Barracuda Email Threat Scanner 사용해보기
소개
Barracuda Email Threat Scanner 가 무료로 메일 기반 공격에 대한 스캔과 리포트를 해준다는 것이므로 시도해 보았습니다.
간단한 서비스 설명
이미 o365에는 기본적인 바이러스등의 공격의 대책은 실시되고 있습니다만, 그것을 통과해 버리는 수신해 버린 악의가 있는 메일이나, 바이러스 감염한 PC로부터 의도 없이 송신해 버렸다 메일 등에 대해 스캔을 하고 그 결과를 보고해 줍니다.
시험 환경 설명
개인 소유 O365 구독에 mailtest 사용자를 만듭니다.
거기에 실제로 과거에 다른 계정으로 받은 스팸 메일 폴더에 들어 있는 메일을 적당히 픽업하여 받은편지함, 받은편지함에 돌진했습니다.
스캔 절차
Barracuda 사이트에 연결
Free Email Threat Scan 사이트로 이동합니다.
화면 하단의 입력 필드에 검사 대상 이메일 주소와 실명을 입력하고 Sign Up을 클릭합니다.
다음 화면에서 o365 암호를 입력하고 GET STARTED를 클릭합니다.
o365의 계정에 접속하는 취지의 화면으로 바뀌므로 「CONNECT OFFICE 365 TO SCAN YOUR ACCOUNT」를 클릭합니다.
o365의 지정 유저에게 관리자의 승인이 필요 같네요.
o365 관리자 계정으로 다시 들어가서 mailtest 사용자에게 전체 관리자를 할당하고 다시 실행합니다.
다양한 액세스를 요청하는 목록이 표시되지만 수락을 클릭합니다.
사용자 정보의 입력입니다.
이메일 주소 부분은 이미 입력되었으므로 Name, Company, Phone Number, Zip Code, Country를 적절히 입력, 선택하고, 「START THREAT SCAN」을 클릭합니다.
안전 스캔이 시작되었습니다.
잠시 기다리면 보고서 화면으로 전환됩니다.
보고서 확인
메일 총수가 적기 때문에 그다지 유용한 리포트는 이번에는 취할 수 없었습니다.
한 점, 「Domain fraud risks」가 1이 되고 있네요.
자세한 내용을 보면
The number of domains managed by your account that are not protected against fraud using DMARC. These domains can be used to send fraudulent emails on your behalf to employees, customers and business partners.
DMARC를 사용하여 부정 행위로부터 보호되지 않는 계정으로 관리되는 도메인 수입니다. 이러한 도메인은 직원, 고객 및 비즈니스 파트너에게 귀하 대신 악성 이메일을 보내는 데 사용할 수 있습니다.
그래서 다음 기사를 참고로 DMARC를 활성화하면 좋을까.
DMARC를 사용하여 Office 365에서 메일 확인
지정한 o365의 모든 사용자에 대한 위험 목록이 나왔기 때문에 처음 지정한 사용자의 사서함뿐만 아니라 조직의 모든 전자 메일이 대상인 것 같습니다.
(그래서 o365에 접속할 때 글로벌 관리자 권한이 필요했네요)
결론
무료로 이용할 수 있다는 것이므로, o365의 「관리자」가 일괄로 메일 시큐리티 검사를 실시하는 경우에 유효하다고 생각했습니다.
업무용의 프로덕션 환경의 o365로 시험할 자격이 없기 때문에, 리포트 결과의 내용에 대해서 여러가지 확인할 수 없어 유감이었습니다만, 순서나 요건은 파악할 수 있었으므로 이번의 시험용은 좋다고 합니다 .
Reference
이 문제에 관하여(Barracuda Email Threat Scanner 사용해보기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yotan/items/0e48d7fa5fcb0a37df0f
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
이미 o365에는 기본적인 바이러스등의 공격의 대책은 실시되고 있습니다만, 그것을 통과해 버리는 수신해 버린 악의가 있는 메일이나, 바이러스 감염한 PC로부터 의도 없이 송신해 버렸다 메일 등에 대해 스캔을 하고 그 결과를 보고해 줍니다.
시험 환경 설명
개인 소유 O365 구독에 mailtest 사용자를 만듭니다.
거기에 실제로 과거에 다른 계정으로 받은 스팸 메일 폴더에 들어 있는 메일을 적당히 픽업하여 받은편지함, 받은편지함에 돌진했습니다.
스캔 절차
Barracuda 사이트에 연결
Free Email Threat Scan 사이트로 이동합니다.
화면 하단의 입력 필드에 검사 대상 이메일 주소와 실명을 입력하고 Sign Up을 클릭합니다.
다음 화면에서 o365 암호를 입력하고 GET STARTED를 클릭합니다.
o365의 계정에 접속하는 취지의 화면으로 바뀌므로 「CONNECT OFFICE 365 TO SCAN YOUR ACCOUNT」를 클릭합니다.
o365의 지정 유저에게 관리자의 승인이 필요 같네요.
o365 관리자 계정으로 다시 들어가서 mailtest 사용자에게 전체 관리자를 할당하고 다시 실행합니다.
