ビュー:

Email Reputation Servicesを実際に実装するには、IPアドレスごとに1つのDNSルックアップが必要になります。メールサーバは、別のメールサーバからの最初の接続を受け入れる際に、接続を要求するコンピュータのIPアドレスを記録します。そのIPアドレスのレコードが存在するかどうかを判定するために、受信メールサーバがDNSサーバにクエリを行います。

図 1. Smart Protection Networkのワークフロー

Standardの場合、単一のDNSクエリが標準レピュテーションデータベースに送信されます。このデータベースには、スパムメールの既知の送信元と記録された送信元、および動的IPアドレスの広範なリストが格納されています。このデータベースから肯定応答が返された場合、メールサーバはSMTPの550のエラーを返します。つまり、要求された接続は拒否されます。

Advancedの場合、単一のDNSクエリが標準および動的レピュテーションデータベースに送信されます。このデータベースから肯定応答が返された場合、メールサーバはSMTPの450のエラーを返します。つまり、要求された接続の「一時エラー」となります。正当なメールサーバの背後にセキュリティ侵害を受けたホストがあり、一時的にスパムメールを送信している場合には、正当なメールサーバがこのデータベース内のリストに登録される場合もあります。再度送信キューに溜められ再送信が後で行われるため、リストが失効するまでメール配信に遅延が発生しますが、メールがブロックされることはありません。

メールサーバの機能によっては、IP接続を処理するための付加的なオプションを使用できる場合があります。指定した期間にわたって特定のIPから受け入れる接続数を抑制または制限できるオプションもあります。別のオプションでは、既知のIPアドレスではなく、疑わしいIPアドレスからのメッセージに対して様々な検索レベルを設定できます。最終的な目標は、初期要求時にできるだけ多くの接続を拒否することです。このような接続の拒否によって、スパムメッセージを受け入れることはなくなり、メールインフラストラクチャに侵入されることもなくなります。不要なスパムメールをインフラストラクチャから締め出すことは、貴重な帯域幅や処理リソース、およびストレージリソースが無駄にならないことを意味します。