Ex2016 Antiwareware и AntiSpam

Exchange 2016 был выпущен в сентябре 2015 года, и Exchange 2016 также включает в себя Exchange 2013 ( E2013: Антивирусное сканирование ) уже сканер вредоносного кода в продукте.

Но не смущайтесь информацией о том, что защита от спама активна только на Edge по умолчанию и может быть активирована на сервере почтовых ящиков. Агент защиты от вредоносных программ, который также предназначен для блокировки вирусов, по умолчанию активен только на серверах почтовых ящиков. Но вы должны знать, что Exchange 2016 знает только серверы почтовых ящиков, но все четыре службы (CAS, HT, MB, UM) могут работать. Более раннее различие в ролях (см. рулет и E2013: Роли ) был отменен с Exchange 2016.

Сканер вредоносных программ ограничен транспортной ролью, то есть проверяются почтовые сообщения, которые «перемещаются», но не почтовые сообщения, которые хранятся в почтовом ящике или хранятся клиентом. Но, как и в случае с Exchange 2013, этого достаточно для большинства компаний. Сканер вирусов на клиенте, на котором вирус может быть активирован, в любом случае обязателен, и как только вирус хочет распространять его по почте, он снова попадает на транспортный уровень.

Уже во время установки Exchange 2016 вас спросят, хотите ли вы отключить защиту. По умолчанию он на «Нет», то есть он «НЕ ОТКЛЮЧЕН». Так что не обманывайтесь двойным отрицанием

В противном случае они больше не увидят большую часть программы защиты. Он просто активен, но не подлежит дальнейшей настройке.

Конечно, защита почтовой системы - это больше, чем просто вирусный сканер. При этом Microsoft вообще не использует этот термин, но более полно говорит о «вредоносном ПО». Действительно, есть довольно нежелательные вложения, но это не классический вирус с вредоносной функцией, а, возможно, только исчезающий в баннерной рекламе, выявляющий данные отслеживания и т. Д.

Поскольку Microsoft отключила интерфейс AVAPI в хранилище почтовых ящиков в Exchange 2013 и более поздних версиях, остается только сканирование на транспортном сервере. Если вы не отклонились от установки, просто отправьте следующие записи через «TELNET <fqdn почтового сервера> 25» в свой почтовый ящик:

HELO sender.de
ПОЧТА ОТ: <[email protected]>
RCPT TO: <your.mail.address@yourdomain>
DATA
ПРЕДМЕТ: Eicar тест
X5O! P% @ AP [4 \ PZX54 (P ^) 7CC) 7} $ EICAR STANDARD ANTIVIRUS-TEST-FILE! $ H + H *
,

Даже без текущих файлов шаблонов Exchange должен распознавать и обрабатывать эту почту: Самый простой способ поиска в отслеживании сообщений:

[PS] C: \> Get-MessageTrackingLog -Start (get-date) .addhours (-1) -MessageSubject "Eicar test" Получатели отправителя исходного события EventId MessageSubject ------- ------ --- --- ---------- -------------- ПОЛУЧИТЬ SMTP [email protected] {your.maildress@yourdomain} Eicar test АГЕНТ ... АГЕНТ отправитель @ exampled.com {your.mailaddress@yourdomain} Eicar test НЕИСПРАВНОСТЬ АГЕНТА [email protected] {your.mailaddress@yourdomain} Eicar test

Первым событием все еще является ПОЛУЧЕНИЕ SMTP. но уже следующие два события сообщают о вредоносном коде и сокращаются здесь:

SourceContext: AgentDelete Источник: AGENT EventId: AGENTINFO TotalBytes: 1721 RecipientCount: 1 MessageSubject: Eicar test Отправитель: [email protected] ReturnPath: [email protected] Направленность: Входящий MessageLatencyType: Нет EventData: {[AMA, SUM | v = 1 | action = b | error = | atch = 0], [AMA, EV | engine = M | v = 1 | sig = 1.225.1983.0 | name = DOS / EICAR_Test_File | file = Тело сообщения], [CompCost, | AMA = 0], [DeliveryPriority, Normal], [AccountForest, netatwork.com]} TransportTrafficType: Email SourceContext: вредоносный агент Источник: AGENT EventId: FAIL RecipientStatus: {[{LRT =}; {LED = 550 4.3.2 QUEUE.TransportAgent; сообщение удалено агентом транспорта}; {FQDN =}; {IP =}]} TotalBytes: 1721 MessageSubject: Eicar test Отправитель: [email protected] ReturnPath: [email protected] Направленность: Входящее MessageInfo: 2016-07-21T07: 39: 36,531Z; SRV = NAWEX16.netatwork.com: TOTAL-FE = 31,016 | SMR = 0,029 (SMRPI = 0,018 (SMRPI -FrontendProxyAgent = 0,018)) | SMS = 0,016; SRV = NAWEX16.netatwork.com: TOTAL-HUB = 2,203 | SMR = 1,013 (SMRD E = 0,912 | SMRC = 0,100 (SMRCL = 0,100)) | CAT-PEN = 1,193 (CATOS = 1,191 (CATSM-INC = 1,190 (CATSM-Malware Agent-INC = 1,190))) EventData : [[E2ELatency, 2.250], [DeliveryPriority, Normal], [AccountForest, netatwork.de]} TransportTrafficType: электронная почта

Это, по крайней мере, доказывает, что функция сканирования активна и сообщения также работают.

Уведомление не получает внутренний получатель. Полис может сообщить максимум об «отправителе» и при необходимости. Администратор: (сокращено)

[PS] C: \> Get-MalwareFilterPolicy | fl ustomAlertText: Malware Filter обнаружил и удалил вложение вредоносного кода. InternalSenderAdminAddress: [email protected] ExternalSenderAdminAddress: [email protected] Действие: DeleteAttachmentAndUseCustomAlertText IsDefault: TrueCustomNotifications: FalseEnableInternalSenderNotifications: истинно reg, scr, vbe, vbs} Имя: По умолчанию Отличительное имя: CN = По умолчанию, CN = Фильтр вредоносных программ, CN = Параметры транспорта, CN = Сеть в работе, CN = Microsoft Exchange, CN = Службы, CN = Конфигурация, DC = msxfaq DC = de Identity: по умолчанию

На самом деле никто не хочет этого. Информация для внутреннего отправителя все еще в порядке, но никогда не является внешней. Но при поступлении вируса эти письма также не помогают в дальнейшем. Поэтому наблюдение должно быть довольно разным. Для вирусов мало «ложного позитива», и даже если почта не доставлялась. Это может произойти и с письмом (без заказного письма).

При желании вы можете использовать Журнал отслеживания сообщений, чтобы найти «Удаление агента», а также сгенерировать и отправить «Отчет по фильтру» сотрудникам.

Конечно, если вы слишком сложны для отправки через Telnet, вы также можете использовать программу Eicarsender использовать.

Вы можете настроить сообщения и обработку содержащегося в них вредоносного кода с помощью инструкций. Это очень легко с помощью ECP, но, конечно, синоним PowerShell. Всегда существует «политика по умолчанию», применяемая ко всем электронным письмам, которые проходят через транспортную службу. Вы также можете создать дополнительные рекомендации. Однако контроль над элементами, к которым применяется соответствующая политика, не связан с почтовым ящиком и не выбирается правилом транспорта, а самой политикой существует возможность фильтрации в соответствии с определенными условиями.

У них нет этого выбора с «руководством по умолчанию».

На странице «Защита от спама в Exchange 2016» ( https://technet.microsoft.com/en-us/library/jj218660.aspx ) Microsoft немного подробнее описала работу фильтра в Exchange 2016. По сути, проводится различие между функцией на пограничном сервере и функцией на внутренней транспортной службе.

  • На роль почтового ящика
    • Фильтрация отправителей на домене
    • Фильтрация отправителей с помощью SenderID
    • Фильтр содержимого (SCL)
    • Протокол поведения
  • Edge roll
    • IP-адреса в виде списка блокировки / разрешения
    • Фильтр получателей, т.е. недействительные получатели отклоняются
    • Фильтр вложений (имя, расширение, тип MIME)
    • Анализ протокола (SRL, Уровень репутации отправителя)
      Проверка имени HELO с помощью DNS, обратного просмотра, теста OpenProxy

Я не хочу углубляться здесь. Вы можете включить или отключить эту функцию только на сервере

# Включить & $ env: ExchangeInstallPath \ Scripts \ Enable-Antimalwarescanning.ps1 # Отключить & $ env: ExchangeInstallPath \ Scripts \ Disable-Antimalwarescanning.ps1

Обратите внимание, что для включения и выключения требуется перезапуск службы транспорта.

