Trend Micro™ Hosted Email Security Administratorhandbuch

Transcrição

Trend Micro™ Hosted Email Security Administratorhandbuch
Administratorhandbuch
Hosted Service mit integriertem Schutz vor E-Mail-Bedrohungen
Trend Micro Incorporated behält sich das Recht vor, ohne vorherige Ankündigung
Änderungen an diesem Dokument und an Hosted Email Security vorzunehmen. Lesen
Sie vor der Installation und Verwendung von Hosted Email Security die Readme-Dateien,
die Anmerkungen und/oder die neueste Version der entsprechenden Dokumentation
auf der Trend Micro Website unter:
http://docs.trendmicro.com/de-de/smb/hosted-email-security.aspx
Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken
von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken
oder eingetragene Marken ihrer Eigentümer sein.
Copyright © 2013. Trend Micro Incorporated. Alle Rechte vorbehalten.
Dokumenten-Nr. HSGM15996/130719
Release-Datum: September 2013
Geschützt durch die US-Patent-Nr. 5.623.600, 5.951.698, 5.983.348, 6.272.641
In diesem Handbuch sind die wesentlichen Funktionen von Hosted Email Security und
Installationsanweisungen für eine Produktionsumgebung erläutert. Lesen Sie die
Dokumentation vor der Installation oder Verwendung von Hosted Email Security.
Ausführliche Informationen zur Verwendung bestimmter Funktionen in Hosted Email
Security finden Sie möglicherweise in der Trend Micro Online-Hilfe und/oder der
Trend Micro Knowledge Base auf der Micro-Website.
Das Trend Micro Team ist stets bemüht, die Dokumentation zu verbessern. Sollten Sie
Fragen, Kommentare oder Vorschläge zu diesem oder anderen Trend Micro Dokumenten
haben, schreiben Sie eine E-Mail an [email protected].
Bewerten Sie diese Dokumentation auf der folgenden Site:
http://www.trendmicro.com/download/documentation/rating.asp
Inhalt
Vorwort
Neues .................................................................................................................viii
Hosted Email Security Dokumentation ......................................................... ix
Zielgruppe ...........................................................................................................ix
Textkonventionen ............................................................................................... x
Kapitel 1: Einführung in Trend Micro Hosted Email Security
Info über Hosted Email Security .................................................................. 1-2
Add-On-Service zur E-Mail-Verschlüsselung .................................. 1-2
Hosted Email Security Nachrichtenfluss .................................................... 1-3
Schutzstufen ................................................................................................ 1-4
E-Mail-Reputationsfilter in der Verbindungsschicht ....................... 1-4
Inhaltsbasierte Filter für E-Mails ........................................................ 1-4
Systemvoraussetzungen ................................................................................. 1-5
Erforderliche Software für den Zugriff auf das Konto ....................... 1-5
Lokales Netzwerk ...................................................................................... 1-5
Standardeinstellungen von Hosted Email Security ............................... 1-6
Kapitel 2: Hosted Email Security verwenden
Erste Schritte ................................................................................................... 2-2
Hosted Email Security registrieren und aktivieren ............................... 2-2
Kontoaktivierungsdaten senden ......................................................... 2-3
Registrierungsschlüssel und Aktivierungscode erhalten ................. 2-3
Den Hosted Email Security Service aktivieren ................................. 2-4
Den MX-Eintrag ändern ...................................................................... 2-5
Den Mail Transfer Agent konfigurieren ............................................ 2-6
Den Postausgangsfilter aktivieren ...................................................... 2-7
Hosted Email Security deaktivieren ...................................................... 2-10
An der Administrationskonsole anmelden ............................................... 2-10
Erstmalig anmelden ................................................................................. 2-10
i
Trend Micro™ Hosted Email Security Administratorhandbuch
Die Webkonsole von Hosted Email Security verwenden .......................2-11
Berichte ...........................................................................................................2-12
Registerkarte "Datenverkehr" .................................................................2-15
Registerkarte "Größe" .............................................................................2-18
Registerkarte "Bedrohungen" .................................................................2-20
Registerkarte "Details" .............................................................................2-22
Registerkarte "Häufigste Spam-Mails" ..................................................2-27
Registerkarte "Häufigste Viren" .............................................................2-28
Kapitel 3: Richtlinien verwalten
Überblick über Richtlinien ............................................................................. 3-2
Standardrichtlinien-Einstellungen ................................................................. 3-3
Inhaltsfilter ....................................................................................................... 3-6
Inhalt mit Schlüsselwörtern filtern .......................................................... 3-6
Inhalt mit regulären Ausdrücken filtern .................................................. 3-9
Gewichtung von Listen mit Schlüsselwortausdrücken ..................3-12
Regelaktionen .................................................................................................3-14
Gesamte Nachricht löschen ....................................................................3-14
Nachricht jetzt zustellen ..........................................................................3-15
Nachricht in Quarantäne .........................................................................3-16
Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen ....3-16
Übereinstimmende Anhänge löschen ...................................................3-18
Stempel in den Nachrichtentext einfügen ............................................3-18
Betreff kennzeichnen ...............................................................................3-19
Eine Benachrichtigung senden ...............................................................3-19
BCC an anderen Empfänger senden .....................................................3-20
Nachricht ablehnen ..................................................................................3-21
Eine Regel umgehen ................................................................................3-21
E-Mail-Nachricht verschlüsseln .............................................................3-22
Eine verschlüsselte E-Mail lesen .......................................................3-23
Ausführungsreihenfolge von Regeln ..........................................................3-27
Filteraktionen ............................................................................................3-27
Wichtiger Hinweis zur Aktion Jetzt zustellen .................................3-27
Änderungsaktionen ..................................................................................3-28
Überwachungsaktionen ...........................................................................3-28
Sucheinschränkungen ..............................................................................3-29
E-Mail Verschlüsselungsaktion ..............................................................3-29
ii
Inhalt
Regeln hinzufügen und ändern ................................................................... 3-30
Eine neue Regel hinzufügen ................................................................... 3-30
Eine bestehende Regel bearbeiten ......................................................... 3-36
Eine bestehende Regel kopieren ............................................................ 3-38
Eine bestehende Regel löschen .............................................................. 3-38
Kapitel 4: Zuverlässige Absender, Quarantäne
und Protokolle
Zulässige Absender ......................................................................................... 4-2
Quarantäne ....................................................................................................... 4-3
Quarantäne-Abfrage .................................................................................. 4-3
Quarantäne-Einstellungen ........................................................................ 4-4
Nachrichten oder Absender innerhalb der Spam-Übersichtsmail
bestätigen (interne Aktion) ................................................... 4-4
Webbasierte End User Quarantine ............................................................ 4-13
Endbenutzerkennwort zurücksetzen .................................................... 4-13
Protokolle ....................................................................................................... 4-14
Details zur Mail-Nachverfolgung .......................................................... 4-15
Kapitel 5: Administration und IP-Reputation
Einstellungen für die IP-Reputation ............................................................ 5-2
Den Schieberegler der dynamischen Reputation verwenden .............. 5-3
Die Einstellungen für den IP-Ausschluss anpassen ............................. 5-4
IP-Ausschluss-Abschnitt ...................................................................... 5-4
Gültige Mail-Server ............................................................................... 5-5
Standardlisten der IP-Reputation auswählen ......................................... 5-5
IP-Reputationslisten "Zulässig" und "Gesperrt" .................................. 5-7
Alle Länder sperren außer ................................................................... 5-8
Fehlerbehebung bei den Einstellungen für die IP­Reputation ......... 5-10
Administration ............................................................................................... 5-11
Kennwörter ändern ................................................................................. 5-11
Administratorkennwort ändern ........................................................ 5-12
Endbenutzerkennwort für Web EUQ zurücksetzen ..................... 5-13
Verzeichnisse verwalten .......................................................................... 5-13
Hinweise zur Verzeichnisverwaltung ............................................... 5-14
Ihr Benutzerverzeichnis überprüfen ..................................................... 5-16
Domains verwalten .................................................................................. 5-17
iii
Trend Micro™ Hosted Email Security Administratorhandbuch
Info über Domain-Status ...................................................................5-17
Domain hinzufügen ............................................................................5-18
Mail-Zustellung durch Service überprüfen ......................................5-20
Domain ändern ....................................................................................5-21
Angehaltene Domains reaktivieren ...................................................5-22
Co-Branding ..............................................................................................5-22
Logospezifikationen ............................................................................5-23
Co-Branding der Administrationskonsole .......................................5-24
Co-Branding der Web EUQ Benutzeroberfläche ..........................5-26
Auf eine Co-Branding-Site zugreifen ...............................................5-28
Web-Services .............................................................................................5-30
Das Hosted Email Security Web-Services-Handbuch herunterladen .
5-31
Service Level Agreement anzeigen ........................................................5-32
Remote-Verwaltung .................................................................................5-34
Lizenmodi ..................................................................................................5-36
Anhang A: Häufig gestellte Fragen
Was ist Trend Micro™ Hosted Email Security? ....................................... A-1
Welche Vorteile bietet ein gehosteter E-Mail-Sicherheitsservice? .......... A-1
Welche Hardware- und Software-Voraussetzungen sind für diesen Service
erforderlich? ............................................................................................ A-2
Wie viel kostet der Service? .......................................................................... A-2
Wie diskret ist dieser Service? ....................................................................... A-2
Warum sollte ich gerade Trend Micro meine E-Mails anvertrauen? ...... A-2
Welche Voraussetzungen sind für diesen Service notwendig? ................ A-3
Welches sind die ersten Schritte bei der Verwendung von Hosted Email
Security? ................................................................................................... A-3
Wie ändere ich meinen MX-Eintrag? .......................................................... A-3
Wie kann ich E-Mail vom Service akzeptieren? ........................................ A-3
Warum bleibt der Status meiner Domain auf "Überprüfen"? ................. A-4
Kann ich Hosted Email Security mit einer begrenzten Anzahl von
Benutzern testen? ................................................................................... A-4
Wird die Lieferung von E-Mail-Nachrichten durch diesen Service
verzögert? ................................................................................................ A-4
Speichert/archiviert Trend Micro E-Mails? ............................................... A-4
iv
Inhalt
Wie kann ich ein Endbenutzerkennwort für Web EUQ zurücksetzen oder
erneut senden? ........................................................................................ A-4
Was geschieht mit E-Mails, wenn der Mail-Server vorübergehend nicht
verfügbar ist? .......................................................................................... A-5
Was geschieht mit Nachrichten im Postausgang? ..................................... A-5
Können sich Händler und Endbenutzer dennoch mit den vorhandenen
Anmeldedaten anmelden? .................................................................... A-5
Wie kann ich den Namen einer verwalteten Domain ändern? ............... A-5
Wie verwende ich die Funktion "Test-E-Mail"? ....................................... A-6
Warum ist das Fenster "Domain-Management" deaktiviert? .................. A-6
Was passiert, wenn meine Lizenz abläuft? ................................................. A-6
Anhang B: Kontaktdaten und webbasierte Ressourcen
Kontaktaufnahme mit dem technischen Support ......................................B-2
Allgemeine Kontaktdaten .........................................................................B-3
Verfügbare Service-Levels ...................................................................B-3
E-Mail-Zustellung .................................................................................B-3
Knowledge Base .........................................................................................B-4
Verdächtigen Code an Trend Micro senden ..........................................B-4
TrendLabs ...................................................................................................B-7
Security Information Center ........................................................................B-7
Anhang C: Einführung in Web EUQ
Auf den Web End User Quarantine ............................................................C-2
Ein Konto erstellen ........................................................................................C-2
Bei Hosted Email Security Web End User Quarantine anmelden ..........C-4
Spam in Quarantäne verwalten .....................................................................C-4
Das Fenster "Zulässige Absender" verwenden ..........................................C-6
Ihr Kennwort ändern .....................................................................................C-8
Glossar
Index
v
Trend Micro™ Hosted Email Security Administratorhandbuch
vi
Vorwort
Vorwort
Willkommen im Trend Micro™ Hosted Email Security Administratorhandbuch. Dieses
Handbuch enthält Informationen über Produkteinstellungen und Service-Level.
Dieses Vorwort enthält die folgenden Themen:
•
Neues auf Seite viii
•
Hosted Email Security Dokumentation auf Seite ix
•
Zielgruppe auf Seite ix
•
Textkonventionen auf Seite x
vii
Trend Micro™ Hosted Email Security Administratorhandbuch
Neues
Wichtige Funktionen, die in Trend Micro Hosted Email Security hinzugefügt wurden:
viii
•
Intelligentes Weiterleiten von E-Mails und Außerkraftsetzen von Domains (Juli 2013) –
siehe Seite 5-17.
•
Integration mit Trend Micro Licensing Management Platform (Februar 2013) – für
weitere Informationen siehe Online-Hilfe
(http://docs.trendmicro.com/all/smb/hes/vAll/de-de/help/licensing_manageme
nt_platform.htm).
•
Möglichkeit, mehr als einen Host als Ziel- oder Postausgangsserver hinzuzufügen
(November 2012) – siehe Seite 5-17.
•
Mail-Nachverfolgungsprotokolle (Ereignisse) Details (Juni 2012): siehe Seite 4-15.
Vorwort
Hosted Email Security Dokumentation
Die Trend Micro™ Hosted Email Security Dokumentation umfasst die folgenden
Komponenten:
Online-Hilfe – Hier finden Sie Informationen zur Konfiguration aller Funktionen über
die Benutzeroberfläche. Der Zugriff auf die Online-Hilfe erfolgt über die Webkonsole
durch Klicken auf das Hilfe-Symbol ( ).
Administratorhandbuch – Hier finden Sie Informationen zur Einrichtung und
Konfiguration der Serviceeinstellungen.
Hinweis: Mit der Veröffentlichung am 15.03.10 wird der Name "InterScan Messaging Hosted
Security" in "Hosted Email Security" geändert.
Web-Services-Handbuch – Bietet Unterstützung bei der Automatisierung
administrativer Aufgaben in Hosted Email Security.
Web EUQ Endbenutzerhandbuch – Bietet Unterstützung bei der Verwaltung von
Spam-Mails in Quarantäne mit der Web End User Quarantine von Trend Micro.
Das Administratorhandbuch und das Web EUQ Endbenutzerhandbuch sind verfügbar
unter:
http://de.trendmicro.com/de/products/enterprise/hosted-email-security/support/index.html
Zielgruppe
Diese Dokumentation richtet sich an IT-Manager und E-Mail-Administratoren.
Es werden umfangreiche Kenntnisse über die Verwendung von
E-Mail-Messaging-Netzwerken einschließlich folgender Themen vorausgesetzt:
•
SMTP-Protokoll
•
Mail Transfer Agents (MTAs)
Kenntnisse über Antiviren- oder Anti-Spam-Technologie werden nicht vorausgesetzt.
ix
Trend Micro™ Hosted Email Security Administratorhandbuch
Textkonventionen
Die Dokumentation verwendet die folgenden typografischen Konventionen, um dem
Leser das Auffinden und Interpretieren von Informationen zu erleichtern.
KONVENTION
BESCHREIBUNG
NUR
GROSSBUCHSTABEN
Akronyme, Abkürzungen und die Namen
bestimmter Befehle sowie Tasten auf der
Tastatur
Fettdruck
Menüs, Menübefehle, Befehlsschaltflächen,
Registerkarten, Optionen und ScanMail Tasks
Kursivdruck
Verweise auf andere Dokumentation
Schreibmaschinenschrift
Beispiele, Muster für Befehlszeilen,
Programmcode, Dateinamen und
Programmanzeigen
Konfigurationshinweise
Hinweis:
Empfehlungen
Tipp:
ACHTUNG!
x
Hinweise auf Aktionen oder Konfigurationen,
die vermieden werden sollten
Kapitel 1
Einführung in Trend Micro
Hosted Email Security
Trend Micro™ Hosted Email Security stellt leistungsstarke und kostengünstige
gehostete Sicherheitsservices bereit, die Ihr Unternehmen vor Spam, Viren und
unangemessenen Inhalten schützen, noch bevor sie Ihr Netzwerk erreichen.
Das Kapitel enthält die folgenden Themen:
•
Info über Hosted Email Security auf Seite 1-2
•
Hosted Email Security Nachrichtenfluss auf Seite 1-3
•
Systemvoraussetzungen auf Seite 1-5
•
Standardeinstellungen von Hosted Email Security auf Seite 1-6
1-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Info über Hosted Email Security
Hosted Email Security bietet umfassende Verwaltungsoptionen zur Anpassung des
Bedrohungsschutzes und zur Festlegung von E-Mail-Richtlinien, die auf die
Anforderungen Ihres Unternehmens abgestimmt sind. Auf dieses Service-Level
beschränkte Funktionen:
•
Angepasste Bedrohungsfilter, Postausgangsfilter (optional)
•
Inhaltsfilterfunktionen
•
E-Mail-Verschlüsselung (ein separater Add-On-Service, der käuflich erworben
werden kann)
Add-On-Service zur E-Mail-Verschlüsselung
Trend Micro E-Mail-Verschlüsselung für ausgehende E-Mails ist ein Add-On-Service für
Hosted Email Security, der käuflich erworben werden kann. Die E-Mail-Verschlüsselung
ist nahtlos in die Inhaltsfilterfunktionen von Hosted Email Security integriert. Der
Service verschlüsselt E-Mails nicht automatisch. Nach der Aktivierung wird die
E-Mail-Verschlüsselung als eine Option zur Regeldurchsetzung auf der Hosted Email
Security Administrationskonsole angezeigt. Sie müssen Regeln konfigurieren, die die
Verschlüsselung als Regelaktion anwenden. Richtlinien zum Erstellen von Regeln und
zur Anwendung der Verschlüsselung finden Sie unter E-Mail-Nachricht verschlüsseln auf
Seite 3-22.
Um diesen E-Mail-Verschlüsselungsservice zu verwenden, müssen Sie Hosted Email
Security einschließlich des Ausgangsfilters einsetzen.
1-2
Einführung in Trend Micro Hosted Email Security
Hosted Email Security Nachrichtenfluss
Abbildung 1-1 zeigt den Nachrichtenfluss vom Internet über die Hosted Email Security
Server zu Ihrem Mail-Server.
Für die Nutzung von Hosted Email Security ist
Verwenden Hosted Email Security
Internet
Trend Micro
Hosted Email
Security
An die Domain
beispiel.com
versendete Mail
Domain...
ABBILDUNG 1-1.
Client
Client
...passiert zunächst
Hosted Email Security und ...
...gelangt nach der Suche
zur eigentlichen beispiel.com
-Domain
Hosted Email Security Prozessablaufdiagramm
Hosted Email Security führt folgende Vorgänge durch:
1.
2.
3.
4.
Der Absender-Mail-Server führt eine DNS-Suche durch, um die Domain
example.com zu finden. Der MX-Eintrag (Mail eXchange) für beispiel.com
beinhaltet statt der ursprünglichen IP-Adresse für beispiel.com die IP-Adresse
von Hosted Email Security, weil Hosted Email Security zuerst die E-Mails des
Unternehmens überprüft, bevor diese endgültig an den lokalen Mail-Server
gesendet werden.
Der Absender-Mail-Server leitet die E-Mail-Nachrichten an Hosted Email Security
weiter.
Hosted Email Security Server akzeptieren die Nachricht, filtern die Inhalte und
gleichen sie mit den geltenden Richtlinien ab.
Wenn eine Nachricht den Sicherheitsrichtlinien und dem festgelegten
Gültigkeitsstatus entspricht, wird sie für die Zustellung zugelassen und von den
Hosted Email Security Servern an die Absender-Mail-Server von beispiel.com
weitergeleitet.
1-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Schutzstufen
Hosted Email Security bietet zwei Schutzstufen. Diese umfassen:
•
E-Mail-Reputationsfilter in der Verbindungsschicht
•
Inhaltsfilter für E-Mails
E-Mail-Reputationsfilter in der Verbindungsschicht
Versucht ein Upload-Mail-Server, eine Verbindung zu einem Hosted Email Security
Server herzustellen, ermittelt der Hosted Email Security Server über die Email
Reputation Services (ERS) von Trend Micro, ob die IP-Adresse dieses Mail-Servers
vertrauenswürdig ist. Hosted Email Security führt diese erste Filterebene bereits vor dem
Empfang der Nachricht durch. Der Inhalt der Nachricht wird daher nicht überprüft.
Ist die IP-Adresse des Absenders als Spam-Quelle bekannt, wird die IP-Adresse des
Absender-Servers als "nicht vertrauenswürdig" markiert. Hosted Email Security sperrt
dauerhaft alle Verbindungsversuche dieser IP-Adresse.
Wenn der Computer des Absenders Teil eines Bot-Netzes oder ein Zombie-PC ist, wird
die IP-Adresse in der dynamischen Datenbank der Email Reputation Services (ERS)
gespeichert. Die Datenbank identifiziert Spam-Quellen unmittelbar beim ersten
Auftreten und so lange, bis diese nicht mehr aktiv sind. Hosted Email Security
benachrichtigt den Absender-Server, dass Hosted Email Security vorübergehend nicht
verfügbar ist. Handelt es sich um einen rechtmäßigen Server, startet dieser später einen
erneuten Verbindungsversuch.
Inhaltsbasierte Filter für E-Mails
Nachdem die Nachricht die erste Schutzebene passiert hat, filtert Hosted Email Security
deren Inhalt durch den Einsatz von zwei Scan Engines.
•
•
Spam und Phishing
Malware (Viren, Spyware usw.)
In den Scan Engines sind unter anderen folgende Technologien integriert:
• Pattern-Dateien (oder Spam-Signaturen)
• Heuristische Regeln
• Maschinenlernen (oder statische Filter)
• URL-Reputation
Je nach inhaltsbasierten Richtlinien für die Nachricht durchsucht Hosted Email Security
den Nachrichteninhalt nach Malware, wie zum Beispiel Viren, Spam usw.
1-4
Einführung in Trend Micro Hosted Email Security
Systemvoraussetzungen
Hosted Email Security erfordert von Ihrer Seite keine zusätzliche Hardware (mit
Ausnahme des Mail-Gateways). Die gesamte Hardware befindet sich außerhalb Ihrer
Geschäftsräume in den sicheren Rechenzentren von Trend Micro. Um auf das
webbasierte Hosted Email Security Administrationskonto zuzugreifen, ist ein PC
mit Internet-Verbindung erforderlich.
Erforderliche Software für den Zugriff auf das Konto
Für die Nutzung der Webkonsole von Hosted Email Security ist JavaScript™
erforderlich. Die folgenden Browser werden von Hosted Email Security zur Ausführung
der Konsole unterstützt:
•
Microsoft™ Internet Explorer™ 6.0 und 7.0
•
Mozilla™ Firefox™ 2.0
Lokales Netzwerk
Für die Aktivierung von Hosted Email Security sind die folgenden Voraussetzungen
erforderlich:
•
Eine bestehende Internet-Verbindung über ein Gateway oder eine
SMTP-Verbindung für eine Arbeitsgruppe
•
Zugriff auf den MX-Eintrag des DNS, um ihn entsprechend zu ändern. (Wenden
Sie sich an Ihren Service-Provider, um weitere Informationen oder Unterstützung
bei der Konfiguration zu erhalten.)
Hinweis: Ändern Sie Ihren MX-Eintrag nicht, bevor Sie die Bestätigung erhalten haben,
dass Ihr Konto eingerichtet wurde. Wenn Sie den MX-Eintrag ändern, bevor
das Konto eingerichtet ist, gehen möglicherweise E-Mails verloren. Nähere
Angaben zur Umleitung werden von Trend Micro bereitgestellt.
1-5
Trend Micro™ Hosted Email Security Administratorhandbuch
Standardeinstellungen von Hosted Email Security
Um einen hochwertigen und zuverlässigen Service zu gewährleisten und das
Kundennetzwerk vor SMTP-Angriffen, wie z. B. Mail-Flooding und "Zip of Death"
zu schützen, gelten für IMHS standardmäßig die folgenden Systemeinschränkungen:
1-6
•
Maximale Nachrichtengröße: 50 MB je Nachricht
•
Gesamtanzahl der eingebetteten Ebenen in einer komprimierten Datei: 20 Ebenen
•
Gesamtgröße der dekomprimierten Nachricht: 30 MB
•
Gesamtanzahl der Dateien in einem komprimierten Archiv: 353 Dateien
•
Gesamtspeicherplatz für Nachrichten in Quarantäne pro Arbeitsplatz: 50 MB
•
Gesamtanzahl der zulässigen Absender pro Arbeitsplatz: 50
Kapitel 2
Hosted Email Security verwenden
Dieses Kapitel enthält eine Einführung zum Zugriff auf die Hosted Email Security
Administrationskonsole und deren Verwendung. Weiterhin werden die Berichte
beschrieben, die von der Konsole aus zur Verfügung stehen.
Das Kapitel enthält die folgenden Themen:
•
Erste Schritte auf Seite 2-2
•
An der Administrationskonsole anmelden auf Seite 2-10
•
Die Webkonsole von Hosted Email Security verwenden auf Seite 2-11
•
Berichte auf Seite 2-12
2-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Erste Schritte
Hosted Email Security muss konfiguriert werden, um den Service ordnungsgemäß und
wirksam nutzen zu können. Die Konfiguration umfasst die folgenden grundlegenden
Schritte:
TABELLE 2-1. Checkliste für die Einrichtung von Hosted Email Security
S CHRITT
W EITERE I NFORMATIONEN
1. Kontoaktivierungsdaten senden
Kontoaktivierungsdaten senden
auf Seite 2-3
‰
2. Anmeldung an der webbasierten
Administratorkonsole
Erstmalig anmelden auf Seite 2-10
‰
3. Eine oder mehrere Domains zu einem
Konto hinzufügen
Domains verwalten auf Seite 5-17
‰
4. Mail-Zustellung durch Hosted Email
Security überprüfen
Mail-Zustellung durch Service
überprüfen auf Seite 5-20
‰
5. Umleitung des MX-Eintrags für Ihre
Domain
Den MX-Eintrag ändern
auf Seite 2-5
‰
6. Konfiguration Ihres MTA,
falls erforderlich
Den Mail Transfer Agent
konfigurieren auf Seite 2-6
‰
Hosted Email Security registrieren und aktivieren
Für die Aktivierung benötigen Sie einen Aktivierungscode (AC) oder einen
Registrierungsschlüssel (RK). Wenn Sie weder über einen AC noch über einen RK
verfügen, wenden Sie sich bitte an Ihren Trend Micro Vertriebshändler. Bis zur Eingabe
eines gültigen Aktivierungscodes ist Hosted Email Security nicht verfügbar.
Vor der Verwendung Ihres Service muss dieser registriert werden. Sie können sich
online registrieren unter:
https://olr.trendmicro.com/registration/eu/de/login.aspx
Der E-Mail-Verschlüsselungsservice ist eine Add-On-Komponente von Hosted Email
Security, die separat erworben werden muss.
2-2
Hosted Email Security verwenden
Kontoaktivierungsdaten senden
Vor der Verwendung von Hosted Email Security müssen Sie das Konto aktivieren.
Das Hosted Email Security Konto aktivieren:
1.
In der E-Mail-Nachricht von Trend Micro finden Sie Ihre Kaufbestätigung und den
Registrierungsschlüssel.
2.
Öffnen Sie die Website für die Trend Micro Registrierung (siehe Link in der E-Mail),
und wählen Sie einen Benutzernamen und ein Kennwort, um den
Registrierungsvorgang abzuschließen.
3.
Trend Micro sendet Ihnen anschließend eine E-Mail mit dem von Ihnen gewählten
Benutzernamen und der URL der Hosted Email Security Administrationskonsole.
4.
Melden Sie sich mit diesem Benutzernamen an der Konsole an. Sie werden
aufgefordert, Angaben zur Domain und zur IP einzugeben.
5.
Klicken Sie auf Submit. Trend Micro richtet daraufhin Ihr Konto ein und sendet
Ihnen (innerhalb eines Geschäftstages) eine E-Mail zur Bestätigung. (Kann
24 – 48 Stunden dauern.) Diese E-Mail enthält Informationen über die Änderung
Ihres MX-Eintrags.
6.
Senden Sie eine Test-E-Mail an Ihre Testadresse, um sicherzustellen, dass
E-Mail-Nachrichten Hosted Email Security passieren können.
7.
Ändern Sie Ihren MX -Eintrag entsprechend den Anweisungen in der oben
genannten E-Mail.
Hinweis: Ändern Sie Ihren MX-Eintrag nicht, bevor Sie die Bestätigung erhalten haben,
dass Ihr Konto eingerichtet wurde. Wenn Sie den MX-Eintrag ändern, bevor
das Konto eingerichtet ist, gehen möglicherweise E-Mails verloren.
Registrierungsschlüssel und Aktivierungscode erhalten
Registrierungsschlüssel besitzen,
Kunden in Nordamerika, Europa, Nahost und Afrika benötigen einen
Registrierungsschlüssel (RS) zur Registrierung von Hosted Email Security. Dieser
Schlüssel wird mit 22 Zeichen, einschließlich der Bindestriche, in folgendem Format
dargestellt:
XX-XXXX-XXXX-XXXX-XXXX
2-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Kunden der oben aufgeführten Regionen müssen zuerst Hosted Email Security mit dem
Registrierungsschlüssel registrieren, um anschließend einen Aktivierungscode zu
erhalten, der es ihnen ermöglicht, den Service zu verwenden.
Aktivierungscode
Für alle Kunden ist ein Aktivierungscode (AC) erforderlich. Die Webkonsole zeigt den
Status Ihrer Lizenz an. Ein AC wird mit 37 Zeichen, einschließlich der Bindestriche, in
folgendem Format dargestellt:
XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
Nachdem Sie Hosted Email Security registriert haben, sendet Ihnen Trend Micro Ihren
AC zu.
Den Hosted Email Security Service aktivieren
Wenn Sie Hosted Email Security zum ersten Mal einrichten, sehen Sie zuerst das Fenster
"Service-Aktivierung" wie in Abbildung 2-1 dargestellt. Verwenden Sie dieses Fenster zur
Eingabe der mit Hilfe des Hosted Email Security Services zu verwaltenden Domains.
Hinweis: Hosted Email Security benötigt Informationen über die Domains Ihres Unternehmens,
um Einstellungen für die IP-Reputation auf eingehende E-Mails anwenden zu können.
Eine neue zu verwaltende Domain zu Hosted Email Security hinzufügen:
1.
Geben Sie die folgenden Informationen in die angezeigten Felder ein
(Pflichtfelder werden fett dargestellt):
•
2.
2-4
Neuer Domain-Name
•
IP-Adresse oder FQDN (vollqualifizierter Domain-Name)
•
Portnummer des Mail-Servers
•
Anzahl der dieser Domain zugewiesenen Arbeitsplätze
•
Das Test-E-Mail-Konto (Verwenden Sie diese E-Mail-Adresse als
Empfangsadresse für eine Testnachricht, um die Zustellung durch Hosted
Email Security zu überprüfen.)
Wählen Sie "Postausgangsfilter aktivieren" und geben Sie dann die IP-Adresse
der Ziel-Postausgangsserver an.
Hosted Email Security verwenden
3.
Klicken Sie auf Domain aktivieren. Die Domain wird in der Tabelle "Domains"
unten im Fenster angezeigt.
4.
Klicken Sie auf Submit. Wenn die Domain gültig ist und es einen MX-Eintrag für
die Domain gibt, werden die neue Domain, die IP-Adresse oder FQDN, die
Portnummer, Arbeitsplätze und weitere Informationen in der Tabelle "Domains"
unten im Fenster angezeigt. Trend Micro sendet eine E-Mail zur Bestätigung an die
hinterlegte administrative E-Mail-Adresse.
ABBILDUNG 2-1.
Fenster "Service-Aktivierung"
Den MX-Eintrag ändern
Der MX- (Mail eXchange) Eintrag legt die Weiterleitung aller E-Mails fest, die an Ihre
Domain gesendet werden. Um Nachrichten, die für Ihre Domain bestimmt sind, über
die Hosted Email Security Server zu leiten, ist eine Änderung Ihres MX-Eintrags
erforderlich. Hinweise zur Änderung Ihres MX-Eintrags finden Sie in der an Sie
gesendeten Begrüßungsnachricht.
2-5
Trend Micro™ Hosted Email Security Administratorhandbuch
Ändern Sie den MX-Eintrag entsprechend dem in der Begrüßungsnachricht von Trend
Micro enthaltenen Eintrag, die Sie nach der Registrierung erhalten haben. Sie können
diese Änderung entweder manuell durchführen (bei kleineren, selbst verwalteten
Konten) oder über einen Support-Mitarbeiter vornehmen lassen.
Unterstützung bei der Konfiguration des MX-Eintrags für Ihre Domain erhalten Sie
über den Help-Desk des zuständigen Internet Service Providers oder einen technischen
Mitarbeiter Ihres Domain Name Service (DNS).
Hinweis: Der vollständige Übergang (DNS-Verteilung) kann bis zu 48 Stunden dauern.
Deaktivieren Sie während dieser Zeit unter keinen Umständen bestehende
Sicherheitslösungen. Gegebenenfalls erhalten Sie über einen begrenzten Zeitraum
hinweg bis zum Abschluss der Übergangsphase einige E-Mail-Nachrichten direkt vom
Absender.
Den Mail Transfer Agent konfigurieren
Für Anwender von Hosted Email Security werden alle "Spam- oder Phishing"-Mails
zunächst standardmäßig gelöscht. Wenn Sie über die Vollversion verfügen, können Sie
diese Regel ändern. (Siehe Eine bestehende Regel bearbeiten auf Seite 3-36.)
Sie können Ihren MTA so konfigurieren, dass Spam gemäß der Sicherheitsrichtlinie
Ihres Unternehmens bearbeitet wird. Gekennzeichnete Nachrichten können in einen
Spam-Ordner verschoben, gelöscht oder an den Endbenutzer weitergeleitet werden.
In die Betreffzeile von Spam-Nachrichten wird vor den ursprünglichen Betreff die
Kennzeichnung Spam/Phishing > eingefügt.
Hinweis: Ausführliche Anleitungen zur Konfiguration des MTA können im Rahmen dieses
Dokuments nicht gegeben werden. Wenden Sie sich an Ihren E-Mail-Administrator,
wenn Sie weitere Unterstützung benötigen.
2-6
Hosted Email Security verwenden
Den Postausgangsfilter aktivieren
Die Trend Micro E-Mail-Verschlüsselung ist nur als Add-On-Service für Hosted Email
Security in Verbindung mit dem Ausgangsfilter verfügbar. Der Ausgangsfilter steht ohne
Aufpreis zur Verfügung.
Wenn Sie nicht über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, ist
bei Aktivierung dieser Funktion ein Kontakt zum technischen Support von Trend Micro
erforderlich. Wenn Sie über ein OLR-Konto verfügen, können Sie dies von der Hosted
Email Security Administrationskonsole aus vornehmen.
Wenn Sie ein OLR-Konto haben
Wenn Sie ein OLR-Konto haben, ist die Aktivierung der Ausgangsfilterung einfach.
Ausgangsfilterung aktivieren:
1.
2.
3.
4.
5.
Wählen Sie im Menü links Administration > Domain-Management, um das
Fenster "Domain-Management" zu öffnen.
Klicken Sie in der Tabelle "Domains" am unteren Bildschirmrand auf den Hyperlink
des Domain-Namens, für den die Ausgangsfilterung aktiviert werden soll. Das Fenster
Domain-Management > {Ihr Domain-Name} wird angezeigt. Darin sind alle
Felder bereits mit den hinterlegten Informationen dieser Domain ausgefüllt.
Wählen Sie "Postausgangsfilter aktivieren".
Geben Sie mindestens einen Postausgangsserver mit seiner IP-Adresse an.
Klicken Sie auf Speichern. Hosted Email Security startet die Verarbeitung der
Ausgangsfilterung für diese Domain, und der Status der Domain ändert sich in
"Ändern".
Tipp:
Nachdem Sie auf Speichern geklickt haben, wird der Aktivierungsprozess
gestartet. Es kann bis zu 2 Stunden dauern, bis er abgeschlossen ist. Nach
Abschluss dieses Prozesses ändert Hosted Email Security den Status der
Domain von "Ändern" in "Aktiviert".
2-7
Trend Micro™ Hosted Email Security Administratorhandbuch
Wenn Sie kein OLR-Konto haben
Zur Konfiguration des Ausgangsfilters müssen Sie sich an einen Mitarbeiter von Trend
Micro wenden. Wenn der Ausgangsfilter für Ihr Konto eingerichtet wurde, hat Ihr
Unternehmen eine E-Mail-Bestätigung von Trend Micro mit dem Hinweis darauf
erhalten, dass die Funktion aktiviert wurde und welcher Server für den Zugriff auf
diese Funktion zuständig ist.
Bevor Sie sich zur Aktivierung des Ausgangsfilters an den technischen Support von
Trend Micro wenden, stellen Sie diesem bitte folgende Daten zur Verfügung:
•
Name des Kontos
•
Domain-Name und gültige E-Mail-Adresse unter der Domain
•
Ihr Name
•
Ihre E-Mail-Adresse
•
IP-Adresse des Ausgangs-Mail-Servers:
Die Mitarbeiter von Trend Micro veranlassen daraufhin, dass Ihre ausgehenden E-Mails
durch den Hosted Email Security Ausgangsfilter geleitet werden können und
informieren Sie nach der Aktivierung per E-Mail. Anschließend erhalten Sie weitere
Anweisungen, wie Sie Ihre ausgehenden E-Mails zu den Hosted Email Security
Ausgangs-Mail-Servern umleiten.
Wenden Sie sich an den technischen Support von Trend Micro, um weitere
Informationen zum Aktivieren von Ausgangsfiltern zu erhalten, oder um den
Ausgangsfilter-Service anzufordern.
2-8
Hosted Email Security verwenden
Den Postausgangsfilter prüfen
Wenn der Trend Micro Support den Ausgangsfilter für Ihr Konto aktiviert hat, werden Sie
per E-Mail benachrichtigt. Prüfen Sie im Fenster Administration > Domain-Management,
ob der Ausgangsfilter aktiviert ist (siehe Abbildung 2-2 auf Seite 2-9).
ABBILDUNG 2-2.
Fenster "Domain-Management" mit aktivierter Option
"Postausgangsfilter aktivieren"
E-Mail-Verschlüsselung erwerben
Der Erwerb der E-Mail-Verschlüsselungsfunktion setzt den Erwerb von Hosted Email
Security mit Ausgangsfilter voraus. Während der Testperiode von Hosted Email
Securitykönnen Sie eine kostenlose Testversion der E-Mail-Verschlüsselung ausführen.
Sie können diese Funktion jedoch nicht erwerben, wenn Sie nicht bereits über Hosted
Email Security mit aktiviertem Ausgangsfilter verfügen.
Hinweis: In einigen Regionen müssen Sie einen Registrierungsschlüssel (RK) abrufen, bevor Sie
einen Aktivierungscode (AC) erhalten. Wenn Sie einen RK, aber keinen AC besitzen,
registrieren Sie sich online auf der Trend Micro Online-Registrierungsseite, und
fordern Sie Ihren AC an: https://olr.trendmicro.com/registration
2-9
Trend Micro™ Hosted Email Security Administratorhandbuch
Hosted Email Security deaktivieren
Um Hosted Email Security zu deaktivieren, führen Sie dieselben Schritte aus, die auch
bei der ersten Verwendung des Services erforderlich sind. Ändern Sie außerdem den
MX-Eintrag, um den gesamten eingehenden SMTP-Verkehr auf Ihren lokalen
Mail-Server umzuleiten. (siehe Den MX-Eintrag ändern auf Seite 2-5).
An der Administrationskonsole anmelden
Über die Hosted Email Security Webkonsole können Sie Berichte anzeigen und das Tool
für die Mail-Nachverfolgung verwenden. Als Benutzer von Hosted Email Security
(Vollversion) können Sie Änderungen an Ihrer Sicherheitsrichtlinie für E-Mails
durchführen.
Erstmalig anmelden
Das Begrüßungspaket, das Sie nach Ihrer Registrierung für Hosted Email Security
erhalten haben, enthält Ihren Benutzernamen und das Kennwort für die Erstanmeldung.
An der Konsole anmelden:
1.
Öffnen Sie in Ihrem Browser den Link, der in der Bestätigungsmail (siehe Schritt 2
auf Seite 2-3) angegeben ist, um auf die Anmeldeseite zuzugreifen.
ABBILDUNG 2-3.
2-10
Anmeldefenster von Hosted Email Security
Hosted Email Security verwenden
2.
Wenn Sie über ein Trend Micro Online-Registrierungskonto verfügen, wählen Sie
Melden Sie sich mit dem Benutzernamen und dem Kennwort für die Trend
Micro Online-Registrierung an.
3.
Geben Sie den Benutzernamen und das Kennwort ein.
4.
Klicken Sie auf Anmelden.
Tipp:
Trend Micro empfiehlt, das Kennwort nach der ersten Anmeldung zu ändern,
um die Sicherheit des Hosted Email Security Kontos zu gewährleisten. (Siehe
Administration auf Seite 5-11.)
Die Webkonsole von Hosted Email Security
verwenden
Die Hosted Email Security Webkonsole erlaubtermöglicht es E-Mail-Administratoren,
Berichte zu erstellen, Protokolle anzuzeigen, administrative Aufgaben durchzuführen
und Richtlinien zu erstellen oder zu bearbeiten.
In der Online-Hilfe finden Sie außerdem ausführliche Informationen über die
Verwendung der Hosted Email Security Webkonsole. Sie können auf die gesamte
Online-Hilfe zugreifen, indem Sie im Dropdown-Menü "Hilfe" auf "Inhalt und Index"
klicken. Hilfe zu einem bestimmten Fenster erhalten Sie, indem Sie auf das blaue
Fragezeichen (
ABBILDUNG 2-4.
) in der oberen rechten Ecke eines Fensters klicken.
Dropdown-Menü "Hilfe"
2-11
Trend Micro™ Hosted Email Security Administratorhandbuch
Berichte
Bei der Anmeldung an Hosted Email Security wird das Fenster "Dashboard"
(Abbildung 2-5) angezeigt. Tabbelle 2-2 auf Seite 2-14 beschreibt die
Dashboard-Grafiken.
Benutzer von Hosted Email Security können Informationen zu ein- und ausgehenden
Mails abrufen. Wählen Sie Eingehend oder Ausgehend aus dem Listenfeld "Richtung
des E-Mail-Verkehrs" aus.
Um detaillierte Informationen über Hosted Email Security Aktionen anzuzeigen, klicken
Sie auf die entsprechende Registerkarte, oder doppelklicken Sie auf die Grafik im Fenster
"Dashboard".
2-12
Hosted Email Security verwenden
ABBILDUNG 2-5.
Berichtfenster "Übersicht" (eingehender Datenverkehr)
2-13
Trend Micro™ Hosted Email Security Administratorhandbuch
Tabbelle 2-2 auf Seite 2-14 beschreibt die Diagramme im Fenster "Dashboard".
TABELLE 2-2. Diagramme im Fenster "Dashboard"
D IAGRAMMNAME
N AME DER
R EGISTERKARTE
B ESCHREIBUNG
Gesamter
Datenverkehr
Datenverkehr
Zeigt den Gesamtumfang des
gesperrten und des zulässigen
E-Mail-Verkehrs an.
Zulässige Größe
Größe
Zeigt den Gesamtumfang (in KB) des
zulässigen E-Mail-Verkehrs für die
ausgewählte Domain an.
Übersicht über
Bedrohungen
Bedrohungen
Zeigt den Prozentsatz der
Nachrichtentypen an, aus denen sich
der E-Mail-Verkehr der ausgewählten
Mail-Domain zusammensetzt.
Bedrohungen, Details
Details
Zeigt die Verteilung des E-Mail-Verkehrs für die ausgewählte Mail-Domain
ausführlich an. *
Häufigste Empfänger
von Spam Häufigste
Spam-Absender
Häufigste
Spam-Mails
Zeigt die häufigsten Empfänger
von Spam (oder Absender bei
ausgehendem Datenverkehr)
für die ausgewählte Mail-Domain.
Häufigste Empfänger
von Viren Häufigste
Viren-Absender
Häufigste Viren
Zeigt die häufigsten Empfänger
von Viren (oder Absender bei
ausgehendem Datenverkehr)
für die ausgewählte Mail-Domain.
*. Zur Bewahrung der Übersichtlichkeit wird in der Dashboard-Ansicht dieses Berichts
keine Legende angezeigt.
2-14
Hosted Email Security verwenden
Registerkarte "Datenverkehr"
Klicken Sie auf die Registerkarte Datenverkehr, um das Fenster "Gesamter
Datenverkehr" (Abbildung 2-6) zu öffnen, in dem der Gesamtumfang des gesperrten und
zulässigen E-Mail-Verkehrs für die ausgewählte Domain zu jedem Intervall angezeigt
wird. Außerdem wird eine Prognose des Datenverkehrs für den ausgewählten Zeitraum
angezeigt. In der Legende ist die Anzahl der gesperrten und akzeptierten E-Mails, der
Prozentsatz des gesperrten Datenverkehrs und die Gesamtanzahl der E-Mails für die
ausgewählte Domain angegeben. Um die Anzeige zu verbessern, können die Einträge für
den Prozentsatz gesperrter E-Mails mit den Reglern rechts neben der Grafik skaliert
werden.
Hinweis: Die Anzeige von "gesperrtem" Datenverkehr ist für ein- und ausgehenden
Datenverkehr unterschiedlich. Eingehender Datenverkehr wird von Trend Micro
Email Reputation Services gefiltert, ausgehender Datenverkehr nicht. Ausgehende
Nachrichten werden daher nicht aufgrund der E-Mail-Reputation, sondern vom
Hosted Email Security Relay-Mail-Service gesperrt, der nachfolgend beschrieben wird.
Für eingehende Mails:
•
Gesperrt: DDie Anzahl unerwünschter Versuche, Nachrichten an die ausgewählte
Domain zu senden. Bei diesem "bösartigen" Nachrichtenverkehr
Nachrichtenverkehr handelt es sich um Verbindungen, die durch den Filter von
Trend Micro Email Reputation Services (ERS) gesperrt wurden.
•
Zulässig: DDie Anzahl der Nachrichten, die den ERS Filter passiert haben und zur
weiteren Verarbeitung durch Trend Micro Hosted Email Security zugelassen
wurden.
•
% gesperrt: DDer Prozentsatz des Nachrichtenverkehrs, den ERS für die
ausgewählte Mail-Domain gesperrt hat.
•
Gesamt: DDie Gesamtanzahl der Nachrichten, die Hosted Email Security für die
ausgewählte Mail-Domain verarbeitet hat. Dies ist die Summe aller gesperrten und
zulässigen Nachrichten.
2-15
Trend Micro™ Hosted Email Security Administratorhandbuch
Nur für ausgehende Mails:
•
Gesperrt: DDie Anzahl von Zustellversuchen, die vom Hosted Email Security
Relay-Mail-Server zurückgewiesen wurden. Mögliche Gründe für die Ablehnung
sind:
•
Die Empfängeradresse kann nicht aufgelöst werden ("Name@???.com").
•
Spammer verfälschen den Absender, so dass angenommen wird, dass die
Nachricht von der Kunden-Domain stammt.
•
Der Kunden-Mail-Server ist kompromittiert (z. B. fungiert als offenes Relay)
und sendet Spam-Nachrichten.
Hinweis: Ausgehende Nachrichten werden nicht von den Trend Micro Email
Reputation Services (ERS), sondern vom Hosted Email Security
Relay-Mail-Service gesperrt.
2-16
•
Zulässig: DDie Anzahl der Nachrichten, die zur weiteren Verarbeitung durch
Trend Micro Hosted Email Security zugelassen wurden.
•
% gesperrt: DDer Prozentsatz des Nachrichtenverkehrs, den der Hosted Email
Security Relay-Mail-Service für die ausgewählte Mail-Domain gesperrt hat.
•
Gesamt: DDie Gesamtanzahl der Nachrichten, die Hosted Email Security für die
ausgewählte Mail-Domain verarbeitet hat. Dies ist die Summe aller gesperrten und
zulässigen Nachrichten.
Hosted Email Security verwenden
ABBILDUNG 2-6.
Berichtfenster "Gesamter Datenverkehr"
(eingehender Datenverkehr)
2-17
Trend Micro™ Hosted Email Security Administratorhandbuch
Registerkarte "Größe"
Klicken Sie auf die Registerkarte Größe, um den Bericht "Zulässige Größe"
(Abbildung 2-7) anzuzeigen, der den Gesamtumfang (in KB) des zulässigen
E-Mail-Verkehrs für die ausgewählte Domain enthält. Der Berichtzeitraum ist
standardmäßig Heute (der aktuelle Tag). Die Legende zeigt die Gesamtgröße aller nicht in
Quarantäne befindlichen Nachrichten, aller Nachrichten in Quarantäne und aller
akzeptierten Nachrichten. Abhängig davon, welche Richtung des E-Mail-Verkehrs
ausgewählt ist, wird auf dieser Registerkarte eine Grafik des eingehenden oder des
ausgehenden Datenverkehrs angezeigt.
Nicht in Quarantäne: Die Größe der zulässigen, nicht in Quarantäne verschobenen
Nachrichten für die ausgewählte Mail-Domain.
Quarantäne: Die Größe der Nachrichten der ausgewählten Mail-Domain in
Quarantäne. Wenn in den Richtlinien für diese Mail-Domain die Option Quarantäne
nicht konfiguriert ist, werden in der Grafik keine E-Mails in Quarantäne dargestellt.
Gesamtgröße: Die Gesamtgröße aller zulässigen Nachrichten der ausgewählten
Mail-Domain. Dies ist die Summe der Nachrichten in Quarantäne und der Nachrichten,
die nicht in Quarantäne sind.
2-18
Hosted Email Security verwenden
ABBILDUNG 2-7.
Berichtfenster "Zulässige Größe"
(eingehender Datenverkehr)
2-19
Trend Micro™ Hosted Email Security Administratorhandbuch
Registerkarte "Bedrohungen"
Klicken Sie auf die Registerkarte Bedrohungen, um den Bericht "Übersicht über
Bedrohungen" (Abbildung 2-8) anzuzeigen, der den Anteil der Nachrichten nach Typ für
die ausgewählte Mail-Domain anzeigt. Der Berichtzeitraum ist standardmäßig die
"aktuelle Woche". Das Diagramm zeigt die Zusammensetzung der Prozentsätze aus den
verschiedenen Arten der Nachrichten für die ausgewählte Domain.
In der Legende ist die Anzahl der gesperrten E-Mails, der nicht infizierten Nachrichten,
der Phishing-Mails, Spam-Mails und Viren sowie die Gesamtanzahl der Nachrichten für
die ausgewählte Mail-Domain angegeben.
2-20
•
Gesperrt: DDie Anzahl der E-Mail-Verbindungen in der ausgewählten
Mail-Domain, die von Trend Micro ERS (für eingehende Mails) bzw. vom Trend
Micro Hosted Email Security Relay-Mail-Service (für ausgehende Mails) gesperrt
wurden.
•
Nicht infiziert: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain,
die von Hosted Email Security als nicht infiziert eingestuft wurden.
•
Phishing: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von
Hosted Email Security als Phishing-Mails eingestuft wurden.
•
Spam: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von der
heuristischen Hosted Email Security Spam-Abwehr-Engine als Spam eingestuft
wurden.
•
Virus: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von Hosted
Email Security als Virenträger eingestuft wurden.
•
Sonstige: DDie Anzahl der E-Mails in der ausgewählten Mail-Domain, die von
anderen Hosted Email Security Content-Filtern (z. B. dem Filter für Anhangsgröße)
ausgefiltert wurden.
•
Gesamt: DDie Gesamtanzahl aller E-Mails der ausgewählten Mail-Domain. Dieser
Wert stellt die Summe aller sechs Kategorien dar.
Hosted Email Security verwenden
ABBILDUNG 2-8.
Berichtfenster "Übersicht über Bedrohungen"
(eingehender Datenverkehr)
2-21
Trend Micro™ Hosted Email Security Administratorhandbuch
Registerkarte "Details"
Klicken Sie auf die Registerkarte Details, um den Bericht "Details zu Bedrohungen"
(Abbildung 2-13) anzuzeigen, der die Verteilung des E-Mail-Verkehrs für die ausgewählte
Mail-Domain ausführlich anzeigt. Der Berichtzeitraum ist standardmäßig die "aktuelle
Woche". In diesem Bericht wird dasselbe Farbschema wie in den anderen Berichten
verwendet. Es gibt drei detaillierte Grafiken und eine Tabelle mit Gesamtwerten:
Grafik 1: Anzahl der Nachrichten und Prozentsatz des gesperrten Datenverkehrs, wie in
Abbildung 2-9 gezeigt.
Hinweis: Die Anzeige von "gesperrtem" Datenverkehr ist für ein- und ausgehenden
Datenverkehr unterschiedlich. Ausführliche Informationen hierzu finden Sie
unter Registerkarte "Datenverkehr" auf Seite 2-15.
Die Grafik ist vergleichbar mit dem oben beschriebenen Bericht über den gesamten
Datenverkehr. Die zulässigen Nachrichten werden in verschiedene Kategorien
unterteilt, wie etwa Virus, Phishing, Spam, Nicht infiziert und Sonstige.
•
Die linke senkrechte Achse entspricht den vertikalen Balken, die die
Gesamtanzahl der Nachrichten für die ausgewählte Mail-Domain angeben.
Jeder vertikale Balken besteht aus der Anzahl der Nachrichten der Kategorien
Gesperrt, Nicht infiziert, Phishing, Spam, Virus und Sonstige.
•
Die rechte vertikale Achse entspricht dem Liniendiagramm, das den
Prozentsatz des in jedem Intervall von Trend Micro Email Reputation Services
(ERS) gesperrten Datenverkehrs darstellt.
ABBILDUNG 2-9.
2-22
Bericht "Details zu Bedrohungen", Grafik 1
(eingehender Datenverkehr)
Hosted Email Security verwenden
Grafik 2: Anzahl der Spam-Nachrichten und der nicht infizierten Nachrichten.
Jede Linie steht für die Anzahl einer bestimmten Art von E-Mail in jedem Intervall,
wie in Abbildung 2-10 gezeigt.
ABBILDUNG 2-10. Bericht "Details zu Bedrohungen", Grafik 2
(eingehender Datenverkehr)
Grafik 3: Anzahl einer bestimmten Art von E-Mail-Bedrohung: "Virus", "Phishing"
oder "Sonstige".
Jede Linie steht für die Anzahl einer bestimmten Art von E-Mail-Bedrohungen in
jedem Intervall, wie in Abbildung 2-11 gezeigt.
ABBILDUNG 2-11. Bericht "Details zu Bedrohungen", Grafik 3
2-23
Trend Micro™ Hosted Email Security Administratorhandbuch
Tabelle mit Gesamtwerten: Zeigt eine wöchentliche Zusammenstellung der
Gesamtwerte für:
•
Prozentsatz gesperrter Nachrichten
•
Anzahl gesperrter Nachrichten
•
Anzahl der Viren
•
Anzahl der Phishing-Nachrichten
•
Anzahl der Spam-Nachrichten
•
Anzahl nicht infizierter Nachrichten
•
Sonstige
•
Tägliche Statistik
ABBILDUNG 2-12. Bericht "Details zu Bedrohungen", Tabelle mit
Gesamtwerten
Hinweis: Zur Bewahrung der Übersichtlichkeit wird in der Dashboard-Ansicht dieses Berichts
keine Legende angezeigt.
2-24
Hosted Email Security verwenden
ABBILDUNG 2-13. Berichtfenster "Details zu Bedrohungen"
(eingehender Datenverkehr)
2-25
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 2-14. Berichtfenster "Details zu Bedrohungen"
(ausgehender Datenverkehr)
2-26
Hosted Email Security verwenden
Registerkarte "Häufigste Spam-Mails"
Klicken Sie auf die Registerkarte Häufigste Spam-Mails, um den Bericht "Häufigste
Empfänger von Spam" (Abbildung 2-15) oder "Häufigste Spam-Absender" anzuzeigen,
die die häufigsten Spam-Empfänger oder -Absender für die ausgewählte Mail-Domain
abhängig von der ausgewählten Richtung des E-Mail-Verkehrs anzeigt. Der
Berichtzeitraum ist standardmäßig die aktuelle Woche. Berichte über häufigste
Empfänger von Spam werden im GMT-Zeitformat angezeigt.
ABBILDUNG 2-15. Berichtfenster "Häufigste Empfänger von Spam"
(eingehender Datenverkehr)
2-27
Trend Micro™ Hosted Email Security Administratorhandbuch
Registerkarte "Häufigste Viren"
Klicken Sie auf die Registerkarte Häufigste Viren, um den Bericht "Häufigste
Empfänger von Viren" (Abbildung 2-16) oder "Häufigste Viren-Absender" für die
ausgewählte Mail-Domain anzuzeigen. Wählen Sie "eingehend" im Listenfeld für
die Richtung des E-Mail-Verkehrs, um den Empfängerbericht anzuzeigen, oder
"ausgehend", um den Absenderbericht anzuzeigen. Der Berichtzeitraum ist
standardmäßig die aktuelle Woche. Berichte über häufigste Empfänger/Absender von
Viren, werden im GMT-Zeitformat angezeigt.
ABBILDUNG 2-16. Berichtfenster "Häufigste Empfänger von Viren"
(eingehender Datenverkehr)
2-28
Kapitel 3
Richtlinien verwalten
Dieses Kapitel enthält Anleitungen zum Erstellen und Verwalten von Suchrichtlinien mit
Hilfe der Hosted Email Security Administrationskonsole.
Das Kapitel enthält die folgenden Themen:
•
Überblick über Richtlinien auf Seite 3-2
•
Standardrichtlinien-Einstellungen auf Seite 3-3
•
Inhaltsfilter auf Seite 3-6
•
Regelaktionen auf Seite 3-14
•
Ausführungsreihenfolge von Regeln auf Seite 3-27
•
Regeln hinzufügen und ändern auf Seite 3-30
3-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Überblick über Richtlinien
Eine Hosted Email Security Richtlinie ist eine Gruppe von Regeln für eine bestimmte
Mail-Domain. Für jede Domain können mehrere Regeln, aber nur eine Richtlinie bestehen.
Administratoren können die Regeln für ihr Unternehmen jederzeit einsehen.
Je nach Service-Level können Regeln für eine bestimmte Domain-Richtlinie angezeigt,
geändert und erstellt werden.
Kunden, die über die Vollversion verfügen, besitzen Erstellungs- und Änderungsrechte.
Aktuelle Regeln
ABBILDUNG 3-1.
Fenster "Richtlinie", Vollversion
Das Fenster Richtlinie enthält eine Liste mit den jeweils aktuell definierten Regeln und
deren Status. Wenn Ihr Service-Level diese Funktionen unterstützt, können Sie in diesem
Fenster eine neue Regel hinzufügen oder vorhandene Regeln bearbeiten, kopieren oder
löschen. Eine Beschreibung der Standardregeln finden Sie unter
Standardrichtlinien-Einstellungen auf Seite 3-3.
3-2
Richtlinien verwalten
Oben rechts in der Regelliste werden die Anzahl der auf dieser Seite enthaltenen Regeln
und die Gesamtanzahl der Regeln angezeigt. Sie können die Liste über das Listenfeld im
oberen Bereich filtern.
Die Regeln werden in einer Tabelle dargestellt und in der Reihenfolge sortiert, in der sie
bei der Suche von Hosted Email Security angewendet werden. Sortieren Sie die Tabelle
durch Klicken auf die Spaltenüberschriften. Um die Liste beispielsweise alphabetisch
nach Aktion zu sortieren, klicken Sie auf die Überschrift der Spalte "Aktion". Klicken Sie
auf den Kopf der Zeitstempel-Spalte und filtern Sie die Regeln in der Reihenfolge der
letzten Änderungen. Sie können auch auf 'Zuletzt verwendet' klicken, um die Regeln
anzuzeigen, die laut Zeitstempel zuletzt verwendet wurden. Wenn die Regel nicht
ausgelöst wurde, ist der Wert in dieser Spalte 'Nie'.
TABELLE 3-1. Aktivierte und deaktivierte Symbole
S YMBOL
B ESCHREIBUNG
Die Regel ist aktiviert.
Die Regel ist deaktiviert.
Klicken Sie auf das Symbol rechts von der Regel, um diese zu aktivieren oder zu
deaktivieren.
Hinweis: Die Deaktivierung einer Regel beeinträchtigt möglicherweise die E-Mail-Sicherheit
Ihres Systems. Bei Deaktivierung einer Virenregel riskieren Sie z. B. Virenangriffe.
Standardrichtlinien-Einstellungen
Die Standardrichtlinie für alle Anwender von Hosted Email Security umfasst die
folgenden Regeln.
Anwender, die über Hosted Email Security verfügen, können die Standardregeln
bearbeiten oder neue Regeln erstellen.
3-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Regel 1: Virus
Trifft eines der folgenden Kriterien zu, wird die ganze Nachricht gelöscht.
a.
Massen-Mails. Schützt den Benutzer vor Viren, die häufig durch
Massen-Mail-Kampagnen verbreitet werden. Die Nachricht wird als E-Mail
gekennzeichnet, die einen nicht entfernbaren Virus enthält und
Massen-Mail-Verhalten zeigt.
b.
Nicht entfernbarer Virus: Die Nachricht wird als E-Mail gekennzeichnet, die
einen nicht entfernbaren Virus enthält.
c.
Entfernbarer Virus: Die Nachricht wird als E-Mail gekennzeichnet, die einen
entfernbaren Virus enthält.
Regel 2: Die Nachrichtengröße oder die zulässige Empfängeranzahl wird
überschritten
Diese Regel schützt das System vor Denial-of-Service- und Zip-of-Death-Angriffen.
Wenn die Größe der eingehenden Nachricht den Standardgrenzwert von 50 MB
überschreitet oder an mehr als 50 Empfänger gesendet wurde, wird die Nachricht
gelöscht, und Hosted Email Security informiert den Absender über die gelöschte E-Mail.
Anwender, die über Hosted Email Security verfügen, können diese Regel bis auf die
Systemgrenzwerte von maximal 100 Empfängern ändern.
Regel 3: Spam oder Phishing
Diese Regel wehrt Spam- oder Pishing-Mails ab. Die Standardaktion löscht alle
Nachrichten, die als Spam- oder Pishing-Mails gekennzeichnet werden. Alle Anwender
von Hosted Email Security können diese Standardeinstellung ändern. Es wird jedoch
dringend empfohlen, für diese Regel nur die AktionenLöschenoderQuarantänezu
verwenden. Alle Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang
und in anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von Hosted
Email Security gespeichert.
Anwender, die über Hosted Email Security verfügen, können das Kriterium für die
Spam-Trefferquote von "Sehr niedrig" (sehr tolerante Bewertung) in "Sehr hoch"
(strengste Bewertung) ändern. Der Standardwert ist auf "Mäßig niedrig" eingestellt.
Hinweis: Für Spam-Nachrichten gibt es zwei Standardregeln. Informationen über Newsletter
oder spamähnliche Nachrichten finden Sie unter Regel 5: Newsletter oder
Spam-ähnliche E-Mails.
3-4
Richtlinien verwalten
Regel 4: Anhang mit hohem Risiko
Diese Regel ist nur für Anwender mit Hosted Email Security verfügbar. Entfernt
Anhänge, die gemäß den Regelkriterien ein hohes Risiko darstellen. Ein Beispiel für
einen Anhang mit hohem Risiko ist eine ausführbare Datei mit der Erweiterung .EXE
oder eine Mediendatei (.MP3), die in harmlose_datei.txt umbenannt wurde. Wird eine
Datei mit Anhang als hohes Risiko erkannt, wird der Anhang vor der Zustellung aus der
E-Mail-Nachricht entfernt.
Regel 5: Newsletter oder Spam-ähnliche E-Mails
Diese Regel entdeckt so genannte Gray-Mails, z. B. Newsletter. Die Standardaktion für
diese spamähnlichen E-Mails fügt eine entsprechende Kennzeichnung in die Betreffzeile
ein ("Spam>"). Es wird jedoch dringend empfohlen, für diese Regel nur die Aktionen
"Betreff kennzeichnen" oder "Quarantäne" zu verwenden. Alle Nachrichten in
Quarantäne werden in der EMEA-Region 21 Tage lang und in anderen Regionen
15 Tage lang im webbasierten Quarantäne-Ordner von Hosted Email Security
gespeichert.
Anwender, die über Hosted Email Security verfügen, können das Kriterium für die
Spam-Trefferquote von "Sehr niedrig" (sehr tolerante Bewertung) in "Sehr hoch"
(strengste Bewertung) ändern. Der Standardwert ist auf "Mäßig hoch" eingestellt.
Hinweis: Für Spam-Nachrichten gibt es zwei Standardregeln. Informationen über verdächtige
Spam– oder Pishing-Mails finden Sie unter der Regel Regel 3: Spam oder Phishing.
Regel 6: Kennwortgeschützte komprimierte Anhänge
Anwender der Vollversion können die Aktion für E-Mails mit kennwortgeschützten
komprimierten Dateianhängen selbst konfigurieren. Nachrichten mit
kennwortgeschützten komprimierten Dateianhängen werden standardmäßig an den
Empfänger zugestellt, wobei der Nachrichtentext den Hinweis enthält, dass die
angehängte Datei nicht durchsucht wurde.
Standardrichtlinien für das Filtern von ausgehenden Nachrichten
Für alle Benutzer von Hosted Email Security wurden vier zusätzliche Regeln
hinzugefügt. Diese Regeln werden genau wie die anderen oben genannten Regeln erstellt,
gelten jedoch nur für ausgehende Nachrichten. Standardregeln für das Filtern von
ausgehenden Nachrichten:
•
Ausgehend – Virus
3-5
Trend Micro™ Hosted Email Security Administratorhandbuch
•
Ausgehend – Anhang mit hohem Risiko
•
Ausgehend – Die Nachrichtengröße oder die zulässige Empfängeranzahl wird
überschritten
•
Ausgehend – Spam oder Phishing
Inhaltsfilter
Benutzer von Hosted Email Security können Inhaltsfilterregeln für ihre
E-Mail-Nachrichten verwenden. Hosted Email Security bietet flexible und einfache
Inhaltsfilteroptionen, mit denen praktisch alle Inhaltstypen gekennzeichnet werden
können.
Inhalt mit Schlüsselwörtern filtern
Sie können Hosted Email Security Regeln zur Übereinstimmung mit bestimmten
Inhalten als Teil ihrer Funktionslogik erstellen. Hosted Email Security kann Inhalte
anhand von Schlüsselwörtern, regulären Ausdrücken oder beidem überprüfen.
Konfigurieren Sie Inhaltsfilter in Schritt 2 beim Hinzufügen einer neuen Regel oder beim
Bearbeiten einer Regel wie folgt.
3-6
Richtlinien verwalten
Inhaltsfilter unter Verwendung von Schlüsselwörtern konfigurieren:
1.
Wählen Sie beim Hinzufügen oder Bearbeiten einer Regel in Schritt 2:
Auswählen von Suchkriterien die Option Erweitert aus. Eine Reihe von
Optionen wird unter Advanced angezeigt. Siehe Abbildung 3-2 unten.
ABBILDUNG 3-2.
2.
3.
Inhaltsfilteroptionen
Wählen Sie den Bereich der E-Mail aus, dessen Inhalt Sie durchsuchen wollen.
Relevante Optionen:
•
Betreff
•
Text
•
Angegebene Kopfzeile
•
Anhang
Klicken Sie rechts neben Ihrer Auswahl auf den Link Schlüsselwortausdrücke.
Das Fenster "Schlüsselwortausdrücke" wird geöffnet. Siehe Abbildung 3-3 unten.
3-7
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 3-3.
3-8
Fenster Schlüsselwortausdrücke
4.
Wählen Sie einen oder mehrere vorhandene Ausdrücke aus, und klicken Sie auf die
rechte Pfeiltaste (
). Die ausgewählten Ausdrücke werden im Feld Ausgewählt
auf der rechten Seite angezeigt.
5.
Klicken Sie optional auf Hinzufügen, um einen neuen Ausdruck zu erstellen, auf
Bearbeiten, um einen vorhandenen Ausdruck zu bearbeiten, auf Kopieren, um
eine Kopie (zum Ändern) zu erstellen, oder auf Löschen.
6.
Klicken Sie auf Fertig. Hosted Email Security zeichnet Ihre Auswahl auf und zeigt
das Fenster "Schritt 2: Suchkriterien auswählen" erneut an.
7.
Wiederholen Sie die oben genannten Schritte für alle Bereiche der E-Mail, deren
Inhalt Sie filtern wollen.
8.
Wenn Sie die erweiterten Filterkriterien hinzugefügt haben, wählen Sie in der Spalte
rechts neben Erweitert die Option Alle Bedingungen zutreffen
(Standardeinstellung) oder Mindestens eine Bedingung zutrifft aus, um
festzulegen, ob eine E-Mail mit allen oder mindestens einer der ausgewählten
Bedingungen übereinstimmen soll, um die Regel auszulösen.
9.
Klicken Sie auf Weiter, und schließen Sie die Regel ab. Siehe Eine neue Regel
hinzufügen auf Seite 3-30.
Richtlinien verwalten
Inhalt mit regulären Ausdrücken filtern
Inhaltsfilter mit regulären Ausdrücken konfigurieren:
1.
Führen Sie die oben genannten Schritte Schritt 1 bis Schritt 3 durch, um das Fenster
"Schlüsselwortausdrücke" anzuzeigen.
2.
Klicken Sie auf Hinzufügen, um einen neuen Ausdruck zu erstellen. Klicken Sie
auf Bearbeiten, um einen vorhandenen Ausdruck zu bearbeiten. Das Fenster
Schlüsselwortausdrücke wird in einem anderen Layout erneut angezeigt. Siehe
Abbildung 3-4 unten.
ABBILDUNG 3-4.
Fenster Schlüsselwortausdrücke für reguläre Ausdrücke
3.
Geben Sie im Feld Listenname einen Namen für den Ausdruck an, wenn Sie einen
neuen erstellen. (Wenn Sie einen Ausdruck bearbeiten, wird der Name des
vorhandenen Ausdrucks in diesem Feld angezeigt.)
4.
Wählen Sie in der Dropdown-Liste Übereinstimmung eine der folgenden Einträge
aus:
•
Beliebige festgelegte: Entspricht einem beliebigen Schlüsselwort oder
regulären Ausdruck in der Liste
•
Alle festgelegten: Muss allen Schlüsselwörtern und/oder regulären
Ausdrücken in der Liste entsprechen, um als Übereinstimmung zu gelten
•
Nicht die festgelegten: Äquivalent zu einem .NOT-Operator gilt als
Übereinstimmung, wenn der Inhalt keinem der angegebenen Schlüsselwörter
oder regulären Ausdrücke entspricht
3-9
Trend Micro™ Hosted Email Security Administratorhandbuch
•
Nur wenn kombinierte Wertung Schwellenwert überschreitet: Bei
Auswahl dieser Option wird das Feld "Gesamtwertung zum Auslösen der
Aktion" darunter angezeigt. Mit dieser Option filtert Hosted Email Security
den Inhalt nach angegebenen Ausdrücken nur, wenn die Gesamtwertung für
den E-Mail-Spam den von Ihnen festgelegten Grenzwert überschreitet
(Standardeinstellung ist 2).
5.
Klicken Sie auf Hinzufügen. Das Fenster "Schlüsselwortausdrücke hinzufügen"
wird angezeigt.
6.
Geben Sie in diesem Textfeld eine beliebige Kombination aus Schlüsselwörtern und
regulären Ausdrücken ein, um einen Schlüsselwortausdruck (ohne Zeilenumbrüche)
zu definieren. Die verfügbaren regulären Ausdrucksoperatoren werden unten
angezeigt:
\ | ( ) { }[ ] . ^ $ * + ?
Tipp:
3-10
Wenn Sie einen regulären Ausdrucksoperator als tatsächliches Zeichen
verwenden wollen, müssen Sie direkt davor einen umgekehrten Schrägstrich (\)
setzen. Trend Micro empfiehlt die Verwendung von regulären Ausdrücken nur
dann, wenn Sie damit Erfahrung haben. Hosted Email Security akzeptiert
keine Eingaben mit einer falschen regex-Syntax.
Richtlinien verwalten
7.
Klicken Sie auf Speichern. Im Fenster "Schlüsselwortausdrücke" wird eine Tabelle
mit den von Ihnen erstellten Ausdrücken angezeigt. Siehe Abbildung 3-5 unten.
ABBILDUNG 3-5.
8.
Schlüsselwortausdrücke wurden soeben hinzugefügt
Aktivieren Sie das Kontrollkästchen Unterscheidung Groß-/Kleinschreibung.
Wenn Sie im Feld "Übereinstimmung" die Option Nur wenn kombinierte
Wertung Schwellenwert überschreitet ausgewählt und mehrere Ausdrücke
hinzugefügt haben, wählen Sie die Gewichtung für jeden einzelnen Ausdruck aus.
Siehe Gewichtung von Listen mit Schlüsselwortausdrücken auf Seite 3-12.
3-11
Trend Micro™ Hosted Email Security Administratorhandbuch
9.
Klicken Sie auf Speichern. Die soeben erstellten Ausdrücke werden in der Liste
Verfügbar im linken Feld angezeigt. Siehe Abbildung 3-6 unten.
ABBILDUNG 3-6.
Einen Schlüsselwortausdruck zu einer Regel hinzufügen
10. Wenn Sie ein neues Kriterium zu einer Regel hinzufügen wollen, wählen Sie den
Namen aus der Liste im linken Feld aus, klicken Sie auf den Pfeil nach unten (
)
und dann auf Fertig. Hosted Email Security fügt das Kriterium zur Regel hinzu, die
Sie erstellen.
11. Klicken Sie auf Weiter, und schließen Sie die Regel ab. Siehe Eine neue Regel
hinzufügen auf Seite 3-30.
Gewichtung von Listen mit Schlüsselwortausdrücken
Beim Erstellen einer Liste mit Schlüsselwortausdrücken können Sie einen
Gewichtungsfaktor für jeden Ausdruck in der Liste festlegen.
Wenn Sie im Feld "Übereinstimmung" die Option "Nur wenn kombinierte Wertung
Schwellenwert überschreitet" ausgewählt haben, müssen Sie einen Wert für die
Gesamtgewichtung sowie einen Wert für die Gewichtung der einzelnen Schlüsselwörter
festlegen.
3-12
Richtlinien verwalten
Listen mit Schlüsselwortausdrücken gewichten:
1.
Stellen Sie sicher, dass Sie in der Dropdown-Liste Übereinstimmung die Option
Nur wenn kombinierte Wertung Schwellenwert überschreitet ausgewählt
haben.
2.
Geben Sie eine Gesamtgewichtung im Feld Gesamtwertung zum Auslösen der
Aktion ein.
3.
Wählen Sie aus der Spalte Wertung eine Gewichtung für jeden Ausdruck in der
Liste aus. Siehe Abbildung 3-7 unten.
ABBILDUNG 3-7.
Schlüsselwortausdrücke gewichten
4.
Aktivieren Sie optional das Kontrollkästchen Unterscheidung
Groß-/Kleinschreibung für alle verfügbaren Kennwortlisten.
5.
Klicken Sie auf Speichern.
Für jeden in der Liste enthaltenen Schlüsselwortausdruck, der mit dem Inhalt einer
E-Mail übereinstimmt, erhöht Hosted Email Security die Schlüsselwortwertung der
Nachricht um die Zahl in der Spalte "Wertung" dieser Liste. Enthält eine Nachricht zwei
Wörter, die mit Schlüsselwörtern in einer Liste "Vulgärer Sprachgebrauch"
übereinstimmen und jeweils mit der Wertung 2 gewichtet werden, ergibt sich für die
Nachricht eine Gesamtwertung von 4.
3-13
Trend Micro™ Hosted Email Security Administratorhandbuch
Wenn die Gesamtwertung die Zahl im Feld "Gesamtwertung zum Auslösen der Aktion"
überschreitet, wird die Regel ausgelöst. Werden beispielsweise bei einer
Nachrichtenwertung von 4 zwei Übereinstimmungen mit Schlüsselwortlisten ausgelöst
und beträgt die Wertung im Feld "Gesamtwertung zum Auslösen der Aktion" 3, wird die
Regel ausgelöst.
Regelaktionen
Hosted Email Security bietet viele Aktionen für die Regelerstellung und -änderung. Für
Benutzer von Hosted Email Security verfügbare Aktionen:
•
Gesamte Nachricht löschen auf Seite 3-14
•
Nachricht jetzt zustellen auf Seite 3-15
•
Nachricht in Quarantäne auf Seite 3-16
•
Aktion: Entfernbare Viren entfernen, nicht entfernbare löschen auf Seite 3-16
•
Übereinstimmende Anhänge löschen auf Seite 3-18
•
Stempel in den Nachrichtentext einfügen auf Seite 3-18
•
Betreff kennzeichnen auf Seite 3-19
•
Eine Benachrichtigung senden auf Seite 3-19
•
BCC an anderen Empfänger senden auf Seite 3-20
•
Nachricht ablehnen auf Seite 3-21
•
Eine Regel umgehen auf Seite 3-21
•
E-Mail-Nachricht verschlüsseln auf Seite 3-22 (separat erworben)
Diese Aktionen werden in einer voreingestellten Reihenfolge ausgeführt, die auf der
Ablauflogik von Hosted Email Security basiert. Weitere Informationen über die
Ausführungsreihenfolge finden Sie unter Ausführungsreihenfolge von Regeln auf Seite 3-27.
Gesamte Nachricht löschen
Diese Aktion löscht die Nachricht und alle Anhänge. Die Nachricht wird in die Hosted
Email Security Protokolle als gelöscht eingetragen, kann nach dem Löschen nicht
wiederhergestellt werden. Diese Aktion gehört zu den Filteraktionen (siehe Filteraktionen
auf Seite 3-27).
3-14
Richtlinien verwalten
Eine Regelaktion zum Löschen einer Nachricht konfigurieren:
1.
Wählen Sie im Bereich "Ausfiltern" die Aktion Gesamte Nachricht löschen.
2.
Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,
wenn Sie eine bestehende Regel bearbeiten.
Nachricht jetzt zustellen
Verwenden Sie die Aktion "Jetzt zustellen", um E-Mails sofort zuzustellen. Bei Auswahl
dieser Aktion versendet Hosted Email Security die E-Mail, ohne weitere Regeln auf die
E-Mail anzuwenden.
Die Reihenfolge aller Regeln wird aus Sicherheitsgründen automatisch festgelegt, um die
Effizienz der Ausführung zu gewährleisten und den Administrator von dieser Aufgabe
zu entbinden. Durch die Aktion "Jetzt zustellen" wird die automatisch festgelegte
Ausführungsreihenfolge umgangen, und Hosted Email Security versendet die E-Mail
direkt.
ACHTUNG! Verwenden Sie die Aktion "Jetzt zustellen" nicht als einzige Aktion.
Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails
verwenden, wird die gesamte Mail so an die Empfänger gesendet,
als wäre kein Spam-Filter vorhanden.
Wenn Sie "Jetzt zustellen" zusammen mit einer Virenregel verwenden,
muss für diese Regel auch die Aktion "Löschen" verfügbar sein. Nur die
Aktion "Löschen" hat eine höhere Priorität gegenüber "Jetzt zustellen"
und wird daher zuerst durchgeführt (und beendet anschließend die
Verarbeitung dieser Regel).
Eine Regelaktion konfigurieren, um eine Nachricht sofort zuzustellen:
1.
Wählen Sie im Bereich Filtern die Aktion Jetzt zustellen.
2.
Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,
wenn Sie eine bestehende Regel bearbeiten.
3.
Klicken Sie in der daraufhin angezeigten Warnmeldung auf OK. Das
Meldungsfenster wird geschlossen.
4.
Wenn Sie eine neue Regel erstellen, geben Sie in das Feld Regelname einen Namen
für die Regel ein.
3-15
Trend Micro™ Hosted Email Security Administratorhandbuch
5.
Klicken Sie auf Speichern.
ACHTUNG! Wenn Sie die Aktion "Jetzt zustellen"als einzige Virenregel verwenden,
werden Mails mit Viren ungehindert versendet.
Nachricht in Quarantäne
Wenn Ihr Service-Level die AktionQuarantäneumfasst, verschiebt diese Aktion die
Nachricht und alle Anhänge in den in der Regel konfigurierten Quarantäne-Bereich.
Diese Aktion gehört zu den Filteraktionen (siehe Filteraktionen auf Seite 3-27).
Eine Regelaktion zum Verschieben einer Nachricht in Quarantäne konfigurieren:
1.
Wählen Sie im FensterRegelaktionim BereichAusfilterndie Aktion Quarantäne.
2.
Wählen Sie einen Quarantäne-Bereich aus dem Listenfeld aus, oder klicken Sie auf
Bearbeiten, um einen neuen Quarantäne-Bereich zu erstellen.
Hinweis: Elemente in Quarantäne werden jetzt in einer Ordnerstruktur gespeichert,
die von Hosted Email Security erstellt wurde. Beim Speichern von
Elementen in den Quarantäne-Ordner und beim Anzeigen dieser Elemente
durch den Benutzer über die Webkonsole wird damit eine bessere
Leistungsfähigkeit erzielt. Nachrichten in Quarantäne werden in der
Datenbank von Hosted Email Security indiziert, damit sie mit Hilfe von
Abfragen und verbesserten Such-Tools gefunden werden können.
3.
Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,
wenn Sie eine bestehende Regel bearbeiten.
Aktion: Entfernbare Viren entfernen, nicht
entfernbare löschen
Mit dieser Aktion werden entfernbare Viren (oder andere konfigurierte Bedrohungen)
aus Nachrichtenanhängen entfernt. Kann die Bedrohung nicht entfernt werden, wird der
Nachrichtenanhang, der die Bedrohung enthält, gelöscht. Die Aktion "Entfernbare
Viren entfernen" gehört zu den Änderungsaktionen (siehe Änderungsaktionen
auf Seite 3-28).
3-16
Richtlinien verwalten
Hinweis: Die Aktion "Entfernbare Viren" entfernenist nur verfügbar, wenn die Virenkriterien
in der Regeldefinition ausgewählt sind. Beispiel:
Wenn die Aktion in der Regel verwendet wird und eine Nachricht einen nicht
entfernbaren Virus enthält, wird die Nachricht gelöscht.
Wenn die Aktionen "Anhänge mit Übereinstimmung löschen" und "Entfernbare
Viren entfernen" zusammen in einer Regel verwendet werden, wird ein regelwidriger
Anhang sofort gelöscht, und die Aktion "Entfernbare Viren entfernen" wird nicht
angewendet.
Regelaktion zum Säubern vireninfizierter Anhänge konfigurieren:
1.
Wählen Sie im Fenster "Aktion" im Bereich "Ändern" die Aktion Vireninfizierte
Dateien säubern.
2.
Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,
wenn Sie eine bestehende Regel bearbeiten.
3-17
Trend Micro™ Hosted Email Security Administratorhandbuch
Übereinstimmende Anhänge löschen
Mit dieser Aktion werden alle Anhänge gelöscht, die den Regelkriterien entsprechen.
Diese Aktion gehört zu den Änderungsaktionen (siehe Änderungsaktionen auf Seite 3-28).
Hinweis: Die AktionAnhänge löschen, die einer Regel entsprechen wird nur ausgelöst, wenn
Größe, Anhang, Inhalt und/oder Virenkriterien in einer Regel verwendet werden.
Eine Spam-Regel mit der AktionAnhänge löschen, die einer Regel entsprechenhat
beispielsweise keine Auswirkungen auf die Nachricht.
Regelaktion zum Löschen von Anhängen, die Kriterien entsprechen,
konfigurieren:
1.
Wählen Sie im Bereich Änderndie Aktion Anhänge löschen, die einer Regel
entsprechen.
2.
Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,
wenn Sie eine bestehende Regel bearbeiten.
Stempel in den Nachrichtentext einfügen
Mit der AktionStempel einfügen wird ein Textblock in den Nachrichtentext eingefügt.
Die Stempel werden als benannte Objekte in der Datenbank gespeichert und aus einer
Liste ausgewählt. Die Stempeldefinitionen enthalten den Text des Stempels (dieser kann
Hosted Email Security Variablen enthalten) sowie die Information, ob er am Beginn oder
am Ende des Nachrichtentextes eingefügt wird und ob das Stempeln von TNEF(Transport Neutral Encapsulation Format) und digital signierten Dateien vermieden
werden soll, um ein Auseinanderreißen der Pakete zu vermeiden.
Regelaktion zum Einfügen eines Stempels in den Nachrichtentext
konfigurieren:
3-18
1.
Aktivieren Sie das Kontrollkästchen Stempel in Nachrichtentext einfügen.
2.
Klicken Sie auf Bearbeiten. Es erscheint das Fenster Stempel, das Listenfeld mit
den verfügbaren Stempeln anzeigt.
3.
Wählen Sie einen Stempel aus der Liste aus, und klicken Sie auf Hinzufügen,
Bearbeiten oder Kopieren, um einen neuen Stempel zu erstellen oder einen
vorhandenen zu ändern.
4.
Klicken Sie auf Fertig.
Richtlinien verwalten
Betreff kennzeichnen
Mit der Aktion Betreff kennzeichnenwird konfigurierbarer Text in die Betreffzeile
der Nachricht eingefügt. Diese Aktion gehört zu den Änderungsaktionen (siehe
Änderungsaktionen auf Seite 3-28).
Eine Regelaktion zum Kennzeichnen des Nachrichtenbetreffs konfigurieren:
1.
Aktivieren Sie das Kontrollkästchen Betreff kennzeichnen.
2.
Klicken Sie auf den Link Kennzeichnung, um das Fenster zum Bearbeiten von
Markierungen zu öffnen.
3.
Geben Sie eine Markierung in das FeldKennzeichnung ein.
4.
Aktivieren oder deaktivieren Sie das Kontrollkästchen Digital signierte
Nachrichten nicht kennzeichnen.
5.
Klicken Sie auf Speichern.
Eine Benachrichtigung senden
Benachrichtigungen sind Nachrichten, die gesendet werden, wenn eine Regel ausgelöst
wird. Diese Aktion gehört zu den Überwachungsaktionen (siehe Überwachungsaktionen
auf Seite 3-28).
Eine Benachrichtigungsmeldung konfigurieren:
1.
Wählen Sie im Fenster Aktion im Bereich Überwachen die Aktion
Benachrichtigung senden, und klicken Sie auf den Link Nachricht an
Empfänger.
2.
Wählen Sie eine bestehende Benachrichtigung aus, und klicken Sie auf Bearbeiten
oder auf Hinzufügen, um eine neue Benachrichtigung zu erstellen. Das Fenster
Regel hinzufügen > Benachrichtigungen wird angezeigt.
3.
Geben Sie eine Bezeichnung für die Benachrichtigung ein.
4.
Geben Sie eine Adresse in das Feld Von ein. Diese Adresse wird im Absenderfeld
angezeigt, wenn die Benachrichtigung vom Empfänger gelesen wird. Sie kann
verwendet werden, um Hosted Email Security vor internen Benutzern oder
externen Empfängern zu verbergen.
5.
Geben Sie eine Adresse in das Feld An ein. Diese Adresse wird verwendet, wenn die
Benachrichtigung an den Administrator gesendet wird.
6.
Wählen Sie die Empfänger der Benachrichtigung:
•
Wählen Sie Absender, um die Benachrichtigung an den Absender zu schicken.
3-19
Trend Micro™ Hosted Email Security Administratorhandbuch
•
Wählen Sie Empfänger, um die Benachrichtigung an den Empfänger zu
schicken. (Verfügbarkeit gemäß Service-Level)
•
Wählen Sie die Option SNMP-Trap, um die Benachrichtigung per SNMP
zu versenden. Markieren Sie bei Verwendung von SNMP das erste der ersten
beiden Optionsfelder, und wählen Sie den entsprechenden Kategoriecode aus.
(Verfügbarkeit gemäß Service-Level)
7.
Geben Sie einen Nachrichtenbetreff ein. Verwenden Sie bei Bedarf Variablen.
8.
Wählen Sie die Option Anhang, um eine Kopie der Original-Nachricht an die
Benachrichtigung anzuhängen, und wählen Sie aus dem Listenfeld die Option
Geänderte Nachricht oder Nicht geänderte Nachricht aus.
ACHTUNG! Bei Auswahl von Nicht geänderte Nachricht können infizierte
Nachrichten oder Anhänge in Ihre Nachrichtenumgebung gelangen.
Trend Micro rät von dieser Einstellung ab, wenn Sie Nachrichten
nicht in ihrer ungeänderten Form analysieren müssen.
9.
Geben Sie den Nachrichtentext für die Benachrichtigung in das Feld Text ein.
Klicken Sie auf den Link Liste der Variablen, um die für Benachrichtigungen
verfügbaren Variablen anzuzeigen.
10. Klicken Sie auf Speichern.
BCC an anderen Empfänger senden
Mit der Aktion BCC wird eine Blindkopie an den oder die in der Regel konfigurierten
Empfänger gesendet. Diese Aktion gehört zu den Überwachungsaktionen (siehe
Überwachungsaktionen auf Seite 3-28).
Benachrichtigungen können nur an Adressen innerhalb der eigenen Domain gesendet
werden.
Regelaktion zum Senden einer Nachrichtenkopie an einen Empfänger im Feld
"BCC" konfigurieren:
3-20
1.
Aktivieren Sie im Fenster "Aktion" im Bereich "Überwachen" das Kontrollkästchen
"BCC".
2.
Geben Sie die E-Mail-Adresse des Empfängers in das Feld ein. Trennen Sie mehrere
E-Mail-Adressen mit Komma voneinander.
Richtlinien verwalten
3.
Wenn Sie eine neue Regel erstellen, klicken Sie auf Weiter. Wenn Sie eine
bestehende Regel bearbeiten, klicken Sie auf Speichern.
Nachricht ablehnen
Mit der Aktion "Ablehnen" wird die Nachricht mit bestimmten Arten von Anhängen auf
dem Upload-MTA gesperrt. Die Nachricht wird in den Hosted Email Security
Protokolle als abgelehnt eingetragen, kann jedoch nach der Ablehnung nicht
wiederhergestellt werden.
Hinweis: Die Aktion "Nachricht ablehnen" ist nur in Richtlinien zum Schutz vor Viren und
Malware verfügbar.
Eine Regelaktion für Sucheinschränkungen zum Ablehnen einer Nachricht
konfigurieren:
1.
Wählen Sie im Bereich "Sucheinschränkungen" die Aktion Nachricht ablehnen
aus.
2.
Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,
wenn Sie eine bestehende Regel bearbeiten.
Eine Regel umgehen
Mit der Aktion "Umgehen" wird die angegebene Regel übersprungen und der Vergleich
der Nachricht mit den verbleibenden Regeln in der Richtlinie fortgesetzt. Die Aktion
wird in den Hosted Email Security Protokollen als umgangen eingetragen.
Hinweis: Die Aktion "Diese Regel umgehen" ist nur in Richtlinien zum Schutz vor Viren und
Malware verfügbar.
3-21
Trend Micro™ Hosted Email Security Administratorhandbuch
Eine Regelaktion für Sucheinschränkungen zum Umgehen einer Nachricht
konfigurieren:
1.
Wählen Sie im Bereich "Sucheinschränkungen" die Aktion Diese Regel umgehen
aus.
ACHTUNG! Die zugestellte Nachricht kann ein Sicherheitsrisiko enthalten.
2.
Klicken Sie auf Weiter, wenn Sie eine neue Regel erstellen, oder auf Speichern,
wenn Sie eine bestehende Regel bearbeiten.
E-Mail-Nachricht verschlüsseln
Diese Regel dient dem Schutz vertraulicher Daten in E-Mails, die von Benutzern im
Unternehmen versendet werden. Der E-Mail-Verschlüsselungsservice verwendet die
vorhandene Architektur von Hosted Email Security. Wenn eine E-Mail-Nachricht eine
Inhaltsfilterregel auslöst, deren Aktion aus einer Verschlüsselung besteht, sendet Hosted
Email Security die E-Mail an den Hosted Email Security Verschlüsselungsserver. Dieser
verschlüsselt die Nachricht und leitet sie an den ausgehenden MTA weiter.
Diese Aktion ist insofern einzigartig, als es sich um eine nicht abschließende Aktion
handelt, die nicht zusammen mit anderen Aktionen (abschließend oder nicht
abschließend) in derselben Regel verwendet werden kann. Diese Aktion kann nur
in ausgehenden Regeln durchgeführt werden.
In den meisten Fällen basiert eine Regel zum Verschlüsseln von E-Mails auf einer der
folgenden Kriterien:
•
Bestimmte Sender oder Empfänger der Nachricht (zum Beispiel eine Regel, die alle
E-Mails verschlüsselt, die von der Personalabteilung in die Rechtsabteilung gesendet
werden)
•
Bestimmte Inhalte im Nachrichtentext
Weitere Informationen zum Einrichten von Kennwortausdrücken zur Verwendung mit
Inhaltsfiltern finden Sie unter Inhaltsfilter auf Seite 3-6.
Eine Regel zur Verschlüsselung von E-Mail-Nachrichten konfigurieren:
3-22
1.
Klicken Sie im linken Menü auf Richtlinie. Das Fenster "Richtlinie" wird angezeigt.
2.
Klicken Sie auf Hinzufügen. Das Fenster "Regel hinzufügen: Schritt 1: Empfänger
und Absender auswählen" wird angezeigt.
Richtlinien verwalten
3.
Wählen Sie im Listenfeld "Diese Regel gilt für" die Option Ausgehende Nachricht
aus.
4.
Klicken Sie auf den Link Absender, und wählen Sie mindestens eine Adresse oder
Domäne aus.
5.
Klicken Sie auf Speichern, um dieses Fenster zu schließen. Klicken Sie dann auf
Weiter, um mit Schritt 2: Auswählen von Suchkriterien fortzufahren.
6.
Übernehmen Sie die Standardeinstellung "Kein Kriterium", und klicken Sie auf
Erweitert. Unter der Option Erweitert werden mehrere Optionen angezeigt.
7.
Wählen Sie aus dieser Liste eine Option aus, die die Nachricht nach bestimmtem
Inhalt durchsucht, zum Beispiel Betreff stimmt überein mit, Nachrichtentext
stimmt überein mit, Kopfzeile stimmt überein mit oder Anhangsinhalt
stimmt überein mit.
8.
Klicken Sie neben der ausgewählten Option auf den zu den
Schlüsselwortausdrücken, und fügen Sie einen oder mehrere
Schlüsselwortausdrücke hinzu. Siehe Inhaltsfilter auf Seite 3-6 hinzu.
9.
Klicken Sie auf Weiter. Das Fenster "Regel hinzufügen: Schritt 3: Aktionen
auswählen" wird angezeigt.
10. Übernehmen Sie die Standardeinstellung "Nachrichten nicht ausfiltern", und
navigieren Sie zum Bereich "Ändern".
11. Aktivieren Sie das Kontrollkästchen E-Mail verschlüsseln, und klicken Sie auf
Weiter. Das Fenster "Regel hinzufügen: Schritt 4: Namen und Anmerkungen" wird
angezeigt.
12. Geben Sie einen Namen für die neue Regel ein, und klicken Sie auf Speichern.
Hosted Email Security wechselt zum Richtlinienfenster, auf dem die neue Regel gelb
markiert ist.
Eine verschlüsselte E-Mail lesen
Wenn eine verschlüsselte E-Mail-Regel ausgelöst wird, kann ein Empfänger eine
verschlüsselte Nachricht auf zwei Arten entschlüsseln. Eine Möglichkeit besteht in der
Verwendung von Trend Micro Email Encryption Client. Weitere Informationen zu
diesem Produkt finden Sie auf der folgenden Trend Micro-Website:
http://de.trendmicro.com/de/products/enterprise/email-encryption/
Wird dieser Client nicht verwendet, erhält der Empfänger eine Benachrichtigung (wie in
Abbildung 3-8 auf Seite 3-24 angezeigt).
3-23
Trend Micro™ Hosted Email Security Administratorhandbuch
Hinweis: Die verschlüsselte Nachricht kann nicht mit Microsoft Outlook Web Access 2007
entschlüsselt werden.
ABBILDUNG 3-8.
3-24
Benachrichtigung über eine verschlüsselte Nachricht
Richtlinien verwalten
Um eine verschlüsselte E-Mail abzurufen, muss der Empfänger wie folgt
vorgehen:
1.
Doppelklicken Sie auf die angehängte Datei "Encrypted Message.htm", die im
Standardbrowser des Benutzers geöffnet wird. Siehe Abbildung 3-9.
ABBILDUNG 3-9.
2.
Im Browser angezeigte Datei "Encrypted email.htm"
Klicken Sie auf Open my email. Wenn Sie noch nicht registriert sind, geben Sie die
Registrierungsinformationen auf den folgenden Seiten ein. Wenn Sie bereits für
diesen Service registriert sind, zeigt die Verschlüsselungssite Ihre entschlüsselte
E-Mail an dieser Stelle an.
