Zimbra и защита от спама

Одной из ключевых задач, встающих перед администратором собственного почтового сервера на предприятии, является фильтрация писем, содержащих спам. Вред от спама очевиден и понятен: помимо угрозы для информационной безопасности предприятия, он занимает место на жестком диске сервера, а также снижает эффективность сотрудников при попадании во «Входящие письма». Отделить нежелательную рассылку от деловой переписки — не такая простая задача, как кажется на первый взгляд. Дело в том, что решения, гарантирующего стопроцентный результат при отсеивании нежелательных писем, просто не существует, а некорректно настроенный алгоритм выявления нежелательной рассылки может нанести предприятию гораздо больше вреда, чем собственно спам.



В Zimbra Collaboration Suite защита от спама реализована при помощи свободно распространяемого программного комплекса Amavis, реализующего SPF, DKIM и поддерживающего черные, белые, а также серые списки. Помимо Amavis в Zimbra используются антивирус ClamAV и спам-фильтр SpamAssassin. На сегодняшний день именно SpamAssassin является оптимальным решением для фильтрации спама. Принцип его работы заключается в том, что каждое входящее письмо проверяется на соответствие регулярным выражениям, характерным для нежелательных рассылок. После каждой сработавшей проверки SpamAssassin присваивает письму определенное количество баллов. Чем больше баллов наберется под конец проверки, тем выше вероятность того, что анализируемое письмо является спамом.

Такая система оценки входящих писем позволяет довольно гибко настраивать фильтр. В частности, можно установить количество баллов, при котором письмо будет признаваться подозрительным и отправляться в папку «Спам», а можно установить количество баллов, при котором письмо будет безвозвратно удаляться. Настроив спам-фильтр таким образом, можно будет решить сразу два вопроса: во-первых избежать заполнения ценного дискового пространства бесполезными спам-рассылками, а во-вторых, максимально сократить число пропущенных из-за работы спам-фильтра деловых писем.



Основной проблемой, которая может возникнуть у российских пользователей Zimbra — неготовность встроенной антиспам-системы к фильтрации русскоязычного спама из коробки. Причина этого кроется в отсутствии встроенных правил для кириллического текста. Западные коллеги решают этот вопрос путем безусловного удаления всех писем на русском языке. И действительно, вряд ли кто-то, кто находится в здравом уме и трезвой памяти, будет пытаться вести деловую переписку с европейскими компаниями на русском языке. Однако пользователи из России так поступить не могут. Частично решить эту проблему может добавление русских правил для Spamassassin, однако их актуальность и надежность не гарантируется.

Благодаря большой распространенности и открытому исходному коду, в Zimbra Collaboration Suite можно встроить и другие, в том числе коммерческие, решения для обеспечения информационной безопасности. Однако наиболее оптимальным вариантом может стать облачная система защиты от киберугроз. Настройка облачной защиты обычно производится как на стороне поставщика услуги, так и на стороне локального сервера. Суть настройки заключается в том, что локальный адрес для входящей почты подменяется на адрес облачного сервера, где происходит фильтрация писем, а уже затем прошедшие все проверки письма направляются на адрес предприятия.

Подключается такая система с помощью простой подмены ip-адреса POP3-сервера для входящей почты в MX-записи сервера на ip-адрес вашего облачного решения. Иными словами, если раньше MX-запись локального сервера выглядела примерно так:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 192.168.1.100


То после замены ip-адреса на тот, что предоставляет вам поставщик услуг облачной безопасности (допустим, что он будет 26.35.232.80), запись изменится на следующую:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 26.35.232.80


Также во время настройки в личном кабинете облачной платформы потребуется указать адрес домена, с которого будет приходить неотфильтрованная электронная почта, и адрес домена, куда следует отправлять отфильтрованные письма. После этих действий фильтрация вашей почты будет происходить на серверах сторонней организации, которая будет нести ответственность за безопасность входящей почты на предприятии.

Таким образом, Zimbra Collaboration Suite отлично подойдет как небольшим предприятиям, которым необходимо максимально недорогое, но при этом безопасное решение для электронной почты, так и крупным предприятиям, которые постоянно работают над снижением рисков, связанных с киберугрозами.

