Konfiguration G DATA Exchange Mail Security

Die Konfiguration der G DATA Exchange Mail Security erfolgt im G DATA Administrator.

Die Einstellungen finden Sie, wenn Sie in der Objektauswahl den Bereich "Client" und im Objektbaum die Obergruppe "Exchange" auswählen. Die Symbol-Legende hilft Ihnen einen schnellen Überblick der Funktionen zu erhalten.

Modul Clients

In dem Untermodul "Übersicht" sind alle wichtigen Informationen in einer Tabelle zusammengefasst.

Tabelle anzeigen

Name der Spalte

Bedeutung

Client

Name des Exchange-Servers

Mandant

Angabe, zu welchem Mandant die G DATA Exchange Mail Security gehört

Security-Status

Warnungen, dass etwas zu überprüfen ist (G DATA Exchange Mail Security meldet sich nicht mehr am G DATA Management Server, Virendatenbank veraltet oder ungelesene Protokolle)

Engine A

Letzter Versionsstand der Engine A, welcher von der G DATA Exchange Mail Security gemeldet wurde

Engine B

Letzter Versionsstand der Engine B, welcher von der G DATA Exchange Mail Security gemeldet wurde

Datenstand

Datenstand der Signaturen

Version G DATA Security Client

Letzter Versionsstand der installierten Programmversion, welcher von der G DATA Exchange Mail Security gemeldet wurde

Neustart erforderlich

Zeigt an, wenn ein Neustart durchgeführt werden muss

Letzte Synchronisation

Zeigt an, wann sich der Dienst G DATA MailSecurity für Exchange zuletzt am G DATA Management Server gemeldet hat

Update Virendatenbank / Zeitpunkt

Zeigt an, wann das letzte Virensignatur-Update vom G DATA Management Server geladen wurde

Update Programmdateien / Zeitpunkt

Zeigt an, wann das letzte Programm-Update vom G DATA Management Server geladen wurde

Typ

Zeigt an, um welchen Typ es sich bei dem Client handelt

Modul Exchange-Einstellungen

Untermodul Allgemein

In dem Untermodul konfigurieren Sie das Tool.

Virensignaturen automatisch aktualisieren

Virensignaturen automatisch aktualisieren

G DATA Exchange Mail Security erhält bei Kontakt immer die aktuellsten Virensignaturen vom G DATA Management Server, wenn neuere Virensignaturen vorhanden sind.

Programmdateien automatisch aktualisieren

G DATA Exchange Mail Security erhält bei Kontakt immer das aktuellste Programm-Update vom G DATA Management Server, wenn eine neuere Version vorhanden ist.

Proxy-Einstellungen

Sollte der Exchange Server über einen Proxyserver mit dem Internet verbunden sein, muss dieser hinterlegt werden.

AntiVirus Schutz

Zugriff-Scan

G DATA Exchange Mail Security scannt alle Mails, die im Exchange Server durch den Transportdienst geleitet werden (interne und externe Mails)

Scan-Einstellungen

Funktion

Auswahlmöglichkeiten

Vorteile

Nachteile

Engine benutzen

Beide Engines - performance-optimiert (empfohlen): Sind beide Engines eingeschaltet, ergänzen Sie sich optimal.

Höchste Sicherheit bei der Erkennung.

Etwas erhöhter Einfluss auf die Performance.

Nur Engine A (Erkennung: sehr gut / Performance: sehr gut): Es wird nur Engine A eingeschaltet.

Weniger Einfluss auf die Performance des Servers und sehr gute Sicherheit bei der Erkennung.

Der Schutz nicht mehr optimal, aber noch immer sehr gut.

Nur Engine B (Erkennung: gut / Performance: optimal): Es wird nur Engine B eingeschaltet.

Geringster Einfluss auf die Performance des Servers und gute Sicherheit bei der Erkennung.

Der Schutz nicht mehr optimal, aber noch immer gut.

Im Falle einer Infektion

Nur Protokollieren: Bei einem Virenfund wird nur ein Protokoll an den G DATA Management Server gesendet.

Da keine Aktion erfolgt, können während einer Testphase Fehlerkennungen identifiziert werden, ohne Beeinträchtigung des Tagesgeschäfts.

Geringe Sicherheit, nur zu Testzwecken oder für spezielle Anwendungsumgebungen geeignet.

Desinfizieren (wenn nicht möglich: nur protokollieren): Bei einem Virenfund wird versucht die schädliche E-Mail, oder deren Anhang, zu bereinigen. Gelingt dies nicht, wird nur ein Protokoll an den G DATA Management Server gesendet.

Wenn die E-Mail nicht gelöscht oder verschoben werden kann, wird versucht die E-Mail/Anhang zu bereinigen.

