Konfiguration G DATA Exchange Mail Security
Die Konfiguration der G DATA Exchange Mail Security erfolgt im G DATA Administrator.
Die Einstellungen finden Sie, wenn Sie in der Objektauswahl den Bereich "Client" und im Objektbaum die Obergruppe "Exchange" auswählen. Die Symbol-Legende hilft Ihnen einen schnellen Überblick der Funktionen zu erhalten.
Modul Clients
In dem Untermodul "Übersicht" sind alle wichtigen Informationen in einer Tabelle zusammengefasst.
Tabelle anzeigen
Name der Spalte |
Bedeutung |
Client |
Name des Exchange-Servers |
Mandant |
Angabe, zu welchem Mandant die G DATA Exchange Mail Security gehört |
Security-Status |
Warnungen, dass etwas zu überprüfen ist (G DATA Exchange Mail Security meldet sich nicht mehr am G DATA Management Server, Virendatenbank veraltet oder ungelesene Protokolle) |
Engine A |
Letzter Versionsstand der Engine A, welcher von der G DATA Exchange Mail Security gemeldet wurde |
Engine B |
Letzter Versionsstand der Engine B, welcher von der G DATA Exchange Mail Security gemeldet wurde |
Datenstand |
Datenstand der Signaturen |
Version G DATA Security Client |
Letzter Versionsstand der installierten Programmversion, welcher von der G DATA Exchange Mail Security gemeldet wurde |
Neustart erforderlich |
Zeigt an, wenn ein Neustart durchgeführt werden muss |
Letzte Synchronisation |
Zeigt an, wann sich der Dienst G DATA MailSecurity für Exchange zuletzt am G DATA Management Server gemeldet hat |
Update Virendatenbank / Zeitpunkt |
Zeigt an, wann das letzte Virensignatur-Update vom G DATA Management Server geladen wurde |
Update Programmdateien / Zeitpunkt |
Zeigt an, wann das letzte Programm-Update vom G DATA Management Server geladen wurde |
Typ |
Zeigt an, um welchen Typ es sich bei dem Client handelt |
Modul Exchange-Einstellungen
Untermodul Allgemein
In dem Untermodul konfigurieren Sie das Tool.
Virensignaturen automatisch aktualisieren
Virensignaturen automatisch aktualisieren |
G DATA Exchange Mail Security erhält bei Kontakt immer die aktuellsten Virensignaturen vom G DATA Management Server, wenn neuere Virensignaturen vorhanden sind. |
Programmdateien automatisch aktualisieren |
G DATA Exchange Mail Security erhält bei Kontakt immer das aktuellste Programm-Update vom G DATA Management Server, wenn eine neuere Version vorhanden ist. |
Proxy-Einstellungen |
Sollte der Exchange Server über einen Proxyserver mit dem Internet verbunden sein, muss dieser hinterlegt werden. |
AntiVirus Schutz
Zugriff-Scan |
G DATA Exchange Mail Security scannt alle Mails, die im Exchange Server durch den Transportdienst geleitet werden (interne und externe Mails) |
Scan-Einstellungen
Funktion |
Auswahlmöglichkeiten |
Vorteile |
Nachteile |
|
Engine benutzen |
Beide Engines - performance-optimiert (empfohlen): Sind beide Engines eingeschaltet, ergänzen Sie sich optimal. |
Höchste Sicherheit bei der Erkennung. |
Etwas erhöhter Einfluss auf die Performance. |
|
Nur Engine A (Erkennung: sehr gut / Performance: sehr gut): Es wird nur Engine A eingeschaltet. |
Weniger Einfluss auf die Performance des Servers und sehr gute Sicherheit bei der Erkennung. |
Der Schutz nicht mehr optimal, aber noch immer sehr gut. |
||
Nur Engine B (Erkennung: gut / Performance: optimal): Es wird nur Engine B eingeschaltet. |
Geringster Einfluss auf die Performance des Servers und gute Sicherheit bei der Erkennung. |
Der Schutz nicht mehr optimal, aber noch immer gut. |
||
Im Falle einer Infektion |
Nur Protokollieren: Bei einem Virenfund wird nur ein Protokoll an den G DATA Management Server gesendet. |
Da keine Aktion erfolgt, können während einer Testphase Fehlerkennungen identifiziert werden, ohne Beeinträchtigung des Tagesgeschäfts. |
Geringe Sicherheit, nur zu Testzwecken oder für spezielle Anwendungsumgebungen geeignet. |
|
Desinfizieren (wenn nicht möglich: nur protokollieren): Bei einem Virenfund wird versucht die schädliche E-Mail, oder deren Anhang, zu bereinigen. Gelingt dies nicht, wird nur ein Protokoll an den G DATA Management Server gesendet. |
Wenn die E-Mail nicht gelöscht oder verschoben werden kann, wird versucht die E-Mail/Anhang zu bereinigen. |
Die Mehrzahl der Viren befinden sich in Virendateien und bleiben erhalten.
