Scansionare il traffico POP3 per i virus è per lo più facile, perché i messaggi vengono trasmessi per intero. Esistono soluzioni gratuite che possono essere gestite dal traffico (a condizione che si disponga di uno scanner antivirus per lo più non gratuito) e che i firewall migliori (ispezione approfondita) siano in grado di farlo.
L'IMAP è invece molto più difficile, perché i client di posta spesso non ricevono la posta intera in una sola volta ma solo le parti di cui hanno bisogno al momento. Esempi tipici sono Thunderbird che ottiene grandi allegati in parti e Apple Mail che ottiene prima la struttura della posta e quindi ogni parte separatamente. Se si esegue solo l'analisi passiva della rete (come la maggior parte dei firewall), manca il contesto come la codifica del trasferimento dei contenuti, che è importante per la scansione degli allegati.
Quindi molti firewall non supportano affatto IMAP (come Sophos UTM), hanno limiti documentati che indicano gravi implicazioni nell'uso reale una volta che li hai capiti (vedi "Comprendere i limiti di scansione antivirus IMAP" per Juniper Firewall ) o affermano di avere supporto per IMAP ma probabilmente non sanno di cosa stanno parlando (o sono silenziosi riguardo ai limiti).
La scansione IMAP in linea sicura richiede invece i gateway a livello di applicazione (ALG) che non solo controllano il traffico ma possono manipolarlo in modo da avere un contesto sufficiente. L'ispezione passiva profonda che hai nella maggior parte degli NGFW (Next Generation Firewall) o UTM (Unified Threat Management) potrebbe essere sufficiente per le dimostrazioni ma non per la vita reale.
Alcuni firewall non offrono la scansione IMAP in linea, ma rispecchiano gli account IMAP, scansionano nuovi messaggi e forniscono i messaggi con un server IMAP al firewall stesso. In questo caso, le credenziali dell'account IMAP originale devono essere archiviate nel firewall e l'utente ottiene credenziali diverse per accedere al server IMAP dei firewall.