Fügen Sie eine SMTP-Route und eine Scan-Richtlinie hinzu (MTA-Modus)
Sie können Routing- und Verschlüsselungseinstellungen für mehrere Domains auf Ihren internen Mailservern festlegen. Sie können Spam- und Malware-Prüfungen durchführen und Einstellungen für den Daten- und Dateischutz definieren.
- Gehe zu E-Mail > Richtlinien und Ausnahmen und klicken Fügen Sie eine Richtlinie hinzu: Klicken SMTP-Route und Scan.
- Geben Sie einen Namen ein.
-
Geben Sie die Domänen und Routing-Ziel Details.
Option Beschreibung Geschützter Bereich Fügen Sie die Domains hinzu, die Sie für eingehende, ausgehende und interne E-Mails schützen möchten.
Sie können keine E-Mail-Adressen angeben. Für bestehende und migrierte E-Mail-Adressen wendet die Sophos Firewall weiterhin die festgelegten Einstellungen an, diese Adressen können jedoch nicht bearbeitet werden.
Route by Wählen Sie den Mailserver aus, an den die E-Mails weitergeleitet werden sollen:
- Statischer Host: Aus Hostliste, wählen Sie die statischen IP-Adressen der internen Mailserver aus.
Wenn der erste Host in der ausgewählten Liste nicht erreichbar ist, leitet die Sophos Firewall E-Mails an den nächsten Host weiter, bis das Ende der Liste erreicht ist.
- DNS-Host: Wählen Sie den DNS-Hostnamen aus und geben Sie ihn an, zum Beispiel:
mailserver.example.comDieBei einem DNS-Namen mit mehreren A-Einträgen verteilt die Sophos Firewall E-Mails nach dem Zufallsprinzip auf die einzelnen Server. Fällt ein Server aus, leitet die Firewall die E-Mails automatisch an die verbleibenden Server weiter.
- MX: Wählen Sie diese Option, um E-Mails basierend auf MX-Einträgen weiterzuleiten.
Globale Maßnahmen Maßnahmen im Zusammenhang mit E-Mails, die mit geschützten Domains in Verbindung stehen.
Akzeptieren: Empfängt E-Mails.
Ablehnen: Lehnt die E-Mail ab und benachrichtigt den Absender.
SPX-Vorlage Wählen Sie eine Verschlüsselungsvorlage für ausgehende E-Mails aus. Die Sophos Firewall verschlüsselt anschließend alle ausgehenden E-Mails von den von Ihnen ausgewählten Domänen. - Statischer Host: Aus Hostliste, wählen Sie die statischen IP-Adressen der internen Mailserver aus.
-
Einschalten Spamschutz.
Option Beschreibung Prüfen Sie auf eingehenden Spam. Aktivieren Sie diese Option, um eingehende E-Mails auf Spam zu prüfen.
Für Maßnahmen gegen Spam, Maßnahmen bei wahrscheinlichem Spam, Und Maßnahmen für Massenmails: Wählen Sie eine der folgenden Aktionen aus:
- Keiner: Die E-Mails werden unverändert an den Empfänger weitergeleitet.
- Warnen: Stellt die E-Mails an den Empfänger zu, nachdem dem Betreff ein Präfix hinzugefügt wurde. Geben Sie das Präfix im Betreff an in Betreffzeile als Präfix für Spam verwenden Und Präfix für Betreff der Massenmail.
- Quarantäne: Quarantäne der E-Mails an SMTP-Quarantäne. Sehen SMTP-Quarantäne.
- Fallen: Vernichtet die E-Mails, ohne den Absender zu benachrichtigen.
Notiz: Diese Maßnahmen gelten nicht für SPF- und RBL-Prüfungen. Wenn diese Prüfungen fehlschlagen, weist die Firewall die E-Mails zurück.
Graulisten verwenden Wählen Sie diese Option, wenn Sie eingehende E-Mails von IP-Adressen unbekannter Mailserver vorübergehend ablehnen möchten.
Legitime Server versuchen in regelmäßigen Abständen, abgelehnte E-Mails erneut zu senden. Die Sophos Firewall akzeptiert diese E-Mails und setzt die IP-Adresse des Absenders für eine bestimmte Dauer auf die Greylist.
Ablehnung aufgrund von BATV Stellen Sie sicher, dass Sie das BATV-Geheimnis in den allgemeinen Einstellungen eingegeben haben. Das Geheimnis wird zur Erstellung der BATV-Signatur verwendet.
Die Sophos Firewall gleicht die Empfängeradresse in zurückgesendeten E-Mails mit der BATV-Signatur ab und weist E-Mails mit ungültiger Absenderadresse oder abgelaufener Signatur zurück. Dadurch werden Empfänger vor zurückgesendeten E-Mails mit gefälschten Absenderadressen geschützt.
Die Unterschriften von BATV verfallen nach sieben Tagen.
Ablehnung aufgrund von SPF Mithilfe des Sender Policy Framework (SPF) überprüft die Sophos Firewall die IP-Adresse des autorisierten Mailservers des Absenders in den DNS-Einträgen und weist E-Mails von nicht autorisierten Servern zurück. Ablehnung aufgrund von RBL Wählen Sie die RBL-Dienste aus, um E-Mails von Absender-IP-Adressen in diesen Listen abzulehnen. Empfängerprüfung - Aus
- Mit Rufzeichen: Die Sophos Firewall prüft die E-Mail-Adresse des Empfängers anhand des Benutzerkontos auf dem Ziel-Mailserver. E-Mails an nicht existierende Benutzer werden abgewiesen. Sie werden zugestellt, wenn der Mailserver für einen bestimmten Zeitraum nicht erreichbar ist.
