Mail Security - Empfohlene Einstellungen 2019

Aus Securepoint Wiki
Wechseln zu:Navigation, Suche
Dieser Artikel ist ein Best Practice zum Thema Mail-Security. Dies sind Einstellungen, die von uns empfohlen werden.

Ohne Gewähr auf Vollständigkeit !

Letzte Anpassung zur Version: 11.8.3

Bemerkung:
  •   Berücksichtigung z.B. der Funktion Mail-Filter Zeitschloss
  • Ergänzung der MIME-Typen für OpenOffice / LibreOffice-Dokumente
  • Filterung auf Image-Dateien (.iso und .img)
  • Änderungen im Mailrelay durch Umstellung von sendmail auf postfix
  • Erzwingung von TLS-Verschlüsselung für Mailverkehr wird nicht mehr im Menü Verschlüsselung eingestellt, sondern im Mailrelay.


Vorherige Version: 11.7


Voraussetzungen

Diese Empfehlungen beziehen sich auf folgendes Szenario:

  • Empfang der E-Mails per SMTP über das Mailrelay
  • Zustellung erfolgt direkt über MX
  • Filterung erfolgt direkt bei Eingang auf MX

Allgemein

Globale E-Mail Adresse

Um Benachrichtigungen im Fehlerfall zu erhalten, muss unter → Netzwerk →Servereinstellungen ╭╴Firewall╶╮ Globale E-Mail Adresse eine gültige Postmaster Adresse eingetragen werden.

Mailrelay

‌ Mailrelay 



Unter → Anwendungen →Mailrelay ist die Konfiguration so einzustellen, dass nur E-Mails an die Empfänger-Adresse angenommen werden.


Relaying

 Relaying-Liste 

UTM 11-8 Mailrelay Relaying Domain hinzufügen.png

Konfigurieren mit

+ Domain / Host hinzufügen

Mails,die an Domain anyideas.de gerichtet sind, sollen vom Mailrelay weitergeleitet werden:

Domain:
anyideas.de
Option:
To
Aktion:
Relay


Sollen auch ausgehend Emails über das Mailrelay der UTM versendet werden, wird ein weiterer Eintrag benötigt:

Domain:
192.168.175.100 IP-Adresse des internen Mailservers
Option:
Connect
Aktion:
Relay


Domain:
0.0.0.0 IP-Adresse eines Mailservers, von dem keine Mails angenommen werden sollen ( temporäre oder permanente Blacklist)
Option:
From
Aktion:
Abgelehnt


 Exakten Domainnamen für das Relaying verwenden:  Ein

Durch diese Option werden E-Mails an Empfänger innerhalb einer Subdomain nicht angenommen.

╭╴Einstellungen╶╮

TLS Verschlüsselung als Server:
Ein Die TLS-Verschlüsselung für das Mailrelay ist zu aktivieren, andernfalls werden Mails über unverschlüsselte Verbindungen entgegengenommen. Siehe hierzu auch die Hinweise des BSI zur Verwendung von TLS.
Zertifikat
default
Der Import eines Zertifikats, dessen CN dem Hostnamen der UTM entspricht, ist optional. Wird ein solches Zertifikat nicht importiert, verwendet das Mailrelay ein selbst-signiertes Zertifikat zum Zweck der Transportverschlüsselung.
TLS Verschlüsselung als Client:
encrypt Stellt sicher, daß Mails in jedem Falle über eine verschlüsselte Verbindung versendet werden.


SMTP Routen

Der Mailserver sollte Mails an Adressen ohne Postfach während des SMTP-Dialogs ablehnen. 

Abschnitt: ╭╴Einstellungen╶╮ Die Validierung der Empfänger auf gültige E-Mail Adressen ist zu aktivieren. Dadurch werden nur E-Mails angenommen, welche an einen Empfänger gehen, der auch auf dem Mail-Server vorhanden ist.

E-Mail-Adresse überprüfen:
Es stehen folgende Werte   zur Verfügung:
  • SMTP  
    Die Securepoint Appliance fragt im Hintergrund den internen Mailserver ab.
    Hinweis:  Die Validierung muss ebenso am Mailserver aktiv sein! (Recipient Verification z.B. bei einem Exchange-Server)
  • LDAP  
    Die Securepoint Appliance fragt beispielsweise den Active Directory-Server ab.
    Im Falle der Authentifizierung über LDAP muss der entsprechende Server unter → Authentifizierung →AD/LDAP Authentifzierung konfiguriert werden. Der Benutzer muss nicht zwingend der Administrator sein, es reicht ein Benutzer mit Leserechten.
  • Lokale E-Mail-Adressliste  
    Hier stehen alle bekannten Adressen.
Mit Lokale E-Mail-Adressliste bearbeiten können Mail-Adressen hinzugefügt und entfernt werden.


