Icon Makefg

Der Scanner Cyren Premium AntiVirus ist Teil der Aktion Malware Scanner und kann genutzt werden, wenn NoSpamProxy Protection lizenziert ist. Cyren Premium AntiVirus übernimmt die Prüfung von Anhängen, die einer E-Mail beigefügt sind. Dabei führt er zwei grundsätzliche Prüfungen aus:

  • Lokale Prüfung anhand von Definitionen
    • Die Definitionen werden regelmäßig von den Cyren-Servern heruntergeladen. Im Falle von Zugriffsproblemen auf die Cyren-Server dürfen die Definitionen nicht älter als zwei Tage sein.
    • Bei der Prüfung wird der Anhang im Verzeichnis C:\ProgramData\Net at Work Mail Gateway\Cyren\Temp abgelegt, geprüft und wieder bereinigt.
  • Live Prüfung – Zero Hour Protection
    • Prüfung auf auffällige Anhänge in der jüngsten Vergangenheit. Hierbei wird ein Hashwert erzeugt und an Cyren gesendet, woraufhin eine Rückmeldung mit der entsprechenden Klassifizierung durch Cyren erfolgt.

Anders als beim Filter Cyren AntiSpam hat der NoSpamProxy-Support bei einer Fehlklassifizierungen keine Möglichkeit, dieses Verhalten zu beeinflussen.
Bei Fehlklassifizierungen – also False Positives oder False Negatives – muss sich immer der Absender oder der Empfänger der E-Mail mit Cyren in Verbindung setzen und dies entsprechend korrigieren lassen.

Eine Beschreibung zum Vorgang finden Sie auf der Cyren-Support-Seite zur Fehlklassifizierung.

Bei lokalen Problemen oder fehlenden Definitionen prüfen Sie bitte alle Hinweise im Knowledge-Base-Artikel Cyren Engines – Troubleshooting

Hinweis

Um Parallelbetrieb mit weiteren lokal installierten Virenscannern auf der Gatewayrolle zu gewährleisten, beachten Sie bitte den Knowledge-Base-Artikel Konfiguration installierter On-Access-Virenscanner und definieren Sie die Ausnahmen wie beschrieben!

Weitere Informationen

Info Icon

Es kann vorkommen, dass die verwendeten Cyren Engines Fehlermeldungen erzeugen, die nicht unbedingt auf die Engines selbst, sondern auf Kommunikationsprobleme mit den Datenzentren von Cyren zurückführbar sind. Dieser Artikel zeigt Ihnen Möglichkeiten, die Kommunikation und die Funktion zu testen. 

Details zu den drei Cyren Engines in NoSpamProxy

In NoSpamProxy gibt es aktuell drei Cyren Engines, die je nach Konfiguration und lizensierten Modulen aktiv sind. 

 Cyren AntiSpam und Cyren Premium AntiVirus (ctasd)

  • Programm-Ordner: C:\Program Files\Net at Work Mail Gateway\Cyren Integration Service
  • Programm-Datei: ctasd.exe
  • Konfigurations-Ordner: C:\ProgramData\Net at Work Mail Gateway\Cyren
  • Konfigurations-Datei: ctasd.conf
  • Service Name: NetatworkMailGatewayCyrenService
  • Service Display Name: NoSpamProxy – CYREN Service
  • Definitions-Ordner: C:\ProgramData\Net at Work Mail Gateway\Cyren\Definitions
  • Definitions-Dateien: aivsecon-v2.def, antivir-v2.def, antivir-v2.ini, antivir-v2-hit.ini
    • Diese vier Dateien sollten immer im Verzeichnis liegen
    • Die Datei „antivir-v2-hit.ini“sollte niemals älter sein als 2 Stunden
    • Zur erneuten Aktualisierung starten Sie den Dienst neu
  • Externer Zugriff: resolver1.netat.ctmail.com, resolver[2…5].netat.ctmail.com
  • Lizensiertes Modul: NoSpamProxy Server ProtectionNoSpamProxy Server Suite 

