Zakelijke ondersteuning

Nederlands

X

Selecteer uw taal:

Aanbevolen procedures voor het verminderen van spam in Norman Email Protection

Instructies


Opmerking: in dit artikel wordt aangenomen dat Norman Email Protection (NEP) de hoofdingang is, zodat het de IP-adressen kan zien van de externe verzendende e-mailservers. Ook wordt aangenomen dat u vóór de NEP-server geen gateway hebt die e-mail filtert, omdat dan de e-mail zou binnenkomen vanaf het IP-adres van de gateway. 

Open de beheerconsole van NEP om de volgende instellingen te configureren:

Security (Beveiliging) - Properties (Eigenschappen) - DNS Blacklists (DNSBL) (Zwarte lijsten)

  1. Schakel Perform a Lookup (Een zoekactie uitvoeren) in voor de SMTP-host in de realtime zwarte lijst
  2. Klik op DNSBL Servers (DNSBL-servers) en voer het volgende in:
    • sbl-xbl.spamhaus.org
    • bl.spamcop.net
    • cbl.abuseat.org
    • Aanvullende DSBLS

      Minst agressieve RBL-combinatie

      sbl.spamhaus.orgalleen bekende spambronnen
      cbl.abuseat.orgsamengestelde blokkeerlijst

       

      Gemiddeld agressieve RBL-combinatie

      sbl-xbl.spamhaus.orgcombinatie van sbl en xbl
      cbl.abuseat.orgsamengestelde blokkeerlijst
      dul.dnsbl.sorbs.netdynamische bereiken
      bl.spamcop.netspamcop-blokkeerlijst

       

      Zeer agressieve RBL's

      zen.spamhaus.orginclusief sbl, xbl + pbl
      cbl.abuseat.orgsamengestelde blokkeerlijst
      dnsbl.sorbs.netvolledige sorbs-zone
      bl.spamcop.netspamcop-blokkeerlijst
  3. Zorg ervoor dat Reject connection immediately if the host is blacklisted (Verbinding onmiddellijk weigeren als host op zwarte lijst staat) niet is ingeschakeld
  4. Stel de cachewaarden in op 9000 (opzoekresultaten) en 240 (minuten)
  5. Klik op IP exclusion (Uitgesloten IP-adressen) en voer de IP-adressen in van uw IP-blokken
    Bijvoorbeeld: 10.10.10.0/24, 10.10.20.0/20, 10.10.30.25, etc.
  6. Klik op Apply (Toepassen)

    Waarschuwing: Als de RBL-controle wordt uitgevoerd na de verificatie van het postvak, blijft de verbinding langer open
    Als u geen ISP/xSP bent of als u geen dynamisch IP-bereik hebt ingericht voor uw gebruikers, kan het beter zijn om de verbinding onmiddellijk te weigeren.

Security (Beveiliging) - Properties (Eigenschappen) - Connection Limits (Verbindingslimieten

  1. Voer 5 in bij Maximum simultaneous connection rate allowed for the same IP (Maximaal toegestane simultane verbindingssnelheid voor hetzelfde IP-adres)
  2. Voer 5 in bij Total number of simultaneous connections allowed from the same IP (Totaal toegestane aantal simultane verbindingen vanaf hetzelfde IP-adres)
  3. Klik op  Apply (Toepassen)

Security (Beveiliging) - Properties (Eigenschappen) - Trusted Address List (Vertrouwde adressenlijst)

  1. Klik onder SMTP Security Trusted Address  (SMTP-beveiliging vertrouwd adres) op IP Address (IP-adres)
  2. Voer de IP-adressen in van uw IP-blokken
    Bijvoorbeeld: 10.10.10.0/24, 10.10.20.0/20, 10.10.30.25, etc.
  3. Klik op Apply (Toepassen)

    Opmerking: Deze opties geven aan dat NEP verificatie op verbindingsniveau moet uitvoeren voor berichten die afkomstig zijn van de opgegeven IP-adressen of IP-adressenblokken. Hierdoor wordt het filteren van inhoud niet voorkomen, maar wordt alleen voorkomen dat RBL-controle of beperking door "Block Scan Attack" (Scanaanval blokkeren) of "Connection Limits" (Verbindingslimieten) wordt toegepast op de opgegeven adressen.

