Kaspersky Secure Mail Gateway 2.0 ofrece las siguientes mejoras:
Una nueva arquitectura de clúster para escalar la solución (de forma horizontal o vertical) con la capacidad de administrar desde una unidad central todos los servidores del clúster mediante la interfaz web del programa.
Registro de eventos con capacidad de filtrado para buscar de manera conveniente y exportar los eventos a un archivo CSV para realizar análisis adicionales.
Mecanismo mejorado para detectar ataques sofisticados destinados a comprometer la correspondencia corporativa (como los ataques BEC y los ataques de suplantación de identidad de Active Directory).
Tipo de ataque basado en la falsificación (spoofing) de los datos transmitidos. La suplantación de identidad puede estar dirigida a obtener privilegios elevados, principalmente a través de la omisión del mecanismo de verificación mediante la generación de una solicitud similar a una solicitud auténtica. Una variante de la suplantación de identidad consiste en falsificar un encabezado HTTP para acceder a contenido oculto.
El objetivo de la suplantación de identidad también puede ser engañar a un usuario. Un ejemplo clásico de este tipo de ataque es la falsificación de la dirección del remitente en los correos electrónicos.
El correo electrónico empresarial comprometido (Business Email Compromise, BEC) hace referencia a la correspondencia corporativa fraudulenta con el propósito de cometer fraude financiero, adquirir información confidencial o desacreditar la reputación de una empresa. Por lo general, un ataque BEC implica una secuencia completa de acciones que, en última instancia, proporcionan a los piratas informáticos la oportunidad de comenzar a comunicarse con un empleado de una empresa, ganarse su confianza mediante el uso de técnicas de ingeniería social y persuadirle para que tome medidas que entren en conflicto con los intereses de la empresa o sus clientes.
Incorporación del módulo URL Advisor de Kaspersky en las reglas de procesamiento de mensajes para detectar enlaces maliciosos, enlaces de adware y enlaces de software legítimo, y diferenciarlos de los enlaces de phishing.
Incorporación de una tecnología de detección de spam basada en el reconocimiento de dominios de suplantación de identidad (look-alike).
Sistema operativo actualizado preinstalado en la imagen ISO y Agente de transferencia de correo (MTA) actualizado.
Nueva información mostrada en la sección Panel, y mayor capacidad para filtrar la información sobre los nodos de clúster y para crear sus propios diseños de gráficos.