Уже год, как в домашних сетевых хранилищах My Cloud от WD зияет дыра



В популярных домашних сетевых хранилищах My Cloud от компании Western Digital обнаружена уязвимость (CVE-2018-17153), она позволяет атакующему обойти механизм аутентификации и создать административную сессию, привязанную к его IP-адресу.

UPD Опрос показывает, что почти каждый четвертый читатель Хабра находится буквально в шаговой доступности от уязвимого устройства.

Ремко Вермелен, исследователь в области информационной безопасности, обнародовал все детали уязвимости в популярных устройствах Western Digital My Cloud. На этот шаг эксперт пошел тогда, когда компания после нескольких его обращений не устранила брешь и 15 месяцев спустя.

Вермелен проинформировал производителя о проблеме еще в апреле 2017 года, но компания какой-то момент по неизвестной причине в прервала контакты с исследователем. Обычно «белые» хакеры дают компаниям 90 дней на закрытие обнаруженной уязвимости, однако в нашей истории ожидание явно подзатянулось.



Для входа в web-интерфейс устройства достаточно было отправить запрос к скрипту /cgi-bin/network_mgr.cgi, предварительно установив Cookie «username=admin», чтобы система предоставила административный доступ в обход запроса пароля. Следующим шагом требуется выполнить POST-запрос «cmd=cgi_get_ipv6&flag=1», что приведет к генерации сессионного ключа и обеспечит продолжение сеанса с возможностью обращения к другим скриптам с правами администратора. Успешная атака дает полный контроль над настройками устройства, а также возможность читать, записывать и удалять любые данные, хранимые на устройстве.



Эксперт пишет, что проблема была найдена им в ходе реверс-инжиниринга бинарных файлов CGI. Он воспроизвел уязвимость на модели My Cloud WDBCTL0020HWT с прошивкой версии 2.30.172, но предполагает, что уязвимость не ограничена только данной моделью, так как все продукты My Cloud, похоже, используют одно и то же уязвимое ПО.

Пользователям настоятельно рекомендуется ограничить доступ к web-интерфейсу MyCloud списком доверенных адресов, а также деактивировать функцию доступа из публичных сетей (Settings->General->Cloud Access). «Из коробки» режим Dashboard Cloud Access отключен, но атака возможна и из локальной сети.

Развертывание vCloud Extender



Когда принято решение о построении гибридного облака, важно подобрать правильный инструмент для переноса виртуальных машин. Таким инструментом является VMware vCloud Director® Extender. Взглянем на то, каким образом можно подготовить инфраструктуру к расширению в облачную среду.

Возможности
  • Архитектура решения
  • Узлы инфраструктуры провайдера
  • Узлы инфраструктуры заказчика

Подготовка инфраструктуры
Со стороны провайдера
  • Подготовка сети и проектирование публичных сетевых подключений
  • Развертывание и конфигурирование компонентов провайдера
Со стороны заказчика
  • Настройка DNS
  • Развертывание
  • Проверка

vCloud Director Extender был анонсирован как компонент продукта VMware vCloud Director 9. Его релиз состоялся в октябре 2017 года. Он пришел на смену уже зарекомендовавшему себя VMware vCloud Connector. В основе продукта лежит решение «H4 engine», развернутое на Photon OS™ (собственной операционной системе от VMware).

Возможности
Данный продукт позволяет решать следующие задачи:
  • позволяет строить «растянутые» L2-сети между локальной инфраструктурой и облаком провайдера, без необходимости внедрения дополнительного оборудования или программных комплексов на стороне клиента;
  • производить перенос виртуальных машин из инфраструктуры организации в инфраструктуру облака провайдера, минимизируя простой сервисов клиента;
  • перенос виртуальных машин может быть автоматизирован согласно расписанию, что позволит выбирать временное окно наименьшей нагрузки на сеть компании, а также производить миграцию без участия персонала, освободив их время для решения других задач.
Миграция может осуществляться как в холодном, так и в горячем режиме, что позволяет максимально сократить возможный простой сервиса клиента. При этом весь процесс управляется из привычного интерфейса веб-клиента VMware vCenter Server.

