CN104106094B - 在网络环境下使用本地策略应用进行云电子邮件消息扫描 - Google Patents

在网络环境下使用本地策略应用进行云电子邮件消息扫描 Download PDF

Info

Publication number
CN104106094B
CN104106094B CN201380004584.3A CN201380004584A CN104106094B CN 104106094 B CN104106094 B CN 104106094B CN 201380004584 A CN201380004584 A CN 201380004584A CN 104106094 B CN104106094 B CN 104106094B
Authority
CN
China
Prior art keywords
email message
email
network
message
protected network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380004584.3A
Other languages
English (en)
Other versions
CN104106094A (zh
Inventor
N·利布曼
P·尼尔
M·G·毕晓普
J·克拉金
M·德里斯科尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MASA ROBRA USA LLC
Tiangao Security Software Co ltd
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Priority to CN201710431368.7A priority Critical patent/CN107276878B/zh
Publication of CN104106094A publication Critical patent/CN104106094A/zh
Application granted granted Critical
Publication of CN104106094B publication Critical patent/CN104106094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于向电子邮件消息应用策略的方法包括:由受保护网络中的入站策略模块接收电子邮件消息的消息元数据。该方法还包括:基于该消息元数据,确定在受保护网络中接收该电子邮件消息是否被至少一个元数据策略禁止。该方法还包括:如果在受保护网络中接收该电子邮件消息被元数据策略禁止,则阻止将该电子邮件消息转发到受保护网络。在特定的实施例中,该方法包括:如果在受保护网络中接收该电子邮件消息未被一个或多个元数据策略禁止,则请求针对该电子邮件消息的扫描结果数据。在另外的实施例中,该方法包括:如果在受保护网络中接收该电子邮件消息未被一个或多个扫描策略禁止,则接收扫描结果数据,并请求该电子邮件消息。

