Office 365 Haziran ayına kadar diğer ülkelerin ücretli olarak kullandıkları ürünleri (Office 365 demo / beta vs. değildir.)ücretsiz olarak kullanma / deneme şansımız mevcut. Bu açıdan bulut teknolojilerin Microsoft ayağındaki Office 365 ürününü mutlaka denemenizi tavsiye ederim.
İşte Office 365 paketleri içerisinde bir hizmet olarak alabileceğimiz (şuan için tüm özellikleri ile kullanabileceğimiz) Exchange Online ile birlikte Forefront Online Protection for Exchange (FOPE) için ince ayarları anlatmaya çalışıcağım.

FOPE on-premise olarak adlandırılan kurum içerisinde kurulmuş olan Exchange yapıları için yine Microsoft'un güvenlik ürün ailesi içerisindeki Forefront Protection for Exchange (FPE)'nin online / buluttaki versiyonu olarak karşımıza çıkmakta. FOPE'yi kullanmak için on-primise kurulumlarda Exchange serverımızın MX kayıtlarını DNS'lerde Microsoft Datacenterlarına yönlendirmek sureti ile kullanabildiğimiz bir hizmettir.
Bu makalemizde Office 365 içerisinde yer alan Exchange Online'ın içerisinde default olarak yer alan FOPE'nin spam filter ayarlarına bir göz atacağız. İlk başta Office 365 hesabımızı açıyoruz ve exchange hizmetine bastığımızda karşımıza owa üzerinde ECP ekranı gelmekte. "Posta Denetimi" seçeneğinde "Forefront Online Protection for Exchange" linkine basalım.


Açılan ekranda, administration altında Domains kısmına girdiğiniz zaman, Office 365 hesabınız altında eklediğiniz ( bu listede gösterilmesi için verified olmasına gerek yok, zaten sağ taraftaki menüde gördüğünüz gibi bunlar enable edilmiş domainler olarak görülmekte.) domainleriniz listelenmekte. Bu domain adlarından birinin üstüne bastığımız zaman karşımıza açılan pencerede,




Service Settings altında "Additional Spam Filtering (ASF) Options" kısmında "Edit" ederek;



Burada Spam filtering için ek olarak gelen özellikler yer almakta. Bu ayarlar defalt olarak kapalı durumda geliyor. Bu aşamada en önemli ve aktif edilmesi gereken özellikler bana göre "SPF Record Hard Fail" ve "From: address authentication: Hard Fail" özellikleri. Tüm özellikleri kısaca tanımlamak gerekirse :


İlk başta açıklanması gereken nokta Her bir policy yanında ID'ler görülmekte bu IDler ileride çıkabilecek sorunlar / kontroller için logların kontrol edilmesinde bizlere sorunun hangi policyden kaynaklandığını bulmamızda yardımcı olacaktır.
Bunun sonrasında bu özelliklerin ne işe yaradıklarına kısaca bakalım.
Test olarak işaretlenen seçenek sonucunda mail headerı X veya Konu başlığına satır eklenerek gönderilir. Spam filtering test seçeneği seçildiğinde aktif olarak çalışmaz.

Spam skorunu yükselterek spam olarak damgalanmasını sağlayacak özellikler

"Image links to remote sites" : Gelen mesaj içerisinde resim linki varsa(yani resme basıldığında bir web sitesine yönlendirme yapılmış ise) bu tür mesajların spam olarak algılanması için spam skorunu yükseltir.

"Numeric IP in URL" : Sayısal URL içeren (IP adresi içeren linklerin) spam skorun yükselmesini sağlar.

"URL redirect to other port" : Herhangi bir linkin 80 portu dışında başka bir porta yönlendirilmesi (8080 veya 433 gibi) spam skorun yükselmesini sağlar.

"URL to .biz or .info Web sites" : .biz veya .info uzantıları içeren mesajların spam skorunu yükseltmesini sağlar.

Direkt Spam olarak damgalanmasın sağlayacak özellikler

"Empty messages" : Mesaj bodysinde herhangi bir yazı olmayan, body formatı default değerlerin dışında değil ise, subject kısmı boş ve aynı zamanda herhangi bir attachmentta yer almayan mesajlar direk olarak spam olarak damgalanır.

"JavaScript or VBScript in HTML" : Mesaj içerisinde Javascript veya HTML içerisinde Visual Basic Script gibi eklentiler var ise spam olarak algılanır.

"Frame or IFrame tags in HTML" : <Frame> veya <Iframe> html taglarını içeren mesajlar spam olarak algılanır. Bu taglar web sitelerinde veya HTML içerisinde sayfanın text veya grafiklerini düzenlemek için kullanılır.

"Object tags in HTML" : Mesaj içerisinde <Object> HTML tagları bulunan mesajları spam olarak algılar. Bu taglar HTML içerisinde plug-inlerin veya uygulamaların çalışmasını sağlar.

"Embed tags appear in HTML" : <Embed> HTML tagları içeren mesajları spam olarak algılar. BU taglar HTML içerisine ses, görüntü, resim gibi farklı döküman tiplerinin eklenmesini sağlayan taglardır.

"Form tags appear in HTML ": <Form> HTML tagını içeren mesajlar spam olarak algılanır. Web sitelerinde formlar oluşturmak için kullanılan bu taglar, spam mailler içerisinde de bulunması yüksek ihtimallidir.

"Web bugs in HTML" : Mesajların web bugları içermesi onu spam olarak algılanmasını sağlar. Web buglar web sayfasının veya mesajın okundu olarak algılandığını tanımlayan grafiklerdir. Genelde bu kullanıcılara görünmeyen grafiklerdir. Bu grafik 1 pixel'e 1 piksel çapında bir grafiktir. Bunu webden gelen haberlerde genelde teknik olarak kullanırlar bu açıdan aktif edilirken iyi analiz yapılmalıdır.

"Apply sensitive word list " : Mesaj içerisinde belirli kelimelerin geçmesi halinde spam olarak algılanmasını sağlar. Bu kelimeleri administrator olarak editlemek mümkün değildir. Subject ve mesaja birlikte uygulanır.

"SPF record Hard Fail" : SPF kaydının onaylanmandığı mesajlar spam olarak algılanır. Mesajı gönderenin Ipsinin onaylanmış bir IP olup olmadığını kontrol eder.

"From: address authentication: Hard fail" : Geleneksel SPF authentication gibi davranır. "From Address" kısmındaki gönderenin sorgulanmasını yapar. SPF check işlemi yapar ve farklı kişi adına mail atılıp atılmadığı bu şekilde kontrol edilebilir. Geleneksel SPF kontrolü IP adresinin onaylanmış IP adresinden gelip gelmediğini kontrol ederken, bu kontrol işlemi domain içerisindeki o kullanıcıdan mailin gelip gelmediğini kontrol eder.

"NDR (non-delivery report) Backscatter" : NDR karakterlerine uyan maillerin spam olarak algılanmasını sağlar. Outbound filteringi aktif eden kullanıcıların "NDR (non-delivery report) Backscatter" özelliğini aktif etmelerine gerek yoktur.

Alptekin Gökçeyrek
Orjinal Makale http://www.msfilter.net/?p=674