Cloud Director Extender поддерживает три вида миграции:
  • Холодная миграция (Cold migration).Позволяет провести миграцию выключенной машины для ее последующего запуска в среде vCloud Director. Данная процедура, по сути аналогична экспорту виртуальной машины в OVF шаблон и ее последующему импорту в vCloud Director, но при этом требуется меньше действий со стороны администратора.
  • Горячая миграция (Warm migration).Позволяет выполнить миграцию включенной виртуальной машины, с минимальным RPO (Recovery Point Objective) — 5 минут. Для миграции потребуется развернуть дополнительный компонент Edge Gateway Standalone, который позволит поднять L2VPN туннель с пограничным маршрутизатором организации виртуального датацентра. Завершающим процессом данной миграции является автоматическое выключение виртуальной машины в инфраструктуре клиента и запуск реплики в облаке.
  • Горячая миграция на предварительно загруженную копию виртуальной машины (Warm migration with preloaded seed).При этом копия может быть загружена как посредством холодной миграции, так и импортирована через OVF-шаблон. Сам процесс миграции также проводится для включенной виртуальной машины с RPO от 5 минут.
Прежде чем рассматривать по отдельности каждый из видов, взглянем на архитектуру решения, ее компоненты и процесс развертывания клиентской инфраструктуры.



подробнее
blog.selectel.ru/razvertyvanie-vcloud-extender/

Осенние семинары IBM — контейнеры, компьютерное зрение, цифровая трансформация

На этой неделе (27 сентября, в четверг, в 10:00) в клиентском центре IBM в Москве будет проходить два интересных семинара.

1. Семинар по применению технологий контейнеризации в решениях IBM Power Systems
2. Cеминар по когнитивным технологиями IBM, организованный IBM Systems Lab Services совместно с клиентским центром ИБМ.

Если вам интересны эти темы, добро пожаловать! Вход бесплатный, регистрация обязательна, количество мест ограничено. )

Если интересуют детали — добро пожаловать под кат.

Семинар по применению технологий контейнеризации в решениях IBM Power Systems
Место, дата и время проведения

Офис компании IBM (Москва, Пресненская набережная, дом 10, блок Б, этаж 6), 27 сентября 2018 года в 10:00.

Регистрация
Для участия в мероприятии необходима регистрация: http://ibm.biz/BdYGkY

О семинаре
Уровень погружения в тему средний. Ориентирован на сотрудников служб поддержки, архитекторов, разработчиков, специалистов devOps.

Мы обсудим вопросы управления контейнерами на базе платформы Kubernetes в реализации IBM Cloud Private, работу с контейнерами в кросс-платформенных средах, а также производительность контейнеризированных нагрузок на платформе IBM Power Systems. Полученный опыт будет полезен также для личного развития в сфере облачных решений.

Программа семинара:
Контейнеры: с чего начать, или краткое руководство к действию. Альберт Халиулов, ведущий технический эксперт, IBM Cloud
Контейнеры на x86 и IBM Power. Алексей Симоновский, эксперт IBM Power Systems
Преимущества платформы IBM Power при использовании контейнеризации. Алексей Перевозчиков, главный идеолог IBM Systems
Дискуссия на тему контейнеризации и IBM Power

Ориентировочные вопросы для обсуждения приведены ниже:
Пробовали ли вы использовать облачные среды на базе контейнеров и каков опыт?
Контейнеризация и платформы? Что просит бизнес заказчик и что мы об этом думаем?
Управление и сопровождение микросервисных решений?
И др.

PowerAI Vision Workshop, организованный IBM Systems Lab Services совместно с клиентским центром ИБМ

Программа семинара:
Дата: 27 сентября 2018 года (четверг).
Начало в 10:00.
Место проведения: Клиентский Центр IBM в Москве (Пресненская набережная 10, блок А, 2-й этаж, аудитория «Союз-Аполлон»).
Мероприятие будет полностью посвящено когнитивным технологиями ИБМ, таким как PowerAI, PowerAI Vision, IVA basic Machine learning.
В программе, помимо теоретической части, запланированы живые демонстрации.

