Un módulo de software de administración de redes de Kaspersky Secure Mail Gateway que realiza un seguimiento de la información sobre el rendimiento de la aplicación.
Un ataque dirigido sofisticado contra la infraestructura de TI corporativa que utiliza simultáneamente diferentes métodos para infiltrarse en la red, ocultarse en la red y obtener acceso libre a datos confidenciales.
Tecnología diseñada para detectar amenazas que no se pueden detectar utilizando la versión actual de las bases de datos de la aplicación de Kaspersky. Detecta archivos que pueden estar infectados con un virus desconocido o una nueva variedad de un virus conocido.
Componente KSMG diseñado para detectar mensajes clasificados como spam.
Componente de KSMG diseñado para detectar mensajes clasificados como phishing.
Componente de KSMG diseñado para detectar virus en mensajes y archivos adjuntos de correo electrónico.
Un archivo que contiene pares de nombres únicos (principales) para clientes que tienen permitido utilizar la autenticación Kerberos y claves cifradas derivadas de la contraseña de Kerberos. Los archivos keytab se utilizan en sistemas remotos que admiten Kerberos para autenticar a los usuarios sin tener que introducir una contraseña.
El correo electrónico empresarial comprometido (Business Email Compromise, BEC) hace referencia a la correspondencia corporativa fraudulenta con el propósito de cometer fraude financiero, adquirir información confidencial o desacreditar la reputación de una empresa. Por lo general, un ataque BEC implica una secuencia completa de acciones que, en última instancia, proporcionan a los piratas informáticos la oportunidad de comenzar a comunicarse con un empleado de una empresa, ganarse su confianza mediante el uso de técnicas de ingeniería social y persuadirle para que tome medidas que entren en conflicto con los intereses de la empresa o sus clientes.
Un mecanismo de autenticación que funciona a través de solicitudes/respuestas entre el servidor y el cliente sin transmitir la contraseña del usuario como texto sin formato a través de la red. La solicitud y la respuesta se cifran con hashes de la contraseña de usuario, que se envían a través de la red. Al interceptar el tráfico de red, los piratas informáticos pueden acceder a los hashes de la contraseña, lo que hace que este mecanismo sea menos seguro que la autenticación Kerberos.
Verificación de la firma digital añadida a los mensajes.
Verificación que determina la directiva y las medidas tomadas en los mensajes según los resultados de la Autenticación DKIM y SPF de remitente del correo.
Un mecanismo para la autenticación mutua del cliente y el servidor antes de establecer una conexión entre ellos, que permite enviar datos a través de redes inseguras. El mecanismo se basa en la utilización de un vale que un centro de autenticación de confianza entrega al usuario.
Comparación de direcciones IP de remitentes de correos con la lista de fuentes de mensajes posibles que ha creado el administrador del servidor de correo.
Una notificación del evento de aplicación que envía el agente SNMP.
El nivel de confianza contra spam es una etiqueta especial que utilizan los servidores de correo de Microsoft Exchange para medir la probabilidad de que un mensaje contenga spam. La clasificación SCL puede variar entre 0 (mínima probabilidad de spam) y 9 (es muy probable que el mensaje sea spam). Kaspersky Secure Mail Gateway puede modificar la clasificación SCL de un mensaje en función de los resultados del análisis del mensaje.
Los grupos de servidores que tienen KSMG instalado y se combinan para su administración centralizada a través de la interfaz web de la aplicación.
Atributo del mensaje y la plantilla de búsqueda correspondiente.
La ubicación del Depósito de copias de seguridad donde se almacenan temporalmente los mensajes de correo electrónico si el módulo Anti-Spam no puede asignar un estado final después de un análisis.
Almacenamiento especial para los originales de los mensajes de correo electrónico procesados por la aplicación.
Si una regla de procesamiento aplicada al mensaje tiene configurada la opción "Colocar el mensaje en el Depósito de copias de seguridad", la aplicación coloca el mensaje original en el Depósito de copias de seguridad independientemente de la acción configurada.
Una lista de valores que se pueden reutilizar en condiciones de diferentes expresiones de filtrado de contenido.
Direcciones web que llevan a recursos maliciosos, por ejemplo, recursos web diseñados para propagar malware.
Un conjunto de configuraciones para el filtrado de contenido de mensajes. Las expresiones contienen condiciones de Filtrado de contenido, conectores lógicos de un determinado tipo que interrelacionan condiciones, y la acción que se debe realizar con el mensaje si se activa la expresión.
Un archivo xxxxxxxx.key que permite utilizar una aplicación de Kaspersky según los términos de una licencia comercial o de prueba.
Componente KSMG diseñado para analizar el contenido de los mensajes en busca de coincidencias con las plantillas de búsqueda configuradas por el administrador.