Description

在网络环境下使用本地策略应用进行云电子邮件消息扫描
相关申请
本申请根据35U.S.C.§119(e),要求享受由Nicholas Liebmann等人于2012年7月16日提交的、题目为“MECHANISM FOR CLOUD EMAIL SCANNING WITH GATEWAY POLICYAPPLICATION”的美国临时申请No.61/672,222的优先权的权益。
技术领域
概括地说,本发明涉及信息安全领域,更具体地说,涉及在网络环境下使用本地策略应用进行云电子邮件消息扫描。
背景技术
网络安全领域在今日社会变得越来越重要。互联网实现了世界各地的不同计算机网络的互联。具体而言,互联网提供了用于通过各种类型的客户端设备,在连接到不同的计算机网络的不同用户之间交换电子邮件(email)的媒介。虽然email的使用改变了企业和个人通信,但其同时也被恶意操作者使用成用于获得对于计算机和计算机网络的未授权访问,以及敏感信息的有意或无意泄露的媒介物。
感染主机的恶意软件(“malware”)能够执行任意数量的恶意动作,例如,从该主机发送出垃圾邮件或者恶意的电子邮件,从与该主机关联的企业或者个人盗取敏感信息,传播给其它主机,和/或帮助分布式拒绝服务攻击,举例而言。一些组织机构通常使用某种类型的电子邮件保护设备来过滤潜在有害邮件,保护它们的计算机网络免受入站邮件威胁。云服务可以提供入站邮件过滤(例如,垃圾邮件、恶意软件),帮助节省网络的带宽。但是,通常使用其它机制来监测出站邮件,以防止敏感信息或者机密信息的丢失。因此,为了保护计算机和计算机网络免受通过入站和出站邮件而进行的恶意和无意利用,仍然存在显著的管理挑战。
附图说明
为了提供本发明以及其特征和优点的更完整理解,可结合附图来参考下面的描述,其中相同的附图标记表示相同的部件,其中:
图1是根据本发明的一个实施例,用于在网络环境下进行云电子邮件消息扫描和本地策略应用的通信系统的简化框图;
图2是示出根据一个实施例,与电子邮件威胁传感器和电子邮件策略设备相关联的潜在操作的简化交互图;
图3是示出根据一个实施例,与通信系统相关联的潜在操作的简化流程图;
图4A和图4B示出了根据一个实施例,用于示出与通信系统相关联的其它潜在操作的简化流程图;
图5是示出根据一个实施例,以点对点配置进行布置的示例性计算系统的框图;
图6是示出根据一个实施例的示例性处理器内核的框图。
具体实施方式
示例性实施例
图1是用于在网络环境下进行云电子邮件消息扫描和本地策略应用的通信系统100的简化框图。云电子邮件网络113中的电子邮件威胁传感器130和受保护网络114中的电子邮件策略设备140可以分别提供云电子邮件消息扫描和本地策略应用。此外,图1还提供了外部网络112中的外部客户端120、受保护网络114中的邮件服务器155和内部客户端150、以及互联网110。互联网110有助于外部网络112、云电子邮件网络113和受保护网络114的网络节点之间的网络通信,其包括电子邮件消息交换。电子邮件威胁传感器130可以包括处理器131、存储器单元132、云扫描模块133和通信模块134。电子邮件策略设备140可以包括处理器141、存储器单元142、入站邮件策略模块143、出站邮件策略模块144、本地扫描模块145和用户界面146。此外,在图1中还提供了用于报告和/或消息队列147、配置数据数据库148和隔离的消息149的存储单元。这些存储单元可以与电子邮件策略设备140集成在一起,也可以由电子邮件策略设备140进行电子访问。
图1的模块可以通过使用任何适当的连接(有线或无线)的一个或多个接口,来彼此相耦接,其中这些连接为网络通信提供可行的途径。另外,可以基于具体的配置需求,对图1的这些单元中的任何一个或多个进行组合,或者从该体系结构中删除这些单元中的任何一个或多个。通信系统100可以包括:能够传输控制协议/互联网协议(TCP/IP)通信,以便在网络中传输或者接收分组的配置。此外,通信系统100还可以结合用户数据报协议/IP(UDP/IP)或者任何其它适当的协议(根据需要和基于具体的需求)来操作。
在示例性实施例中,通信系统100实现电子邮件消息的云扫描和在受保护网络中的本地策略应用,以便对电子邮件消息进行阻止、隔离、允许或者重新路由。在一个示例中,从外部客户端120到受保护网络114中的预期接收方的电子邮件消息,可以路由到云电子邮件网络113中的电子邮件威胁传感器130。电子邮件威胁传感器130可以针对威胁对该电子邮件消息进行扫描,与电子邮件策略设备140进行通信。电子邮件策略设备可以向消息元数据应用本地策略,扫描结果数据以确定是否应当阻止该电子邮件消息到达受保护网络。如果元数据和扫描策略并不禁止在受保护网络中接收该电子邮件消息,则电子邮件策略设备140可以接收该电子邮件消息,可以针对被本地扫描策略所禁止的内容,对该电子邮件消息进行扫描,并相应地对该电子邮件消息进行阻止、允许、隔离或者重新路由。
为了便于示出通信系统100的某些示例性技术,重要的是理解这些通信可以穿越网络环境。可以将下面的基本信息视作为能适当地解释本公开内容的基础。
来自入站和出站电子邮件的威胁可能扰乱计算机网络,导致不稳定和/或不安全的系统。例如,入站电子邮件可以包含、生成、调用、响应于恶意软件或者与恶意软件相关联,其中该恶意软件可能感染接收客户端和/或主机,并潜在地传播给计算机网络中的其它网络单元和客户端。如本申请所使用的,‘威胁’包括恶意软件(malware),其通常是用于描述被设计为在计算机上参与敌对行为和/或不必要的行为的广义术语,通常包括被设计为干扰计算机或者网络的正常操作、获得对于计算机系统的未授权访问、和/或破坏、泄露或者修改数据的任何软件。恶意软件的示例可以包括,但不限于:病毒、垃圾软件、网络钓鱼诈骗、拒绝服务(DOS)攻击、帐号搜集、僵尸网络、间谍软件、广告、木马和蠕虫。此外,威胁还可以包括:不遵循网络策略的电子邮件,和/或包含敏感信息和/或机密信息,但未被授权传输该信息的电子邮件。
为了防止从入站电子邮件到受保护网络的威胁,可以在去往互联网的网关处,在受保护网络中布置电子邮件保护设备,或者也可以放置在别处来接收入站电子邮件。电子邮件保护设备可以提供针对电子邮件的病毒扫描,过滤出包含恶意软件或者其它不期望的内容(例如,粗俗的语言、淫秽物品等)的电子邮件,或者从恶意软件生成的其它电子邮件或者与恶意软件相关联的其它电子邮件。在该场景中,在受保护网络中接收具有该受保护网络中的目的地址的每一封电子邮件,以便对其进行扫描。通常,恶意软件扫描涉及对消息进行分解和扫描。因此,电子邮件可能消耗网络的大量带宽。此外,如果网络接收所有电子邮件来对它们进行扫描,可能不能防止拒绝服务攻击。
用于保护网络免受入站电子邮件的威胁的另一种技术,涉及云电子邮件服务。通常,将云服务规定成对于作为网络(例如,互联网)上的服务来传输的计算资源的使用。通常,在云基础架构中提供有计算、存储和网络资源,有效地将工作负载从本地网络转移到云网络上。特定的网络所使用的云电子邮件服务可以包括:接收针对该特定网络的入站电子邮件,针对潜在威胁对这些电子邮件进行扫描,过滤与恶意软件相关联的电子邮件或者包含其它不期望的内容的电子邮件(例如,基于病毒扫描、垃圾软件扫描和/或其它参照标准),将未被过滤的电子邮件转发到该网络中。相应地,云电子邮件服务可以应用目的网络的策略,以过滤包含某些恶意软件和/或其它不期望的内容的电子邮件。
为了应用特定于网络的策略,以便在云网络中针对特定的受保护网络来过滤电子邮件消息,将该受保护网络的特定于网络的配置提供给云。在一些实现中,受保护网络的网络管理员可以访问该云服务,以便增加和/或更新他们的特定于网络的配置。在其它实现中,网络管理员可以本地地增加和/或更新他们的特定于网络的配置,随后将这些配置推送到云。云服务通常是地理分散的,甚至可能分布在全球范围内。因此,在对所有云站点中的特定于网络的配置进行更新时,会发生延迟。因此,一些云电子邮件服务可能没有与相同的特定于网络的配置同步(当对这些配置进行了更新时)。
虽然云电子邮件服务可以为进入给定的网络的入站电子邮件提供威胁保护,同时节省该网络的带宽,但仍然需要本地解决方案来防止机密信息或者敏感信息,在没有适当的授权的情况下离开本网络。例如,可以通过内部部署的装置(或者其它适当的网络单元),来传送来自于该网络的出站邮件,其中该应用可以执行合规性和数据丢失防护扫描。当不同的系统提供特定于入站的电子邮件保护和特定于出站的电子邮件保护,这些保护通常通过单独的用户界面来维护和管理。因此,单独的用户配置、报告、消息队列和消息隔离可以通过这些多个不同的系统来提供,其导致网络管理员产生繁重的管理任务。
如图1中所概述的,用于网络环境下的云电子邮件扫描和本地策略应用的通信系统,可以解决这些问题(和其它问题)。在图1的通信系统100中,一种混合解决方案使云电子邮件服务和受保护网络的策略对进入受保护网络的入站电子邮件消息进行扫描,以便在该网络中进行本地地评估,该网络的电子邮件策略设备对该电子邮件消息应用策略。离开该网络的出站电子邮件消息在离开该网络之前,在电子邮件策略设备处进行过滤。通信系统100应用策略和实时地报告威胁检测,而无需在不同于电子邮件策略设备的位置(其可以是内部部署的设备)存储用户配置。是否在受保护网络中接收该电子邮件消息,取决于用户配置。如果不需要该电子邮件消息数据来执行任何动作,则电子邮件策略设备可以拒绝该电子邮件消息。具体而言,在将电子邮件消息传送到受保护网络之前,电子邮件策略设备可以基于消息元数据中的信息或者来自于云电子邮件服务的扫描结果数据,对包含威胁的电子邮件消息进行阻止。因此,可以节省受保护网络的带宽。另外,受保护网络中的电子邮件策略设备可以提供集中管理,其包括配置、管理、报告和隔离。获授权用户可以通过单一用户界面,管理云电子邮件服务和内部部署的电子邮件策略设备,其中该单一用户界面可以是通过电子邮件策略设备来提供的。
转到图1的基础架构,其示出了根据一个示例性实施例的通信系统100。通常,可以在任何类型或者拓扑的网络中实现通信系统100。受保护网络114、互联网110、云电子邮件网络113和外部网络112中的每一个,都表示用于接收和发送通过通信系统100传播的信息分组的互连通信路径的一系列点或者节点。这些网络提供节点之间的通信接口,其可以配置成任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内联网、外联网、虚拟专用网(VPN)、以及有助于在网络环境下通信的任何其它适当的体系结构或者系统、或者其任意组合(包括有线和/或无线通信)。
在通信系统100中,可以根据任何适当的通信消息协议,来发送和接收包括分组、帧、信号、数据等的网络业务。适当的通信消息协议可以包括:诸如开放系统互连(OSI)模型、或者其任何派生物或变型(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))之类的多层方案。另外,在通信系统100中还可以提供通过蜂窝网络的无线信号通信。可以提供适当的接口和基础架构来实现与蜂窝网络的通信。
分组是可以在诸如互联网110之类的分组交换网络上,在源节点和目的节点之间进行路由的一个数据单元。一个分组包括源网络地址和目的网络地址。这些网络地址可以是TCP/IP消息协议中的互联网协议(IP)地址。如本申请所使用的术语‘数据’指代任何类型的二进制、数字、语音、视频、文本或者脚本数据、或者任何类型的源代码或者目标代码、或者能够在电子设备和/或网络中从一个点向另一个点传输的具有任何适当格式的任何其它适当信息。另外,消息、请求、响应和队列具有网络业务的形式,因此它们可以包括分组、帧、信号、数据等。
如本申请所引用的,‘受保护网络’(如,受保护网络114)旨在意味着自有网络,或者在特定的实体或者组织的控制之下的网络,该网络被配置为防护来自入站(以及可能的出站)电子邮件消息的威胁。尝试到达受保护网络中的某些节点(例如,邮件服务器)的通信,首先被路由经过该受保护网络的一个或多个网络单元(例如,网关、防火墙、代理服务器、安全设备等)。在一个示例性实施例中,受保护网络可以是针对该网络中的节点,使用专用地址空间(例如,互联网协议(IP)地址空间)的专用网络。专用地址空间可以遵循网络工作组的以下文档所设置的标准:Y.Rekhter等人于1996年2月的请求注解(RFC)1918和/或R.Hinden等人于2005年10月的请求注解(RFC)4193。另外地或者替代地,受保护网络可以实现任何其它适当形式的地址空间,该地址空间允许特定的实体或者组织对去往和来自该受保护网络的网络通信进行控制。
外部网络112可以表示在受保护网络114之外的任何其它网络,外部网络112能够通过互联网110,向受保护网络114发送电子邮件消息和/或从受保护网络114接收电子邮件消息。云电子邮件网络113可以表示通过互联网110,向受保护网络114传送电子邮件威胁服务的计算资源。
为了便于说明目的,图1示出了互联网110促进外部网络112、云电子邮件网络113和受保护网络114之间的网络通信。但是,也可以使用任何其它公共、未保护网络来促进这些网络通信。另外,本申请所公开的概念可等同地适用于专用网络(例如,内联网)之内,其中在该情况下,可以在该专用网络或者虚拟专用网(VPN)中提供外部客户端和云电子邮件服务。例如,一个组织可以拥有其自己的云电子邮件服务(在其专用网络内部),以及在其组织内拥有多个电子邮件策略设备(例如,按部门、按大楼等来分)。此外,这些电子邮件策略设备在专用网络中,可以是地理上不同的,也可以是地理上相同的。
通常,在上面所述的几种实现中,可以将进入受保护网络114的入站电子邮件消息,重定向到云电子邮件网络113的电子邮件威胁传感器130。这可以通过诸如互联网110,或者通过专用网络(例如,组织的内联网)之类的未保护网络来发生。电子邮件威胁传感器130可以对于所接收的电子邮件消息执行防病毒和/或防垃圾邮件扫描,以便识别潜在威胁。电子邮件策略设备140和电子邮件威胁传感器130之间进行通信,确定是否阻止或者隔离该电子邮件消息,或者确定是否允许将该电子邮件消息转发到受保护网络114中的邮件服务器155。如果对该电子邮件消息进行转发,则内部客户端150可以用于通过邮件服务器155来访问该电子邮件消息,或者邮件服务器155可以将该电子邮件消息传送到内部客户端150。
