Neuigkeiten in Version 10.0 |
Scrollen Zurück Oberste Ebene Weiter Mehr |
•Dem Dashboard für Administratoren können jetzt benutzerdefinierte Übersichtsgrafiken und Berichte hinzugefügt werden.
•Im Dashboard für Administratoren stehen jetzt für die Prozesse SecurityGateway, SpamAssassin, Ikarus AV und ClamAV Statistiken zur CPU- und Speichernutzung zur Verfügung.
•QR-Kode-Erkennung - SecurityGateway verfügt über eine neue Option im Abschnitt Anti-Abuse. Sie kann vor Phishing über QR-Kodes (auch als QRshing oder Quishing bezeichnet) schützen. Erkennt SecurityGateway eine Grafikdatei mit einem QR-Kode als Dateianlage einer E-Mail-Nachricht, dann kann die Nachricht abgewiesen, in Quarantäne gegeben oder angenommen und gekennzeichnet werden. Darüber hinaus kann die Nachrichten-Bewertung geändert werden.
•Der Abschnitt Zertifikat auswählen auf der Seite Verschlüsselung wurde um die Option Let's Encrypt konfigurieren erweitert. Mit dieser Schaltfläche können Sie die neue Seite Aktualisierung für Let's Encrypt durch PowerShell aufrufen. Auf dieser Seite können Sie ein PowerShell-Skript konfigurieren, mit dessen Hilfe Sie SSL-Zertifikate von Let's Encrypt automatisch beziehen und einrichten lassen können. Let's Encrypt ist eine Zertifizierungsstelle, die mithilfe eines automatischen Verfahrens unentgeltliche Zertifikate für die Transportverschlüsselung Transport Layer Security (TLS) zur Verfügung stellt. Dieses Verfahren soll die derzeit erforderlichen umfangreichen Arbeiten ersetzen, die zur manuellen Erstellung, Prüfung, Signatur, Installation und Erneuerung von Zertifikaten für sichere Websites erforderlich sind.
•Abusix Mail Intelligence wird jetzt unterstützt. Dieser Dienst umfasst eine Sammlung von Sperrlisten für DNS (DNSBL), die in Echtzeit betreut werden. Die Nutzung von Abusix Mail Intelligence erfordert ein gültiges Abonnement und einen durch Abusix bereit gestellten Schlüssel.
•Auf der Seite Verschlüsselung steht eine neue Option zur Verfügung: Neuere Zertifikate automatisch erkennen und aktivieren. Diese Option bewirkt, dass das System während der Wartung um Mitternacht alle aktiven Zertifikate überprüft. Für jedes Zertifikat wird dabei auch überprüft, ob ein anderes Zertifikat mit späterem Ablaufdatum auf dem System vorhanden ist. Falls ein solches Zertifikat für denselben Hostnamen ausgestellt ist und alle alternativen Hostnamen enthält, dann wird dieses Zertifikat automatisch als aktives Zertifikat ausgewählt. Dies ist besonders nützlich, falls auf dem System mithilfe eines automatischen Prozesses die Zertifikate automatisch aktualisiert werden, etwa über Let's Encrypt. Die neue Option ist per Voreinstellung aktiv.
•Die globalen Administratoren werden jetzt per E-Mail verständigt, falls ein genutztes SSL-Zertifikate demnächst ablaufen wird.
•Den Empfängern sicherer Nachrichten wird die Verknüpfung "Kennwort vergessen" auf der Anmeldeseite jetzt auch dann angezeigt, wenn sie die Einrichtung ihrer Benutzerkonten noch nicht abgeschlossen haben. Wenn sie unter diesen Umständen die Verknüpfung anklicken, dann wird hierdurch die Einladungsnachricht erneut versandt.
•Es wurde ein neues Protokoll "*-FailedAuth.log" ("Echtheitsbestätigung fehlgeschlagen") hinzugefügt, in dem die fehlgeschlagenen Versuche zur Echtheitsbestätigung aufgezeichnet werden.
•Die Liste der zu sperrenden Dateianlagen, wurde aktualisiert. Diese Aktualisierung wirkt sich zunächst nur auf Neuinstallationen aus. Der Konfigurationsdialog wurde um die Verknüpfung "Zur Blockierung empfohlene Dateien blockieren" erweitert. Durch Anklicken dieser Verknüpfung wird die aktualisierte Liste auch in bestehende aktualisierte Installationen übernommen.
