遇到整體垃圾郵件攔截率降低的情況。


Reverse DNS Validation

Cloud Email Gateway Protection 透過驗證入站電子郵件的 reverse DNS (rDNS),增加一層保護。
在 SMTP 連線建立階段,使用發送郵件的 IP 位址進行 rDNS 查詢。
若結果符合任何設定中的條件或 PTR 網域封鎖清單,將在郵件主體 (message body) 傳送前拒絕該郵件。

Reverse DNS Validation 頁面中可以設定封鎖 PTR 網域清單以及當對應的 PTR 記錄遺失或無效時,是否拒絕該電子郵件

注意

如果發送郵件的 IP 位址符合 IP ReputationApproved IP Address 清單,該郵件將略過 Reverse DNS Validation

新增封鎖 PTR 網域

Blocked PTR Domains 頁面,點擊 Add 新增網域

Note

如果新增 *.example.com 則會符合 example.com 網域下的所有子網域,例如:a.example.coma.b.example.com

PTR Domain 輸入要封鎖的網域,如果您使用 *. 加入所有子網域,則您可以在 Exception(s) 加入子網域的例外
如果加入例外的網域不在其封鎖範圍內將會顯示錯誤

Settings 可以設定兩個層級的 reverse DNS validation

  • Reject for missing PTR
    檢查電子郵件寄送 IP 位址是否有 PTR record
  • Reject for invalid PTR
    檢查電子郵件寄送 IP 位址的 PTR record 是否有相符的位址記錄(A record)

並且可以依據不同的網域套用不同的驗證規則

預設將有兩種規則

  • Empty sender
    沒有 Envelope addresses (信封地址) 屬於此規則
  • Default (for unspecified domains)
    擁有最低的優先級的規則,不屬於任何其他規則者,屬於此規則

點擊規則名稱可以編輯檢查 PTR record 的方式

如果新增規則,可以使用 *. 代表符合所有子網域

如果寄件者網域符合多個規則 Cloud Email Gateway Protection 將使用最符合的規則。

例如,若您已設定以下三個規則:

  • 規則 1 套用至 subdomain.example.com
  • 規則 2 套用至 *.example.com
  • 規則 3 套用至 *.subdomain.example.com

寄件者網域的匹配結果如下:

寄件者網域 套用的規則
subdomain.example.com 規則 1
a.example.com 規則 2
a.subdomain.example.com 規則 3
a.b.com 預設規則

Domain-based Authentication

Cloud Email Gateway Protection 提供以下基於網域的驗證功能檢查郵件:

  • Sender IP Match
  • SPF check
  • DKIM verification
  • DMARC authentication

Cloud Email Gateway Protection 會依照前述順序檢查郵件,直到遇到 Intercept (攔截) 動作為止。
如果郵件通過 Sender IP Match 檢查,將跳過 SPF 檢查以及 DMARC 驗證中的 SPF 檢查。

Sender IP Match

您可以指定寄件者網域中由 Message header addresses (郵件標頭地址) 識別的 IP 位址或位址範圍,以便僅允許來自這些位址的電子郵件。
如果郵件通過寄件者 Sender IP Match 檢查,將跳過其自身的 SPF 檢查以及該郵件的 DMARC 驗證中的 SPF 檢查。

您可以為您受管理網域新增規則,預設將有一個 Default (for unspecified domains)

Note

每個受管理網域只能建立一個規則。若無其他規則符合該受管理網域,將套用預設規則。

首先選擇您受管理網域,然後勾選 Enable Sender IP Match

指定網域以及其對應的 IP 位址或是 CIDR 區塊

Note

請使用以下格式指定網域:

  • example.com
  • subdomain.example.com
  • *.example.com

請使用以下格式之一指定 IP 位址或 CIDR 區塊:

  • 192.0.2.0
  • 192.0.2.0/24

多個 IP 位址請以 逗號 , 分隔:

  • 192.0.2.0,192.0.2.0/24

逗號 , 分隔的項目加入後會自動轉換成兩個項目

向下滑動畫面至 Intercept 可以選擇如果 IP 位址 不符合 寄件者網域時,應採取的動作

  • Delete entire message
    刪除整封郵件
  • Quarantine
    隔離郵件

向下滑動畫面至 Notify 勾選 Send notification 如果 IP 位址 不符合 寄件者網域時,發送通知。

點擊 message to people 可以選擇通知類型

點擊 Add 可以引導至 Administration > Policy Objects > Notifications 設定新通知類型
新增完成後可以直接透過 Back to Sender IP Match 回到 Sender IP Match 設定頁面

選擇完成後,點擊 Add 新增規則

新增完成後將在清單上顯示


Sender Policy Framework (SPF)

為防止寄件者偽造,您可以啟用 SPF 來驗證郵件是否來自 Envelope addresses (信封地址) 中寄件者網域的 DNS 記錄所列的授權 IP 位址。
當收到聲稱來自該網域的郵件時,會檢查 SPF record,以驗證該郵件是否符合該網域所聲明。

Note

根據預設,如果郵件的 SPF 檢查獲得 Pass (通過) 將會略過剩下的 SPF 檢查以及其他 SPF 設定
如果郵件符合 Sender IP Match 的設定且通過檢查,該郵件將被視同通過 SPF 檢查

SPF record 的評估結果可能會返回以下任一結果。

結果 說明 預設行動
Pass SPF record 指定該主機被允許發送郵件。 接受
Fail SPF record 指定該主機不被允許發送郵件。 刪除(可自訂)
SoftFail SPF record 指定該主機不被允許發送郵件,但處於過渡階段。 接受(可自訂)
Neutral SPF record 明確指出無法判斷有效性。 接受(可自訂)
None 網域沒有 SPF record 或 SPF record 無法產生結果。 接受(可自訂)
PermError 發生永久性錯誤(例如:SPF record 格式錯誤)。 接受(可自訂)
TempError 發生暫時性錯誤。 接受(可自訂)

您可以為您受管理網域新增規則,預設將有一個 Default (for unspecified domains)

Note

每個受管理網域只能建立一個規則。若無其他規則符合該受管理網域,將套用預設規則。

點擊 Add 新增規則

首先選擇受管理網域

勾選 Enable SPF 並選擇是否勾選 Insert an X-Header into email messages

勾選後會在郵件的 X-Header 中名為 X-TM-Received-SPF 的欄位依照狀態不同加入類似以下的訊息:

狀態 X-Header
Pass X-TM-Received-SPF: Pass (domain of example_address@example.com designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
Fail X-TM-Received-SPF: Fail (domain of example_address@example.com does not designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
SoftFail X-TM-Received-SPF: SoftFail (domain of transitioning example_address@example.com discourages use of 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
Neutral X-TM-Received-SPF: Neutral (10.64.72.206 is neither permitted nor denied by domain of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
None X-TM-Received-SPF: None (domain of example_address@example.com does not designate permitted sender hosts) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
PermError X-TM-Received-SPF: PermError (domain of example_address@example.com uses mechanism not recognized by this client) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
TempError X-TM-Received-SPF: TempError (error in processing during lookup of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com

注意

如果 envelope-from 的值為空白,則 SPF 檢查將改用 helo 的值。

向下滑動至 Actions 區塊,依照狀態不同選擇:

  • Do not intercept messages: 不阻擋郵件
  • Delete entire message: 刪除郵件
  • Quarantine: 隔離郵件

為各個狀態選擇是否勾選 Tag subject (標記郵件主旨) 、 Send notification (發送通知)

繼續向下滑動至 Tag and NotifyTag subject 輸入要標記在郵件主旨的內容
勾選 Do not tag digitally signed messages 避免對具有數位簽章的郵件標記

注意

Tag subject 動作可能會破壞郵件中的現有 DKIM 簽署,導致下游郵件伺服器無法通過 DKIM 驗證。
為防止標記破壞數位簽章,請勾選 Do not tag digitally signed messages

點擊 messages to people 選擇通知發送的對象

依照需求選擇通知,如果需要新增請點擊 Add

將引導至 Administration > Policy Objects > Notifications
並且當您新增完成後,可以直接點擊 Back to SPF 回到 Add SPF Settings 的畫面

繼續向下滑動至 Ignored Peers 設定將略過 SPF 檢查的位置

注意

略過 SPF 檢查並不代表通過了 SPF 檢查,郵件將繼續進行常規傳遞流程的下一步,
若未實際符合 SPF 標準的特定條件,後續的 DMARC 驗證仍會失敗。

您可以加入網域、IP 位址、CIDR 區塊

完成所有設定後,點擊 Add 將可以看到新增的受管理網域


DomainKeys Identified Mail (DKIM) Verification

DomainKeys Identified Mail (DKIM) 是一種電子郵件驗證系統,透過密碼學認證驗證與郵件相關聯的網域名稱身份,以偵測電子郵件偽造。
此外,DKIM 用於確保收件郵件的完整性,或確保郵件在傳輸過程中未被竄改。

為確保電子郵件的有效性與完整性,DKIM 採用公私鑰配對系統。
私鑰安全地儲存在郵件伺服器上,用於簽署外寄郵件。
公鑰則以 TXT record 形式儲存並發布於該網域的 DNS 中。
當郵件發送時,郵件伺服器使用私鑰對郵件進行數位簽章,該簽章包含在郵件標頭中。
當郵件接收時,可根據該網域 DNS 中的公鑰驗證 DKIM 簽署。

Cloud Email Gateway Protection 僅在以下情況下實施 DKIM 認證:

  • 僅當 DKIM 簽署標頭欄位中 d= 標籤指定的網域與郵件標頭中 From 欄位的網域部分屬於相同組織網域時,才驗證傳入郵件中的 DKIM 簽署。
  • 僅當郵件標頭中 From 欄位的網域部分與 MAIL FROM 地址屬於相同組織網域時,才在外寄郵件標頭中加入 DKIM 簽署以防止偽造。

您可以為您受管理網域新增規則,預設將有一個 Default (for unspecified domains)

Note

每個受管理網域只能建立一個規則。若無其他規則符合該受管理網域,將套用預設規則。

點擊 Add 新增規則

首先選擇受管理網域

勾選 Enable DKIM verification 並選擇是否勾選

  • Skip DKIM verification for email messages with no envelope sender addresses
    略過無信封寄件者地址郵件的 DKIM 驗證
  • Insert an X-Header into email messages
    在郵件中插入 X-Header

以下為插入的 X-Header 範例:

  • X-TM-Authentication-Results:dkim=pass; No signatures and verification is not enforced
  • X-TM-Authentication-Results:dkim=pass; No processed signatures and verification is not enforced
  • X-TM-Authentication-Results:dkim=fail; No processed signatures but verification is enforced
  • X-TM-Authentication-Results:dkim=pass; Contain verified signature, header.d=test.com, header.s=TM-DKIM_201603291435, header.i=sender@test.com
  • X-TM-Authentication-Results:dkim=fail; No verified signatures

向下滑動至 Intercept 區塊,依照狀態不同選擇:

  • Do not intercept messages: 不阻擋郵件
  • Delete entire message: 刪除郵件
  • Quarantine: 隔離郵件

繼續向下滑動至 Tag and Notify 可勾選 Tag subject 標記主旨,在 Tag: 輸入要標記在郵件主旨的內容
勾選 Do not tag digitally signed messages 避免對具有數位簽章的郵件標記

注意

Tag subject 動作可能會破壞郵件中的現有 DKIM 簽署,導致下游郵件伺服器無法通過 DKIM 驗證。
為防止標記破壞數位簽章,請勾選 Do not tag digitally signed messages

可勾選 Send notification 發送通知,點擊 messages to people 選擇通知發送的對象

依照需求選擇通知,如果需要新增請點擊 Add

將引導至 Administration > Policy Objects > Notifications
並且當您新增完成後,可以直接點擊 Back to DKIM 回到 Add DKIM Verification Settings 的畫面

繼續向下滑動至 Ignored Peers 設定將略過 DKIM 驗證的位置

注意

略過 DKIM 驗證並不代表通過了 DKIM 驗證,郵件將繼續進行常規傳遞流程的下一步,
若未實際符合 DKIM 標準的特定條件,後續的 DMARC 驗證仍會失敗。

您可以加入網域、IP 位址、CIDR 區塊

繼續向下滑動至 Enforced Peers 設定將強制 DKIM 驗證的位置

您可以使用網域或是 * 代表所有網域

可勾選 Use the header sender to match enforced peers 使用標頭寄件者來匹配

注意

信封寄件者地址始終用於匹配強制執行的對等方。
當您也想使用郵件標頭中的寄件者地址進行匹配時,請選擇此選項。

注意

由於 Ignored Peers 清單優先於 Enforced Peers 清單。
如果郵件同時符合 Ignored Peers 清單和 Enforced Peers 清單,將跳過該郵件的 DKIM 驗證。

