CAMELOT Security 2005

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: 15.30 MB
‎Ocena użytkowników: 4.0/5 - ‎1 ‎Głosów

O CAMELOT Security

CAMELOT Security 2005 to rozwiązanie do filtrowania spamu po stronie serwera dla platform MS Windows. Przychodzące wiadomości są uruchamiane przez łańcuch różnych warstw aplikacji wewnątrz wielowarstwowego systemu ochrony. Kilka metod analizy jest wykonywanych przez aktywne procesory treści, wykorzystując sztuczną inteligencję z samouczącymi się procesami filtrowania. Specjalna brama SMTP weryfikuje tożsamość wystąpienia wysyłającego i odmawia dalszego przetwarzania, gdy tylko wystąpi nieprawidłowy incydent. Zapobiega to nieautoryzowanemu dostępowi przed dostarczeniem wiadomości do zwykłego systemu pocztowego. Ustrukturyzowany zestaw profili, oparty na atrybutach sieci i konta, jest używany do adresowania zawartości wiadomości z uwzględnieniem różnych wymagań. W zależności od powiązanego użytkownika lub lokalizacji sieciowej wykonywane są indywidualne reguły antyspamowe. Ocena systemów nieznanych treści staje się skuteczna za pomocą metod klasyfikacji bayesowskich. Inteligentne procesory zawartości identyfikują odpowiednią kategorię, obliczając warunkowe prawdopodobieństwo zawartości, na które dotyczy problem. Również treści pornograficzne na zdjęciach można w ten sposób wykryć. Dobrze znane produkty antywirusowe mogą być zintegrowane, aby zapobiec zakażeniu wirusem. Specjalny interfejs do Norman Virus Control oferuje proaktywne rozwiązanie do ochrony systemu przed nowymi i nieznanymi wirusami. Wiele komunikatów są przetwarzane jednocześnie w środowisku wielowątkowe. Gwarantuje to nieograniczony transfer wiadomości e-mail, nawet jeśli system jest zajęty pojedynczymi dużymi wiadomościami. Użycie baz danych SQL do przechowywania generowanych danych puli zapewnia wysoką wydajność również w dużych środowiskach obsługi wiadomości. Przetwarzanie wiadomości jest oparte na serwerze i w ten sposób kontrolowane na poziomie scentralizowanym. Chroni to resztę sieci przed niebezpieczną zawartością. W ten sposób ustawiane są wyraźne granice między obszarami bezpiecznymi i niezabezpieczonych. Minimalizuje to pozostałe ryzyko, spowodowane słabymi punktami gdzieś w sieci.