•Die Option des Länder-Filters "auf SMTP-Port nur AUTH sperren" kann jetzt nach Ländern getrennt konfiguriert werden; bislang wirkte sie auf alle Länder und Regionen. Wenn Sie auf Ihrem Server eingehende SMTP-Verbindungen für bestimmte Länder sperren, so können von diesen Ländern aus keine Nachrichten an den Server übermittelt werden. Wenn Sie die SMTP-Verbindungen zulassen und nur die Echtheitsbestätigung sperren, dann kann Ihr Server weiterhin Nachrichten aus den betreffenden Ländern empfangen, aber Versuche, gültige Zugangsdaten, etwa durch Brute-Force- oder Wörterbuchangriffe, zu ermitteln, werden dann unterbunden.
•Die Unterstützung für AUTH durch ESMTP wird in solchen Verbindungen nicht als Leistungsmerkmal angeboten und gemeldet, in denen sie durch die Einstellungen des Länder-Filters gesperrt ist.
•Das PowerShell-Modul Acme-PS, das durch das PowerShell-Skript für Let's Encrypt verwendet wird, wurde auf Version 1.5.9 aktualisiert.
•Das SMTP-AUTH-Kennwort einer Domäne bewirkt jetzt bei Nutzung der Option "Anmeldedaten müssen mit denen des E-Mail-Absenders übereinstimmen" auf der Seite SMTP-Echtheitsbestätigung für alle Benutzer der Domäne einen Treffer.
•Der Konfigurationsdialog Benutzer-Optionen wurde im Abschnitt Zugriffssteuerung um die Option "Benutzern das Betrachten der Nachrichten-Mitschnitte gestatten" erweitert. Wenn diese Option abgeschaltet ist, dann können nur Administratoren die Nachrichten-Mitschnitte für die Nachrichten in ihren Nachrichten-Protokollen und in Quarantäne einsehen. Diese Option ist bei Aktualisierung bestehender Installationen per Voreinstellung aktiv und bei Neuinstallationen per Voreinstellung abgeschaltet.
•Der Konfigurationsdialog zum Erstellen und Bearbeiten von Administratoren wurde um die Option "Darf Inhalt/Quelltext der Nachrichten der Domänen-Benutzer einsehen" erweitert. Diese Option wirkt auf Nachrichten, die SecurityGateway aufgrund der Einstellungen auf der Seite Datenbank im Abschnitt Datenhaltung gespeichert hat. Nachrichten, die in der Warteschlange auf Zustellung an einen Mailserver der Domäne warten, und Nachrichten in Quarantäne werden stets gespeichert. Die Option wirkt nicht auf archivierte Nachrichten.
•Der Konfigurationsdialog SMTP-Echtheitsbestätigung wurde um die Option "Echtheitsbestätigung auf dem SMTP-Port nicht zulassen" erweitert. Wenn diese Option aktiv ist, dann wird AUTH nicht als Teil der EHLO-Antwort gemeldet und damit nicht als unterstütztes Leistungsmerkmal angekündigt. Versucht ein SMTP-Client dennoch, die Echtheitsbestätigung über AUTH durchzuführen, so behandelt SecurityGateway den entsprechenden Befehl als unbekannten Befehl. Diese Einstellung ist in Systemkonfigurationen hilfreich, in denen alle legitimen Benutzerkonten Nachrichten mit Echtheitsbestätigung und Anmeldung nur über den MSA- oder einen anderen Port übermitteln. In diesen Systemkonfigurationen wird angenommen, dass Versuche, auf dem SMTP-Port eine Echtheitsbestätigung oder Anmeldung durchzuführen, von Angreifern ausgehen.
•Die Voreinstellung der Größe des Fensters für die "Nachrichten-Informationen" (zum Betrachten von Nachrichten) wurde erhöht.
•ClamAV wurde auf Version 1.0.6 aktualisiert.
Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.
•Bitte überprüfen Sie nach der Aktualisierung die DNSBL- und URIBL-Listen und -Bewertungen. An beiden wurden umfangreiche Änderungen vorgenommen, um zusätzliche Leistungsmerkmale zu unterstützen.