|
||
Desinfizieren (wenn nicht möglich: in Quarantäne): Bei einem Virenfund wird versucht die schädliche E-Mail zu bereinigen. Gelingt dies nicht, wird die E-Mail in Quarantäne verschoben. Zusätzlich wird ein Protokoll an den G DATA Management Server gesendet. |
Die E-Mail nach dem Versuch zu desinfizieren noch vorhanden. |
Die Protokolle und E-mails müssen manuell gelöscht werden.
|
||
Desinfizieren (wenn nicht möglich: Nachricht entfernen): Bei einem Virenfund wird versucht die schädliche E-Mail zu bereinigen. Gelingt dies nicht, wird die E-Mail mit Anhang gelöscht. Zusätzlich wird ein Protokoll an den G DATA Management Server gesendet. |
Bei hohem Mailverkehr mit vielen Virenfunden empfohlen. |
Bei einem False Positive ist die E-Mail nicht mehr vorhanden.
|
||
Infizierte Anhänge entfernen: Bei einem Virenfund werden die Anhänge (bzw. der E-Mailtext) entfernt, in denen die Infektion gefunden wurde. |
Sicher und wenig Arbeitsaufwand. |
|
||
Nachricht in Quarantäne verschieben: Bei einem Virenfund wird die E-Mail sofort in Quarantäne verschoben. |
Dies bringt höchste Datensicherheit, da nichts gelöscht oder beschädigt wird. |
Bei hohem E-Mailaufkommen können sich sehr viele infizierte E-Mails und Anhänge im System befinden. Wählen Sie diese Option nur, wenn die Quarantäne regelmäßig geprüft wird und infizierte Dateien zeitnah gelöscht werden. |
||
Nachricht entfernen: Bei einem Virenfund wird die E-Mail sofort gelöscht. |
Sicher und wenig Arbeitsaufwand. |
Bei einem False Positive ist die E-Mail nicht mehr vorhanden und muss vom Absender erneut gesendet werden.
|
||
Dateitypen |
Alle Dateien: es werden alle Dateien geprüft. |
Höchste Sicherheit bei der Erkennung. |
Etwas erhöhter Einfluss auf die Performance. |
|
Nur Programmdateien und Dokumente: es werden z. B. keine Archive geprüft. |
Verbessert die Performance bei hohem E-Mailverkehr. |
Der Schutz ist nicht optimal. |
||
Heuristik verwenden |
Mithilfe der Heuristik können typische Merkmale von Malware analysiert und so die Erkennung weiter gesteigert werden. |
Verbessert die Malware-Erkennung wird deutlich. |
Kann zu False Positive Ergebnissen führen. |
|
Archive prüfen |
Archivdateien können recht groß sein und dadurch die Performance beeinflussen. Das Prüfen von Archivdateien wie z.B. *.zip oder *.iso kann ausgeschaltet werden. Wir raten dies nur im bei Bedarfsfall abzuschalten. Die Dateien in den Archivdateien können auch später durch Postfach-Scans noch bereinigt werden. |
Geringer Einfluss auf die Performance des Servers. Beim Entpacken der Archivdatei auf einem Client wird, im Fall einer Infektion, der Wächter des G DATA Security Client auf die Infektion reagieren. |
Der Schutz ist nicht optimal. |
Untermodul AntiSpam
Sondereinstellungen für bestimmte E-Mail-Adressen oder Domänen und Konfiguration für den Umgang mit Spam.
Spamfilter
Eingeschaltet (empfohlen) |
Der Spamfilter ist aktiviert und kann konfiguriert werden.
|
||
Whitelist verwenden |
Hinterlegte E-Mail-Adressen oder Domänen werden ohne Spamprüfung zugestellt. |
||
Whitelist bearbeiten |
Tragen Sie die E-Mail-Adressen oder Domänen einen, die von der Spamprüfung ausgenommen werden sollen. |
||
Blacklist verwenden |
Hinterlegte E-Mail-Adressen oder Domänen werden als "Sehr hohe Spamwahrscheinlichkeit" eingestuft und entsprechend behandelt. |
||
Blacklist bearbeiten |
Tragen Sie die E-Mail-Adressen oder Domänen einen, die sie nach den Einstellungen von "Sehr hohe Spamwahrscheinlichkeit" behandeln wollen. |
Der Spamfilter ist nur verfügbar auf Exchange-Servern, welche die Hub Transport-Rolle ausführen.