Hinweis: Die Funktion "Open my email" wird in einigen webbasierten
E-Mail-Systemen nicht verlässlich ausgeführt. Wenn diese Schaltfläche nicht
funktioniert, kann der Benutzer den Anhang auf dem lokalen Computer
speichern und anschließend erneut öffnen.
3-25
Trend Micro™ Hosted Email Security Administratorhandbuch
3.
Rufen Sie zur Erweiterung der Sicherheit ein CAPTCHA-Bild auf, geben Sie einen
Zugangscode ein, und beantworten Sie drei Sicherheitsfragen. Nach erfolgreicher
Registrierung sendet die E-Mail-Verschlüsselungssite eine Aktivierungsnachricht an
das E-Mail-Konto des Empfängers.
4.
Klicken Sie nach Erhalt der Aktivierungsnachricht auf Please click here to
validate your identity. Die E-Mail-Verschlüsselungssite von Trend Micro wird in
Ihrem Browser geladen und zeigt Ihre entschlüsselte Nachricht an. Siehe
Abbildung 3-10 auf Seite 3-26.
ABBILDUNG 3-10. Entschlüsselte E-Mail-Nachricht
Hinweis: Empfänger müssen sich nur einmal registrieren. Nach der Registrierung beim
E-Mail-Verschlüsselungsservice kann der Empfänger die verschlüsselte E-Mail
in einem Browserfenster durch einfaches Klicken auf Open my email
anzeigen.
3-26
Richtlinien verwalten
Ausführungsreihenfolge von Regeln
Die Reihenfolge aller Regeln wird aus Sicherheitsgründen automatisch festgelegt, um die
Effizienz der Ausführung zu gewährleisten und den Administrator von dieser Aufgabe
zu entbinden. Eine Regel umfasst drei Aktionsarten:
•
Filteraktionen
•
Änderungsaktionen
•
Überwachungsaktionen
•
Sucheinschränkungen
•
E-Mail Verschlüsselungsaktion
Filteraktionen
Wird eine Filter- oder abschließende Aktion durchgeführt, wird die Verarbeitung der
Regel beendet und keine weitere Aktion für diese Regel durchgeführt.
Filteraktionen folgen einer genauen Prioritätsreihenfolge:
1.
Gesamte Nachricht löschen
2.
Nachricht jetzt zustellen (siehe Hinweis auf Seite 3-32).
3.
Nachricht in Quarantäne
4.
An einen anderen E-Mail-Empfänger adressieren
Wichtiger Hinweis zur Aktion Jetzt zustellen
Sie sollten die Aktion "Jetzt zustellen" nicht als einzige Aktion verwenden. Wenn Sie die
Aktion "Jetzt zustellen" als einzige Aktion für Spam-Mails verwenden, wird die gesamte
Mail an die Empfänger gesendet, als wäre kein Spam-Filter vorhanden.
Wenn Sie Jetzt zustellen zusammen mit einer Virenregel verwenden, muss für diese Regel
auch die Aktion Löschen verfügbar sein. Nur die Aktion "Löschen" hat eine höhere
Priorität gegenüber "Jetzt zustellen" und wird daher zuerst durchgeführt (und beendet
anschließend die Verarbeitung dieser Regel).
ACHTUNG! Wenn Sie die Aktion Jetzt zustellen als einzige Virenregel verwenden,
werden Mails mit Viren ungehindert versendet.
3-27
Trend Micro™ Hosted Email Security Administratorhandbuch
Änderungsaktionen
Die folgenden Änderungsaktionen (nicht abschließend) werden durchgeführt, schließen
jedoch die Verarbeitung nicht ab (die E-Mail wird an die ursprünglich angegebenen
Empfänger gesendet):
•
Entfernbare Viren entfernen
•
Anhang löschen
•
Stempel in den Nachrichtentext einfügen
•
Betreff kennzeichnen
Tipp: Filteraktionen (abschließend) haben eine höhere Ausführungspriorität als nicht
abschließende Aktionen. Wird eine abschließende Aktion ausgelöst, ist die Ausführung
anderer Aktionen nicht erforderlich. Nicht abschließende Aktionen können jedoch
kombiniert werden, z. B. "Anhang löschen" und "Stempel einfügen".
Überwachungsaktionen
Die folgenden zwei Überwachungsaktionen stehen zur Auswahl:
•
Eine Benachrichtigung senden
•
BCC an anderen Empfänger senden
Sie können die erste Aktion mit allen anderen Aktionen kombinieren. Die BCC-Aktion
kann mit Änderungsaktionen und der ersten Überwachungsaktion kombiniert werden.
Eine Kombination mit abschließenden Aktionen ist jedoch nicht möglich.
Tipp: Die E-Mail-Benachrichtigung kann mit den in der Online-Hilfe beschriebenen Variablen
angepasst werden.
3-28
Richtlinien verwalten
Sucheinschränkungen
Es gibt zwei Auslöser für Sucheinschränkungen:
•
Eine Office 2007-Datei enthält mehr als 353 Dateien.
•
Ein komprimiertes Archiv enthält mehr als 353 Dateien.
•
Die Office 2007/2010-Datei enthält eine Datei mit einer Dekomprimierungsrate
größer 100.
•
Die komprimierte Datei enthält eine Datei mit einer Dekomprimierungsrate größer
100.
Sucheinschränkungen können nur mit Richtlinien zum Schutz vor Viren bzw. Malware
verwendet werden. Sie können mit allen abschließenden Aktionen oder
Änderungsaktionen kombiniert werden.
E-Mail Verschlüsselungsaktion
Diese Funktion ist nur für Benutzer von Hosted Email Security verfügbar.
Die E-Mail-Verschlüsselungsaktion von Trend Micro wird aktiviert, wenn Sie sie als
separaten Service käuflich erworben haben. Der E-Mail-Verschlüsselungsservice steht
nur Anwender von Hosted Email Security zur Verfügung, die die Filteroption für
ausgehende E-Mails aktiviert haben. Diese Aktion ist insofern einzigartig, als es sich um
eine nicht abschließende Aktion handelt, die nicht zusammen mit anderen Aktionen
(abschließend oder nicht abschließend) in derselben Regel verwendet werden kann. Falls
mehrere Regeln für eine Nachricht zutreffen, verarbeitet Hosted Email Security die
Regel, welche die E-Mail-Verschlüsselungsaktion zur Folge hat, nach der Verarbeitung
aller anderen Regeln.
Hinweis: Beachten Sie, dass "nicht auflisten" nicht als Aktion betrachtet wird.
3-29
Trend Micro™ Hosted Email Security Administratorhandbuch
Regeln hinzufügen und ändern
Nur Benutzer von Hosted Email Security können Regeln hinzufügen, ändern, kopieren
oder löschen. Detaillierte Anleitungen finden Sie in den folgenden Abschnitten.
Eine neue Regel hinzufügen
Die Richtlinien für den Nachrichtenversand in Hosted Email Security werden anhand
von Regeln durchgesetzt. Jede Regel besteht aus drei Teilen:
•
•
•
Den Benutzern oder den Domains, für die die Regel gilt.
Den Kriterien, die ausgewertet werden, um die Regel auszulösen.
Der Aktion, die Hosted Email Security bei ausgelöster Regel durchführt.
Nachdem diese drei Teile der Regel konfiguriert wurden, muss die Regel mit einem
eindeutigen Namen versehen werden, anhand dessen sie in Zusammenfassungen,
Mail-Nachverfolgung und an anderer Stelle identifiziert werden kann. Jede Regel kann
deaktiviert und zu einem späteren Zeitpunkt wieder aktiviert werden. Die Definition
bleibt dabei erhalten.
Eine neue Regel erstellen:
1.
Klicken Sie im Fenster Richtlinie auf Hinzufügen. Das Fenster Regel
hinzufügen wird angezeigt.
ABBILDUNG 3-11. Das Fenster Regel hinzufügen
3-30
Richtlinien verwalten
2.
Wählen Sie die Benutzer oder die Domains aus, für die die Regel gilt.
ABBILDUNG 3-12. Domain und Benutzer hinzufügen
3.
Wählen und konfigurieren Sie die Kriterien.
ABBILDUNG 3-13. Kriterien für die Regel auswählen
3-31
Trend Micro™ Hosted Email Security Administratorhandbuch
4.
Wählen und konfigurieren Sie die Filteraktion.
ABBILDUNG 3-14. Aktion auswählen
ACHTUNG! Verwenden Sie die Aktion Jetzt zustellen nicht als einzige Aktion.
Sonst umgeht die Aktion Jetzt zustellen alle anderen Regeln. Wenn
Sie bestimmte Suchkriterien angegeben haben, werden diese nicht
ausgeführt.
Wenn Sie die Aktion "Jetzt zustellen" als einzige Aktion für
Spam-Mails verwenden, wird die gesamte Mail an die Empfänger
gesendet, als wäre kein Spam-Filter vorhanden.
Wenn Sie die Aktion "Jetzt zustellen" als einzige Virenregel
verwenden, werden Mails mit Viren ungehindert versendet.
3-32
Richtlinien verwalten
Wenn Sie versuchen, Jetzt zustellen als Aktion festzulegen, wird eine
Warnmeldung Abbildung 3-15 angezeigt.
ABBILDUNG 3-15. Warnmeldung Jetzt zustellen
5.
Wählen Sie optional eine Änderungs- oder Überwachungsaktion aus, wie in
Abbildung 3-16 unten angezeigt.
Sie können für Virenrichtlinien auch Sucheinschränkungsaktionen auswählen.
ABBILDUNG 3-16. Schritt 3: Änderungs- und Überwachungsaktionen auswählen
3-33
Trend Micro™ Hosted Email Security Administratorhandbuch
6.
Benennen und aktivieren Sie die Regel.
ABBILDUNG 3-17. Regel im Fenster benennen und speichern.
3-34
Richtlinien verwalten
7.
Klicken Sie auf Speichern.
In dem daraufhin angezeigten Fenster Richtlinie erscheint Ihre neue Regel an der
richtigen Stelle in der Liste, wie in Abbildung 3-18 unten angezeigt.
ABBILDUNG 3-18. Richtlinien-Fenster mit neu erstellter Richtlinie
3-35
Trend Micro™ Hosted Email Security Administratorhandbuch
Eine bestehende Regel bearbeiten
Eine bestehende Regel bearbeiten:
1.
Klicken Sie in der Regelliste auf den Namen der zu bearbeitenden Regel.
2.
Bearbeiten Sie die Regel.
Das unten stehende Beispiel zeigt, wie ein zulässiger Absender zur Regel
hinzugefügt wird.
a.
Klicken Sie auf den Link Wenn Nachricht…, um die
Absender-Ausnahmeliste zu bearbeiten.
b.
Klicken Sie in der Zeile Absender auf Ausnahme.
c.
Geben Sie die Adresse des Absenders in das Textfeld ein, um einen zulässigen
Absender zur Ausnahmeliste hinzuzufügen.
Im Beispiel unter Abbildung 3-19 auf Seite 3-36 wurde "[email protected]"
von der Regel ausgeschlossen.
3.
Klicken Sie auf Speichern, um die zulässigen Absender für diese Regel zu
speichern. Dieser Vorgang speichert nur die zulässigen Absender, aber nicht die
Regel.
ABBILDUNG 3-19. Absenderausnahmen bearbeiten
3-36
Richtlinien verwalten
4.
Klicken Sie auf Speichern, um den Vorgang fortzusetzen.
ABBILDUNG 3-20. Das Fenster Richtlinie bearbeiten
3-37
Trend Micro™ Hosted Email Security Administratorhandbuch
5.
Klicken Sie erneut auf Speichern, um die Regel zu speichern.
ABBILDUNG 3-21. Richtlinienänderungen speichern
Eine bestehende Regel kopieren
Oft ist eine neue Regel einer bereits bestehenden sehr ähnlich. In solchen Fällen ist es
meist einfacher, die Regel zu kopieren und anschließend die Kopie zu bearbeiten, anstatt
eine völlig neue Regel zu erstellen.
Eine bestehende Regel kopieren:
1.
Aktivieren Sie in der Regelliste das Kontrollkästchen vor der zu kopierenden Regel.
2.
Klicken Sie auf Kopieren. Eine Regel mit dem Namen "Kopie von [ursprünglicher
Name der Regel]" wird in der Regelliste angezeigt.
3.
Bearbeiten Sie die Regel.
Eine bestehende Regel löschen
Vorhandene Regeln löschen:
3-38
1.
Aktivieren Sie in der Regelliste das Kontrollkästchen vor der zu löschenden Regel.
2.
Klicken Sie auf Löschen.
Kapitel 4
Zuverlässige Absender, Quarantäne
und Protokolle
Dieses Kapitel enthält Anleitungen zum Festlegen der zulässigen Absender, zum Zugriff
auf den Quarantäne-Bereich, zur Verwendung der Spam-Übersichtsmail, zur Arbeit mit
Web End User Quarantine und zum Interpretieren der Hosted Email Security
Protokolle.
Das Kapitel enthält die folgenden Themen:
•
Zulässige Absender auf Seite 4-2
•
Quarantäne auf Seite 4-3
•
Webbasierte End User Quarantine auf Seite 4-13
•
Protokolle auf Seite 4-14
4-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Zulässige Absender
Im Fenster "Zulässige Absender" können E-Mail-Administratoren bestimmte
E-Mail-Adressen oder Domains zum Versenden von E-Mail-Nachrichten an die
verwalteten Domains als zulässig markieren.
Hinweis: Dieses Fenster ist unabhängig von den IP-Reputationslisten "Zulässig" und
"Gesperrt" (IP-Reputation > Zulässig/Gesperrt). In diesem Fenster können Sie
E-Mail-Adressen bzw. Domains zulassen, damit sie nicht gescannt werden; das Fenster
"Zulässig" und "Gesperrt" unter "IP-Reputation" gilt nur für die
IP-Reputationsüberprüfung.
Für zulässige Absender gilt:
•
Hosted Email Security sperrt keine Nachrichten der angegebenen Absender
(oder Domains).
•
Inhaltsbasierte, heuristische Spam-Regeln gelten nicht für E-Mails der angegebenen
Absender oder Domains.
•
Alle festgelegten Regeln über Inhalte, Viren und Anhänge gelten weiterhin.
ABBILDUNG 4-1.
4-2
Fenster "Zulässige Absender"
Zuverlässige Absender, Quarantäne und Protokolle
Zulässige Absender hinzufügen:
1.
Wählen Sie die Domain (oder die Option "Alle Domains" aus, zu der die zulässigen
Absender aus dem Listenfeld "Verwaltete Domain" hinzugefügt werden.
2.
Klicken Sie auf Aktualisieren.
3.
Geben Sie im Feld Hinzufügen eine einzelne Adresse oder Domain ein.
Beispiel:
4.
•
Geben Sie für eine einzelne Adresse ein: [email protected]
•
Geben Sie für eine Domain ein: *@beispiel.de
Klicken Sie auf Absender zulassen.
Einen Eintrag in der Liste bearbeiten:
1.
Klicken Sie auf den Eintrag.
2.
Nehmen Sie die Änderungen vor.
3.
Klicken Sie auf OK.
Einen Eintrag löschen:
1.
Aktivieren Sie das Kontrollkästchen für diesen Eintrag.
2.
Klicken Sie auf Löschen.
Quarantäne
Die in diesem Abschnitt beschriebene Funktion ist nur gemäß Service-Level verfügbar.
Quarantäne-Abfrage
In diesem Fenster wird eine Liste mit allen Nachrichten im Quaratäne-Ordner angezeigt,
die mit Ihren Suchkriterien übereinstimmen. Außerdem stehen in diesem Fenster Tools
zur weiteren Bearbeitung dieser Nachrichten bereit.
Eine oder mehrere Nachrichten aus dem Quarantäne-Ordner löschen:
1.
Aktivieren Sie das Kontrollkästchen vor den zu löschenden Nachrichten.
2.
Klicken Sie auf Löschen, um die ausgewählten Nachrichten unwiderruflich
zu löschen.
4-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Eine oder mehrere Nachrichten aus dem Quarantäne-Ordner erneut senden:
1.
2.
Aktivieren Sie das Kontrollkästchen vor den erneut zu versendenden Nachrichten.
Klicken Sie auf Zustellen (kein Spam), um die ausgewählten Nachrichten aus dem
Quarantäne-Ordner freizugeben.
Hinweis: Wenn Sie auf Zustellen (kein Spam) klicken, werden die ausgewählten
Nachrichten aus dem Quarantäne-Ordner freigegeben und von Hosted Email
Security weiter verarbeitet (allerdings ohne die Anti-Spam-Kriterien anzuwenden).
Diese Nachrichten gelangen jedoch möglicherweise nicht in Ihren Posteingang,
wenn sie gegen andere unternehmensweite Sicherheitsrichtlinien verstoßen.
Alle Nachrichten in der Liste löschen oder erneut senden:
1.
2.
Aktivieren Sie das Kontrollkästchen neben der Spaltenüberschrift Datum, um alle
Nachrichten auszuwählen. Hosted Email Security wählt alle Nachrichten in diesem
Fenster aus.
Klicken Sie auf Löschen oder Zustellen (kein Spam). Hosted Email Security
löscht alle Nachrichten in der Liste.
Quarantäne-Einstellungen
Über die Quarantäne-Einstellungen (Abbildung 4-2) können Sie eine E-Mail mit einer
Übersicht konfigurieren, in der bis zu 100 E-Mails aus dem Quarantäne-Ordner des
Endbenutzers aufgeführt sind. Außerdem enthält die Übersichtsmail einen Link, über
den der Kontoinhaber auf Nachrichten zugreifen kann, die ihn interessieren. Wie weiter
unten beschrieben, können Sie dem Kontoinhaber ebenfalls ermöglichen, Nachrichten
im Quarantäne-Ordner innerhalb der Übersichtsmail zu bestätigen.
Nachrichten oder Absender innerhalb der
Spam-Übersichtsmail bestätigen (interne Aktion)
Im Fenster "Quarantäne-Einstellungen" können Sie eine interne Aktion für die
Spam-Übersichtsmail aktivieren. Die Empfänger der Spam-Übersichtsmail erhalten so
die Möglichkeit, eine oder mehrere Nachrichten oder Absender anhand eines
HTML-basierten Formulars direkt in der Übersichtsmail zu bestätigen.
Interne Aktion für Spam-Übersichtsmail konfigurieren
Wenn Sie diese Funktion aktivieren, müssen sich die Benutzer nicht extra an der End
User Quarantine anmelden und Nachrichten oder Absender im Quarantäne-Ordner
manuell bestätigen.
4-4
Zuverlässige Absender, Quarantäne und Protokolle
ABBILDUNG 4-2.
Quarantäne-Einstellungen zur Konfiguration einer
Spam-Übersichtsmail
4-5
Trend Micro™ Hosted Email Security Administratorhandbuch
Die E-Mail mit Spam-Übersicht konfigurieren:
1.
Klicken Sie im linken Menü auf Quarantäne> Einstellungen. Das Fenster
"Quarantäne-Einstellungen" wird angezeigt.
2.
Klicken Sie oben rechts im Fenster auf das Symbol Deaktiviert, um die Funktion
"Spam-Übersicht" zu aktivieren. (Standardmäßig ist diese Funktion deaktiviert.)
3.
Wählen Sie die verwaltete Domain, für die die Spam-Übersicht erstellt werden soll.
4.
Wählen Sie die Häufigkeit aus, mit der die Übersicht über die Nachrichten im
Quarantäne-Ordner gesendet werden soll.
•
Täglich
•
An bestimmten Tagen. Aktivieren Sie zum Beispiel nur die Kontrollkästchen
für "Montag", "Mittwoch" und "Freitag".
Hinweis: Nachrichten in Quarantäne werden in der EMEA-Region 21 Tage lang und in
anderen Regionen 15 Tage lang im webbasierten Quarantäne-Ordner von
Hosted Email Security gespeichert.
5.
Wählen Sie eine Uhrzeit und eine Zeitzone für das Senden der Übersichtsmail aus.
6.
Nehmen Sie folgende Einstellungen für die Übersichtsmail vor:
7.
•
E-Mail-Adresse des Absenders: Die E-Mail-Adresse, die in der Zeile "Von"
der Übersichtsmail angezeigt wird.
•
Betreff: Der Text, der in der Betreffzeile der Übersichtsmail angezeigt wird.
•
HTML-Inhalt: Der Inhalt, der angezeigt wird, wenn der Endbenutzer E-Mails
nur im HTML-Format anzeigen kann (siehe Abbildung 4-4).
•
Inhalt im Textformat: Der Inhalt, der angezeigt wird, wenn der Endbenutzer
E-Mails nur im Textformat anzeigen kann. (siehe Abbildung 4-3).
Klicken Sie wahlweise mit der rechten Maustaste auf ein beliebiges Feld, um ein
Popup-Menü zur Auswahl der verfügbaren Token anzuzeigen. Beschreibungen der
verfügbaren Tokens finden Sie in Tabelle 4-1.
Hinweis: Die in der E-Mail-Adresse des Absenders verwendete Domain muss identisch
mit der Domain sein, an die die Nachricht zugestellt wird.
4-6
Zuverlässige Absender, Quarantäne und Protokolle
TABELLE 4-1. Variablen für die Vorlage einer Übersichtsmail
F ELD
VERFÜGBARE TOKEN
F UNKTION DIESES TOKENS . . .
E-MailAdresse
des
Absenders
%DIGEST_RCPT%
Die E-Mail-Adresse des
Empfängers der Übersichtsmail
wird im Feld "Von:" der
Übersichtsmail angezeigt.
Betreff
%DIGEST_RCPT%
Die E-Mail-Adresse des
Empfängers der Übersichtsmail
wird in der Betreffzeile angezeigt.
%DIGEST_DATE%
Das Übersichtsdatum wird in der
Betreffzeile angezeigt.
%DIGEST_RCPT%
Die E-Mail-Adresse des
Empfängers der Übersichtsmail
wird im Nachrichtentext im
HTML-Format angezeigt.
%DIGEST_DATE%
Das Übersichtsdatum wird im
Nachrichtentext im HTML-Format
angezeigt.
%DIGEST_BODY_HTML%
Die Übersicht im
HTML-Tabellenformat wird im
HTML-Nachrichtentext angezeigt.
%DIGEST_TOTAL_COUNT%
Die Gesamtanzahl aller derzeit
in Quarantäne befindlichen
Nachrichten wird im
Nachrichtentext der Übersichtsmail
im HTML-Format angezeigt.
%DIGEST_PAGE_COUNT%
Die Gesamtanzahl aller
Nachrichten in Quarantäne,
die in der Übersicht aufgeführt
sind (maximal 100), wird im
Nachrichtentext der Übersichtsmail
im HTML-Format angezeigt.
HTMLInhalt
4-7
Trend Micro™ Hosted Email Security Administratorhandbuch
TABELLE 4-1. Variablen für die Vorlage einer Übersichtsmail (Fortsetzung)
8.
F ELD
VERFÜGBARE TOKEN
F UNKTION DIESES TOKENS . . .
Inhalt im
Textformat
%DIGEST_RCPT%
Die E-Mail-Adresse des
Empfängers der Übersichtsmail
wird im Nachrichtentext im
Textformat angezeigt.
%DIGEST_DATE%
Das Übersichtsdatum wird im
Nachrichtentext im Textformat
angezeigt.
%DIGEST_BODY_TEXT%
Die Übersicht im Textformat wird im
Nachrichtentext angezeigt.
%DIGEST_TOTAL_COUNT%
Die Gesamtanzahl aller aktuell
in Quarantäne befindlichen
Nachrichten wird im
Nachrichtentext der Übersichtsmail
im Textformat angezeigt.
%DIGEST_PAGE_COUNT%
Die Gesamtanzahl aller
Nachrichten in Quarantäne,
die in der Übersicht aufgeführt
sind (maximal 100), wird im
Nachrichtentext der Übersichtsmail
im Textformat angezeigt.
Optional: Klicken Sie neben "Interne Aktion" über dem Textfeld für HTML-Inhalt
auf das Symbol "Deaktiviert" (
). Siehe Nachrichten oder Absender
innerhalb der Spam-Übersichtsmail bestätigen (interne Aktion) auf Seite 4-4.
Das Symbol ändert sich in das Symbol "Aktiviert" (
), und die
gesendete Spam-Übersicht enthält Optionsschaltflächen und Senden-Schaltflächen,
mit denen der Benutzer Nachrichten oder Absender direkt innerhalb der
Spam-Übersichtsmail bestätigen kann.
9.
4-8
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
Zuverlässige Absender, Quarantäne und Protokolle
ABBILDUNG 4-3.
Beispiel für eine Übersichtsmail im Textformat
4-9
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 4-4.
4-10
Beispiel-Übersichtsmail im HTML-Format mit "Deaktiviert" als
interne Aktion (abgeschnitten zur besseren Lesbarkeit)
Zuverlässige Absender, Quarantäne und Protokolle
Verwenden der Funktion "Interne Aktion" für die Spam-Übersicht
Wenn Sie diese Funktion auswählen, müssen Sie sich nicht extra an der Website der End
User Quarantine anmelden und Nachrichten oder Absender im Quarantäne-Ordner
manuell bestätigen. Bei Verwendung eines Mail-Cients mit dieser Funktion sollten Sie die
folgenden Punkte beachten:
1.
Die Funktion "Interne Aktion" für die Spam-Übersicht unterstützt nur
Client-Computer, die die folgenden Systemvoraussetzungen erfüllen:
•
Microsoft Office XP, Service Pack 3
•
Microsoft Outlook 2003 (SP3) oder Outlook Express 6.0
2.
Durch Klicken auf eine als Hyperlink formatierte Betreffzeile einer Nachricht wird
das EUQ Anmeldefenster im Browserfenster angezeigt.
3.
Wenn Sie eine Nachricht mit der Option "Kein Spam" weiterleiten, wird diese
Nachricht nur aus dem Quarantäneordner freigegeben. Wenn die Nachricht gegen
mehr als eine Suchrichtlinie verstößt, kann die Nachricht beim erneuten Verarbeiten
eine andere Richtlinie als diejenige auslösen, die im Quarantäneordner enthalten
war, und somit erneut in Quarantäne verschoben werden.
4.
Beim Senden einer Nachricht mit der Option "Absender zulassen (Kein Spam)"
wird die einzelne Nachricht aus dem Quarantäneordner freigegeben, und der
Absender wird zur Liste der zulässigen Absender hinzugefügt.
5.
Wenn Sie eine Nachricht zum Löschen aus dem Quarantäneordner mit "Kein
Spam" gesendet haben und diese Nachricht zu einem späteren Zeitpunkt mit
Aktivierung der Option "Zulässige Absender (Kein Spam)" senden, fügt Hosted
Email Security den Absender nicht zur Liste der zulässigen Absender hinzu, da die
Nachricht selbst nicht mehr im Quarantäneordner vorhanden ist und Hosted Email
Security keine Möglichkeit hat, den Absender zu ermitteln. Die Meldung auf der
Antwortseite wird wie zuvor angezeigt. Beachten Sie jedoch Folgendes:
Hosted Email Security hat Ihre Anfrage zum Ändern
des Spam-Status einer oder mehrerer Nachrichten
oder Absender erhalten.
6.
Wichtiger Hinweis:
ACHTUNG! Jeder, der diese E-Mail empfängt, kann diese Absender zu Ihrer Liste
der zulässigen Absender hinzufügen. Trend Micro rät deshalb davon
ab, die Spam-Übersichtsmail weiterzuleiten.
4-11
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 4-5.
4-12
Beispiel-Übersichtsmail im HTML-Format mit "Aktiviert" als
interne Aktion (abgeschnitten zur besseren Lesbarkeit)
Zuverlässige Absender, Quarantäne und Protokolle
Webbasierte End User Quarantine
Über die webbasierte EUQ von Hosted Email Security können Endbenutzer:
•
Ein neues Konto erstellen
•
Spam-Quarantäne-Aktionen und eine Liste zulässiger Absender konfigurieren
•
Kennwörter ändern
Endbenutzer können über den folgenden Link auf die Hosted Email Security Web EUQ
zugreifen:
Für Benutzer in Europa, Nahost und Afrika (EMEA):
http://emailsec-euq.trendmicro.eu
Für Benutzer in den USA und anderen Regionen als die EMEA-Region:
https://us.emailsec-euq.trendmicro.com
Weitere Informationen über Hosted Email Security Web EUQ finden Sie unter
Einführung in Web EUQ auf Seite C-1, der Online-Hilfe zu Web EUQ oder im Hosted
Email Security Web EUQ Endbenutzerhandbuch.
Endbenutzerkennwort zurücksetzen
Endbenutzer, die ihr Kennwort vergessen haben, können den Link "Kennwort
vergessen" im Hosted Email Security Web EUQ Fenster verwenden, um das Kennwort
zurückzusetzen. Um ein Kennwort zurückzusetzen, muss ein Endbenutzer sich an die
Sicherheitsfrage (und die entsprechende Antwort) erinnern, die er beim Erstellen des
Kontos ausgewählt hat.
Erinnert sich ein Benutzer nicht mehr an die Sicherheitsfrage, kann der
E-Mail-Administrator das Endbenutzerkennwort zurücksetzen Wenn ein
E-Mail-Administrator ein Endbenutzerkennwort zurücksetzt, wird das Konto
automatisch aktiviert. Endbenutzer, die das Kennwort zurücksetzen, erhalten umgehend
eine Authentifizierungsmail, um erneut auf Web EUQ zugreifen zu können.
4-13
Trend Micro™ Hosted Email Security Administratorhandbuch
Protokolle
Im Bereich ‘Protokolle’ können Sie Mail-Nachverfolgungsprotokolle suchen und
anzeigen. Mögliche Suchkriterien sind ein bestimmtes Datum oder ein Datumsbereich,
der Absender, die Richtung (eingehend oder ausgehend) oder der Empfänger.
Mail-Nachverfolgungsdaten sind nur für die letzten sieben Tage verfügbar.
ABBILDUNG 4-6.
4-14
Fenster "Mail-Nachverfolgung" mit den Ergebnissen einer
Abfrage nach eingehendem Datenverkehr
Zuverlässige Absender, Quarantäne und Protokolle
Details zur Mail-Nachverfolgung
Im Fenster "Mail-Nachverfolgung" können Sie jede Nachricht innerhalb des Systems mit
Hilfe von Absender- und Empfängerdaten finden. Benutzer von Hosted Email Security
können Informationen zu ein- oder ausgehenden Mails abrufen. In der Ergebnistabelle
werden der Status und die Aktion, die für die Nachricht ausgeführt wurde, angezeigt. Beispiel:
•
Durch Reputation Service (bei eingehender Mail) oder Hosted Email Security Relay
Mail Service (bei ausgehender Mail) am Systemeingang gesperrt oder verzögert
•
Für Verarbeitung zugelassen und zusammen mit Virus gelöscht
•
Zugelassen, verarbeitet und zugestellt
•
Ungelöst
Auch mit Hilfe von Transport Layer Security (TLS) gesendete E-Mails können gesucht
werden. Wenn das TLS-Symbol angezeigt wird, bedeutet dies möglicherweise, dass
Hosted Email Security den E-Mail-Verkehr von/zu einem Download-MTA über TLS
zugelassen/zugestellt hat.
ABBILDUNG 4-7.
Ereignisdetails auf der Seite "Mail-Nachverfolgung"
4-15
Trend Micro™ Hosted Email Security Administratorhandbuch
Beim Klicken auf den Zeitstempel eines Protokolleintrags wird das Fenster "Details zur
Mail-Nachverfolgung" mit weiteren Informationen über diese Meldung angezeigt.
Die Felder, die zur Klassifizierung der einzelnen Mail-Nachverfolgungsprotokolle
verwendet werden, werden im Folgenden beschrieben:
TABLE 4-2.
Details der Mail-Nachverfolgung
Feld
Beschreibung
Zeitstempel
Zeit und Datum, an dem die Nachricht akzeptiert wurde
Absender
E-Mail-Adresse des Absenders
Empfänger
E-Mail-Adresse des Empfängers. Bei Nachrichten mit mehreren
Empfängern wird nur der konkrete Empfänger dieser
Nachrichtenkopie angezeigt.
Betreff
Betreffzeile der Nachricht ohne eventuelle Kennzeichen
Nachrichtengröße
Gesamtgröße der Nachricht einschließlich aller Anhänge
Absender-IP
IP-Adresse des Quellservers des Absender.
Nachrichten-ID
des Absenders
Die Nachrichten-ID, wie sie im Feld "Message-Id:" der
E-Mail-Kopfzeile angezeigt wird. In der Regel die Nachrichten-ID,
die der Mail-Client des Absenders beim Verfassen der E-Mail erstellt.