 Cyren IP Reputation (ctipd)

  • Programm-Ordner: C:\Program Files\Net at Work Mail Gateway\Cyren Integration Service
  • Programm-Datei: ctipd.exe
  • Konfigurations-Ordner: C:\ProgramData\Net at Work Mail Gateway\Cyren
  • Konfigurations-Datei: ctipd.conf
  • Service Name: NetatworkMailGatewayCyrenIpReputationService
  • Service Display Name: NoSpamProxy – CYREN IP Reputation Service
  • Externer Zugriff: Iprep1.t.ctmail.com, Iprep[2…5]. t.ctmail.com
  • Lizensiertes Modul: NoSpamProxy Server Protection, NoSpamProxy Server Suite 

 Cyren URL Kategorisierung (ctwsd)

  • Programm-Ordner: C:\Program Files\Net at Work Mail Gateway\Cyren Integration Service
  • Programm-Datei: ctwsd.exe
  • Konfigurations-Ordner: C:\ProgramData\Net at Work Mail Gateway\Cyren
  • Konfigurations-Datei: ctwsd.conf
  • Service Name: NetatworkMailGatewayCyrenUrlService
  • Service Display Name: NoSpamProxy – CYREN URL Categorization Service
  • Externer Zugriff: webres1.t.ctmail.com, webres[2…5].t.ctmail.com 
  • Lizensiertes Modul: NoSpamProxy Server Protection, NoSpamProxy Server Suite 

Hinweis: Alle Pfad-Angaben sind Standardpfade und können von Ihrer Installation abweichen.

Troubleshooting 

Im Nachfolgenden finden Sie eine kleine Checkliste, welche Sie immer vor deersten Anfrage an den Support prüfen sollten 

  • Ist bei Ihnen das notwendige Modul in NoSpamProxy lizensiert? Wenn nein, benötigen Sie die Dienste auch nicht und können diese auf dem System in den Windows-Diensten deaktivieren! 
  • Ist der Knowledge-Base-Artikel Konfiguration installierter On-Access-Virenscanner auf allen Systemen mit den entsprechenden Diensten angewendet? 
  • Ist in Ihrem Unternehmen ein Web Proxy für die Internet-Kommunikation erforderlich und ist dieser entsprechend dem Knowledge-Base-Artikel Konfiguration der CYREN Dienste eingetragen?
    • Dies muss nach jedem NoSpamProxy Update/Upgrade geprüft und wieder erneut eingetragen werden.
    • Immer in die neu erstellte Datei eintragen, niemals mit einer alten Version der Datei überschreiben 
  • Ist die Kommunikation mit und/oder ohne Web Proxy zu allen genannten externen Systemen von Cyren möglich?
  • Sind auf der Firewall davor Ausnahmen für den Zugriff auf alle Sub-Domänen von ctmail.com gesetzt? Auf diesen Verbindungen darf keine Virenprüfung, Inhaltsfilterung oder sonstige Prüfungen gemacht werden! 
  • Gibt es Fehlermeldungen bei der interaktiven Ausführung der Dienste über die Eingabeaufforderung (CMD)? Zur interaktiven Ausführung führen Sie bitte folgende Schritte aus und fügen einen Screenshot von der Kommunikation der Anfrage an den Support bei.
    1. Stoppen Sie den jeweiligen Dienst über die Microsoft Windows-Dienste.
    2. Öffnen Sie eine Eingabeaufforderung mit Administratorrechten.
    3. Führen Sie den Befehl aus, für den Dienst, der getestet werden soll. Verwenden Sie den Pfad zur entsprechenden ausführbaren Datei, falls Sie NoSpamProxy nicht in das Standardverzeichnis installiert haben
      • Ctasd
        CMD> “C:\Program Files\Net at Work Mail Gateway\Cyren Integration Service\ctasd.exe” -c “C:\ProgramData\Net at Work Mail Gateway\Cyren\ctasd.conf” -i 
      • Ctipd
        CMD> “C:\Program Files\Net at Work Mail Gateway\Cyren Integration Service\ctipd.exe” -c “C:\ProgramData\Net at Work Mail Gateway\Cyren\ctipd.conf” -i 
      • Ctwsd
        CMD> “C:\Program Files\Net at Work Mail Gateway\Cyren Integration Service\ctwsd.exe” -c “C:\ProgramData\Net at Work Mail Gateway\Cyren\ctwsd.conf” -i 
    4. Kopieren Sie den Output, bzw. fertigen Sie einen Screenshot der Ausgabe an.

