Support für Geschäftskunden

Deutsch

X

Sprache wählen:

Bewährte Verfahren zur Milderung von Spam in Norman Email Protection

Gehen Sie wie folgt vor


Beachten Sie: In diesem Artikel wird davon ausgegangen, dass Norman Email Protection (NEP) der Haupteinstiegspunkt ist, sodass es die IP-Adressen der externen E-Mail-Server sehen kann, von denen E-Mails stammen. Außerdem wird davon ausgegangen, dass sich vor dem NEP-Server kein Gateway befindet, an dem E-Mails vorgefiltert werden, da dadurch die IP-Adresse des Gateways als Absender angezeigt werden würde. 

Öffnen Sie die NEP-Verwaltungskonsole, um die folgenden Einstellungen vorzunehmen:

Security – Properties – DNS Blacklists (DNSBL) (Sicherheit – Eigenschaften – DNS-Blacklists (DNSBL))

  1. Aktivieren Sie in der Komponente Real-Time Blacklist die Funktion Perform a Lookup (Suche durchführen) für den SMTP-Host.
  2. Klicken Sie auf DNSBL Servers und geben Sie Folgendes ein:
    • sbl-xbl.spamhaus.org
    • bl.spamcop.net
    • cbl.abuseat.org
    • Zusätzliche DSBLs

      Am wenigsten aggressive RBL-Kombination

      sbl.spamhaus.orgNur bekannte Spam-Quellen
      cbl.abuseat.orgZusammengesetzte Blockierungsliste

       

      Mäßig aggressive RBL-Kombination

      sbl-xbl.spamhaus.orgKombination aus sbl und xbl
      cbl.abuseat.orgZusammengesetzte Blockierungsliste
      dul.dnsbl.sorbs.netDynamische Bereiche
      bl.spamcop.netspamcop-Blockierungsliste

       

      Sehr aggressive RBLs

      zen.spamhaus.orgUmfasst sbl, xbl und pbl
      cbl.abuseat.orgZusammengesetzte Blockierungsliste
      dnsbl.sorbs.netfull sorbs zone (gesamte SORBS-Zone)
      bl.spamcop.netspamcop-Blockierungsliste
  3. Vergewissern Sie sich, dass die Option Reject connection immediately if the host is blacklisted (Verbindung sofort ablehnen, wenn der Host auf einer Blacklist steht) nicht aktiviert ist.
  4. Setzen Sie die Cache-Werte auf 9000 (Suchergebnisse) und 240 (Minuten)
  5. Klicken Sie auf IP exclusion (IP-Ausschluss) und geben Sie die IP-Adresse für alle Ihre IP-Blöcke ein.
    Beispiel: 10.10.10.0/24, 10.10.20.0/20, 10.10.30.25 usw.
  6. Klicken Sie auf Übernehmen.

    Warnung: Wenn Sie die Funktion „Perform RBL Check“ (RBL-Prüfung durchführen) nach der Postfachauthentifizierungsfunktion verwenden, bleibt die Verbindung länger geöffnet.
    Wenn Sie kein ISP/xSP sind oder keine dynamischen IP-Adressbereiche für Ihre Benutzer bereitstellen, ist es möglicherweise besser, die Verbindung sofort abzulehnen.

Security – Properties – Connection Limits (Sicherheit – Eigenschaften – Verbindungslimits)

  1. Geben Sie den Wert 5 für die Option Maximum simultaneous connection rate allowed for the same IP (Maximal zulässige Zahl gleichzeitiger Verbindungen für dieselbe IP-Adresse) ein.
  2. Geben Sie den Wert 5 für die Option Total number of simultaneous connections allowed from the same IP (Gesamtzahl der zulässigen gleichzeitigen Verbindungen von derselben IP-Adresse) ein.
  3. Klicken Sie auf Übernehmen.

Security – Properties – Trusted Address List (Sicherheit – Eigenschaften – Liste vertrauenswürdiger Adressen)

  1. Klicken Sie unter SMTP Security Trusted Address (SMTP-Sicherheit: vertrauenswürdige Adresse) auf IP Address.
  2. Geben Sie die IP-Adressen für alle Ihre IP-Blöcke ein.
    Beispiel: 10.10.10.0/24, 10.10.20.0/20, 10.10.30.25 usw.
  3. Klicken Sie auf Übernehmen.

    Hinweis: Mit diesen Optionen wird NEP angewiesen, bei Nachrichten, die von den angegebenen IP-Adressen oder IP-Blöcken stammen, eine Überprüfung auf Verbindungsebene durchzuführen. Dadurch wird eine Inhaltsfilterung nicht verhindert, sondern es wird lediglich verhindert, dass eine RBL-Prüfung oder eine Drosselung durch die Funktion „Block Scan Attack“ (Scan-Angriff blockieren) oder „Connection Limits“ (Verbindungslimits) auf die angegebenen Adressen angewendet wird.

Security – Properties – SMTP Security (Sicherheit – Eigenschaften – SMTP-Sicherheit)

  1. Wählen Sie die Option Enable SMTP Authentication (SMTP-Authentifizierung aktivieren).
  2. Aktivieren Sie Folgendes:
    • Do not advertise SMTP AUTH for these (SMTP AUTH für diese nicht ankündigen)
      • Geben Sie in der Liste IP Address die folgenden 2 Elemente ein:
        !127.0.0.1 (wobei das ! für „nicht“ steht) und *.*.*.*
    • Force usage of fully qualified addresses in SMTP commands (Verwendung vollqualifizierter Adressen in SMTP-Befehlen erzwingen)
    • Reject malformed addresses (Fehlerhafte Adressen ablehnen)
    • Validate sender addresses (Absenderadressen überprüfen)
      • Setzen Sie „Cache Size“ (Cache-Größe) auf 9000 Einträge.
      • Setzen Sie „Keep in cache for“ (Im Cache speichern für) auf 240 Minuten.
  3. Klicken Sie auf Übernehmen.

