- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
-
Sophos Firewall OS Version 16.5
- Neuheiten in diesem Release
- Einleitung
- Verwendung der Admin-Konsole
- Überwachen und Analysieren
- Schützen
- Konfigurieren
- System
- Anhang A - Protokolle
- Anhang B – IPS-Syntax für benutzerdefinierte Patterns
- Anhang C - Kategorien von Standard-Dateitypen
- Anhang D - Unterstützte Micro-Apps
- Anhang E - USB-Kompatibilitätsliste
- Anhang F – Kompatibilität mit SFM-OS 15.01.0
- Anhang G - Anleitungen
- Datenschutzhinweis
- Sophos Firewall OS Version 17.0
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
- UTMshop
- Support Portal
- Academy
SMTP-Scanrichtlinie hinzufügen
SMTP Scanrichtlinien werden nur angezeigt, wenn der Legacy-Modus aktiviert ist. Die Appliance agiert als transparenter Proxy.
Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email Protection-Abonnement aktiviert.
Auf der Seite SMTP-Scanrichtlinie hinzufügen können Sie Scan-Richtlinien konfigurieren, um eingehenden und ausgehenden Spam im E-Mail-Verkehr zu erkennen und entsprechende Maßnahmen zu ergreifen.
1. Gehen Sie zu Email > Richtlinien, klicken Sie auf Richtlinie hinzufügen und dann auf SMTP-Scanrichtlinie hinzufügen.
2. Geben Sie einen Namen für die Richtlinie ein.
3. Tragen Sie die Details für E-Mail-Adresse/Domänengruppe ein.
Absender
Tragen Sie die E-Mail-Adressen der Sender ein. Sie können folgende Optionen auswählen:
Enthält: Tragen Sie Schlüsselwörter ein, die mit den Absender-E-Mail-Adressen abgeglichen werden. Die Regel erfasst Adressen, die diese Schlüsselwörter enthalten. Ein Beispiel: Wird das Stichwort „mail“ eingetragen, erfasst die Regel die Absender-E-Mail-Adressen john@hotmail.com, sophosmail@sophos.com usw.
Gleicht: Tragen Sie die genaue(n) E-Mail-Adresse(n) des/der Absender(s) ein.
Über den Link Neue erstellen können Sie auch RBLs, eine Liste mit E-Mail-Adressen oder mit Schlüsselwörtern hinzufügen.
Empfänger
Tragen Sie die E-Mail-Adressen der Empfänger ein. Sie können folgende Optionen auswählen:
Enthält: Tragen Sie Schlüsselwörter ein, die mit den Empfänger-E-Mail-Adressen abgeglichen werden. Die Regel erfasst Adressen, die diese Schlüsselwörter enthalten. Ein Beispiel: Wird das Stichwort „mail“ eingetragen, erfasst die Regel die Empfänger-E-Mail-Adressen john@hotmail.com, sophosmail@sophos.com usw.
Gleicht: Tragen Sie die genaue(n) E-Mail-Adresse(n) des/der Empfänger(s) ein.
Über den Link Neue erstellen können Sie auch RBLs, eine Liste mit E-Mail-Adressen oder mit Schlagwörtern hinzufügen.
4. Wählen Sie die Filterkriterien aus.
Eingehende E-Mail ist
Alle E-Mails, die von den Benutzern in ihren Posteingängen empfangen werden, werden als „Eingehend“ bezeichnet.
Wenn Sie „Eingehender Spam“ auswählen, werden alle E-Mails, die von den Benutzern empfangen werden, von der Appliance auf Spam und Viren gescannt.
Erkennt die Appliance in der eingehenden E-Mail eine der folgenden Bedrohungen, wird die jeweils festgelegte Aktion ausgeführt:




Ausgehende E-Mail ist
E-Mails, die von einem Benutzer im Netzwerk an einen entfernten Benutzer auf einem anderen E-Mail-System gesendet werden, werden als „Ausgehend“ bezeichnet.
Wenn Sie „Ausgehenden Spam“ auswählen, werden alle E-Mails, die von den lokalen Benutzern gesendet werden, von der Appliance auf Spam und Viren gescannt, bevor Sie übermittelt werden.
Erkennt die Appliance in der ausgehenden E-Mail eine der folgenden Bedrohungen, wird die jeweils festgelegte Aktion ausgeführt:




IP-Adresse/Netzwerkadresse d. Quelle
Legen Sie die Aktion fest, die ausgeführt werden soll, wenn die IP-Adresse des E-Mail-Senders mit der hinterlegten IP-Adresse übereinstimmt.
IP-Adresse/Netzwerkadresse d. Ziels
Legen Sie die Aktion fest, die ausgeführt werden soll, wenn die IP-Adresse des E-Mail-Empfängers mit der hinterlegten IP-Adresse übereinstimmt.
Absender entfernte Blacklist
Legen Sie die Aktion fest, die ausgeführt werden soll, wenn der Absender in der ausgewählten RBL-Gruppe enthalten ist.
Größe der Nachricht
Die festgelegte Aktion wird ausgeführt, wenn die Größe der E-Mail mit der festgelegten Größe übereinstimmt.
Nachrichten-Header
Die festgelegte Aktion wird ausgeführt, wenn der Nachrichten-Header mit dem festgelegten Text übereinstimmt oder diesen enthält.
Enthält: Tragen Sie Schlüsselwörter ein, die mit dem Nachrichten-Header abgeglichen werden. Die Regel erfasst Header, die diese Schlüselwörter enthalten.
Gleicht: Tragen Sie den/die exakten Header ein, nach dem/denen gescannt werden soll.
Sie können Nachrichten-Header anhand folgender Felder auf Spam scannen:




Datenkontrollliste
Die festgelegte Aktion wird ausgeführt, wenn die Nachricht Daten enthält, die mit der konfigurierten Datenschutzrichtlinie übereinstimmen. Sie können Datenschutzrichtlinien unter Email > Datenkontrollliste erstellen.

Keine
Wählen Sie diese Option aus, um ohne weitere Bedingungen eine Regel für E-Mails zwischen einem bestimmten Sender und Empfänger zu erstellen. Sie können allein auf Basis des Senders und Empfängers Aktionen für SMTP/S-, POP3/S- oder IMAP/S-E-Mails festlegen.
5. Wählen Sie die Aktion aus.
Aktion
Wählen Sie die Aktion aus, die für den SMTP/S-Datenverkehr ausgeführt werden soll.
Verfügbare Optionen:






SPX-Vorlage
Wählen Sie die SPX-Vorlage aus, die auf die E-Mail angewendet werden soll, wenn die Aktion Annehmen, Präfix im Betreff einfügen oder Mit SPX annehmen ausgewählt wurde. Sie können eine SPX-Vorlage unter Email > Verschlüsselung erstellen.

Quarantäne
Wenn diese Option aktiviert ist, stellt die Appliance E-Mails nicht zu, sondern kopiert sie stattdessen in die Liste mit den Dateien unter Quarantäne. Details zur E-Mail wie z. B. Absender und Empfänger der E-Mail können in der Liste mit den Dateien unter Quarantäne angezeigt werden.
6. Klicken Sie auf Speichern.
Keine Produkte gefunden.
Hilfe benötigt?
Die Anleitung passt nicht zu Ihrer Situation oder funktioniert nicht wie erwartet? Wir stehen Ihnen gern zur Seite, damit Ihre Konfiguration reibungslos funktioniert. Unser zertifiziertes Support-Team hilft Ihnen schnell weiter: