Icon Makefg

Sobald Zertifikate und deren Zertifikats-Ketten für die E-MailSignatur oder Verschlüsselung genutzt werden, müssen diese im Regelfall auf Gültigkeit geprüft werden. Wichtig ist hierbei, dass bestimmte Grundvoraussetzungen erfüllt sein müssen, damit ein Endzertifikat als gültig betrachtet werden kann: 

  • Das Zertifikat selbst inklusive seiner vollständigen Zertifikats-Kette ist im Zertifikatsspeicher von NoSpamProxy hinterlegt.
  • Die Sperrprüfung des Endzertifikats und aller in der Zertifikatskette enthaltenen Zwischenzertifikate war erfolgreich.

Beachten Sie, dass die Prüfung bevorzugt auf Basis des Online Certificate Status Protocol durchgeführt wird. Bietet das jeweilige Zertifikat diese nicht an, wird auf die Prüfung via Zertifikatsperrliste (Certificate Revocation List, CRL) zurückgegriffen. Beim Abruf der CRL jedes Zertifikats müssen drei Dinge gegeben sein: 

  1. Die CRL ist von allen Gateways aus abrufbar.
  2. Die CRL selbst ist noch gültig. 
  3. Das betroffene Zertifikat ist nicht auf der Zertifikatsperrliste.

Punkt 2 kann durch einen einfachen Abruf (im Falle einer per HTTP-verlinkten Liste) per Browser und anschließendes Öffnen mit Windows-Bordmitteln geprüft werden. Bedenken Sie hierbei eventuell greifende Proxy-Einstellungen.

Beachten Sie hier auch den Knowledge-Base-Artikel Konfiguration eines WebProxy.

Am einfachsten ist die Prüfung mit Hilfe eines automatisierten Skripts durchführbar. Um dieses Skript nutzen zu können, müssen Sie sich auf dem System anmelden, auf dem die Intranet Rolle installiert ist. Führen Sie dort das Skript aus. Nutzen Sie dazu wahlweise die PowerShellKommandozeile  oder die PowerShell ISE.

Nach dem Ausführen des Skripts werden Sie nach dem Fingerabdruck des Zertifikats gefragt, das geprüft werden soll. Diesen entnehmen Sie dem Bereich Aktivitäten des Message Tracks der betroffenen E-Mail. Im besagten Bereich findet sich der Name des Antragstellers als Link. Dort findet sich der Fingerabdruck des Zertifikats, welchen Sie per Rechtsklick kopieren können.

Icon Makefg

Der Filter Cyren IP Reputation ist verfügbar, wenn NoSpamProxy Protection lizenziert ist.
Dieser Filter übernimmt die Prüfung der IP-Adresse des absendenden Systems, stuft diese anhand der von Cyren empfangenen Klassifizierung ein und vergibt entsprechende SCL-Punkte:

  • Kein Risiko bekannt (0 SCL-Punkte)
  • Mittleres Risiko (1 SCL-Punkte)
  • Hohes Risiko (3 SCL-Punkte)

Je nach Einstellung der Bewertungskriterien und zusätzlich auftretenden Klassifizierungen der anderen Filter in der angewendeten Regel kann eine IP-Adresse somit zur Abweisung von E-Mails führen. Diese Abweisung kann bereits während der Envelope-Phase erfolgen, sodass gegebenenfalls weitere Informationen – beispielsweise der Betreff – bereits nicht mehr übermittelt werden.

Auf diese Bewertungen hat NoSpamProxy keinen Einfluss. Jeder betroffene Absender kann aber seine IP-Adresse und deren Klassifizierung über die Cyren-Support-Seite prüfen und anpassen lassen.

Weitere Informationen

Icon Makefg

Der Scanner Cyren Premium AntiVirus ist Teil der Aktion Malware Scanner und kann genutzt werden, wenn NoSpamProxy Protection lizenziert ist. Cyren Premium AntiVirus übernimmt die Prüfung von Anhängen, die einer E-Mail beigefügt sind. Dabei führt er zwei grundsätzliche Prüfungen aus:

  • Lokale Prüfung anhand von Definitionen
    • Die Definitionen werden regelmäßig von den Cyren-Servern heruntergeladen. Im Falle von Zugriffsproblemen auf die Cyren-Server dürfen die Definitionen nicht älter als zwei Tage sein.
    • Bei der Prüfung wird der Anhang im Verzeichnis C:\ProgramData\Net at Work Mail Gateway\Cyren\Temp abgelegt, geprüft und wieder bereinigt.
  • Live Prüfung – Zero Hour Protection
    • Prüfung auf auffällige Anhänge in der jüngsten Vergangenheit. Hierbei wird ein Hashwert erzeugt und an Cyren gesendet, woraufhin eine Rückmeldung mit der entsprechenden Klassifizierung durch Cyren erfolgt.