Aktionen
An dieser Nachricht durchgeführte Aktionen. Diese werden in
drei Schritte unterteilt: Empfang, Richtlinie und Zustellung.
Ereignisse
Dieser Abschnitt beschreibt den tatsächlichen Nachrichtenfluss.
Folgende Informationen sind enthalten:
Aufgetreten: Tatsächlicher Zeitpunkt, an dem der Ereignistyp
aufgetreten ist.
Komponente: Die Nachrichtenkomponente, die ein Ereignis
verarbeitet hat.
Ereignistyp: Abschließende Aktion für diesen spezifischen Prozess.
Folgende Ereignistypen sind verfügbar: "Zugestellt", "Abgelehnt",
"Abgelaufen", "Gelöscht", "In Quarantäne", "Umgeleitet", "Jetzt
zustellen", "Wartet auf Zustellung", "Verschlüsselung läuft",
"Verschlüsselt" und "Verschlüsselung nicht möglich"
Details: Beschreibung des Nachrichtenflusses.
Upload/Download: Die Übertragung von einer Komponente/Quelle
an die nächste.
4-16
Kapitel 5
Administration und IP-Reputation
In diesem Kapitel werden die Konfiguration der Einstellungen für die IP-Reputation
sowie verschiedene administrative Aufgaben, die im Menü "Administration"
zusammengefasst sind, beschrieben.
Das Kapitel enthält die folgenden Themen:
• Einstellungen für die IP-Reputation auf Seite 5-2
• Den Schieberegler der dynamischen Reputation verwenden auf Seite 5-3
• Die Einstellungen für den IP-Ausschluss anpassen auf Seite 5-4
• Standardlisten der IP-Reputation auswählen auf Seite 5-5
• IP-Reputationslisten "Zulässig" und "Gesperrt" auf Seite 5-7
• Fehlerbehebung bei den Einstellungen für die IP­Reputation auf Seite 5-10
• Administration auf Seite 5-11
• Kennwörter ändern auf Seite 5-11
• Verzeichnisse verwalten auf Seite 5-13
• Ihr Benutzerverzeichnis überprüfen auf Seite 5-16
• Domains verwalten auf Seite 5-17
• Co-Branding auf Seite 5-22
• Web-Services auf Seite 5-30
• Service Level Agreement anzeigen auf Seite 5-32
• Remote-Verwaltung auf Seite 5-34
• Lizenmodi auf Seite 5-36
5-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Einstellungen für die IP-Reputation
Hosted Email Security kann die IP-Reputationsfunktionen der Trend Micro Email
Reputation Services (ERS) nutzen, einem separaten Trend Micro Service. Greifen Sie auf
diese Services zu, indem Sie im linken Menü auf IP-Reputation klicken.
Verwenden Sie den Schieberegler der dynamischen Reputation, um die Sperrstufe von EMail-Verbindungen durch ERS einzustellen. Sie können auch die Sperrstufe von MailServern mit hohem Mail-Volumen auswählen. Dies wird unter Die Einstellungen für den IPAusschluss anpassen auf Seite 5-4 beschrieben.
ABBILDUNG 5-1.
5-2
Fenster "Einstellungen für die IP-Reputation"
Administration und IP-Reputation
Den Schieberegler der dynamischen Reputation
verwenden
Verwenden Sie den Schieberegler der dynamischen Reputation, um die Sperrstufen
einzustellen:
•
Strenger : Wählen Sie eine strengere Einstellung, wenn zu viel Spam Ihr Netzwerk
erreicht. Dies kann jedoch dazu führen, dass die Anzahl der Fehlalarme steigt, weil
Verbindungen von rechtmäßigen E-Mail-Absendern gesperrt werden.
•
Weniger streng: Wenn rechtmäßige E-Mails gesperrt werden, wählen Sie eine
weniger strenge Einstellung.
Tipp: Trend Micro empfiehlt, dass Sie Änderungen an den dynamischen Einstellungen
vorsichtig und in kleinen Schritten vornehmen. Ihre Einstellungen können Sie später
anhand des tatsächlichen Spam-Aufkommens und der rechtmäßigen E-Mails genauer
abstimmen.
Die Einstellungen der dynamischen Reputation anpassen:
1.
Wählen Sie im linken Menü die Option IP-Reputation Das Fenster "Einstellungen
für die IP-Reputation" wird angezeigt.
2.
Schieben Sie den Regler an eine der folgenden Positionen:
Stufe 4: Die strengste Bewertung. Auch wenn Email Reputation Services (ERS) nur
eine einzige Spam-Nachricht von einer IP-Adresse eines Absenders entdeckt, wird
diese Adresse in die Datenbank der dynamischen Reputation eingetragen. Die
Speicherdauer einer IP-Adresse hängt davon ab, ob ERS noch mehr Spam von
diesem Absender entdeckt.
Stufe 3: Eine mäßig strenge Einstellung. ERS erlaubt ein kleines Spam-Volumen
von Absendern mit guten Bewertungen. Wenn ERS jedoch feststellt, dass die
Spam-Nachrichten den erlaubten Grenzwert für diesen Absender überschreiten,
wird dieser Absender in die Datenbank der dynamischen Reputation eingetragen.
Die Speicherdauer einer IP-Adresse hängt davon ab, ob ERS noch mehr Spam von
diesem Absender entdeckt. Die maximal zulässige Speicherdauer ist in Stufe 4
angegeben.
Stufe 2: Eine mäßig tolerante Einstellung. ERS lässt mehr Spam von
Absendern mit einer guten Bewertung zu. Wenn ERS jedoch feststellt, dass die
Spam-Nachrichten den erlaubten Grenzwert für diesen Absender überschreiten,
wird dieser Absender in die Datenbank der dynamischen Reputation eingetragen.
5-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Die Speicherdauer der jeweiligen IP-Adresse in der Datenbank ist normalerweise
kürzer als diejenige in Stufe 3.
Stufe 1: Die am wenigsten strenge Einstellung. ERS lässt genauso viel Spam von
Absendern mit einer guten Bewertung wie in Stufe 2 zu. Die Speicherdauer einer
IP-Adresse in der Datenbank ist jedoch kürzer als in Stufe 2.
Stufe 0: Fragt die Datenbank der dynamischen Reputation ab, sperrt jedoch keine
IP-Adressen.
3.
Klicken Sie auf Speichern.
Hinweis: Die Standardeinstellung ist Stufe 2, eine mäßig tolerante Einstellung.
Die Einstellungen für den IP-Ausschluss anpassen
Mail-Server mit hohem Mail-Volumen können sehr viele E-Mails versenden, von
denen einige zwangsläufig Spam sind. Ein Mail-Server mit hohem Mail-Volumen
(normalerweise bei einem großen ISP) könnte so viele Spam-Nachrichten versenden,
dass Email Reputation Services (ERS) die IP-Adresse des Mail-Servers auf eine Sperrliste
setzt. Da auf diese Weise zu viele rechtmäßige Nachrichten gesperrt werden können,
wollen Sie vielleicht, dass ERS einen bestimmten Mail-Server mit hohem Mail-Volumen
nicht sperrt.
Um die allgemeine Bewertungsstufe der Reputationseinstellungen mit dem Schieberegler
der dynamischen Reputation anzupassen, können Sie ERS so einstellen, dass nur solche
Mail-Server gesperrt werden, deren Spam-Reputationsstufe auf mittel, niedrig oder sehr
niedrig eingestellt ist.
IP-Ausschluss-Abschnitt
Die "IP-Ausschluss"-Einstellungen werden zusammen mit dem Schieberegler der
dynamischen Reputation auf der linken Seite verwendet. Sie können diese Funktion
durch Deaktivieren des Kontrollkästchens neben Mail-Server mit hohem MailVolumen (z. B. ISPs) bei folgender Reputation nicht sperren deaktivieren.
5-4
Administration und IP-Reputation
Eine Ausschlussstufe für Mail-Server mit hohem Mail-Volumen auswählen:
1.
2.
Stellen Sie sicher, dass im Fenster "Einstellungen der IP-Reputation" auf der rechten
Seite des Abschnitts "Dynamische Einstellungen" das Kontrollkästchen neben
Mail-Server mit hohem Mail-Volumen (z. B. ISPs) bei folgender Reputation
nicht sperren aktiviert ist (Standardeinstellung), und wählen Sie dann eine der
folgenden Optionen aus:
•
Mittlere Spam-Rate
•
Niedrige Spam-Rate
•
Sehr niedrige Spam-Rate (Standardeinstellung)
Klicken Sie auf Speichern. ERS schließt automatisch alle Mail-Server mit hohem
Mail-Volumen aus, die mit der ausgewählten Option übereinstimmen.
Gültige Mail-Server
Bei Aktivierung dieses Kontrollkästchens lässt ERS alle Verbindungen von Mail-Servern
zu, die als "gültige Mail-Server" deklariert sind, unabhängig davon, ob sie Spam
versenden oder nicht. Diese Liste basiert auf den vom Kunden eingesendeten MTAs.
Standardlisten der IP-Reputation auswählen
Sie können auswählen, welche der Listen, die in der Standard-E-Mail-Reputationsdatenbank
zur Verfügung stehen, Sie aktivieren wollen. Standardmäßig sind alle Listen aktiviert.
Die Standardeinstellung stellt die effektivste Kombination zur Reduzierung des SpamAufkommens dar und entspricht den Anforderungen der meisten Kunden.
ACHTUNG! Wenn Sie einige Bereiche der Standard-IP-Reputationsdatenbank
deaktivieren, nimmt die Anzahl der Spam-Nachrichten, die Ihren
internen Mail-Server zur weiteren Filterung des Inhalts erreichen,
möglicherweise zu.
5-5
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 5-2.
Standardmäßig sind alle vier Standardlisten der IP-Reputation
ausgewählt
Die Standard-IP-Reputationsdatenbank beinhaltet die folgenden vier Listen:
5-6
•
Die Real-time Blackhole List (RBL) ist eine Liste mit IP-Adressen von MailServern, die als Spam-Quellen bekannt sind.
•
Die Dynamic User List (DUL) ist eine Liste mit dynamisch zugewiesenen IPAdressen oder Adressen mit einer akzeptablen Verwendungsrichtlinie, die
öffentliche Mail-Server verbietet. Die meisten Einträge werden in Zusammenarbeit
mit dem jeweils zuständigen ISP verwaltet. E-Mails sollten nicht direkt über die in
dieser Liste enthaltenen IP-Adressen versendet werden. Stattdessen sollten die MailServer der jeweiligen ISPs verwendet werden.
•
Der Relay Spam Stopper (RSS) ist eine Liste mit IP-Adressen von Mail-Servern,
die offene Mail-Relays darstellen und als Spam-Quelle bekannt sind. Ein offenes
Mail-Relay ist ein Server, der über das Internet gesendete E-Mail-Nachrichten
unabhängig vom Benutzer akzeptiert. Auf diesen Servern können Spammer nur
sehr schwer oder überhaupt nicht ermittelt werden.
•
Der Open Proxy Stopper (OPS) ist eine Liste mit IP-Adressen von Servern,
die Open Proxy-Server darstellen und als Spam-Quelle bekannt sind. Ein Open
Proxy-Server ist ein Server, der Verbindungen von jedem Benutzer im Internet
akzeptiert und eingehende Nachrichten an irgendeinen Server im Internet
weiterleitet. Dies macht es sehr schwer oder sogar unmöglich, Spammer zu
ermitteln.
Administration und IP-Reputation
IP-Reputationslisten "Zulässig" und "Gesperrt"
Die IP-Reputationslisten "Zulässig" und "Gesperrt", wie in Abbildung 5-4 auf Seite 5-9,
erlauben den Meldungen aus zulässigen Ländern, ISPs, IP-Adressen or CIDR-Bereichen,
die Filterung auf IP-Ebene zu umgehen. Die Listen "Zulässig" und "Gesperrt" gelten für
Ihr Hosted Email Security Konto, nicht für Ihren MTA. Sie können jedoch weitere
Listen für zulässige oder gesperrte Absender erstellen oder zusätzliche Filter für Ihren
MTA hinzufügen.
Der Nachteil beim Umgehen des IP-Reputationsfilters besteht in den zusätzlich
benötigten Ressourcen zum Verarbeiten, Filtern und Speichern von vermehrt
auftretenden Spam-Nachrichten, die sonst gesperrt wären. Mit Hilfe der IPReputationslisten "Zulässig/Gesperrt" kann sich Ihre gesamte Spam-Trefferquote
reduzieren.
Hinweis: Die IP-Reputationslisten "Zulässig" sind unabhängig von der allgemeinen Liste
"Zulässige Absender" in der ersten Ebene im Menü auf der linken Seite. Dieses
Fenster gilt nur für die IP-Reputationsüberprüfung; im allgemeinen Fenster "Zulässige
Absender" können Sie zulässige E-Mail-Adressen oder Domains definieren, deren
Nachrichten bzw. Inhalte nicht von Hosted Email Security durchsucht werden.
5-7
Trend Micro™ Hosted Email Security Administratorhandbuch
Alle Länder sperren außer
Die Registerkarte "Gesperrt" enthält eine Funktion, die es in der Registerkarte "Zulässig"
nicht gibt; Sie können mit "Alle Länder sperren außer" eine ausgewählte Liste von
Ländern sperren wie in Abbildung 5-3 gezeigt.
ABBILDUNG 5-3.
Fenster der Listen "Zulässig" und "Gesperrt": Die Funktion
"Alle Länder sperren außer"
Mit dieser Funktion können Sie Hosted Email Security so konfigurieren, dass
Nachrichten aus allen Ländern gesperrt werden, außer der Liste von Ländern, die Ihr
Unternehmen zulässt.
Im Fall einer Standard Reputations-Dienstsuche (RBL) gilt folgende Reihenfolge
in der Auswertungshierarchie:
5-8
1.
2.
Zulässige IP
Gesperrte IP
3.
Zulässige ISP oder ASN
4.
Gesperrte ISP or ASN
5.
Zulässiges Land
6.
Gesperrtes Land
Administration und IP-Reputation
Bei dynamischen Reputations-Dienstsuchen (QIL) werden die benutzerdefinierten
Richtlinienlisten "Gesperrt" (IP, ISP/ASN, Land) ignoriert; nur die Listen "Zulässig"
werden durchsucht. Darüber hinaus ist die Reihenfolge bei der Richtliniensuche (zuerst
IP, anschließend ISP/ASN, zuletzt Land) die gleiche wie beim StandardReputationsdienst (RBL).
ABBILDUNG 5-4.
Das Fenster der IP-Reputationslisten "Zulässig" und "Gesperrt"
5-9
Trend Micro™ Hosted Email Security Administratorhandbuch
Fehlerbehebung bei den Einstellungen für die
IP-Reputation
Falls unerwartete Probleme bei der Arbeit im Fenster "IP-Reputation" auftreten, können
Sie diese möglicherweise selbst lösen. Bitte versuchen Sie, das Problem mit Hilfe der
folgenden Tabelle 5-1 zu lösen, bevor Sie sich an den technischen Support wenden.
TABELLE 5-1. Anleitung zur Fehlerbehebung bei den Einstellungen für die
IP-Reputation
P ROBLEM
D IE S CHALTFLÄCHE
"S PEICHERN " IST
DEAKTIVIERT .
M ÖGLICHE U RSACHE
M ÖGLICHE L ÖSUNG
Ich habe keinen
Aktivierungscode (AC).
Fordern Sie bei Ihrem
Händler einen gültigen
AC an.
Ich habe einen
Aktivierungscode
beantragt, er erscheint
jedoch noch nicht im
Hosted Email Security
System.
Versuchen Sie es in ein
paar Stunden erneut.
Auf Grund eines
temporären
Netzwerkproblems konnte
Hosted Email Security
den AC nicht überprüfen.
Versuchen Sie es in ein
paar Minuten erneut.
Es gibt ein temporäres
Netzwerkproblem.
I CH KANN MEINE
E INSTELLUNGEN FÜR DIE
IP-R EPUTATION NICHT
SPEICHERN .
5-10
Ich habe das Fenster "IPReputation" der Hosted
Email Security Site in
mehreren
Browserfenstern geöffnet.
Die Sitzung in dem
Fenster, das ich zuerst
geöffnet habe, ist
abgelaufen.
• Versuchen Sie es in
ein paar Minuten
erneut.
• Melden Sie sich ab
und anschließend
wieder an.
Versuchen Sie es
dann erneut.
Wechseln Sie in das
zuletzt geöffnete Fenster
und schließen Sie das
andere Fenster.
Administration und IP-Reputation
Administration
Im Administrationsbereich stehen Links zu Fenstern mit den folgenden Themen zur
Verfügung:
•
Administratorkennwort ändern auf Seite 5-12
•
Endbenutzerkennwort für Web EUQ zurücksetzen auf Seite 5-13
•
Verzeichnisse verwalten auf Seite 5-13
•
Domains verwalten auf Seite 5-17
•
Co-Branding auf Seite 5-22
•
Web-Services auf Seite 5-30
•
Service Level Agreement anzeigen auf Seite 5-32
•
Remote-Verwaltung auf Seite 5-34
Kennwörter ändern
Administratoren können das Administratorkennwort ändern und außerdem ein
vergessenes Kennwort für einen Endbenutzer zurücksetzen, der auf den Hosted Email
Security Web End User Quarantine (EUQ) Service zugreifen möchte.
Alle Hosted Email Security Kennwörter müssen zwischen 8 und 32 Zeichen umfassen.
Trend Micro empfiehlt die Auswahl eines Kennworts, das von anderen nur schwer zu
erraten ist, und das aus mehreren unterschiedlichen Zeichen (einer Kombination aus
Buchstaben, Zahlen und anderen Zeichen) besteht. Diese Zeichen sollten nicht Teil eines
erkennbaren Formats sein (z. B. Geburtsdatum, amtliches Kennzeichen, usw.).
5-11
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 5-5.
Fenster "Administratorkennwort ändern"
Administratorkennwort ändern
Das Administratorkennwort ändern:
5-12
1.
Wählen Sie Administration > Administratorkennwort.
2.
Geben Sie Ihr aktuelles/altes Kennwort ein.
3.
Geben Sie Ihr neues Kennwort ein.
4.
Bestätigen Sie Ihr neues Kennwort.
5.
Klicken Sie auf Speichern.
Administration und IP-Reputation
Endbenutzerkennwort für Web EUQ zurücksetzen
Systemadministratoren können das von einem Endbenutzer vergessene Kennwort
zurücksetzen.
Ein Endbenutzerkennwort zurücksetzen:
1.
Klicken Sie auf Administration > Endbenutzerkennwort.
ABBILDUNG 5-6.
Fenster "Endbenutzerkennwort ändern"
2.
Geben Sie die E-Mail-Adresse des Endbenutzers ein.
3.
Geben Sie das neue Kennwort ein, und bestätigen Sie es.
Hinweis: Dem Endbenutzer muss das neue Kennwort bekannt sein, um sich
anzumelden.
4.
Der Endbenutzer erhält eine E-Mail mit einem Link zur Aktivierung.
Der Endbenutzer muss auf den Link klicken und die entsprechende E-MailAdresse und das neue Kennwort im Anmeldefenster für Hosted Email Security
Web EUQ eingeben.
Verzeichnisse verwalten
Hosted Email Security verwendet Benutzerverzeichnisse, um Backscatter- (oder
"Outscatter"-) Spam und Directory Harvest Attacks (DHA) zu verhindern. Durch
den Import von Benutzerverzeichnissen kann Hosted Email Security rechtmäßige
E-Mail-Adressen und -Domains in Ihrem Unternehmen erkennen. Hosted Email
5-13
Trend Micro™ Hosted Email Security Administratorhandbuch
Security erkennt nur ANSI-codierte Dateien im LDIF-Format (LDAP Data Interchange
Format) und ANSI- oder UTF8-codierte kommagetrennte Werte (CSV-Dateien).
Im Fenster Verzeichnisverwaltung (Administration > Verzeichnisverwaltung) werden die
folgenden Bereiche angezeigt:
•
Benutzerverzeichnis importieren: Auswahlmöglichkeiten für den Import einer
neuen Benutzerverzeichnisdatei.
•
Importierte Benutzerverzeichnisse: Die derzeit von Hosted Email Security
verwendeten Verzeichnisdateien. Hosted Email Security ersetzt immer nur einen
Domain-Benutzer. Einem Benutzer können mehrere Benutzerverzeichnisse
zugeordnet sein.
Hinweise zur Verzeichnisverwaltung
Beachten Sie vor dem Import einer LDIF- oder CSV-Verzeichnisdatei folgende
Hinweise:
•
Es werden nur die Verzeichnisse angezeigt, die Ihrem Administratorkonto
zugewiesen sind. Wenn Sie Ihren Hosted Email Security Service mit einem anderen
Administrator gemeinsam nutzen, werden diesem Administrator bei der Anmeldung
die Verzeichnisse für dieses Konto nicht angezeigt.
•
Bei jedem Hinzufügen von Benutzern zu Ihrem Netzwerk müssen Sie Ihre
aktualisierten Benutzerverzeichnisse importieren. Andernfalls sperrt Hosted Email
Security E-Mails neu hinzugefügter Benutzer.
•
Die importierte Datei sollte keine leeren Zeilen oder sonstige unwichtige Daten
enthalten. Seien Sie vorsichtig bei der Erstellung einer Datei.
•
Bei jedem Import einer Verzeichnisdatei wird die alte Version überschrieben.
Wenn Sie jedoch eine aktualisierte Benutzerverzeichnisdatei importieren, die
KEINE Daten für eine Ihrer Domains enthält, bleiben die Einträge für diese
Domains in Hosted Email Security unverändert und werden nicht überschrieben.
ACHTUNG! Seien Sie vorsichtig beim Importieren einer Verzeichnisdatei. Wenn Sie
eine aktualisierte Verzeichnisdatei importieren, die Daten für eine Ihrer
Domains enthält, werden alle Einträge für diese Domains überschrieben.
5-14
Administration und IP-Reputation
Eine Benutzerverzeichnisdatei exportieren
Exportieren Sie zunächst die Verzeichnisse Ihres Systems. Trend Micro empfiehlt
die Verwendung des LDIFDE-Tools zur Erstellung einer LDIF-Datei. Hinweise zur
Verwendung des LDIFDE-Tools und zum Erstellen der Datei finden Sie unter
folgendem Link auf der Microsoft Website: http://support.microsoft.com/kb/237677
Eine Benutzerverzeichnisdatei importieren
ACHTUNG! Trend Micro empfiehlt, NICHT mehr als 24 Verzeichnisse pro Tag zu
importieren, um eine Überlastung des Systems zu vermeiden.
Eine Benutzerverzeichnisdatei importieren:
1.
Klicken Sie auf Administration > Verzeichnisverwaltung. Das Fenster
"Verzeichnisverwaltung" wird angezeigt.
ABBILDUNG 5-7.
2.
3.
Fenster "Verzeichnisverwaltung"
Wählen Sie im Listenfeld Format den Formattyp aus:
•
LDIF
•
CSV
Geben Sie neben Name einen beschreibenden Namen für die Datei ein.
5-15
Trend Micro™ Hosted Email Security Administratorhandbuch
4.
Geben Sie neben Dateispeicherort den Dateiverzeichnispfad und Dateinamen ein,
oder klicken Sie auf Durchsuchen, und wählen Sie die LDF- oder CSV-Datei auf
Ihrem Computer aus.
5.
Klicken Sie auf Datei überprüfen. Nach Abschluss des Vorgangs wird eine
Zusammenfassung mit folgenden Informationen angezeigt:
6.
•
Übersicht: Eine Zusammenfassung der oben angegebenen Informationen.
•
Domains und Anzahl der Benutzer zum Ersetzen der aktuellen
Benutzer: Die Domains, die Sie bei der Anmeldung beim Hosted Email
Security Service angegeben haben.
•
Ungültige Domains: Die in Ihrer Verzeichnisdatei enthaltenen Domains, die
nicht offiziell bei Ihrem Hosted Email Security Service registriert sind. Hosted
Email Security kann für diese Domains und die zugehörigen E-Mail-Adressen
keine Services anbieten.
Klicken Sie auf Importieren.
Ihr Benutzerverzeichnis überprüfen
Wenn Sie nicht sicher sind, welche Domains im Benutzerverzeichnis für Ihren Service
aktiv sind, können Sie die Verzeichnisse vorübergehend deaktivieren, die neue Datei
importieren, die Verzeichnisse in eine CSV-Datei exportieren und sie anzeigen, ohne sie
tatsächlich zu verwenden. Wenn Sie sicher sind, dass die Benutzerverzeichnisse richtig
sind, können Sie sie wieder aktivieren.
Hinweis: Die Verzeichnisse in der Datei sind standardmäßig aktiviert. Bei Aktivierung wird ein
grünes Häkchen in der Tabelle Importierte Benutzerverzeichnisse angezeigt:
.
Bei Deaktivierung wird ein rotes X angezeigt:
. Hosted Email Security braucht
bis zu fünf (5) Minuten, um die Verzeichnisse zu aktivieren oder zu deaktivieren.
Benutzerverzeichnisse überprüfen:
5-16
1.
Deaktivieren Sie die Verzeichnisse, indem Sie auf das Symbol "Aktiviert" klicken
). Das Kontrollkästchen wird zu einem roten X (
) und das Wort
(
Deaktiviert wird angezeigt.
2.
Verzeichnisdatei importieren (siehe Eine Benutzerverzeichnisdatei importieren:
auf Seite 5-15).
Administration und IP-Reputation
3.
Wählen Sie die zu überprüfende Domain.
4.
Klicken Sie auf Exportieren, und speichern Sie die Verzeichnisdatei
(im CSV-Format).
5.
Öffnen Sie die Verzeichnisdatei in einer Anwendung, die CSV-Dateien lesen kann.
6.
Überprüfen Sie die Verzeichnisinformationen auf ihre Richtigkeit.
7.
Aktivieren Sie die Verzeichnisse wieder, indem Sie auf das Symbol "Deaktiviert"
klicken (
).
Domains verwalten
Anstatt dem technischen Support von Trend Micro Hosted Email Security die Domains
Ihres Unternehmens zu übermitteln, können Sie auch mit Hilfe des Fensters "DomainManagement" neue Domains hinzufügen, ändern oder löschen.
Info über Domain-Status
Verwaltete Domains können über einen der folgenden Status verfügen:
•
Normal: Domain stellt E-Mails erfolgreich zu.
•
Angehalten: Domain stellt seit 30 Tagen keine E-Mails mehr zu.
Hosted Email Security ändert den Status in Normal, wenn eine der folgenden
Bedingungen erfüllt ist:
•
E-Mails werden erfolgreich an die registrierte Domain zugestellt
•
Die IP-Adresse des registrierten Domain-Relays wurde geändert
Außerdem können Sie angehaltene Domains manuell reaktivieren (siehe Seite 5-22).
•
Gestempelt (Kulanzzeitraum): Domain stellt seit 5 Monaten keine E-Mails mehr zu.
Wenn eine Domain in diesen Status übergeht (d. h. es verbleibt nur noch ein Monat,
bis eine Domain außer Kraft gesetzt wird), erstellt Hosted Email Security eine
globale Richtline für Domains mit dem Status ANGEHALTEN. Hosted Email
Security stempelt jede an diese Domain zugestellte E-Mail als Erinnerung daran,
dass die Domain außer Kraft gesetzt wird, wenn keine Maßnahmen ergriffen
werden. Wird eine Domain reaktiviert, wird der Stempel zusammen mit der
entsprechenden globalen Richtlinie entfernt.
•
Außer Kraft gesetzt: Domain ist seit mindestens sechs Monaten angehalten; seit 30
Tagen gibt es keinen Relay-Verkehr.
5-17
Trend Micro™ Hosted Email Security Administratorhandbuch
Wenn eine Domain außer Kraft gesetzt wird, kann ihr Service nicht mehr reaktiviert
und ihr Status nicht mehr geändert werden.
Durch das dauerhafte Außerkraftsetzen eines Servers wird die Domain deaktiviert
und verhindert, dass E-Mails von Hosted Email Security an den Server gesendet
werden. Hosted Email Security parst und löscht MX-Einträge, die auf den Service
weisen, um die Endloszustellung von E-Mails zu vermeiden.
Wird ein Server außer Kraft gesetzt, werden alle weiteren MX-Einträge für diese
Domain entfernt. Dadurch wird die Endloszustellung von E-Mails verhindert.
Diese Funktion entfernt folglich ungenaue Statistiken über verwaltete Domains und
verhindert das Auslösen falscher Richtlinien.
Domain hinzufügen
Eine neue Domain hinzufügen:
1.
Wählen Sie Administration > Domain-Management, um das Fenster "DomainManagement" (siehe Abbildung 5-8) zu öffnen.
ABBILDUNG 5-8.
2.
5-18
Das Fenster 'Domain-Management' in Hosted Email Security,
wie es bei der Anmeldung über ein OLR-Konto erscheint
Geben Sie die folgenden Informationen in die angezeigten Felder ein (Pflichtfelder
werden fett dargestellt):
• Der neue Domain-Name
Administration und IP-Reputation
•
•
Anzahl der dieser Domain zugewiesenen Arbeitsplätze
Die Plätze entsprechen der Anzahl der tatsächlichen E-Mail-Benutzer in der
Domain.
IP-Adresse/FQDN (vollqualifizierter Domain-Name) und Einstellungsnummer
des Zielservers
Sie können bis zu 30 Zielserver für den eingehenden Datenverkehr angeben.
Zusätzlich kann der Einstellungswert zwischen 1 und 100 liegen.
Hinweis:
Wenn es mehrere Zielserver für eine Empfänger-Domain gibt, wählt
MTA den Zielserver mit der kleinsten Einstellungsnummer aus. Gibt es
also zwei oder mehr Zielserver mit derselben Einstellungsnummer,
sollte der MTA auf der Zufallsbasis einen davon als Downstream-MTA
auswählen.
•
•
3.
4.
Portnummer des Ziel-Mail-Servers
Das Test-E-Mail-Konto
Verwenden Sie diese E-Mail-Adresse als Empfänger für eine Testnachricht, um
die Zustellung durch Hosted Email Security zu überprüfen.
Wählen Sie "Postausgangsfilter aktivieren" und geben Sie dann die IP-Adresse
der Postausgangsserver an. Sie können bis zu 30 Relay-IP-Adressen angeben.
Klicken Sie auf Domain aktivieren.
Wenn die Domain gültig ist und es einen MX-Eintrag (Original, unverändert) für die
Domain gibt, werden die neue Domain, die IP-Adresse oder FQDN, die Portnummer,
Arbeitsplätze und weitere Informationen in der Tabelle "Domains" unten im Fenster
angezeigt. Hosted Email Security sendet eine E-Mail zur Bestätigung an die hinterlegte
administrative E-Mail-Adresse.
Hinweis: Die E-Mail mit der Bestätigung, die von Hosted Email Security gesendet
wird, informiert Sie darüber, ob die Domain erfolgreich hinzugefügt wurde.
Es kann 24 bis 48 Stunden dauern, bis die Domain hinzugefügt wurde.
5-19
Trend Micro™ Hosted Email Security Administratorhandbuch
Die Domain direkt zur Domainliste hinzufügen:
1.
Warten Sie auf die von Hosted Email Security gesendete E-Mail mit der Bestätigung.
ACHTUNG! Ändern Sie Ihren MX-Eintrag nicht vor Erhalt der E-Mail
mit der Bestätigung.
2.
Ändern Sie Ihren MX-Eintrag, um die Domain aufzunehmen.
3.
Wählen Sie Administration > Domain-Management, um das Fenster "DomainManagement" zu öffnen.
4.
Wählen Sie in der Domainliste die hinzugefügten Domains aus. Der Status der
Domain ist "Überprüfen".
5.
Klicken Sie auf "MX-Eintrag überprüfen", um zu überprüfen, dass der
MX-Eintrag der Domäne auf den Hosted Email Security MTA für eingehende
Nachrichten verweist.
Hinweis: Wenn eine neue Domain nicht aktiviert wird und weiter den Status
"Überprüfen" anzeigt, überprüfen Sie den MX-Eintrag für die Domain.
Stellen Sie sicher, dass der MX-Eintrag auf den richtigen Hosted Email
Security FQDN zeigt.
Mail-Zustellung durch Service überprüfen
Geben Sie beim Hinzufügen einer Domain zu Hosted Email Security eine
Test-E-Mail-Adresse ein wie in Schritt 2 unter Domain hinzufügen beschrieben. Senden Sie
nach dem Hinzufügen der Domain, aber vor dem Ändern Ihres MX-Eintrags eine
Test-E­Mail an das E-Mail-Konto, das Sie eingegeben haben, und prüfen Sie, ob E-Mails
problemlos durch Hosted Email Security geleitet werden. Wenn Sie keine Test-E-Mail
empfangen, wenden Sie sich an Ihren Service-Provider.