在一种示例性实现中,电子邮件威胁传感器130和电子邮件策略设备140都是网络单元,这意味着涵盖网络设备、服务器、路由器、开关、网关、网桥、负载平衡器、处理器、模块或者任何其它适当的设备、组件、单元或者可用于在网络环境中交换信息的对象。网络单元可以包括有助于实现其操作的任何适当的硬件、软件、组件、模块或者对象,以及用于接收、发送和/或在网络环境中传输数据或信息的适当接口。这可以包括用于允许数据或者信息的有效交换的适当算法和通信协议。
关于与通信系统100相关联的内部结构,电子邮件威胁传感器130和电子邮件策略设备140中的每一个可以包括存储器单元(例如,存储器单元132、142),以便存储在本申请所概述的操作中使用的信息。电子邮件威胁传感器130和电子邮件策略设备140中的每一个可以根据需要和具体的需求,将信息保持在任何适当的存储器单元(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件或者任何其它适当的组件、设备、单元或者对象中。本申请所讨论的存储器项中的任何一个(例如,存储器单元132、142)应当被解释成涵盖在广义术语‘存储器单元’之中。此外,在通信系统100中使用、跟踪、发送或者接收的信息,可以用任何数据库、寄存器、队列、表、高速缓存、控制列表或者其它存储结构来提供,所有这些可以在任何适当的时间帧处进行引用。此外,任何这些存储选项(例如,报告/消除队列147、配置数据数据库148、隔离的消息149)还可以包括在如本申请所使用的广义术语‘存储器单元’之中。
在某些示例性实现中,本申请所概述的功能可以通过在一个或多个易失性介质中编码的逻辑(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、由处理器或者其它类似机器执行的软件(其潜在地包含目标代码和源代码)等)来实现,其中所述一个或多个易失性介质可以包括非临时性计算机可读介质。在这些实例中的一些,存储器单元可以存储用于本申请所描述的操作的数据。这包括能够存储软件、逻辑、代码或者处理器指令的存储器单元,其中这些软件、逻辑、代码或者处理器指令被执行以实现本申请所描述的动作。
在一种示例性实现中,通信系统100的网络单元(例如,电子邮件威胁传感器130和/或电子邮件策略设备140)可以包括用于实现或者用于鼓励如本申请所概述的操作的软件模块(例如,云扫描模块133、通信模块134、入站邮件策略模块143、出站邮件策略模块144和/或本地扫描模块145)。可以基于具体的配置和/或供应需求,以任何适当的方式对这些模块进行适当地组合。在示例性实施例中,这些操作可以通过在位于这些单元之外实现的硬件来执行,或者包括在某个其它网络设备中,以实现预定的功能。此外,可以将这些模块实现成软件、硬件、固件或者其任何适当组合。此外,这些单元还可以包括能够与其它网络单元进行协调,以便实现这些操作的软件(或者往复式软件),如本申请所概述的。
另外,电子邮件威胁传感器130和电子邮件策略设备140中的每一个可以包括处理器(例如,处理器131、141),该处理器可以执行软件或者某种算法,以执行如本申请所讨论的动作。处理器可以执行与数据相关联的任何类型的指令,以实现本申请所详细描述的操作。在一个示例中,处理器可以将一个单元或者制品(例如,数据)从一种状态或事物转换到另一种状态或事件。在另一个示例中,本申请所概述的动作可以使用固定逻辑或者可编程逻辑来实现(例如,由处理器执行的软件/计算机指令),本申请所识别的模块可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或者包括数字逻辑、软件、代码、电子指令的ASIC、或者其任何适当的组合。本申请所描述的这些潜在处理单元、模块和机器中的任何一个,应当被解释成涵盖在广义术语‘处理器’之中。
外部和内部电子邮件客户端120和150可以是:被配置为能够访问和管理各个电子邮件邮箱的任何系统。在一个实施例中,可以将外部和内部电子邮件客户端120和150配置成用于连接到各个邮件服务器的计算机程序或者邮件用户代理(MUA)。例如,内部电子邮件客户端150可以连接到邮件服务器155,以便从相关联的电子邮件邮箱获取电子邮件消息。在一个实施例中,可以以有线或者无线网络节点(它们通常服务成用于网络连接的终端点),将外部和内部客户端120和150提供在它们各自的网络中。例如,这些节点可以包括桌面型计算机、膝上型计算机、移动设备、个人数字助理、智能电话、平板计算机或者其它类似的设备。
邮件服务器155可以是包括消息传输代理(MTA)的网络单元,以便使用客户端-服务器应用体系结构,将电子邮件消息从一个计算机传送到另一个计算机。邮件服务器155可以从另一个邮件服务器接收电子邮件消息(例如,通过电子邮件威胁传感器130和电子邮件策略设备140),将该电子邮件消息传送到其预期接收方。‘预期接收方’可以是电子邮件邮箱(例如,电子邮件邮箱156),后者是用于接收和存储特定的用户或者账号的电子邮件消息的仓库。电子邮件邮箱可以在邮件服务器155上提供(例如,电子邮件邮箱156),可以在拥有接收电子邮件客户端(例如,内部客户端150)的网络节点上提供,也可以在可访问该邮件服务器和接收电子邮件客户端的另一个存储单元中提供。可以通过在接收方电子邮件地址中,放置在‘@’符号之前的本地地址或者用户名,用电子邮件消息的接收方电子邮件地址来标识该电子邮件邮箱。
外部客户端120可以连接到另一个邮件服务器(没有示出),其中这里的另一个邮件服务器可以在具有外部客户端120的受保护网络中提供。替代地,该邮件服务器可以在云网络中提供(例如,通过互联网)、在外部客户端120远程连接到的另一个网络中提供,也可以与外部客户端120集成在一起。
云电子邮件网络113可以包括诸如电子邮件威胁传感器130之类的网络单元,以便向诸如受保护网络114之类的其它网络提供电子邮件威胁服务。云电子邮件网络113还可以包括其它网络单元,例如,一个或多个网关、设备、防火墙、服务器,和/或有助于为接收电子邮件的网络实现电子邮件威胁服务的其它设备、组件、单元或者对象。电子邮件威胁传感器130的云扫描模块133可以包括一个或多个防病毒和/或防垃圾邮件组件,以便对电子邮件消息进行分解,对它们的各个组成部分(例如,消息数据、附件、超链接等)执行操作性的密集扫描,以识别恶意软件、垃圾邮件或者其它威胁。
电子邮件威胁传感器130的通信模块134可以向受保护网络的电子邮件策略设备提供电子邮件消息信息,其中云电子邮件网络113为该受保护网络提供电子邮件威胁服务。例如,当电子邮件威胁传感器130接收到针对受保护网络114中的预期接收方的电子邮件消息时,通信模块134可以根据需要,向电子邮件策略设备140提供消息元数据、扫描结果和电子邮件消息数据。此外,通信模块134可以基于从通信模块134接收的信息,从电子邮件策略设备140接收响应。响应可以指示是否请求更多的数据(例如,扫描结果、电子邮件消息数据),或者是否应当基于策略,对电子邮件消息进行阻止。
电子邮件策略设备140可以是受保护网络114中的网络单元。在一个示例性实施例中,可以在受保护网络114中实现电子邮件策略设备140,以便从电子邮件威胁传感器130接收通信,并在根据电子邮件地址,将入站电子邮件消息转发到预期接收方之前,接收该入站电子邮件消息。此外,在通过另一个邮件服务器将出站电子邮件消息转发到外部客户端之前,电子邮件策略设备140还可以通过邮件服务器155从内部客户端接收该出站电子邮件消息。
可以提供用户界面146,以便允许获授权用户(例如,网络管理员)针对进入受保护网络114的电子邮件消息或者从受保护网络114外出的电子邮件消息,输入配置。在一个示例性实施例中,用户界面146可以包括具有图形用户界面(GUI)和适当的输入设备(例如,键盘、鼠标、跟踪球、触摸屏等)的控制台,以便允许用户输入可以保存在配置数据数据库148中的配置数据。
配置数据可以包括基于某种消息元数据和/或扫描结果的策略。例如,配置数据可以包括:用于当电子邮件消息的扫描结果指示存在病毒时,阻止(或者允许)该电子邮件消息的策略。此外,配置数据还应当包括:用于当扫描结果指示存在某种类型的恶意软件(其不是病毒)时,允许电子邮件消息的策略。
其它配置数据可以包括垃圾软件门限设置(例如,1-10)。在该示例中,如果超过该门限,则将该电子邮件消息识别成垃圾邮件,并对其进行阻止。在一种示例性场景中,用户可以为了某些类型的期望的电子邮件内容(例如,针对特定的药物的广告),配置较高的门限设置,以便允许接收这些电子邮件消息。此外,配置数据还可以是基于电子邮件消息的发送者(例如,域名或者特定的IP地址)。例如,配置数据可以包括:用于针对来自于特定发送方IP地址的电子邮件消息,关闭垃圾邮件扫描的策略。
此外,用户还可以根据策略,配置对电子邮件消息采取不同的动作。示例性动作包括:阻止电子邮件消息发送到受保护网络,阻止电子邮件消息发送到受保护网络中的一个电子邮件地址的预期接收方,或者对电子邮件消息进行隔离。
入站邮件策略模块143可以基于与入站电子邮件消息相关联的消息元数据和/或扫描结果,应用来自于配置数据数据库148的策略。此外,入站邮件策略模块143还可以基于策略评估,向电子邮件威胁传感器130发送适当的响应。
配置数据还可以包含:针对要进行识别和/或过滤的网络特定内容(例如,图像分析、禁止的词/短语、机密和/或敏感信息等),需要对一些或者所有电子邮件消息进行另外的扫描的策略。本地扫描模块145可以配置为:针对云扫描中不包括的网络特定内容,对电子邮件消息进行扫描。例如,本地扫描可以包括:入站或者出站电子邮件消息的扫描,以应用在云扫描中没有应用的网络特定图像和/或文本分析(例如,针对淫秽物品、不可接受的图像、词语或者短语等)。此外,本地扫描还可以包括:进行扫描,以便对经由电子邮件策略设备140的敏感信息和机密信息进行识别和潜在地过滤。
此外,电子邮件策略设备140还可以节省用于报告和指示目的某种信息。可以使用诸如阻止了什么电子邮件消息、以及该阻止的原因之类的消息元数据和/或信息,来传播报告/消息队列147。因此,用户可以访问针对电子邮件消息问题的内部部署的(或者本地)报告。隔离的消息149可以包含:被电子邮件策略设备140阻止转发到受保护网络114中的它们目的地址的电子邮件消息的消息数据。
虽然在图1中将报告/消息队列147、配置数据数据库148和隔离的消息149表示成单独的存储单元,但这只是用于说明目的。在任何适当的配置中,可以对这些存储单元进行组合或者分离。此外,这些存储单元可以与电子邮件策略设备140集成在一起,也可以分布在受保护网络114中,或者分布在可以由电子邮件策略设备140访问的另一个网络中。
转到图2,该图根据一个示例性实施例,示出了外部客户端120、电子邮件威胁传感器130、电子邮件策略设备140和邮件服务器155之间的潜在网络通信的交互图200。在该示例性交互中,外部客户端120是发送到邮件服务器155的电子邮件消息的源(或者‘发送客户端’),其中邮件服务器155是该电子邮件消息的目的地(或者‘接收主机’),并且拥有邮箱156。在该示例中,电子邮件邮箱156是该电子邮件消息的预期接收方。发送的电子邮件消息可以具有分组的形式,其中这些分组具有与外部客户端120相关联的发送主机或者邮件服务器的源IP地址,以及受保护网络114中的邮件服务器155的目的IP地址。
在202,外部客户端120向接收方电子邮件地址发送电子邮件消息,其中接收方电子邮件地址标识在受保护网络114中的邮件服务器155上拥有电子邮件邮箱156。该电子邮件消息被路由到云电子邮件网络113中的邮件威胁传感器130。在一种示例性实现中,可以使用域名系统(DNS)的邮件交换(MX)记录,对电子邮件消息进行路由。域名的一个或多个MX记录可以指定:如何在简单邮件传输协议(SMTP)中对该电子邮件消息进行路由。SMTP是用于在互联网协议网络之中进行电子邮件传输的互联网标准协议。在该场景中,云电子邮件网络113可以配置为向受保护网络114提供电子邮件威胁服务,并因此接收进入受保护网络114的所有入站电子邮件消息。
在204,电子邮件威胁传感器130使用适当的电子邮件协议,发起与电子邮件策略设备140的网络连接。在一个示例性实施例中,可以使用SMTP。在J.Klensin等人于2005年10月的请求注解(RFC)5321中,对SMTP进行了更新,其包括扩展的SMTP(ESMTP)增加。
在一个示例性实现中,在206处,电子邮件策略设备140可以接受该网络连接,将其是否支持针对SMTP协议的定制扩展告之于众。定制扩展可以配置为:允许电子邮件威胁传感器130向电子邮件策略设备140传送关于电子邮件消息的另外信息(例如,消息元数据、扫描结果数据)。在一个实施例中,ESMTP命令是专用的,并在进行从电子邮件威胁传感器130到电子邮件策略设备140的加密连接时,由电子邮件策略设备140进行广告。在其它实施例中,可以使用任何其它适当的协议来实现电子邮件威胁传感器130和电子邮件策略设备140之间的其它信息的通信。在一个特定的示例中,可以忽略相关RFC的至少一些部分,可以实现SMTP会话中的非标准命令/协议来实现这些通信。
一旦在电子邮件威胁传感器130和电子邮件策略设备140之间建立了网络连接,并且假定支持定制扩展或者其它适当的协议,在208处,电子邮件威胁传感器130就可以向电子邮件策略设备140发送消息元数据。消息元数据可以包括,但不限于:用于该电子邮件消息的连接和/或协议信息。连接信息可以包括:发送主机(例如,与外部客户端120相对应的邮件服务器)的IP地址和发送主机的域。协议信息可以包括标准SMTP信息(例如,发送方和接收方信息)。具体而言,协议信息可以包括发送方电子邮件地址或者域名,它们可以与该电子邮件消息的实际发送主机不相同。此外,协议信息还可以包括接收方电子邮件地址或者域。如果在受保护网络中不存在该预期接收方(电子邮件邮箱),则可以使用该信息来实现阻止电子邮件消息转发到受保护网络114。
在210,电子邮件策略设备140对所接收的消息元数据和元数据策略进行评估。评估消息元数据可以包括:读取和解释该元数据。此外,可以对(例如,来自于配置数据数据库148)元数据策略进行评估,以确定是否向所接收的消息元数据应用任何策略。可以基于所接收的消息元数据,确定在受保护网络114中接收该电子邮件消息(例如,通过入站邮件策略模块143)是否被元数据策略禁止。这些策略可以由获授权用户在电子邮件策略设备140的用户界面中进行配置。例如,这些策略可以保存在配置数据数据库148中。电子邮件策略设备可以是内部部署的、本地设备或者其它网络单元,该设备可由获授权用户容易地访问。