注意

如果您已啟用 Skip DKIM verification for email messages with no envelope sender addresses
即使這些郵件的標頭寄件者地址 (header sender addresses) 符合 Enforced Peers 清單,也會跳過 DKIM 驗證。

完成所有設定後,點擊 Add 將可以看到新增的受管理網域


Domain-based Message Authentication, Reporting and Conformance (DMARC)

Domain-based Message Authentication, Reporting and Conformance (DMARC) 是一種設計用來偵測和防止電子郵件偽造的驗證系統。
它旨在對抗某些常見於網路釣魚和垃圾郵件的技術,例如偽造寄件者地址、看似來自合法組織的郵件。
DMARC 提供一種方法來驗證特定網域的郵件,向寄件者發送回饋,並遵循已發布的政策。

SPF、DKIM 和 DMARC 是 Cloud Email Gateway Protection 中三個獨立的功能。您可以根據需求啟用或停用這些功能。

以下為典型情境供您參考:

  • 僅啟用 DMARC
    Cloud Email Gateway Protection 在進行對齊檢查之前,會自行執行 SPF 檢查和 DKIM 簽署檢查。

  • 同時啟用 SPF 檢查、DKIM 驗證和 DMARC 驗證
    Cloud Email Gateway Protection 會為每封進來的郵件檢查寄件者域名。
    若郵件未通過 SPF 檢查,該郵件將根據設定的動作被刪除、隔離或傳遞。
    若郵件通過 SPF 檢查,會驗證郵件中的 DKIM 簽署。若郵件未通過 DKIM 驗證,該郵件將根據設定的動作被刪除、隔離或傳遞。
    若郵件通過上述步驟並進入後續傳遞流程,將對該郵件執行 DMARC 驗證。

識別碼對齊要求由 SPF 或 DKIM 認證的網域必須與郵件標頭網域相同或屬於相同的組織網域。
如果對齊模式為 s(strict),兩個網域必須完全相同
如果對齊模式為 r(relaxed),則必須屬於相同的組織網域。

注意

如果郵件通過了 Sender IP Match 檢查,該郵件也被視為通過 DMARC 認證的 SPF 檢查。

您可以為您受管理網域新增規則,預設將有一個 Default (for unspecified domains)

Note

每個受管理網域只能建立一個規則。若無其他規則符合該受管理網域,將套用預設規則。

點擊 Add 新增規則

首先選擇受管理網域

勾選 Enable DMARC 然後依照需求勾選:

  • Skip DMARC for email messages with no envelope sender addresses
    略過無信封寄件者地址郵件的 DMARC 驗證

  • Enable Authenticated Received Chain (ARC)
    如果啟用了 ARC,將能成功驗證那些未通過 DMARC 驗證但通過 ARC 驗證的電子郵件訊息,並且還會在這些電子郵件訊息中插入一組 ARC 標頭。
    作為 ARC 驗證者評估 ARC 結果的有效性時,目前僅評估以下第三方 ARC 密封者:

    • Google
    • Microsoft

    當以 ARC 密封者簽署郵件的驗證結果時,在 ARC 標頭中使用網域名稱 d=tmes.trendmicro.com
    如果下一跳中介節點支援 ARC,趨勢科技建議您啟用該中介節點,將趨勢科技加入其 ARC 密封者信任清單。

  • Insert an X-Header into email messages
    在郵件中插入 X-Header

  • Deliver daily reports to senders
    每日產生彙總報告,針對認證失敗情況,並回傳給電子郵件寄件者。

Tip

郵件在經過中介(如郵件列表、轉寄)時可能被修改,導致 SPF、DKIM 或 DMARC 驗證失敗,使合法郵件無法送達。
ARC 透過保存驗證結果,讓接收方能根據 ARC 資訊判斷郵件合法性,避免誤拒合法郵件。

關於 ARC 標頭

以下是一組 ARC 標頭的範例:
ARC-Authentication-Results: i=2; tmes.trendmicro.com; spf=temperror (sender IP address: 10.135.11.245) smtp.mailfrom=example.com; dkim=none (no processed signatures) header.d=none; dmarc=fail action=none header.from=test.com; arc=pass

ARC-Message-Signature: i=2; a=rsa-sha256; d=tmes.trendmicro.com; s=TM-DKIM-20200223173148; t=1628750516; c=relaxed/relaxed; bh=5ffn1pIbUBxx6CFHIVuU2HzEpEvAtzhWZ1Jz7ddgWws=; h=Date:From:To:Subject:Message-ID:Content-Type; b=cAaAR+7GtaByy8iSJiWo7GIf8T28Pjod3W2vWKcQWLH/7YA4n0X51cSBlPwtTygfX otqfftTsCNIO1/Xx5LtdE2KdVYZbVgrFo+WpDgtCXCLLw6sO7OsdsPSSPbcpEq8r6q ERfAqu5TNDLaj2+cR197bBhUFYVDJDe7pbfNaAy2g8GL3gOGrkWQcYw1DrRWXeOSEi 3i59afFHqH3LOY4cmlyWDpZxyDhhn7Rhb3ZNlw9aUuQtMj7iaXkxQaC1M/T6bxLEAE XXV4jczaONiJ/5XmsPlR0gvHr0SpC42isWxElyXr2J1C93HgeAmK1Db4JAOGV2mXMF I3fzA7jbSSLag==

ARC-Seal: i=2; a=rsa-sha256; d=tmes.trendmicro.com; s=TM-DKIM-20200223173148; t=1628750516; cv=pass; b=LKQY/mrwXnJKLJIclybRcGQyWziCvHqIFBAZAYtTlz1aYQ2EiHaXaLbkmokgF8ibC zj5UwsJrIj20lpm0aB+qKDoy4Psme/I3JZNDa5B1OeLHvkcubfUq9bzfSZadkN/dWC N9FfbNSQwiZ0++SOLVwYCcIqh9PkWcfIJa7bo4sP7aUZjJkcXutfcm0q94J9j4fIgz HWxEh58pvjtuMrSKCVCyMIODGoEYa1EbD2EbiTI7iZ54VfPXHjR79b0+21xppZbVEN 0QZGWYuuCoLUrIWDhPzS0kyYyIumPIh4RLe8sMKaBrKECo89XU+BjfNuwZpAPJs/id Q6RbaHHVtp8XA==

關於 X-Header

以下是一些 X-Header 的範例:
X-TM-Authentication-Results: spf=pass (sender IP address: 10.210.128.20) smtp.mailfrom=example.com; dkim=pass (signatures verified) header.d=example.com; dmarc=pass action=none header.from=example.com; arc=none

X-TM-Authentication-Results: spf=fail (sender IP address: 10.204.148.40) smtp.mailfrom=example.com; dkim=fail (no verified signatures found) header.d=example.com; dmarc=fail action=none header.from=example.com; arc=none

X-TM-Authentication-Results: spf=fail (sender IP address: 10.204.148.40) smtp.mailfrom=example.com; dkim=pass (signatures verified) header.d=example.com; dmarc=pass action=none header.from=example.com; arc=pass

X-TM-Authentication-Results: spf=pass (sender IP address: 10.204.128.20) smtp.mailfrom=example.com; dkim=fail (no verified signatures found) header.d=example.com; dmarc=pass action=none header.from=example.com; arc=pass

DMARC 標籤指示收件者如何處理未通過 DMARC 驗證的電子郵件,該標籤有三個值: nonequarantinereject
向下滑動至 Intercept 您可以指定在收到不同值時所採取的行動

繼續向下滑動至 Tag and Notify 可勾選 Tag subject 標記主旨,在 Tag: 輸入要標記在郵件主旨的內容
勾選 Do not tag digitally signed messages 避免對具有數位簽章的郵件標記

注意

Tag subject 動作可能會破壞郵件中的現有 DKIM 簽署,導致下游郵件伺服器無法通過 DKIM 驗證。
為防止標記破壞數位簽章,請勾選 Do not tag digitally signed messages

可勾選 Send notification 發送通知,點擊 messages to people 選擇通知發送的對象

依照需求選擇通知,如果需要新增請點擊 Add

將引導至 Administration > Policy Objects > Notifications
並且當您新增完成後,可以直接點擊 Back to DMARC 回到 Add DMARC Settings 的畫面

繼續向下滑動至 Ignored Peers 設定將略過 DMARC 驗證的位置

注意

略過 DMARC 驗證郵件將繼續進行常規傳遞流程的下一步。
對於使用網域指定的 Ignored Peers 將使用寄件者的信封地址來匹配網域。

您可以加入網域、IP 位址、CIDR 區塊

繼續向下滑動至 Enforced Peers 設定將強制 DMARC 驗證的位置

您可以使用網域或是 * 代表所有網域

可勾選 Use the header sender to match enforced peers 使用標頭寄件者來匹配

注意

信封寄件者地址始終用於匹配強制執行的對等方。
當您也想使用郵件標頭中的寄件者地址進行匹配時,請選擇此選項。

注意

由於 Ignored Peers 清單優先於 Enforced Peers 清單。
如果郵件同時符合 Ignored Peers 清單和 Enforced Peers 清單,將跳過該郵件的 DMARC 驗證。

注意

如果您已啟用 Skip DMARC for email messages with no envelope sender addresses
即使這些郵件的標頭寄件者地址 (header sender addresses) 符合 Enforced Peers 清單,也會跳過 DMARC 驗證。

完成所有設定後,點擊 Add 將可以看到新增的受管理網域

Virus Scan

Virus Policy

Virus Policy 擁有預設的組織/網域層級策略,關於欄位所代表的意思請參考 設定策略 章節

點擊 Add 可以新增策略,首先輸入策略名稱

點擊 Recipients and Senders 設定收件者與寄件者
對於 Recipients (收件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

Specify at least one detection type 區塊為基於樣本 (pattern-based) 的掃瞄偵測惡意軟體、蠕蟲及其他威脅
您必須至少勾選下列其中一個選項

  • Cleanable malware or malicious code
    可清除的惡意軟體或惡意程式碼
  • Uncleanables with mass-mailing behavior
    具有大量郵件傳送行為的不可清除惡意軟體
  • Uncleanables without mass-mailing behavior
    無法清除且無大量郵件行為者

Specify Predictive Machine Learning settings 區塊為透過 Predictive Machine Learning 偵測未知威脅
依照需求決定是否啟用 Predictive Machine Learning 及允許趨勢科技收集可疑檔案

  • Enable Predictive Machine Learning
    啟用 Predictive Machine Learning
    • Allow Trend Micro to collect suspicious files to improve its detection capabilities
      允許趨勢科技收集可疑檔案

Specify advanced settings 區塊為依據進階威脅掃瞄引擎判定檔案是否可疑並提交分析

  • Submit suspicious files to Virtual Analyzer
    選擇安全層級以決定哪些檔案將被提交分析
    • Low (most conservative)
      僅對具有高度惡意可能性採取行動
    • Medium
      對具有中度至高度惡意可能性採取行動
    • High (most aggressive)
      對所有顯示任何可疑行為採取行動
    • Submit suspicious JSE/VBE files, suspicious files with QR codes, and any files with macros
      如果需要提交 JSE/VBE、QR codes、巨集請勾選此選項

關於 Quishing (QR 網路釣魚)

提交帶有 QR codes 的可疑檔案有助於偵測 Quishing(QR 網路釣魚)
這是一種利用 QR 碼欺騙使用者造訪惡意網站並洩漏敏感資訊的網路釣魚手法
目前,僅帶有 QR codes 的可疑 PDF 檔案會被提交

關於分析時間與提取

  • 分析並識別檔案風險平均需時 3 分鐘,某些檔案可能長達 30 分鐘。
  • 當符合條件的檔案包含在另一個檔案中,例如包含在壓縮檔案中或嵌入在檔案中時,會提取該檔案並提交至 Virtual Analyzer。

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Clean cleanable malware, delete those that cannot be cleaned
    嘗試清除惡意軟體,如果無法清除則刪除它。
    無法與 Delete matching attachments 同時選擇
  • Delete matching attachments
    刪除符合 Scanning Criteria 選擇掃瞄條件的附件
    無法與 Clean cleanable malware, delete those that cannot be cleaned 同時選擇
  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:
  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字
  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 Virus Policy 頁面看到新增的規則


File Password Analysis

透過結合使用者定義的密碼與郵件內容(主旨、內文及附件名稱)
Cloud Email Gateway Protection 能以啟發式方式擷取或開啟電子郵件中受密碼保護的檔案,以偵測這些檔案中可能隱藏的惡意程式碼。

注意

File Password Analysis 僅適用於 Virus Scan
不適用於 Data Loss PreventionContent Filtering