Anders als beim Filter Cyren AntiSpam hat der NoSpamProxy-Support bei einer Fehlklassifizierungen keine Möglichkeit, dieses Verhalten zu beeinflussen.
Bei Fehlklassifizierungen – also False Positives oder False Negatives – muss sich immer der Absender oder der Empfänger der E-Mail mit Cyren in Verbindung setzen und dies entsprechend korrigieren lassen.

Eine Beschreibung zum Vorgang finden Sie auf der Cyren-Support-Seite zur Fehlklassifizierung.

Bei lokalen Problemen oder fehlenden Definitionen prüfen Sie bitte alle Hinweise im Knowledge-Base-Artikel Cyren Engines – Troubleshooting

Hinweis

Um Parallelbetrieb mit weiteren lokal installierten Virenscannern auf der Gateway-Rolle zu gewährleisten, beachten Sie bitte den Knowledge-Base-Artikel Konfiguration installierter On-Access-Virenscanner und definieren Sie die Ausnahmen wie beschrieben!

Weitere Informationen

Icon Makefg

Wir verzeichnen aktuell eine Angriffswelle mit veralteten Microsoft-Office-Formaten, die in NoSpamProxy nicht mehr als Dateityp vorhanden sind und in der Regel auch nicht mehr verwendet werden sollten. 

Hinweis 

Der Inhalt dieses Artikels ist lediglich eine Empfehlung. Jeder NoSpamProxyNutzer sollte die Einstellungen so vornehmen, wie es für das jeweilige Unternehmen gefordert beziehungsweise sinnvoll ist. Der Artikel kann auch auf alle anderen Kombinationen angewendet werden und ist nicht allein für MicrosoftOfficeFormate maßgebend. 

Inhaltsfilter konfigurieren 

Grundsätzliche Informationen zur Einrichtung von Inhaltsfiltern erhalten Sie in unseren Trainingsvideos. 

Die hier empfohlene Konfiguration folgt einem Whitelisting-Ansatz. Dies bedeutet, dass nur Dateiformate zu gelassen werden, die auch erwünscht sind; alle anderen Dateiformate werden geblockt.

  1. Erstellen Sie Inhaltsfiltereinträge für alle Dateitypen (auch MIME-Types genannt), die Sie zulassen wollen. Diese Inhaltsfiltereinträge sollten nur für Dateitypen, nicht aber für Dateinamen konfiguriert werden.
    Erlaubte Dateiformate bestimmen
  2. Erstellen Sie nun einen Inhaltsfiltereintrag, der auf Dateinamen filtert und alle Anhänge mit einer bestimmten Dateiendung abweist.
    Nicht erlaubte Dateiendungen bestimmen

Im Inhaltsfilter selbst sollte die Reihenfolge dann so aussehen, dass die erlaubten Einträge oben stehen und der abweisende Eintrag darunter:

Reihenfolge der Inhaltsfiltereinträge

 

Icon Makefg

Konfiguration der CYREN Dienste für die Verwendung eines Webproxy

Dieser Artikel beschreibt, wie Sie in allen NoSpamProxy – Versionen ab der Version 9.2 lizensiert mit dem Modul Protection einen Proxy-Server für die CYREN Dienste konfigurieren. Dazu müssen Sie die Dateien

  • ctasd.conf
  • ctipd.conf (zusätzlich verfügbar ab Version 12.x)
  • ctwsd.conf (zusätzlich verfügbar ab Version 13.x)

aus dem Verzeichnis  “C:\ProgramData\Net at Work Mail Gateway\CYREN\” bearbeiten.