根据元数据的内容和可应用的策略,可以采取不同的动作。阻止电子邮件消息是可以采取的一种可能动作的示例。可以采取阻止动作,以防止电子邮件消息进入受保护网络。当将该电子邮件消息从另一个网络转发到该受保护网络中的任何节点时,就发生了进入该受保护网络。如果一个策略禁止在受保护网络中接收具有特定的消息元数据(例如,特定的源IP地址或者源域)的电子邮件消息(或者进入),则可以采取这种阻止动作。
对电子邮件消息进行隔离是可以采取的一种可能动作的另一个示例。在该情况下,该策略可以准许受保护网络接收该电子邮件消息(例如,在电子邮件策略设备140处),但禁止将该电子邮件消息转发到受保护网络的预期接收方,如本申请所进一步描述的。隔离可以包括:保存电子邮件消息(例如,保存在隔离的消息149中),阻止该电子邮件消息转发到预期接收方。另外,基于本地扫描结果,在受保护网络中接收到该电子邮件消息(其进入)之后,也可以采取阻止动作,如本申请所进一步描述的。
众多不同的策略配置可以用于基于消息元数据,管理电子邮件消息。在一种可能的配置中,一个策略可以明确地识别具体的发送主机网络地址、发送主机域名、发送方电子邮件地址和/或要进行阻止、允许或者隔离的发送方域名。在另一种可能的配置中,可以使用模式匹配来确定要阻止哪些域。例如,如果发送主机的IP地址的查询返回XYZ.com,则可以阻止*.XYZ.com。在另一种配置中,一个策略可以包含:当电子邮件消息的接收方(或者目的地)邮件用户名在受保护网络114中不存在时,阻止将电子邮件消息转发到受保护网络114的规则。这些示例性配置仅用于说明目的,其并不旨在限制:用于基于消息元数据来管理电子邮件消息的众多配置可能性。另外,如果基于电子邮件消息的消息元数据,确定该电子邮件消息被策略禁止,则可以将该阻止和/或隔离动作和任何有关的信息记录在报告/消息队列147中。
在212,电子邮件策略设备140可以基于其对于消息元数据的评估,以及任何有关的元数据策略的应用,向电子邮件威胁传感器130发送响应。在一个实施例中,该响应可以是指示是否向电子邮件策略设备140发送与该电子邮件消息相关联的更多信息的代码。因此,如果基于该电子邮件消息的具体元数据,没有任何策略被配置为阻止该电子邮件消息,则该响应码可以表示针对更多数据的请求。更多数据可以包括该电子邮件消息的扫描结果数据(例如,防病毒和/或防垃圾扫描结果数据)。但是,如果配置了基于电子邮件消息的具体元数据来禁止该电子邮件消息的策略,则该响应码可以表示不向电子邮件策略设备140发送与该电子邮件消息相关联的另外数据的请求。因此,在该场景中,可以从受保护网络中有效地阻止该电子邮件消息。
在214,电子邮件威胁传感器130确定该响应是否表示针对更多数据的请求。如果其不是表示针对更多数据的请求,则在236,电子邮件威胁传感器130可以向发送的外部客户端120发送电子邮件消息状态,其中该状态指示不向该电子邮件消息的预期接收方传送该电子邮件消息。但是,如果该响应是针对更多数据的请求,则在216,可以对该电子邮件消息进行扫描(例如,防病毒扫描、防垃圾邮件扫描)。在一个实施例中,云扫描模块133可以执行这些扫描操作。扫描可以是使用电子邮件威胁传感器130的处理资源的密集操作,其对消息进行分解,对该电子邮件消息中的消息数据、附件和/或超链接执行扫描。
在218,电子邮件威胁传感器130可以向电子邮件策略服务器140发送针对该电子邮件消息的扫描结果数据。在220,电子邮件策略设备140评估该电子邮件消息的扫描结果数据和扫描策略。评估扫描结果数据可以包括:对扫描结果数据进行读取和解析。此外,可以对(例如,来自于配置数据数据库148的)扫描策略进行评估,以确定是否向所接收的扫描结果数据应用任何策略。具体而言,可以基于所接收的扫描结果数据,确定在受保护网络114中接收该电子邮件消息(例如,由入站邮件策略模块143)是否被扫描策略禁止。这些策略可以由获授权用户在电子邮件策略设备140的用户界面中进行配置。由于可以通过电子邮件策略设备140的用户界面146来维持配置数据数据库148,因此对于配置数据数据库148的更新,可以立即被电子邮件策略设备140实时地访问到。
有众多不同的配置和动作(例如,阻止、隔离、允许重新路由等),可以用于基于电子邮件消息扫描结果数据和扫描策略,来管理电子邮件消息。针对受保护网络中的垃圾邮件和/或病毒通信,不同的实体可以具有不同的容忍度门限。给定的网络可以与另一个网络相比,具有用于接受垃圾电子邮件的更高门限设置。给定的网络可以具有下面的策略:禁止本网络中的任何节点接收具有所识别的病毒的任何电子邮件消息。另一个网络可以具有下面的策略:例如,当为了商业目的,需要具有所识别的病毒的电子邮件消息时,允许接收这种病毒电子邮件消息。在其它配置中,给定的网络可以具有下面的策略:禁止将具有所识别病毒(或者垃圾邮件)的电子邮件消息传送到本网络中的预定电子邮件地址,但仍然可用于在该网络中的某些类型的安全设备(例如,电子邮件策略设备140)中接收该电子邮件消息,以便对其进行隔离(例如,隔离在隔离的消息149中)。
在另一个示例中,给定的网络可以允许特定的电子邮件广告,后者可以与该网络相关联的商业有关。如果电子邮件威胁传感器130通常在其防垃圾邮件扫描中,将这些电子邮件广告识别成垃圾邮件,则可以在电子邮件策略设备140处,对策略进行配置(例如,通过用户界面146),以便允许这种特定类型的电子邮件广告。可以设置门限数量,以指示一个邮件被识别成垃圾邮件。如果网络具有接受垃圾邮件的更高容忍度,则可以设置更高门限数量。此外,可以按照用户、用户组或者网络,对垃圾邮件容忍门限进行配置。另外地或者替代地,可以基于电子邮件消息的发送者(例如,具体电子邮件地址的域名)来设置这种配置。相应地,可以针对特定的可信任域,对垃圾邮件过滤进行关闭。因此,可以在网络中,对用于入站和出站电子邮件消息的网络特定逻辑进行控制,而无需依赖于将配置数据推送到云服务。
如果基于电子邮件消息的扫描结果数据,确定一个策略对该电子邮件消息进行阻止或者隔离,则可以将该阻止或隔离动作和任何有关的信息记录在例如报告/消息队列147中。这些示例性配置仅用于说明目的,其并不旨在限制:用于基于扫描结果数据来管理电子邮件消息的众多配置可能性。
在222,电子邮件策略设备140可以基于其对于扫描结果数据的评估,以及任何有关的扫描策略的应用,向电子邮件威胁传感器130发送响应。在一个实施例中,该响应可以是指示是否向电子邮件策略设备140发送该电子邮件消息的代码。因此,如果基于该电子邮件消息的具体扫描结果数据,没有任何策略被配置为阻止在受保护网络114中接收该电子邮件消息,则该响应码可以表示针对该电子邮件消息的请求。当策略禁止将该电子邮件消息转发给其接收方电子邮件地址,但允许受保护网络(例如,电子邮件策略设备140)接收该电子邮件消息,以用于另外的处理和/或隔离目的时,也可以发送针对该电子邮件消息的请求。但是,如果基于该电子邮件消息的具体扫描结果,一个策略被配置为阻止在受保护网络114中接收该电子邮件消息,则该响应码可以表示不向电子邮件策略设备140发送与该电子邮件消息相关联的另外数据的请求。因此,在该场景中,可以从受保护网络中有效地阻止该电子邮件消息。
在224,电子邮件威胁传感器130确定该响应是否表示针对该电子邮件消息的请求。如果其不是表示针对该电子邮件消息的请求,则在236,电子邮件威胁传感器130可以向发送的外部客户端120发送电子邮件消息状态,其中该状态指示不向该电子邮件消息的预期接收方传送该电子邮件消息。但是,如果该响应是针对该电子邮件消息的请求,则在226,电子邮件威胁传感器130可以向电子邮件策略服务器140转发该电子邮件消息。
在228,电子邮件策略设备140可以对该电子邮件消息执行另外的处理。在一个实施例中,可以针对该特定的受保护网络中不允许的、而云扫描不是必须进行过滤的网络特定内容,执行另外的扫描。例如,给定的网络可能不允许某些类型的图像(例如,淫秽图像)或者某些词语或短语(例如,亵渎)。如果电子邮件威胁传感器130在其防病毒和/或防垃圾邮件扫描中没有识别这些项,则可以在电子邮件策略设备140处,对本地扫描策略进行配置(例如,通过用户界面146),并应用于从电子邮件威胁传感器130接收的电子邮件消息。还可以针对机密信息或者敏感信息来执行扫描,以便控制该信息的接收(例如,通过入站电子邮件消息)和该信息的分发(例如,通过出站电子邮件消息)。
在电子邮件策略设备140处,可以对电子邮件消息采取阻止或者隔离动作。该动作可以取决于本地扫描结果(如果有的话)、并取决于消息元数据和扫描结果数据的先前评估(如果在210和/或220处,应用的策略指示应当对该电子邮件消息进行隔离的话)。阻止动作可以防止将该电子邮件消息传送到其预期接收方。隔离动作可以通过将电子邮件消息保存在隔离的消息149中,对该电子邮件消息进行隔离。在另一种实现中,可以将该电子邮件消息重新路由到另一个位置,例如以便用于另外的分析。
在230,基于针对特定于网络的禁止内容的另外扫描,确定该电子邮件消息是否被策略禁止。如果该电子邮件消息未被策略禁止(例如,不执行另外的扫描,或者执行另外的扫描,但没有指示禁止该电子邮件消息),则在232,可以将该电子邮件消息转发到邮件服务器155,后者可以将该消息转发到电子邮件邮箱156。
可以通过任何适当的机制,来确定在232处向邮件服务器155传送该电子邮件消息,其中这些机制可以是基于受保护网络114的具体需求来实现的。例如,可以使用标准的SMTP邮件传送规则。可以使用电子邮件消息中的接收方电子邮件地址,来查询域名系统(DNS),各种类型的DNS记录(例如,MX记录、A记录)可以提供邮件服务器155的网络地址。在另一种实现中,可以通过预先配置的路由,来确定这种传送。网络管理员可以配置电子邮件策略设备140,将(在接收方电子邮件地址中所指示的)特定的域的电子邮件消息,转发到(例如,邮件服务器155的)特定目的网络地址。在另一种实现中,可以通过替代的目录服务,来确定这种传送。网络管理员可以配置电子邮件策略设备140查询目录服务中的一个属性(例如,LDAP/活动目录),来确定(例如,邮件服务器155的)目的网络地址。
如果在228处执行另外的扫描,并且确定一个或多个本地扫描策略禁止将该电子邮件消息传送到受保护网络114中的其预期接收方,则可以对该电子邮件消息进行阻止或者隔离。在234,电子邮件策略设备140向电子邮件威胁传感器130发送响应,其中该响应指示已对该电子邮件消息进行了阻止或者隔离。在236,电子邮件威胁传感器130可以向发送方外部客户端120发送用于指示没有将该电子邮件消息传送到其预期接收方的状态。
在230,还可以基于消息元数据和元数据策略的先前评估(在210处)以及扫描结果数据和扫描策略(在220处),确定是否有一个策略需要该电子邮件消息被隔离。在该场景下,并不阻止电子邮件策略设备140接收该电子邮件消息,但在230处,阻止将该电子邮件消息转发到邮件服务器155。因此,在226处,电子邮件策略设备140接收该电子邮件消息。该电子邮件消息可能需要另外的扫描,也可能不需要另外的扫描,但确定先前的策略评估是否需要对该电子邮件消息进行隔离。
如果基于本地扫描策略,不需要对该电子邮件消息进行隔离,并且也不需要进行阻止,则在232,可以将该电子邮件消息转发到邮件服务器155,后者可以将该消息传送到电子邮件邮箱156。在234,电子邮件策略设备140可以向电子邮件威胁传感器130发送用于指示已将该电子邮件消息传送到其预期接收方的响应。在236,电子邮件威胁传感器130可以随后向发送方外部客户端120发送用于指示已将该电子邮件消息传送到其预期接收方的状态。
如果在230处,确定需要对该电子邮件消息进行隔离,则例如通过将该电子邮件消息保存在隔离的消息149中,来隔离该电子邮件消息。在234,电子邮件策略设备140向电子邮件威胁传感器130发送用于指示已对该电子邮件消息进行了阻止或者隔离的响应。在236,电子邮件威胁传感器130可以向发送方外部客户端120发送用于指示没有将该电子邮件消息传送到其预期接收方的状态。
在另一个实现选项中,网络管理员可以对电子邮件策略设备140进行配置,以便即使某些电子邮件消息违反元数据策略、扫描策略和/或本地扫描策略中的一个或多个,也将这些电子邮件消息传送到它们的预期接收方。如果在一个电子邮件消息中检测到威胁和/或禁止的内容,则可以对该检测进行记录,和/或可以向适当的用户或者系统发送通知。类似地,如果电子邮件消息的消息元数据违反元数据策略,则可以对该违反进行记录,和/或可以发送通知。可以将该电子邮件消息传送到其预期接收方。替代地,可以将该电子邮件消息转发到指定的目的网络地址,以便进行进一步扫描、远程隔离或者检查。
转到图3,该图示出了可以与电子邮件威胁传感器130相关联的流程300的可能操作的示例性流程图。在一个实施例中,流程300的一个或多个操作可以由扫描模块133和/或通信模块134来执行。
在302,电子邮件威胁传感器130接收从发送客户端向受保护网络中的预期接收方发送的电子邮件消息。该预期接收方可以是受保护网络中的邮件服务器的电子邮件邮箱。在电子邮件消息的接收方电子邮件地址中标识了预期接收方。具体而言,可以在接收方电子邮件地址中,提供与电子邮件邮箱相对应的本地地址(或者用户名)以及与受保护网络相对应的域名。发送客户端可以在配置所述邮件服务器的受保护网络之外。
在304,(例如,扫描模块133)可以针对诸如恶意软件和垃圾邮件之类的威胁,对该电子邮件消息进行扫描。在该示例性实施例中,在电子邮件威胁传感器130连接到受保护网络的电子邮件策略设备之前,发生对电子邮件消息的扫描(在304处)。但是,在其它实施例中,可以在电子邮件威胁传感器130和电子邮件策略设备140之间的某种通信之后,发生对于该电子邮件消息的扫描,如本申请所进一步描述的。
在306,电子邮件威胁传感器与受保护网络中的电子邮件策略设备建立连接。此外,电子邮件策略设备还可以广告其是否支持诸如针对SMTP协议的定制扩展之类的协议,以允许电子邮件威胁传感器发送关于该电子邮件消息的其它信息(例如,消息元数据、扫描结果数据)。在308,电子邮件威胁传感器向电子邮件策略设备发送该电子邮件消息的消息元数据。该消息元数据可以包括与该电子邮件消息相关联的连接信息和/或协议信息。