ACHTUNG! Ändern Sie Ihren MX-Eintrag nicht vor Erhalt der E-Mail mit der
Bestätigung
5-20
Administration und IP-Reputation
Domain ändern
Sie können die Domain-Informationen im Fenster Domain-Management >
{Ihre Domain} ändern, auf das Sie zugreifen können, indem Sie auf den DomainNamen in der Tabelle "Domains" unten im Fenster klicken. Siehe Abbildung 5-9
bezüglich dieses Fensters.
Eine Domain ändern:
1.
Wählen Sie Administration > Domain-Management im Menü links, um das
Fenster "Domain-Management" wie in Abbildung 5-8 abgebildet zu öffnen.
2.
Klicken Sie auf den Domain-Namen in der Tabelle unten im Fenster "DomainManagement". Das Fenster Domain-Management > {Ihr Domain-Name} wird
angezeigt. Darin sind alle Felder bereits mit den hinterlegten Informationen dieser
Domain ausgefüllt.
3.
Ändern Sie die erforderlichen Felder, und klicken Sie auf Speichern.
ABBILDUNG 5-9.
Domain-Informationen im Fenster "Domain-Management" >
{Ihre-Domain} ändern (Bearbeitung nur bei Anmeldung am
OLR-Konto möglich)
Sie können eine Domain auch im Fenster "Domain-Management" deaktivieren.
5-21
Trend Micro™ Hosted Email Security Administratorhandbuch
Eine Domain deaktivieren:
1.
Wählen Sie Administration > Domain-Management im Menü links, um das
Fenster "Domain-Management", wie in Abbildung 5-8, zu öffnen.
2.
Aktivieren Sie das Kontrollkästchen neben der zu deaktivierenden Domain.
3.
Klicken Sie auf den Link Deaktivieren in der Kopfzeile oder der Fußzeile der
Tabelle. Ihre Deaktivierungsanforderung wird zur weiteren Bearbeitung an Trend
Micro gesendet.
Angehaltene Domains reaktivieren
Verwenden Sie das Fenster 'Domain-Management', um das Außerkraftsetzen von
angehaltenen Domains zu verhindern.
Eine angehaltene Domain reaktivieren:
1.
Wählen Sie im Menü links Administration > Domain-Management, um das
Fenster 'Domain-Management' zu öffnen.
Sie können auch nach der Anmeldung auf den Link 'Angehalten' klicken, über den
Sie zum Fenster 'Domain-Management' gelangen.
2.
Aktivieren Sie das Kontrollkästchen neben der zu reaktivierenden Domain.
3.
Klicken Sie auf den Reaktivieren-Link in der Kopfzeile oder der Fußzeile der
Tabelle. Ihre Deaktivierungsanforderung wird zur weiteren Bearbeitung an Trend
Micro gesendet.
Co-Branding
Hosted Email Security ermöglicht die Anzeige Ihres Firmenlogos im oberen Banner der
Webkonsole und auf der Anmeldeseite.
Als Reseller können Sie ein Co-Branding der Hosted Email Security
Administrationskonsole, der Web EUQ Benutzeroberfläche oder von beiden
durchführen. Sie können dieselben oder verschiedene Logos für verschiedene Domains
festlegen oder die Domain-Administratoren dazu berechtigen, das für ihre Domain
anzuzeigende Logo festzulegen. Sie können die Funktion auch deaktiviert lassen.
5-22
Administration und IP-Reputation
Logospezifikationen
Überprüfen Sie, ob Ihr Logo die folgenden Anforderungen erfüllt, bevor Sie eine CoBranding-Site einrichten:
•
Bildhöhe: Genau 60 Pixel (nicht mehr und nicht weniger)
•
Bildbreite: 800 bis 1.680 Pixel
•
Bilddateiformat: .gif, .jpg oder .png
5-23
Trend Micro™ Hosted Email Security Administratorhandbuch
Co-Branding der Administrationskonsole
1.
Klicken Sie auf Administration > Co-Branding. Das Fenster "Co-Branding" wird
angezeigt (siehe Abbildung 5-10).
2.
Klicken Sie auf das Symbol "Deaktiviert" (
) in der oberen rechten Ecke,
um die Funktion zu aktivieren. Das Symbol verändert sich entsprechend der
Aktivierung (
).
Hinweis: Standardmäßig ist das Co-Branding deaktiviert.
ABBILDUNG 5-10. Fenster "Co-Branding"
5-24
Administration und IP-Reputation
3.
Wählen Sie aus dem Listenfeld Verwaltetes Konto/verwaltete Domain das
Konto, unter dem das Logo angezeigt werden soll (siehe Abbildung 5-11).
Stellen Sie für die
Administrationskonsole
das Co-Branding nach
dem Namen des
Administrationskontos
und nicht nach dem
Domain-Namen ein.
ABBILDUNG 5-11. Co-Branding der Administrationskonsole (wählen Sie den
Kontonamen, nicht den Domain-Namen)
4.
Klicken Sie auf Durchsuchen, und navigieren Sie zum Speicherort der Logodatei.
(Um das Logo zu entfernen, klicken Sie auf Löschen.)
5.
Klicken Sie auf Öffnen, um eine Vorschau des Logos anzuzeigen (siehe
Abbildung 5-12).
ABBILDUNG 5-12. Vorschau des Domain-Logos
6.
Klicken Sie auf Speichern. Das Logo wird im oberen Banner der Hosted Email
Security Administrationskonsole (siehe Abbildung 5-14) und der Anmeldeseite
angezeigt, wenn auf diese Seiten wie unter Auf eine Co-Branding-Site zugreifen
auf Seite 5-28 beschrieben zugegriffen wird.
5-25
Trend Micro™ Hosted Email Security Administratorhandbuch
Co-Branding der Web EUQ Benutzeroberfläche
Als Reseller können Sie auch ein Co-Branding der Web EUQ Benutzeroberfläche
durchführen. Die Vorgehensweise ist fast mit dem Einrichten einer Co-BrandingVersion der Hosted Email Security Administrationskonsole identisch, jedoch gibt es eine
kleine Ausnahme, die nachfolgend beschrieben wird.
Eine Co-Branding-Version der Web EUQ einrichten:
1.
Klicken Sie auf Administration > Co-Branding. Das Fenster "Co-Branding" wird
angezeigt (siehe Abbildung 5-10).
2.
Klicken Sie auf das Symbol "Deaktiviert" (
) in der oberen rechten Ecke,
um die Funktion zu aktivieren. Das Symbol verändert sich entsprechend der
Aktivierung (
).
Hinweis: Standardmäßig ist das Co-Branding deaktiviert.
3.
Wählen Sie aus dem Listenfeld Verwaltetes Konto/verwaltete Domain die
Domain, in der das Logo angezeigt werden soll (siehe Abbildung 5-13).
Stellen Sie für Web
EUQ das Co-Branding
nach dem DomainNamen und nicht nach
dem Kontonamen ein.
ABBILDUNG 5-13. Co-Branding der Web EUQ (wählen Sie den DomainNamen, nicht den Kontonamen)
5-26
4.
Klicken Sie auf Durchsuchen, und navigieren Sie zum Speicherort der Logodatei.
(Um das Logo zu entfernen, klicken Sie auf Löschen.)
5.
Klicken Sie auf Öffnen, um eine Vorschau des Logos anzuzeigen (siehe
Abbildung 5-12).
Administration und IP-Reputation
6.
Klicken Sie auf Speichern. Das Logo wird im oberen Banner der Hosted Email
Security Web EUQ und im EUQ-Anmeldefenster angezeigt (siehe Abbildung 5-15),
wenn auf diese Seiten wie unter Auf eine Co-Branding-Site zugreifen auf Seite 5-28
beschrieben zugegriffen wird.
Hinweis: Reseller können verschiedene Logos für verschiedene Domains festlegen oder
die Systemadministratoren der Domain dazu berechtigen, ein Logo für diese
Domain unabhängig vom Logo des Resellers festzulegen. Das für einen
Kontonamen ausgewählte Logo wird nur in der Hosted Email Security
Administrationskonsole angezeigt. Das für eine Domain ausgewählte Logo wird
nur in der Banner-Leiste der Hosted Email Security Web EUQ angezeigt, die
dieser Domain zugeordnet ist.
ABBILDUNG 5-14. Beispiel für ein Reseller-Logo in der Banner-Leiste des Hosted
Email Security Anmeldefensters
5-27
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 5-15. Domain-Logo in der Banner-Leiste des Hosted Email Security
Web EUQ Anmeldefensters
Auf eine Co-Branding-Site zugreifen
Als Reseller können Sie Ihren Kunden eine URL zur Verfügung stellen, über die sie auf
die Co-Branding-Site zugreifen können.
Auf eine Co-Branding-Administrationskonsole zugreifen
Wie Sie auf die Co-Branding-Administrationskonsole zugreifen können, hängt von der
Art Ihrer Anmeldung ab. Wenn Sie Ihr Konto über die Trend Micro OnlineRegistrierungs-Website (OLR) registriert haben, müssen Sie den Namen des Hosted
Email Security OLR-Kontos und "co-brand" an die Basis-URL anhängen.
Wenn der Name des Hosted Email Security OLR-Kontos beispielsweise "adminA"
lautet, müssen Sie Folgendes in das Adressfeld Ihres Browsers eingeben:
"https://us.emailsec.trendmicro.com/adminA/co-brand"
Wenn das Konto nicht über die OLR-Website registriert wurde, müssen Sie sich wie
gewöhnlich anmelden, indem Sie den ursprünglichen Hosted Email Security
Kontonamen an die Basis-URL anhängen:
"https://us.emailsec.trendmicro.com/adminA"
5-28
Administration und IP-Reputation
Auf eine Co-Branding-Web EUQ Site zugreifen
Um auf eine Co-Branding-Web EUQ Site zuzugreifen, müssen die Endbenutzer den
Domain-Namen an die Basis-URL anhängen:
"https://us.emailsec-euq.trendmicro.com"
Wenn der Domain-Name beispielsweise "example.com" lautet, müssen Endbenutzer
Folgendes in das Adressfeld ihres Browsers eingeben:
"https://us.emailsec-euq.trendmicro.com/example.com"
Hinweis: Wenn ein Endbenutzer auf eine Co-Branding-Site zugreift, ohne den Konto- oder
Domain-Namen anzuhängen, wird die Site trotzdem angezeigt und ist auch
funktionsfähig, jedoch ohne das Co-Branding-Erscheinungsbild.
5-29
Trend Micro™ Hosted Email Security Administratorhandbuch
Web-Services
Mit Hosted Email Security können Sie über einen installierten Hosted Email Security
Web-Service-Client in Ihrer Umgebung auf Hosted Email Security Web-ServiceAnwendungen zugreifen.
Für den Zugriff auf Hosted Email Security Web-Service-Anwendungen sind drei Schritte
erforderlich: Zuerst benötigen Sie einen Service-Authentifizierungsschlüssel. Dieser
Schlüssel ist ein Global Unique Identifier für Ihren Web-Service-Client zur
Authentifizierung seines Zugriffs auf Hosted Email Security Web-Services. Danach
müssen Sie die Hosted Email Security Web-Services aktivieren. Anschließend sollten Sie
den Web-Service-Client in Ihrer Umgebung auswählen und installieren.
Die Web-Service-Umgebung vorbereiten:
1.
Wählen Sie Administration > Web-Services.
.
ABBILDUNG 5-16. Fenster "Web-Services"
5-30
Administration und IP-Reputation
2.
Stellen Sie sicher, dass ein Service-Authentifizierungsschlüssel verfügbar ist. Unter
"Aktueller Schlüssel" wird der Schlüssel angezeigt, den der Web-Service-Client
verwenden sollte. Wenn Sie einen neuen Schlüssel erstellen möchten, müssen Sie
Ihr Clientprogramm aktualisieren, um den neuen Schlüssel zu verwenden. Der
Service-Authentifizierungsschlüssel ist vergleichbar mit einem Kennwort für Ihren
Client, um mit Hosted Email Security Web-Services zu kommunizieren. Daher
sollte dieser Schlüssel nur autorisierten Hosted Email Security Administratoren
bekannt sein.
Hinweis: Wenn das Feld Aktueller Schlüssel leer ist, klicken Sie auf Neuen
Schlüssel erstellen und erstellen Sie einen Service-Authentifizierungsschlüssel.
3.
Klicken Sie auf das Symbol (
aktivieren (
) in der rechten Ecke, um die Funktion zu
).
Standardmäßig ist diese Funktion deaktiviert.
4.
Wählen Sie in der Download-Liste den Hosted Email Security Web-Service-Client
aus, der heruntergeladen werden soll. Klicken Sie auf das Symbol ( ), um den
Client herunterzuladen.
5.
Speichern Sie den Client auf Ihrem lokalen Laufwerk.
6.
Installieren Sie dann den Client unter Beachtung der angegebenen
Installationshinweise.
Das Hosted Email Security Web-Services-Handbuch
herunterladen
Trend Micro hat ein Handbuch erstellt, in dem der Web-Service und dessen Verwendung
beschrieben werden. Das Web-Services-Handbuch können Sie im Abschnitt "Downloads"
im Fenster "Web-Services" herunterladen, wie in Abbildung 5-17 auf Seite 5-32 gezeigt.
Tipp: Trend Micro empfiehlt, dass Sie sich das Web-Services-Handbuch herunterladen und
sich mit den Web-Services vertraut machen, bevor Sie eine weitergehende Web-ServicesKonfiguration durchführen.
5-31
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG 5-17. Herunterladen des Hosted Email Security Web-ServicesHandbuchs im Abschnitt "Downloads" des Fensters
"Web-Services"
Service Level Agreement anzeigen
Trend Micro garantiert in einem umfangreichen SLA (Service Level Agreement) für
Hosted Email Security einen sicheren und unterbrechungsfreien E-Mail-Verkehr.
Dieser SLA beinhaltet Ausführungen zur Verfügbarkeit, Wartezeit, Spam-Sperrung,
falsche Positiva, Virenschutz und Support. Bestimmte SLA-Garantien sind in der
aktuellen Version des Hosted Email Security Agreements enthalten, das Sie im Fenster
"Service Level Agreement" anzeigen oder herunterladen können.
Hinweis: Die Bestimmungen eines SLAs richten sich nach der jeweiligen Region. Stellen Sie
daher sicher, dass Sie bei Verwendung dieses Fensters die richtige Region und Sprache
auswählen.
5-32
Administration und IP-Reputation
ABBILDUNG 5-18. Hosted Email SecurityFenster "Service Level Agreement"
Den SLA für Ihre Region anzeigen:
1.
Wählen Sie im linken Menü Administration > Service Agreement. Das Fenster
"Hosted Email Security Service Level Agreement" wird angezeigt (siehe
Abbildung 5-18).
Tipp:
2.
Deaktivieren Sie die Popup-Blocker in Ihrem Browser, um den SLA
herunterzuladen.
Wählen Sie in der Dropdown-Liste Ihre Sprache/Region aus. Hosted Email
Security öffnet ein anderes Browserfenster und zeigt ein Dokument im PDFFormat (Adobe Reader) des gewünschten SLAs für Ihre Region und in der von
Ihnen ausgewählten Sprache an.
Hinweis: Trend Micro behält sich das Recht vor, den Service jederzeit und ohne vorherige
Ankündigung zu ändern. Die aktuelle Version des Hosted Email Security SLAs
steht für Vertragskunden und Kunden mit Testversion zur Verfügung.
5-33
Trend Micro™ Hosted Email Security Administratorhandbuch
Remote-Verwaltung
Über das Fenster "Delegation der Kontenverwaltung" (siehe Abbildung 5-19) können Sie
temporär eine Person für die Richtlinienverwaltung Ihres Hosted Email Security Kontos
angeben. Diese Funktion kann für Reseller nützlich sein, welche oft die Konten mehrerer
Anwender von Hosted Email Security verwalten. Verwaltungsrechte für Hosted Email
Security erlauben das Einsehen und Anpassen aller Richtlinien und Einstellungen in
Hosted Email Security mit Hilfe eines separaten Produkts von Trend Micro, dem Trend
Micro Worry-Free Remote Manager (WFRM).
Die WFRM-Konsole bietet eine Übersicht der Hosted Email Security Einstellungen. Um
Hosted Email Security über WFRM zu verwalten, klicken Reseller auf einen Link in
WFRM, welcher ein Hosted Email Security Fenster öffnet. Aus diesem Fenster können
Reseller beliebige Anpassungen wie von der Hosted Email Security Administrationskonsole
aus vornehmen. (Weitere Informationen zu diesem Produkt finden Sie auf der Trend
Micro Website.)
Zur Autorisierung einer Person müssen Sie deren Service-Autorisierungsschlüssel
kennen. Diesen Schlüssel generiert Ihnen Ihr Reseller aus dem Produkt WFRM.
ABBILDUNG 5-19. Fenster "Remote-Verwaltung" (Delegation der
Kontenverwaltung) ohne Delegation
5-34
Administration und IP-Reputation
Remote-Verwaltungsrechte für ein Konto vergeben:
1.
Klicken Sie im linken Menü auf Administration > Remote Manager. Das Fenster
"Delegation der Kontenverwaltung" wird angezeigt. Siehe Abbildung 5-19 weiter
oben.
2.
Geben bzw. fügen Sie den Service-Autorisierungsschlüssel der Person ein, an welche
Sie die Kontenadministration delegieren möchten, und klicken Sie auf Verbinden.
Ist die Verbindung erfolgreich, wird das Fenster sich neu öffnen und der Name des
Kontos und der beauftragten Person wird angezeigt; deren Hausanschrift, E-MailAdresse, Mobiltelefonnummer, Vertragsschlüssel und das Datum der
Delegationsvergabe, siehe Abbildung 5-20 auf Seite 5-35.
ABBILDUNG 5-20. Remote-Verwaltung: Delegierte Kontenverwaltung
Sie können die Delegation jederzeit aufheben. Klicken Sie dazu auf Aufheben in diesem
Fenster.
5-35
Trend Micro™ Hosted Email Security Administratorhandbuch
Auch der bzw. die Delegierte kann die Delegation im Worry Free Remote Manager
aufheben. Wenn der oder die Delegierte die Vergabe per Fernzugriff aufhebt, zeigt die
Delegation der Kontenverwaltung die meisten Daten der "delegierten" Version des
Fensters an (Abbildung 5-20) sowie den Grund der Aufhebung der Delegation, wie auf
Abbildung 5-21 weiter unten zu sehen.
ABBILDUNG 5-21. Fenster "Delegation der Kontenverwaltung" nach Aufhebung
der Delegation durch Delegierten per Fernzugriff
Lizenmodi
Wenn Ihre Lizenz abläuft, durchläuft sie mehrere Modi, bevor sie vollständig deaktiviert
wird. Die unterschiedlichen Lizenzmodi sind in der folgenden Tabelle beschrieben.
TABELLE 5-2. Lizenmodi
5-36
L IZENZ MODUS
B ESCHREI -
Aktiv
Lizenz ist
gültig.
BUNG
L ÄNGE
S CHUTZSTATUS
In der Regel
ein Jahr,
abhängig
von Abonnement
Domains sind durch
den Dienst geschützt.
WAS S IE TUN
KÖNNEN
Nichts. Beobachten Sie das
Ablaufdatum
Ihrer Lizenz.
Administration und IP-Reputation
TABELLE 5-2. Lizenmodi (Fortsetzung)
L IZENZ MODUS
B ESCHREI -
Kulanzzeitraum
WAS S IE TUN
L ÄNGE
S CHUTZSTATUS
Lizenz ist
abgelaufen,
befindet sich
jedoch im
Kulanzzeitraum.
In der Regel
ein Monat,
abhängig
von Abonnement
Domains sind durch
den Dienst geschützt.
Dem registrierten
Besitzer der Lizenz
wird eine Benachrichtigung gesendet.
Erneuern Sie
Ihre Lizenz
umgehend.
Vollständig
abgelaufen
Der Kulanzzeitraum ist
vorbei, und
die Lizenz ist
vollständig
abgelaufen.
30 Tage
• Der Dienst filtert
• Erneuern
Nachrichten weiterhin, versieht
eingehende
Nachrichten
jedoch mit einer
Benachrichtigung. E-MailEmpfänger können diese
Benachrichtigung sehen.
• Der Zugriff auf
die Administrationskonsole ist
gesperrt.
Sie Ihre
Lizenz
umgehend.
• Wenden Sie
sich an
Ihren Support-Anbieter, um das
Versehen
Ihrer eingehenden
Nachrichten
mit einer
Benachrichtung temporär
deaktivieren zu lassen.
Deaktiviert
Alle Abonnementdaten
werden dauerhaft
gelöscht.
Dauerhaft
BUNG
• Alle Domain-,
Richtlinien- und
E-Mail-Daten
werden gelöscht.
• Alle eingehenden Nachrichten
werden abgelehnt (Antwortcode 554).
KÖNNEN
Besorgen Sie
sich eine neue
Lizenz.
5-37
Trend Micro™ Hosted Email Security Administratorhandbuch
5-38
Anhang A
Häufig gestellte Fragen
Die folgenden häufig gestellten Fragen beziehen sich auf die aktuelle Version von
Hosted Email Security.
Frage 1:
Was ist Trend Micro™ Hosted Email Security?
Antwort: Trend Micro Hosted Email Security ist ein gehosteter E-Mail-Sicherheitsservice,
der sich für Unternehmen jeder Größe eignet. Wir stellen die Hardware, die Software
und das Know-how bereit, um Ihre E-Mails von Spam, Viren, Würmern, Trojanern und
Phishing-Angriffen (Identitätsdiebstahl) zu befreien. Die gesäuberten E-Mails werden
zum Versand an die Endbenutzer direkt an Ihren Mail-Server übertragen.
Frage 2:
Welche Vorteile bietet ein gehosteter E-Mail-Sicherheitsservice?
Antwort: Hosted Email Security ist ein externer gehosteter Service, der Angriffe
stoppen kann, bevor diese in Ihr Netzwerk eindringen. Zusätzlich zur Abwehr von
Spam, Viren, Würmern, Trojanern und anderer Malware schützt Hosted Email Security
Ihr Netzwerk vor Angriffen, die:
• versuchen, Ihre Internet-Verbindung zu blockieren (Denial of Service)
•
Ihre E-Mail-Adressen für Spammer zugänglich machen (Directory Harvest Attacks)
A-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Frage 3:
Welche Hardware- und Software-Voraussetzungen sind für diesen
Service erforderlich?
Antwort: Hosted Email Security ist ein gehosteter Service, für den keine zusätzliche
Hardware oder Software erworben werden muss. Der Service wird von
Sicherheitsexperten verwaltet, um Ihrer IT-Abteilung die Installation, Wartung und
Feinabstimmung eines komplexen E-Mail-Sicherheitssystems abzunehmen.
Frage 4:
Wie viel kostet der Service?
Antwort: Die Kosten für Trend Micro Hosted Email Security errechnen sich
jährlich pro Benutzer. Je mehr Benutzer, umso geringer der Preis pro Benutzer.
Einrichtungsgebühren oder Zusatzkosten für Support von Trend Micro fallen nicht an.
Möglicherweise wird für die Änderung Ihres MX-Eintrags eine geringe Gebühr von
Ihrem Web-Hosting-Unternehmen erhoben. Auskünfte darüber erhalten Sie bei Ihrem
Web-Hosting-Service.
Frage 5:
Wie diskret ist dieser Service?
(Ich möchte nicht, dass irgendjemand meine E-Mails liest.)
Antwort: Die Nachrichten werden automatisch und transparent bearbeitet. Viele
Nachrichten werden aufgrund einer verdächtigen IP-Adresse des Absenders bereits vor
dem Eingang abgelehnt. Empfangene Nachrichten durchlaufen ein mehrschichtiges
Spam- und Virenfiltersystem, das kein menschliches Eingreifen erfordert. Nachrichten
werden nur gespeichert, wenn Ihr Mail-Server nicht verfügbar ist.
Frage 6:
Warum sollte ich gerade Trend Micro meine E-Mails
anvertrauen?
Antwort: Trend Micro ist ein anerkannter Marktführer im Bereich Bedrohungsbewältigung
mit über 10 Jahren Erfahrung in der Abwehr von Spam und schädlichen Nachrichten.
Seit über 25 Jahren gilt Trend Micro außerdem als führender Anbieter von
Antiviren-Lösungen. Seit sechs Jahren hält Trend Micro unverändert die größten
Marktanteile im Bereich Internet-Gateway-Lösungen und seit vier Jahren im Bereich
Anitviren-Lösungen für Mail-Server. Wir wissen, was es heißt, ein Netzwerk vor allen
Arten von Bedrohungen, ob durch E-Mails oder andere Medien, zu schützen. Ein
sicheres Messaging-Gateway ist eine von mehreren Komponenten einer umfassenden
Netzwerk-Sicherheitslösung.
A-2
Häufig gestellte Fragen
Frage 7:
Welche Voraussetzungen sind für diesen Service notwendig?
Antwort: Um diesen Service nutzen zu können, benötigen Sie nur eine bestehende
Internet-Verbindung über ein Gateway oder eine E-Mail-Verbindung für eine
Arbeitsgruppe sowie einen Internet-Browser für den Zugriff auf die Online-Berichte
und die Administratorkonsole.
Frage 8:
Welches sind die ersten Schritte bei der Verwendung von Hosted
Email Security?
(Muss ich etwas installieren, konfigurieren oder warten?)
Antwort: Um den Service zu starten, müssen Sie nur Ihren MX-Eintrag ändern. Ihre
E-Mails werden von Trend Micro Hosted Email Security geprüft. Spam, Viren, Würmer,
Trojaner und Phishing-Angriffe werden beseitigt. Die gesäuberten Nachrichten werden
dann direkt an Ihren Mail-Server gesendet.
Frage 9:
Wie ändere ich meinen MX-Eintrag?
Antwort: Wenn Sie Ihren Domain Name Server (DNS) selbst verwalten, können Sie
Ihren MX-Eintrag leicht ändern. Wird Ihr DNS von einem Drittanbieter oder einem
ISP verwaltet, können Sie diesen bitten, die Änderung vorzunehmen oder Ihnen die
Änderung über das Internet zu ermöglichen. Es kann bis zu 48 Stunden dauern, bis
Änderungen im gesamten System verbreitet sind.
Den richtigen Hosted Email Security FQDN finden Sie in der Trend Micro Knowledge Base
unter:
http://esupport.trendmicro.com
Frage 10:
Wie kann ich E-Mail vom Service akzeptieren?
Antwort: So stellen Sie sicher, dass Sie vom Service verarbeitete E-Mail-Nachrichten
empfangen:
•
Konfigurieren Sie Ihre Firewall so, dass sie Verkehr von Hosted Email Security
IP-Adressen akzeptiert
•
Konfigurieren Sie Ihren Mail-Server so, dass er Transaktionen von diesen
IP-Adressen akzeptiert
Hosted Email Security IP-Adressen können sich ändern. Eine vollständige Liste der
Adressen finden Sie in der Trend Micro Knowledge Base unter:
http://esupport.trendmicro.com/Pages/How-to-accept-emails-coming-from-Hosted-E
mail-Security-servers-only.aspx
A-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Frage 11:
Warum bleibt der Status meiner Domain auf "Überprüfen"?
Antwort: Wenn Sie eine neue Domain aktivieren, führt Hosted Email Security mehrere
Prüfungen aus und sendet Ihnen eine Bestätigungs-E-Mail. Sobald Sie diese E-Mail
empfangen, müssen Sie den MX-Eintrag der Domain ändern, so dass er auf den
richtigen Hosted Email Security FQDN zeigt. Wenn Sie den MX-Eintrag der Domain
nicht aktualisieren, bleibt der Status der Domain auf "Überprüfen".
Weitere Informationen finden Sie unter Domains verwalten auf Seite 5-17.
Frage 12:
Kann ich Hosted Email Security mit einer begrenzten Anzahl von
Benutzern testen?
Antwort: Um Hosted Email Security zu testen, sollten Sie eine Test-Domain einrichten.
Dadurch erhalten Sie einen Eindruck über die Funktionsweise des Service bei
verschiedenen Arten von Benutzern.
Frage 13:
Wird die Lieferung von E-Mail-Nachrichten durch diesen Service
verzögert?
Antwort: Die Zeitdauer zur Überprüfung einer Nachricht beträgt nur wenige
Tausendstelsekunden. Die Verzögerung beim Empfang und Versand der Nachrichten ist
so gering, dass sie vom Benutzer nicht wahrgenommen wird.
Frage 14:
Speichert/archiviert Trend Micro E-Mails?
Antwort: Hosted Email Security speichert oder archiviert standardmäßig keine E-Mails.
Alle Nachrichten werden bearbeitet und sofort an den MTA des Kunden weitergeleitet.
Nachrichten werden nur dann im Spooler oder Speicher aufbewahrt, wenn Ihr
Mail-Server nicht verfügbar ist. Wenn Sie jedoch eine Quarantäne-Richtlinie für
Nachrichten (z. B. Spam-Nachrichten) erstellen, werden diese E-Mails maximal
21 Tage in der EMEA-Region und 15 Tage in allen anderen Regionen in unserem
Rechenzentrum gespeichert.
Frage 15:
Wie kann ich ein Endbenutzerkennwort für Web EUQ
zurücksetzen oder erneut senden?
(Ein Benutzer hat sein Kennwort vergessen.)
Antwort: Klicken Sie auf Administration > Endbenutzerkennwort, und füllen Sie
das Formular "Endbenutzerkennwort ändern" aus. Der Endbenutzer empfängt eine
E-Mail mit einem Aktivierungslink, muss auf den Link klicken und daraufhin die
entsprechende E-Mail-Adresse sowie ein neues Kennwort im Anmeldefenster für
Hosted Email Security Web EUQ eingeben. Weitere Informationen finden Sie unter
Endbenutzerkennwort für Web EUQ zurücksetzen auf Seite 5-13.
A-4
Häufig gestellte Fragen
Frage 16:
Was geschieht mit E-Mails, wenn der Mail-Server vorübergehend
nicht verfügbar ist?
(Stellt Trend Micro Wiederherstellungslösungen bereit?)
Antwort: Wenn Ihr Mail-Server nicht verfügbar ist, verbleiben ein- und ausgehende
Nachrichten automatisch so lange in der Warteschlange, bis der Server wieder online ist
(maximal fünf Tage). Es gehen also auch bei Hardware- oder Software-Problemen,
Stromausfällen, Netzwerkfehlern oder menschlichem Versagen keine wichtigen E-Mails
verloren.
Frage 17:
Was geschieht mit Nachrichten im Postausgang?
Antwort: Ihre ausgehenden E-Mails werden standardmäßig direkt von Ihrem eigenen
Mail-Server bearbeitet und anschließend in andere Netzwerke weitergeleitet. In der
Vollversion haben Sie jedoch die Möglichkeit, Ihren ausgehenden E-Mail-Verkehr über
die Hosted Email Security Services umzuleiten.
Wenn Sie über ein Trend Micro Online-Registrierungskonto (OLR) verfügen, ist die
Aktivierung der Ausgangsfilterung einfach. Eine Erklärung finden Sie unter Wenn Sie ein
OLR-Konto haben auf Seite 2-7.
Falls Sie noch kein OLR-Konto besitzen, folgen Sie den Anweisungen unter Wenn Sie
kein OLR-Konto haben auf Seite 2-8.
Frage 18:
Können sich Händler und Endbenutzer dennoch mit den
vorhandenen Anmeldedaten anmelden?
Antwort: Ja Es gibt keine Veränderung für xSP-Händler und Endbenutzer. xSP-Händler
können nach wie vor die Rolle "im Auftrag von" für die Verwaltung ihrer Endkunden
verwenden. xSP-Händler und Endkunden können nicht das Fenster
"Domain-Management" für die Verwaltung ihrer Domains verwenden. Sie können dies
jedoch wie zuvor über die Eingabeaufforderung tun.
Frage 19:
Wie kann ich den Namen einer verwalteten Domain ändern?
Antwort: Im Fenster "Domain-Management" können Sie manuell alle
Domain-Informationen außer dem Domain-Namen ändern. Um den Domain-Namen
zu ändern, müssen Sie die vorhandene Domain deaktivieren und anschließend den
neuen Domain-Namen hinzufügen.
A-5
Trend Micro™ Hosted Email Security Administratorhandbuch
Frage 20:
Wie verwende ich die Funktion "Test-E-Mail"?