File Password Analysis 支援下列檔案類型:

  • 壓縮檔類型
    • 7z
    • rar
    • zip
  • 文件檔類型
    • doc
    • docx
    • pdf
    • pptx
    • xls
    • xlsx

您可以在 File Password Analysis 頁面設定以下內容:

  • Enable file password analysis
    啟用檔案密碼分析
    • Hold on a message to associate later messages for password analysis
      如果您希望將後續的郵件關聯起來,以進一步分析目前郵件的檔案密碼,則勾選此選項。
      在設定 Analysis timeout 的時間裡,郵件將不會被放行。

您可以在 User-Defined Passwords 設定組織內的常用密碼,使用者定義的密碼會優先嘗試以增加解壓縮的效率
點擊 Add 可以新增密碼

在彈出 Add Password 輸入以下資訊:

  • Priority
    嘗試密碼時的優先級,範圍由 1 到 100,數字越低,優先權越高。
  • Password
    請輸入僅包含 ASCII 字元的密碼。

點擊 Save 後,可以看見設定的常用密碼


Scan Exceptions

Cloud Email Gateway Protection 可讓您設定不同類型的例外情況。

如果郵件符合下列任何一種條件 Cloud Email Gateway Protection 將會觸發例外並採取指定的處理行動:

  • The number of files in a compressed file exceeds 353.
    壓縮檔中的檔案數量超過 353 個。
  • The decompression ratio of a compressed file exceeds 100.
    壓縮檔的解壓縮率超過 100 倍。

注意

解壓縮率是指一個檔案在解壓縮後的檔案大小,與其原始壓縮大小之間的比率。
例如: 一個 1 MB 的壓縮檔,如果解壓縮後的大小變為 100 MB,則解壓縮率就是 100:1

  • The number of decompression layers in a compressed file exceeds 20.
    壓縮檔的解壓縮層數超過 20 層。

注意

Cloud Email Gateway Protection 會檢查巢狀壓縮檔中「夾帶」的惡意軟體,並支援掃瞄最多 20 層的遞迴壓縮。

  • The size of a single decompressed file exceeds 60 MB.
    單一解壓縮檔案的大小超過 60 MB。
  • An Office file of version 2007 or later contains more than 353 subfiles.
    Office 2007 或更新版本的檔案包含超過 353 個子檔案。

關於 Office 檔案

Office 2007 或更新版本的檔案實際上是一個包含多個 XML 檔案的 ZIP 壓縮檔。
因此,此類 Office 檔案將被視為壓縮檔,並在該 Office 檔案包含超過 353 個檔案時觸發例外。

  • An Office file of version 2007 or later contains a subfile whose decompression ratio exceeds 100.
    Office 2007 或更新版本的檔案包含一個解壓縮率超過 100 的子檔案。
  • Malformed messages.
    格式錯誤的郵件。
  • Virtual Analyzer scan exception.
    • Virtual Analyzer 例外的可能情境包括:
      • 雲端沙箱分析逾時
      • 無法連線至雲端沙箱
      • 可用的沙箱映像不支援該檔案格式
      • 解壓縮或下載的檔案超過檔案大小限制
      • 無法存取該 URL
      • 該 URL 無效
  • Virtual Analyzer submission quota exception.
    Virtual Analyzer 提交配額例外

關於提交配額

目前,Virtual Analyzer 提交配額例外的提交配額沒有限制。
您可以在 Cloud Email Gateway ProtectionDashboard
檢視 Virtual Analyzer Quota Usage Details 來了解當前提交配額與使用情況

Scan Exceptions 頁面點擊 Actions 欄位的處理行動可以修改處理行動

首先在 Intercept 區塊選擇 Intercept 處理行動,您可以選擇下列選項之一:

  • Do not intercept messages
    不執行 Intercept 處理行動。如果有符合其他策略規則,將使用其他策略規則處理該郵件。
  • Delete entire message
    刪除郵件
  • Quarantine
    隔離郵件

關於 Intercept 優先級

如果一封郵件同時觸發了多種掃瞄例外,將採用優先級最高的 Intercept 處理行動,
並將該處理行動與 ModifyMonitor 處理行動結合,然後對該郵件一併執行這些處理行動。
依優先權由高至低列出如下:

  1. Delete entire message
  2. Quarantine
  3. Do not intercept messages

接下來在 ModifyMonitor 設定修改與監控處理行動

Tip

關於 ModifyMonitor 設定非必要項目,您可以僅設定 Intercept 處理行動。

您可以選擇下列 Modify (修改) 處理行動:

  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章
  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知

點擊 SaveActions 欄位顯示的處理行動將變更為指定的處理行動

備註

Bypass 對應的是 Do not intercept messages

Spam Filtering

Spam Policy

Spam Policy 擁有預設的組織/網域層級策略,關於欄位所代表的意思請參考 設定策略 章節

關於 Approved Senders 略過檢查

Approved Senders 將略過 Spam Filtering 的檢查,您可以在 Sender filter settings 調整略過的檢查項目。
詳細資訊參考:Connection Filtering 章節的 Sender filter settings

點擊 Add 可以新增策略,首先輸入策略名稱

點擊 Recipients and Senders 設定收件者與寄件者
對於 Recipients (收件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

Tip

如果您需要對 Scanning Criteria 內的條件指定不同的處理行動
您可以分別建立多個規則各自設定處理行動

Spam 選項分為下列不同等級:

  • Lowest
  • Low
  • Moderately low (預設選項)
  • Moderately high
  • High
  • Highest

建議從預設的 Moderately low 等級開始部署,並根據使用者的回饋進行微調。

Business Email Compromise (BEC) 選項,首先需要設定 High Profile Users

Tip

在商業電子郵件詐騙(BEC)中,詐騙者通常冒充公司高層主管(例如執行長或財務長),以誘騙員工、客戶或供應商轉移資金或洩露敏感資訊。
新增可能被冒充的重要使用者,以便進行偵測和分類。

點擊 High Profile Users 將引導至 Inbound Protection > Spam Filtering > High Profile Users

Source 的下拉式選單可以選擇

  • Synchronize users from directory server
    從目錄中選擇,您可以先參考 目錄管理 章節的說明,同步目錄資料。
    點擊 Select Groups 可以選擇使用者群組
  • Custom
    手動輸入 High Profile Users 的資料
    點擊 Add 可以手動輸入

新增 High Profile Users 完成後,點擊 Back to Policy 可以回到 Spam Policy 設定畫面中

Business Email Compromise (BEC) 可以在三種不同的偵測方式選擇其中之一

  • Detected as BEC attacks by Antispam Engine
    將此策略規則應用於被反垃圾郵件引擎驗證為 BEC 攻擊的郵件

  • Detected as BEC attacks by writing style analysis
    將此策略規則應用於透過寫作風格分析驗證為 BEC 攻擊的郵件

    關於寫作風格分析

    Writing Style DNA 技術會掃瞄特定個人的電子郵件,以學習其獨特的寫作風格,並產生一個寫作風格模型。
    此寫作風格模型是一組透過自動化方法探索出的屬性或特徵,可獨特地識別個人的寫作方式。
    透過為 High Profile Users 在訓練的寫作風格模型,將聲稱來自該個人的傳入郵件與模型進行比較,以識別 BEC 攻擊。

    關於支援的語系

    目前寫作風格分析適用於以英文、日文、德文、法文、西班牙文、瑞典文、丹麥文、挪威文、芬蘭文及巴西葡萄牙文撰寫的郵件。

  • BEC attacks suspected by Antispam Engine
    此策略規則應用於被反垃圾郵件引擎懷疑為 BEC 攻擊的電子郵件。

Tip

Detected as BEC attacks by Antispam EngineBEC attacks suspected by Antispam Engine 都是基於規則的偵測而敏感度不同
Detected as BEC attacks by writing style analysis 基於機器學習每五分鐘執行一次排程任務,確保寫作風格模型可供分析
建議為上述選項建立不同的規則,採取不同的處理行動

Phishing and other suspicious content 勾選可啟用 Antispam Engine 偵測到網路釣魚及其他可疑內容,將該郵件歸類為網路釣魚威脅。
Social engineering attack 偵測郵件中與社交工程攻擊相關的可疑行為。您可以參考 Social engineering attack log details 了解可能被偵測的原因
Unusual signal 偵測郵件中看起來可疑的行為或特徵。您可以參考 Unusual signals 了解可能被偵測的特徵

Tip

單一 Unusual signal 並不代表一定有威脅,但可能表示潛在風險。
建議對 Unusual signal 偵測使用 Do not intercept messagesInsert stamp in body 的動作。

Graymail 偵測收件人同意接收,但不符合垃圾郵件定義的大量電子郵件。
行銷訊息與電子報、社交網路通知、論壇通知等等會被視為 Graymail

點擊 Graymail 將顯示 Graymail Detection Setting 可調整要偵測的類型以及例外設定

例外設定僅對於本次新增/修改的策略規則生效,您可以設定:

  • IPv4 位址
    例如:1.2.3.4
  • IPv4 範圍
    例如:1.2.3.4-56
  • CIDR 區塊
    例如:1.2.3.4/24

Web reputation 透過分析網域來評估 URL 的可信度防止使用者存取郵件中的惡意網址。
Web reputation 亦會掃瞄電子郵件內文,或是附件圖檔 (支援 JPG、PNG、GIF 或 BMP 格式) 中的 QR 碼。

點擊 Web reputation 將顯示 Web Reputation SettingsSecurity level 下拉式清單中,選取一個基準的網站信譽評等攔截率:

  • Lowest
    最低 (最保守)
  • Low
  • Moderately low
    中等偏低
  • Moderately high
    中等偏高 (預設值)
  • High
  • Highest
    最高 (最積極)

注意

如果您勾選了 Take action on messages containing URLs that have not been tested by Trend Micro
將會對所有含有未經趨勢科技測試之網址的電子郵件採取處理行動。這些網址可能包含一些正常的網址。

如果您勾選了 Submit URLs to Virtual Analyzer 從下拉式清單中選取一個安全等級,以對提交的網址執行進一步的觀察與分析。
Virtual Analyzer 會在一個封閉環境中對樣本觀察與分析。
平均而言,分析並識別一個網址的風險需要 3 分鐘,但部分網址的分析時間可能長達 30 分鐘。
安全等級可選擇下列其中一個選項:

  • High
    處理所有出現任何可疑行為的郵件。
  • Medium
    處理具有中度至高度惡意可能性的郵件。
  • Low
    僅處理具有高度惡意可能性的郵件 (建議)。

關於 Submit URLs to Virtual Analyzer

Submit URLs to Virtual AnalyzerAdvanced Protection 功能之一
啟用 Advanced Protection 需要額外每個使用者帳戶 25 credits

如果您勾選了 Enable Time-of-Click Protection 會重寫郵件內文中的網址,以進行進一步分析。
在使用者點擊這些網址時進行分析,若判定為惡意網址,便會加以封鎖,以保護您的安全。
哪些網址需要被改寫可選擇下列其中一個選項:

  • Apply to URLs that have not been tested by Trend Micro
    未經測試的網址
  • Apply to URLs marked by Web Reputation Services as possible security risks
    標示為可能具備安全風險的網址
  • Apply to all URLs
    所有網址

關於可能具備安全風險的網址

如果網址代管惡意檔案或將使用者重新導向至惡意檔案,就會將該網址標示為可能具備安全風險。
例如:未經測試的網站、檔案分享網站和縮短網址都會被標示為可能具備安全風險。

如果您勾選 Apply to URLs in digitally signed messages 數位簽章郵件將啟用 Time-of-Click Protection 重寫網址,這可能會破壞數位簽章

如果您勾選 Enable the Web Reputation Approved List 以將符合指定網域或 IP 位址的網址,從以下功能掃瞄中排除:

  • Web Reputation Services
  • Time-of-Click Protection
  • Virtual Analyzer

點擊底下的 Web Reputation Approved List 可引導至 Administration > Policy Objects > Web Reputation Approved List 設定

您可以加入網域、網址、IP 位址至 Web Reputation Approved List

在加入例外時,您可以選擇是否同時略過 Web Reputation Services

注意

Web Reputation Approved List 一律略過 Time-of-Click ProtectionVirtual Analyzer 的掃瞄

設定完 Web Reputation Approved List 點擊 Back to Policy 可以回到策略規則的設定畫面

確認是否與 Administration > Policy Objects > Web Reputation Approved List 設定一致

如果您勾選 Enable the URL keyword exception list 含有任何指定關鍵字的 URL 將會略過 Time-of-Click ProtectionVirtual Analyzer 的掃瞄。
此略過功能相當實用,例如:可用於一次性點擊的網址 (one-click URLs),因為讓這類 URL 接受兩種掃瞄可能會使連結失效。