Un servicio en la nube que utiliza tecnologías para determinar la reputación de mensajes. La información sobre los nuevos tipos de spam aparece en el servicio en la nube antes de aparecer en las bases de datos del módulo Anti-Spam, lo que mejora la velocidad y la exactitud de la detección del spam.
Información que se puede usar para confirmar la autenticidad de un certificado del servidor. La huella digital se crea aplicando una función de hash criptográfica al contenido del certificado del servidor.
Solución diseñada para la protección de una infraestructura de TI corporativa y para la detección oportuna de amenazas como ataques de día cero, ataques dirigidos y ataques dirigidos complejos conocidos como amenazas persistentes avanzadas (en lo sucesivo también denominadas "APT").
Una solución que permite que los usuarios de la aplicación antivirus de Kaspersky tengan acceso a los datos de Kaspersky Security Network sin tener que enviar su información a los servidores de Kaspersky Security Network.
Una solución diseñada para realizar tareas básicas de administración y mantenimiento del sistema de protección de red de la organización de forma centralizada. La aplicación le da al administrador acceso a información detallada sobre el nivel de seguridad de la red de la organización y permite configurar todos los componentes de protección confiando en las aplicaciones de Kaspersky.
Una infraestructura de servicios en la nube que proporciona el acceso a la Base de conocimientos en línea de Kaspersky, que contiene información sobre la reputación de archivos, recursos web y software. El uso de datos desde Kaspersky Security Network garantiza que las aplicaciones de Kaspersky respondan de manera más rápida a las amenazas, mejora el rendimiento de algunos componentes de protección y reduce la probabilidad de falsas alarmas.
Protocolo del Acceso del Directorio ligero para acceder a servicios de directorio.
El agente de transferencia de correo es un agente que gestiona el envío de mensajes entre servidores de correo.
El componente de la aplicación que permite que el administrador administre la configuración de la aplicación desde la interfaz de web. El nodo de control supervisa el estado de los nodos secundarios y les proporciona la configuración y las claves de licencia añadidas.
Componente de la aplicación que analiza el tráfico de correo electrónico de acuerdo con las reglas de procesamiento de mensajes. El nodo secundario recibe los ajustes que había configurado el administrador en el nodo de control.
ID único del servicio en la red para la autenticación Kerberos.
Un mensaje de correo electrónico que describe un evento de la aplicación o un evento de análisis de mensajes, que KSMG envía a las direcciones de correo electrónico especificadas.
Un recurso que contiene actualizaciones de la base de datos antivirus de la aplicación KSMG. La fuente de las actualizaciones de las bases de datos antivirus pueden ser los servidores de actualizaciones de Kaspersky, un servidor HTTP o FTP, o una carpeta local o de red.
Un tipo de fraude de Internet destinado a obtener acceso no autorizado a los datos confidenciales de los usuarios.
Un registro DNS que establece una correspondencia entre la dirección IP de un ordenador y su nombre de dominio.
Un resumen por correo electrónico enviado de forma programada con información sobre los últimos correos electrónico recibidos que se colocaron en el Depósito de copias de seguridad personal del usuario.
Un sistema del software que puede guardar la información sobre recursos de la red (por ejemplo, usuarios) en un lugar y proporciona capacidades de la administración centralizadas.
Servicio de actualización instantánea de las bases de datos de Anti-Spam que permite instalar actualizaciones críticas en tiempo real.
El sistema SIEM (Security Information and Event Management) es una solución para administrar información y eventos en el sistema de seguridad de una organización.
Envío masivo de correos electrónicos no solicitados que, en general, incluyen anuncios.
Tipo de ataque basado en la falsificación (spoofing) de los datos transmitidos. La suplantación de identidad puede estar dirigida a obtener privilegios elevados, principalmente a través de la omisión del mecanismo de verificación mediante la generación de una solicitud similar a una solicitud auténtica. Una variante de la suplantación de identidad consiste en falsificar un encabezado HTTP para acceder a contenido oculto.
El objetivo de la suplantación de identidad también puede ser engañar a un usuario. Un ejemplo clásico de este tipo de ataque es la falsificación de la dirección del remitente en los correos electrónicos.
Un usuario que tiene acceso a la funcionalidad de la consola de administración de la aplicación. Los elementos disponibles en el menú de la consola de administración dependen del rol asignado al usuario.
Un usuario de dominio de Active Directory para el que se configura la autenticación de inicio de sesión único (SSO) con la aplicación y que no tiene ninguna función asignada.
La verificación SMTP de las direcciones de correo electrónico implica verificar la existencia de direcciones de correo electrónico de destinatarios.
Inicio de página