Support-Portal
keyboard_arrow_right keyboard_arrow_left

SMTP-Routing und -Scanrichtlinie hinzufügen

Sie können Routing- und Verschlüsselungseinstellungen für mehr als eine Domäne auf Ihren internen Mailservern festlegen. Sie können Spam- und Schadprogramm-Prüfungen einsetzen und Einstellungen für den Daten- und Dateischutz festlegen.

  1. Gehen Sie zu E-Mail > Richtlinien und Ausnahmen und klicken Sie auf Eine Richtlinie hinzufügen. Klicken Sie auf SMTP-Routing- und -Scan.
  2. Geben Sie einen Namen ein.
  3. Geben Sie die Details für Domänen und Routingziel ein.
    OptionBezeichnung

    Geschützte Domäne

    Fügen Sie die Domänen hinzu, die Sie für eingehende, ausgehende und interne E-Mails schützen wollen.

    Anmerkung Sie können keine E-Mail-Adressen angeben. Bei bestehenden oder migrierten E-Mail-Adressen wendet XG Firewall weiterhin die festgelegten Einstellungen an, aber Sie können diese Adressen nicht bearbeiten.

    Route nach

    Wählen Sie den E-Mail-Server, an den die E-Mails weitergeleitet werden sollen.

    Statischer Host: Wählen Sie aus Hostliste die statische IP-Adresse des internen Mailservers aus.

    Anmerkung Wenn der erste Host in der gewählten Liste nicht erreichbar ist, leitet XG Firewall die E-Mails an den jeweils nächsten Host weiter bis das Ende der Liste erreicht ist.

    DNS-Host: Wählen Sie diese Option aus und geben Sie den DNS-Hostnamen an, z.B. mailserver.example.com.

    Anmerkung Bei einem DNS-Namen mit mehreren A-Einträgen, liefert XG Firewall die E-Mail an die verschiedenen Server in zufälliger Reihenfolge aus. Fälllt ein Server aus, leitet die Firewall die E-Mails automatisch an die anderen Server um.

    MX: Wählen Sie diese Option, um E-Mails basierend auf MX-Einträgen zu routen.

    Globale Maßnahme

    Zu ergreifende Maßnahmen für E-Mails im Zusammenhang mit geschützten Domänen.

    Annehmen: Nimmt E-Mails an

    Ablehnen: Lehnt die E-Mail ab und benachrichtigt den Absender.

    SPX-Vorlage

    Wählen Sie die Verschlüsselungsvorlage für ausgehende E-Mails aus.

  4. Aktivieren Sie Spamschutz.
    OptionBezeichnung

    Auf eingehenden Spam prüfen

    Auswählen, um in eingehenden E-Mails nach Spam zu suchen.

    Greylisting verwenden

    Auswählen, wenn Sie wollen, dass die Firewall eingehende E-Mails von IP-Adressen von unbekannten Mailservern vorübergehend ablehnt.

    Anmerkung Legitime Server versuchen, abgelehnte E-Mails in regelmäßigen Abständen erneut zu senden. XG Firewall nimmt diese E-Mails an, wobei sie die IP-Adresse des Absenders für eine bestimmte Dauer in eine Graue Liste (Greylisting) schreibt.
    Aufgrund von BATV zurückweisen

    Stellen Sie sicher, dass Sie den BATV-Schlüssel in den allgemeinen Einstellungen eingegeben haben. Der Schlüssel wird verwendet, um die BATV-Signatur zu erstellen.

    XG Firewall gleicht die Empfängeradresse in abgewiesenen E-Mails mit der BATV-Signatur ab, wobei sie E-Mails mit einer ungültigen Rücksendeadresse oder abgelaufener Signatur ablehnt. Dies schützt Empfänger vor abgewiesenen E-Mails mit gefälschten Rücksendeadressen.

    BATV-Signaturen laufen innerhalb von sieben Tagen ab.

    Aufgrund der SPF zurückweisen

    Mithilfe des Sender Policy Framework (SPF) verifiziert XG Firewall die IP-Adresse des Mailservers des Absenders in DNS-Einträgen und lehnt E-Mails von unautorisierten Servern ab.

    Aufgrund der RBL zurückweisen

    Wählen Sie die RBL-Dienste aus, die E-Mails von Absender-IP-Adressen in diesen Listen ablehnen sollen.

    Empfängerverifizierung

    Aus

    Mit Callout: Überprüft die E-Mail-Adresse des Empfängers mit dem Benutzerkonto auf dem Ziel-Mailserver. XG Firewall lehnt E-Mails an nicht vorhandene Benutzer ab. Sie nimmt E-Mails für Empfänger an, wenn der Mailserver für einen bestimmten Zeitraum nicht erreichbar ist.

    In Active Directory: Verifiziert Empfänger von eingehenden E-Mails auf dem AD-Server über die Protokolle Simple, SSL und STARTTLS. Geben Sie den AD-Server, Bind-DN und BaseDN an.

    Bind-DN ist der vollständige Distinguished Name (DN), einschließlich dem allgemeinen Namen (common name, CN) des Administrator-Benutzers, der auf dem angegebenen AD-Server konfiguriert ist.

    CN=Administrator,CN=Benutzer,DC=Beispiel,DC=com

    BaseDN ist der Base Distinguished Name (DN), welches der Ausgangspunkt von Suchen auf dem AD-Server ist.

    DC=Beispiel,DC=com

    Anmerkung Die Verifizierung läuft nach 30 Sekunden ab.

    Spam-Maßnahme

    Maßnahme bei wahrscheinlichem Spam

    Legen Sie die Maßnahmen fest.

