This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Microsoft Outlook Web Anti-Virus Scanning

Since Outlook Web does not use SMTP, it does not communicate through the Anti-Virus gateway on the firewall, thus opening a whole for viruses and other threats.  Many companies offer Outlook Web to their clients as a convenience feature to allow access to mail from other locations.

I wanted to see how others have addressed the implementation of Outlook Web Anti-Virus protection.

Please give me some ideas of what can be done, other than running the Anti-Virus protection on the Exchange Server.


This thread was automatically locked due to age.
  • Well indeed, Outlook web does not use SMTP, but SMTP is used to get the messages to the exchange server.  So in this case you would use the ASL SMTP proxy between Exchange and the outside world.  If an infected message can't get to the exchnage server, then it can get to an OWA client.
    this goes the same.  This stands true for the full version on outlook too or any other POP/IMAP client.  

    I think you are a little confused with your protocols.  BTW, for local clients, RDP is used to communicate with the Exchange Server.

    Of course this doesn't mean that you should't be running AV on all of your clients desktops.  2 Layer protection is best.
  • I guess what yashax is looking for is a setup like:

    Web-Client ---> ASL ---> Outlook (mapped over DNAT)

    The Web-Client will access the Outlook via HTTP and can write emails from there including attachments, which means no SMTP, no VP...
    I still see no big problem, because sending the mail then again means it goes over the relay and will be scanned, the only risk i can think of, if somebody sends an email with this web access to an internal address and attaching a virus, this way the traffic is not scanned on the relay.
  • Let me clarify with the setup below that I have in mind.

    Outlook Web Client -- ASL -- Exchange Server(NAT)

    Outlook Web Client - could be anyone acessing their internal inbox from anywhere.  Assume that the corporate user logged on to the Outlook Web and composed an e-mail from a friends computer that does not have the Virus Protection while visiting his house.  He attached a Word Document that is infected with the virus with his message to another employee of the company and clicked send.  That e-mail with attachment is transmitted to the Exchange server via HTTP bypassing the AV gateway of the ASL.  Assuming that the employee also does not have the Virus Protection, he or she opens that e-mail and infects the entire enterprise.

    Just one scenario.

    I hope that I have demonstrated how Outlook Web Client could be a potential whole if not addressed correctly.  One way to address it is to install the AV protection on the Exchange server, but why do you need the ASL AV gateway?

    So, I am asking and hoping to see how others have implemented the same products with possibly avoiding the security holes.

    Even if you put the Outlook Web Access on the outside in the DMZ it is still the same concern.  I hope that I am wrong and someone can point this out as well as any solutions to this issue.

    OW Client -- [DMZ OW Server] -- ASL -- Exchange Server (NAT)

    Thank you.
  • Since Astaro does not scan the HTTP you have to either make sure that all in mail goes via SMTP to your server or you have to use another Server that scans the up and downloads via http.

    E.g.  Interscan Viruswall 

    I would like to see Astaro to integrate that product into the firewall....

    VW