Note

請注意:網址的 protocol 和 domain 部分不會用於比對,以下為範例:

Keyword URL Keyword Match Result
registration http://example.com/registration 相符
registration http://registration.example.com/Dashboard?T=XCdSN 不符

點擊底下的 URL Keyword Exception List 可引導至 Administration > Policy Objects > URL Keyword Exception List 設定

加入您組織內的使用者可能會收到一次性點擊網址的關鍵字,例如:

  • 產品啟動連結 (Activate)
  • 帳戶註冊或驗證連結 (Register)
  • 密碼重設連結 (ResetPassword)

這些重要連結如果經過 Time-of-Click ProtectionVirtual Analyzer 的掃瞄,可能會被視為已點擊,從而導致連結失效。

設定完 URL Keyword Exception List 點擊 Back to Policy 可以回到策略規則的設定畫面

確認是否與 Administration > Policy Objects > URL Keyword Exception List 設定一致

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:
  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字
  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 Spam Policy 頁面看到新增的規則


High Profile Domains

Cloud Email Gateway Protection 可讓您指定 High Profile Domains 的外部網域,例如:您的合作夥伴網域或知名品牌網域。
這些網域很可能被偽造成相似網域,以進行垃圾郵件、網路釣魚和商務電子郵件詐騙 (BEC) 攻擊。

所謂的相似網域 (Cousin Domain,或稱 Look-alike Domain),是指一個在視覺上與使用者所熟知或熟悉的合法目標網域極為相似的網域。
相似網域經常被用於網路釣魚攻擊,藉以竊取使用者的敏感或機密資訊。
相似網域的建立方式,通常是在網域名稱中替換一或多個字元 (例如,將字母「l」替換為數字「1」),或是新增或移除額外的字元。
如果沒有仔細檢查電子郵件地址,使用者可能不會察覺其中的伎倆,而誤以為該電子郵件是從遭偽冒的合法網域所寄出。

Cloud Email Gateway Protection 能根據您的設定,掃瞄郵件中的網域,以偵測這些高知名度網域的相似網域,進而防止使用者收到此類郵件。

Inbound Protection > Spam Filtering > High Profile Domains 勾選 Enable high profile domains
可啟用偵測相似網域,並提供下列 Detection threshold

  • Aggressive
    此選項根據模糊比對提供最多的偵測數量。
  • Normal
    這是預設且建議的設定。此選項提供中等數量的偵測。
  • Conservative
    此選項根據近乎完全匹配提供最準確的偵測。

在底下的 High Profile Domains 加入指定的外部網域,並在 Exception List 可加入例外排除該網域的檢查

關於 High Profile Domains 限制

High Profile Domains 不支援萬用字元與正規表示式。
您最多可以新增 100 個 High Profile Domains 以及 1000 個 Exception List


High Profile Users

在商務電子郵件詐騙 (Business Email Compromise, BEC) 中,詐騙者會冒充公司高階主管 (例如,執行長 CEO 或財務長 CFO)
並試圖誘騙員工、客戶或廠商將資金或機敏資訊轉移給詐騙者。

Cloud Email Gateway Protection 可讓您新增可能遭到冒充的重要使用者,以便系統進行偵測與分類。

Tip

您需要在 Spam Policy 新增啟用 Business Email Compromise (BEC) 選項的規則

Inbound Protection > Spam Filtering > High Profile Users 新增可能遭到冒充的重要使用者

Source 的下拉式選單可以選擇

  • Synchronize users from directory server
    從目錄中選擇,您可以先參考 目錄管理 章節的說明,同步目錄資料。
    點擊 Select Groups 可以選擇使用者群組
  • Custom
    手動輸入 High Profile Users 的資料
    點擊 Add 可以手動輸入

Time-of-Click Protection

如果您在 Spam Policy 啟用 Time-of-Click Protection 功能,會改寫電子郵件中的網址 (URL),以便進一步分析。
將在使用者點擊網址的當下進行分析,如果判定網址為惡意,便會 (視您的設定而定) 封鎖其存取,或顯示警告頁面。

您可以選擇使用預設的封鎖與警告頁面,也可以依據您的偏好自訂這些頁面的內容。

Inbound Protection > Spam Filtering > Time-of-Click Protection 首先設定處理行動
Actions 區塊,可以對於不同的評等設定: Block (阻擋)、 Warn (警告)、 Allow (允許)

在下方的 Blocking and Warning pages 區塊,您可以選擇 Customize redirect pages 來自定義警告頁面

首先設定網頁標題,然後您可以在 Logo 選擇圖片上傳
Logo 所在位置如下範例所示,其中 test001_result.png 是 110×40 pixels 大小,帶有紅色邊框的圖示

Content 區塊,點擊區塊上方的各個評等,您可以分別針對不同的評等設計頁面

文字旁的 圖示,並自訂文字內容。

Tip

自訂文字時,您可以使用下列 HTML 標籤來設定格式: <b>, <br>, <i>, <p>, <li>, <ol>, <ul>, <blockquote>

在底下的 Click-Through Link Text 自訂的繼續瀏覽網頁的連結文字

注意

Click-Through Link 僅會出現在處理行動為 Warn (警告) 頁面上。

Correlated Intelligence

藉由關聯不同來源的訊號,偵測安全性風險並識別異常情況。

Correlated Intelligence 旨在透過增強的偵測能力,協助您抵禦複雜的攻擊。
它會關聯來自各種來源的可疑訊號,以偵測網路釣魚的安全性風險與異常。

注意

Correlated Intelligence 僅適用於 Inbound Protection
Correlated Intelligence 會從 Virus ScanSpam Filtering 收集訊號。

藉由查看並分析來自多個來源的訊號,以識別單一安全過濾器可能忽略的網路釣魚風險。這種多來源的方法增加了一層額外的防護,以偵測潛在威脅。

Correlated Intelligence 重點功能是其異常警示能力,它能顯示一或多個偏離正常行為的訊號。
異常情況不一定代表安全性風險,但其不尋常的程度已足以引起注意。藉由這項功能,您可以更全面地掌握您的安全態勢。

Cloud Email Gateway Protection 提供一組預先定義的關聯規則與偵測訊號,用以偵測趨勢科技所指定的安全性風險與異常。
若要檢視預先定義的關聯規則、偵測訊號詳細資料,可在 Administration > Policy Objects > Correlation Rules and Detection Signals 檢視

Tip

您也可以定義對您的環境而言獨特且至關重要的自訂關聯規則與偵測訊號,然後將它們新增至 Correlated Intelligence 策略規則中。
這讓您能彈性地設定符合您實際需求的 Correlated Intelligence 策略。

Inbound Protection > Correlated Intelligence > Correlated Intelligence Policy 會有兩個預設策略規則

  • Organization: Correlated Intelligence Security Risks
    Correlated Intelligence 偵測到的高可信度結果
  • Organization: Correlated Intelligence Anomalies
    違反特定 Correlation Rules 的偵測所觸發的可疑訊號

關於異常訊號

透過 Correlated Intelligence 偵測的異常情況,不一定代表惡意活動;它們僅是符合了特定的可疑訊號,且其有效性與預期結果可能有所不同。
建議一開始先將處理行動設定為 Tag subject 或是 Insert stamp in body ,以便監控其結果,之後再套用更嚴格的處理行動。
您也可以建立自訂的關聯規則,並將其新增至 Custom Correlated Intelligence 區塊中,使其更符合您的環境需求。

您可以修改預設策略規則或是點擊 Add 建立新規則

如果要新增策略,首先輸入策略名稱

點擊 Recipients and Senders 設定收件者與寄件者
對於 Recipients (收件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

Tip

建議將 Specify security risk settingsSpecify anomaly settings 各自建立規則,以便於採取不同的處理行動

Specify security risk settings 區塊,勾選 Security risks 以啟用網路釣魚偵測。
這是由 Correlated Intelligence 偵測到的高可信度結果,這些通常是難以透過單一防護層偵測的複雜攻擊。

勾選 Submit suspicious files to Virtual Analyzer and select the security level to perform further observation and analysis
您可以選擇下列不同的安全等級決定哪些檔案會被分析:

  • Low (most conservative)
    僅對具有高度惡意可能性採取行動
  • Medium
    對具有中度至高度惡意可能性採取行動
  • High (most aggressive)
    對所有顯示任何可疑行為採取行動

關於分析時間與提取

  • 分析並識別檔案風險平均需時 3 分鐘,某些檔案可能長達 30 分鐘。
  • 當符合條件的檔案包含在另一個檔案中,例如包含在壓縮檔案中或嵌入在檔案中時,會提取該檔案並提交至 Virtual Analyzer。

關於 Virtual Analyzer 例外處理行動

在啟用 Virtual Analyzer 時將適用 Inbound Protection > Virus Scan > Scan Exceptions 的下列例外:

  • Virtual Analyzer scan exception.
  • Virtual Analyzer submission quota exception.

關於檔案密碼分析

如果您在 Inbound Protection > Virus Scan > File Password Analysis 啟用了檔案密碼分析 Correlated Intelligence 會採用其分析結果
如果未啟用,將會嘗試從電子郵件內容 (主旨、內文及附件名稱) 中破解密碼。

Specify anomaly settings 區塊,勾選 Pre-defined anomalies 決定要套用全部或部分的預先定義關聯規則

  • All pre-defined rules
    當您勾選 Pre-defined anomalies 時,此選項會被自動選取。
    用於異常偵測的預先定義關聯規則分為三個等級:
    • Extra Aggressive
    • Aggressive
    • Moderate
      每個等級都有兩種偵測類型:
    • Suspicious Email
    • Possibly Unwanted Email

每個等級旁邊的 Rules Enabled 開頭的文字可以點擊

點擊後將引導至 Administration > Policy Objects > Correlation Rules and Detection Signals
並自動套用對應等級的過濾條件,您可以檢視 Targeted threat type 欄位來了解該規則屬於哪個偵測類型

點擊規則名稱可以顯示該規則是由哪些 Detection signals 組合而成

點擊 Status 欄位的圖示可以啟用或停用該規則

了解規則的作用後,可以點擊 Back to Policy 回到 Correlated Intelligence 的設定頁面

依照需求勾選各個等級的偵測類型

  • Specified pre-defined rules
    手動選取需要的預先定義關聯規則,同樣可以點擊 Pre-defined anomalies 旁的 Rules Enabled 開頭的文字
    引導至 Administration > Policy Objects > Correlation Rules and Detection Signals 檢視所有規則

注意

已停用的關聯規則仍可被選取,但掃瞄時不會套用。

如果您有自定義關聯規則,繼續向下滑動畫面,勾選 Custom Correlated Intelligence
如果您需要新增/修改/檢視自定義關聯規則,同樣可以點擊 Custom Correlated Intelligence 旁的 Rules Enabled 開頭的文字

引導至 Administration > Policy Objects > Correlation Rules and Detection Signals
並自動套用 Rule TypeCustom 以檢視所有自定義關聯規則

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

透過 Correlated Intelligence 偵測的異常情況,不一定代表惡意活動;它們僅是符合了特定的可疑訊號,且其有效性與預期結果可能有所不同。
建議先設定為 Do not intercept messages 並設定 Modify (修改) 處理行動以便監控其結果,之後再套用更嚴格的處理行動。

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:
  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字
  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 Correlated Intelligence Policy 頁面看到新增的規則

Content Filtering

Content Filtering 可依照特定條件檢查郵件內容,並對符合條件的郵件執行特定的處理行動

Inbound Protection > Content Filtering > Content Policy 有三個預設的策略:

  • Organization: High-risk attachment
    偵測常見的高風險附件,例如:執行檔
  • Organization: Exceeding msg size or # of recipients
    偵測郵件大小超過指定大小或是收件者超過指定人數
  • Organization: Password protected
    偵測具密碼保護的附件

點擊 Add 可以新增策略,首先輸入策略名稱

點擊 Recipients and Senders 設定收件者與寄件者

對於 Recipients (收件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

選擇 Advanced 並點擊 Condition 選擇觸發條件:

  • Any Match
    符合任一已勾選條件
  • All Match
    符合所有已勾選條件

勾選所需要的條件,相關說明請參考圖片下方的資訊

依照設定畫面的順序排列,各項條件說明如下:

  • Envelope sender is blank
    偽冒郵件通常會將信封寄件者(由「MAIL FROM」信封欄位指定)設定為空白,藉此規避寄件者驗證。勾選此選項以偵測此類郵件。