Greylisting

Greylisting bewirkt, dass der Zustellversuch eines unbekannten Mailservers zunächst abgelehnt wird.
Spambots unternehmen in der Regel keine weiteren Zustellversuche, damit wurde die Zustellung von Spam bereits erfolgreich unterbunden, bevor die Mail durch die Spamfilter-Engine laufen musste.
Ein regulärer Mailserver wird hingegen nach einem gewissen Zeitraum einen erneuten, diesmal erfolgreichen Zustellversuch unternehmen.

Neben der Abwehr von einfachen Spam-Bots durch das Greylisting, wird auch wertvolle Zeit gewonnen um neuen Definitionen zu laden und so etwaige neue SPAM-Wellen zu erkennen.

╭╴Einstellungen╶╮

Greylisting aktivieren:
Ein Greylisting sollte aktiviert werden.
SPF aktivieren:
Ein Wenn das Sender Policy Framework der Absenderdomain korrekt im DNS eingetragen ist, wird die Mail ohne Verzögerung zugestellt.

Im SPF-Record werden alle Mailserver IP-Adressen des Absenders eingetragen, die zum Versand von E-Mails berechtigt sind. Der Empfänger prüft dann anhand des Mail Header Feldes „Mail From“ oder des „HELO“ Kommandos, welche Domain dort eingetragen ist oder genannt wird und ob diese mit einer der IP-Adressen im SPF-Record übereinstimmt. Stimmt die IP-Adresse des Absenders nicht mit denen des SPF-Record überein, geht die Mail in das Greylisting.

Automatisches Whitelisten für:
60Link= Der Wert kann auf 60 Tage erhöht werden.
Verzögerung:
Vorgabe 2Link= Minuten: Zeitraum, der dem sendenden Mailserver vorgegeben wird, um einen weiteren Zustellversuch vorzunehmen.

Je nach Konfiguration des sendenden Mailservers kann sich die erneute Zustellung um weitaus mehr als den konfigurierten Zeitraum (Auslieferzustand 2 Minuten) verzögern - im Extremfall um mehrere Stunden. In diesem Falle können Sender bzw. Empfänger von besonders zeitkritischen E-Mails manuell in eine Whitelist eingetragen werden.

Positiv  Wird ein größerer Wert für Verzögerung von z.B.: 30Link= Minuten gewählt, kann die Scan-Engine bei der erneuten Zustellung mit zwischenzeitlich aktualisierten Virensignaturen eine höhere Erkennungswahrscheinlichkeit bei neuen Outbreaks aufweisen.



Erweitert

╭╴ Greeting Pause ╶╮
Status Ein Ähnlich wie das Greylisting macht sich die Greeting Pause zu Nutze, dass in Spam-Bots das SMTP-Protokoll nicht zur Gänze implementiert ist. Damit lassen sich diese von regulären Mailservern unterscheiden.

Das Greeting ist eine Begrüßung, die vom Mailrelay an den sendenden Mailserver übermittelt wird.
Diese könnte z. B. so aussehen: 220 firewall.foo.local ESMTP Ready
Bei vollständig implementiertem SMTP-Protokoll wird ein Mailserver diese Begrüßungszeile abwarten und auswerten, bevor er weitere SMTP-Kommandos sendet, um die Mailzustellung einzuleiten. Ein Spam-Bot wird sofort nach erfolgtem TCP-Handshake beginnen Kommandos zu senden. In diesem Fall wird das Mailrelay keine weiteren Kommandos entgegennehmen und die Verbindung abbrechen.


╭╴ Empfänger-Beschränkung ╶╮
Status Ein Die Option blockiert Mails, die mehr als eine definierte Anzahl Empfängeradressen aufweisen.

Limit 25Link= Empfänger (Default-Wert belassen.)

╭╴ Beschränkungen pro Client╶╮
Verbindungen limitieren Ein Hier kann eingestellt werden, wie viele Verbindungen das Mailrelay gleichzeitig annimmt.

Ausnahmen können für bekannte Mailserver als Host-Liste definiert werden.
Erlaubte Verbindungen: 1Link= (Default-Wert belassen.)
Das Verbindungslimit wirkt möglichen DDOS-Attacken entgegen.
Zugriffskontrolle aktivieren Ein
Zeitfenster:
60Link= Sekunden
Verbindungen pro Zeitfenster:
5Link=
Möglichen DOS-Attacken wird durch die Zugriffskontrolle entgegengewirkt.
Sollen ausgehende Mails ebenfalls über das Mailrelay der UTM gesendet werden, sollten für die entsprechenden Mailserver Ausnahmen hinzugefügt werden.