在310,电子邮件威胁传感器从电子邮件策略设备接收响应。该响应可以是基于应用于消息元数据的电子邮件策略设备的策略配置。在312,确定该响应是否表示针对与该电子邮件消息相关联的更多数据的请求。如果该响应不是针对更多数据的请求,则该响应指示在受保护网络中接收该电子邮件消息被元数据策略禁止。在该情况下,电子邮件威胁传感器可以在330处发送状态消息,以便向发送客户端通知:预期接收方不接收该电子邮件消息。
如果来自于电子邮件策略设备的响应是针对更多数据的请求,则在314处,(例如,扫描模块133)可以对该电子邮件消息进行扫描。314处的该扫描操作表示:在电子邮件威胁传感器连接到电子邮件策略设备之后,并且确定元数据策略并不禁止在受保护网络中接收该电子邮件消息之后,对该电子邮件消息进行扫描的另一个实施例。因此,根本不会对基于消息元数据的策略所阻止的电子邮件消息进行扫描。因此,可以通过在314处,而不是在304处执行扫描,来节省处理。
在316,电子邮件威胁传感器可以向电子邮件策略设备发送扫描结果数据。在318,电子邮件威胁传感器从电子邮件策略设备接收响应。该响应可以是基于应用于扫描结果数据的电子邮件策略设备的策略配置。
在320,确定该响应是否表示针对该电子邮件消息的请求。如果该响应不是针对于电子邮件消息的请求,则该响应指示在受保护网络中接收该电子邮件消息被扫描策略禁止。在该情况下,电子邮件威胁传感器可以在330处发送状态消息,以便向发送客户端通知:预期接收方不接收该电子邮件消息。
如果在320处,确定来自于电子邮件策略设备的响应是针对电子邮件消息的请求,则在322处,电子邮件威胁传感器向电子邮件策略设备发送该电子邮件消息。在324处,电子邮件威胁传感器从电子邮件策略设备接收响应。该响应可以是基于应用于该电子邮件消息的另外扫描的策略配置。但是,如果不执行另外的扫描,则该响应可以是基于向预期接收方发送的电子邮件消息。
在324处从电子邮件策略设备接收到该响应之后,在326处,确定该电子邮件消息是否被电子邮件策略设备上的策略阻止或者隔离。如果该电子邮件消息被阻止或者隔离,则电子邮件威胁传感器可以在330处发送状态消息,以便向发送客户端通知:没有向预期接收方发送该电子邮件消息。但是,如果该电子邮件消息未被阻止或者隔离,则在328处,电子邮件威胁传感器可以发送状态消息,以向发送客户端通知:将该电子邮件消息发送给预期接收方。
转到图4A和图4B,这些图示出了可以与电子邮件策略设备140相关联的流程400的可能操作的示例性流程图。在一个实施例中,流程400中的一个或多个操作可以由入站邮件策略模块143和/或本地扫描模块145来执行。
在图4A和图4B中,流程400假定已经在电子邮件策略设备和提供云中的威胁服务的电子邮件威胁传感器之间,建立了连接(如图2和图3中所详细描述的)。在402,电子邮件策略设备从电子邮件威胁传感器接收消息元数据。在404,对该消息元数据进行评估,并且就该电子邮件消息是否被任何元数据策略配置所禁止来做出确定。如果基于该消息元数据(例如,连接信息、协议信息),元数据策略禁止该电子邮件消息,则在432处,可以将电子邮件消息阻止记录在报告/消息队列147中。随后,在434处,由于对该电子邮件消息进行了阻止,因此可以向电子邮件威胁传感器发送用于指示不请求更多的数据的响应。
如果基于消息元数据,没有任何元数据策略禁止该电子邮件消息(如404处所确定的),则在406,电子邮件策略设备可以向电子邮件威胁传感器发送用于请求与该电子邮件消息相关联的扫描结果数据的响应。在408,电子邮件策略设备可以从电子邮件威胁传感器接收针对该电子邮件消息的扫描结果数据。这些扫描结果数据可以包括:源自于在电子邮件云网络中,对该电子邮件消息所执行的扫描的防病毒扫描结果和/或防垃圾邮件扫描结果。
在410,对扫描结果数据进行评估,确定该电子邮件消息是否被任何扫描策略配置所禁止。如果基于这些扫描结果数据,一个扫描策略禁止该电子邮件消息,则在432处,可以将电子邮件消息阻止记录在报告/消息队列147中。可以针对给定网络的具体需求,对扫描策略配置进行调整。在一些场景中,所有显性云扫描结果(例如,针对于病毒或者垃圾邮件)可能被扫描策略禁止。然而,在其它场景中,某些病毒或者垃圾电子邮件可能未被禁止。在434,由于该电子邮件消息被扫描策略禁止在受保护网络中接收,因此可以向电子邮件威胁传感器发送用于指示不请求更多的数据的响应。
如果基于这些扫描结果数据,没有任何扫描策略禁止该电子邮件消息(如410处所确定的),则在412,电子邮件策略设备可以向电子邮件威胁传感器发送用于请求该电子邮件消息的响应。在414,电子邮件策略设备可以从电子邮件威胁传感器接收该电子邮件消息。
在接收到该电子邮件消息之后,在416处,确定是否应当对该电子邮件消息进行隔离。在流程400的实施例中,电子邮件策略设备的策略配置可能需要对基于消息元数据或者云扫描结果数据而被禁止的某些电子邮件消息进行隔离。在该实现中,可以在元数据和扫描策略评估期间,将该电子邮件消息在电子邮件策略设备中识别和标记成阻止和/或隔离的(例如,在隔离的消息149中)。一旦接收到该电子邮件消息,则可以(例如,在报告/消息队列147中)执行搜索,以确定是否已经将该电子邮件消息确定为被策略所禁止,并根据需要来标记成要进行隔离。
如果在416处,确定该电子邮件消息先前已被标记为要进行隔离,则在426处,可以通过例如将该消息数据保存在隔离的消息149中,对该电子邮件消息进行隔离。在432处,可以将该电子邮件消息在例如报告/消息队列147中,记录成阻止的(和/或隔离的)。在434,可以向电子邮件威胁传感器发送用于指示该电子邮件消息已被阻止和/或隔离,并因此没有被预期接收方接收的响应。
如果在416处,确定该电子邮件消息先前没有被标记为要进行隔离,则在418处,确定该电子邮件消息是否需要进一步扫描。例如,可以针对传送元数据的入站电子邮件消息和云扫描结果评估,针对禁止的内容,配置特定于网络的策略。如果该电子邮件消息需要进一步的扫描,则在420处,对该电子邮件消息进行扫描。
在422处,对本地扫描结果进行评估,并且就该电子邮件消息是否被任何本地扫描策略配置所禁止来做出确定。如果基于本地扫描结果,至少一个本地扫描策略禁止该电子邮件消息,则在428处,确定是否有一个策略需要该电子邮件消息被隔离。如果有,则在430,对该电子邮件消息进行隔离。无论是否对该电子邮件消息进行隔离,在432处,都可以将电子邮件消息阻止记录在例如报告/消息队列147中。随后,在434,可以向电子邮件威胁传感器发送用于指示该电子邮件消息已被阻止和/或隔离,并因此没有被预期接收方接收的响应。
如果基于本地扫描结果,没有任何本地扫描策略禁止该电子邮件消息(如422处所确定的),或者如果该电子邮件消息不需要进一步的扫描(如418处所确定的),则在424,电子邮件策略设备根据该电子邮件消息中的接收方电子邮件地址,对该电子邮件消息进行转发。具体而言,电子邮件策略设备可以将该电子邮件消息转发到邮件服务器,后者配置为在受保护网络中接收电子邮件消息。随后,该邮件服务器可以将该电子邮件消息传送给预期接收方(例如,电子邮件邮箱)。在436,电子邮件策略设备还可以向电子邮件威胁传感器发送用于指示已将该电子邮件消息转发给预期接收方的响应。
图5根据一个实施例,示出了以点对点(PtP)配置进行布置的计算系统500。具体而言,图5示出了通过多个点对点接口来互连处理器、存储器和输入/输出设备的系统。通常,可以用与计算系统500相同或者相类似的方式,来配置通信系统100中的网络单元里的一个或多个。例如,可以用与示例性计算系统500相同或者相类似的方式,来配置本申请所描述的电子邮件威胁传感器130和电子邮件策略设备140中的每一个,其中处理器131和141分别与处理器574和/或584相对应,存储器单元132和142分别与存储器单元532和/或534相对应。
如图5中所示,系统500可以包括一些处理器,但为了清楚说明起见,只示出了两个处理器570和580。虽然示出了两个处理器570和580,但应当理解的是,系统500的实施例还可以包括仅一个这种处理器。处理器570和580中的每一个可以包括一组内核(即,处理器内核574A和574B与处理器内核584A和584B),以执行一个程序的多个线程。这些内核可以被配置为:以类似于上面参照图1-4所讨论的方式来执行指令代码。每一个处理器570、580可以包括至少一个共享高速缓存571、581。共享高速缓存571、581可以存储由处理器570、580的一个或多个组件(例如,处理器内核574和584)使用的数据(例如,指令)。
此外,处理器570和580还可以包括集成内存控制器逻辑(MC)572和582,以分别与存储器单元532和534进行通信。存储器单元532和/或534可以存储由处理器570和580使用的各种数据。在替代的实施例中,内存控制器逻辑572和582可以是与处理器570和580相独立的分离逻辑电路。
处理器570和580可以是任何类型的处理器,例如,参照图1所讨论的那些处理器。处理器570和580可以分别使用点对点接口电路578和588,通过点对点(PtP)接口550来交换数据。处理单元570和580可以使用点对点接口电路576、586、594和598,分别通过点对点接口552和554与芯片集590来交换数据。此外,芯片集590还可以使用接口电路592(其可以是PtP接口电路),通过高性能图形接口539,与高性能图形电路538来交换数据。在替代的实施例中,可以将图5中所示出的PtP链路中的任意一个或者全部,实现成不同于PtP链路的多点分支总线。
芯片集590可以通过接口电路596,与总线520进行通信。总线520可以具有通过其进行通信的一个或多个设备,例如,总线桥接518和I/O设备516。通过总线510,总线桥接518可以与诸如键盘/鼠标512(或者诸如触摸屏、跟踪球等之类的其它输入设备)、通信设备526(例如,调制解调器、网络接口设备、或者可以通过计算机网络560进行通信的其它类型的通信设备)、音频I/O设备514和/或数据存储设备528之类的其它设备进行通信。数据存储设备528可以存储由处理器570和/或580执行的代码。在替代的实施例中,该总线体系结构的任何部分可以使用一个或多个PtP链路来实现。
图5中所描述的计算机系统是可以用于实现本申请所讨论的各种实施例的计算系统的一个实施例的示意性视图。应当理解的是,可以将图5中所描述的系统的各种组件,组合在片上系统(SoC)体系结构或者任何其它适当的配置中。例如,本申请所公开的实施例可以并入到包括移动设备(例如,智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等)的系统中。应当理解的是,在至少一些实施例中,可以使用SoC体系结构来提供这些移动设备。
图6根据一个实施例,示出了一种处理器内核600。处理器内核600可以是用于任何类型的处理器(例如,微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或者用于执行代码的其它设备)的内核。虽然在图6中仅示出了一个处理器内核600,但一个处理器可以替代地包括一个以上的图6中所示出的处理器内核600。例如,处理器内核600表示参照图5的处理器570和580所示出和描述的处理器内核574a、574b、584a和584b的一个示例性实施例。处理器内核600可以是单线程内核,或者对于至少一个实施例来说,处理器内核600可以是多线程的,每一个内核可以包括一个以上的硬件线程上下文(或者“逻辑处理器”)。
此外,图6还根据一个实施例,示出了耦接到处理器内核600的存储器602。存储器602可以是各种各样的存储器中的任何一种(其包括存储器层次结构的各层),如本领域普通技术人员所公知或者可获得的。存储器602可以包括将由处理器内核600执行的代码604,其中代码604可以是一个或多个指令。处理器内核600可以遵循代码604所指示的程序指令序列。各条指令进入前端逻辑606,并由一个或多个解码器608进行处理。该解码器可以生成微操作(例如,具有预定的格式的固定宽度微操作),以作为其输出,或者该解码器可以生成其它指令、微指令或者用于反映原始代码指令的控制信号。此外,前端逻辑606还包括寄存器重命名逻辑610和调度逻辑612,其中调度逻辑612通常分配资源,对于与要执行的指令相对应的操作进行排队。
此外,处理器内核600还可以包括具有一组执行单元616-1到616-N的执行逻辑614。一些实施例可以包括:专用于特定的功能或者功能集的多个执行单元。其它实施例可以包括只包括一个执行单元,或者只包括能够执行特定的功能的一个执行单元。执行逻辑614执行代码指令所指定的操作。
在完成了代码指令所指定的操作的执行之后,后端逻辑618可以隐退代码604的这些指令。在一个实施例中,处理器内核600允许乱序执行,但需要按顺序地隐退指令。隐退逻辑620可以采用各种的已知形式(例如,重排序缓冲器等)。用此方式,在代码604的执行期间,至少依据解码器所产生的输出、寄存器重命名逻辑610所使用的硬件寄存器和表格、以及执行逻辑614所修改的任何寄存器(没有示出),对处理器内核600进行变换。
虽然在图6中没有示出,但处理器可以在具有处理器内核600的芯片上包括其它单元,本申请参照图5示出和描述了这些单元中的至少一些。例如,如图5中所示,处理器可以包括内存控制逻辑以及处理器内核600。处理器可以包括I/O控制逻辑和/或可以包括与内存控制逻辑集成在一起的I/O控制逻辑。
应当注意,使用本申请所提供的示例,围绕两个、三个或者更多网络单元来描述了交互。但是,这只是用于清楚说明和举例目的。在某些情况下,通过仅参照有限数量的网络单元,可以更容易地描述给定的流程集的功能中的一个或多个。应当理解的是,通信系统100以及其教示内容是可容易扩展的,能适应很大数量的组件,以及更复杂/混杂的布置和配置。因此,所提供的示例应当不限制本发明的保护范围,或者抑制通信系统100的广泛教示,如潜在地应用于无数的其它体系结构。
