Mit Richtlinien können Sie sich vor Spam und Schadprogrammen schützen und Datei- und Datenschutz durchsetzen. Sie können SMTP- und POP-IMAP-Richtlinien festlegen. Im Legacy-Modus agiert die Firewall als transparenter Proxy.
Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.
SMTP-Schadprogramm-Scanrichtlinien ermöglichen Ihnen, Maßnahmen festzulegen, die für E-Mails durchgeführt werden, die mit einem Virus infiziert sind oder einen geschützten Anhang enthalten. Auf Basis der in der Regel festgelegten Maßnahme können solche E-Mails unverändert zugestellt, bereinigt und zugestellt oder isoliert werden.
In der Firewall ist eine Standard SMTP-Schadprogramm-Scanrichtlinie namens default-smtp-av vordefiniert, die auf den gesamten SMTP-Verkehr angewendet wird, sobald Sie das Modul Email Protection abonniert haben. Wir empfehlen, dass Sie separate Regeln erstellen, die genau auf Ihre spezifischen Netzwerkanforderungen abgestimmt sind, um das Risiko für Bedrohungen zu minimieren.
Eine Richtlinie legt die Maßnahme fest, die durchgeführt wird, wenn eine E-Mail als Spam, wahrscheinlicher Spam, Teil einer Virusausbreitung oder einer wahrscheinlichen Virusausbreitung erkannt wird.
Die Spam-Quarantäne speichert automatisch Spam-E-Mails. Benutzer können ihren isolierten Spam und wahrscheinlichen Spam verwalten.
XG Firewall wendet die Standard-POP-IMAP-Scan-Richtlinie (default-pop-av) auf POP3/S- und IMAP/S-Verkehr an, wobei mit Viren infizierte Anhänge von E-Mails entfernt werden und der E-Mail-Textkörper durch eine Benachrichtigung ersetzt wird.
Erkennung von Spam-Attributen
Die Appliance nutzt Inhaltsfilterung sowie Premium- und Standard Realtime Blackhole Lists RBLy, um SMTP/S-, POP3/S- und IMAP/S-E-Mails auf Spam-Attribute zu prüfen.
RBL ist eine Liste von IP-Adressen, welche entweder direkt für Spamverbreitung verantwortlich sind oder indirekt, indem Sie als Spam-Relay gekapert wurden. Die Firewall gleicht die verbindende IP-Adresse mit jeder RBL ab. Wenn die IP-Adresse in der Liste gefunden wird, führt die Firewall die Maßnahme durch, die in der Richtlinie festgelegt ist.