Wenn Sie all diese Punkte geprüft haben eröffnen Sie bitte ein Ticket im Support mit den bisher gesammelten Informationen, damit weitere Logs zur Analyse erstellt werden können. 

Icon Makefg

Konfiguration der CYREN Dienste für die Verwendung eines Webproxy

Dieser Artikel beschreibt, wie Sie in allen NoSpamProxy – Versionen ab der Version 9.2 lizensiert mit dem Modul Protection einen Proxy-Server für die CYREN Dienste konfigurieren. Dazu müssen Sie die Dateien

  • ctasd.conf
  • ctipd.conf (zusätzlich verfügbar ab Version 12.x)
  • ctwsd.conf (zusätzlich verfügbar ab Version 13.x)

aus dem Verzeichnis  “C:\ProgramData\Net at Work Mail Gateway\CYREN\” bearbeiten.

Der folgende Abschnitt ist dafür verantwortlich:

#   If you connect to the Internet through a proxy server, you
#   should uncomment the following parameters and assign appropriate
#   values.
#ProxyPort = 80
#ProxyServerAddress = myproxy
#ProxyAuth = NoAuth
#ProxyUserName = user@proxy
#ProxyPassword = 1234
#ProxyAccess = 1

Wenn Sie einen Proxy-Server ohne Authentifizierung verwenden, entfernen Sie das #-Zeichen vor den Zeilen “ProxyPort”, “ProxyServerAddress”, “ProxyAuth” und “ProxyAccess”. Tragen Sie bei “ProxyPort” den entsprechenden Port Ihres Proxy-Servers ein. Hinter den Eintrag “ProxyServerAddress” konfigurieren Sie entweder die IP-Adresse oder den FQDN Ihres Proxy-Servers. Bei “ProxyAuth” belassen Sie den Eintrag auf “NoAuth”.

Wenn Sie einen Proxy-Server mit Authentifizierung verwenden, müssen Sie zusätzlich die Optionen “ProxyUserName” und “ProxyPassword”. Tragen Sie bei “ProxyUserName” und “ProxyPassword” die entsprechenden Anmeldeinformationen ein. Zusätzlich müssen Sie den Wert “ProxyAuth” auf “Basic” ändern.

Nachdem Sie die Datei abgespeichert haben, müssen Sie die Dienste NoSpamProxy – CYREN Service (ctasd.conf), NoSpamProxy – CYREN IP Reputation Service (ctipd.conf) und NoSpamProxy – CYREN URL Categorization Service (ctwsd.conf) neu starten, damit die Änderungen übernommen werden.

Hinweis

Damit alle Cyren Dienste ordnungsgemäß funktionieren, muss der uneingeschränkte Zugriff auf *.ctmail.com gegeben sein. Auch ein Virenscan auf diese Verbindungen darf nicht gemacht werden, da dort auch die Definitionen für den Cyren Premium AntiVirus heruntergeladen werden!

Icon Makefg

In NoSpamProxy besteht die Möglichkeit, Zertifikate über eine Managed PKI eines externen Zertifikatsanbieters anzufordern und zu sperren. Zusätzlich kann man Zertifikate zu einem Domänenzertifikat – auch Gatewayzertifikat genannt – für eigene Domänen oder für Partnerdomänen heraufstufen. Mit einem Domänenzertifikat werden alle E-Mails ver-/entschlüsselt oder signiert, abhängig von Zertifikat und Richtung, wenn kein eigenes Zertifikat für den Empfänger/Absender vorliegt.