Технически вредоносная функция Exchange 2016 также разделена на две части. Есть:

  • Транспортный агент
    Транспортный агент активируется для каждого сервера и фактически перехватывает почту. Однако, чтобы агент оставался «маленьким» и не становился слабым местом в результате анализа, он не анализирует себя.

[PS] C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ Scripts> Приоритет Get-TransportAgent с включенной идентификацией -------- -------- -------- Агент правил транспорта True 1 Агент политики DLP True 2 Агент вредоносных программ True 3 Агент маршрутизации текстовых сообщений True 4 Агент доставки текстовых сообщений True 5 Системный пробник Drop Smtp Agent True 6 Системный пробник Drop Routing Agent True 7 [PS] C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ Сценарии> Get-TransportAgent "вредоносный агент" | fl RunspaceId: f4854a43-45d9-4bde-8f5b-bd74759ee8cd Включено: True Приоритет: 3 TransportAgentFactory: Microsoft.Exchange.Transport.Agent.Malware.MalwareAgentFactory AssemblyPath: C: \ Программные файлы \ Microsoft \ Exchange Server \ V15 \ TransportRoles Antimalware \ Microsoft.Exchange.Transport.Agent.Malware.dll Подлинность: вредоносный агент IsValid: True ObjectState: Новый

В отличие от Forefront для Exchange 2010, вредоносные инструменты Exchange 2016 больше не имеют графического интерфейса или централизованного управления несколькими серверами. Контроль почти только PowerShell. Однако это не Exchange Powershell, а просто Windows Powershell, который приглашает вас к другой оснастке:

# Загрузить FIPS powershell snapin $ FipsSnapin = "Microsoft.Forefront.Filtering.Management.Powershell" Добавить-PSSnapin $ FipsSnapin -ErrorAction SilentlyContinue

Обратите внимание, что вы должны запустить Powershell «как администратор», иначе сборки не могут быть загружены

Add-PSSnapin: не удается загрузить оснастку Windows PowerShell Microsoft.Forefront.Filtering.Management.Powershell из-за следующей ошибки: не удалось загрузить файл или файл сборки: /// C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ FIP-FS \ Bin \ Microsoft.Forefront.Filtering.Management.PowerShell.dll 'или одна из его зависимостей. Доступ запрещен.

С помощью другого запроса вы можете получить все командлеты этой оснастки. Есть много команд, которые, к сожалению, не начинаются с известного префикса снова. В то время как большинство других групп продуктов используют <verb> - <prefix> <command>, похоже, что до команды Exchange до сих пор не дошло. Таким образом, конфликты почти заранее запрограммированы, например: с «Get-TraceSettings или Get-ProxySettings.

Модули Get-Command Имя командного типа Microsoft.Forefront.Filtering.Management.Powershell ----------- ---- Командлет Export-ScanSettings Командлет Export-SystemSettings Командлет Get-AntivirusScanSettings Командлет Get-ClassificationEngineSettings Командлет Get- Классификация ScanSettings Get-конфигурации значение CommonSettings обновление Get-двигатель Get-Engine обновления информации Get-Engine обновление Специальные настройки Получить генерал-ScanSettings Get-протоколирования параметров Get-Нарушение правил Действие Get-PolicyViolationThresholdAndAction Get-ProxySettings Get-SecurityPolicyViolationThresholdAndAction Get-ServerSettings Get-TextExtractionScanSettings командлет Командлет Get-TraceSettings Get-ValidEngines Командлет Import-ScanSettings Командлет Import-SystemSettings Set-AntivirusScanSettings Командлет Set-ClassificationEngineSettings Командлет Set-ClassificationScanSettings Командлет Set-ConfigurationВыделение-набора командлетов-командлетовПредставлениеМодулетПредставлениеМодулетУстройства-компонентаМодлетПредставлениеМодулетУстройства-объектаПредложение Командлет eSpecificSettings Set-GeneralScanSettings Командлет Set-LoggingSettings Командлет Set-PolicyViolationAction Командлет Set-PolicyViolationThresholdAndAction Set-ProxySettings Командлет Set-SecurityPolicyViolationThresholdAndAction Командлет Набор-Сервер-Набор данных Набор команд

Мне бы очень понравилось "* -FIPFS *".

