Overview

This section allows sysadmin-level users to enable scanning of incoming files using a remote anti-virus server. MOVEit Transfer will submit incoming files to the anti-virus (AV) and/or Data Loss Prevention (DLP) server using the ICAP protocol. Files that are clean are then passed into the MOVEit Transfer filesystem.

Anmerkung: If you are using the AS2 Module to transfer files, be aware that content scanning does not apply to AS2 transfers. Use MOVEit Automation to scan AS2 transfers for viruses.

For more information on the Content Scanning feature and associated logs and reporting, see the MFT Features and Advantages - Content Scanning topic.

Set Content Scanning for MOVEit Transfer Hosts

A name for the content scanner and the location (Server URL) for the content scanner are required settings. All of the Content Scanning settings apply to all MOVEit Transfer hosts on the system. The settings are described below:

Anmerkung: You can enable or disable Content Scanning for each organization in Settings - Security Policies - Content Scanning. You need to be signed on as an organization administrator (commonly referred to as "org admin").
  • Scan uploads: Yes means content scanning is enabled for the MOVEit Transfer system, for all organizations. No means content scanning is disabled for all organizations on the system.
  • Name: This is a user-defined name for the content scanning activity, such as AV scan.
  • Server URL: This is the address of the anti-virus (ICAP) server. This address requires the prefix icap:// (for example: icap://scansrv:1344)
  • Server Type: Scan engine type.
  • Do Preview: File or file(s) preview information gives the ICAP server clues that can make processing files more efficient.
  • Server allows "204" responses: The default setting Yes will allow faster scanning, as the 204 response allows the server to return an updated header without body data.
  • Chunk Size: ICAP payload size submitted to the scanner.
  • Maximum file size to scan: The default setting of 15 MB (recommended) means that uploaded files that exceed 15 MB in size will not be fully scanned. MOVEit Transfer does not exclude files larger than the size selected, it actually scans up to the size selected on all files. IF no problem is found in the partial scan, the file is allowed into the MOVEit Transfer filesystem. To eliminate maximum file size as part of your scan policy, enter 0 (zero) to denote "no maximum" and scanning all files (regardless of their size).
    Anmerkung: Large maximum or no maximum policies can slow performance and can depend on the performance and capabilities of your third-party AV scan engine.
  • Server connection timeout: The default setting of 5 seconds means that if MOVEit Transfer cannot establish a connection with the scanning server within 5 seconds, a connection failure occurs. MOVEit Transfer will attempt to connect again until the maximum number of server connection tries is reached.
  • Server send timeout: The default setting of 30 seconds means that if MOVEit Transfer cannot send to the anti-virus server within 30 seconds, a connection failure occurs. MOVEit Transfer will attempt to connect again until the maximum number of server connection tries is reached.
  • Server receive timeout: The default setting of 30 seconds means that if the anti-virus server cannot receive from MOVEit Transfer within 30 seconds, a connection failure occurs. MOVEit Transfer will attempt to connect again until the maximum number of server connection tries is reached.
  • Server connection tries: The default setting of 3 means that MOVEit Transfer will try up to 3 times to create the initial connection to the anti-virus server.
  • Change Content Scanning: After making any entries or changes, click this button to apply the changes.
  • Test Content Scanning: Tests the AV or DLP capability by sending a known fake infected file (EICAR.COM) to the ICAP server and ensuring that the file is marked as infected or ensuring that the DLP server was contacted successfully. (To avoid problems with other AV packages that may be running on the system, the EICAR is stored encrypted.) Before testing, be sure to save any changes to the settings by clicking the Change Content Scanning button.
    Anmerkung: The system determines the ICAP server type automatically.

The following screen shows an example of the configuration for a Sophos ICAP AV scanner.

Logging

If a file was scanned, file detail pages will display the ICAP server information.

If a file fails the scan, an error message appears on the browser page of the user who uploaded the file.

Also, log file entries report the user-configured name of the ICAP server used during the file upload. File records also report the self-identification, version, and virus definition or DLP policy tag from the server.

AV-Fehler werden anhand von Fehlercodenummern (6100–6103) gemeldet. Dies erleichtert das Filtern von Protokollen. Wenn ein Upload infolge eines Content-Scannings nicht ausgeführt wird, sind in den entsprechenden Protokolltabellendatensätzen der AV-Servername und, sofern verfügbar, der Name des Virus angegeben.

Verstöße gegen DLP-Richtlinien werden anhand der Fehlercodenummern 0 und 6150 wie folgt gemeldet:

  • Fehlercode 0 weist auf zulässige oder in Quarantäne gestellte Verstöße hin.
  • Fehlercode 6150 weißt auf blockierte Verstöße hin.

Notifications

Benachrichtigungsmakros zum Scannen von Inhalten (Content-Scanning) können, sofern aktiviert, die Scanergebnisse für Scans zum Virenschutz (Anti-Virus, AV) und zur Datenverlustvermeidung (Data Loss Prevention, DLP) melden.

AV- und/oder DLP-Informationen können in den folgenden Benachrichtigungen enthalten sein:

  • Benachrichtigung über den Upload einer neuen Datei
  • Datei-Upload-Bestätigung
  • Neues Paket
  • Neuer sicherer Paketanhang
  • Neues Paket für temp. Benutzer (mit Kennwort)
  • Neues Paket für temp. Benutzer (mit Kennwort) als sicherer Anhang
  • Neues Paket für temp. Benutzer (mit Kennwort-Link)
  • Neues Paket für temp. Benutzer (mit Kennwort-Link) als sicherer Anhang
  • New Guest Package (Neues Gastpaket)
  • Neues Gastpaket als sicherer Anhang
  • File Non-Delivery Receipt (Benachrichtigung bezüglich nicht erfolgter Dateizustellung)
  • Benachrichtigung zu Datei-Upload-Liste
  • Bestätigung der Datei-Upload-Liste
  • Liste nicht heruntergeladener Dateien
  • Dateizustellungsbestätigung
  • Paketempfangsbestätigung
  • Paketherunterladebestätigung
  • Paket von Benutzer gelöscht
  • Paketbenutzer wurde gelöscht

Die Standardvorlagen für diese Benachrichtigungen umfassen keine Content-Scanning-Ergebnisse. Wenn Sie die Makros zur Meldung der Scanergebnisse hinzufügen möchten, erstellen Sie einfach benutzerdefinierte Benachrichtigungsvorlagen. Benutzerdefinierte Benachrichtigungen werden in einer Organisation unter Settings | Appearance | Notification | Custom (Einstellungen | Erscheinungsbild | Benachrichtigung | Benutzerdefiniert) festgelegt.

Reporting

Sie können einen Content-Scanning-Bericht hinzufügen, der Auskunft über blockierte Content-Scanning-Verstöße gibt. Ein Verstoß wäre beispielsweise eine Datei, die aufgrund einer Virenschutzprüfung als infiziert gilt oder gegen eine DLP-Richtlinie (Data Loss Protection, Datenverlustvermeidung) verstößt und blockiert wurde. In diesem Fall sind im Bericht der Name des Scanners, der Dateiname und der Name des Virus (sofern bekannt) oder der Richtlinie angegeben. Wenn Sie als Administrator einer Organisation angemeldet sind, werden im Bericht Verstöße in Ihrer Organisation angezeigt. Wenn Sie als Systemadministrator angemeldet sind, kann der Bericht Angaben zu mehreren Organisationen enthalten.