Antwort: Die Funktion "Test-E-Mail" dient der Überprüfung, ob das Hosted Email
Security System einwandfrei funktioniert. Falls Sie seit einiger Zeit keine E-Mails
empfangen haben, können Sie prüfen, ob Hosted Email Security funktioniert, indem Sie
eine Test-E-Mail senden. Wenn Ihnen die E-Mail zugestellt wird, funktioniert Hosted
Email Security ordnungsgemäß. Falls Sie die E-Mail nicht erhalten, wenden Sie sich an
Ihren Support-Anbieter.
Frage 21:
Warum ist das Fenster "Domain-Management" deaktiviert?
Antwort: Dieses Problem kann auftreten, wenn Sie sich bei einem lokalen Konto
anmelden. Nachdem Sie ein Trend Micro Online-Registrierungskonto (OLR)
erstellt haben, können Sie sich nach wie vor für eine bestimmte Zeit mit Ihren alten
Anmeldedaten bei Hosted Email Security anmelden. Wenn Sie jedoch bei Ihrem
alten Konto angemeldet sind, können Sie im Fenster "Domain-Management" keine
Änderungen vornehmen.
Eine neue Domain hinzufügen oder eine vorhandene Domain verwalten:
1.
Öffnen Sie das Anmeldefenster von Hosted Email Security.
2.
Wählen Sie Melden Sie sich mit dem Benutzernamen und dem Kennwort für
die Trend Micro Online-Registrierung an.
3.
Geben Sie den Benutzernamen und das Kennwort für Ihr OLR-Konto ein.
4.
Klicken Sie auf Anmelden. Das Fenster "Berichte" wird angezeigt.
5.
Fügen Sie Domains hinzu, oder verwalten Sie vorhandene Domains wie unter
Domains verwalten auf Seite 5-17 beschrieben.
Frage 22:
Was passiert, wenn meine Lizenz abläuft?
Antwort: Wenn Ihre Lizenz abläuft, durchläuft sie einen Kulanzzeitraum, in dem der
Service wie erwartet weiter ausgeführt wird. Nach dem Kulanzzeitraum werden Ihre
eingehenden Nachrichten jedoch mit einer Benachrichtigung versehen, und Sie verlieren
den Zugriff auf die Administrationskonsole. Letztendlich werden Ihre Daten dauerhaft
gelöscht. Um unnötige Unterbrechungen Ihres E-Mail-Services zu vermeiden, erneuern
Sie Ihre Lizenz bitte, bevor sie abläuft.
Weitere Informationen zu Lizenzmodi und zur Gültigkeit Ihrer Lizenz finden Sie unter
Lizenmodi auf Seite 5-36.
A-6
Anhang B
Kontaktdaten und
webbasierte Ressourcen
Dieser Anhang enthält Informationen für den Support bei technischen Fragen und
Problemen.
Dieser Anhang enthält die folgenden Themen:
•
Kontaktaufnahme mit dem technischen Support auf Seite B-2
•
Security Information Center auf Seite B-7
•
Verfügbare Service-Levels auf Seite B-3
•
Verdächtigen Code an Trend Micro senden auf Seite B-4
•
TrendLabs auf Seite B-7
B-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Kontaktaufnahme mit dem technischen
Support
Zusätzlich zur Hosted Email Security Online-Hilfe durch die Administrationskonsole
bietet Trend Micro technische Unterstützung über die Trend Micro Website an.
Statt dem bisher angebotenen E-Mail-Support ermöglicht Trend Micro Ihnen jetzt die
Einsendung von Supportanfragen online unter:
http://de.trendmicro.com/de/products/enterprise/hosted-email-security/support/
index.html
Auf der unten stehenden Website finden Sie die aktuellen Support-Kontaktdaten sowie
den Link zur Trend Micro Knowledge Base.
Kunden mit Konten bei Hosted Email Security im Rahmen der Worry Free Business
Security mit Hosted Email Security finden auf der oben stehenden Seite auch die
Kontaktdaten für das Produkt.
B-2
Kontaktdaten und webbasierte Ressourcen
Allgemeine Kontaktdaten
Allgemeine Telefon- und Faxnummern in den USA:
Telefon: +1 (408) 257-1500 (Zentrale)
Fax: +1 (408) 257-2003
Unser Hauptsitz in den USA liegt mitten im Silicon Valley:
Trend Micro Inc.
10101 N. De Anza Blvd.
Cupertino, CA 95014
Verfügbare Service-Levels
Während Wartungsarbeiten, die von Zeit zu Zeit durchgeführt werden, ist der Service
vorübergehend nicht verfügbar. Sie werden dann jedoch mindestens 24 Stunden vorher
entsprechend benachrichtigt. Von wenigen unvorhersehbaren Ausfallzeiten abgesehen,
garantieren wir, dass unser Service 99,99 Prozent im Jahr zur Verfügung steht.
E-Mail-Zustellung
Die Zustellung von E-Mail-Nachrichten garantieren wir auch dann, wenn Ihr
Mail-Server vorübergehend nicht verfügbar ist. In diesem Fall setzt der Service die
Überprüfung und Verarbeitung von E-Mails fort. Gültige Nachrichten werden dabei je
nach Speichervolumen bis zu 5 Tagen in der Warteschlange gespeichert. Sobald Ihre
lokalen Mail-Server verfügbar sind, werden die Nachrichten über intelligente
Datenflusssteuerung zugestellt, um eine Überlastung der nachgeschalteten Ressourcen
zu vermeiden.
B-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Knowledge Base
Über die Knowledge Base von Trend Micro können Sie rund um die Uhr auf Tausende
von Lösungsvorschlägen zu technischen Problemen mit Trend Micro Produkten
zugreifen. Verwenden Sie die Knowledge Base zum Beispiel, wenn Sie eine
Fehlermeldung erhalten und nicht wissen, was zu tun ist. Täglich kommen neue
Tipps und Informationen hinzu.
Außerdem enthält die Knowledge Base häufig gestellte Fragen zu Serviceangeboten,
aktuelle Tipps und Hinweise zur Vorbeugung gegen Viren und regionale
Kontaktinformationen für Support und Vertrieb.
http://esupport.trendmicro.com/
Und wenn Sie zu einem bestimmten Problem keine Lösung finden, bietet die Knowledge
Base einen zusätzlichen Service, über den Sie Ihre Frage per E-Mail an Trend Micro
schicken können. Die Antwort erhalten Sie in der Regel nach maximal 24 Stunden.
Verdächtigen Code an Trend Micro senden
Sie können Viren, infizierte Dateien, Trojaner, mutmaßliche Würmer, Spyware und
andere verdächtige Dateien zur Auswertung an Trend Micro schicken. Rufen Sie dazu die
Adresse des Trend Micro Submission Wizard auf:
http://subwiz.trendmicro.com/SubWiz
Klicken Sie auf den Link Submit a suspicious file/undetected virus.
B-4
Kontaktdaten und webbasierte Ressourcen
ABBILDUNG B-22. Fenster "Submisson Wizard"
B-5
Trend Micro™ Hosted Email Security Administratorhandbuch
Dort werden Sie zur Eingabe folgender Informationen aufgefordert:
•
E-Mail: Die E-Mail-Adresse, an die die Antwort des Antiviren-Teams gesendet
werden soll.
•
Produkt: Das Produkt oder der Service, den Sie momentan verwenden. Bei
Verwendung mehrerer Trend Micro Produkte (oder Services) wählen Sie das
unmittelbar betroffene oder das am häufigsten eingesetzte Produkt (Service) aus.
•
Anzahl der infizierten Arbeitsplätze: Die Anzahl der infizierten
Computerarbeitsplätze im Unternehmen.
•
Upload-Datei: Trend Micro empfiehlt, aus der verdächtigen Datei eine
kennwortgeschützte ZIP-Datei zu erstellen. Verwenden Sie das Wort "Virus" als
Kennwort. Wählen Sie dann die geschützte ZIP-Datei im Feld Upload-Datei aus.
•
Beschreibung: Beschreiben Sie kurz die Symptome, die Ihnen aufgefallen sind.
Unser Antiviren-Team analysiert die Datei, um festzustellen, ob irgendeine Gefahr
von ihr ausgeht. Die gesäuberte Datei erhalten Sie in der Regel innerhalb von
48 Stunden zurück.
Hinweis: Einsendungen, die über den Submission Wizard/Virus Doctor erfolgen, werden
umgehend bearbeitet und unterliegen nicht den Richtlinien und Einschränkungen des
Trend Micro Virus Response Service Level Agreement.
Wenn Sie auf Weiter klicken, wird eine Einverständniserklärung angezeigt. In diesem
Fenster wird außerdem eine Identifikationsnummer für das gesendete Problem
angezeigt.
Wenn Sie sich lieber per E-Mail an Trend Micro wenden möchten, senden Sie eine
Anfrage an folgende Adresse:
[email protected]
In den USA steht außerdem die folgende gebührenfreie Rufnummer zur Verfügung:
(877) TRENDAV oder 877-873-6328
B-6
Kontaktdaten und webbasierte Ressourcen
TrendLabs
TrendLabs ist das weltweite Netzwerk von Zentren für Antiviren-Forschung und
technischen Support von Trend Micro, die für Kunden neueste Sicherheitsinformationen
bereitstellen.
Die Viren-Experten von TrendLabs überwachen potenzielle Sicherheitsrisiken weltweit,
um sicherzustellen, dass die Produkte und Services von Trend Micro vor neuen
Bedrohungen geschützt sind. Die Ergebnisse aus diesen Bemühungen werden täglich
zusammengefasst und den Kunden in Form aktueller Viren-Pattern und Verbesserungen
der Scan Engine zur Verfügung gestellt.
Bei TrendLabs sorgen mehrere hundert Techniker und zertifizierte Support-Experten
für einen umfassenden technischen Support für viele Produkte und Services.
Service-Zentren und Rapid-Response-Teams befinden sich in Tokyo, Manila, Taipeh,
München, Paris und im kalifornischen Lake Forest.
Security Information Center
Umfassende Sicherheitsinformationen finden Sie kostenfrei im Internet auf der Trend
Micro Security Information Website unter:
http://www.trendmicro.com/vinfo/de/virusencyclo/default.asp
Im Security Information Center finden Sie:
•
Den Wöchentlichen Virenbericht mit einer Liste anstehender Bedrohungen und
einer Beschreibung der weltweit 10 häufigsten Risiken im Beobachtungszeitraum.
•
Eine Virenenzyklopädie mit Risikobewertungen, Infektionsmerkmalen, gefährdeten
Plattformen, Schadensroutinen und Hinweisen zum Entfernen des Virus. Die
Virenenzyklopädie enthält außerdem eine Liste bekannter Viren-Falschmeldungen,
so genannter Hoaxes.
•
Ein Bereich zum Download von Testdateien des European Institute of Computer
Anti-virus Research (EICAR). Mit diesen Dateien können Sie testen, ob Ihre
Antiviren-Software ordnungsgemäß konfiguriert ist.
•
Allgemeine Informationen über Viren:
•
Die Viren-Fibel, die den Unterschied zwischen Viren, Trojanern, Würmern und
anderen Bedrohungen erläutert.
•
Der Leitfaden für sicheres Arbeiten am Computer von Trend Micro.
B-7
Trend Micro™ Hosted Email Security Administratorhandbuch
•
Eine Beschreibung der Risikobewertungen zum besseren Verständnis der
verschiedenen Risikokategorien von sehr niedrig oder niedrig bis hin zu mittel
oder hoch.
•
Ein Glossar mit Begriffen rund um das Thema Virenschutz.
•
Ein Bereich zum Download von Whitepapern.
ABBILDUNG B-23. Das Fenster "Trend Micro Sicherheitsinformationen"
B-8
•
Abonnieren Sie den kostenfreien Virus Alert Service von Trend Micro, um sich
zeitnah über neue Bedrohungen zu informieren und den "Wöchentlichen
Virenbericht" zu lesen.
•
Informationen über kostenlose Update-Tools für Webmaster
Anhang C
Einführung in Web EUQ
Dieser Anhang bietet Informationen zum Verständnis und der Verwendung von Hosted
Email Security Web End User Quarantine. Er enthält den vollständigen Inhalt des Trend
Micro Web End User Quarantine Benutzerhandbuchs, das als separates PDF-Handbuch
heruntergeladen werden kann.
Hosted Email Security Web End User Quarantine (EUQ) ist eine als Hilfe für
Endbenutzer gedachte Oberfläche zur Verwaltung von Spam-Mails in Quarantäne.
Endbenutzer können außerdem eine Liste zulässiger E-Mail-Absender erstellen, deren
Nachrichten nicht in Quarantäne verschoben, sondern zugestellt werden sollen.
Abbildung C-1 zeigt, wie einfach das geht.
Auf den
Service
zugreifen
ABBILDUNG C-1.
Ein
Konto
erstellen
Anmelden
Nachrichten
in
Quarantäne
verwalten
Zulässige
Absender
konfigurieren
Erste Schritte mit Hosted Email Security Web EUQ
C-1
Trend Micro™ Hosted Email Security Administratorhandbuch
Auf den Web End User Quarantine
Um auf den Web End User Quarantine Service zuzugreifen, benötigen Sie einen
Internetzugang und einen der folgenden Browser:
•
Microsoft™ Internet Explorer™, Version 6.0 oder höher
•
Mozilla™ Firefox™ Version 2.0 oder höher
Auf den Service zugreifen:
1.
Öffnen Sie Ihren Browser.
2.
Gehen Sie zur Internet-Adresse, die Sie von Ihrem E-Mail-Administrator erhalten
haben.
Ein Konto erstellen
Die Verwendung von Web EUQ setzt ein Konto voraus.
Ein neues Konto registrieren:
1.
Rufen Sie den Service auf.
2.
Klicken Sie auf den Link Ein neues Konto registrieren auf der Anmeldeseite,
siehe Abbildung C-2.
ABBILDUNG C-2.
C-2
Hosted Email Security Die Anmeldeseite von Web EUQ
Einführung in Web EUQ
3.
Geben Sie Ihren Vor- und Nachnamen in die Felder "Persönliche Angaben" ein, wie
in Abbildung C-3 dargestellt.
ABBILDUNG C-3.
4.
5.
6.
7.
8.
Fenster "Ein neues Konto erstellen"
Geben Sie Ihre E-Mail-Adresse und die Bestätigung in die Felder
"Anmeldeinformationen" ein.
Geben Sie für das neue Konto ein Kennwort ein, und bestätigen Sie es durch
erneute Eingabe.
Wählen Sie eine Sicherheitsfrage, und geben Sie die Antwort ein.
Geben Sie den im Bild angezeigten Text ein.
Klicken Sie auf Fertig stellen.
C-3
Trend Micro™ Hosted Email Security Administratorhandbuch
Nach der Authentifizierung Ihrer Daten erhalten Sie eine E-Mail mit einem
Aktivierungs-Link. Klicken Sie auf den Link, um Ihr neues Kennwort zu aktivieren.
Melden Sie sich mit dem in Schritt 5 gewählten Kennwort an der Web EUQ Konsole an.
Bei Hosted Email Security Web End User
Quarantine anmelden
Nach der Erstellung eines neuen Kontos erhalten Sie eine E-Mail-Benachrichtigung,
die Sie über die Authentifizierung Ihrer Daten und die Erstellung Ihres Kontos
informiert.
Zum ersten Mal bei Web End User Quarantine anmelden:
1.
Öffnen Sie die E-Mail, in der Sie über die Erstellung Ihres Kontos informiert
wurden.
2.
Klicken Sie auf den Aktivierungs-Link.
Die in Abbildung C-2 dargestellte Web EUQ Anmeldeseite wird angezeigt.
3.
Geben Sie die E-Mail-Adresse ein, die Sie beim Erstellen des Kontos verwendet
haben.
4.
Geben Sie das Kennwort ein, das Sie beim Erstellen des Kontos ausgewählt haben.
5.
Klicken Sie auf Anmelden.
Spam in Quarantäne verwalten
Nach der Anmeldung bei Hosted Email Security Web EUQ wird das Fenster "Spam
in Quarantäne" angezeigt. In diesem Fenster können Sie die folgenden Aktionen
durchführen:
C-4
•
Eine Liste von Nachrichten in Quarantäne, die nicht in Ihren Posteingang gelangt
sind, anzeigen und sortieren
•
Eine von drei möglichen Aktionen für Ihre Nachricht(en) in Quarantäne ausführen:
•
Löschen
•
Zustellen (kein Spam)
•
Zustellen und Absender zulassen
Einführung in Web EUQ
Die Anzahl der aktuell zulässigen Absenderadressen wird im Fenster "Spam in
Quarantäne" oberhalb der Tabelle angezeigt. Im Abschnitt Das Fenster "Zulässige
Absender" verwenden auf Seite C-6 erfahren Sie, wie Sie Adressen zulässiger Absender
hinzufügen oder bearbeiten können.
ABBILDUNG C-4.
Das Fenster "Spam in Quarantäne"
Elemente in Quarantäne in der Tabelle anzeigen und sortieren:
1.
Verändern Sie bei Bedarf die Anzahl der angezeigten Nachrichteneinträge (10, 25,
50, 100, 250, 500) über das Listenfeld unten rechts in der Tabelle.
2.
Navigieren Sie zwischen den Nachrichteneinträgen, indem Sie auf die Bilder rechts
neben der Kopfzeile klicken:
3.
•
|< Erste Seite
•
< Eine Seite zurück
•
> Eine Seite weiter
•
|> Letzte Seite
Sortieren Sie Nachrichteneinträge innerhalb der folgenden Kategorien in auf- oder
absteigender Reihenfolge:
•
Uhrzeit und Datum des Empfangs (MM/TT/JJ, hh:mm:ss)
•
Adresse des Absenders
•
Betreff
C-5
Trend Micro™ Hosted Email Security Administratorhandbuch
Eine von drei Aktionen für Elemente in Quarantäne ausführen:
1.
2.
Wählen Sie die entsprechenden Nachrichten folgendermaßen aus:
•
Aktivieren Sie die Kontrollkästchen links neben dem jeweiligen Eintrag
•
Aktivieren Sie das Kontrollkästchen links neben der Spaltenüberschrift
"Datum", um alle Nachrichten auf der aktuell sichtbaren Seite auszuwählen
Wählen Sie die gewünschte Aktion:
•
•
•
Löschen ( ): Ausgewählte Nachrichten werden gelöscht.
Zustellen (kein Spam) (
): Ausgewählte Nachrichten werden an Ihr
E-Mail-Konto gesendet.
Zustellen und Absender zulassen (
): Ausgewählte Nachrichten werden
an Ihr E-Mail-Konto gesendet, und der Absender wird in Ihre Liste der
zulässigen Absender eingetragen.
Hinweis: Trend Micro Hosted Email Security speichert Nachrichten in Quarantäne
in der EMEA-Region 21 Tage lang und in allen anderen Regionen
15 Tage lang. Anschließend werden diese Nachrichten gelöscht.
Das Fenster "Zulässige Absender" verwenden
Im Fenster "Zulässige Absender" können Sie die folgenden Aktionen durchführen:
• Eine Liste der vorhandenen zulässigen Absender anzeigen und sie nach Datum oder
Absender sortieren.
• Bestimmte Adressen und/oder Domains für das Versenden von E-Mails an Ihre
E-Mail-Adresse zulassen.
• Vorhandene zulässige Absenderadressen oder Domains löschen.
• Vorhandene zulässige Absenderadressen oder Domains bearbeiten.
Bei Verwendung des Fensters "Zulässige Absender" gelten die folgenden Bedingungen:
• Hosted Email Security enthält nicht mehr als 50 zulässige Absender.
• Die Email Reputation Services (ERS) sperren keine Nachrichten der angegebenen
Absender (oder Domains).
C-6
Einführung in Web EUQ
•
•
Inhaltsbasierte, heuristische Spam-Regeln gelten nicht für E-Mails der angegebenen
Absender oder Domains.
Alle von Ihrem Administrator festgelegten Regeln über Inhalte, Viren und Anhänge
gelten weiterhin.
ABBILDUNG C-5.
Eine Adresse im Fenster "Zulässige Absender" bearbeiten
Nachrichteneinträge sortieren
Sie können die vorhandenen zulässigen Absender nach den folgenden Kriterien aufoder absteigend sortieren:
•
Uhrzeit und Datum der Zulassung (MM/TT/JJ, hh:mm:ss)
•
Adresse des Absenders
Zulässige Absender hinzufügen oder bearbeiten
Einen zulässigen Absender hinzufügen:
1.
Geben Sie im Feld Hinzufügen eine einzelne Adresse oder Domain ein.
•
Verwenden Sie für eine einzelne Adresse das folgende Muster:
[email protected]
•
Verwenden Sie für eine Domain das folgende Muster: *@beispiel.de
C-7
Trend Micro™ Hosted Email Security Administratorhandbuch
Hinweis: Das Sternchen (*) ist nur zulässig, wenn es vor dem @-Zeichen steht.
Die beiden oben genannten Beispiele sind die einzig möglichen Formate für
einen zulässigen Absender. *@* oder andere variable Adressformate sind
nicht zulässig.
2.
Klicken Sie auf Hinzufügen.
Vorhandene zulässige Adressen und/oder Domains bearbeiten:
1.
Klicken Sie auf den Link der zu bearbeitenden E-Mail-Adresse.
Das Feld wird zur Bearbeitung freigegeben.
2.
Bearbeiten Sie die Adresse oder Domain.
3.
Klicken Sie auf Absenden, um die bearbeitete Adresse oder Domain zu speichern.
Ihr Kennwort ändern
Trend Micro empfiehlt, das Kennwort regelmäßig zu ändern. Außerdem sollte das
Kennwort für Hosted Email Security EUQ Web End User Quarantine zwischen
8 und 32 Zeichen umfassen.
Es gibt zwei Möglichkeiten, Ihr Web EUQ Kennwort zu ändern:
•
Ein bekanntes Kennwort ändern:
•
Ihr Kennwort zurücksetzen:
Ein bekanntes Kennwort ändern:
1.
Klicken Sie im linken Menü auf Kennwort.
2.
Geben Sie Ihr aktuelles und Ihr altes Kennwort ein.
Hinweis: Trend Micro empfiehlt dringend die Verwendung von Kennwörtern aus mehreren
Zeichentypen (eine Mischung aus Buchstaben, Zahlen und Sonderzeichen).
3.
Geben Sie Ihr neues Kennwort ein, und bestätigen Sie es.
4.
Klicken Sie auf Speichern.
Um Ihr Web EUQ Kennwort zurückzusetzen, müssen Sie sich an die Sicherheitsfrage
erinnern, die Sie beim Erstellen des Kontos gewählt haben. Wenn Sie sich weder an die Frage
noch an die Antwort erinnern, kann Ihr E-Mail-Administrator Ihr Kennwort zurücksetzen.
C-8
Einführung in Web EUQ
Ihr Kennwort zurücksetzen:
1.
Wechseln Sie zum Anmeldefenster und klicken Sie auf den Link "Kennwort
vergessen?".
Das in Abbildung Abbildung C-6 dargestellte Fenster wird angezeigt.
ABBILDUNG C-6.
2.
3.
Dialogfeld "Kennwort vergessen"
Wenn Sie über ein Trend Micro Online-Registrierungskonto (OLR) verfügen,
klicken Sie auf Ja und werden daraufhin von Web EUQ auf die Seite "Kennwort
vergessen" auf der OLR-Website weitergeleitet.
Wenn Sie nicht über ein ORL-Konto verfügen, klicken Sie auf Nein. Das in
Abbildung Abbildung C-7 auf Seite C-10 dargestellte Fenster wird angezeigt.
C-9
Trend Micro™ Hosted Email Security Administratorhandbuch
ABBILDUNG C-7.
4.
Das Fenster "Kennwort zurücksetzen" für Benutzer
ohne OLR-Konto
Geben Sie Ihren Hosted Email Security Benutzernamen und Ihre
E-Mail-Adresse ein.
Hinweis: Die E-Mail-Adresse muss mit der Adresse übereinstimmen, die Sie bei der
Aktivierung des Services eingegeben haben.
5.
Geben Sie den im CAPTCHA-Bild angezeigten Text ein.
6.
Klicken Sie auf Speichern. Nach der Authentifizierung Ihrer Daten erhalten Sie
eine E-Mail mit einem Aktivierungs-Link.
7.
Klicken Sie auf den in der E-Mail enthaltenen Aktivierungs-Link. Hosted Email
Security Web EUQ aktiviert Ihr neues Kennwort und es wird eine Bestätigungsseite
angezeigt.
C-10
Einführung in Web EUQ
8.
Klicken Sie auf der Bestätigungsseite auf Weiter und melden Sie sich mit dem in
Schritt 5 gewählten Kennwort an der Web EUQ Konsole an.
Hinweis: Können Ihre Daten nicht authentifiziert werden, wird Ihr Kennwort nicht
zurückgesetzt. Wenn Sie Ihre ursprüngliche E-Mail-Adresse vergessen haben, wenden
Sie sich bitte an Ihren Systemadministrator. Ihr Systemadministrator kann Ihr
Kennwort für Sie zurücksetzen.
C-11
Trend Micro™ Hosted Email Security Administratorhandbuch
C-12
Glossar
In diesem Glossar werden spezielle Begriffe beschrieben, die in diesem Dokument oder
der Online-Hilfe verwendet werden.
B EGRIFF
E RKLÄRUNG
(administrative) Domain
Eine Gruppe von Computern, die gemeinsam eine
Datenbank und Sicherheitsrichtlinie nutzen.
Administrator
Gemeint ist der "Systemadministrator". Das ist die
Person in einer Organisation, die für Aktivitäten wie das
Einrichten neuer Hardware und Software, das Zuweisen
von Benutzernamen und Kennwörtern, das Überwachen
des Festplattenspeichers und anderer IT-Ressourcen,
das Durchführen von Datensicherungen und das
Verwalten der Netzwerksicherheit verantwortlich ist.
Administrator-E-MailAdresse
Die Adresse des Administrators Ihres Trend Micro
Produktes, zur Verwaltung von Benachrichtigungen und
Warnungen.
Administratorkonto
Ein Benutzername und ein Kennwort, die zusammen
über Administratorberechtigungen verfügen.
Adware
Durch Werbung unterstützte Software, in der
Werbebanner während der Ausführung des Programms
angezeigt werden. Adware, die ohne das Wissen des
Benutzers eine so genannte "Backdoor"
(Nachverfolgungsmechanismus) installiert, wird
"Spyware" genannt.
GL-1
Trend Micro™ Hosted Email Security Administratorhandbuch
B EGRIFF
E RKLÄRUNG
Aktion
Der Vorgang, der durchzuführen ist, wenn:
(Siehe auch
Benachrichtigung.)
•
•
•
•
ein Virus erkannt wurde
Spam erkannt wurde
eine Inhaltsverletzung aufgetreten ist
ein Versuch unternommen wurde, auf eine
blockierte URL zuzugreifen, oder
• die Dateisperre ausgelöst wurde.
Die Vorgänge erstrecken sich üblicherweise auf das
Desinfizieren und Zustellen, Verschieben in Quarantäne,
Löschen oder Zustellen/Übermitteln.
Zustellen/Übermitteln wird nicht empfohlen. Das
Zustellen einer infizierten Nachricht oder das
Übermitteln einer infizierten Datei kann Ihr Netzwerk
gefährden.
aktivieren
Ihre Software nach dem Abschluss des
Registrierungsvorgangs aktivieren. Produkte von Trend
Micro funktionieren erst nach Abschluss der
Produktaktivierung. Aktivieren Sie das Produkt während
der Installation oder anschließend im Fenster
"Produktlizenz" in der Management-Konsole.
Aktivierungscode
Ein 37-stelliger Code mit Bindestrichen, der zur
Aktivierung der Produkte von Trend Micro verwendet
wird. Ein Beispiel für einen Aktivierungscode ist
SM-9UE7-HG5B3-8577B-TD5P4-Q2XT5-48PG4.
Siehe auch Registrierungsschlüssel.
GL-2
Antivirus
Computerprogramme zum Erkennen und Desinfizieren
von Computerviren.
Arbeitsplatz
Eine Lizenz für eine Person für die Verwendung eines
Trend Micro Produkts.
Archiv
Eine einzelne Datei, die eine oder (meistens) mehrere
einzelne Dateien enthält. Außerdem enthält ein Archiv
Informationen darüber, mit welchem Programm die
enthaltenen Dateien extrahiert (entpackt) werden
können, wie z. B. eine .zip-Datei.
Glossar
B EGRIFF
E RKLÄRUNG
Ausgangsfilter(ung)
Eine optionale Funktion von Hosted Email Security, mit
der ausgehende E-Mails nach Spam gefiltert werden.
Diese Funktion muss vor der Aktivierung der
E-Mail-Verschlüsselung aktiviert werden.
ausgehend
E-Mails oder andere Daten, die Ihr Netzwerk verlassen
bzw. an das Internet gesendet werden.
Authentifizierung
Die Identitätsüberprüfung einer Person oder eines
Vorgangs. Eine Authentifizierung stellt sicher, dass
digitale Datenübertragungen an den vorgesehenen
Empfänger zugestellt werden. Sie garantiert dem
Empfänger auch die Integrität der Nachricht und ihrer
Quelle (Absender).
Die einfachste Form der Authentifizierung erfordert
einen Benutzernamen und ein Kennwort, um Zugriff auf
ein bestimmtes Konto zu erhalten.
Authentifizierungsprotokolle können auch auf einem
Verschlüsselungsverfahren basieren wie dem Data
Encryption Standard (DES)-Algorithmus oder auf einem
Public-Key-System mit digitalen Signaturen.
Siehe auch Public-Key-Verschlüsselung und digitale
Signatur.
Benachrichtigung
(Siehe auch Aktion oder
Ziel.)
Eine Nachricht, die an einen oder mehrere der folgenden
Empfänger weitergeleitet wird:
• Systemadministrator
• Absender einer Nachricht
• Empfänger einer Nachricht, Datei-Download oder
Dateiübertragung.
blockieren
Den Zugang in Ihr Netzwerk verhindern.
Client
Ein Computersystem oder Vorgang, das/der die Dienste
eines anderen Computersystems/Vorgangs (ein
"Server") benötigt und die Antworten des Servers
akzeptiert. Dabei werden Protokolle verwendet. Ein
Client ist Teil einer Client-Server-Softwarearchitektur.
GL-3
Trend Micro™ Hosted Email Security Administratorhandbuch
GL-4
B EGRIFF
E RKLÄRUNG
Dateityp
Die Art der in einer Datei gespeicherten Daten.
Die meisten Betriebssysteme verwenden
Dateinamenerweiterungen, um den Dateityp zu
bestimmen. Der Dateityp wird verwendet, um ein
passendes Symbol für die Darstellung der Datei auf der
Benutzeroberfläche und die korrekte Anwendung zum
Anzeigen, Bearbeiten, Ausführen oder Drucken der
Datei zu wählen.
desinfizieren
Virencode aus einer Datei oder Nachricht entfernen.
digitale Signatur
Zusätzliche Daten, die an eine Nachricht angehängt
werden und den Absender sowie die Nachricht
identifizieren und authentifizieren. Dafür wird die so
genannte Public-Key-Verschlüsselung verwendet. Siehe
auch Public-Key-Verschlüsselung und Authentifizierung.
DNS
Domain Name System – Ein universeller Datenabfragedienst,
der im Internet vorwiegend für das Übersetzen von
Hostnamen in IP-Adressen verwendet wird.
DNS-Auflösung
Wenn ein DNS-Client einen Hostnamen und
Adressdaten von einem DNS-Server abfragt, wird dies
Auflösung genannt. Die grundlegende
DNS-Konfiguration findet auf einem Server statt,
der eine standardmäßige Auflösung durchführt. Ein
Remote-Server fordert beispielsweise von einem
anderen Server Daten zu einer Maschine in der
aktuellen Zone an. Die Client-Software auf dem
Remote-Server fragt den Resolver, der die Antwort aus
seinen Datenbankdateien zieht.
Domain-Name
Der vollständige Name eines Systems bestehend aus
dem Namen des lokalen Hosts und dessen Domain- Namen,
z. B. tellsitall.com. Ein Domain-Name sollte ausreichen,
um eine eindeutige Internetadresse für einen beliebigen
Host im Internet darzustellen. Dieser Vorgang wird
"Namensauflösung" genannt und verwendet das Domain
Name System (DNS).
Glossar
B EGRIFF
E RKLÄRUNG
DoS (Denial of Service)
-Angriff
An Gruppen adressierte E-Mail-Nachrichten mit
großen Anhängen, die Ihre Netzwerkressourcen
vereinnahmen, bis der Nachrichtendienst merklich
langsam ist oder sogar stoppt.