Если вы посмотрите на WireShark или другие программы, легко найти URL-адреса обновления. Они передаются в зашифрованном виде через HTTP вместо HTTPS. Конечно, нет никаких секретов, которые там передаются. Поскольку остается надеяться, что сами обновления хотя бы соответствующим образом подписаны цифровой подписью. Не то чтобы кто-то использовал такое незащищенное соединение для включения неэффективных шаблонов.

Я нашел следующие URL в тот день. Последний URL, конечно, только косвенно, чтобы соединиться с файлами шаблона.

http://forefrontdl.microsoft.com/server/scanengineupdate/metadata/UniversalManifest.cab http://forefrontdl.microsoft.com/server/scanengineupdate/metadata/201107070001/EngineInfo.cab http://forefrontdl.microsoft.com/ сервер / scanengineupdate / amd64 / Microsoft / пакет / манифест.% 7B8B26BC7D-829D-4354-8635-3FA6D6F5B1CB% 7D.cab http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl. кабина? 93db011f539dd889

Интересно, что эти обновления НЕ приходят через Центр обновления Windows. Это, конечно, имеет смысл, если шаблоны доставляются очень быстро. Однако администратору теперь нужно беспокоиться о том, как получить обновление на сервере Exchange. Лишь немногие серверы Exchange будут подключаться к Интернету напрямую через HTTP. В большинстве случаев для этого требуется как минимум прокси-сервер HTTP.

Здесь сканер вредоносных программ Exchange 2016 не использует ни настройки операционной системы (WinHTTP), ни Internet Explorer, ни настройки Exchange. Powershell можно использовать для настройки прокси.

Add-PsSnapin Microsoft.Forefront.Filtering.Management.Powershell Set-ProxySettings `-abled $ true` сервер proxy.msxfaq.de` порт 8080

Если прокси отсутствует, NetMon видит запросы DNS к префиксу хоста «forefrontdl.microsoft.com». Очевидно, что процесс обновления не использует ни WPAD, ни настроек WinHTTP или IE, но ожидает свою собственную конфигурацию. У меня на прокси есть доступ к исходному IP или целевому URL разблокировки без дальнейшей аутентификации. Поддерживает ли FMS аутентификацию, мне еще предстоит проанализировать.

Обновления могут быть обновлены вручную:

[PS] C: \> Запустить EngineUpdate -Verbose VERBOSE: [08: 24: 47.367 GMT] Start EngineUpdate: Начало обработки VERBOSE: [08: 24: 47.961 GMT] Start Engine Update: запуск обновления ядра для следующих двигателей: Microsoft VERBOSE: [08: 24: 48.149 GMT] Startup EngineUpdate: Завершение обработки

В каталоге scripts есть также скрипт powershell, но он делает то же самое:

C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ Scripts \ Update-MalwareFilteringServer.ps1 -identity EX2016.msxfaq.net

В Powershell также есть командлет для определения статуса.

PS C: \> Get-EngineUpdateInformation Engine: Microsoft LastChecked: 01.12.2015, 08:24:15 +01: 00 LastUpdated: EngineVersion: 1.1.8800.0 SignatureVersion: 1.137.1393.0 SignatureDateTime: UpdateVersion: 1210090002 UpdateStatus: UpdateAttemptFailed

Система также пытается выполнить обновление самостоятельно снова и снова. Журнал событий показывает начало, ошибки и успехи. Для меня процесс пробовал скачивать каждые 4 минуты

Начать журнал событий Имя: Приложение Источник: Microsoft Filtering FIPFS Дата: 25.11.2015, 9:59:59 Идентификатор события: 6030 Категория задачи: нет Уровень: информация Ключевые слова: Пользователь: NETWORK SERVICE Компьютер: EX2016.msxfaq .net Описание: Процесс обновления модуля фильтрации MS пытается загрузить обновление модуля сканирования. Модуль сканирования: Путь обновления Microsoft: http://forefrontdl.microsoft.com/server/scanengineupdate.