Die Mehrzahl der Viren befinden sich in Virendateien und bleiben erhalten.

Bei dem Versuch eine Datei zu desinfizieren kann es in seltenen Fällen zu einer Beschädigung der Datei kommen.

Desinfizieren (wenn nicht möglich: in Quarantäne): Bei einem Virenfund wird versucht die schädliche E-Mail zu bereinigen. Gelingt dies nicht, wird die E-Mail in Quarantäne verschoben. Zusätzlich wird ein Protokoll an den G DATA Management Server gesendet.

Die E-Mail nach dem Versuch zu desinfizieren noch vorhanden.

Die Protokolle und E-mails müssen manuell gelöscht werden.

Bei dem Versuch eine Datei zu desinfizieren kann es in seltenen Fällen zu einer Beschädigung der Datei kommen.

Desinfizieren (wenn nicht möglich: Nachricht entfernen): Bei einem Virenfund wird versucht die schädliche E-Mail zu bereinigen. Gelingt dies nicht, wird die E-Mail mit Anhang gelöscht. Zusätzlich wird ein Protokoll an den G DATA Management Server gesendet.

Bei hohem Mailverkehr mit vielen Virenfunden empfohlen.

Bei einem False Positive ist die E-Mail nicht mehr vorhanden.

Informationsverlust möglich.

Infizierte Anhänge entfernen: Bei einem Virenfund werden die Anhänge (bzw. der E-Mailtext) entfernt, in denen die Infektion gefunden wurde.

Sicher und wenig Arbeitsaufwand.

Informationsverlust möglich.

Nachricht in Quarantäne verschieben: Bei einem Virenfund wird die E-Mail sofort in Quarantäne verschoben.

Dies bringt höchste Datensicherheit, da nichts gelöscht oder beschädigt wird.

Bei hohem E-Mailaufkommen können sich sehr viele infizierte E-Mails und Anhänge im System befinden. Wählen Sie diese Option nur, wenn die Quarantäne regelmäßig geprüft wird und infizierte Dateien zeitnah gelöscht werden.

Nachricht entfernen: Bei einem Virenfund wird die E-Mail sofort gelöscht.

Sicher und wenig Arbeitsaufwand.

Bei einem False Positive ist die E-Mail nicht mehr vorhanden und muss vom Absender erneut gesendet werden.

Informationsverlust möglich.

Dateitypen

Alle Dateien: es werden alle Dateien geprüft.

Höchste Sicherheit bei der Erkennung.

Etwas erhöhter Einfluss auf die Performance.

Nur Programmdateien und Dokumente: es werden z. B. keine Archive geprüft.

Verbessert die Performance bei hohem E-Mailverkehr.

Der Schutz ist nicht optimal.

Heuristik verwenden

Mithilfe der Heuristik können typische Merkmale von Malware analysiert und so die Erkennung weiter gesteigert werden.

Verbessert die Malware-Erkennung wird deutlich.

Kann zu False Positive Ergebnissen führen.

Archive prüfen

Archivdateien können recht groß sein und dadurch die Performance beeinflussen. Das Prüfen von Archivdateien wie z.B. *.zip oder *.iso kann ausgeschaltet werden. Wir raten dies nur im bei Bedarfsfall abzuschalten. Die Dateien in den Archivdateien können auch später durch Postfach-Scans noch bereinigt werden.

Geringer Einfluss auf die Performance des Servers. Beim Entpacken der Archivdatei auf einem Client wird, im Fall einer Infektion, der Wächter des G DATA Security Client auf die Infektion reagieren.

Der Schutz ist nicht optimal.

Untermodul AntiSpam

Sondereinstellungen für bestimmte E-Mail-Adressen oder Domänen und Konfiguration für den Umgang mit Spam.

Spamfilter

Eingeschaltet (empfohlen)

Der Spamfilter ist aktiviert und kann konfiguriert werden.

Der Spamfilter benötigt eine freie Verbindung zu ctmail.com.

Whitelist verwenden

Hinterlegte E-Mail-Adressen oder Domänen werden ohne Spamprüfung zugestellt.

Whitelist bearbeiten

Tragen Sie die E-Mail-Adressen oder Domänen einen, die von der Spamprüfung ausgenommen werden sollen.

Blacklist verwenden

Hinterlegte E-Mail-Adressen oder Domänen werden als "Sehr hohe Spamwahrscheinlichkeit" eingestuft und entsprechend behandelt.

Blacklist bearbeiten

Tragen Sie die E-Mail-Adressen oder Domänen einen, die sie nach den Einstellungen von "Sehr hohe Spamwahrscheinlichkeit" behandeln wollen.