╭╴ Sonstige ╶╮
HELO benötigt Ein Ist HELO aktiviert, wird vom SMTP Client gefordert seinen Namen zu nennen.
Sollte unbedingt aktiviert bleiben (Standard) Dieser Schalter existiert, um Abwärtskompatibilität zu gewähleisten.


Mailfilter

Unter → Anwendungen →Mailfilter sollten verschieden Filterregeln angepasst bzw. neu erstellt werden:

Filterregeln

Filterregel "ist als SPAM klassifiziert / SMTP"
 Spam_SMTP 
Filterkriterien: Protokoll ist "SMTP" und ist als Spam klassifiziert.
Mail-Server oder Absender deren E-Mails als SPAM klassifiziert werden, sind in der Vergangenheit als SPAM-Quelle aufgefallen. E-Mails von diesen Systemen sollte auf gar keinen Fall angenommen werden.
Die Annahme solcher E-Mails (auch wenn diese danach in Quarantäne genommen werden) macht die E-Mail-Domäne für potentielle SPAM- und Viren-Versender nur interessanter.
Securepoint empfiehlt, dass diese Mails abgelehnt werden. 

Filterregel bearbeiten: Aktion ausführen: E-Mail ablehnen  

Default: Ausführen: E-Mail in Quarantäne nehmen.


Filterregel "ist als SPAM klassifiziert / POP3"
 Spam_POP3-Proxy 
Filterkriterien: Protokoll ist "POP3" und ist als Spam klassifiziert.
Securepoint empfiehlt, dass in diesen Mails die zutreffenden Inhalte entfernt werden. 
Bei Verwendung des POP3-Proxys dürfen Mails nicht abgelehnt werden!

Filterregel bearbeiten: Aktion ausführen: zutreffenden Inhalt filtern  

Default: Ausführen: E-Mail im Betreff markieren mit [Marked as spam]


Filterregel "ist als verdächtig eingestuft"
 Possibly_Spam 
Filterkriterien: ist als verdächtig eingestuft.
E-Mails die als verdächtig eingestuft werden enthalten verdächtige Muster und Inhalte und sollten nicht in die Mailbox des Users zugestellt werden.
Securepoint empfiehlt, dass diese Mails in Quarantäne genommen werden. 

Filterregel bearbeiten: Aktion ausführen: E-Mail in Quarantäne nehmen  

Default: Ausführen: E-Mail im Betreff markieren mit [Marked as possibly spam]

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Hier empfiehlt sich die Option zutreffenden Inhalt filtern  

Filterregel "enthält einen Virus"
 Virus 
Filterkriterien: enthält einen Virus.
Die Annahme solcher E-Mails (auch wenn diese danach in Quarantäne genommen werden) macht die E-Mail-Domäne für potentielle SPAM- und Viren-Versender nur interessanter.
Securepoint empfiehlt, dass diese Mails abgelehnt werden. 

Filterregel bearbeiten: Aktion ausführen: E-Mail ablehnen  

Default: Ausführen: zutreffenden Inhalt filtern

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Hier empfiehlt sich die Default-Option zutreffenden Inhalt filtern  

Filterregel "mit Inhalt dessen"
 Filter_Extensions 
Filterkriterien: mit Inhalt dessen FILENAME endet auf
Ausführbare Dateien sollten nicht zugestellt werden. Sie werden anhand der Dateiendung gefiltert. Kann bei Bedarf ergänzt werden.
Securepoint empfiehlt, dass diese Mails in Quarantäne genommen werden. 

Filterregel bearbeiten: Aktion ausführen: E-Mail in Quarantäne nehmen  

Default: ade, adp, bat, chm, cmd, com, cpl, exe, hta, ins, isp, jar, js, jse, lib, lnk, mde, msc, msi, msp, mst, nsh, pif, scr, sct, shb, sys, vb, vbe, vbs, vxd, wsc, wsf, wsh. Ausführen: zutreffenden Inhalt filtern

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!
Hier empfiehlt sich die Default-Option zutreffenden Inhalt filtern  

Filterregel "ist eine Bulk E-Mail"
+Filterregel hinzufügen
 Bulk_Mail 
Anlegen einer neuen Regel.
E-Mails die als BULK eingestuft sind, werden aktuell massenhaft versendet und sollten nicht in die Mailbox des Users zugestellt werden. Dies könnten z. B. die ersten E-Mails einer neuen SPAM-Welle sein.
Securepoint empfiehlt, dass diese Mails in Quarantäne genommen werden. 