Der folgende Abschnitt ist dafür verantwortlich:

#   If you connect to the Internet through a proxy server, you
#   should uncomment the following parameters and assign appropriate
#   values.
#ProxyPort = 80
#ProxyServerAddress = myproxy
#ProxyAuth = NoAuth
#ProxyUserName = user@proxy
#ProxyPassword = 1234
#ProxyAccess = 1

Wenn Sie einen Proxy-Server ohne Authentifizierung verwenden, entfernen Sie das #-Zeichen vor den Zeilen “ProxyPort”, “ProxyServerAddress”, “ProxyAuth” und “ProxyAccess”. Tragen Sie bei “ProxyPort” den entsprechenden Port Ihres Proxy-Servers ein. Hinter den Eintrag “ProxyServerAddress” konfigurieren Sie entweder die IP-Adresse oder den FQDN Ihres Proxy-Servers. Bei “ProxyAuth” belassen Sie den Eintrag auf “NoAuth”.

Wenn Sie einen Proxy-Server mit Authentifizierung verwenden, müssen Sie zusätzlich die Optionen “ProxyUserName” und “ProxyPassword”. Tragen Sie bei “ProxyUserName” und “ProxyPassword” die entsprechenden Anmeldeinformationen ein. Zusätzlich müssen Sie den Wert “ProxyAuth” auf “Basic” ändern.

Nachdem Sie die Datei abgespeichert haben, müssen Sie die Dienste NoSpamProxy – CYREN Service (ctasd.conf), NoSpamProxy – CYREN IP Reputation Service (ctipd.conf) und NoSpamProxy – CYREN URL Categorization Service (ctwsd.conf) neu starten, damit die Änderungen übernommen werden.

Hinweis

Damit alle Cyren Dienste ordnungsgemäß funktionieren, muss der uneingeschränkte Zugriff auf *.ctmail.com gegeben sein. Auch ein Virenscan auf diese Verbindungen darf nicht gemacht werden, da dort auch die Definitionen für den Cyren Premium AntiVirus heruntergeladen werden!

Icon Makefg

Um in NoSpamProxy den automatischen Benutzerimport per Azure Active Directory einzurichten, muss NoSpamProxy als App im Azure-Portal registriert sein.

Eine App registrieren

  1. Öffnen Sie portal.azure.com.
  2. Gehen Sie zu Azure Active Directory > App-Registrierungen.
  3. Klicken Sie Neue Registrierung.
  4. Geben Sie einen Namen für die App ein, zum Beispiel NoSpamProxy.
  5. Wählen Sie als Kontotyp die Option Konten in einem beliebigen Organisationsverzeichnis (beliebiges Azure AD-Verzeichnis – mehrinstanzenfähig).
  6. Wählen Sie Web als Typ für die Umleitungs-URIs und geben Sie die folgenden URIs ein:
    https://www.nospamproxy.de/de/admin-consent-redirect/
    
    https://www.nospamproxy.de/en/admin-consent-redirect/

    Die URIs werden nach der erfolgreichen Authentifizierung von Benutzern beim Zurückgeben von Authentifizierungsantworten (Token) als Ziele verwendet.

  7. Klicken Sie Registrieren.

Die App-Registrierung ist nun vollständig. Auf der folgenden Übersichtsseite werden Details zu Ihrer App-Registrierung angezeigt.

Hinweis: Die Anwendungs-ID (Client-ID) sowie die Verzeichnis-ID (Mandanten-ID/Tenant-ID) benötigen Sie, um in NoSpamProxy die Verbindung zum Azure Active Directory herzustellen.

API-Berechtigungen erteilen

Sie müssen NoSpamProxy zum Aufruf von bestimmten APIs autorisieren, damit der Benutzerimport automatisiert erfolgen kann.

  1. Öffnen Sie die Übersichtsseite der App.
  2. Gehen Sie zu API-Berechtigungen.
  3. Klicken Sie Berechtigung hinzufügen.
  4. Klicken Sie Microsoft Graph.
  5. Klicken Sie Anwendungsberechtigungen.
  6. Wählen Sie aus dem Menü Group.Read.All, User.Read.All und User.Read aus.
  7. Klicken Sie Administratoreinwilligung für “IhrUnternehmen” erteilen.

Zertifikat hochladen

NoSpamProxy identifiziert sich beim Authentifizierungsdienst, wenn es Token (über ein HTTPS-Schema) an einem adressierbaren Webspeicherort erhält. Das für die Authentifizierung benötigte Zertifikat laden Sie hier hoch.