    Keine

    Warnen: Geben Sie das Präfix für den Betreff an. Liefert E-Mail an Empfänger aus, nachdem ein Präfix zum Betreff hinzugefügt wurde.

    Quarantäne

    Verwerfen: Verwirft die E-Mail, ohne Nachricht an den Absender.

    Anmerkung Diese Maßnahmen gelten nicht für SPF- und RBL-Prüfungen. Wenn diese Prüfungen fehlschlagen, lehnt XG Firewall die E-Mail ab.
  5. Aktivieren Sie Schadprogrammschutz.
    OptionBezeichnung

    Scans

    Wählen Sie die Maßnahme für den Antiviren-Scan aus.

    Deaktivieren: E-Mails werden nicht gescannt.

    Einfacher Virenschutz: Primäres Antiviren-Modul scannt E-Mails.

    Zweifacher Virenschutz: Das primäre und sekundäre Modul scannen E-Mails nacheinander.

    Anmerkung Sie können das primäre Antiviren-Modul in den allgemeinen Einstellungen angeben.
    Anmerkung Bei niedrigeren Modellen als Sophos Firewall XG 105 können Sie das Scannen nur mit dem primären Antiviren-Modul aktivieren.

    Zero-Day-Bedrohungen mit Sandstorm erkennen

    Wählen Sie diese Option aus, um E-Mails zur Sandstorm-Analyse zu schicken, und geben Sie die maximale Dateigröße an, die analysiert werden kann. Größere Dateien werden nicht analysiert.

    Anmerkung Um Sandstorm-Analyse mit einfachem Virenscan einzusetzen, geben Sie Sophos als primäres Antiviren-Modul an.

    Ausgewählte Antiviren-Maßnahme

    Legen Sie die Maßnahme fest.

    • Keine
    • Verwerfen Verwirft die E-Mail, ohne Nachricht an den Absender.
    • Quarantäne

    Absender benachrichtigen

    Auswählen, um Absender über infizierte E-Mails zu benachrichtigen.

    Unscannbaren Inhalt isolieren

    Auswählen, um E-Mails, die nicht gescannt werden können, zu isolieren. Zum Beispiel beschädigte, verschlüsselte oder komprimierte Dateien, übergroße E-Mails und E-Mails, die aufgrund eines internen Fehlers nicht gescannt werden konnten.

  6. Schalten Sie Dateischutz ein, um Anhänge zu filtern.
    OptionBezeichnung
    Dateitypen sperren Wählen Sie die Arten von Anhang, die blockiert werden sollen. Um mehr als einen Dateityp auszuwählen, drücken Sie Strg + Umschalttaste. MIME-Header werden in die MIME-Positivliste eingepflegt.

    Alle: Sperrt E-Mails mit Anhängen.

    Keine: Lässt E-Mails mit Anhängen zu.

    MIME-Positivliste Um bestimmte Dateitypen zuzulassen, wählen Sie ihre MIME-Header aus. Der Antiviren-Scan blockiert die verbleibenden Dateitypen.
    Meldungen verwerfen, die größer sind als Geben Sie die maximale Dateigröße an, die gescannt wird. Größere E-Mails werden verworfen.
  7. Aktivieren Sie Datenschutz.
    OptionBezeichnung

    Datenkontrollliste

    Wählen Sie aus der Liste aus, um in ausgehenden E-Mails nach vertraulichen Informationen zu suchen.

    Sie können Datenkontrolllisten aus der Inhaltskontrollliste (CCL) erstellen. CCLs basieren auf gängigen finanziellen und personenbezogenen Datentypen, z.B. Kreditkartennummern, Sozialversicherungsnummern oder E-Mail-Adressen.

    Datenkontrolllisten-Maßnahme

    Wählen Sie die Maßnahme aus.

    Annehmen: Liefert die E-Mail aus.

    Mit SPF akzeptieren: SPX-verschlüsselt und sendet E-Mails. Wählen Sie die zu verwendende SPX-Vorlage aus.

    Verwerfen: Verwirft die E-Mail, ohne Nachricht an den Absender.

    Absender benachrichtigen

    Auswählen, um Absender über vertrauliche Informationen zu benachrichtigen.

    Anmerkung Durch Anwenden der SPX-Verschlüsselung, Hinzufügen eines Betreffpräfixes, Blockieren von Dateitypen oder Anhängen eines Banners an ausgehende E-Mails wird der E-Mail-Header oder -Textkörper geändert. Die Änderung zerstört den DKIM-Hash, was zu einem DKIM-Überprüfungsfehler beim Empfänger-MTA führt.
    XG Firewall prüft zuerst ausgehende E-Mails aus geschützten Domänen und wendet die angegebene SPX-Vorlage an. Wenn Sie keine SPX-Vorlage angegeben haben und XG Firewall eine Datenübereinstimmung findet, wird die benutzerdefinierte SPX-Vorlage angewendet, die für Datenschutz hinterlegt ist. Bei E-Mails, bei denen diese beiden Faktoren nicht zutreffen, wendet XG Firewall die SPX-Vorlage an, die für den Sender-Faktor hinterlegt ist, wenn sie eine absenderspezifische Header-Übereinstimmung findet.

    XG Firewall vergleicht Richtlinieneinstellungen mit sichtbarem Inhalt sowie Inhalt von Dateipaketen (Dateiformate, die ZIP-komprimierte Dateien enthalten, z.B. docx, xlsx, pptx, odt, ods, odp, odg).

    Anmerkung XG Firewall unterstützt den AUTH-Befehl nicht.
  8. Klicken Sie auf Speichern.