Regelname Bulk_Mail
Wenn eine E-Mail eingeht: und ist eine Bulk E-Mail  
Aktion ausführen: E-Mail in Quarantäne nehmen  

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Hier empfiehlt sich die Option zutreffenden Inhalt filtern  

Filterregel "wurde vom URL-Filter erfasst"
+Filterregel hinzufügen
 URL_Filter 
Anlegen einer neuen Regel.
E-Mails die eine gefährliche URL enthalten sollten nicht angenommen werden und nicht in die Mailbox des Users zugestellt werden. Bitte dazu die Einstellungen des URL-Filters beachten.
Securepoint empfiehlt, dass bei diesen Mails der zutreffende Inhalt entfernt wird. 

Regelname URL_Filter
Wenn eine E-Mail eingeht: und wurde vom URL-Filter erfasst  

Aktion ausführen: zutreffenden Inhalt filtern  

Die aktuelle Gefährdungslage macht deutlich, dass Standard-Verfahren im Kampf gegen Malware nicht mehr mithalten können.
Potentiell gefährliche Dokumente sollten nicht in die Mailbox des Users zugestellt werden.
Die Identifizierung der Dokumente erfolgt dabei über MIME-Types und Dateiendungen.


Filterregel "Word-Dokumente auf Basis des MIME-Types"
+Filterregel hinzufügen
 Word_MIME 
Anlegen einer neuen Regel.
Damit Word-Dokumente anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.
Securepoint empfiehlt, dass Mails mit Office-Dokumenten im Anhang vorläufig in Quarantäne genommen
und nach 30 Minuten erneut gefiltert werden!
   
Regelname Word_Mime
Wenn eine E-Mail eingeht: und mit Inhalt dessen   MIME-Typ   ist  
In der Klick-Box können nun MIME_Typen ausgewählt werden. Als Inhalt kann diese Liste eingetragen werden.
application/msword, application/vnd.openxmlformats-officedocument.wordprocessingml.document, application/vnd.openxmlformats-officedocument.wordprocessingml.template,application/vnd.ms-word.document.macroEnabled.12, application/vnd.ms-word.template.macroEnabled.12

Aktion ausführen: E-Mail in Quarantäne aufnehmen und erneut filtern nach   30 Minuten

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Securepoint empfiehlt Office-Dokumente nur von bekannten Absendern entgegen zu nehmen.

Bei Verwendung eines POP3-Proxys empfiehlt sich folgende Konfiguration:

Aktion ausführen: zutreffenden Inhalt filtern  

Zusätzlich eine Whitelist-Regel (s.U.) die direkt vor dieser Regel liegt, damit Spam etc. trotzdem gefiltert wird:

Regelname WL_Word_Mime
Die gleichen Kriterien wie in diesem Abschnitt oben.
Button +
und Sender   enthält   Eingabe in der Klick-Box: » bekannter_Absender.de

Aktion ausführen: E-Mail im Betreff markieren mit   Warnhinweis, den Anhang nur zu öffnen, wenn er angekündigt wurde
Speichern

Filterregel: "Excel-Dokumente auf Basis des MIME-Types"
+Filterregel hinzufügen
 Excel_MIME 
Anlegen einer neuen Regel.
Damit Excel-Dokumente anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.
Securepoint empfiehlt, dass Mails mit Office-Dokumenten im Anhang vorläufig in Quarantäne genommen
und nach 30 Minuten erneut gefiltert werden!
   
Regelname Excel_Mime
Wenn eine E-Mail eingeht: und mit Inhalt dessen   MIME-Typ   ist  
In der Klick-Box können nun MIME_Typen ausgewählt werden. Als Inhalt kann diese Liste eingetragen werden.
application/vnd.ms-excel, application/vnd.openxmlformats-officedocument.spreadsheetml.sheet, application/vnd.openxmlformats-officedocument.spreadsheetml.template, application/vnd.ms-excel.sheet.macroEnabled.12, application/vnd.ms-excel.template.macroEnabled.12, application/vnd.ms-excel.addin.macroEnabled.12, application/vnd.ms-excel.sheet.binary.macroEnabled.12

Aktion ausführen: E-Mail in Quarantäne aufnehmen und erneut filtern nach   30 Minuten

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Securepoint empfiehlt Office-Dokumente nur von bekannten Absendern entgegen zu nehmen.

Bei Verwendung eines POP3-Proxys empfiehlt sich folgende Konfiguration:

Aktion ausführen: zutreffenden Inhalt filtern  

Zusätzlich eine Whitelist-Regel (s.U.) die direkt vor dieser Regel liegt, damit Spam etc. trotzdem gefiltert wird:

Regelname WL_Excel_Mime
Die gleichen Kriterien wie in diesem Abschnitt oben.
Button +
und Sender   enthält   Eingabe in der Klick-Box: » bekannter_Absender.de

Aktion ausführen: E-Mail im Betreff markieren mit   Warnhinweis, den Anhang nur zu öffnen, wenn er angekündigt wurde
Speichern

Filterregel "Open-Office / Libre-Office-Dokumente auf Basis des MIME-Types"
+Filterregel hinzufügen
 OOffice_MIME 
Anlegen einer neuen Regel.
Damit Open-Office- und Libre-Office--Dokumente anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.
Securepoint empfiehlt, dass Mails mit Office-Dokumenten im Anhang vorläufig in Quarantäne genommen
und nach 30 Minuten erneut gefiltert werden!
   