•Alle Bezugnahmen auf die bisher verwendeten Begriffe Weiße und Schwarze Listen wurden in "Freigabelisten" und "Sperrlisten" umbenannt.
•Die Zertifizierung von Nachrichten über VBR (Vouch by Reference) wurde entfernt. Es sind keine aktiven Zertifizierungsdienstleister bekannt. Dieser Standard hat nie nennenswerte Verbreitung erfahren und ist im Ergebnis gegenstandslos.
MDaemon (XML API) als Datenquelle für Benutzerprüfung
MDaemon (XML-API) wurde als neue Datenquelle für die Benutzerprüfung hinzugefügt. Das XML-API von MDaemon ist eine bessere Alternative gegenüber Minger, da es die Überprüfung und Echtheitsbestätigung auch für solche Benutzerkonten durchführen kann, für die MDaemon das Kennwort nicht mit umkehrbarer Verschlüsselung gespeichert ist. Es kann außerdem alle Aliase für ein Benutzerkonto in einem einzigen Aufruf zurückmelden. Beachte: Für diese Option ist MDaemon ab Version 23.0.2 erforderlich.
Unterstützung für WebAuthn zur kennwortlosen Anmeldung und zur Zwei-Faktor-Authentifizierung
SecurityGateway kann den Benutzern jetzt die Anmeldung mithilfe des Web Authentication API (auch bekannt as WebAuthn) gestatten. Die Benutzer können sich dadurch sicher und kennwortlos anmelden und dazu Biometrie, UBS-Sicherheitsschlüssel, Bluetooth und weitere Verfahren nutzen. WebAuthn kann auch als Methode zur Zwei-Faktor-Authentifizierung verwendet werden. Die Unterstützung für WebAuthn kann auf der Seite Benutzer-Optionen aktiviert und deaktiviert werden. Die Benutzer können die Anmeldedaten für die kennwortlose Anmeldung auf der Seite Mein Benutzerkonto » Einstellungen registrieren. Sie können die Geräte für die Zwei-Faktor-Authentifizierung auf der Seite Mein Benutzerkonto » Zwei-Faktor-Authentifizierung registrieren. Nähere Informationen über WebAuthn und seine Arbeitsweise finden Sie in englischer Sprache unter webauthn.guide.
Spamhaus Data Query Service (DQS)
Der Dienst Spamhaus Data Query Service (DQS) wird jetzt unterstützt. Dieser Dienst ist eine Sammlung von Sperrlisten für DNS (DNSBL), die durch Spamhaus Technology in Echtzeit aktualisiert und betrieben werden. Mit ihrer Hilfe können über 99 % der durch E-Mail verbreiteten Angriffe blockiert werden. Für die Nutzung des DQS sind ein gültiges Abonnement und ein Nutzungsschlüssel erforderlich, die durch Spamhaus Technology bereitgestellt werden.
•Mehreren Seiten wurden Optionen hinzugefügt, mit deren Hilfe das Nachrichtenprotokoll, die Benutzer-Quarantäne, die Administrative Quarantäne und die Listen in den Nachrichten-Warteschlangen in eine kommagetrennte Datei (CSV) exportiert werden können.
•Der Seite Postausgang wurden Optionen "... bei Informationen an Absender vollständige Nachrichten-Mitschnitte anfügen" hinzugefügt. Sie wirken auf Nachrichten über vorübergehende und endgültige Zustellfehler ("NDR"). Diese Optionen bewirken, dass die vollständigen SMTP-Verbindungsprotokolle übermittelt werden. Sie sind per Voreinstellung deaktiviert, sodass nur die letzte Fehlermeldung des SMTP-Servers der Gegenstelle an den Absender übermittelt wird.
•Die Reihenfolge der DNSBL- and URIBL-Dienste kann jetzt geändert werden. Der Dienst, der in der Liste an erster Stelle steht, wird auch zuerst abgefragt.
•Der Seite Postausgang wurden neue Optionen zur Verwaltung der Fehlercaches für SMTP-Verbindungen und SMTP-Hosts hinzugefügt. Die Caches können aktiviert und deaktiviert werden, und es kann festgelegt werden, wie lange Einträge in den Caches verbleiben.
•Die Outbreak Protection unterstützt jetzt HTTPS.
