Im Test: Pineapp Mail-Secure 3.60

Mail-Missbrauch verhüten durch Origin-basierte Anti-Spam-Maßnahmen

15.08.2008 | Redakteur: Ulrich Roderer

Die Informationsseite der Pineapp MAil-Secure-Appliance
Die Informationsseite der Pineapp MAil-Secure-Appliance

Netzwerk konfigurieren

Im Netzwerkbereich konfigurieren die zuständigen Mitarbeiter nicht nur die Netzwerkeinstellungen der vier Interfaces, sondern legen auch die Ports für die Dienste HTTP, HTTPS, SSH sowie für einen HTTP-Proxy fest. Darüber hinaus definieren sie bei Bedarf statische Routen und geben die Parameter für statische NAT, Portforwarding und Masquerading an.

Das ist beispielsweise sinnvoll, wenn das Produkt in einer Gateway-Konfiguration zum Einsatz kommt. Eine Übersichtsseite zeigt stets die Routing- und ARP-Tabellen sowie den aktuellen Status der einzelnen Netzwerkinterfaces. Zum Prüfen der Verbindung zu bestimmten Sites steht eine Ping-Funktion bereit. Da sich das Mail-Relay auch in Hochverfügbarkeitskonfigurationen nutzen lässt, findet sich bei den Netzwerkeinstellungen ein Cluster-Management-Dialog, der zudem das Setzen von Load-Balancing-Einstellungen ermöglicht.

Da die Mail-Secure OPSEC-zertifiziert wurde, kann sie außerdem mit der Checkpoint Firewall-1 kommunizieren und dieser IP-Reputationsdienste zur Verfügung stellen.

Von größerem Interesse ist die Konfiguration des Mail-Systems. Hier gibt es zunächst die Option, SMTP-Authentifizierung und SMTP über TLS zu aktivieren sowie den Nachrichteneingang zu sperren, wenn in der Scanning-Mail-Queue mehr als 1000 Nachrichten hängen. Ansonsten gehören noch folgende Punkte zu den allgemeinen Settings des Mail-Systems: Einstellungen zu Benachrichtigungen (für den Sender oder den Empfänger verdächtiger Mails beziehungsweise den Administrator), der Umgang mit Bounces, die Mail-Adresse des Postmasters, die Service-Banner, ein Forwarding-Host und Größenbeschränkungen für Nachrichten.

Mit der Domain-to-Host- beziehungsweise der Address-to-Host-Conversion haben die Administratoren die Option, das System so zu konfigurieren, dass es verschiedene Mails abhängig von ihren Domänen oder Adressen an unterschiedliche Server weiterleitet. Abgesehen davon existiert auch die Möglichkeit, Mail-Retriever einzurichten, die Mails in bestimmten Intervallen von POP-Servern abholen und an definierte Zieladressen weiterleiten.

Das so genannte POP-Scanning kommt zum Einsatz, wenn Administratoren die Appliance als transparenten POP-Proxy nutzen möchten. Diese Feature steht nur zur Verfügung, wenn die Lösung im Gateway-Modus arbeitet. Eine Backscatter-Protection bekämpft illegitime Bounce-Back-Nachrichten, hier sind die zuständigen Mitarbeiter dazu in der Lage, vertrauenswürdige SMTP-IP-Adressen anzugeben. Die POP3-Access-List realisiert schließlich eine Zugriffsbeschränkung auf den POP-Dienst des Produkts.

Die restlichen Bereiche der Mailkonfiguration sind schnell beschrieben: Eine Queue-Information mit Suchfunktion, sorgt dafür, dass die Administratoren über die Aktionen des Systems auf dem Laufenden bleiben. Diverse Logs geben Aufschluss über Mailauslieferungen sowie den SMTP-, den POP- und den IMAP-Verkehr. Eine Masquerading-Funktion sorgt im Gegensatz dazu bei Bedarf dafür, dass die Mail-Adresse eines Benutzers für diesen anders präsentiert wird, als es in Wirklichkeit der Fall ist.

Auf diese Weise lassen sich unter anderem Mails die an {testuser@firma.com} adressiert wurden so darstellen, als seien sie an {testuser@firma.de} gerichtet gewesen. Über die erweiterten Einstellungen legen die Administratoren schließlich die maximale Zahl der gleichzeitigen Verbindungen, den Timeout, die Lebensdauer der Nachrichten, die Zahl der erlaubten SMTP-Authentifizierungsversuche pro Benutzer und ähnliches fest.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014731 / Malware)