다양한 액세스를 요청하는 목록이 표시되지만 수락을 클릭합니다.
사용자 정보의 입력입니다.
이메일 주소 부분은 이미 입력되었으므로 Name, Company, Phone Number, Zip Code, Country를 적절히 입력, 선택하고, 「START THREAT SCAN」을 클릭합니다.
안전 스캔이 시작되었습니다.
잠시 기다리면 보고서 화면으로 전환됩니다.
보고서 확인
메일 총수가 적기 때문에 그다지 유용한 리포트는 이번에는 취할 수 없었습니다.
한 점, 「Domain fraud risks」가 1이 되고 있네요.
자세한 내용을 보면
The number of domains managed by your account that are not protected against fraud using DMARC. These domains can be used to send fraudulent emails on your behalf to employees, customers and business partners.
DMARC를 사용하여 부정 행위로부터 보호되지 않는 계정으로 관리되는 도메인 수입니다. 이러한 도메인은 직원, 고객 및 비즈니스 파트너에게 귀하 대신 악성 이메일을 보내는 데 사용할 수 있습니다.
그래서 다음 기사를 참고로 DMARC를 활성화하면 좋을까.
DMARC를 사용하여 Office 365에서 메일 확인
지정한 o365의 모든 사용자에 대한 위험 목록이 나왔기 때문에 처음 지정한 사용자의 사서함뿐만 아니라 조직의 모든 전자 메일이 대상인 것 같습니다.
(그래서 o365에 접속할 때 글로벌 관리자 권한이 필요했네요)
결론
무료로 이용할 수 있다는 것이므로, o365의 「관리자」가 일괄로 메일 시큐리티 검사를 실시하는 경우에 유효하다고 생각했습니다.
업무용의 프로덕션 환경의 o365로 시험할 자격이 없기 때문에, 리포트 결과의 내용에 대해서 여러가지 확인할 수 없어 유감이었습니다만, 순서나 요건은 파악할 수 있었으므로 이번의 시험용은 좋다고 합니다 .
Reference
이 문제에 관하여(Barracuda Email Threat Scanner 사용해보기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yotan/items/0e48d7fa5fcb0a37df0f
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Barracuda 사이트에 연결
Free Email Threat Scan 사이트로 이동합니다.
화면 하단의 입력 필드에 검사 대상 이메일 주소와 실명을 입력하고 Sign Up을 클릭합니다.
다음 화면에서 o365 암호를 입력하고 GET STARTED를 클릭합니다.
o365의 계정에 접속하는 취지의 화면으로 바뀌므로 「CONNECT OFFICE 365 TO SCAN YOUR ACCOUNT」를 클릭합니다.
o365의 지정 유저에게 관리자의 승인이 필요 같네요.
o365 관리자 계정으로 다시 들어가서 mailtest 사용자에게 전체 관리자를 할당하고 다시 실행합니다.
다양한 액세스를 요청하는 목록이 표시되지만 수락을 클릭합니다.
사용자 정보의 입력입니다.
이메일 주소 부분은 이미 입력되었으므로 Name, Company, Phone Number, Zip Code, Country를 적절히 입력, 선택하고, 「START THREAT SCAN」을 클릭합니다.
안전 스캔이 시작되었습니다.
잠시 기다리면 보고서 화면으로 전환됩니다.
보고서 확인
메일 총수가 적기 때문에 그다지 유용한 리포트는 이번에는 취할 수 없었습니다.
한 점, 「Domain fraud risks」가 1이 되고 있네요.
자세한 내용을 보면
The number of domains managed by your account that are not protected against fraud using DMARC. These domains can be used to send fraudulent emails on your behalf to employees, customers and business partners.
DMARC를 사용하여 부정 행위로부터 보호되지 않는 계정으로 관리되는 도메인 수입니다. 이러한 도메인은 직원, 고객 및 비즈니스 파트너에게 귀하 대신 악성 이메일을 보내는 데 사용할 수 있습니다.
그래서 다음 기사를 참고로 DMARC를 활성화하면 좋을까.
DMARC를 사용하여 Office 365에서 메일 확인
지정한 o365의 모든 사용자에 대한 위험 목록이 나왔기 때문에 처음 지정한 사용자의 사서함뿐만 아니라 조직의 모든 전자 메일이 대상인 것 같습니다.
(그래서 o365에 접속할 때 글로벌 관리자 권한이 필요했네요)
결론
무료로 이용할 수 있다는 것이므로, o365의 「관리자」가 일괄로 메일 시큐리티 검사를 실시하는 경우에 유효하다고 생각했습니다.
업무용의 프로덕션 환경의 o365로 시험할 자격이 없기 때문에, 리포트 결과의 내용에 대해서 여러가지 확인할 수 없어 유감이었습니다만, 순서나 요건은 파악할 수 있었으므로 이번의 시험용은 좋다고 합니다 .
Reference
이 문제에 관하여(Barracuda Email Threat Scanner 사용해보기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/yotan/items/0e48d7fa5fcb0a37df0f
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(Barracuda Email Threat Scanner 사용해보기), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/yotan/items/0e48d7fa5fcb0a37df0f텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)