•Die Vorlage für die per E-Mail versandten Berichte über die Administrative Quarantäne enthält jetzt eine Verknüpfung, mit deren Hilfe einzelne Nachrichten aus der Administrativen Quarantäne gelöscht werden können.
•Mithilfe einer neuen Option auf der Seite Quarantäne-Konfiguration kann die Verknüpfung "Immer zulassen" aus den per E-Mail versandten Berichten über die Benutzerquarantäne entfernt werden.
Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.
•9.0.3 — Das Leistungsmerkmal Outbreak Protection ist wieder verfügbar. Bitte prüfen Sie Ihre Einstellungen für die Outbreak Protection; es ist möglich, dass diese auf die Voreinstellungen zurückgesetzt wurden.
•9.0.2 — Cyren Anti-Virus wurde durch IKARUS Anti-Virus ersetzt. Cyren hat kürzlich die Absicht mitgeteilt, den Geschäftsbetrieb kurzfristig einzustellen. Hieraus hat sich die Notwendigkeit ergeben, einen neuen Anti-Virus-Partner zu finden. In einem gründlichen Auswahlprozess hat sich IKARUS Anti-Virus durch seine exzellente Erkennungsrate und Geschwindigkeit herausgehoben. IKARUS Anti-Virus bietet zuverlässigen Schutz gegen bösartige und möglicherweise schädliche Programme. Diese Software verbindet herkömmliche Methoden der Virenabwehr mit den neuesten vorausschauend arbeitenden Methoden. IKARUS Anti-Virus aktualisiert die Virendefinitionen automatisch alle 10 Minuten.
•9.0.2 — Das Modul Cyren Outbreak Protection wurde entfernt. Cyren hat kürzlich die Absicht mitgeteilt, den Geschäftsbetrieb kurzfristig einzustellen. Es werden mögliche Anti-Spam-Techniken derzeit auf Eignung geprüft, um sie möglicherweise den bestehenden Maßnahmen gegen Spam in den Software-Produkten hinzuzufügen.
•9.0.0 — Postfachnamen, die Pluszeichen (+) enthalten, werden ab jetzt per Voreinstellung als subadressiert behandelt. Im Rahmen der Benutzerprüfung wird die Subadresse als Alias behandelt. Ein Beispiel hierzu: Der Benutzer benutzer+ordner@example.com wird aufgelöst in benutzer@example.com und in einen Alias, bei dem benutzer+ordner@example.com auf benutzer@example.com verweist. Bei neu zu erstellenden Benutzerkonten sind Pluszeichen im Postfachnamen nicht mehr zugelassen. Bei bestehenden Benutzerkonten werden etwa in den Postfachnamen vorhandene Pluszeichen nicht automatisch entfernt; auch werden die Benutzerkonten selbst nicht entfernt. Sie können bereinigt werden, indem auf der Seite Datenquellen für Benutzerprüfung der Vorgang Benutzer prüfen ausgeführt wird. Im Rahmen der Bereinigung können die Postfachnamen umbenannt oder zusammengeführt werden. Wahlweise kann auch die bisherige Verhaltensweise beibehalten werden; hierfür steht im Menü Benutzer-Optionen die neue Option "Pluszeichen (+) in Postfachnamen der Benutzer zulassen" zur Verfügung. Wenn diese Option aktiv ist, werden Postfachnamen, die Pluszeichen enthalten, nicht wie Aliasnamen und Subadressen behandelt. Ein Beispiel hierzu: benutzer+ordner@example.com wird als eigener Benutzer und nicht als Alias von benutzer@example.com behandelt.
Auswertung der Absenderkopfzeile From
Im Menü Sicherheit wurde dem Abschnitt Anti-Spoofing die neue Seite Auswertung der Absenderkopfzeile From hinzugefügt. Mithilfe der in ihr enthaltenen Optionen können in betrügerischer Absicht gefälschte Absenderkopfzeilen (From) entdeckt werden, die Spammer in Nachrichten einfügen, und die den Benutzern vorspiegeln sollen, dass die Nachricht aus einer vertrauenswürdigen Quelle stammt.
Verbesserungen in der Handhabung der Web-Schnittstelle
•Die Dialogfunktionen für die Suche lassen sich jetzt anzeigen und ausblenden. Darüber hinaus wurde die Haupt-Symbolleiste um eine Schaltfläche zum Abbruch einer Suche erweitert.