Регистрация
Для участия в мероприятии необходима регистрация
Программа семинара:
Обзор когнитивных технологий (Григорий Мальцев)
PowerAI Vision — экосистема автоматической разметки данных для анализа видео. Демонстрация пилотных проектов (Виталий Драченко)
Цифровая трансформация предприятия — практический подход (Александр Дмитриев)
Опыт зарубежных специалистов в области когнитивных технологий
Сессия вопросов-ответов

Новая услуга Selectel для информационных систем с высокими требованиями к защите данных



Если вашей организации нужно хранить и обрабатывать персональные данные с выполнением требований 152-ФЗ, защищать коммерческую тайну и другую конфиденциальную информацию — вам поможет новая услуга Selectel «Выделенные серверы в защищенном сегменте ЦОД» для информационных систем с высокими требованиями к защите.
Что вы получите в рамках услуги
  • Защищенный сегмент дата-центра, который соответствует требованиям приказа № 21 ФСТЭК в части физической безопасности.
  • Изолированную от других клиентов дата-центра сеть.
  • Возможность подключить дополнительные средства защиты для нейтрализации актуальных угроз безопасности.
  • Возможность заказать аттестацию системы по требованиям безопасности информации.
Наши преимущества
  • У нас есть лицензии ФСТЭК и ФСБ для оказания услуг в области защиты информации.
  • Можем размещать информационные системы персональных данных (ИСПДн) с 4 по 1 (максимальный) уровень защищенности.
  • Основные средства защиты находятся в наших дата-центрах и предоставляются как сервис — вам не нужно ждать поставку оборудования.
Подробнее об услуге вы можете узнать на нашем сайте.
selectel.ru/services/is/dswes/

Больше диска на гибком Форсаже — до 2 000 Гб



Мы увеличили лимит диска на гибком Форсаже: 2 000 Гб SSD и 1000 Гб NVMe.

Теперь можно размещать очень большие проекты. А ещё расти и не переживать о переезде. Когда захотите увеличить диск и другие ресурсы, просто напишете в поддержку — это бесплатно.

Форсаж 2.0 — гибкий тариф. Можно выбрать свою конфигурацию сервера — столько памяти, диска и ядер процессора, сколько вам нужно. Доступны скоростные NVMe диски. Увеличить количество памяти и ядер можно в ЛК, потребуется только перезагрузка сервера.
Если нужно ещё больше диска — на отказоустойчивом Атланте до 5 ТБ SSD.

firstvds.ru

SUPERMICRO SYS-6015B-8B



Бывший в употреблении Supermicro SYS-6015B-8B – это одноюнитовый сервер начального уровня, который подойдет для обслуживания средних и небольших компаний. Это недорогое корпоративное решение, которое идеально подойдет для тех, кто не готов расходовать на приобретение сервера большие суммы. Данная модель подходит для использования в качестве почтового сервера небольшого предприятия или контроллера домена.

На передней панели сервера расположена дисковая корзина на четыре 3,5 дюймовых накопителя. Диски установлены в пластиковые салазки и оснащены светодиодными индикаторами, которые информируют администратора о состоянии жестких дисков. Горячая замена дисков не поддерживается. Винчестеры работают со скоростью 7200 оборотов в минуту. Также здесь расположены кнопка включения и светодиодные индикаторы для определения состояния сервера.

На тыльной стороне сервера расположены два разъема PS/2, два порта USB 2.0, COM-порт, два гигабитных сетевых интерфейса и разъем VGA и внешний скази-разъем.

Питание сервера осуществляется за счет блока мощностью 560 Вт, а для охлаждения системы используются пять вентиляторов.

За кулерами располагается съемный воздуховод, который позволяет эффективно охлаждать элементы системы за счёт равномерного распределения воздуха. Для системы охлаждения и блока питания горячая замена не предусмотрена.

В сервер установлены два четырехъядерных процессора Intel Xeon 5345 с частотой 2.33 мегагерц и восемью мегабайтами кэш-памяти.

Рядом с радиаторами процессора расположены 8 разъемов для модулей оперативной памяти типа FB DIMM. Всего в этот сервер можно установить до 32 ГБ памяти с частотой от 533 до 667 мегагерц.

В комплектацию сервера входит кабель питания и рельсы для установки в стойку.

Интегрированный RAID-контроллер поддерживает установку дисков SATA.

На Raiser-карте расположен один разъем PCI Express 2.0 x8.

squadra-group.com