Im Test: Pineapp Mail-Secure 3.60

Mail-Missbrauch verhüten durch Origin-basierte Anti-Spam-Maßnahmen

Seite: 3/7

Anbieter zum Thema

Netzwerk konfigurieren

Im Netzwerkbereich konfigurieren die zuständigen Mitarbeiter nicht nur die Netzwerkeinstellungen der vier Interfaces, sondern legen auch die Ports für die Dienste HTTP, HTTPS, SSH sowie für einen HTTP-Proxy fest. Darüber hinaus definieren sie bei Bedarf statische Routen und geben die Parameter für statische NAT, Portforwarding und Masquerading an.

Das ist beispielsweise sinnvoll, wenn das Produkt in einer Gateway-Konfiguration zum Einsatz kommt. Eine Übersichtsseite zeigt stets die Routing- und ARP-Tabellen sowie den aktuellen Status der einzelnen Netzwerkinterfaces. Zum Prüfen der Verbindung zu bestimmten Sites steht eine Ping-Funktion bereit. Da sich das Mail-Relay auch in Hochverfügbarkeitskonfigurationen nutzen lässt, findet sich bei den Netzwerkeinstellungen ein Cluster-Management-Dialog, der zudem das Setzen von Load-Balancing-Einstellungen ermöglicht.

Da die Mail-Secure OPSEC-zertifiziert wurde, kann sie außerdem mit der CheckpointFirewall-1 kommunizieren und dieser IP-Reputationsdienste zur Verfügung stellen.

Von größerem Interesse ist die Konfiguration des Mail-Systems. Hier gibt es zunächst die Option, SMTP-Authentifizierung und SMTP über TLS zu aktivieren sowie den Nachrichteneingang zu sperren, wenn in der Scanning-Mail-Queue mehr als 1000 Nachrichten hängen. Ansonsten gehören noch folgende Punkte zu den allgemeinen Settings des Mail-Systems: Einstellungen zu Benachrichtigungen (für den Sender oder den Empfänger verdächtiger Mails beziehungsweise den Administrator), der Umgang mit Bounces, die Mail-Adresse des Postmasters, die Service-Banner, ein Forwarding-Host und Größenbeschränkungen für Nachrichten.

Mit der Domain-to-Host- beziehungsweise der Address-to-Host-Conversion haben die Administratoren die Option, das System so zu konfigurieren, dass es verschiedene Mails abhängig von ihren Domänen oder Adressen an unterschiedliche Server weiterleitet. Abgesehen davon existiert auch die Möglichkeit, Mail-Retriever einzurichten, die Mails in bestimmten Intervallen von POP-Servern abholen und an definierte Zieladressen weiterleiten.

Das so genannte POP-Scanning kommt zum Einsatz, wenn Administratoren die Appliance als transparenten POP-Proxy nutzen möchten. Diese Feature steht nur zur Verfügung, wenn die Lösung im Gateway-Modus arbeitet. Eine Backscatter-Protection bekämpft illegitime Bounce-Back-Nachrichten, hier sind die zuständigen Mitarbeiter dazu in der Lage, vertrauenswürdige SMTP-IP-Adressen anzugeben. Die POP3-Access-List realisiert schließlich eine Zugriffsbeschränkung auf den POP-Dienst des Produkts.

Die restlichen Bereiche der Mailkonfiguration sind schnell beschrieben: Eine Queue-Information mit Suchfunktion, sorgt dafür, dass die Administratoren über die Aktionen des Systems auf dem Laufenden bleiben. Diverse Logs geben Aufschluss über Mailauslieferungen sowie den SMTP-, den POP- und den IMAP-Verkehr. Eine Masquerading-Funktion sorgt im Gegensatz dazu bei Bedarf dafür, dass die Mail-Adresse eines Benutzers für diesen anders präsentiert wird, als es in Wirklichkeit der Fall ist.

Auf diese Weise lassen sich unter anderem Mails die an {testuser@firma.com} adressiert wurden so darstellen, als seien sie an {testuser@firma.de} gerichtet gewesen. Über die erweiterten Einstellungen legen die Administratoren schließlich die maximale Zahl der gleichzeitigen Verbindungen, den Timeout, die Lebensdauer der Nachrichten, die Zahl der erlaubten SMTP-Authentifizierungsversuche pro Benutzer und ähnliches fest.

(ID:2014731)