Regeln
Hier finden Sie eine Übersicht über die verfügbaren Regeln. Diese verwalteten Regeln decken bestimmte Anwendungsfälle ab, die durch den Namen und die Beschreibung dokumentiert sind. Diese Regeln werden aktiv, wenn die jeweilige E-Mail im konfigurierten Geltungsbereich liegt. Kommt keine der verwalteten Regeln zur Anwendung, wird die E-Mail auf Basis des Standardregelwerks verarbeitet.
Den Geltungsbereich einer Regel konfigurieren
- Gehen Sie zu Konfiguration > Regeln.
- Doppelklicken Sie die Regel, die Sie bearbeiten wollen oder markieren Sie diese und klicken Sie Bearbeiten.
- Klicken Sie Hinzufügen.
- Schränken Sie den Geltungsbereich der Regel für Absender (MAIL FROM) und Empfänger wie gewünscht ein.
- Klicken Sie Speichern.
EXAMPLE: Wenn Sie *benutzer@example.com eingeben, entspricht dieses Muster allen E-Mail-Adressen, die auf benutzer@example.com enden. Wenn Sie *@example.com eingeben, stimmen alle Adressen aus der Domäne example.com überein. Wenn Sie *.example.com eingeben, stimmen alle Unterdomänen von example.com überein.
HINWEIS: Damit Sie Gruppen nutzen können, müssen Sie diese vorher einem Benutzerimport hinzufügen. Siehe Automatischer Benutzerimport via Azure Active Directory.
Eigenschaften der Regeln
HINWEIS: Bei allen eingehenden und ausgehenden Regeln wird der Malware-Scanner ausgeführt.
HINWEIS: Anders als unsere Standard-Regeln sind die vordefinierten Regeln, in welchen Sie Einträge setzen können, im Bereich auf Unternehmensdomäne gefiltert. Das bedeutet, dass wir E-Mails ebenfalls für Benutzer annehmen, die möglicherweise nicht als Unternehmensbenutzer bekannt sind.
Eingehend
Internal communication
Diese eingehende Standard-Regel ermöglicht eine Kommunikation zwischen zwei internen Systemen bei der Nutzung von Unternehmensdomänen. Bei entsprechender Lizenzierung wird sichergestellt, dass wichtige Aktionen wie Entschlüsselung und Signaturprüfung ohne Berücksichtigung von Zertifikatsketten, Aufbringen von eingehenden Disclaimern und Malwareprüfungen durchgeführt wird.
Malware scanning and content filtering/Malware-Prüfung und Inhaltsfilterung
Diese Regel beinhaltet den Malware-Scan und die Inhaltsfilterung von Anhängen, jedoch wird keine Prüfung des Inhalts der E-Mail oder der Reputation des Absenders vorgenommen. Bei entsprechender Lizenzierung werden E-Mails ohne Berücksichtigung der Zertifikatskette entschlüsselt sowie der eingehende Disclaimer aufgetragen.
Malware scanning, no content filtering/Malware-Prüfung, keine Inhaltsfilterung
Diese Regel beinhaltet ausschließlich den Malware-Scan von Anhängen, jedoch wird keine Prüfung des Inhalts der E-Mail oder der Reputation des Absenders vorgenommen. Bei entsprechender Lizenzierung werden E-Mails ohne Berücksichtigung der Zertifikatskette entschlüsselt sowie der eingehende Disclaimer aufgetragen.
WARNING: Diese Regel sollte nur im äußersten Notfall genutzt werden.
All other inbound emails
Diese eingehende Standard-Regel ist immer aktiv und umfasst alle lizenzierten Prüfungen, die den höchsten E-Mail-Schutz bieten.
