Suchen

Ob Lösung oder Dienst

Jedes Unternehmen muss E-Mail-Konten schützen

Seite: 2/2

Firmen zum Thema

Erforderliche Funktionen für die E-Mail-Sicherheit

Unternehmen haben verschiedene Möglichkeiten, sich vor diesen Gefahren zu schützen. Sie können zum einen den E-Mail-Server und die dazugehörigen Sicherheitssysteme in Eigenregie betreiben. Zum anderen gibt es die Möglichkeit, Cloud-basierte, gehostete Lösungen für E-Mail-Sicherheit zu nutzen.

Grundsätzlich sollte eine Sicherheitslösung Spam-Filter, Anti-Phishing-Funktion, Virenschutz sowie eine Personal-Firewall bieten, egal ob es sich dabei um ein gehostetes oder selbstverwaltetes System handelt. Dabei sollten Unternehmen nicht versuchen zu sparen, indem sie beispielsweise auf Consumer-Produkte zurückgreifen. Denn diese Lösungen sind nicht für die Bedürfnisse eines Unternehmens ausgelegt.

So besitzen sie beispielsweise keine Management-Konsole, wie sie zur zentralen Verwaltung der Programme auf den Clients benötigt werden, und bieten dementsprechend nicht den richtigen Schutz. Zudem können sie keine Security-Policies auf- und durchsetzen. Die Regelwerke sind wiederum notwendig, um beispielsweise den Schmuggel von Unternehmensinformationen via E-Mail zu unterbinden. Das ist ein Sicherheitsrisiko, das oft unterschätzt wird.

Sowohl eigenverantwortlich betriebene als auch gehostete Sicherheitslösungen bieten verschiedene Vor- und Nachteile. IT-Verantwortliche müssen entscheiden, wo sie Schwerpunkte setzen wollen. Beispielsweise lassen sich Funktionen wie Spam-Schutz und Inhaltsfilter bei selbstverwalteten Systemen den eigenen Bedürfnissen entsprechend anpassen und aktualisieren. Gleichzeitig hat der Anwender zu jeder Zeit die Kontrolle über den elektronischen Nachrichtenverkehr.

Einer der Vorteile einer gehosteten Lösung zum E-Mail-Schutz ist, dass diese der E-Mail-Infrastruktur vorgeschaltet ist und die IP-Adressen der E-Mail-Server, die eine Verbindung herstellen möchten, beschränkt. In diesem Fall sollten Unternehmen ihre Mail-Exchange-Einträge (MX-Einträge) so konfigurieren, dass alle E-Mails zunächst zum Scannen an den gehosteten Dienst weitergeleitet werden. Werden E-Mail-Server und Firewall zusätzlich so eingestellt, dass sie nur Verbindungen von der gehosteten Schutzlösung zulassen werden, dann federn sie bereits die meisten E-Mail-Risiken ab.

Mit einer solchen Konfiguration stellen Unternehmen sicher, dass nur E-Mails zu ihrem lokalen E-Mail-Server durchkommen, die vorher gescannt und überprüft wurden. Zudem erlaubt diese Konfiguration der gehosteten E-Mail-Schutzlösung, alle Nachrichten zu überwachen, die vom lokalen E-Mail-Server aus verschickt werden. Ein plötzlicher Anstieg der verschickten E-Mails könnte auf ein größeres Problem im Host-Netzwerk hinweisen.

Bei den selbstverwalteten Lösungen kommen dagegen für diese Zwecke Gateways zum Einsatz. Sie kombinieren verschiedene Sicherheitsfunktionen und analysieren sowohl elektronische Nachrichten auf Schadsoftware als auch den normalen Internet-Verkehr. Es sind sogar Erweiterungen, wie die Integration eines Application-Level-Gateway (ALG) möglich, durch die der Internet-Verkehr auf Anwendungsebene kontrolliert werden kann. Allerdings bedeutet eine solche Software oft zusätzlichen Kosten-, Ressourcen- und Zeitaufwand.

Warum ist das so wichtig?

Eine Methode von Hackern, um in ein Unternehmen einzudringen, ist es, sich direkt mit dessen E-Mail-Server zu verbinden. Deshalb ist es so wichtig, IP-Adressen zu beschränken und nur eine bestimmte Anzahl an Verbindungen zum lokalen E-Mail-Server zuzulassen. Diese Art der Netzwerkerkundung über direkte Verbindungen lässt sich mit einer umfassenden Verteidigungsstrategie nahezu vollständig unterbinden.

Wenn Hacker keine direkte Verbindung herstellen können, wissen sie nicht, welche E-Mail-Serversoftware ein Unternehmen verwendet. Das erschwert es ihnen, Schwachstellen auszumachen, die sie ausnutzen könnten. Das ist besonders dann von Bedeutung, wenn ältere Versionen von Exchange auf älterer Hardware mit eingeschränkter Kapazität verwendet werden.

* Über den Autor

Ian Trump ist Sicherheitsexperte beim globalen Software Experten LogicNow, der mit der MAXfocus Software Plattform cloud-basierte IT-Sicherheit- und Management-Lösungen für die weltweit größte Community von IT-Dienstleistern und MSPs anbietet. Der ITIL zertifizierte Berater für IT-Sicherheit verfügt über mehr als 20 Jahre Berufserfahrung in diesem Bereich und arbeitete unter anderem viele Jahre für den kanadischen militärischen Nachrichtendienst sowie die kanadische Militärpolizei.

(ID:43632727)