Regelname Word_Mime
Wenn eine E-Mail eingeht: und mit Inhalt dessen   MIME-Typ   ist  
In der Klick-Box können nun MIME_Typen ausgewählt werden. Als Inhalt kann diese Liste eingetragen werden.
application/vnd.oasis.opendocument.chart-template,application/vnd.oasis.opendocument.database,application/vnd.oasis.opendocument.formula, application/vnd.oasis.opendocument.formula-template,application/vnd.oasis.opendocument.graphics,application/vnd.oasis.opendocument.graphics-template, application/vnd.oasis.opendocument.image,application/vnd.oasis.opendocument.image-template,application/vnd.oasis.opendocument.presentation, application/vnd.oasis.opendocument.presentation-template,application/vnd.oasis.opendocument.spreadsheet, application/vnd.oasis.opendocument.spreadsheet-template,application/vnd.oasis.opendocument.text,application/vnd.oasis.opendocument.text-master, application/vnd.oasis.opendocument.text-template,application/vnd.oasis.opendocument.text-web

Aktion ausführen: E-Mail in Quarantäne aufnehmen und erneut filtern nach   30 Minuten

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Securepoint empfiehlt Office-Dokumente nur von bekannten Absendern entgegen zu nehmen.

Bei Verwendung eines POP3-Proxys empfiehlt sich folgende Konfiguration:

Aktion ausführen: zutreffenden Inhalt filtern  

Zusätzlich eine Whitelist-Regel (s.U.) die direkt vor dieser Regel liegt, damit Spam etc. trotzdem gefiltert wird:

Regelname WL_OOffice_Mime
Die gleichen Kriterien wie in diesem Abschnitt oben.
Button +
und Sender   enthält   Eingabe in der Klick-Box: » bekannter_Absender.de

Aktion ausführen: E-Mail im Betreff markieren mit   Warnhinweis, den Anhang nur zu öffnen, wenn er angekündigt wurde
Speichern

Filterregel: "Office-Dokumente auf Basis der Dateiendung"
+Filterregel hinzufügen
 Office_Extension 
Anlegen einer neuen Regel.
Damit Office-Dokumente anhand der Dateiendung gefiltert werden, wird eine neue Regel benötigt.
Securepoint empfiehlt, dass Mails mit Office-Dokumenten im Anhang vorläufig in Quarantäne genommen
und nach 30 Minuten erneut gefiltert werden!
   
Regelname Office_Extension
Wenn eine E-Mail eingeht: und mit Inhalt dessen   Dateiname   endet auf  
In der Klick-Box können nun Datei-Endungen ausgewählt werden. Als Inhalt kann diese Liste eingetragen werden.
doc,dot,docx,docm,dotx,dotm,docb,xls,xlsx,xlt,xlm,xlsb,xla,xlam,xll,xlw, ppt,pot,pps,pptx,pptm,potx,potm,ppam,ppsx,ppsm,sldx,sldm,pub

Aktion ausführen: E-Mail in Quarantäne aufnehmen und erneut filtern nach   30 Minuten

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Securepoint empfiehlt Office-Dokumente nur von bekannten Absendern entgegen zu nehmen.

Bei Verwendung eines POP3-Proxys empfiehlt sich folgende Konfiguration:

Aktion ausführen: zutreffenden Inhalt filtern  

Zusätzlich eine Whitelist-Regel (s.U.) die direkt vor dieser Regel liegt, damit Spam etc. trotzdem gefiltert wird:

Regelname WL_Office_Extension
Die gleichen Kriterien wie in diesem Abschnitt oben.
Button +
und Sender   enthält   Eingabe in der Klick-Box: » bekannter_Absender.de

Aktion ausführen: E-Mail im Betreff markieren mit   Warnhinweis, den Anhang nur zu öffnen, wenn er angekündigt wurde
Speichern

Filterregel: "Komprimierte Dateien auf Basis des MIME-Type"
+Filterregel hinzufügen
 Compressed_MIME 
Anlegen einer neuen Regel.
Damit Komprimierte Dateien anhand des MIME-Types gefiltert werden, wird eine neue Regel benötigt.
Securepoint empfiehlt, dass Mails mit komprimierten Dateien im Anhang vorläufig in Quarantäne genommen
und nach 30 Minuten erneut gefiltert werden!
   