Spamfilter werden in drei Kategorien eingeteilt, für jede Kategorie kann festlegen werden, wie das Exchange-Plugin reagiert.
Die drei Kategorien sind gestaffelt aufgelistet:
-
Spamverdacht
-
Hohe Spamwahrscheinlichkeit
-
Sehr hohe Spamwahrscheinlichkeit
Reaktion |
Mail zustellen: Die E-Mail wird an den Posteingang des Empfängers gesendet. |
|
Mail in Quarantäne verschieben: Die E-Mail wird in Quarantäne verschoben. |
||
Mail zurückweisen: Die Mail wird nicht angenommen. |
||
Mail in Spamordner verschieben: Die Mail wird in das Junkmail-Verzeichnis des Empfängers verschoben.
|
||
Präfix in Betreffzeile |
Der Präfix wird in die Betreffzeile der als Spam deklarierten E-Mail eingefügt. Es kann ein individueller Text eingetragen werden. |
|
Meldung im Text |
Die Meldung wird in den Body der als Spam deklarierten E-Mail eingefügt. Es kann ein individueller Text eingetragen werden. |
|
Berichte erstellen |
Bei einer als Spam deklarierten E-Mail wird ein Protokoll an den G DATA Management Server gesendet. Bedenken Sie, dass sich je nach Spam-Mailaufkommen, eine enorme Menge an Spamberichte ansammeln kann. Dies kann unter Umständen die Datenbank stark belasten. Hilfreich ist die Einstellung bei der Reaktion Mail zurückweisen, so kann nachvollzogen werden, welche E-Mails als Spam zurückgewiesen wurden. |
Modul Aufträge
Legen Sie hier Aufträge für das Scannen von Postfächern an, oder bearbeiten Sie vorhandene Aufträge. Bereits vorhandene Aufträge werden im Modulbereich aufgelistet. Zum Bearbeiten eines Auftrags klicken Sie mit einem rechtsklick auf den gewünschten Auftrag → Eigenschaften.
Die Aufträge können als einmaliger oder als ein sich periodisch wiederholender Scan angelegt werden. Hierzu klicken Sie mit einem rechtsklick in das leere Fenster des Modulbereiches (Hinzufügen → Einmaliger Exchange-Scan-Auftrag oder Periodischer Exchange-Scan-Auftrag).
Das Fenster für die Konfiguration öffnet sich:
Einstellungen | ||
---|---|---|
Jobname |
Frei gewählter Name |
|
Zeitplan |
Intervall der Ausführung |
nur bei periodischem Scan-Auftrag |
Zeitpunkt |
Startzeit der Ausführung |
bei periodischem Scan-Auftrag kann auch das Datum der erstmaligen Ausführung angegeben werden |
Einstellungen |
Prozentualer Fortschritt wird in der Datenzeile des Auftrags angezeigt |
|
Scanner |
||
Identische Auswahlmöglichkeiten wie in den Scan-Einstellungen im Untermodul "Allgemein" der Exchange-Einstellungen |
||
Analyseumfang |
||
Mailboxen |
Alle Mailboxen |
|
Mailboxen ausschließen: alle ohne die gewählten Postfächer |
||
Mailboxen einschließen: keine außer die gewählten Postfächer |
||
Hinzufügen/Entfernen |
Hinzufügen oder Entfernen der Postfächer, welche ausgeschlossen werden. Oder welche nur gescannt werden sollen |
|
Öffentliche Ordner scannen |
Entscheidet, ob öffentliche Postfächer berücksichtigt werden |
Modul Protokolle
Sicherheitsprotokolle beinhalten Virenfunde und (falls Bericht erstellen für eine Spamstufe angehakt wurde) die gewünschten Spamprotokolle.
Infrastrukturlogs enthalten alle relevanten Informationen zur Infrastruktur, wie z.B. Viren- und Programmupdates, notwendige Reboots, etc.
Modul Statistik
Es gibt die Möglichkeit, sich Informationen über die Häufigkeit von Ereignissen herauszufiltern. Die Werte beziehen sich nur auf vorhandene Protokolle. Gelöschte Protokolle finden keine Berücksichtigung.
Drei Hitlisten stehen Ihnen zur Verfügung:
-
Hitliste Bedrohungen nach Melder: zeigt jeweils die Gesamtsumme der Virenfunde und der erkannten Spammails.
-
Hitliste Bedrohungen nach Viren: zeigt die Summe der Virenfunde gelistet nach Häufigkeit der aufgetretenen Viren.
-
Hitliste Bedrohungen nach Clients: zeigt die Gesamtsumme der Virenfunde getrennt nach Exchangeserver. Hierbei wird der Mandant ebenfalls angezeigt.