Regeln

Hier finden Sie eine Übersicht über die verfügbaren Regeln. Diese verwalteten Regeln decken bestimmte Anwendungsfälle ab, die durch den Namen und die Beschreibung dokumentiert sind. Diese Regeln werden aktiv, wenn die jeweilige E-Mail im konfigurierten Geltungsbereich liegt. Kommt keine der verwalteten Regeln zur Anwendung, wird die E-Mail auf Basis des Standardregelwerks verarbeitet.

Den Geltungsbereich einer Regel konfigurieren

  1. Gehen Sie zu Konfiguration > Regeln.
  2. Doppelklicken Sie die Regel, die Sie bearbeiten wollen oder markieren Sie diese und klicken Sie Bearbeiten.
  3. Klicken Sie Hinzufügen.
  4. Schränken Sie den Geltungsbereich der Regel für Absender (MAIL FROM) und Empfänger wie gewünscht ein.
  5. Klicken Sie Speichern.

EXAMPLE:  Wenn Sie *benutzer@example.com eingeben, entspricht dieses Muster allen E-Mail-Adressen, die auf benutzer@example.com enden. Wenn Sie *@example.com eingeben, stimmen alle Adressen aus der Domäne example.com überein. Wenn Sie *.example.com eingeben, stimmen alle Unterdomänen von example.com überein.

HINWEIS: Damit Sie Gruppen nutzen können, müssen Sie diese vorher einem Benutzerimport hinzufügen. Siehe Automatischer Benutzerimport via Azure Active Directory.

Eigenschaften der Regeln

HINWEIS: Bei allen eingehenden und ausgehenden Regeln wird der Malware-Scanner ausgeführt.

HINWEIS: Anders als unsere Standard-Regeln sind die vordefinierten Regeln, in welchen Sie Einträge setzen können, im Bereich auf Unternehmensdomäne gefiltert. Das bedeutet, dass wir E-Mails ebenfalls für Benutzer annehmen, die möglicherweise nicht als Unternehmensbenutzer bekannt sind.

Eingehend

Internal communication

  • Es werden die Malware-Prüfung sowie der eingehende Disclaimer angewendet.

Malware scanning and content filtering/Malware-Prüfung und Inhaltsfilterung

  • Es werden die Malware-Prüfung und die Inhaltsfilterung angewendet.

Malware scanning, no content filtering/Malware-Prüfung, keine Inhaltsfilterung

  • Es wird ausschließlich die Malware-Prüfung angewendet.

WARNING: Diese Regel sollte nur im äußersten Notfall genutzt werden.

All other inbound emails

  • Diese Regel bietet den höchstmöglichen Schutz vor Malware und Spam.

Soft check/Milde Prüfung

  • Es wird eine stark vereinfachte Filterprüfung angewendet.
  • Aufwändig entworfene Spam-E-Mails könnten angenommen werden.
  • Unter Umständen ist diese Regel ausreichend für Allowlisting.

Medium check/Mittlere Prüfung

  • Die Regel entspricht einer anspruchsvollen Filterprüfung.
  • Zielgerichtete Spam-E-Mails könnten angenommen werden.

Block list/Blockliste

  • Diese Regel weist eingehende E-Mails sofort ab.

Decryption allowlist/Ausnahme für Entschlüsselung

  • Diese Regel entspricht der Regel Standard-Inbound/Default Inbound, lässt aber verschlüsselte E-Mails passieren, die NoSpamProxy nicht entschlüsseln kann.

Ausgehend

HINWEIS: Bei ausgehenden Verbindungen versucht NoSpamProxy Cloud immer, eine TLS-Verbindung aufzubauen.

All outbound emails

  • Ausgehende E-Mails werden signiert und/oder verschlüsselt, sofern möglich.

Plain text email/Klartext-E-Mail

  • Ausgehende E-Mails werden niemals verschlüsselt und nicht signiert .

Forced encryption/Erzwungene Verschlüsselung

  • Ausgehende E-Mails müssen verschlüsselt werden. Sollte kein Schlüsselmaterial gefunden werden, greift NoSpamProxy Cloud auf PDF Mail (also PDF-Verschlüsselung) zurück.

Encryption allowlist/Ausnahme für Verschlüsselung

Diese Regel entspricht der Regel Standard-Outbound/Default Outbound, lässt aber bereits verschlüsselte E-Mails passieren.

Signing only/Ausschließlich signieren

Diese Regel signiert E-Mails, aber verschlüsselt diese nicht. TLS wird weiterhin verwendet.

No 32Guards/Kein 32Guards

Diese Regel führt keine Prüfung mit 32Guards durch. Sie eignet sich nur für Fälle, in denen ein False Positive von 32Guards vorliegt. Siehe Melden von False Negatives und False Positives.

HINWEIS: Sie sollten diese Regel keinesfalls dauerhaft nutzen.

No 32Guards, plain text email/Kein 32Guards, Klartext-E-Mail

Diese Regel führt keine Prüfung mit 32Guards durch und verschlüsselt oder signiert nicht. Sie eignet sich nur für Fälle, in denen ein False Positive von 32Guards vorliegt. Siehe Melden von False Negatives und False Positives.

HINWEIS: Sie sollten diese Regel keinesfalls dauerhaft nutzen.