Libra Esva 3.5.1.0 Cron Hotfix

LibraESVA ha rilasciato un Hotfix per risolvere un problema che si è verificato negli ultimi giorni.

Questo problema ha evidenziato due sintomi:

  • Invio ogni ora di un messaggio di errore da parte di cron
    /etc/cron.hourly/esva-mailgraph:
    libpng error: Read Error
  • Invio del report di quarantena duplicato

Per installare l’hotfix occorre ricevere il link compilando il modulo alla pagina http://docs.libraesva.com/download/libra-esva-3-5-1-0-cron-hotfix/

Il file ottenuto va caricato con la solita procedura di update.

10 Agosto 2015

LibraESVA Graymail management

La maggior parte dei messaggi che riceviamo sono e-mail commerciali, newsletter o notifiche di social network.

Spesso accade che gli utenti che avevano scelto di ricevere questi messaggi, perdano interesse e considerino spam questi messaggi (che in realtà formalmente non lo sono) o che la funzionalità di rimozione pur presente, non funzioni.

La funzionalità Graymail management serve a bloccare questi tipi di messaggi.

Dopo una analisi dei messaggi ricevuti negli ultimi trenta giorni, una funzione Euristica calcola la probabilità che quel messaggio possa essere una Greymail e ci mostra quei messaggi che risultano essere più probabilmente spam.

graymail

Individuata la tipologia di messaggio ed inserita fra quelli bloccati, quel genere di mail verrà bloccata automaticamente, per quel dominio.

Potrebbe essere scambiata per una regola di blacklist, però spesso questi messaggi hanno mittenti o server mittenti diversi per lanci differenti, e la regola di blacklist non risulta essere efficace, mentre questa tecnica che si basa su una funzione euristica è efficace e blocca correttamente quella tipologia di messaggio.

I tecnici certificati su LibraESVA di Argonavis sono a tua disposizione per supportarti sull’utilizzo di LibraESVA

Richiedi Informazioni

15 Giugno 2015

Configurare LibraESVA LDAP per utenti Zimbra

LibraESVA ha diverse funzionalità che utilizzano gli utenti e le loro relative credenziali.

La più visibile è l’autenticazione sull’interfaccia web, per permettere all’utente di consultare le proprie code di quarantena, rilasciare un messaggio bloccato o agire sulle blacklist/whitelist private.

Le interfacce di configurazione in LibraESVA, sono come al solito, molto facili ed intuitive, ma la configurazione di LDAP comporta sempre qualche difficoltà nella scelta dei parametri corretti.

Dal menù “System”, si accede ad LDAP Set Definition

Configurazione LDAP

Aggiungiamo una nuova configurazione

Configurazione LDAP

Selezioniamo il dominio, fra quelli configurati su LibraESVA.

Se abbiamo più server LDAP nel cluster Zimbra ne possiamo indicare due, nel caso avessimo una installazione su singola macchina, mettiamo il nome del server Zimbra.

Nel campo Email Address DN: mettiamo la stringa cn=users,dc=domain,dc=ad sostituendo dc=domain,dc=ad con i dati relativi al nostro dominio (ad esempio se il dominio fosse: examples.it la stringa corretta sarebbe: cn=users,dc=examples,dc=it)

Nel campo User DN: mettiamo la stringa ou=people,dc=domain,dc=ad sostituendo dc=domain,dc=ad con i dati relativi al nostro dominio (nell’esempio di prima, con il dominio examples.it la stringa corretta sarebbe: ou=people,dc=examples,dc=it)

Nel campo Bind User: mettiamo la stringa uid=user,ou=people,dc=domain,dc=ad mettendo in uid un account valido, e sostituendo dc=domain,dc=ad con i dati relativi al nostro dominio (nell’esempio di prima, con il dominio examples.it ed utente ldap, la stringa corretta sarebbe: uid=ldap,ou=people,dc=examples,dc=it)

Nel campo Bind Password: mettiamo la password dell’utente inserito in Bind User

Nel campo Type: mettiamo il valore OTHER
Nel campo Username Field: mettiamo il valore uid
Nel campo Email Alias Field: mettiamo il valore mail
Nel campo Authentication Filter: mettiamo il valore mail=%%LOGIN%%

Schermata del 2015-05-22 12:41:35

Salvata la configurazione possiamo effettuare il test di connessione

Configurazione LDAP

Se il test dovesse fallire, avremmo un risultato simile a questo. Verificate che il firewall sia configurato in modo tale che LibraESVA possa raggiungere Zimbra sulla porta 389.

