일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- DMARC란
- OST파일경로변경
- office365 Dmarc
- DMARC설정
- 라디우스서버
- PST파일경로변경
- pst경로이동
- Log collect
- 지정한 장치
- Log수집
- Log 수집 서버
- Radius서버
- 이벤트 로그 수집
- BitLocker 도메인환경
- Domain name service
- BitLocker USB
- UPN
- 클라이언트 로그 구독
- ost경로
- windows nps
- 비트라커 USB
- 라디우스
- outlook ost
- outlook pst
- 로그 구독
- Event log collect
- Domain BitLocker
- ost위치
- 경로 또는 파일에 액세스할 수 없습니다
- ost경로이동
Archives
- Today
- Total
MY IT Life
Ransomware Detect for Exchange Server 2013 본문
-
Exchange Control panel을 실행합니다.
-
매일 흐름 > 규칙 > 새 규칙 만들기를 클릭합니다.
-
새 규칙의 이름 입력
규칙 [첨부 파일 내용에 다음 포함]을 선택하고 확장자를 입력합니다.
조건은 아래와 같이 관리자로 승인 메일을 전달하거나
-
첨부 파일의 단어 또는 구 지정에 첨부된 Block Extension File.txt파일의 내용을 입력합니다.
-
아래와 같이 규칙이 추가 되었습니다.
-
Mail test결과 아래와 같이 ksyou계정으로 메일이 전달 됩니다.
'02. Microsoft > Exchange 2013' 카테고리의 다른 글
Event types in the message tracking logevent (0) | 2018.05.15 |
---|---|
Outlook 2016 Outlook Anywhere (0) | 2016.07.07 |
Exchange 2013 복구 모드 설치 (0) | 2016.01.28 |
Exchange 2013 Public Folder 구성 (0) | 2015.12.30 |
Exchange 2013 SCL 차단 문제 (0) | 2014.03.26 |