Security – Properties – Block Scan Attack (Sicherheit – Eigenschaften – Scan-Angriff blockieren)

  1. Vergewissern Sie sich, dass das Kontrollkästchen Enable Scan Attack Blocking (Blockierung von Scan-Angriffen aktivieren) aktiviert ist.
  2. Klicken Sie auf Slowdown the IP Connections (IP-Verbindungen verlangsamen).
  3. Deaktivieren Sie die Option Force a slowdown on IP connections (Verlangsamung von IP-Verbindungen erzwingen). 
  4. Klicken Sie auf Schließen.
  5. Klicken Sie auf Block IP Addresses (IP-Adressen blockieren).
  6. Setzen Sie „Block IP for“ (IP-Adresse blockieren für) auf 240 Minuten.
  7. Wählen Sie das Feld After the number of invalid recipients reach (Nach Erreichen der folgenden Anzahl ungültiger Empfänger) und setzen Sie den Wert auf 3.
  8. Klicken Sie auf Schließen.
  9. Setzen Sie die Cache-Werte auf 9000 (Suchergebnisse) und 240 (Minuten)
  10. Klicken Sie auf Übernehmen.

Security – Properties – Sender Reputation (Sicherheit – Eigenschaften – Absender-Reputation) bzw. in früheren Versionen „Sender Validation & Accreditation“ (Absendervalidierung und -akkreditierung)

  1. Aktivieren Sie das Sender Reputation System (Absender-Reputationssystem, neu in NEP 5.0).
  2. Die Empfehlung lautet, Nachrichten, die im SRS die Reputation „bad�“ (schlecht) haben, in die Quarantäne zu verschieben.
  3. Results are updated every 5 minutes (Ergebnisse werden alle 5 Minuten aktualisiert). Durch diese Option werden Sie vor neu erkannten Spam-Wellen geschützt und erfahren schnell, wenn IP-Adressen aus Botnets entfernt wurden.
  4. Aktiveren Sie die Option SPF Support (SPF-Unterstützung).
  5. Klicken Sie auf Übernehmen.
  6. Für diese Funktion ist kein SPF-Datensatz erforderlich.
  7. Optional können Sie die Option Perform a lookup for the SMTP host in DNS (Im DNS nach dem SMTP-Host suchen) aktivieren, d. h. eine umgekehrte DNS-Suche nach der IP-Adresse des Absender-Servers, um zu prüfen, ob ein so genannter Reverse-PTR-Datensatz vorhanden ist. Historisch betrachtet verursacht das Aktivieren dieser Option mehr Fehlalarme, weil viele legitime E-Mail-Server keine Reverse-Zonen besitzen. Spam stammt meistens von IP-Adressen, die für dynamische IP-Adressierung verwendet werden und keinen Reverse-PTR-Datensatz besitzen (d. h., es handelt sich um Benutzer von DSL- oder Kabelmodems mit infizierten Zombie-Computern). Mit zunehmendem Spam-Aufkommen aktivieren jedoch immer mehr Unternehmen diese Funktion trotz des Risikos. Obwohl das Aktivieren dieser Funktion ein Risiko darstellen kann, werden dadurch Spam-Probleme erheblich gemildert. Wir empfehlen daher, diese Funktion mit Vorsicht zu verwenden. 

Spam – Preferences – Options (Spam – Einstellungen – Optionen)

  1. Setzen Sie die Option Spam Scanning Level (Stufe des Spam-Scans) auf STRONG (STARK).
  2. Klicken Sie auf Übernehmen.

Spam – Preferences – SURBL (Spam Links) (Spam – Einstellungen – SURBL (Spam-Links))

  1. Wählen Sie die Option Enable SURBL (SURBL aktivieren).
  2. Klicken Sie unter SURBL Servers auf multi.surbl.org
  3. Klicken Sie auf Aktivieren,
  4. Klicken Sie auf Hinzufügen.
  5. Fügen Sie eine neue SURBL hinzu: ph.surbl.org (bekannte Phishing-Links)
  6. Klicken Sie auf Aktivieren,
  7. Klicken Sie auf Übernehmen.

Security – Properties – Services (System – Eigenschaften – Dienste)

Halten Sie die folgenden Dienste an und starten Sie sie neu:
  1. SMTPRS
  2. MODUSCAN

Wichtiger Sicherheitstipp

Es ist wichtig, nie Ihre eigene Domäne global oder auf Benutzerebene auf eine Whitelist zu setzen. Außerdem ist es wichtig, dass die Endbenutzer nie ihre eigenen E-Mail-Adressen auf eine Whitelist setzen. Der Grund dafür ist, dass Spammer es sich angewöhnt haben, im Feld from (Von) Ihre Domäne zu fälschen. Wenn Sie sich selbst auf eine Whitelist setzen, wird jede E-Mail Von Ihnen An Sie der Whitelist zugeordnet, wenn der Spammer so intelligent war, Ihre Domäne im Header-Feld from zu fälschen.

Beachten Sie, dass Version 5.0 automatisch überprüft, ob Benutzer sich selbst auf eine Whitelist gesetzt haben, und die betreffenden Adressen ignoriert, um sicherzustellen, dass der Inhalt auf Spam gescannt wird, und so einen möglichen Missbrauch Ihres Systems zu verhindern.

 

    Hat Ihnen der Artikel geholfen ?