Voraussetzungen:

  • Das Modul Encryption ist lizenziert
  • Zertifikatsanbieter ist eingerichtet (für das Anfordern und Sperren)
  • Zertifikat ist für das gesamte Unternehmen nutzbar (für Zertifikat heraufstufen)

 

Zertifikate anfordern (manuell über Benutzer)

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Markieren Sie den Kontakt.
  3. Klicken Sie Kryptographische Schlüssel für die markierten Benutzer beantragen und folgen Sie den Anweisungen im Dialog.

 

Zertifikate anfordern (automatisch über eine Benutzergruppe)

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Klicken Sie Automatischer Benutzerimport.
  3. Markieren Sie den betroffenen Active-Directory-Import markieren und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Gruppen die Active-Directory-Gruppe und klicken Sie Hinzufügen.
  5. Wählen Sie im Dialog Automatische Schlüsselanforderung den entsprechenden Anbieter aus und bestätigen Sie.

Bei jedem Active-Directory-Import (nach Zeitplan oder manuell gestartet) wird geprüft, ob für einen Benutzer der Gruppe ein neues Zertifikat benötigt wird.

 

Zertifikate sperren

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Markieren Sie den Kontakt und klicken Sie Bearbeiten.
  3. Wählen Sie auf dem Reiter E-Mail-Adressen die E-Mail-Adresse mit dem Zertifikat aus und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Zertifikate das Zertifikat, das gesperrt werden soll.
  5. Klicken Sie Sperren.
  6. Folgen Sie den Anweisungen im Dialog.

 

 

Die nachfolgenden beiden Beschreibungen führen dazu, dass ein Zertifikat für ein gesamtes Unternehmen genutzt wird.

Bitte beachten: Die Gegenseite muss dies immer unterstützen und erlauben, dass das Zertifikat dafür genutzt werden darf! Bei Fragen zum Zertifikat wenden Sie sich bitte an die ausstellende Behörde.

Zertifikat für Partnerdomäne heraufstufen

  1. Gehen Sie zu Menschen und Identitäten > Partner.
  2. Markieren Sie die Partnerdomäne und klicken Sie Bearbeiten.
  3. Markieren Sie auf dem Reiter Benutzereinträge den Benutzer mit dem Domänenzertifikat und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Zertifikate das Zertifikat, das heraufgestuft werden soll und klicken Sie Zu Domänenzertifikaten heraufstufen.
  5. Folgen Sie den Anweisungen im Dialog.

Bitte beachten: Danach ist das Zertifikat nicht mehr im Benutzereintrag zu finden, sondern auf dem Reiter Domäneneintrag unter Ende-zu-Ende-Verschlüsselung > Bearbeiten auf dem Reiter Zertifikate.

 

Zertifikat für eigene Domäne heraufstufen

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Markieren Sie den Kontakt und klicken Sie Bearbeiten.
  3. Wählen Sie auf dem Reiter E-Mail-Adressen die E-Mail-Adresse mit dem Zertifikat und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Zertifikate das Zertifikat, das heraufgestuft werden soll.
  5. Klicken Sie Zu Domänenzertifikaten heraufstufen.
  6. Folgen Sie den Anweisungen im Dialog.

Bitte beachten: Danach ist das Zertifikat nicht mehr im Kontakt zu finden, sondern unter Eigene Domänen in der betroffenen Domäne auf dem Reiter Zertifikate.

Icon Makefg

Es kommt häufiger vor, dass nicht nur der Benutzer, der ursprünglich die Installation durchgeführt hat, Updates durchführen soll, sondern auch andere Administrator-Accounts. Hierzu ist es notwendig, für diese weiteren Benutzer die entsprechenden Berechtigungen auf die Datenbanken zu einzurichten. Nachfolgend sind die entsprechenden Schritte beschrieben:

  1. Hinweise:
    • Alle Schritte gelten für alle Rollen von NoSpamProxy; sie unterscheiden sich nur in den Datenbanknamen.
      • Datenbank Intranetrolle: NoSpamProxyAddressSynchronization
      • Datenbank Gatewayrolle: NoSpamProxyDB
      • Datenbank Web Portal: enQsigPortal
    • Es können Benutzer sowie Benutzergruppen (lokal oder in der Domäne) registriert werden
  2. Melden Sie sich mit dem Benutzer am System an, mit dem die Installation durchgeführt wurde.
  3. Installieren Sie das SQL Management Studio.
  4. Öffnen Sie das SQL Management Studio und melden sich an der lokalen Instanz mit Windows-Authentifizierung an, in dem die NoSpamProxy-Datenbank(en) liegen.
  5. Erweitern Sie den Ordner “Sicherheit” (“Security”) und “Anmeldungen” (“Logins”)
  6. Führen Sie einen Rechtsklick auf den Ordner “Anmeldungen” (“Logins”) aus und wählen im Kontextmenü “Neue Anmeldung” (“New Login”) aus.
  7. Unter “Allgemein” (“General”) wählen Sie den Benutzer aus, der hinzugefügt werden soll, behalten aber den Punkt “Windows Authentifizierung” (“Windows Authentication”) bei.
    Database Rights - General
  8. Unter “Serverrollen” (“Server Roles”) setzen Sie zusätzlich den Haken bei “sysadmin”.
    Database Rights - Server Roles
  9. Unter “Benutzerzuordnung” (“User Mapping”) setzen Sie den Haken bei der entsprechenden Datenbank und aktivieren zusätzlich die Rolle “db_owner”.
    Database Rights - User Mapping
  10. Alle weiteren Einstellungen sind optional.
  11. Speichern Sie den neuen Login ab und schließen Sie das SQL Management Studio.

Um den Zugriff zu verifizieren, melden Sie sich mit dem hinzugefügten Benutzer am System an, öffnen das SQL Management Studio und prüfen, ob Sie sich die Tabellen der Datenbank anschauen können. Wenn dies funktioniert, ist der Zugriff eingerichtet.

Icon Makefg

Dieser Artikel beschreibt, wie Sie mit den Debugging Tools Logfiles für die Analyse von hohen Prozessorauslastungen erstellen können, die dann vom NoSpamProxy Support ausgewertet werden. Installieren Sie auf dem Server mit der hohen Prozessorlast zunächst die Debugging Tools von Windows. Diese können Sie sich zum Beispiel hier herunterladen https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/ Anschließend geben Sie folgenden Befehl in der Kommandozeile ein: cdb.exe -pv -pn NetatWorkMailGatewayGatewayRole.exe -c ".load C:\Windows\Microsoft.NET\Framework64\v4.0.30319\SOS.dll;!EEStack -ee;qd" > NoSpamProxyStack_%date:~-4,4%%date:~-7,2%%date:~-10,2%_%time:~0,2%%time:~3,2%%time:~6,2%.log Ersetzen Sie vorher ggfs. den Prozess NetatWorkMailGatewayGatewayRole.exe durch den Prozess, der die hohe Prozessorlast verursacht. Führen Sie den Befehl mehrfach aus und schicken Sie die entstandenen Log-Dateien anschließend in gezippter Form an den NoSpamProxy Support.

Icon Makefg

Bei der Einbindung des WebPortals in die Konfiguration müssen bei verschiedenen Szenarien die folgenden Einstellungen beachtet werden, die außerhalb des NoSpamProxy, aber zwingend für das Einbinden notwendig sind.