    注意

    某些正常郵件(例如退信或通知信)的信封寄件者也可能為空白。勾選此選項將會影響到這類郵件。

  • Message header sender differs from envelope sender
    偽冒郵件的郵件標頭寄件者 (由「From」標頭指定) 與信封寄件者 (由「MAIL FROM」信封欄位指定) 通常不符。勾選此選項以偵測此類郵件。

    注意

    信封寄件者為空白的郵件不符合此條件。

  • Message header sender differs from header Reply-To
    偽冒郵件的其中一個常見跡象,是郵件標頭寄件者 (由「From」標頭指定) 與 Reply-To 標頭不符。勾選此選項以偵測此類郵件。

  • Specified header matches keyword expressions
    偵測標頭符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Header Keyword Expressions 畫面
    勾選需要比對的郵件標頭,並選取需要比對的關鍵字表示式
    點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

    關於 Keyword expressions

    Cloud Email Gateway Protection 使用 POSIX 正規表示式語法的子集。
    詳細資訊請參考: Keyword expressions

  • Message size is

    • 選取 > 將偵測大於指定大小的郵件
    • 選取 <= 將偵測小於或等於指定大小的郵件

    關於郵件大小

    此選項計算郵件的總大小,包含其可能含有的任何附件。
    例如:若郵件包含兩個附件 (一個 3 MB,另一個 1 MB),如果設定「刪除超過 2 MB 郵件」的規則將會刪除整封郵件,包含這兩個附件。

  • Subject matches keyword expressions
    偵測主旨符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Subject Keyword Expressions 畫面
    選取需要比對的關鍵字表示式,點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

    關於 Keyword expressions

    Cloud Email Gateway Protection 使用 POSIX 正規表示式語法的子集。
    詳細資訊請參考: Keyword expressions

  • Subject is blank
    偵測主旨為空白的郵件

  • Body matches keyword expressions
    偵測郵件內文符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Body Keyword Expressions 畫面
    選取需要比對的關鍵字表示式,點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

    關於郵件大小

    此選項計算郵件的總大小,包含其可能含有的任何附件。
    例如:若郵件包含兩個附件 (一個 3 MB,另一個 1 MB),如果設定「刪除超過 2 MB 郵件」的規則將會刪除整封郵件,包含這兩個附件。

  • Body is blank
    偵測郵件內文為空白的郵件

  • Attachment is file name or extension
    根據附件的檔名/副檔名比對,點擊 file name or extension 將顯示 Attachment File Name or Extension 畫面
    下拉式選單可選擇比對方式:

    • Selected file names or extensions
      比對已選擇的項目
    • Not selected file names or extensions
      比對未選擇的項目

    勾選要比對的檔名/副檔名:

    • File extensions potentially dangerous
      檔案類型通常作為惡意軟體容器,且不是組織內通常透過電子郵件交換的類型。點擊箭頭圖示 ▶ 可以展開選單
    • File extensions commonly exchanged at work
      工作中常見交換的檔案副檔名類別。點擊箭頭圖示 ▶ 可以展開選單
    • File names
      比對自訂完整檔案名稱 (檔名 + 副檔名) ,可以使用萬用字元 * 來取代檔案名稱的任何部分

  • Attachment is MIME content type
    根據附件的 MIME 內容類型比對,點擊 MIME content type 將顯示 Attachment MIME Content Type 畫面
    下拉式選單可選擇比對方式:

    • Selected MIME content types
      比對已選擇的項目
    • Not selected MIME content types
      比對未選擇的項目

    勾選要比對的 MIME 內容類型:

    • Audio
      音訊類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Document
      文件類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Image
      圖片類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Video
      視訊類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Other MIME content types
      手動輸入 MIME 內容類型,如果有多個項目,請使用逗號 , 或是分號 ; 分隔
      以下為有效範例:
      • 3dm*.3dm
      • 3dmf*.3dmf

  • Attachment is true file type
    根據附件的真實檔案類型比對,點擊 true file type 將顯示 Attachment True File Type 畫面

    關於真實檔案類型

    Cloud Email Gateway Protection 掃瞄檔案本身的標頭以判斷檔案的真實類型

    下拉式選單可選擇比對方式:

    • Selected true file types
      比對已選擇的項目
    • Not selected true file types
      比對未選擇的項目

    勾選要比對的真實檔案類型:

    • Executable
      可執行檔類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

    • Document
      文件類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

      注意

      針對 2007 或更新版本的 Microsoft Office 檔案,僅在檔案未加密時,才支援附件真實檔案類型的偵測。

    • Image
      圖片類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

    • Media
      媒體類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

    • Compressed file
      壓縮檔類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

      注意

      Compressed file 展開後的 other 選項僅包含以下壓縮檔類型:
      ararcamglzwcablhapklitedietlzhlz

  • Attachment content matches keyword expressions
    偵測附件內容符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Attachment Content Keyword Expressions 畫面
    選取需要比對的關鍵字表示式,點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

  • Attachment size is

    • 選取 > 將偵測大於指定大小的附件
    • 選取 <= 將偵測小於或等於指定大小的附件

    關於附件大小

    此選項僅計算個別附件的大小。
    例如:若一封郵件包含兩個附件 (一個 3 MB,另一個 1 MB),如果設定「刪除超過 2 MB 的附件」的策略規則
    則只會刪除 3 MB 的附件,另一個附件則不會被刪除。

  • Attachment number is

    • 選取 > 將偵測大於指定數量的附件
    • 選取 <= 將偵測小於或等於指定數量的附件

以下選項僅有在 Condition 選擇 Any Match 才可以使用,選擇 All Match 時不顯示

  • Attachment is password protected
    受到密碼保護的附件,此選項支援以下類型的附件:
    .7z.ace.arj.docx.pptx.rar.xlsx.zip.pdf

  • Attachment contains active content
    掃瞄郵件中是否包含下列含有動態內容 (例如:巨集) 的附件:

    • Microsoft Word 檔案
    • Microsoft Excel 檔案
    • Microsoft PowerPoint 檔案
    • 已壓縮的 Microsoft Word、Excel 或 PowerPoint 檔案

    注意

    Microsoft Office 的版本必須為 Office 2007 (12.0) 或更新版本。

  • Recipient number

    • 選取 > 將偵測大於指定收件者數量
    • 選取 <= 將偵測小於或等於指定收件者數量

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Delete matching attachments
    刪除符合 Scanning Criteria 選擇掃瞄條件的附件
  • Sanitize attachments (Remove active content from attachments)
    移除附件中的動態內容,僅有在 Scanning Criteria 勾選了 Attachment contains active content 才可勾選此選項
    • Delete attachment if unable to remove active content
      如果無法移除附件中的動態內容,勾選此選項將刪除該附件
  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:
  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字
  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 Content Filtering Policy 頁面看到新增的規則

Data Loss Prevention

Data Loss Prevention (DLP) 旨在保護企業的機密與敏感資料 (也稱為數位資產),以防範資料遭到意外洩露或蓄意竊取。
DLP 可讓您:

  • 識別需保護的數位資產
  • 建立策略以限制或防止數位資產透過電子郵件傳送
  • 確保符合既有的隱私權標準

DLP 會根據策略中定義的規則來評估資料。策略會界定哪些資料必須受到保護以防止未經授權的傳送,以及在偵測到傳送時所要採取的處理行動。
透過 DLP,讓您能管理包含敏感資料的收件郵件,並透過監控外寄郵件,保護您的組織免於資料外洩。

Inbound Protection > Data Loss Prevention > DLP Policy 點擊 Add 新增策略規則

首先輸入名稱

點擊 Recipients and Senders 設定收件者與寄件者

對於 Recipients (收件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

勾選要掃瞄的欄位,例如: SubjectBody 若要新增自訂的郵件標頭欄位,請勾選 Other 並在文字方塊中輸入該欄位。

選擇 DLP Templates (範本) 有許多預先定義的 DLP 範本 您可以直接搜尋 Taiwan 找到臺灣地區的範本,如圖所示

如果需要新增 DLP 範本 點擊 Add 可以引導至 Administration > Policy Objects > DLP Compliance Templates

點擊 AddProperties 區塊輸入自定義範本名稱以及描述

向下滑動畫面至 Condition Statement 區塊,組合 DLP Data Identifiers (資料識別碼) 以定義範本

點擊左側的加/減號圖示可以新增/移除資料識別碼
並以 And (且)Or (或)Except (非) 的邏輯運算子組合起來
當你加入 Expression 類型的資料識別碼時,您需要在其右側設定 Occurrences (出現次數)

組合完成資料識別碼後,點擊 Add 新增 Condition Statement
您可以新增多個 Condition Statement 形成更豐富的組合
例如:將資料識別碼 ABCDFE 組合成 (A And B And C) Except (D And F And E)

如果您需要自定義資料識別碼,需要先移動至 Administration > Policy Objects > DLP Data Identifiers
可以新增三種類型的資料識別碼:

  • Expressions
    正規表示式,DLP 遵循 Perl Compatible Regular Expressions (PCRE) 詳細資訊請參考: Customized Expressions
  • Keyword Lists
    關鍵字清單,詳細資訊請參考: Custom keyword lists
  • File Attributes
    檔案類型,如果所需的類型不在列出的清單中,可以勾選 File extensions 檢查指定的副檔名
    但是 File extensions 中自定義的副檔名不會檢查檔案的真實類型,詳細資訊請參考: Creating a file attribute list

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Delete matching attachments
    刪除符合 Scanning Criteria 選擇掃瞄條件的附件
  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:
  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字
  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 DLP Policy 頁面看到新增的規則

Outbound Protection

當您進入到 Outbound Protection 時,首先將游標懸停至圖中位置
將顯示 Cloud Email Gateway Protection 依照下列順序評估入站郵件:

  1. Connection Filtering
  2. Virus Scan
  3. Spam Filtering
  4. Content Filtering
  5. Data Loss Prevention
  6. Domain-based Authentication

Connection Filtering

Transport Layer Security (TLS) peers

Cloud Email Gateway Protection 允許在自身與指定的 TLS 對等端之間配置 TLS 加密。
支援的 TLS 協定及優先順序(由高至低):

  1. TLS 1.3
  2. TLS 1.2
  3. TLS 1.1
  4. TLS 1.0

為防止 TLS 連線遭受中間人攻擊 Cloud Email Gateway Protection 採用以下技術驗證目標伺服器身份:

  • DNS-based Authentication of Named Entities (DANE)
  • Mail Transfer Agent - Strict Transport Security (MTA-STS)

Default (for unspecified domains) 套用至所有 指定策略的受管理網域
點擊 Add 新增受管理網域

Managed Domain 可以選擇在 Domains 已經驗證的網域
點擊 Add 可以新增 TLS Peer 其他所有未設定者套用 Default (for unspecified peers)

對於 Outbound Protection TLS Peer 輸入收件者的網域
然後選擇 Minimum TLS Version 以指定該 TLS Peer 最低可使用的 TLS 您可以選擇下列選項:

  • No restriction
  • TLSv1.2
  • TLSv1.3

點擊 View messages sent with lower TLS versions in the last 7 days 可以先了解寄送至該收件者網域的郵件使用哪些 TLS 版本

對於 Outbound ProtectionSecurity Level 有下列選項可供選擇:

  • Opportunistic TLS

    • 若 TLS Peer 支援並選擇使用 TLS,則以加密方式通訊。
    • 若 TLS Peer 不支援 TLS,或支援但選擇不使用,則以未加密方式通訊。
  • Mandatory TLS

    • 若 TLS Peer 支援並選擇使用 TLS,則以加密方式通訊。
    • 若 TLS Peer 不支援 TLS,或支援但選擇不使用,則不進行通訊。
  • Opportunistic DANE TLS

    • 僅當遠端 SMTP 伺服器具有可用的 DANE TLSA 記錄且驗證成功時,才使用加密通訊。
    • 若所有 TLSA 記錄因格式錯誤或參數不支援而無法使用,則降級為 Mandatory TLS
    • 在其他情況下,則降級為 Opportunistic TLS
  • Mandatory DANE TLS

    • 若 TLS Peer DANE 驗證成功,則使用加密通訊。
    • 若 TLS Peer 未通過 DANE 驗證,則不進行通訊。
  • MTA-STS

    • 當 TLS Peer 的策略模式為 enforcetesting 且通過 MTA-STS 驗證時,使用加密傳送郵件。
    • 當 TLS Peer 的策略模式為 enforce 但未通過 MTA-STS 驗證時,不傳送郵件。
    • 當無法取得 TLS Peer 的策略、策略模式為 none、或策略模式為 testing 但未通過驗證時,則使用 Opportunistic TLS 傳送郵件。

    關於 DANE 與 MTA-STS

    當一個 TLS Peer 同時支援 DANE 與 MTA-STS 時,建議您選擇 DANE 與其通訊。
    在保護 SMTP 連線方面,DANE 被認為比 MTA-STS 更安全。