Der Spamfilter ist nur verfügbar auf Exchange-Servern, welche die Hub Transport-Rolle ausführen.

Spamfilter werden in drei Kategorien eingeteilt, für jede Kategorie kann festlegen werden, wie das Exchange-Plugin reagiert.

Die drei Kategorien sind gestaffelt aufgelistet:

  • Spamverdacht

  • Hohe Spamwahrscheinlichkeit

  • Sehr hohe Spamwahrscheinlichkeit

Reaktion

Mail zustellen: Die E-Mail wird an den Posteingang des Empfängers gesendet.

Mail in Quarantäne verschieben: Die E-Mail wird in Quarantäne verschoben.

Mail zurückweisen: Die Mail wird nicht angenommen.

Mail in Spamordner verschieben: Die Mail wird in das Junkmail-Verzeichnis des Empfängers verschoben.

Öffentliche Postfächer haben keinen von Microsoft vorkonfigurierten Junkmail-Ordner

Präfix in Betreffzeile

Der Präfix wird in die Betreffzeile der als Spam deklarierten E-Mail eingefügt. Es kann ein individueller Text eingetragen werden.

Meldung im Text

Die Meldung wird in den Body der als Spam deklarierten E-Mail eingefügt. Es kann ein individueller Text eingetragen werden.

Berichte erstellen

Bei einer als Spam deklarierten E-Mail wird ein Protokoll an den G DATA Management Server gesendet. Bedenken Sie, dass sich je nach Spam-Mailaufkommen, eine enorme Menge an Spamberichte ansammeln kann. Dies kann unter Umständen die Datenbank stark belasten. Hilfreich ist die Einstellung bei der Reaktion Mail zurückweisen, so kann nachvollzogen werden, welche E-Mails als Spam zurückgewiesen wurden.

Modul Aufträge

Legen Sie hier Aufträge für das Scannen von Postfächern an, oder bearbeiten Sie vorhandene Aufträge. Bereits vorhandene Aufträge werden im Modulbereich aufgelistet. Zum Bearbeiten eines Auftrags klicken Sie mit einem rechtsklick auf den gewünschten Auftrag → Eigenschaften.

Die Aufträge können als einmaliger oder als ein sich periodisch wiederholender Scan angelegt werden. Hierzu klicken Sie mit einem rechtsklick in das leere Fenster des Modulbereiches (Hinzufügen → Einmaliger Exchange-Scan-Auftrag oder Periodischer Exchange-Scan-Auftrag).

Das Fenster für die Konfiguration öffnet sich:
Einstellungen

Jobname

Frei gewählter Name

Zeitplan

Intervall der Ausführung

nur bei periodischem Scan-Auftrag

Zeitpunkt

Startzeit der Ausführung

bei periodischem Scan-Auftrag kann auch das Datum der erstmaligen Ausführung angegeben werden

Einstellungen

Prozentualer Fortschritt wird in der Datenzeile des Auftrags angezeigt

Scanner

Identische Auswahlmöglichkeiten wie in den Scan-Einstellungen im Untermodul "Allgemein" der Exchange-Einstellungen

Analyseumfang

Mailboxen

Alle Mailboxen

Mailboxen ausschließen: alle ohne die gewählten Postfächer

Mailboxen einschließen: keine außer die gewählten Postfächer

Hinzufügen/Entfernen

Hinzufügen oder Entfernen der Postfächer, welche ausgeschlossen werden. Oder welche nur gescannt werden sollen

Öffentliche Ordner scannen

Entscheidet, ob öffentliche Postfächer berücksichtigt werden

Modul Protokolle

Sicherheitsprotokolle beinhalten Virenfunde und (falls Bericht erstellen für eine Spamstufe angehakt wurde) die gewünschten Spamprotokolle.

Infrastrukturlogs enthalten alle relevanten Informationen zur Infrastruktur, wie z.B. Viren- und Programmupdates, notwendige Reboots, etc.

Modul Statistik

Es gibt die Möglichkeit, sich Informationen über die Häufigkeit von Ereignissen herauszufiltern. Die Werte beziehen sich nur auf vorhandene Protokolle. Gelöschte Protokolle finden keine Berücksichtigung.

Drei Hitlisten stehen Ihnen zur Verfügung:

  • Hitliste Bedrohungen nach Melder: zeigt jeweils die Gesamtsumme der Virenfunde und der erkannten Spammails.

  • Hitliste Bedrohungen nach Viren: zeigt die Summe der Virenfunde gelistet nach Häufigkeit der aufgetretenen Viren.

  • Hitliste Bedrohungen nach Clients: zeigt die Gesamtsumme der Virenfunde getrennt nach Exchangeserver. Hierbei wird der Mandant ebenfalls angezeigt.