Regelname Word_Mime
Wenn eine E-Mail eingeht: und mit Inhalt dessen   MIME-Typ   ist  
In der Klick-Box können nun MIME_Typen ausgewählt werden. Als Inhalt kann diese Liste eingetragen werden.
application/x-zip-compressed,application/zip

Aktion ausführen: E-Mail in Quarantäne aufnehmen und erneut filtern nach   30 Minuten

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Securepoint empfiehlt Mails mit komprimierten Dateien im Anhang nur von bekannten Absendern entgegen zu nehmen.

Bei Verwendung eines POP3-Proxys empfiehlt sich folgende Konfiguration:

Aktion ausführen: zutreffenden Inhalt filtern  

Zusätzlich eine Whitelist-Regel (s.U.) die direkt vor dieser Regel liegt, damit Spam etc. trotzdem gefiltert wird:

Regelname WL_Compressed_MIME
Die gleichen Kriterien wie in diesem Abschnitt oben.
Button +
und Sender   enthält   Eingabe in der Klick-Box: » bekannter_Absender.de

Aktion ausführen: E-Mail im Betreff markieren mit   Warnhinweis, den Anhang nur zu öffnen, wenn er angekündigt wurde
Speichern

Filterregel: "Komprimierte Dateien auf Basis der Endung"
+Filterregel hinzufügen
 Compressed_Extension 
Anlegen einer neuen Regel.
Damit Komprimierte Dateien anhand der Dateiendung gefiltert werden, wird eine neue Regel benötigt.
Securepoint empfiehlt, dass Mails mit komprimierten Dateien im Anhang vorläufig in Quarantäne genommen
und nach 30 Minuten erneut gefiltert werden!
   
Regelname Word_Mime
Wenn eine E-Mail eingeht: und mit Inhalt dessen   Dateiname   endet auf  
In der Klick-Box können nun Datei-Endungen ausgewählt werden. Als Inhalt kann diese Liste eingetragen werden.
zip,7z,ace,arj,cab,zz,zipx

Aktion ausführen: E-Mail in Quarantäne aufnehmen und erneut filtern nach   30 Minuten

Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Securepoint empfiehlt Mails mit komprimierten Dateien im Anhang nur von bekannten Absendern entgegen zu nehmen.

Bei Verwendung eines POP3-Proxys empfiehlt sich folgende Konfiguration:

Aktion ausführen: zutreffenden Inhalt filtern  

Zusätzlich eine Whitelist-Regel (s.U.) die direkt vor dieser Regel liegt, damit Spam etc. trotzdem gefiltert wird:

Regelname WL_Compressed_Extension
Die gleichen Kriterien wie in diesem Abschnitt oben.
Button +
und Sender   enthält   Eingabe in der Klick-Box: » bekannter_Absender.de

Aktion ausführen: E-Mail im Betreff markieren mit   Warnhinweis, den Anhang nur zu öffnen, wenn er angekündigt wurde
Speichern

Filterregel: "iso-Dateien auf Basis des MIME-Typs oder der Endung"
+Filterregel hinzufügen
 images 
Anlegen einer neuen Regel.
Damit .iso und img -Dateien gefiltert werden, wird eine neue Regel benötigt.
Securepoint empfiehlt, dass Mails mit Images im Anhang vorläufig in Quarantäne genommen
und nach 30 Minuten erneut gefiltert werden!
   
Regelname Images

Regeln mit oder   -Operator verbinden

Wenn eine E-Mail eingeht: und mit Inhalt dessen   Dateiname   endet auf  

In der Klick-Box können nun Datei-Endungen ausgewählt werden. Als Inhalt kann diese Liste eingetragen werden.
iso,img
+ (erstellt einen weiteren Regelsatz)

oder mit Inhalt dessen   MIME-Typ   ist  

In der Klick-Box können nun MIME-Typen eingegeben werden. Als Inhalt kann diese Liste eingetragen werden.
application/x-cd-image, application/x-iso-image, application/x-iso9660-image
Aktion ausführen: E-Mail in Quarantäne aufnehmen und erneut filtern nach   30 Minuten
Bei der Verwendung des POP3-Proxys darf diese Option nicht verwendet werden!

Securepoint empfiehlt Mails mit Image Dateien im Anhang nur von bekannten Absendern entgegen zu nehmen.