對於 Outbound Protection 當您選擇了:

  • Opportunistic DANE TLS
  • Mandatory DANE TLS
  • MTA-STS

將顯示 Deliver daily reports to the TLS peer 的選項,可向該 TLS Peer 發送日報
並且將顯示 Test Area 區塊,依照安全等級選擇不同,測試與該 TLS Peer 是否可以使用 DANE 或是 MTA-STS

您可以在 Test Result 檢視測試的結果

Virus Scan

Virus Policy

Virus Policy 擁有預設的組織/網域層級策略,關於欄位所代表的意思請參考 設定策略 章節

Note

為避免 Cloud Email Gateway Protection 意外發送惡意內容
預設策略 Organization: Global Outbound Policy (Virus) 無法修改

點擊 Add 可以新增策略,首先輸入策略名稱

點擊 Recipients and Senders 設定收件者與寄件者
對於 Recipients (收件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

Specify at least one detection type 區塊為基於樣本 (pattern-based) 的掃瞄偵測惡意軟體、蠕蟲及其他威脅
您必須至少勾選下列其中一個選項

  • Cleanable malware or malicious code
    可清除的惡意軟體或惡意程式碼
  • Uncleanables with mass-mailing behavior
    具有大量郵件傳送行為的不可清除惡意軟體
  • Uncleanables without mass-mailing behavior
    無法清除且無大量郵件行為者

Specify Predictive Machine Learning settings 區塊為透過 Predictive Machine Learning 偵測未知威脅
依照需求決定是否啟用 Predictive Machine Learning 及允許趨勢科技收集可疑檔案

  • Enable Predictive Machine Learning
    啟用 Predictive Machine Learning
    • Allow Trend Micro to collect suspicious files to improve its detection capabilities
      允許趨勢科技收集可疑檔案

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Clean cleanable malware, delete those that cannot be cleaned
    嘗試清除惡意軟體,如果無法清除則刪除它。
    無法與 Delete matching attachments 同時選擇

  • Delete matching attachments
    刪除符合 Scanning Criteria 選擇掃瞄條件的附件
    無法與 Clean cleanable malware, delete those that cannot be cleaned 同時選擇

  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:

  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字

  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

  • Encrypt email
    僅在選擇 Intercept 區塊選擇 Do not intercept messages 時可用
    加密郵件,然後將其排入佇列等待傳送。但在此策略規則觸發後,無法再對目標郵件執行任何其他動作。
    因此在所有處理動作中,加密的優先權最低,但一旦觸發,它將永遠是郵件排入佇列傳送前執行的最後一個策略規則。
    如果策略中有多個規則被觸發,使用加密動作的規則也必定會是最後執行。

    Warning

    對於啟用 DKIM 簽署的外寄郵件,如果您同時套用此會導致郵件內文變更的加密動作,這些郵件可能無法通過後續的 DKIM 驗證。

    關於 Encrypt email

    Encrypt emailAdvanced Protection 功能之一
    啟用 Advanced Protection 需要額外每個使用者帳戶 25 credits

    如何閱讀加密後的郵件,請參考: Reading an encrypted email message

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 Virus Policy 頁面看到新增的規則


Scan Exceptions

Cloud Email Gateway Protection 可讓您設定不同類型的例外情況。

如果郵件符合下列任何一種條件 Cloud Email Gateway Protection 將會觸發例外並採取指定的處理行動:

  • The number of files in a compressed file exceeds 353.
    壓縮檔中的檔案數量超過 353 個。
  • The decompression ratio of a compressed file exceeds 100.
    壓縮檔的解壓縮率超過 100 倍。

注意

解壓縮率是指一個檔案在解壓縮後的檔案大小,與其原始壓縮大小之間的比率。
例如: 一個 1 MB 的壓縮檔,如果解壓縮後的大小變為 100 MB,則解壓縮率就是 100:1

  • The number of decompression layers in a compressed file exceeds 20.
    壓縮檔的解壓縮層數超過 20 層。

注意

Cloud Email Gateway Protection 會檢查巢狀壓縮檔中「夾帶」的惡意軟體,並支援掃瞄最多 20 層的遞迴壓縮。

  • The size of a single decompressed file exceeds 60 MB.
    單一解壓縮檔案的大小超過 60 MB。
  • An Office file of version 2007 or later contains more than 353 subfiles.
    Office 2007 或更新版本的檔案包含超過 353 個子檔案。

關於 Office 檔案

Office 2007 或更新版本的檔案實際上是一個包含多個 XML 檔案的 ZIP 壓縮檔。
因此,此類 Office 檔案將被視為壓縮檔,並在該 Office 檔案包含超過 353 個檔案時觸發例外。

  • An Office file of version 2007 or later contains a subfile whose decompression ratio exceeds 100.
    Office 2007 或更新版本的檔案包含一個解壓縮率超過 100 的子檔案。
  • Malformed messages.
    格式錯誤的郵件。

Scan Exceptions 頁面點擊 Actions 欄位的處理行動可以修改處理行動

首先在 Intercept 區塊選擇 Intercept 處理行動,您可以選擇下列選項之一:

  • Do not intercept messages
    不執行 Intercept 處理行動。如果有符合其他策略規則,將使用其他策略規則處理該郵件。
  • Delete entire message
    刪除郵件
  • Quarantine
    隔離郵件

關於 Intercept 優先級

如果一封郵件同時觸發了多種掃瞄例外,將採用優先級最高的 Intercept 處理行動,
並將該處理行動與 ModifyMonitor 處理行動結合,然後對該郵件一併執行這些處理行動。
依優先權由高至低列出如下:

  1. Delete entire message
  2. Quarantine
  3. Do not intercept messages

接下來在 ModifyMonitor 設定修改與監控處理行動

Tip

關於 ModifyMonitor 設定非必要項目,您可以僅設定 Intercept 處理行動。

您可以選擇下列 Modify (修改) 處理行動:

  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章
  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知

點擊 SaveActions 欄位顯示的處理行動將變更為指定的處理行動

備註

Bypass 對應的是 Do not intercept messages

Spam Filtering

Spam Policy 擁有預設的組織/網域層級策略,關於欄位所代表的意思請參考 設定策略 章節

點擊 Add 可以新增策略,首先輸入策略名稱

點擊 Recipients and Senders 設定收件者與寄件者

對於 Recipients (收件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

Tip

如果您需要對 Scanning Criteria 內的條件指定不同的處理行動
您可以分別建立多個規則各自設定處理行動

Spam 選項分為下列不同等級:

  • Lowest
  • Low
  • Moderately low (預設選項)
  • Moderately high
  • High
  • Highest

由於是外寄郵件,可先從低等級開始設定,依照需求再提升等級

Phishing and other suspicious content 勾選可啟用 Antispam Engine 偵測到網路釣魚及其他可疑內容,將該郵件歸類為網路釣魚威脅。

Web reputation 透過分析網域來評估 URL 的可信度防止使用者存取郵件中的惡意網址。
Web reputation 亦會掃瞄電子郵件內文,或是附件圖檔 (支援 JPG、PNG、GIF 或 BMP 格式) 中的 QR 碼。

點擊 Web reputation 將顯示 Web Reputation SettingsSecurity level 下拉式清單中,選取一個基準的網站信譽評等攔截率:

  • Lowest
    最低 (最保守)
  • Low
  • Moderately low
    中等偏低
  • Moderately high
    中等偏高 (預設值)
  • High
  • Highest
    最高 (最積極)

注意

如果您勾選了 Take action on messages containing URLs that have not been tested by Trend Micro
將會對所有含有未經趨勢科技測試之網址的電子郵件採取處理行動。這些網址可能包含一些正常的網址。

如果您勾選 Enable the Web Reputation Approved List 以將符合指定網域或 IP 位址的網址,從以下功能掃瞄中排除:

  • Web Reputation Services
  • Time-of-Click Protection
  • Virtual Analyzer

點擊底下的 Web Reputation Approved List 可引導至 Administration > Policy Objects > Web Reputation Approved List 設定

您可以加入網域、網址、IP 位址至 Web Reputation Approved List

在加入例外時,您可以選擇是否同時略過 Web Reputation Services

Warning

Web Reputation Approved List 一律略過 Time-of-Click ProtectionVirtual Analyzer 的掃瞄
但對於外寄郵件,由於僅有 Web Reputation Services 如果選擇不略過 Web Reputation Services
設定的 Web Reputation Approved List 可能無法發揮預期效果

設定完 Web Reputation Approved List 點擊 Back to Policy 可以回到策略規則的設定畫面

確認是否與 Administration > Policy Objects > Web Reputation Approved List 設定一致

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:

  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字

  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

  • Encrypt email
    僅在選擇 Intercept 區塊選擇 Do not intercept messages 時可用
    加密郵件,然後將其排入佇列等待傳送。但在此策略規則觸發後,無法再對目標郵件執行任何其他動作。
    因此在所有處理動作中,加密的優先權最低,但一旦觸發,它將永遠是郵件排入佇列傳送前執行的最後一個策略規則。
    如果策略中有多個規則被觸發,使用加密動作的規則也必定會是最後執行。

    Warning

    對於啟用 DKIM 簽署的外寄郵件,如果您同時套用此會導致郵件內文變更的加密動作,這些郵件可能無法通過後續的 DKIM 驗證。

    關於 Encrypt email

    Encrypt emailAdvanced Protection 功能之一
    啟用 Advanced Protection 需要額外每個使用者帳戶 25 credits

    如何閱讀加密後的郵件,請參考: Reading an encrypted email message

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 Spam Policy 頁面看到新增的規則

Content Filtering

Content Filtering 可依照特定條件檢查郵件內容,並對符合條件的郵件執行特定的處理行動

Outbound Protection > Content Filtering > Content Policy 有三個預設的策略:

  • Organization: Outbound - High-risk attachment
    偵測常見的高風險附件,例如:執行檔
  • Organization: Outbound - Exceeding msg size or # of recipients
    偵測郵件大小超過指定大小或是收件者超過指定人數

點擊 Add 可以新增策略,首先輸入策略名稱

點擊 Recipients and Senders 設定收件者與寄件者

對於 Recipients (收件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

選擇 Advanced 並點擊 Condition 選擇觸發條件:

  • Any Match
    符合任一已勾選條件
  • All Match
    符合所有已勾選條件

勾選所需要的條件,相關說明請參考圖片下方的資訊

依照設定畫面的順序排列,各項條件說明如下:

  • Message header sender differs from envelope sender
    偽冒郵件的郵件標頭寄件者 (由「From」標頭指定) 與信封寄件者 (由「MAIL FROM」信封欄位指定) 通常不符。勾選此選項以偵測此類郵件。

    注意

    信封寄件者為空白的郵件不符合此條件。

  • Message header sender differs from header Reply-To
    偽冒郵件的其中一個常見跡象,是郵件標頭寄件者 (由「From」標頭指定) 與 Reply-To 標頭不符。勾選此選項以偵測此類郵件。

  • Specified header matches keyword expressions
    偵測標頭符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Header Keyword Expressions 畫面
    勾選需要比對的郵件標頭,並選取需要比對的關鍵字表示式
    點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

    關於 Keyword expressions

    Cloud Email Gateway Protection 使用 POSIX 正規表示式語法的子集。
    詳細資訊請參考: Keyword expressions

  • Message size is

    • 選取 > 將偵測大於指定大小的郵件
    • 選取 <= 將偵測小於或等於指定大小的郵件

    關於郵件大小

    此選項計算郵件的總大小,包含其可能含有的任何附件。
    例如:若郵件包含兩個附件 (一個 3 MB,另一個 1 MB),如果設定「刪除超過 2 MB 郵件」的規則將會刪除整封郵件,包含這兩個附件。

  • Subject matches keyword expressions
    偵測主旨符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Subject Keyword Expressions 畫面
    選取需要比對的關鍵字表示式,點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

    關於 Keyword expressions

    Cloud Email Gateway Protection 使用 POSIX 正規表示式語法的子集。
    詳細資訊請參考: Keyword expressions

  • Subject is blank
    偵測主旨為空白的郵件

  • Body matches keyword expressions
    偵測郵件內文符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Body Keyword Expressions 畫面
    選取需要比對的關鍵字表示式,點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

    關於郵件大小

    此選項計算郵件的總大小,包含其可能含有的任何附件。
    例如:若郵件包含兩個附件 (一個 3 MB,另一個 1 MB),如果設定「刪除超過 2 MB 郵件」的規則將會刪除整封郵件,包含這兩個附件。