Soft check
Diese Regel führt eine deutlich reduzierte Spam- und Reputationsprüfung des Absenders durch. Bei entsprechender Lizenzierung wird sichergestellt, dass wichtige Aktionen wie Entschlüsselung und Signaturprüfung ohne Berücksichtigung von Zertifikatsketten und Aufbringen von eingehenden Disclaimern durchgeführt wird. Des Weiteren werden eine Malwareprüfung, Anhangsprüfung sowie eine Blocklistenprüfung vorgenommen. Level of Trust, URL Safeguard, die Core AntiSpam Engine sowie CxO Fraud werden nicht mehr berücksichtigt.
Medium check
Diese Regel führt eine leicht reduzierte Spam- und Reputationsprüfung des Absenders durch und ist auf die Hauptdomäne beschränkt. Bei entsprechender Lizenzierung wird sichergestellt, dass wichtige Aktionen wie Entschlüsselung und Signaturprüfung ohne Berücksichtigung von Zertifikatsketten, Aufbringen von eingehenden Disclaimern sowie Spam- und Malwareprüfung durchgeführt wird. Der URL Safeguard wird nicht mehr aktiv.
Block list/Blockliste
Diese Regel weist eingehende E-Mails ohne Berücksichtigung jeglicher Ausnahmen sofort ab.
Decryption allowlist/Ausnahme für Entschlüsselung
Diese Regel entspricht der Standard-Regel All other inbound emails, lässt aber verschlüsselte E-Mails passieren, die NoSpamProxy nicht entschlüsseln kann.
Ausgehend
HINWEIS: Bei ausgehenden Verbindungen versucht NoSpamProxy Cloud immer, eine TLS-Verbindung aufzubauen.
All outbound emails
Diese ausgehende Standard-Regel ist immer aktiv und umfasst alle lizenzierten Prüfungen und Aktionen, die die höchste E-Mail-Reputation bieten. Vom Client verschlüsselte E-Mails werden abgewiesen; bereits digital signierte E-Mails können nicht zusätzlich mit DKIM signiert werden. Des Weiteren wird - sofern möglich - eine digitale Signatur und/oder Verschlüsselung vorgenommen, und es erfolgt eine Überprüfung des Inhalts.
Plain text email/Klartext-E-Mail
Diese Regel sendet alle E-Mails als Text-E-Mails ohne Signierung und Verschlüsselung. TLS wird weiterhin angewendet, sofern verfügbar.
Forced encryption/Erzwungene Verschlüsselung
Diese Regel erzwingt die Verschlüsselung. Sollte kein Schlüsselmaterial gefunden werden, greift NoSpamProxy Cloud auf PDF Mail (also PDF-Verschlüsselung) zurück. Bei nicht vorhandenem PDF-Passwort wird der Empfänger aufgefordert, ein Passwort zu setzen.
Encryption allowlist/Ausnahme für Verschlüsselung
Diese Regel entspricht der Regel All outbound emails, lässt aber bereits vom Client verschlüsselte E-Mails passieren.
Signing only/Ausschließlich signieren
Diese Regel signiert E-Mails, aber verschlüsselt diese niemals mit S/MIME, PGP oder PDF Mail. TLS wird weiterhin angewendet, sofern verfügbar.
No 32Guards/Kein 32Guards
Diese Regel führt keine Prüfung mit 32Guards durch. Sie eignet sich nur für Fälle, in denen ein False Positive von 32Guards vorliegt. Siehe Melden von False Negatives und False Positives.
HINWEIS: Sie sollten diese Regel keinesfalls dauerhaft nutzen.
No 32Guards, plain text email/Kein 32Guards, Klartext-E-Mail
Diese Regel sendet alle E-Mails als Text-E-Mails ohne Signierung und Verschlüsselung sowie ohne 32Guards-Prüfung. TLS wird weiterhin angewendet, sofern verfügbar. Sie eignet sich nur für Fälle, in denen ein False Positive von 32Guards vorliegt. Siehe Melden von False Negatives und False Positives.
HINWEIS: Sie sollten diese Regel keinesfalls dauerhaft nutzen.