Szenarien

  • NoSpamProxy WebPortal wird parallel zur Gatewayrolle und/oder Intranetrolle auf dem gleichen System betrieben
    Hierbei muss der Microsoft KB926642 Artikel angewandt werden. Dabei wird die Methode 1: Erstellen der LSA-Hostnamen (Local Security Authority), die in einer NTLM-Authentifizierungsanforderung referenziert werden können empfohlen, insbesondere für Produktivumgebungen. Methode 1: Deaktivieren der Loopback-Funktionalität für die Authentifizierung sollte nur auf Testumgebungen angewandt werden!
    Hinweis: Die Artikel bei Microsoft vertauschen die Methoden in der englischen und deutschen Variante. Prüfen Sie immer die genaue Bezeichnung!
  • NoSpamProxy WebPortal wird auf einem System in der DMZ / auf Computer(n) außerhalb der Domäne betrieben
    Hierbei muss der Microsoft KB951016 Artikel angewandt werden
Icon Makefg

An dieser Stelle finden Sie einige bekannte Schlüsselserver namhafter Hersteller. Des Weiteren finden Sie in der Liste die entsprechenden Einstellungen für die Einbindung in NoSpamProxy.

Diese Verzeichnisse werden automatisch über den OpenKeys Server ( https://openkeys.de ) abgefragt. Dieser kann ab NoSpamProxy Version 12.1 aktiviert werden.

Anbieter: A-Trust
Hostname: ldap.a-trust.at:389
Anmeldung: Anonymous
LDAP Suche: Unbeschränkte Suche auf (mail=%e)
LDAP Felder: userCertificate;binary

Anbieter: Arbeitsagentur (Für weitere Infos zu diesem LDAP-Server wenden Sie sich bitte an: IT-Systemhaus.Vertrauensdienste@arbeitsagentur.de)
Hostname: cert-download.arbeitsagentur.de:389
Anmeldung: CN=Username,OU=BA,O=Bundesagentur fuer Arbeit,C=de
LDAP Suche: Im Container OU=BA,O=Bundesagentur fuer Arbeit,C=de auf (mail=%e)
LDAP Felder: ​userCertificate;binary

Anbieter: Bundesamt f. Sicherheit in der IT
Hostname: x500.bund.de:389
Anmeldung: Anonymous
LDAP Suche: Unbeschränkte Suche auf (mail=%e)
LDAP Felder: userCertificate;binary

Anbieter: D-TRUST
Hostname: directory.d-trust.net:389
Anmeldung: Anonymous
LDAP Suche: Im Container c=de auf (mail=%e)
LDAP Felder: userCertificate;binary

Anbieter: Datev
Hostname: ldap.crl.esecure.datev.de:389
Anmeldung: Anonymous
LDAP Suche: Unbeschränkte Suche auf (mail=%e)
LDAP Felder: userCertificate;binary
Hinweis:
Dieses System wird über OpeneKeys abgefragt, es werden aber nur Zertifikate von vertrauten Root CAs importiert, da nicht jede CA zum Verschlüsseln geeignete Zertifikate ausstellt.

Anbieter: ​DFN
Hostname: ldap.pca.dfn.de:389
Anmeldung: ​Anonymous
LDAP Suche: Im Container mit der ​Basis-DN: o=DFN-Verein,c=DE nach (mail=%e) suchen
LDAP Felder: userCertificate;binary​

Anbieter: S-Trust
Hostname: directory.s-trust.de:389
Anmeldung: Anonymous
LDAP Suche: Im Container dc=s-trust,dc=de auf (mail=%e)
LDAP Felder: userCertificate;binary

Anbieter: Siemens PKI
Hostname: cl.siemens.com:389
Anmeldung: Anonymous
LDAP Suche: Unbeschränkte Suche auf (mail=%e)
LDAP Felder: userCertificate;binary

Anbieter: T-Systems Mailpass
Hostname: ldap.t-mailpass.de:389
Anmeldung: Anonymous
LDAP Suche: Unbeschränkte Suche auf (mail=%e)
LDAP Felder: userCertificate;binary

Anbieter: DigiCert, Inc. (vormals VerSign Inc.)
Hostname: ldap://directory.pki.digicert.com:389
Anmeldung: Anonymous
LDAP Suche: Unbeschränkte Suche auf (mail=%e)
LDAP Felder: userCertificate;binary

Anbieter: SwissSign AG
Hostname: directory.swisssign.net:389
Anmeldung: Anonymous
LDAP Suche: Im Container o=SwissSign,c=CH auf (mail=%e)
LDAP Felder: userCertificate;binary