  • Body is blank
    偵測郵件內文為空白的郵件

  • Attachment is file name or extension
    根據附件的檔名/副檔名比對,點擊 file name or extension 將顯示 Attachment File Name or Extension 畫面
    下拉式選單可選擇比對方式:

    • Selected file names or extensions
      比對已選擇的項目
    • Not selected file names or extensions
      比對未選擇的項目

    勾選要比對的檔名/副檔名:

    • File extensions potentially dangerous
      檔案類型通常作為惡意軟體容器,且不是組織內通常透過電子郵件交換的類型。點擊箭頭圖示 ▶ 可以展開選單
    • File extensions commonly exchanged at work
      工作中常見交換的檔案副檔名類別。點擊箭頭圖示 ▶ 可以展開選單
    • File names
      比對自訂完整檔案名稱 (檔名 + 副檔名) ,可以使用萬用字元 * 來取代檔案名稱的任何部分

  • Attachment is MIME content type
    根據附件的 MIME 內容類型比對,點擊 MIME content type 將顯示 Attachment MIME Content Type 畫面
    下拉式選單可選擇比對方式:

    • Selected MIME content types
      比對已選擇的項目
    • Not selected MIME content types
      比對未選擇的項目

    勾選要比對的 MIME 內容類型:

    • Audio
      音訊類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Document
      文件類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Image
      圖片類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Video
      視訊類型的 MIME 內容。點擊箭頭圖示 ▶ 可以展開選單
    • Other MIME content types
      手動輸入 MIME 內容類型,如果有多個項目,請使用逗號 , 或是分號 ; 分隔
      以下為有效範例:
      • 3dm*.3dm
      • 3dmf*.3dmf

  • Attachment is true file type
    根據附件的真實檔案類型比對,點擊 true file type 將顯示 Attachment True File Type 畫面

    關於真實檔案類型

    Cloud Email Gateway Protection 掃瞄檔案本身的標頭以判斷檔案的真實類型

    下拉式選單可選擇比對方式:

    • Selected true file types
      比對已選擇的項目
    • Not selected true file types
      比對未選擇的項目

    勾選要比對的真實檔案類型:

    • Executable
      可執行檔類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

    • Document
      文件類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

      注意

      針對 2007 或更新版本的 Microsoft Office 檔案,僅在檔案未加密時,才支援附件真實檔案類型的偵測。

    • Image
      圖片類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

    • Media
      媒體類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

    • Compressed file
      壓縮檔類型的檔案標頭。點擊箭頭圖示 ▶ 可以展開選單

      注意

      Compressed file 展開後的 other 選項僅包含以下壓縮檔類型:
      ararcamglzwcablhapklitedietlzhlz

  • Attachment content matches keyword expressions
    偵測附件內容符合選取的關鍵字表示式,點擊 keyword expressions 將顯示 Attachment Content Keyword Expressions 畫面
    選取需要比對的關鍵字表示式,點擊 Add 可引導至 Administration > Policy Objects > Keywords and Expressions 新增關鍵字表示式

  • Attachment size is

    • 選取 > 將偵測大於指定大小的附件
    • 選取 <= 將偵測小於或等於指定大小的附件

    關於附件大小

    此選項僅計算個別附件的大小。
    例如:若一封郵件包含兩個附件 (一個 3 MB,另一個 1 MB),如果設定「刪除超過 2 MB 的附件」的策略規則
    則只會刪除 3 MB 的附件,另一個附件則不會被刪除。

  • Attachment number is

    • 選取 > 將偵測大於指定數量的附件
    • 選取 <= 將偵測小於或等於指定數量的附件

以下選項僅有在 Condition 選擇 Any Match 才可以使用,選擇 All Match 時不顯示

  • Attachment is password protected
    受到密碼保護的附件,此選項支援以下類型的附件:
    .7z.ace.arj.docx.pptx.rar.xlsx.zip.pdf

  • Attachment contains active content
    掃瞄郵件中是否包含下列含有動態內容 (例如:巨集) 的附件:

    • Microsoft Word 檔案
    • Microsoft Excel 檔案
    • Microsoft PowerPoint 檔案
    • 已壓縮的 Microsoft Word、Excel 或 PowerPoint 檔案

    注意

    Microsoft Office 的版本必須為 Office 2007 (12.0) 或更新版本。

  • Recipient number

    • 選取 > 將偵測大於指定收件者數量
    • 選取 <= 將偵測小於或等於指定收件者數量

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Delete matching attachments
    刪除符合 Scanning Criteria 選擇掃瞄條件的附件

  • Sanitize attachments (Remove active content from attachments)
    移除附件中的動態內容,僅有在 Scanning Criteria 勾選了 Attachment contains active content 才可勾選此選項

    • Delete attachment if unable to remove active content
      如果無法移除附件中的動態內容,勾選此選項將刪除該附件
  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:

  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字

  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

  • Encrypt email
    僅在選擇 Intercept 區塊選擇 Do not intercept messages 時可用
    加密郵件,然後將其排入佇列等待傳送。但在此策略規則觸發後,無法再對目標郵件執行任何其他動作。
    因此在所有處理動作中,加密的優先權最低,但一旦觸發,它將永遠是郵件排入佇列傳送前執行的最後一個策略規則。
    如果策略中有多個規則被觸發,使用加密動作的規則也必定會是最後執行。

    Warning

    對於啟用 DKIM 簽署的外寄郵件,如果您同時套用此會導致郵件內文變更的加密動作,這些郵件可能無法通過後續的 DKIM 驗證。

    關於 Encrypt email

    Encrypt emailAdvanced Protection 功能之一
    啟用 Advanced Protection 需要額外每個使用者帳戶 25 credits

    如何閱讀加密後的郵件,請參考: Reading an encrypted email message

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 Content Filtering Policy 頁面看到新增的規則

Data Loss Prevention

Data Loss Prevention (DLP) 旨在保護企業的機密與敏感資料 (也稱為數位資產),以防範資料遭到意外洩露或蓄意竊取。
DLP 可讓您:

  • 識別需保護的數位資產
  • 建立策略以限制或防止數位資產透過電子郵件傳送
  • 確保符合既有的隱私權標準

DLP 會根據策略中定義的規則來評估資料。策略會界定哪些資料必須受到保護以防止未經授權的傳送,以及在偵測到傳送時所要採取的處理行動。
透過 DLP,讓您能管理包含敏感資料的收件郵件,並透過監控外寄郵件,保護您的組織免於資料外洩。

Outbound Protection > Data Loss Prevention > DLP Policy 點擊 Add 新增策略規則

首先輸入名稱

點擊 Recipients and Senders 設定收件者與寄件者

對於 Recipients (收件者) 您可以選擇下列選項:

  • Anyone
    任何位址
  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

對於 Senders (寄件者) 您可以選擇下列選項:

  • My organization
    選擇此選項代表整個組織,對於入站策略這代表將其設定為組織層級策略
  • Specify
    • My domains
      選擇從可用的網域中選擇網域
    • My LDAP groups
      從可用的 LDAP 群組中選擇群組
    • My address groups
      Administration > Policy Objects > Address Groups 設定的群組中選擇群組
    • Type address or domain
      手動輸入指定位址或是網域

Exceptions 您可以加入由寄件者和收件者組成的例外,以略過這些郵件
選擇以下其中一種方式來指定例外的寄件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My LDAP groups
    從可用的 LDAP 群組中選擇群組
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

選擇以下其中一種方式來指定例外的收件者部分:

  • Anyone
    任何位址
  • My organization
    整個組織
  • My domains
    受管理網域
  • My address groups
    Administration > Policy Objects > Address Groups 設定的群組中選擇群組
  • Type address or domain
    手動輸入指定位址或是網域

點擊 Scanning Criteria 選擇掃瞄條件

勾選要掃瞄的欄位,例如: SubjectBody 若要新增自訂的郵件標頭欄位,請勾選 Other 並在文字方塊中輸入該欄位。

選擇 DLP Templates (範本) 有許多預先定義的 DLP 範本 您可以直接搜尋 Taiwan 找到臺灣地區的範本,如圖所示

如果需要新增 DLP 範本 點擊 Add 可以引導至 Administration > Policy Objects > DLP Compliance Templates

點擊 AddProperties 區塊輸入自定義範本名稱以及描述

向下滑動畫面至 Condition Statement 區塊,組合 DLP Data Identifiers (資料識別碼) 以定義範本

點擊左側的加/減號圖示可以新增/移除資料識別碼
並以 And (且)Or (或)Except (非) 的邏輯運算子組合起來
當你加入 Expression 類型的資料識別碼時,您需要在其右側設定 Occurrences (出現次數)

組合完成資料識別碼後,點擊 Add 新增 Condition Statement
您可以新增多個 Condition Statement 形成更豐富的組合
例如:將資料識別碼 ABCDFE 組合成 (A And B And C) Except (D And F And E)

如果您需要自定義資料識別碼,需要先移動至 Administration > Policy Objects > DLP Data Identifiers
可以新增三種類型的資料識別碼:

  • Expressions
    正規表示式,DLP 遵循 Perl Compatible Regular Expressions (PCRE) 詳細資訊請參考: Customized Expressions
  • Keyword Lists
    關鍵字清單,詳細資訊請參考: Custom keyword lists
  • File Attributes
    檔案類型,如果所需的類型不在列出的清單中,可以勾選 File extensions 檢查指定的副檔名
    但是 File extensions 中自定義的副檔名不會檢查檔案的真實類型,詳細資訊請參考: Creating a file attribute list

點擊 Actions 選擇符合掃瞄條件時的處理行動

Intercept 區塊,每個策略僅能設定一個 Intercept (攔截) 處理行動。
Intercept (攔截) 屬於 Terminal (終端) 處理行動,一旦系統根據策略規則執行了任何一個攔截操作,
該規則的後續處理就會立即停止,不會再執行該規則中的任何其他操作。
Terminal (終端) 處理行動依照下列優先級執行:

  1. Delete the entire message
    刪除整個郵件
  2. Deliver the message now
    立即傳送郵件
  3. Quarantine the message
    將郵件隔離
  4. Change recipient
    更改收件者

注意

Do not intercept messages 不進行 Intercept (攔截) 會繼續執行其他策略規則

警告

不建議將 Deliver the message now (立即傳送) 作為唯一的處理行動。

  • 垃圾郵件:
    • 如果您對垃圾郵件有且僅有設定 立即傳送,那麼所有垃圾郵件都會直接寄給收件者,這就如同沒有垃圾郵件過濾一樣。
  • 病毒郵件:
    • 如果您對病毒郵件規則有且僅有設定 立即傳送,那麼含有病毒的郵件將會不受阻擋地通過。
    • 若要使用 立即傳送,請務必同時設定一個 Delete the entire message (刪除) 的處理行動。
      系統會優先執行 刪除 動作,這樣才能有效阻擋病毒郵件。

Modify 區塊,可以設定多個 Modify (修改) 處理行動。
Modify (修改) 處理行動會修改郵件或附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

注意

當您在 Intercept 區塊選擇 Delete entire message 時,無法設定 Modify 處理行動

您可以選擇下列 Modify (修改) 處理行動:

  • Delete matching attachments
    刪除符合 Scanning Criteria 選擇掃瞄條件的附件

  • Insert X-Header
    插入指定的 X-Header 您無法使用 X-TMX-MT 作為 X-Header 名稱,這是為 Cloud Email Gateway Protection 保留的
    插入保留的 X-Header 名稱將會顯示下列圖片中的錯誤訊息:

  • Insert stamp in body
    插入在 Administration > Policy Objects > Stamps 定義的警告或是聲明
    您可以點擊 Edit 引導至 Stamps 頁面新增或修改指定文字

  • Tag subject
    在郵件主旨上加上特定的標籤
    可勾選 Do not tag digitally signed messages 避免在有數位簽章郵件標記而破壞簽章

  • Encrypt email
    僅在選擇 Intercept 區塊選擇 Do not intercept messages 時可用
    加密郵件,然後將其排入佇列等待傳送。但在此策略規則觸發後,無法再對目標郵件執行任何其他動作。
    因此在所有處理動作中,加密的優先權最低,但一旦觸發,它將永遠是郵件排入佇列傳送前執行的最後一個策略規則。
    如果策略中有多個規則被觸發,使用加密動作的規則也必定會是最後執行。

    Warning

    對於啟用 DKIM 簽署的外寄郵件,如果您同時套用此會導致郵件內文變更的加密動作,這些郵件可能無法通過後續的 DKIM 驗證。

    關於 Encrypt email

    Encrypt emailAdvanced Protection 功能之一
    啟用 Advanced Protection 需要額外每個使用者帳戶 25 credits