Ошибка при обновлении - ошибка журнала событий

Имя журнала: Источник приложения: Microsoft Filtering FIPFS Дата: 25.11.2015, 10:03:53 КОД события: 6027 Категория задачи: нет Уровень: ошибка Ключевые слова: Пользователь: NETWORK SERVICE Компьютер: EX2016.msxfaq.net Описание: Процесс обновления MS Filtering Engine, который не удается связаться с основным путем обновления. Путь обновления: http://forefrontdl.microsoft.com/server/scanengineupdate

Вы также можете запросить текущий статус через PowerShell

[PS] C: \ Windows \ system32> Get-EngineUpdateInformation Engine: Microsoft LastChecked: 25.11.2015 09:23:11 +01: 00 LastUpdated: EngineVersion: 1.1.8800.0 SignatureVersion: 1.137.1393.0 SignatureDateTime: UpdateVersion: 1210090002 UpdateStatus: UpdateAttemptFailed

Ни один продукт не является идеальным, и это ставит вопрос о том, как можно анализировать ошибки во встроенной антивирусной защите. Здесь есть два интересных командлета.

[PS] C: \> Get-LoggingSettings CustomerExperienceImprovementProgramEnabled: False [PS] C: \> Get-TraceSettings FlushFrequency: 0 MaxLogSize: 1024 TraceFileDirectory: C: \ Программные файлы \ Microsoft \ Exchange Server \ V15 \ FIP-FS \ Уровень данных : Информационные флаги: {по умолчанию}

Изменения, по-видимому, хранятся в файле конфигурации.

C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ FIP-FS \ Data \ Configuration.xml

Здесь хранится много вещей, например, перераспределение обновлений на другие серверы, классы вложений,
Но и здесь я бы сослался на Powershell. Таким образом, Commandlets предоставляют данные, а также доступен «SET- * Commandlet».

[PS] C: \> Get-EngineUpdateCommonSettings DefaultUpdateFrequency: 01:00:00 primaryyUpdatePath: http://forefrontdl.microsoft.com/server/scanengineupdate SecondaryUpdatePath: EnableUpdates: True UpdateFrequency: 00:30:00 RedistributionServerServer: False: RedistributionPackageCount: 2 EngineDownloadTimeout: 150 GetHttpFileTimeout: 0 ScanEngineLoadTimeout: 150 EngineLockTimeout: 300 DisableScanEngineTimeout: 600 : 4 MaxScanRetries: 3 QueueMaxSize: 0 ScanProcessMaxScanRequestsCount: 864000 ScanProcessMemoryMax: 2048

Также в журнале событий вы можете увидеть сообщения или повысить уровень. Но это снова обмен PowerShell

[PS] C: \> Get-EventLogLevel Identity EventLevel «MSExchange Antiwareware» -------- ---------- MSExchange Antiwareware \ Общее самое низкое MSExchange Antimalware \ Init Самое низкое MSExchange Antimalware \ ScanResults Самое низкое MSExchange Antimalware \ ScanError Lowest [PS] C: \> Get-EventLogLevel "MSExchange Antimalware" | Set-EventLogLevel - высокий уровень

Однако я не всегда видел соответствующие сообщения в журнале событий. Но это также может быть связано с моей тестовой ВМ. В любом случае в журнале событий есть соответствующий источник:

Запись в журнале событий может выглядеть так:

Имя события: Приложение Источник: MSExchange Antimalware Дата: 20.12.2015 12:35:12 КОД события: 3810 Категория задачи: ScanResults Уровень: информация Ключевые слова: классический Пользователь: н / Д Компьютер: E2016.msxfaq.com Описание: антивирусный агент обнаружил вредоносное ПО. Идентификатор сообщения: [email protected] Сообщение отправлено: 20.12.2015, 11:05:08 От: [email protected] Размер: 1926 КБ Модуль: Microsoft: Модуль защиты от вредоносных программ (1.137.1393.0) Имя вредоносного ПО: Действие DOS / EICAR_Test_File принято: DeleteMessage

При анализе установленных на сервере компонентов я наткнулся на программу FPSDIAG. Хотя антивирусные фильтры, встроенные в Exchange 2016, больше не носят имя «Forefront», в корнях, конечно, нельзя отрицать.