Security (Beveiliging) - Properties (Eigenschappen) - SMTP Security (SMTP-beveiliging)

  1. Selecteer Enable SMTP Authentication (SMTP-verificatie inschakelen)
  2. Schakel het volgende in:
    • Do not advertise SMTP AUTH for these (SMTP-verificatie hiervoor niet adverteren)
      • Voer in de lijst IP Address (IP-adres) de volgende twee items in:
        !127.0.0.1 (het ! betekent 'niet') en *.*.*.*
    • Force usage of fully qualified addresses in SMTP commands (Forceer het gebruik van volledig gekwalificeerde adressen in SMTP-opdrachten)
    • Reject malformed addresses (Weiger adressen met een onjuiste indeling)
    • Validate sender addresses: (Valideer adressen van afzenders:)
      • Stel de cachegrootte in op 9000 items
      • Stel de bewaartijd in de cache in op 240 minuten
  3. Klik op  Apply (Toepassen)

Security (Beveiliging) - Properties (Eigenschappen) - Block Scan Attack (Scanaanval blokkeren)

  1. Zorg ervoor dat Enable Scan Attack Blocking (Blokkeren van scanaanvallen inschakelen) is ingeschakeld
  2. Klik op Slowdown the IP Connections (IP-verbindingen vertragen)
  3. Schakel Force a slowdown on IP connections (Vertraging op IP-verbindingen forceren) uit 
  4. Klik op Close (Sluiten)
  5. Klik op Block IP Addresses (IP-adressen blokkeren)
  6. Blokkeer IP-adres 240 minuten lang
  7. Selecteer het veld After the number of invalid recipients reach (Als dit aantal ongeldige ontvangers bereikt is) en stel de waarde in op 3
  8. Klik op Close (Sluiten)
  9. Stel de cachewaarden in op 9000 (zoekresultaten) en 240 (minuten)
  10. Klik op  Apply (Toepassen)

Security (Beveiliging) - Properties (Eigenschappen) - Sender Reputation (Reputatie van afzender) (of Sender Validation & Accreditation (Validatie en accreditatie van afzender) in oudere versies)

  1. Schakel Sender Reputation System (Systeem voor reputatie van afzenders) in (nieuw in NEP 5.0)
  2. Het is raadzaam om berichten met een 'slechte' SRS-reputatie in quarantaine te plaatsen
  3. De resultaten worden elke vijf minuten bijgewerkt. Deze optie beschermt u tegen nieuw ontdekte spamgolven en geeft snel aan welke IP-adressen uit botnets zijn verwijderd
  4. Schakel SPF Support (SPF-ondersteuning) in
  5. Klik op  Apply (Toepassen)
  6. Voor deze functie is geen SPF-record vereist
  7. Als u wilt, kunt u Perform a lookup for the SMTP host in DNS (De SMTP-host opzoeken in DNS) inschakelen. Dit is een omgekeerde DNS-zoekactie naar een IP-adres van de verzendende server om te controleren of dit een omgekeerd PTR-record heeft. Historisch gezien veroorzaakt het inschakelen van deze optie meer valse meldingen, omdat veel legitieme e-mailservers geen omgekeerde zones hebben. De meeste spam is afkomstig van IP-adressen die worden gebruikt voor dynamische IP-toewijzing, die geen omgekeerd PTR-record hebben (d.w.z. gebruikers van een DSL- of kabelmodem met geïnfecteerde zombiemachines). Maar omdat de hoeveelheid spam toeneemt, schakelen steeds meer bedrijven deze functie echter in ondanks het risico. Hoewel het inschakelen van deze functie een risico kan zijn, vermindert het spamproblemen aanzienlijk en we raden u aan deze functie behoedzaam te gebruiken. 

Spam - Preferences (Voorkeuren) - Options (Opties)

  1. Stel het Spam Scanning Level (Scanniveau voor spam) in op  STRONG (Hoog)
  2. Klik op  Apply (Toepassen)

Spam - Preferences (voorkeuren) - SURBL (Spam Links) (Spamkoppelingen)

  1. Selecteer Enable SURBL (SURBL inschakelen)
  2. Klik onder SURBL Servers (SURBL-servers) op multi.surbl.org
  3. Klik op Enable (Inschakelen)
  4. Klik op Add (Toevoegen)
  5. Voeg een nieuwe SURBL toe: ph.surbl.org (bekende phishingkoppelingen)
  6. Klik op Enable (Inschakelen)
  7. Klik op  Apply (Toepassen)

System (Systeem) - Properties (Eigenschappen0 - Services

Stop en herstart het volgende:
  1. SMTPRS
  2. MODUSCAN

Belangrijke veiligheidstip

Het is belangrijk dat u uw eigen domein nooit op de witte lijst zet op globaal niveau of gebruikersniveau. Het is ook belangrijk dat eindgebruikers nooit hun eigen e-mailadressen op de witte lijst plaatsen. Dit komt doordat spammers de gewoonte hebben om uw domein te vervalsen in het veld Van. Als u uzelf op de witte lijst zet, betekent dat dat e-mail Van uzelf Aan uzelf op de witte lijst wordt geplaatst als de spammer slim genoeg is om uw domein te vervalsen in het veld Van in de kop.

Versie 5.0 controleert automatisch op zelf op de witte lijst geplaatste adressen en negeert deze om te zorgen dat de inhoud wordt gescand op spam en mogelijk misbruik van uw systeem wordt voorkomen.

 

    Was dit artikel nuttig?

    Contact opnemen

    Technische ondersteuning is niet beschikbaar in uw taal, u kunt wel in het Engels contact met ons opnemen.