DUL (Dynamic User List)
Diese den Trend Micro Email Reputation Services
zugeordnete Liste enthält dynamisch zugewiesene
IP-Adressen oder Adressen mit einer Richtlinie zur
akzeptablen Verwendung, die öffentliche Mail-Server
verbietet.
eingehend
E-Mails oder andere Daten, die in Ihr Netzwerk geleitet
werden.
End User Quarantine
(EUQ, Web EUQ)
Eine webbasierte Benutzeroberfläche für den
Endbenutzer zur Verwaltung von Spam-Mails in
Quarantäne.
Endbenutzerlizenzverein
barung (EULA)
Eine Endbenutzerlizenzvereinbarung oder EULA ist ein
rechtlich bindender Vertrag zwischen einem
Softwarehersteller und dem Softwarenutzer. Der Vertrag
enthält Nutzungseinschränkungen für den Benutzer, der
während der Installation durch Klicken auf "Ich stimme
nicht zu" den Vertragsabschluss ablehnen kann. Durch
Klicken auf "Ich stimme nicht zu" wird die Installation der
Software abgebrochen.
Bei der Installation von kostenloser Software stimmen
viele Benutzer unbeabsichtigterweise beim Klicken auf
"Ich stimme zu" oft auch der Installation von Spyware
und Adware zu.
GL-5
Trend Micro™ Hosted Email Security Administratorhandbuch
GL-6
B EGRIFF
E RKLÄRUNG
Ethernet
Eine Technologie für Local Area Networks (LAN, lokale
Netzwerke), die von Xerox Corporation, Palo Alto
Research Center erfunden wurde. Ethernet ist ein
Best-Effort-Zustellungssystem, das CSMA/CD-Technologie
verwendet. Es kann über unterschiedlichste Kabel
betrieben werden wie z. B. dicke und dünne
Koaxialkabel, Twisted Pair-Kabel oder Glasfaserkabel.
Ethernet ist ein Standard für die Verbindung von
Computern in einem lokalen Netzwerk. Die gängigste
Form von Ethernet ist 10BaseT, bei dem
Übertragungsgeschwindigkeiten von bis zu 10 Mbit/s in
einem kupfernen Twisted Pair-Kabel erreicht werden.
EUQ
Siehe End User Quarantine.
falsch-positiv
Eine E-Mail, die durch den Spam-Filter als Spam
identifiziert wurde, jedoch kein Spam ist.
Firewall
Ein Gateway-Mechanismus mit speziellen
Sicherheitsmaßnahmen für die Verbindungsüberprüfung
von systemfremden Netzwerken (z. B. das Internet) und
Datenfernübertragungen.
Gateway
Eine Schnittstelle zwischen Informationsquelle und
einem Webserver.
Header (Netzwerk)
Teil eines Datenpakets, das transparente Informationen
über die Datei oder Übertragung enthält.
Host
Ein mit einem Netzwerk verbundener Computer.
HTTP
Hypertext Transfer Protocol – Das TCP/IP-Protokoll
zwischen Client und Server, das für den Austausch von
HTML-Dokumenten im Internet verwendet wird. Dabei
wird üblicherweise Port 80 verwendet.
HTTPS
Hypertext Transfer Protocol Secure – Eine Variante
von HTTP für sichere Übertragungen.
Glossar
B EGRIFF
E RKLÄRUNG
Inhaltsfilter
Das Scannen des Inhalts von E-Mails auf Inhalte (Wörter
oder Wortgruppen), die von der Personalabteilung oder
IT-Nachrichtenrichtlinien Ihrer Organisation verboten
wurden wie z. B. volksverhetzende, vulgäre oder
pornographische Inhalte.
Inhaltsverletzung
Ein Ereignis, das den Inhaltsfilter ausgelöst hat.
Internet Protocol (IP)
Ein standardmäßiges Internetprotokoll, in dem eine
grundlegende Dateneinheit definiert wird, das
sogenannte Datagramm. Ein Datagramm wird in einem
verbindungslosen Best-Effort- Zustellungssystem
verwendet. Das Internetprotokoll legt fest, wie
Informationen zwischen Systemen im Internet
übertragen werden.
KB
Kilobyte – 1.024 Byte Speicherkapazität
komprimierte Datei
Eine einzelne Datei, die eine oder mehrere einzelne
Dateien enthält. Außerdem enthält ein Archiv
Informationen darüber, mit welchem Programm die
enthaltenen Dateien extrahiert werden können, wie z.B.
eine WinZip-Datei.
Konfiguration
Die Auswahl von Optionen für die Funktion Ihres Trend
Micro Produkts, z. B. die Auswahl, ob eine infizierte
E-Mail in die Quarantäne verschoben oder gelöscht
werden soll.
LDAP (Lightweight
Directory Access
Protocol)
Ein Internetprotokoll, das E-Mail-Progamme für die
Abfrage von Kontaktinformationen von einem
Server verwenden. Wenn Sie beispielsweise alle
E-Mail-Adressen von Mitarbeitern aus München mit dem
darin enthaltenen Namen "Peter" ermitteln möchten,
würde Ihnen eine LDAP-Suche alle E-Mail-Adressen
liefern, die diese Kriterien erfüllen.
Lizenz
Eine gesetzliche Autorisierung, ein Trend Micro Produkt
oder einen Trend Micro Service zu nutzen.
GL-7
Trend Micro™ Hosted Email Security Administratorhandbuch
GL-8
B EGRIFF
E RKLÄRUNG
Malware
(bösartige Software)
Programme oder Dateien, die nur zu dem Zweck erstellt
wurden, Schaden zu verursachen, z. B. Viren, Würmer
und Trojaner.
Management-Konsole
Die Benutzeroberfläche für Ihr Trend Micro Produkt oder
Ihren Trend Micro Service.
MB
Megabyte – 1.024 Kilobyte Speicherkapazität.
MTA
(Mail Transfer Agent)
Das Programm, das für die Zustellung von E-Mails
verantwortlich ist. Siehe auch SMTP-Server.
Online-Hilfe
Dokumentation, die in eine grafische Benutzeroberfläche
integriert ist.
Open Proxy Stopper
(OPS)
Diese den Trend Micro Email Reputation Services
zugeordnete Liste enthält IP-Adressen von
Open-Proxy-Servern, die in der Vergangenheit Spam
gesendet haben.
Pattern-Datei
(auch Official Pattern
Release)
Eine Pattern-Datei (auch Official Pattern Release, kurz
OPR) ist die neueste Zusammenstellung von Pattern zur
Identifizierung von Bedrohungen. Es wird sichergestellt,
dass die Datei eine Reihe von kritischen Tests
durchlaufen hat, um einen optimalen Schutz vor
aktuellen Bedrohungen zu gewährleisten.
Pattern-Dateien sind am effektivsten, wenn Sie mit der
neuesten Scan Engine verwendet werden.
Payload
Payload bezieht sich auf eine Aktion, die ein Virus auf
einem infizierten Computer durchführt. Dabei kann
es sich um relativ harmlose Vorgänge wie etwa die
Anzeige von Nachrichten oder das Auswerfen einer CD
handeln, jedoch auch um zerstörerische Vorgänge wie
das Löschen einer ganzen Festplatte.
Proxy
Ein Vorgang, bei dem ein Zwischenspeicher für
Elemente anderer Server eingerichtet wird, die
vermutlich langsamer oder im Zugriff teurer sind.
Glossar
B EGRIFF
E RKLÄRUNG
Proxy-Server
Ein Internetserver, der URLs mit einem bestimmten
Präfix akzeptiert. Er wird verwendet, um Dokumente
entweder aus einem lokalen Zwischenspeicher oder von
einem Remote-Server abzurufen Er liefert die URL
anschließend an den Anforderer zurück.
Public-KeyVerschlüsselung
Eine Verschlüsselungsmethode, bei der jede Person ein
Schlüsselpaar erhält, das sich aus einem öffentlichen
und einem privaten Schlüssel zusammensetzt. Jeder
öffentliche Schlüssel wird veröffentlicht, während der
private Schlüssel geheim bleibt. Nachrichten werden
mithilfe des öffentlichen Schlüssels des vorgesehenen
Empfängers verschlüsselt und können nur mit dem
privaten Schlüssel des Empfängers entschlüsselt
werden. Siehe auch Authentifizierung und digitale
Signatur.
QIL (Quick IP List)
Ein früher Name für die Dynamic Reputation Database
von Trend Micro Email Reputation Services.
Real-time Blackhole List
(RBL)
Eine Liste der IP-Adressen von Mail-Servern, die
bekannte Spam-Quellen sind.
regelbasiertes,
heuristisches Scannen
Das Scannen des Datenverkehrs in einem Netzwerk
mithilfe einer logischen Eigenschaftenanalyse. Dadurch
wird die Suche nach Lösungen reduziert.
Registrierung
Der Vorgang, der Sie als Kunde von Trend Micro
identifiziert. In einigen Regionen wird dafür ein
Produktregistrierungsschlüssel im Trend Micro
Online-Registrierungsfenster verwendet.
https://olr.trendmicro.com/registration
Registrierungsschlüssel
Ein 22stelliger Code mit Bindestrichen, der in einigen
Regionen für die Registrierung in der Trend Micro
Kundendatenbank verwendet wird. Ein Beispiel für einen
Registrierungsschlüssel ist
SM-27RT-UY4Z-39HB-MNW8.
Siehe auch Aktivierungscode.
GL-9
Trend Micro™ Hosted Email Security Administratorhandbuch
B EGRIFF
E RKLÄRUNG
Relay Spam Stopper
(RSS)
Diese den Trend Micro Email Reputation Services
zugeordnete Liste enthält IP-Adressen von Mail-Servern,
bei denen es sich um Open Mail Relays handelt, die in
der Vergangenheit Spam gesendet haben.
Richtlinien
Richtlinien sind ein erster Schutzmechanismus für die
Firewall, mit denen Sie festlegen können, welche Daten
basierend auf IP-Sitzungsdaten die Firewall passieren.
Sie schützen ein vertrauenswürdiges Netzwerk vor
Angriffen von außen wie beispielsweise dem Scannen
von vertrauenswürdigen Servern. Richtlinien erstellen
eine Umgebung, in der Sie Sicherheitsrichtlinien
einrichten können. Diese überwachen den Datenverkehr,
der Ihre Firewall passiert.
RSS
Siehe Relay Spam Stopper.
Scan Engine
Das Modul, das im Host-Produkt, in das es integriert ist,
Bedrohungen scannt und erkennt.
Schadensroutine
Der zerstörerische Teil eines Virencodes, auch
"Payload" genannt.
SMTP
Simple Mail Transfer Protocol – Ein Protokoll für die
Übertragung von elektronischer Post zwischen
Computern, typischerweise über das Ethernet. Es ist ein
Server-zu-Server-Protokoll. Für den Zugriff auf die
Nachrichten werden andere Protokolle verwendet.
SMTP-Server
Ein Server, der E-Mails an das Ziel überträgt.
SNMP
Simple Network Management Protocol – Ein Protokoll,
das die Überwachung von Netzwerkgeräten auf
Zustände hin unterstützt, die der Aufmerksamkeit
der Administration bedürfen.
GL-10
Glossar
B EGRIFF
E RKLÄRUNG
SNMP-Trap
Ein Trap ist ein Programmierungsmechanismus,
bei dem Fehler oder andere Probleme in einem
Computerprogramm verarbeitet werden. Ein SNMP-Trap
verarbeitet Fehler, die während der Überwachung von
Netzwerkgeräten aufgetreten sind.
Siehe SNMP.
Spyware
Von Werbung unterstützte Software, die üblicherweise
Nachverfolgungssoftware in Ihrem System installiert.
Diese Software kann Ihre persönlichen Daten an andere
Personen schicken. Die Gefahr dabei ist, dass Benutzer
nicht kontrollieren können, was gesendet wird oder wie
es verwendet wird.
Trigger
Ein Ereignis, dass die Ausführung einer Aktion zur Folge
hat. Ihr Trend Micro Produkt könnte beispielsweise einen
Virus in einer E-Mail erkennen. Diese Erkennung kann
das Produkt oder den Service dazu bringen (triggern),
die E-Mail in die Quarantäne zu verschieben und eine
Benachrichtigung an den Systemadministrator, den
Absender oder den Empfänger zu schicken.
Verschlüsselung
Verschlüsselung ist ein Vorgang, bei dem Daten in eine
Form gebracht werden, die nur vom vorgesehenen
Empfänger gelesen werden können. Um die Nachricht zu
entschlüsseln, muss der Empfänger der verschlüsselten
Daten über den richtigen Entschlüsselungsschlüssel
verfügen. Bei der herkömmlichen Verschlüsselung
verwenden Absender und Empfänger den gleichen
Schlüssel, um die Daten zu verschlüsseln und
entschlüsseln. Bei der Public-Key-Verschlüsselung
werden zwei Schlüssel verwendet: ein öffentlicher
Schlüssel, der von jedem verwendet werden kann und
ein entsprechender privater Schlüssel, den nur die
Person besitzt, die ihn erstellt hat. Mit dieser Methode
kann jeder eine Nachricht senden, die mit dem
öffentliche Schlüssel des Besitzers verschlüsselt wurde,
doch nur der Besitzer hat den privaten Schlüssel, um die
Nachricht zu entschlüsseln. PGP (Pretty Good Privacy)
und DES (Data Encryption Standard) sind zwei der
gängigsten Public-Key-Verschlüsselungen.
GL-11
Trend Micro™ Hosted Email Security Administratorhandbuch
B EGRIFF
E RKLÄRUNG
Virus
Ein Computervirus ist ein Programm (ein Teil eines
ausführbaren Codes), das einzig und allein den
Computer infiziert. Wie biologische Viren können sich
Computerviren schnell ausbreiten und sind schwer zu
vernichten.
Neben der schnellen Vermehrung besitzen einige
Computerviren noch eine andere Gemeinsamkeit: eine
Schadensroutine, die die Virus-Payload darstellt.
Während einige Payloads nur Nachrichten oder Bilder
anzeigen, können andere wiederum Dateien zerstören,
Festplatten formatieren oder anderen Schaden
anrichten. Auch wenn ein Virus keine Schadensroutine
enthält, kann es für Probleme sorgen, indem es
übermäßig viel Speicherplatz und Arbeitsspeicher
einnimmt und dadurch die Leistung Ihres Computers
verringert.
Web EUQ
Siehe End User Quarantine.
Zone
Eine Zone kann ein Netzwerksegment sein, auf das
Sicherheitsmaßnahmen angewendet werden (eine
Sicherheitszone), ein logisches Segment, an das eine
VPN-Tunnelschnittstelle gebunden ist (Tunnelzone) oder
eine physische oder logische Einheit, die eine bestimmte
Funktion ausführt (eine Funktionszone).
GL-12
Index
A
Mail-Volumen 5-5
abgelaufen 5-37
Ablauf der Lizenz A-6
Ablaufdatum 5-36
Administration 5-11
Administration (Menü)
Kennwort ändern 5-11
Richtlinie 3-2
Administratorkonsole 5-37, A-6
aktiv 5-36
Aktivierung 2-3
B
Bedrohungen, Details
Tabelle mit Gesamtwerten 2-24
Benachrichtigung
Anhängen einer Kopie des Originals 3-20
Können nur an die eigene Domain gesendet
werden 3-20
Variablenliste 3-20
Benachrichtigung konfigurieren 3-19
Archivierte E-Mails A-4
Benachrichtigung über eine verschlüsselte E-Mail 3-24
Benachrichtigungen
versehen 5-37
Benachrichtigungs-Mail
Für Überwachungsaktionen 3-28
Benutzerverzeichnis
überprüfen 5-16
Ausfallzeit B-3
Benutzerverzeichnis importieren 5-14
Ausführungsreihenfolge von Regeln 3-27
Benutzerverzeichnis überprüfen 5-16
Benutzerverzeichnisdatei
exportieren 5-15
Aktivierungscode 2-4, 2-9
Anhang mit hohem Risiko 3-5
Anhang, hohes Risiko 3-5
Anmelden 2-10
Antwortcode 5-37
Ausgehende E-Mails A-5
Ausgehende Mails 2-16
Ausgehende Mails nachverfolgen 2-15–2-16,
4-14–4-15
Ausgehende Mails, gesperrter Datenverkehr 2-16
Ausschlussstufe für Mail-Server mit hohem
importieren 5-15
Bericht: Details zu Bedrohungen
nicht infiziert, Anzahl 2-23
Phishing, Anzahl 2-23
IN-1
Trend Micro™ Hosted Email Security Administratorhandbuch
sonstige Nachricht, Anzahl 2-23
Datenschutz des Hosted Email Security Services A-2
Spam-Nachrichten, Anzahl 2-23
deaktiviert 5-37
Tabelle mit Gesamtwerten 2-24
Denial-of-Service (DOS) 3-4
tägliche Statistik 2-24
Details zur Mail-Nachverfolgung 4-15
akzeptiert 4-15
Virus, Anzahl 2-23
Bericht: Gesamter Datenverkehr 2-15
für Verarbeitung zugelassen 4-15
Bericht: Häufigste Empfänger von Spam 2-27
gesperrt oder verzögert 4-15
Bericht: Überblick über Bedrohungen 2-20
mit Virus gelöscht 4-15
gesamt 2-20
ungelöst 4-15
Gesperrt (Feld) 2-20
verarbeitet 4-15
Sonstige (Feld) 2-20
zugestellt 4-15
DHA. Siehe "Directory Harvest Attacks".
Directory Harvest Attacks 5-13, A-1
Spam 2-20
Dynamische IP-Reputation – Einstellungen 5-3
Nicht infiziert (Feld) 2-20
Phishing (Feld) 2-20
Virus (Feld) 2-20
Berichte
Gesamter Datenverkehr 2-15
Gesperrter Datenverkehr 2-15
Übersicht 2-12
Übersicht über Bedrohungen 2-20
Bot-Netz 1-4
Branding 5-22
Browser-Anforderungen C-2
Dynamische Reputation (Schieberegler) 5-3
E
EICAR-Testdatei B-7
Eine Benutzerverzeichnisdatei exportieren 5-15
Eine Benutzerverzeichnisdatei importieren 5-14–5-15
Eine neue Regel hinzufügen 3-30
Eine Regel bearbeiten 3-30, 3-36
Eine Regel kopieren 3-38
Eine Regel löschen 3-38
C
Eine verschlüsselte E-Mail lesen 3-23
CAPTCHA C-10
Eingehende Mails, gesperrter Datenverkehr 2-15
CAPTCHA-Bild mit E-Mail-Verschlüsselungsservice
eingehende Nachrichten 5-37
3-26
Co-Branding 5-22
CSV-Verzeichnisdatei 5-14
D
Das Fenster "Mail-Nachverfolgung" 4-14
IN-2
Einstellungen für die IP-Reputation (Fenster) 5-2
Einstellungen, standardmäßig 1-6
E-Mail
Archiviert A-4
Inhaltsfilter 1-4
speichern A-4
Index
Verbindungsschicht, Reputationsfilter 1-4
Verschlüsselung 3-22, 3-24–3-26, 3-29
verzögern A-4
Zustellung B-3
E-Mail an den technischen Support B-4
Email Encryption Client 3-23
Email Reputation Services 1-4
E-Mail-Nachricht verschlüsseln
Regelaktion 3-22
E-Mail-Verbindungsschicht, Reputationsfilter 1-4
E-Mail-Verschlüsselung
allgemeine Verwendung von 3-22
Empfänger der Benachrichtigung 3-19
End User Quarantine
Kennwort über den E-Mail-Administrator
zurücksetzen 4-13
Kennwort vergessen (Link) 4-13
Entschlüsselte E-Mail 3-23
Ereignisdetails auf der Seite "Mail-Nachverfolgung"
4-15
ERS. Siehe Email Reputation Services.
EUQ. Siehe End User Quarantine
F
Fenster "Spam in Quarantäne" C-5
Entschlüsseln 3-23
Filter auf IP-Ebene 5-7
konfigurieren 3-22
Filtern von ausgehenden Nachrichten 1-2, 2-7
Kontakt mit Trend Micro aufnehmen 2-8
Regelaktion 3-29
Systemvoraussetzungen 3-24
Firewall A-3
Verschlüsselte E-Mail-lesen 3-23, 3-26
FQDN A-3
E-Mail-Verschlüsselung erwerben 2-9
E-Mail-Verschlüsselungsservice 1-2, 3-22, 3-29
Add-On-Komponente 2-2
aktivieren 2-7
Benachrichtigung über den Erhalt einer
verschlüsselten Nachricht 3-24
CAPTCHA 3-26
erwerben 2-9
Open my email (Schaltfläche) 3-25
E-Mail-Verschlüsselungsservice aktivieren 2-7
E-Mail-Verweilzeit
Bei unerreichbarem MTA A-5
Nachrichten in Quarantäne 4-6
E-Mail-Weiterleitung über Hosted Email Security
Server 1-3
E-Mail-Zustellung, benötigte Zeit A-4
Funktionen der Vollversion 1-2
G
Gateway
Internet-Gateway-Lösungen A-2
Gehosteter E-Mail-Sicherheitsservice, Vorteile A-1
Gesamtanzahl der Nachrichten (Feld) 2-16
Gesamtgröße (Feld) 2-18
Gesperrte Nachrichten
Prozentsatz 2-24
Gesperrter Datenverkehr, ein- und ausgehende
Nachrichten 2-15
Gesperrtes Feld im Bericht: Überblick über
Bedrohungen 2-20
Glossar (Security Information Center) B-8
Größe der Nachrichten, Standardrichtlinie für 3-4
IN-3
Trend Micro™ Hosted Email Security Administratorhandbuch
H
Kennwort eines Endbenutzers zurücksetzen
Häufig gestellte Fragen A-1
5-13
Häufigste Empfänger von Viren 2-28
Kennwort ändern 5-11
Heuristische Regeln 1-4
Hosted Email Security
Systemvoraussetzungen 1-5
Hosted Email Security (Vollversion)
auf...beschränkte Funktionen 1-2
Hosted Email Security Server
E-Mail-Nachrichten weiterleiten 1-3
Kennwortgeschützte komprimierte Dateien 3-5
I
Importierte Benutzerverzeichnisse 5-14
In Quarantäne (Feld) 2-18
Inhalt mit regulären Ausdrücken filtern 3-9
Inhaltsfilter 1-4, 3-6
mit regulären Ausdrücken 3-9
Unterscheidung Groß-/Kleinschreibung
3-11, 3-13
Anhänge 3-5
Knowledge Base A-3, B-4
Komprimierte Dateien
kennwortgeschützt 3-5
konfigurieren
Mail Transfer Agent 2-6
Konfigurieren einer Benachrichtigung 3-19
Kontakt
allgemeine Daten B-3
Kosten für die Nutzung des Trend Micro Hosted
Email Security Services A-2
Kulanzzeitraum 5-37, A-6
L
LDAP Data Interchange Format 5-14
Mit Schlüsselwörtern 3-6
Schlüsselwortausdrücke
Gewichtung 3-11, 3-13
Inhaltsfilter mit regulären Ausdrücken filtern 3-9
LDIF 5-14
interne Aktion 4-8, 4-10, 4-12
Link für Schlüsselwortausdrücke 3-7, 3-23
Links
Knowledge Base B-4
IP-Adresse von Hosted Email Security 1-3
IP-Adressen A-3
IP-Ausschluss – Einstellung 5-4
LDIFDE-Tool 5-15
Hinweise zur Verwendung 5-15
Leitfaden für sicheres Arbeiten am Computer B-7
Security Information Center B-7
Liste der gesperrten Absender 5-7
K
Kennwort
Administratorkennwort ändern 5-12
ändern 2-11, 5-11
Das Administratorkennwort ändern 5-12
Endbenutzerkennwort ändern (Web EUQ)
5-13
IN-4
Liste der zulässigen Absender 5-7
Lizenmodi 5-36, A-6
Logo
Unternehmen anzeigen 5-25
Verwendung 5-22
Index
M
Was geschieht mit E-Mails, wenn der
Mail-Server vorübergehend nicht verfügbar
ist? A-5
Mail eXchange
umleiten A-3
Mail Transfer Agent 2-6
Mail-eXchange (MX)-Eintrag 1-3, 2-5, A-3
Mail-Nachverfolgung 4-15
Mail-Server
Hohes Mail-Volumen 5-5
Server mit hohem Mail-Volumen sperren 5-2
Was geschieht mit E-Mails, wenn der
Mail-Server vorübergehend nicht verfügbar
ist? A-5
Mail-Server mit hohem Mail-Volumen
Ausschlussstufe 5-5
Maschinenlernen 1-4
MX umleiten A-3
MX-Eintrag 1-3, 2-5, A-2
konfigurieren 2-6
Umleiten A-3
N
Nachrichten
akzeptiert 2-15–2-16
gesamt 2-16, 2-20
Nachrichten ablehnen 3-21
Nachrichten über Hosted Email Security Server
weiterleiten 1-3
Nachrichtenfluss 1-3
Nachrichtengröße, Standardrichtlinie für 3-4
Nicht in Quarantäne (Feld) 2-18
Nicht infizierte Nachricht, Anzahl 2-23–2-24
Nicht infiziertes Feld im Bericht: Überblick über
Bedrohungen 2-20
Nicht verfügbar
Was geschieht mit E-Mails, wenn der
Mail-Server vorübergehend nicht verfügbar
ist? A-5
O
Online-Hilfe 2-11
Online-Registrierungsseite 2-9
P
Pattern-Dateien 1-4
Phishing 2-20
Anzahl (Bericht: Details zu Bedrohungen) 2-23
Gesamtgröße 2-18
gesperrt 2-15, 2-20
gesperrt in Prozent 2-15–2-16
in Quarantäne 2-18
Nicht in Quarantäne 2-18
nicht infiziert 2-20
Phishing 2-20
Spam 2-20
Virus 2-20
Standardrichtlinie 3-4
Preis A-2
Produktwartung B-7
Protokolle 4-14
Details zur Mail-Nachverfolgung 4-15
Prozentsatz der gesperrten Nachrichten 2-15–2-16
Prozessablauf 1-3
Q
QIL 5-9
IN-5
Trend Micro™ Hosted Email Security Administratorhandbuch
Quarantäne 4-3
Richtlinienadministration 3-2
E-Mail-Verweilzeit 4-6
Regelliste 3-3
Richtlinieneinstellungen, Standard 3-3
R
RBL 5-8
Regelaktion
eine Nachricht ablehnen 3-21
eine Regel umgehen 3-21
Regelliste 3-3
Regeln
aktivieren/deaktivieren 3-3
Risikobewertungen B-8
RS. Siehe Registrierungsschlüssel.
S
Schlüsselwort, mit Inhaltsfilter verwenden 3-6
Schlüsselwortausdrücke
Gewichtung 3-13
Schlüsselwortausdrücke (Fenster) 3-7, 3-9
Ausführungsreihenfolge 3-27
Schlüsselwortausdrücke hinzufügen (Fenster) 3-10
bearbeiten 3-30, 3-36
Schutzebenen 1-4
hinzufügen 3-30
Schutzstufen 1-4
kopieren 3-38
Security Information Center B-7–B-8
löschen 3-38
Service-Authentifizierungsschlüssel 5-30–5-31
Regeln aktivieren 3-3
Regeln deaktivieren 3-3
Regeln umgehen 3-21
Regelreihenfolge, Ausführung 3-27
regex 3-10
registrieren Sie sich online 2-9
Registrierung
Registrierungsschlüssel besitzen, 2-2
Registrierungsschlüssel (RK) 2-9
Reguläre Ausdrücke 3-9–3-10
Für Inhaltsfilter verwenden 3-9
Inhalt filtern 3-9
Sicheres Messaging-Gateway, Vertrauenswürdigkeit
A-2
Sonstige Meldungen, Feld Anzahl der (Bericht: Details
zu Bedrohungen) 2-24
Spam 2-20
Standardrichtlinien 3-4–3-5
Spam-Nachrichten, Anzahl 2-23–2-24
Spam-Trefferquoten 5-7
Spam-Übersicht 4-4, 4-6–4-12
Absender oder Nachrichten intern bestätigen
4-8, 4-12
interne Aktion 4-10
Systemvoraussetzungen 4-11
verfügbare Operatoren 3-10
Reputationseinstellungen
Dynamisch 5-3
Speichern, E-Mails A-4
Reputationsfilter 1-4
Standardeinstellungen 1-6
Reseller 5-22
IN-6
Textformat 4-9
Standardrichtlinien 3-3, 3-5
Index
Anhang mit hohem Risiko 3-5
Kontaktdaten B-3
Marktanteile im Bereich
Internet-Gateway-Lösungen A-2
Nachrichtengröße 3-4
Newsletter oder spamähnliche E-Mails 3-5
Spam oder Phishing 3-4
Virus
entfernbar 3-4
Massen-Mail-Kampagnen 3-4
Nicht entfernbar 3-4
Standard-Service – Einstellungen 5-5
Submission Wizard B-4–B-5
Sucheinschränkungen
eine Nachricht ablehnen 3-21
eine Regel umgehen 3-21
Regelaktion 3-29
Support
Kontaktieren B-2
Webbasierte Ressourcen B-1
Support über E-Mail B-4
Systemvoraussetzungen 1-5
TrendLabs B-7
U
Übersicht, Spam 4-4, 4-6–4-12
Umleiten, Mail
E-Mail umleiten A-3
Unterscheidung Groß-/Kleinschreibung
(Kontrollkästchen), Regel hinzufügen >
Schlüsselwortausdrücke (Fenster) 3-13
Updates von Viren-Pattern B-7
URL der Knowledge Base B-7
URL-Reputation 1-4
V
Verbesserungen der Scan Engine B-7
Verbindungsschicht, Reputationsfilter 1-4
verdächtige Dateien B-4
T
verdächtigen Code an Trend Micro senden B-4
Tabelle mit Gesamtwerten
gesperrte Nachrichten, Anzahl 2-24
verdächtiger Code B-4
gesperrte Nachrichten, Prozentsatz 2-24
nicht infizierte Nachricht, Anzahl 2-24
Phishing, Anzahl 2-24
sonstige Nachrichten, Anzahl 2-24
Spam-Nachrichten, Anzahl 2-24
Virus, Anzahl 2-24
Technischer Support
Kontaktieren B-2
Testversion
Installation A-4
Trend Micro
senden B-6
Verfügbare Service-Levels B-3
Verschlüsselte Nachricht
Benachrichtigung 3-24
Entschlüsseln 3-23
Verschlüsselung, Add-On-Service 1-2
Verschlüsselung, E-Mail 3-22, 3-24–3-26, 3-29
Vertraulichkeit des Hosted Email Security Services A-2
Verweilzeit von E-Mails bei unerreichbarem MTA A-5
Verzeichnisverwaltung (Fenster) 5-14
verzögern A-4
Viren, Anzahl der (Bericht: Details zu Bedrohungen)
IN-7
Trend Micro™ Hosted Email Security Administratorhandbuch
2-24
Virenenzyklopädie B-7
Viren-Experten B-6
Viren-Experten siehe TrendLabs.
Viren-Fibel B-7
Virus 2-20
Standardregel 3-4
Web-Services zu aktivieren 5-30
Web-Services-Clients 5-30
Website der End User Quarantine 4-11
Whitepapers B-8
Wiederherstellung A-5
wöchentlicher Virenbericht B-7
Virus Alert Service B-8
Z
[email protected] B-6
Zeitdauer für die E-Mail-Zustellung A-4
vollständig abgelaufen 5-37
Vollversion
Funktionen 1-2
Zip of Death 3-4
Vorteile eines gehosteten E-Mail-Sicherheitsservice
A-1
Zombie 1-4
Zulässige Größe (Bericht)
Gesamtgröße (Feld) 2-18
In Quarantäne (Feld) 2-18
Nicht in Quarantäne (Feld) 2-18
W
Wartung B-3
Web EUQ 4-13, C-1, C-3–C-4
Aktionen C-6
Anmelden C-4
Anmelden (Fenster) C-2
Das Fenster "Zulässige Absender" C-7
Das Fenster Zulässige Absender C-6
Ein neues Konto erstellen C-3
Ihr Kennwort ändern C-8
im Detail C-1
Online-Hilfe 4-13
Service C-2
Spam in Quarantäne (Fenster) C-4
Vorhandene zulässige Absenderadressen oder
Domains bearbeiten C-8
Web EUQ Endbenutzerhandbuch 4-13
Webbasierte End User Quarantine. Siehe Web EUQ.
Webbasierte Ressourcen B-1
IN-8
zulässige Nachrichten 2-15–2-16
Zustellung
E-Mail B-3

Documentos relacionados