- In Active Directory: Überprüft die Empfänger eingehender E-Mails beim AD-Server über die Protokolle Simple, SSL und STARTTLS. Geben Sie den AD-Server, den Bind-DN und den Base-DN an.
Bind DN ist der vollständige Distinguished Name (DN) einschließlich des Common Name (CN) des Administratorbenutzers, der auf dem von Ihnen angegebenen AD-Server konfiguriert ist.
CN=Administrator,CN=Users,DC=example,DC=comDer Basis-DN ist der Basis-Distinguished Name (DN), der den Ausgangspunkt für Suchvorgänge auf dem AD-Server darstellt.
DC=example,DC=comDie Verifizierung läuft in 30 Sekunden ab.
-
Einschalten Malware-Schutz.
Option Beschreibung Scannen Wählen Sie die Aktion für den Virenscan aus:
- Einzelnes Antivirus-Programm: Die primäre Antiviren-Engine scannt E-Mails. Diese Auswahl gilt nur für eingehende E-Mails. Die Sophos Firewall verwendet beide Antiviren-Engines zum Scannen ausgehender E-Mails.
- Dual-Antivirus: Primäre und sekundäre Engines scannen E-Mails nacheinander.
Sie können die primäre Antiviren-Engine in den allgemeinen Einstellungen festlegen.
Bei den Firewalls XGS 87/87w und 88/88w kann man die Überprüfung nur mit der primären Antiviren-Engine aktivieren.
Zero-Day-Schutz verwenden Wählen Sie diese Option, um E-Mails zur Zero-Day-Schutzanalyse zu senden, und geben Sie die maximale Dateigröße für die Analyse an. Größere Dateien werden nicht analysiert.
Um die Zero-Day-Schutzanalyse mit einem einzigen Antivirenscanner durchzuführen, geben Sie Sophos als primäre Antiviren-Engine an.
Ausgewählte Antivirenaktion Die Aktion angeben.
- Keiner
- Fallen: Verwirft die E-Mail, ohne den Absender zu benachrichtigen.
- Quarantäne
Absender benachrichtigen Diese Option soll Absender über infizierte E-Mails benachrichtigen. Nicht scannbare Inhalte unter Quarantäne stellen Wählen Sie die Option zum Quarantäne von E-Mails, die nicht gescannt werden können, z. B. beschädigte, verschlüsselte oder komprimierte Dateien, zu große E-Mails und E-Mails, die aufgrund eines internen Fehlers nicht gescannt werden konnten. -
Einschalten Dateischutz Anhänge filtern.
Option Beschreibung Blockdateitypen Wählen Sie die zu blockierenden Anhangstypen aus. Um mehrere Dateitypen auszuwählen, drücken Sie Strg+Umschalt. Die MIME-Header füllen die MIME-Whitelist.
- Alle: Blockiert E-Mails mit Anhängen.
- Keiner: Ermöglicht das Senden von E-Mails mit Anhängen.
MIME-Whitelist Um bestimmte Dateitypen zuzulassen, wählen Sie deren MIME-Header aus. Die übrigen Dateitypen werden durch den Virenscan blockiert. Nachricht löschen, die größer ist als Geben Sie die maximale Dateigröße für den Scan ein. Größere E-Mails werden verworfen. -
Einschalten Datenschutz.
Option Beschreibung Datenkontrollliste Wählen Sie aus der Liste die gewünschten Optionen aus, um ausgehende E-Mails auf sensible Informationen zu überprüfen.
Sie können Datenkontrolllisten aus Inhaltskontrolllisten (CCLs) erstellen. CCLs basieren auf gängigen Finanzdaten und personenbezogenen Datentypen, wie z. B. Kreditkarten- oder Sozialversicherungsnummern, Post- oder E-Mail-Adressen.
Aktion der Datensteuerungsliste Wählen Sie die Aktion aus:
- Akzeptieren: Stellt die E-Mail zu.
- Mit SPX akzeptieren: SPX verschlüsselt und stellt E-Mails zu. Wählen Sie die gewünschte SPX-Vorlage aus.
- Fallen: Verwirft die E-Mail, ohne den Absender zu benachrichtigen.
Absender benachrichtigen Diese Option soll Absender über sensible Informationen benachrichtigen. Notiz
Die Anwendung der SPX-Verschlüsselung, das Hinzufügen eines Betreff-Präfixes, das Blockieren von Dateitypen oder das Anhängen eines Banners an ausgehende E-Mails verändert den E-Mail-Header oder -Text. Diese Veränderung führt zu einem Fehler im DKIM-Hash, wodurch die DKIM-Verifizierung beim empfangenden MTA fehlschlägt.
Die Sophos Firewall gleicht Richtlinieneinstellungen sowohl mit sichtbaren Inhalten als auch mit Inhalten von Dateipaketen ab (Dateiformate, die z. B. docx, xlsx, pptx, odt, ods, odp, odg umfassen).
Notiz
Die Sophos Firewall unterstützt dies nicht. AUTH-Befehl.
-
Klicken Speichern.
Weitere Ressourcen