同样重要的是要注意,前述的流程图(即,图2-4)仅示出了可以由通信系统100执行,或者可以在通信系统100中执行的可能的相关场景的一些。当需要时,可以删除或者去除这些操作中的一些,或者可以对这些操作进行相当地修改或者改变,而不脱离本发明的保护范围。此外,很多这些操作被描述成与一个或多个其它操作同时地或者并行地执行。但是,可以对这些操作的时间进行相当地改变。为了举例和讨论目的,提供了前述的操作流程。通信系统100提供了相当的灵活性,其在于:可以在不脱离本发明的教示内容的基础上,提供任何适当的排列、年表、配置和定时机制。
虽然参照特定的排列和配置来详细地描述了本发明,但可以显著地改变这些示例性配置和排列,而不脱离本发明的保护范围。此外,可以基于具体的需求和实现,对某些组件进行组合、分离、消除或者增加。另外,虽然参照有助于所述通信处理的特定单元和操作来示出了通信系统100,但这些单元和操作可以用能实现通信系统100的预定功能的任何适当体系结构、协议和/或处理来替代。
下面的示例与根据本说明书的实施例有关。一个或多个实施例可以提供用于向电子邮件消息应用策略的方法。该方法可以包括:由受保护网络中的入站策略模块接收电子邮件消息的消息元数据;基于所述消息元数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个元数据策略中的至少一个元数据策略所禁止;如果在所述受保护网络中接收所述电子邮件消息被所述至少一个元数据策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络。
在一个实施例的一个示例中,所述阻止包括:向云网络中的电子邮件威胁传感器发送响应码,其中所述电子邮件威胁传感器从另一个网络中的发送客户端接收所述电子邮件消息。
一个实施例的一个示例还包括:如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个元数据策略禁止,则请求针对所述电子邮件消息的扫描结果数据。
一个实施例的一个示例还包括:由所述受保护网络中的入站策略模块接收所述扫描结果数据;基于所述扫描结果数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个扫描策略中的至少一个扫描策略禁止;如果在所述受保护网络中接收所述电子邮件消息被所述至少一个扫描策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络。
一个实施例的一个示例还包括:如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则请求所述电子邮件消息。
一个实施例的一个示例还包括:当请求所述电子邮件消息时,由所述受保护网络中的入站策略模块接收所述电子邮件消息;将所述电子邮件消息转发到所述受保护网络中的邮件服务器,其中所述邮件服务器将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个实施例的一个示例还包括:当请求所述电子邮件消息时,由所述受保护网络中的入站策略模块接收所述电子邮件消息;针对一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;响应于在所述扫描期间发现至少一些禁止的内容,对所述电子邮件消息进行隔离。
一个实施例的一个示例还包括:当请求所述电子邮件消息时,由所述受保护网络中的入站策略模块接收所述电子邮件消息;针对一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;响应于在所述扫描期间发现至少一些禁止的内容,阻止将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个实施例的一个示例还包括:响应于在所述扫描期间没有发现任何禁止的内容,将所述电子邮件消息转发给所述受保护网络中的邮件服务器,其中所述邮件服务器将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个或多个实施例提供了存储有用于向电子邮件消息应用策略的指令的至少一种机器可读存储介质,当所述指令由处理器执行时,使得所述处理器执行以下操作:由受保护网络中的入站策略模块接收电子邮件消息的消息元数据;基于所述消息元数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个元数据策略中的至少一个元数据策略禁止;如果在所述受保护网络中接收所述电子邮件消息被所述至少一个元数据策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络。一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:向云网络中的电子邮件威胁传感器发送响应码,以阻止将所述电子邮件消息转发到所述受保护网络,其中所述电子邮件威胁传感器从另一个网络中的发送客户端接收所述电子邮件消息。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个元数据策略禁止,则请求针对所述电子邮件消息的扫描结果数据。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:由所述受保护网络中的入站策略模块接收所述扫描结果数据;基于所述扫描结果数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个扫描策略中的至少一个扫描策略禁止;如果在所述受保护网络中接收所述电子邮件消息被所述至少一个扫描策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则请求所述电子邮件消息。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:当请求所述电子邮件消息时,由所述受保护网络中的入站策略模块接收所述电子邮件消息;将所述电子邮件消息转发到所述受保护网络中的邮件服务器,其中所述邮件服务器将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:当请求所述电子邮件消息时,由所述受保护网络中的入站策略模块接收所述电子邮件消息;针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;响应于在扫描所述电子邮件消息时,发现至少一些禁止的内容,对所述电子邮件消息进行隔离。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:当请求所述电子邮件消息时,由所述受保护网络中的入站策略模块接收所述电子邮件消息;针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;响应于在所述扫描期间发现至少一些禁止的内容,阻止将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:响应于在所述扫描期间没有发现任何禁止的内容,将所述电子邮件消息转发给所述受保护网络中的邮件服务器,其中所述邮件服务器配置为:将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个或多个实施例包括一种用于向电子邮件消息应用策略的装置,该装置包括:受保护网络中的处理器;在所述处理器上执行的入站策略模块,所述入站策略模块配置为:接收电子邮件消息的消息元数据;基于所述消息元数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个元数据策略中的至少一个元数据策略禁止;如果在所述受保护网络中接收所述电子邮件消息被所述至少一个元数据策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络。
一个实施例的一个示例还包括:所述入站策略模块配置为:向云网络中的电子邮件威胁传感器发送响应码,以阻止将所述电子邮件消息转发到所述受保护网络,其中所述电子邮件威胁传感器从另一个网络中的发送客户端接收所述电子邮件消息。
一个实施例的一个示例还包括:所述入站策略模块配置为:如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个元数据策略禁止,则请求针对所述电子邮件消息的扫描结果数据。
一个实施例的一个示例还包括:所述入站策略模块配置为:接收所述扫描结果数据;基于所述扫描结果数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个扫描策略中的至少一个扫描策略禁止;如果在所述受保护网络中接收所述电子邮件消息被所述至少一个扫描策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络。
一个实施例的一个示例还包括:所述入站策略模块配置为:如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则请求所述电子邮件消息。
一个实施例的一个示例还包括:所述入站策略模块配置为:当请求所述电子邮件消息时,接收所述电子邮件消息;将所述电子邮件消息转发到所述受保护网络中的邮件服务器,其中所述邮件服务器将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个实施例的一个示例还包括:所述入站策略模块配置为:当请求所述电子邮件消息时,接收所述电子邮件消息;针对被本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;响应于在所述扫描期间发现至少一些禁止的内容,对所述电子邮件消息进行隔离。
一个实施例的一个示例还包括:所述入站策略模块配置为:当请求所述电子邮件消息时,接收所述电子邮件消息;针对被本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;响应于在所述扫描期间发现至少一些禁止的内容,阻止将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个实施例的一个示例还包括:所述入站策略模块配置为:响应于在所述扫描期间没有发现任何禁止的内容,将所述电子邮件消息转发给所述受保护网络中的邮件服务器,其中所述邮件服务器配置为:将所述电子邮件消息传送给所述电子邮件消息的预期接收方。
一个或多个实施例提供了存储有用于向电子邮件消息应用策略的指令的至少一种机器可读存储介质,当所述指令由处理器执行时,使得所述处理器执行以下操作:接收具有接收方电子邮件地址的电子邮件消息,所述接收方电子邮件地址标识受保护网络中的预期接收方;向所述受保护网络中的入站邮件策略模块发送所述电子邮件消息的消息元数据;如果在所述受保护网络中接收所述电子邮件消息被一个或多个元数据策略中的至少一个元数据策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:针对一个或多个威胁,对所述电子邮件消息进行扫描;如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个元数据策略禁止,则向所述受保护网络中的入站邮件策略模块发送扫描结果数据。
一个实施例的一个示例还包括当由所述处理器执行时,使得所述处理器执行以下操作的指令:如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则向所述受保护网络中的入站邮件策略模块发送所述电子邮件消息。
一种特定的示例性实现可以包括:用于在受保护网络中接收电子邮件消息的消息元数据的模块;用于基于所述消息元数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个元数据策略中的至少一个元数据策略禁止的模块;用于如果在所述受保护网络中接收所述电子邮件消息被所述至少一个元数据策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络的模块。此外,该实现还可以包括:用于如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个元数据策略禁止,则请求针对所述电子邮件消息的扫描结果数据的模块。此外,该实现还可以包括:用于在所述受保护网络中接收所述扫描结果数据的模块;用于基于所述扫描结果数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个扫描策略中的至少一个扫描策略禁止的模块;用于如果在所述受保护网络中接收所述电子邮件消息被所述至少一个扫描策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络的模块。此外,该实现还可以包括:用于如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则请求所述电子邮件消息的模块。另外,该实现还可以包括:用于当所述电子邮件消息被请求时,在所述受保护网络中接收所述电子邮件消息的模块;用于针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描的模块;用于响应于在所述扫描期间发现至少一些禁止的内容,对所述电子邮件消息进行隔离或者阻止的模块。
另一种示例性实现可以包括:用于接收具有接收方电子邮件地址的电子邮件消息的模块,其中所述接收方电子邮件地址标识受保护网络中的预期接收方;用于向所述受保护网络中的入站邮件策略模块发送所述电子邮件消息的消息元数据的模块;用于如果在所述受保护网络中接收所述电子邮件消息被一个或多个元数据策略中的至少一个元数据策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络的模块。此外,该实现还可以包括:用于针对一个或多个威胁,对所述电子邮件消息进行扫描的模块;用于如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个元数据策略禁止,则向所述受保护网络中的入站邮件策略模块发送扫描结果数据的模块。此外,该实现还可以包括:用于如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则向所述受保护网络中的入站邮件策略模块发送所述电子邮件消息的模块。

Claims (17)

1.一种用于向电子邮件消息应用策略的方法,包括:
由受保护网络中的入站策略模块接收在去往与所述受保护网络相关联的预期接收方的途中的电子邮件消息的消息元数据,其中,所述消息元数据是在没有所述电子邮件消息的情况下接收的;
基于所述消息元数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个元数据策略中的至少一个元数据策略禁止;
如果在所述受保护网络中接收所述电子邮件消息被确定为被所述至少一个元数据策略禁止,则从所述受保护的网络发送响应以阻止将所述电子邮件消息转发到所述受保护网络;
如果在所述受保护网络中接收所述电子邮件消息被确定为未被所述一个或多个元数据策略禁止,则从所述受保护网络发送针对所述电子邮件消息的扫描结果数据的请求;
由所述受保护网络中的所述入站策略模块接收所述扫描结果数据;
基于所述扫描结果数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个扫描策略中的至少一个扫描策略禁止;
如果在所述受保护网络中接收所述电子邮件消息被所述至少一个扫描策略禁止,则从所述受保护网络发送特定的响应以阻止将所述电子邮件消息转发到所述受保护网络;
如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则从所述受保护网络发送针对所述电子邮件消息的请求;
由所述受保护网络中的所述入站策略模块接收响应于所述针对所述电子邮件消息的请求的所述电子邮件消息;以及
将所述电子邮件消息转发到与接收方邮件地址相关联的目的网络地址,其中,所述目的网络地址在所述受保护网络中。
2.根据权利要求1所述的方法,其中,
所述响应被发送给云网络中的电子邮件威胁传感器,其中,所述电子邮件威胁传感器从另一个网络中的发送客户端接收到所述电子邮件消息。
3.根据权利要求1所述的方法,还包括:
针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;以及
响应于在所述扫描期间发现至少一些禁止的内容,对所述电子邮件消息进行隔离。
4.根据权利要求1所述的方法,还包括:
针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;以及
响应于在所述扫描期间发现至少一些禁止的内容,阻止将所述电子邮件消息传送给所述电子邮件消息的所述预期接收方。
5.根据权利要求1所述的方法,还包括:
针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;以及响应于在所述扫描期间没有发现任何禁止的内容,将所述电子邮件消息转发给所述受保护网络中的邮件服务器,其中,所述邮件服务器配置为:将所述电子邮件消息传送给所述电子邮件消息的所述预期接收方。
6.一种用于向电子邮件消息应用策略的装置,包括:
受保护网络中的处理器;以及
在所述处理器上执行的入站策略模块,所述入站策略模块配置为:
接收在去往与所述受保护网络相关联的预期接收方的途中的电子邮件消息的消息元数据,其中,所述消息元数据是在没有所述电子邮件消息的情况下接收的;
基于所述消息元数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个元数据策略中的至少一个元数据策略禁止;
如果在所述受保护网络中接收所述电子邮件消息被确定为被所述至少一个元数据策略禁止,则从所述受保护的网络发送响应以阻止将所述电子邮件消息转发到所述受保护网络;
如果在所述受保护网络中接收所述电子邮件消息被确定为未被所述一个或多个元数据策略禁止,则从所述受保护网络发送针对所述电子邮件消息的扫描结果数据的请求;
接收所述扫描结果数据;
基于所述扫描结果数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个扫描策略中的至少一个扫描策略禁止;
如果在所述受保护网络中接收所述电子邮件消息被所述至少一个扫描策略禁止,则从所述受保护网络发送特定的响应以阻止将所述电子邮件消息转发到所述受保护网络;
如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则从所述受保护网络发送针对所述电子邮件消息的请求;
由所述受保护网络中的所述入站策略模块接收响应于所述针对所述电子邮件消息的请求的所述电子邮件消息;以及
将所述电子邮件消息转发到与接收方邮件地址相关联的目的网络地址,其中,所述目的网络地址在所述受保护网络中。
7.根据权利要求6所述的装置,其中,
所述响应被发送给云网络中的电子邮件威胁传感器,其中,所述电子邮件威胁传感器从另一个网络中的发送客户端接收到所述电子邮件消息。
8.根据权利要求6所述的装置,其中,所述入站策略模块还配置为:
针对被本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;以及
响应于在扫描所述电子邮件消息时发现至少一些禁止的内容,对所述电子邮件消息进行隔离。
9.根据权利要求6所述的装置,其中,所述入站策略模块还配置为:
针对被本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;以及
响应于在所述扫描期间发现至少一些禁止的内容,阻止将所述电子邮件消息传送给所述电子邮件消息的所述预期接收方。
10.根据权利要求6所述的装置,其中,所述入站策略模块还配置为:
针对被本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描;以及
响应于在所述扫描期间没有发现任何禁止的内容,将所述电子邮件消息转发给所述受保护网络中的邮件服务器,其中,所述邮件服务器配置为:将所述电子邮件消息传送给所述电子邮件消息的所述预期接收方。
11.一种用于向电子邮件消息应用策略的装置,所述装置包括:
用于由受保护网络中的入站策略模块接收在去往与所述受保护网络相关联的预期接收方的途中的电子邮件消息的消息元数据的模块,其中,所述消息元数据是在没有所述电子邮件消息的情况下接收的;
用于基于所述消息元数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个元数据策略中的至少一个元数据策略禁止的模块;
用于如果在所述受保护网络中接收所述电子邮件消息被确定为被所述至少一个元数据策略禁止,则从所述受保护的网络发送响应以阻止将所述电子邮件消息转发到所述受保护网络的模块;
用于如果在所述受保护网络中接收所述电子邮件消息被确定为未被所述一个或多个元数据策略禁止,则从所述受保护网络发送针对所述电子邮件消息的扫描结果数据的请求的模块;
用于由所述受保护网络中的所述入站策略模块接收所述扫描结果数据的模块;
用于基于所述扫描结果数据,确定在所述受保护网络中接收所述电子邮件消息是否被一个或多个扫描策略中的至少一个扫描策略禁止的模块;
用于如果在所述受保护网络中接收所述电子邮件消息被所述至少一个扫描策略禁止,则从所述受保护网络发送特定的响应以阻止将所述电子邮件消息转发到所述受保护网络的模块;
用于如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则从所述受保护网络发送针对所述电子邮件消息的请求的模块;
用于由所述受保护网络中的所述入站策略模块接收响应于所述针对所述电子邮件消息的请求的所述电子邮件消息的模块;以及
用于将所述电子邮件消息转发到与接收方邮件地址相关联的目的网络地址的模块,其中,所述目的网络地址在所述受保护网络中。
12.根据权利要求11所述的装置,其中,所述装置是计算系统,所述计算系统包含:
至少一个存储器元件;以及
耦合到所述至少一个存储器元件的至少一个处理器。
13.根据权利要求11的装置,其中,所述响应被发送给云网络中的电子邮件威胁传感器,其中,所述电子邮件威胁传感器从另一个网络中的发送客户端接收到所述电子邮件消息。
14.根据权利要求11的装置,还包括:
用于针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描的模块;以及
用于响应于在所述扫描期间发现至少一些禁止的内容,对所述电子邮件消息进行隔离的模块。
15.根据权利要求11的装置,还包括:
用于针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描的模块;以及
用于响应于在所述扫描期间发现至少一些禁止的内容,阻止将所述电子邮件消息传送给所述电子邮件消息的所述预期接收方的模块。
16.根据权利要求11所述的装置,还包括:
用于针对被一个或多个本地扫描策略所禁止的内容,对所接收的电子邮件消息进行扫描的模块;以及
用于响应于在所述扫描期间没有发现任何禁止的内容,将所述电子邮件消息转发给所述受保护网络中的邮件服务器的模块,其中,所述邮件服务器配置为:将所述电子邮件消息传送给所述电子邮件消息的所述预期接收方。
17.一种用于向电子邮件消息应用策略的方法,包括:
接收具有接收方电子邮件地址的电子邮件消息,所述接收方电子邮件地址标识受保护网络中的预期接收方;
向所述受保护网络中的入站电子邮件策略模块发送所述电子邮件消息的消息元数据,其中,所述消息元数据是在没有所述电子邮件消息的情况下发送的;
如果在所述受保护网络中接收所述电子邮件消息被一个或多个元数据策略中的至少一个元数据策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络;
针对一个或多个威胁,对所述电子邮件消息进行扫描;
如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个元数据策略禁止,则向所述受保护网络中的所述入站电子邮件策略模块发送扫描结果数据;
如果在所述受保护网络中接收所述电子邮件消息被一个或多个扫描策略中的至少一个扫描策略禁止,则阻止将所述电子邮件消息转发到所述受保护网络;以及
如果在所述受保护网络中接收所述电子邮件消息未被所述一个或多个扫描策略禁止,则向所述受保护网络中的所述入站电子邮件策略模块发送所述电子邮件消息。
CN201380004584.3A 2012-07-16 2013-07-15 在网络环境下使用本地策略应用进行云电子邮件消息扫描 Active CN104106094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710431368.7A CN107276878B (zh) 2012-07-16 2013-07-15 在网络环境下使用本地策略应用进行云电子邮件消息扫描

