content security in the enterprise-spam and beyond.pdf

(660 KB) Pobierz
Content Security.01
104590047.006.png
i
Books
The Risks: Spam and Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
The Impact of Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
The Impact of Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
104590047.007.png 104590047.008.png
ii
Books
Fighting Spam with Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Fighting Spam with Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
The Cost of Producing Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
The Cost of Responding to Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Addressing Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
104590047.009.png 104590047.001.png
iii
Books
Outsourcing Your Antispam Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Exploring a Contractor’s Agenda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Gauging a Contractor’s Viability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Gauging Inhouse Costs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Choosing Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Determining Cost Effectiveness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
RBLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Identifying Known Spammers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Assessing Potential Problems: A Case in Point . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Some Ways That Spammer’s Evade Rules-Based Filters . . . . . . . . . . . . . . . . . . . . 22
Next: False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
104590047.002.png 104590047.003.png
iv
Books
Contents
Fear of False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
False Negatives and False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
An Example False-Positive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Fine-Tuning Your Antispam Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Filtering by User, Domain, or Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Adding Whitelist Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Deletion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Quarantine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Tag and Deliver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Sample Antispam Effectiveness Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Managing False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
104590047.004.png 104590047.005.png
Zgłoś jeśli naruszono regulamin