Bei Verwendung eines POP3-Proxys empfiehlt sich folgende Konfiguration:

Aktion ausführen: zutreffenden Inhalt filtern  

Zusätzlich eine Whitelist-Regel (s.U.) die direkt vor dieser Regel liegt, damit Spam etc. trotzdem gefiltert wird:

Regelname WL_images
Die gleichen Kriterien wie in diesem Abschnitt oben.
Schaltfläche + (erstellt einen neuen Regelsatz)
und Sender   enthält   Eingabe in der Klick-Box: » bekannter_Absender.de
Aktion ausführen: E-Mail im Betreff markieren mit  

Warnhinweis, den Anhang nur zu öffnen, wenn er angekündigt wurde

Speichern



Whitelist Ausnahme Regeln erstellen
+Filterregel hinzufügen
 Whitelist 
Mailfilter Whitelist-Regel

Wenn E-Mails eines bestimmten Absenders (hier von securepoint.de) in jedem Fall zugestellt werden sollen, muss hierfür eine Whiltelist-Ausnahme in dem Mailfilter Regelwerk angelegt werden.
Diese muss folgende Merkmale enthalten:

Wenn eine E-Mail eingeht:

  • und Protokoll   ist   SMTP  
  • und ist als Spam klassifiziert  
  • und Sender   enthält  

» securepoint.de
Aktion ausführen: E-Mails annehmen  

Speichern

Filterregel verschieben

Damit eine Regel als Whitelist-Regel funktioniert, muss die Reihenfolge definiert werden, so dass diese Regel vor der allgemeinen Spam-Quarantäne-Regel greift.

Durch klicken und halten mit der linken Maustaste auf die Whitelist-Regel (Pos. 7) in der Spalte „Pos.“, wird diese Regel nach oben über die allgemeine Spam_SMTP Filterregel verschoben. Hat die Regel die gewünschte Position erreicht, wird die Maustaste losgelassen.

Die Whitelist-Regel erhält nun entsprechend ihrer Rangfolge eine neue Positionsnummer.



Gefälschter Absender
+Filterregel hinzufügen
 fake_sender_intern 
Fake Sender

Damit E-Mails mit gefälschtem internen Absender (die gewöhnlich ein hohes Vertrauen genießen) nicht angenommen werden, empfehlen wir zwei Filterregeln nach folgendem Beispiel zu erstellen:

In diesem Beispiel sollen Mails der Maildomain @securepoint.de angenommen werden. Die IP-Adresse des Mailservers wird mit 192.168.175.100 angenommen. 
Dies sind lediglich Beispieladressen die lokal angepasst werden müssen. 

+Filterregel hinzufügen
Regelname fake_sender_intern1
Wenn eine E-Mail eingeht:
und Sender   enthält   » @securepoint.de
Kriterium hinzufügen +
und Quellhost   ist nicht   » 192.168.175.100
Aktion ausführen: E-Mail ablehnen  

Speichern

+Filterregel hinzufügen
Regelname fake_sender_intern2
Wenn eine E-Mail eingeht: und Header-Feld "From"   enthält   » @securepoint.de
Kriterium hinzufügen +
und Quellhost   ist nicht   » 192.168.175.100
Aktion ausführen: E-Mail ablehnen  

Speichern

URL-Filter

URL-Filter

Die folgenden Kategorien sollten in die Liste des URL-Filter mit aufgenommen werden.

+ Kategorie hinzufügen

Danger  
Diese Kategorie enthält aktuell als schädlich eingestufte URLs welche Schadsoftware verbreiten und Phishing Seiten enthalten (Botnetze, Crimeware usw.)
Porno und Erotik  
Diese Kategorie enthält URLs die Pornographische oder überwiegend sexuelle Inhalte bereitstellen.
Hacking  
Diese Kategorie enthält URLs die Ratgeber bereitstellen zum Thema Hacking, Warez, Malware bauen, Systeme überlisten oder Abofallen.

Weitere Kategorien sind den Anforderungen des Unternehmens anzupassen. 

Durch das Kicken auf Speichern wird die Filterregel hinzugefügt.


Spamreport

╭╴ Spamreport ╶╮


























Einstellungen Spamreport

Der Spamreport kann in bestimmten Intervallen die E-Mail Benutzer über von der UTM gefilterte, geblockte oder in Quarantäne genommene E-Mails informieren. Dieser Report kann entweder an einem bestimmten Wochentag oder Täglich, zu einer bestimmten Uhrzeit versendet werden.

Aktion Wert Beschreibung
Berichte aktivieren: Keine   (Default) Es werden keine Spamreports versendet.
Benutzer   Es werden Berichte an die Benutzer versendet.
Benutzer und Admin   Es werden Berichte an die Benutzer und eine Übersicht an den Administrator versendet.
Zustellbedingung: Immer zustellen   (Default) Es wird auf jeden Fall ein Spam-Report gesendet.
Nicht angenommen   Quarantänisiert oder gefiltert
Quarantänisiert oder gefiltert  Es wird nur dann ein Spam-Bericht zugestellt, wenn mindestens eine E-Mail Quarantänisiert oder gefiltert wurde.
Alternativer Hostname / IP:     Falls über eine externe IP oder einen anderen Hostnamen auf das Webinterface mit dem Mailserver zugegriffen werden soll.
Tag: Montag   (Default) Dieser Report kann entweder an einem bestimmten Wochentag   oder jeden Tag   versendet werden.
1. Bericht 20:00 Uhr Legt die Uhrzeit für das Versenden des Berichts fest
2.Bericht
3.Bericht
4.Bericht
Deaktiviert Bei täglichen Berichten, können insgesamt vier Berichte zu festgelegten Zeiten versendet werden.