  1. Öffnen Sie die Übersichtsseite der App.
  2. Gehen Sie zu Zertifikate und Geheimnisse.
  3. Klicken Sie Zertifikat hochladen.
  4. Wählen Sie das Zertifikat aus, das Sie verwenden möchten. Sie können das selbstsignierte Zertifikat verwenden, das bei der Installation von NoSpamProxy erstellt wurde oder ein anderes Zertifikat, das zur Client-Authentifizierung geeignet ist.
  5. Klicken Sie Hinzufügen. Nach dem Hochladen des Zertifikats werden der Fingerabdruck, das Startdatum und der Gültigkeitszeitraum angezeigt.
Icon Makefg

Der Cyren URL-Klassifizierungsdienst ist ab Version 13.0 verfügbar, wenn NoSpamProxy Protection lizenziert ist. Dieser zusätzliche Dienst kann über den Filter Spam URI Realtime Blocklists aktiviert werden und sorgt dafür, dass NoSpamProxy in E-Mails nach schädlichen URLs sucht und betroffene E-Mails blockiert.

Der Cyren URL-Klassifizierungsdienst arbeitet innerhalb von NoSpamProxy mit dem URL Safeguard zusammen. Um die Erkennung von URLs zu verbessern, muss der URL Safeguard URLs aktiv umschreiben.

Der Cyren URL-Klassifizierungsdienst kann auch ohne den URL Safeguard genutzt werden, allerdings gibt es dann keine Möglichkeit, schadhafte URLs zu melden.

URL Safeguard

Informationen zur Aktivierung und Konfiguration des URL Safeguard finden Sie in den NoSpamProxy-Handbüchern.
Beachten Sie dabei, dass hierfür die Installation des NoSpamProxy Web Portals notwendig ist. Dies erfordert ein zusätzliches, meist kostenpflichtiges SSL-Zertifikat, welches nicht im Lieferumfang von NoSpamProxy enthalten ist!

Wie können Sie schadhafte URLs einsehen?

Um Informationen zu schadhaften URLs einzusehen, gehen Sie folgendermaßen vor:

  1. Gehen Sie zu  Monitoring > Nachrichtenverfolgung.
  2. Doppelklicken Sie die jeweilige E-Mail oder markieren Sie diese und klicken auf Details.
  3. Wechseln Sie zur Registerkarte URL Safeguard.

Hier werden alle bösartigen URLs angezeigt. Klicken Sie Zeige alle URLs, um auch die gutartigen URLs anzuzeigen.

Wie können Sie fehlerhafte Klassifizierungen beeinflussen?

Für den Fall, dass eine oder mehrere E-Mails falsch klassifiziert wurden, können Sie diese False Positives (bei tatsächlich gutartigen URLs) beziehungsweise False Negatives (bei tatsächlich bösartigen URLs) melden.

  • Markieren Sie hierzu die jeweilige E-Mail und klicken Sie Fehlklassifizierung melden.

Details der Nachrichtenverfolgung

False Positives:

Melden eines False Positive

Melden eines False Positive

False Negatives:

Melden eines False Negative

Melden eines False Negative

Sie oder Ihre Kommunikationspartner können dies aber auch direkt über die Cyren-Support-Seite prüfen und Änderungen beantragen.

Weitere Informationen

 

Icon Makefg

Dieser Artikel beschreibt, wie man weitere Benutzer auf den NoSpamProxy berechtigen kann, um zum Beispiel Monitoring – Funktionen zu übernehmen.

Auf dem System mit der NoSpamProxy Intranet Rolle gehen Sie in die Microsoft Windows Computerverwaltung unter Lokale Benutzer und Gruppen / Gruppen .

Dort finden Sie die folgenden Gruppen:

  • NoSpamProxy Configuration Administrators
  • NoSpamProxy Disclaimer Administrators
  • NoSpamProxy Monitoring Administrators
  • NoSpamProxy People and Identities Administrators

Dort müssen dann die Benutzer hinzugefügt werden, je nach Aufgabengebiet.

Wenn die Benutzer später auch NoSpamProxy Updates durchführen sollen, müssen diese Benutzer in alle Gruppen aufgenommen werden und auch auch auf die Datenbank der jeweiligen Rolle berechtigt werden. Hierfür beachten Sie bitte den Knowledge Base Artikel Benutzer-Berechtigungen für NoSpamProxy-Datenbanken einrichten !

Bitte beachten, wenn der NoSpamProxy auf einem Active Directory Domänen Controller installiert wurde, gibt es keine lokalen Benutzergruppen mehr. Dort sind die Gruppen dann mit gleichen Namen im Active Directory zu finden.