Configurazione LDAP fallita

Se il test ha esito positivo invece uscirà una schermata simile a questa, e verranno elencati tutti gli indirizzi che vengono trovati (incluse le liste di distribuzione).

Configurazione LDAP con successo

I tecnici certificati su LibraESVA di Argonavis sono a tua disposizione per supportarti sull’utilizzo di LibraESVA

Richiedi Informazioni

22 Maggio 2015

LibraESVA MCP per impedire l’uscita di dati riservati tramite email

La posta elettronica è uno dei metodi più rapidi per poter inviare informazioni sensibili o riservate dall’interno della nostra organizzazione.

La funzione MCP di LibraESVA permette di individuare, all’interno delle intestazioni o nel corpo di un messaggio di posta elettronica, dei contenuti sensibili.

Come per le regole di spam, le regole MCP danno un punteggio, la cui somma determina il verdetto sul messaggio. Questo punteggio è totalmente indipendente da quello dato dalle regole di spam.
MCP LibraESVA

Alcune regole sono già presenti di default, come la regola che individua numeri di carta di credito, codice fiscale in formato italiano, e le mail che hanno nell’oggetto la parola “banned”.

E’ possibile aggiungere delle regole personalizzate, ma occorre essere pratici nella scrittura di espressioni regolari.
Il sito http://regexlib.com/ offre delle risorse utili per la creazione regole.

LibraESVA MCP

Come per i messaggi di Spam, LibraESVA si dimostra un prodotto elastico e permette di decidere come comportarsi nel caso il messaggio raggiunga una determinata soglia di punteggio.

Anche in questa sezione troviamo due soglie di punteggio: MCP Score, Hi MCP Score.

MCP Azioni

Le azioni configurabili sono:

  • Store: conserva il messaggio nella quarantena
  • Deliver: consegna il messaggio normalmente
  • Delete: cancella il messaggio
  • Bounce: manda un codice di rifiuto al mittente
  • Forward: permette di inoltrare una copia del messaggio ad un indirizzo indicato
  • Header: aggiunge nelle intestazioni il valore espresso

Questi funzionamenti sono combinabili fra loro, per ottenere il risultato desiderato.

La funzionalità è disabilitata di default e va abilitata manualmente.
Con MCP attivo, il messaggio subisce la scansione di due filtri: MCP e Spam, che sono indipendenti, il carico sulla macchina aumenta, di conseguenza vanno riconsiderate e monitorate le risorse impiegate.

Argonavis è in grado di fornire supporto tecnico e commerciale su LibraESVA, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

21 Maggio 2015

LibraESVA 3.5.1.0

I giorni scorsi è stata rilasciata la nuova versione di LibraESVA 3.5.1.0 

LibraESVA

Fra le novità più interessanti presenti, possiamo menzionare:

Miglioramento delle prestazioni con utilizzo di nuove risorse antispam / antimalware aggiuntive.

Nuovo strumento per visualizzare il maillog ora permette di filtrare i risultati ed arrestare la visualizzazione del log.

Modificato il meccanismo di creazione delle regole di blacklist/whitelist From/Envelope From in presenza di destinatari multipli. Nelle precedenti versioni quando la regola veniva creata partendo da un messaggio che aveva più destinatari, la regola veniva applicata solamente quando tutti gli indirizzi comparivano nel messaggio.
Ora invece vengono create regole per il singolo destinatario.

Controllo delle regole blacklist/whitelist su From/Envelope From.

Introdotto il controllo dello stato code dei nodi del cluster è così possibile vedere nella dashboard quante mail sono presenti in coda a ciascun nodo.

Forzare l’accesso al portale web su protocollo HTTPS

I tecnici certificati su LibraESVA di Argonavis sono a tua disposizione per supportarti sull’installazione degli aggiornamenti e su qualsiasi problematica possa presentarsi nell’utilizzo di LibraESVA

Richiedi Informazioni

13 Maggio 2015