Damit der Report den E-Mail Benutzer auch erreicht, ist es notwendig, dass sich dieser in einer Gruppe befindet, die die Berechtigung Spamreport beinhaltet.

Gruppe unter → Authentifizierung →Benutzer hinzufügen

Die Einstellung dazu erfolgt im Menü
→ Authentifizierung →Benutzer Gruppen + Gruppe hinzufügen bzw. bearbeiten unter Berechtigungen:

Hier müssen folgende Abschnitte aktiviert werden:

Spamreport
Ein aktiviert die Erstellung des Spamreports
Userinterface
Ein Die E-Mail Adresse kann aus einem Verzeichnis-Server wie ActiveDirectory oder LDAP entnommen werden, wenn die UTM daran angebunden ist. Ansonsten muss der Benutzer mit seiner E-Mail-Adresse auf der UTM angelegt werden.

Die E-Mail Adresse kann aus einem Verzeichnis-Server wie ActiveDirectory oder LDAP entnommen werden, wenn die UTM daran angebunden ist. Ansonsten muss der Benutzer mit seiner E-Mail-Adresse auf der UTM angelegt werden.

Im Reiter Mailfilter müssen weitere Einstellungen vorgenommen werden, u.a. wird dort die E-Mail Adresse hinterlegt, an die Berichte gesendet werden:








{Button|Quarantined but not filtered|dr}}} This function should only be allowed to experienced users!
Quarantised and/or filtered }} This function should only be allowed for experienced users!}}











Beschriftung Default Beschreibung
E-Mail-Adresse
support@ttt-point.de E-Mailkonten, die von Mitgliedern dieser Gruppe eingesehen werden können, um den Mailfilter zu kontrollieren.
Löschen mit Link=
E-Mail-Adresse + Eintragen einer Mail-Adresse in die Liste
Herunterladen von folgenden Anhängen erlauben: Keine Neu   Neu ab 11.8.6  Mitglieder dieser Gruppe können im User-Interface Anhänge von Mails herunterladen, die bestimmte Kriterien erfüllen.
Mögliche Werte:
Keine  (Default)
Gefiltert, aber nicht quarantänisiert 
Quarantänisiert, aber nicht gefiltert Diese Funktion sollte nur versierten Benutzern erlaubt werden!
Quarantänisiert und/oder gefiltert  Diese Funktion sollte nur versierten Benutzern erlaubt werden!
Weiterleiten von folgenden E-Mails erlauben:
Neu   Neu ab 11.8.5  
Quarantänisiert, aber nicht gefiltert  Mitglieder dieser Gruppe können im User-Interface E-Mails weiterleiten, die bestimmte Kriterien erfüllen
Mögliche Werte:
Keine  
Gefiltert, aber nicht quarantänisiert  (Default)
Quarantänisiert, aber nicht gefiltert   Diese Funktion sollte nur versierten Benutzern erlaubt werden!
Quarantänisiert und/oder gefiltert  Diese Funktion sollte nur versierten Benutzern erlaubt werden!
Bericht E-Mail-Adresse:
Neu   Neu ab 11.8.5  
    E-Mail-Adresse, an die ein Spam-Report versendet wird.
Wenn hier kein Eintrag erfolgt, wird der Spam-Report an die erste E-Mail-Adresse der Liste gesendet.
Sprache der Berichte: Default Vorgabe unter → Netzwerk →Servereinstellungen → ╭╴Firewall╶╮ → Sprache der Berichte
Es kann gezielt ausgewählt werden: Deutsch  bzw. Englisch 


UTM v11.8.6 Mailfilter Spamreport.png

Spamreport an den User.

Disclaimer und Hinweise

Haftung
Diese Website wurde mit größtmöglicher Sorgfalt zusammengestellt. Trotzdem kann keine Gewähr für die Fehlerfreiheit und Genauigkeit der enthaltenen Informationen übernommen werden. Jegliche Haftung für Schäden, die direkt oder indirekt aus der Benutzung dieser Website entstehen, wird ausgeschlossen. Sofern von dieser Website auf Internetseiten verwiesen wird, die von Dritten betrieben werden, übernimmt die Securepoint GmbH keine Verantwortung für deren Inhalte.

Folgende Wiki-Artikel können bei der Einrichtung hilfreich sein.