Les changements suivants sont apparus dans Kaspersky Secure Mail Gateway 2.0 :
L'architecture en clusters a été mise en place pour faire évoluer la solution (à la fois horizontalement et verticalement), avec la possibilité de gérer de manière centralisée l'ensemble des serveurs du cluster au moyen de l'interface Internet de l'application.
Le journal des événements avec la possibilité de filtrer pour une recherche pratique et d'exporter vers CVS pour une analyse plus approfondie a été mis en place.
Le moteur de recherche d'attaques complexes visant à compromettre la correspondance d'entreprise (attaques BEC, ainsi que les attaques d'usurpation Active Directory) a été amélioré.
Type d'attaque qui repose sur la falsification des données transmises. Le spoofing peut viser à obtenir des privilèges étendus et repose sur le contournement du mécanisme de vérification en générant une requête similaire à la requête réelle. Une des versions de cette substitution consiste à forger une en-tête HTTP pour obtenir l'accès au contenu masqué.
L'objectif d'une attaque de spoofing peut également être de tromper l'utilisateur. L'exemple classique de ce type d'attaque est la substitution de l'adresse de l'expéditeur dans les emails.
Business Email Compromise est la compromission de la correspondance commerciale à des fins de fraude financière, d'extraction d'informations confidentielles ou l'atteinte à la réputation de l'entreprise. Une attaque BEC comprend généralement un ensemble d'actions à la suite desquelles les individus malintentionnés commencent une correspondance avec un employé de l'entreprise, gagnent sa confiance à l'aide de techniques d'ingénierie sociale et persuadent d'effectuer des actions afin de nuire aux intérêts de l'entreprise ou à ses clients.
Kaspersky URL Advisor dans les règles de traitement des messages, qui permet de détecter les liens malveillants ou publicitaires, ainsi que les liens liés à des logiciels légitimes, et de les distinguer des liens de phishing a été ajouté.
La technologie de détection du courrier indésirable basée sur la détection de faux domaines (look-like) a été ajoutée.
Le système d'exploitation préinstallé dans le cadre de l'image ISO et de l'agent de messagerie (MTA) a été mis à jour.
Les informations affichées dans la section Tableau de bord, ainsi que la possibilité de filtrer les informations par nœuds du cluster et la possibilité de créer vos propres graphiques ont été mises à jour.