C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ FIP-FS \ Bin>. \ FPSDiag.exe Forefront Diagnostic Utility Запуск сбора диагностической информации. Это может занять некоторое время. Конфигурационные файлы Forefront ........................... успеха журналы установки Forefront .............. ................. журнал успеха Forefront ............................. ........ success Архивированные журналы программы Forefront ........................... Успешные форматы сообщений трассировки Forefront ..... ...................... успешные версии модулей Forefront ........................ ........ параметры реестра Forefront успеха ............................... счетчики производительности Forefront успеха ... ......................... успех Имена объектов производительности ..................... ............. успех Информация о процессе .................................. ..... успешные файлы отчетов об ошибках Windows (WER) ....................... успешные журналы событий Windows .......... .............................. успех Системная информация ................. ....................... успешные журналы установки Exchange ....................... ................ журнал установки Forefront SPVSAPI success ........................ Успешное сжатие Сжатие ExchangeSetup.log Сжатие ExchangeSetup.msilog Сжатие ModuleVersions.csv Сжатие PerformanceCounters.txt Сжатие PerformanceObjects.txt Сжатие ProcessList.txt Сжатие ProgramLog-20151124130302119.etl Сжатие ProgramLog.etl Сжатие ProgramLog.etl Сжатие RegistrySettings.txt Сжатие SecEvent.evt Сжатие SysEvent.evt Сжатие SystemInformation.txt Сжатие tmfs.zip Создано "C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ FIP-FS \ Data \ Log \ EX2016_20151025083055895.ZIP".

Кстати, то же самое делает "Старт-Диагностика". Это не «включение» трассировки, а сбор данных конфигурации для поддержки.

Microsoft делает много, чтобы сделать свои продукты безопасными и простыми. Интеграция функции защиты от вирусов и вредоносного кода является важным компонентом. Конечно, давно существует хорошо функционирующая экосистема от сторонних производителей с соответствующими коммерческими продуктами для серверов и Exchange. Проблема, конечно, в том, что многие производители всегда создавали разные проблемы в системе, и в конечном итоге, вероятно, поддержка Microsoft была разрешена. Кроме того, многие компании избегают затрат на полную защиту, полагаются на сканеры на клиентах и ​​управляют Exchange без собственного антивирусного сканера. Особенно в потребительской среде, безусловно, выгодно сразу установить базовую защиту (Защитник Windows, Windows Security Essentials и т. Д.). В Exchange 2016 AVAPI отпал, так что все сторонние продукты и Microsoft ограничены транспортными средствами. И здесь важно быстро работать с текущими паттернами.

Это станет очевидным, если Microsoft сможет сопоставить свой подход со сторонними производителями здесь. Microsoft распространяет FOPE 0 Forefront Online Protection для Exchange, т. Е. Первая защита выполняется сканером в облаке, а затем внутренний сканер должен только отлавливать вредных организмов, которые были слишком «новыми» для облачного сканера.

Лично я также использую сканер Exchange 2016, но, конечно, у меня есть NoSpamProxy ( https://www.nospamproxy.de/de/produkt/nospamproxy-protection/ в качестве реле, которое очень хорошо предотвращает вредоносный код. Поэтому мой внутренний сканер даже не должен был ударить. Это хорошо согласуется с опытом Microsoft: особенно сканеры почтовых ящиков вызывают больше «затрат» из-за загрузки ЦП и ОЗУ и других проблем, чем они спасают признанные вредные организмы. Зашифрованные (SMIME / PGP) или RMS-защищенные письма могут быть доступны только клиентскому сканеру Крипто-троян Пользователи также неплохо открывают переименованный и упакованный паролем архив и исполняют в нем вредоносный код.
С моей точки зрения, Microsoft больше не предлагает базовую защиту со встроенным программным обеспечением. Рекомендуется использовать сторонние продукты в качестве замены или решения для более ранних версий, особенно потому, что управление и обновления могут быть немного проще. На небольшом сервере, который напрямую подключается к Интернету через NAT, обновление может работать.

Теперь, если вы встраиваете транспортную службу Exchange 2016 в свою среду и для защиты Exchange 2010 Server, имейте в виду, что вы можете маршрутизировать и сканировать входящую и исходящую почту с помощью этих новых транспортных служб. Однако не существует защиты для внутренних сообщений, которые сегодня отправляются из почтового ящика Exchange 2010 в почтовый ящик Exchange 2010 через транспортные службы Exchange 2106.

Кабина?

Новости