    如何閱讀加密後的郵件,請參考: Reading an encrypted email message

Monitor 區塊,可以設定不同的 Monitor (監控) 處理行動。
Monitor (監控) 處理行動不會修改郵件或其附件。收件者仍會收到修改後的郵件,前提是該郵件不觸發其他具有 Intercept (攔截) 的策略規則。

您可以選擇下列 Monitor (監控) 處理行動:

  • Send notification
    此選項可以與任意處理行動組合
    發送在 Administration > Policy Objects > Notifications 定義的通知
    點擊 message to people 可選擇發送哪些通知,或是進一步引導至 Notifications 頁面新增或修改通知
  • BCC
    此選項無法與任何 Intercept (攔截) 處理行動組合,僅在勾選 Do not intercept messages 時可用
    對指定受管理網域內的收件者發送密件副本,您可以以 逗號 , 或是 分號 ; 分隔收件者
    如果指定無效的收件者或是非受管理網域的收件者將顯示錯誤訊息
    • 無效的收件者
    • 非受管理網域的收件者

完成所有設定後點擊 Submit 可以在 DLP Policy 頁面看到新增的規則

Domain-based Authentication

Cloud Email Gateway Protection 支援對特定網域的所有外寄郵件進行 DKIM 簽署。
並監控 DMARC 的實作設定是否完整,並快速檢視各網域目前的 DMARC policy tag 設定。

DomainKeys Identified Mail (DKIM) Signing

Cloud Email Gateway Protection 支援對特定網域的所有外寄郵件進行 DKIM 簽署。
收件者可藉此驗證來自該網域的郵件確實經過網域管理員授權,且郵件內容(包含附件)在傳輸過程中未被修改。

注意

DKIM 簽署設定僅對所選的寄件者網域生效。

Outbound Protection > Domain-based Authentication > DomainKeys Identified Mail (DKIM) Signing 點擊 Add 新增策略規則

首先在 Managed Domain 下拉式清單中選擇指定的寄件者網域

關於 Sign email messages with no envelope sender addresses

對於沒有信封寄件者位址的郵件(例如自動回覆或退信),會嘗試從郵件標頭的 From 欄位尋找寄件者網域,並套用該網域的 DKIM 簽署設定。

向下滑動畫面至 General 區塊調整設定

  • SDID
    從下拉式清單中選取一個簽署網域識別碼

  • Selector
    用以細分金鑰命名空間的選擇器

    注意

    請保留預設值

  • Headers to sign
    選取一個或多個要簽署的郵件標頭,並可依需求自訂更多標頭。

  • Wait time
    指定金鑰配對 (key pair) 生效所需的等待時間。
    Cloud Email Gateway Protection 會在 DNS 中找到公鑰後開始計算等待時間。

  • Key pair
    選擇金鑰長度並點擊 Generate 來產生金鑰。

    請使用產生的 DNS TXT record nameDNS TXT record value 將公鑰發布到您的 DNS 伺服器。

    注意

    如果您的網域供應商支援 2048 位元的網域金鑰長度,但限制 TXT 記錄值的字元數為 255
    請將金鑰分割成多個加上引號的文字字串,並將它們一併貼到 TXT 記錄值的欄位中。

向下滑動畫面至 Advanced 區塊調整設定

  • Header canonicalization
    選擇 SimpleRelaxed

  • Body canonicalization
    選擇 SimpleRelaxed

    注意

    郵件標頭與內文各有兩種標準化演算法:

    • Simple 演算法幾乎不容忍任何修改
    • Relaxed 演算法則容忍常見的修改,例如空白字元替換和標頭欄位換行。
  • Signature expiration
    設定簽章的有效天數

  • Body length
    設定郵件內文允許的位元組數

  • AUID
    指定代理人或使用者識別碼,表示 SDID 是代表其負責。

點擊 Add 以完成新增 DKIM 簽署設定,並將 DNS TXT record 發佈於您的 DNS 上
如果已經發佈,請等待 DNS TXT record 完成發佈

經過您在策略規則設定的 Wait time 後,將顯示 DNS record ready for signing


Domain-based Message Authentication, Reporting and Conformance (DMARC) Monitoring

您可以監控 DMARC 的實作設定是否完整,並快速檢視各網域目前的 DMARC policy tag 設定。

Outbound Protection > Domain-based Authentication > Domain-based Message Authentication, Reporting and Conformance (DMARC) Monitoring 檢視 DMARC Record Check 頁面

檢查受管理網域的 DMARC 設定狀態,欄位說明如下:

  • Managed domain
    Cloud Email Gateway Protection 保護的網域。所有受保護的網域都會列於此表中。
    Domains 頁面可以新增受管理的網域

  • Outbound Protection
    此網域是否已啟用外寄防護。

    • Enabled
    • Disabled
      • 若要啟用,請前往 Domains,點擊該網域,並在編輯畫面中勾選 Enable outbound protection
  • SPF
    此網域是否已啟用 SPF。

    • Enabled
    • Disabled
      • 在以下任一情況,SPF 會處於停用狀態:
        • 該網域沒有可用的 SPF 記錄。
        • Cloud Email Gateway Protection 伺服器未被包含在 SPF 記錄中。
      • 若要啟用,請為網域建立 SPF 記錄,或將 Cloud Email Gateway Protection 的伺服器位址加入現有的 SPF 記錄中。
        您可以點擊狀態欄的 Disabled 前往 Domains 畫面,並在 Outbound Servers 區段找到設定 SPF 的指引。
  • DKIM
    此網域是否已啟用 DKIM。

    • Enabled
    • Disabled
      • 在以下任一情況,DKIM 會處於停用狀態:
        • DKIM 記錄未發布或發布不正確。
        • DKIM 記錄已發布,但仍在全球 DNS 系統中傳播。
        • 尚未在 Cloud Email Gateway Protection 中建立 DKIM 簽署策略。
        • Cloud Email Gateway Protection 中的 DKIM 簽署策略已被停用。
      • 若要啟用,請檢查您網域的 DKIM 記錄是否已正確發布,或點擊狀態欄的 Disabled 前往 DKIM Signing 畫面來建立或啟用策略。
  • DMARC
    此網域是否已啟用 DMARC。

    • Enabled
      • 畫面會同時顯示 DMARC 記錄中指定的策略標籤 (none, quarantine, 或 reject),以及該策略是否繼承自組織網域。
      • 您可以點擊 Enabled 來檢視已發布的 DMARC 記錄詳情。若要更新,可點擊 Modify 來產生新記錄並發布到 DNS 伺服器。
    • Disabled
      • 在以下任一情況,DMARC 會處於停用狀態:
        • 該網域沒有可用的 DMARC 記錄。
        • DMARC 記錄中沒有指定策略標籤。
      • 若要啟用,請為網域建立 DMARC 記錄或在記錄中指定策略標籤。
        Cloud Email Gateway Protection 提供 DMARC 記錄產生器來協助您設定。
        您可以點擊 Disabled 檢視 DMARC Record in DNS 的頁面並點擊 Create 檢視 DMARC 記錄產生器

        設定好需要的 DMARC 策略,點擊 Generate 即可產生對應的 DNS TXT record 將其發佈在您的 DNS 上以建立 DMARC 記錄
  • BIMI
    此網域是否已啟用 BIMI。

    • Enabled

      • 即便已啟用,在以下情況 BIMI 可能無法正常運作:
        • 未提供「驗證標記證書 (Verified Mark Certificate, VMC)」。

        • 該網域及其組織網域的 DMARC 策略未處於強制執行狀態 (p=quarantine 或 p=reject)。

          注意

          BIMI 僅在網域及其組織網域的 DMARC 策略為強制執行時才會生效。

    • Disabled

      • 在以下任一情況,BIMI 會處于停用狀態:
        • 該網域沒有可用的 BIMI 記錄。
        • BIMI 記錄發布不正確。
        • 產生 BIMI 記錄時提供的 SVG 圖片或 VMC 證書無效。
      • 若要讓 BIMI 生效,請更新您的 DMARC 記錄或為網域產生 BIMI 記錄。
        Cloud Email Gateway Protection 提供一個 BIMI 設定精靈來協助您設定。
        您可以點擊 EnabledDisabled 來開啟並在其中檢視 DMARC 與 BIMI 的狀態詳情並更新有問題的記錄。

        在 BIMI 設定精靈點擊 Click here to generate a BIMI record 在產生器輸入對應資料

        點擊 Generate and Preview 產生 BIMI 記錄,如果輸入資料正確您應該能預覽 SVG 檔案

DMARC Report Analysis

Cloud Email Gateway Protection 會為您分析 DMARC 報告,以便您監控代表受管理網域所寄送郵件的趨勢,並識別其中的異常狀況。

DMARC Report Analysis 頁面點擊 DMARC Report Analysis 滑塊啟用此功能

關於 DMARC Report Analysis

DMARC Report AnalysisAdvanced Protection 功能之一
啟用 Advanced Protection 需要額外每個使用者帳戶 25 credits

點擊 Reporting Configuration 將顯示您需要在 DMARC 記錄指定將報告發送到特定位置

您可以使用 DMARC Record Check 頁面的 DMARC 記錄產生器,勾選 Send Aggregate Reports to 內的指定位置
點擊 Generate 產生 rua=mailto: 到指定位置的 DMARC 記錄

將產生的 DMARC 記錄發佈在您的 DNS 後,在 Reporting ConfigurationAction 欄位點擊 Verify 驗證
驗證完成後,在 DMARC reporting 欄位將顯示 Configured

將 DMARC 報告設定好指定位置後,當開始收到 DMARC Aggregate Reports 後,在 Overview 可以檢視統計比例

By Sending Source 可依照來源檢視統計資料

Details 可以搜尋詳細資料

關於 Details 搜尋

當您進入 Details 頁面時,不會自動搜尋,因此會顯示 No data to display
您可以直接點擊 Search 列出最近七天的資料

從 IMSVA 遷移資料

如果您原先使用 InterScan Messaging Security Virtual Appliance (IMSVA) 並且想要切換到 Cloud Email Gateway Protection

Cloud Email Gateway Protection 允許您從 IMSVA 9.1.0.2011 以上的版本遷移資料

關於示範圖片的 IMSVA 版本

本章節中所使用 IMSVA 版本為 9.1.0.5098

資料遷移的先決條件

  1. Cloud Email Gateway Protection > Domains 新增並驗證 IMSVA 中管理的網域
    請參考前面 網域驗證 章節內容

  2. 如果 IMSVA 已啟用 LDAP 設定,請使用 Directory Synchronization Tool 與 LDAP 伺服器進行同步。
    請參考前面 Directory Synchronization Tool 章節內容

  3. 確保 IMSVA 的版本符合要求
    IMSVA 9.1.0.2011 或更新版本

  4. IMSVA 執行以下 SQL 語句啟用 hidden key

    insert into tb_global_setting (section, name, value, inifile) values ('imp_exp', 'enable_ems_migrate', '1', 'imss.ini');
    
  5. IMSVA 匯出設定檔以供日後使用。
    可以遷移的資料請參考:Data that will be migrated

在 IMSVA 啟用 hidden key

使用任意 SSH 用戶端以 root 身份登入 IMSVA
首次連線時會顯示是否接受主機金鑰,輸入 yes 接受,依照 SSH 用戶端的不同可能有不同的提示方式

輸入 /opt/trend/imss/PostgreSQL/bin/psql imss sa 進入 PostgreSQL 資料庫

執行以下 SQL 語句啟用 hidden key

insert into tb_global_setting (section, name, value, inifile) values ('imp_exp', 'enable_ems_migrate', '1', 'imss.ini');

輸入 \q 退出 PostgreSQL 資料庫
可以輸入以下指令驗證

/opt/trend/imss/PostgreSQL/bin/psql imss sa -c "select * from tb_global_setting where section='imp_exp';"

執行 /opt/trend/imss/script/S99IMSS restart 重新啟動 IMSVA 服務

在 Cloud Email Gateway Protection 匯入設定

登入 IMSVA 主控台,在 Administration > Import/Export 點擊 Export

關於匯出匯入

建議在匯出或是匯入時,瀏覽器使用無痕/隱私模式,避免受到擴充功能/附加元件的干擾

Cloud Email Gateway Protection > Administration > IMSS/IMSVA Migration Tool 點擊 Get Started

選擇稍早從 IMSVA 匯出的檔案,並選擇設定匯入的方式,建議選擇 Merge 點擊 Next

經過一段時間分析後,將顯示遷移前的報告,在右側的 Show 可以選擇狀態
您也可以點擊下方的 Download Report 下載 PDF 格式的報告
確認完畢後,點擊 Next 繼續下一步

匯入完成後會再次產生報告,可以確認是否與遷移前報告相符

在依照報告檢查遷移的策略的 Migration Status 非遷移的策略不會擁有這個狀態