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261672222P 2012-07-16 2012-07-16
US61/672,222 2012-07-16
US13/683,976 US9049235B2 (en) 2012-07-16 2012-11-21 Cloud email message scanning with local policy application in a network environment
US13/683,976 2012-11-21
PCT/US2013/050573 WO2014014848A1 (en) 2012-07-16 2013-07-15 Cloud email message scanning with local policy application in a network environment

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710431368.7A Division CN107276878B (zh) 2012-07-16 2013-07-15 在网络环境下使用本地策略应用进行云电子邮件消息扫描

Publications (2)

Publication Number Publication Date
CN104106094A CN104106094A (zh) 2014-10-15
CN104106094B true CN104106094B (zh) 2017-07-04

Family

ID=49915184

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710431368.7A Active CN107276878B (zh) 2012-07-16 2013-07-15 在网络环境下使用本地策略应用进行云电子邮件消息扫描
CN201380004584.3A Active CN104106094B (zh) 2012-07-16 2013-07-15 在网络环境下使用本地策略应用进行云电子邮件消息扫描

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710431368.7A Active CN107276878B (zh) 2012-07-16 2013-07-15 在网络环境下使用本地策略应用进行云电子邮件消息扫描

Country Status (4)

Country Link
US (3) US9049235B2 (zh)
EP (1) EP2801072B8 (zh)
CN (2) CN107276878B (zh)
WO (1) WO2014014848A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9049235B2 (en) * 2012-07-16 2015-06-02 Mcafee, Inc. Cloud email message scanning with local policy application in a network environment
US20150096031A1 (en) * 2013-09-27 2015-04-02 Justin H. N. Benoit System and method for providing simplified end-to-end security for computing devices in standalone, lan, wan or internet architectures
US10805251B2 (en) * 2013-10-30 2020-10-13 Mesh Labs Inc. Method and system for filtering electronic communications
US9749431B1 (en) * 2013-11-21 2017-08-29 Mashable, Inc. Finding a potentially viral first media content and transmitting a second media content that is selected based on the first media content and based on the determination that the first media content exceeds a velocity threshold
US11611473B2 (en) 2014-01-14 2023-03-21 Zixcorp Systems, Inc. Provisioning a service using file distribution technology
US20220358092A1 (en) * 2014-01-14 2022-11-10 Zixcorp Systems, Inc. Asynchronous method for provisioning a service using file distribution technology
US11436197B2 (en) * 2020-07-29 2022-09-06 Zixcorp Systems, Inc. Asynchronous method for provisioning a service using file distribution technology
US11755629B1 (en) 2014-02-24 2023-09-12 Entefy Inc. System and method of context-based predictive content tagging for encrypted data
US20170193009A1 (en) 2015-12-31 2017-07-06 Entefy Inc. Systems and methods for filtering of computer vision generated tags using natural language processing
US10394966B2 (en) 2014-02-24 2019-08-27 Entefy Inc. Systems and methods for multi-protocol, multi-format universal searching
US10169447B2 (en) 2014-02-24 2019-01-01 Entefy Inc. System and method of message threading for a multi-format, multi-protocol communication system
US20160050235A1 (en) * 2014-08-18 2016-02-18 Entefy Inc. Flexible Server Architecture With Ability To Dynamically Change Gateway Communication Channels
US10887261B2 (en) * 2015-07-30 2021-01-05 Microsoft Technology Licensing, Llc Dynamic attachment delivery in emails for advanced malicious content filtering
US20170063883A1 (en) * 2015-08-26 2017-03-02 Fortinet, Inc. Metadata information based file processing
US10135860B2 (en) 2015-08-31 2018-11-20 International Business Machines Corporation Security aware email server
US10148489B2 (en) 2015-09-01 2018-12-04 At&T Intellectual Property I, L.P. Service impact event analyzer for cloud SDN service assurance
US10193844B1 (en) * 2015-12-11 2019-01-29 Amazon Technologies, Inc. Secure cloud-based messaging and storage
WO2017116601A1 (en) * 2015-12-27 2017-07-06 Avanan Inc. Cloud security platform
US10353754B2 (en) 2015-12-31 2019-07-16 Entefy Inc. Application program interface analyzer for a universal interaction platform
US10135764B2 (en) 2015-12-31 2018-11-20 Entefy Inc. Universal interaction platform for people, services, and devices
US11297058B2 (en) 2016-03-28 2022-04-05 Zscaler, Inc. Systems and methods using a cloud proxy for mobile device management and policy
WO2018013145A1 (en) * 2016-07-15 2018-01-18 Hewlett-Packard Development Company, L.P. Content management
US10491690B2 (en) 2016-12-31 2019-11-26 Entefy Inc. Distributed natural language message interpretation engine
US11425222B2 (en) * 2017-01-27 2022-08-23 International Business Machines Corporation Dynamically managing data sharing
US20180249005A1 (en) * 2017-02-28 2018-08-30 At&T Intellectual Property I, L.P. System and method for identifying, authenticating, and processing an automated call
US10205825B2 (en) 2017-02-28 2019-02-12 At&T Intellectual Property I, L.P. System and method for processing an automated call based on preferences and conditions
JP7118708B2 (ja) * 2017-04-07 2022-08-16 トゥルソナ,インコーポレイテッド 通信検証のためのシステムおよび方法
US10419478B2 (en) * 2017-07-05 2019-09-17 Area 1 Security, Inc. Identifying malicious messages based on received message data of the sender
CN108322385A (zh) * 2018-01-19 2018-07-24 论客科技(广州)有限公司 一种新邮件到达通知方法、系统与装置
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
EP3528459B1 (en) * 2018-02-20 2020-11-04 Darktrace Limited A cyber security appliance for an operational technology network
US10826855B2 (en) * 2018-10-19 2020-11-03 Citrix Systems, Inc. Computing system with an email privacy filter and related methods
US10681206B1 (en) 2018-12-05 2020-06-09 At&T Intellectual Property I, L.P. Detecting a spoofed call
US11025651B2 (en) 2018-12-06 2021-06-01 Saudi Arabian Oil Company System and method for enhanced security analysis for quarantined email messages
US20210014198A1 (en) * 2019-07-09 2021-01-14 Saudi Arabian Oil Company Network security system and method with multilayer filtering
US11093612B2 (en) * 2019-10-17 2021-08-17 International Business Machines Corporation Maintaining system security
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries
US11677758B2 (en) * 2020-03-04 2023-06-13 Cisco Technology, Inc. Minimizing data flow between computing infrastructures for email security
US20220058288A1 (en) * 2020-08-20 2022-02-24 Saudi Arabian Oil Company System and method to extend data loss prevention (dlp) to leverage sensitive outbound emails investigations - (antileaks)
US11588848B2 (en) 2021-01-05 2023-02-21 Bank Of America Corporation System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button
US11792224B2 (en) 2021-05-26 2023-10-17 Bank Of America Corporation Information security system and method for phishing threat detection using tokens
US20230077289A1 (en) * 2021-09-09 2023-03-09 Bank Of America Corporation System for electronic data artifact testing using a hybrid centralized-decentralized computing platform

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756929B1 (en) * 2004-05-18 2010-07-13 Microsoft Corporation System and method for processing e-mail

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6654787B1 (en) 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
US6460050B1 (en) * 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
CN1350246A (zh) * 2001-12-03 2002-05-22 上海交通大学 智能化的电子邮件内容过滤方法
JP2007504563A (ja) * 2003-09-04 2007-03-01 イーエムシー コーポレイション データメッセージミラーリングおよび宛て先変更
US7698369B2 (en) * 2004-05-27 2010-04-13 Strongmail Systems, Inc. Email delivery system using metadata on emails to manage virtual storage
CN101495969B (zh) * 2005-05-05 2012-10-10 思科埃恩波特系统有限公司 识别电子消息中的威胁
US20080098237A1 (en) * 2006-10-20 2008-04-24 Dung Trung T Secure e-mail services system and methods implementing inversion of security control
US20090055751A1 (en) * 2007-08-24 2009-02-26 Microsoft Corporation Management System for Local and Remote Services
US8763071B2 (en) 2008-07-24 2014-06-24 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US8806566B2 (en) * 2009-11-19 2014-08-12 Novell, Inc. Identity and policy enforced inter-cloud and intra-cloud channel
US8856300B2 (en) 2010-05-18 2014-10-07 At&T Intellectual Property I, L.P. End-to-end secure cloud computing
US8671447B2 (en) 2010-06-09 2014-03-11 Sonicwall, Inc. Net-based email filtering
US8448246B2 (en) * 2010-07-08 2013-05-21 Raytheon Company Protecting sensitive email
US9049235B2 (en) * 2012-07-16 2015-06-02 Mcafee, Inc. Cloud email message scanning with local policy application in a network environment
US8566938B1 (en) * 2012-11-05 2013-10-22 Astra Identity, Inc. System and method for electronic message analysis for phishing detection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756929B1 (en) * 2004-05-18 2010-07-13 Microsoft Corporation System and method for processing e-mail

Also Published As

Publication number Publication date
EP2801072A4 (en) 2015-09-09
CN107276878B (zh) 2020-08-04
EP2801072B8 (en) 2017-04-12
US20180007061A1 (en) 2018-01-04
US20150304339A1 (en) 2015-10-22
EP2801072B1 (en) 2016-11-30
EP2801072A1 (en) 2014-11-12
US10171475B2 (en) 2019-01-01
CN107276878A (zh) 2017-10-20
CN104106094A (zh) 2014-10-15
US9049235B2 (en) 2015-06-02
US20140020047A1 (en) 2014-01-16
US9705889B2 (en) 2017-07-11
WO2014014848A1 (en) 2014-01-23

Similar Documents

Publication Publication Date Title
CN104106094B (zh) 在网络环境下使用本地策略应用进行云电子邮件消息扫描
US8645478B2 (en) System and method for monitoring social engineering in a computer network environment
JP6080910B2 (ja) 悪意のあるソフトウェアに対するネットワーク・レベル保護をするシステム及び方法
CN103229185B (zh) 用于针对恶意软件的本地保护的系统和方法
US9413785B2 (en) System and method for interlocking a host and a gateway
US8185510B2 (en) Distributed security provisioning
US20220337557A1 (en) System and method for monitoring and securing communications networks and associated devices
US20170163674A1 (en) Security threat detection
US20130298232A1 (en) Messaging security device
US9065850B1 (en) Phishing detection systems and methods
WO2006080930A1 (en) Integrated data traffic monitoring system
CN101277302A (zh) 一种分布式网络设备安全集中防护的装置与方法
Jin et al. Trigger-based Blocking Mechanism for Access to Email-derived Phishing URLs with User Alert
Yu Access control for network management
Shen et al. Implementation of an evaluation platform for unwanted traffic control via trust management
KR20230173706A (ko) 네트워크 보호를 위한 효율적인 위협 상황 인지 패킷 필터링 방법 및 시스템
Kamthe et al. Email security: The challenges of network security
Salomon et al. Network security
Lukatsky Basics of the Information Communication Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: California, USA

Patentee after: MCAFEE, Inc.

Address before: American California

Patentee before: MCAFEE, Inc.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20221114

Address after: Texas, USA

Patentee after: MASA ROBRA USA LLC

Address before: California, USA

Patentee before: MCAFEE, Inc.

Effective date of registration: 20221114

Address after: Texas, USA

Patentee after: Tiangao Security Software Co.,Ltd.

Address before: Texas, USA

Patentee before: MASA ROBRA USA LLC

TR01 Transfer of patent right