•Den Übersichtsseiten für Nachrichten können jetzt bis zu vier weitere Suchmuster für Kopfzeilen, Ergebnisse und Gründe hinzugefügt werden. Die Muster für Kopfzeilen können mithilfe eines Symbols auf der Symbolleiste durch UND/ODER (AND/OR) getrennt werden. Ergebnisse und Gründe werden immer durch ODER (OR) getrennt.
•Die Symbolleiste auf den Seiten Liste der Domänen und Liste der Benutzer wurde um eine einfache Suchfunktion erweitert.
•Popup-Fenster können jetzt in der Größe verändert, verschoben und maximiert werden.
•Es wurde ein Listen-Editor hinzugefügt, der für Mobilgeräte besonders geeignet ist.
•Die Übersicht über die archivierten Nachrichten wurde um Schaltflächen zum Vor- und Zurückspringen erweitert.
•In der unteren rechten Ecke der Seiten zum Durchsuchen archivierter Nachrichten erscheint jetzt bei Bedarf eine Meldung, dass Nachrichten wieder hergestellt wurden.
Verbesserungen auf dem Dashboard für Administratoren
•Das Dashboard und das Menü Einstellungen/Benutzer » System » Speicherplatz zeigen den globalen Administratoren jetzt den auf den Datenträgern verfügbare Speicherplatz an.
•Das Dashboard zeigt jetzt die Zahl der aktiven ein- und abgehenden SMTP-Verbindungen an.
•Das Dashboard zeigt den globalen Administratoren jetzt die Zahl der Nachrichten an, die sich in administrativer Quarantäne und Quarantäne der Benutzer befinden.
•Die Eingangs-Warteschlange und die Warteschlange für externe Zustellung können jetzt angehalten werden.
•Im Menü Einstellungen | System | HTTP-Server steht eine neue Option zur Verfügung, mit deren Hilfe in die HTTPS-Antworten der Header HTTP Strict Transport Security (HSTS) eingefügt werden kann. Diese Option ist per Voreinstellung aktiv. Empfängt ein Browser, der HSTS unterstützt, einen HSTS-Header, und ist das SSL-Zertifikat gültig, so werden alle weitere HTTP-Anforderungen an dieselbe Domäne automatisch auf HTTPS umgestellt.
•SecurityGateway unterstützt auf neueren Versionen von Microsoft Windows jetzt TLS 1.3. Auf Microsoft Windows Server 2022 und Microsoft Windows 11 ist TLS 1.3 per Voreinstellung aktiv. Microsoft Windows 10 beinhaltet ab Version 2004 (Build 19041) experimentelle Unterstützung für TLS 1.3. Sie kann für eingehende Verbindungen durch Bearbeiten des folgenden Schlüssels in der System-Registrierungsdatenbank aktiviert werden:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server
DisabledByDefault (DWORD) = 0
Enabled (DWORD) = 1
•Benutzer können jetzt die Nachrichten einsehen, die in ihren Quarantäne-Berichten aufgeführt sind. Ob diese Vorgehensweise zulässig ist, bestimmen die globalen Administratoren mithilfe einer neuen Option im Menü Einstellungen/Benutzer » E-Mail-Konfiguration » Quarantäne-Konfiguration oder unter Hauptmenü » Mein Benutzerkonto » Einstellungen.
•Wenn für das gerade genutzte Gerät oder den gerade genutzten Browser eines Benutzers die Option Anmeldung auf diesem Gerät speichern und beibehalten aktiv ist, dann erscheint auf der Seite Mein Benutzerkonto » Einstellungen des Benutzers jetzt die Option Anmeldung auf diesem Gerät/in diesem Browser nicht speichern. Mithilfe dieser Option können die Benutzer die auf dem Gerät gespeicherten Daten zur Anmeldung löschen. Danach wird die Option wieder ausgeblendet. Die Benutzer können bei der nächsten Anmeldung an SecurityGateway die Option zum Speichern und Beibehalten der Anmeldung auf diesem Gerät wieder aktivieren. Diese Option steht auch den Benutzern der Leistungsmerkmale für sichere Nachrichten zur Verfügung, wenn sie ihre Anmeldung gespeichert haben.
•Mithilfe neuer Optionen auf den Seiten Benutzerkonten » Benutzer-Optionen und Sichere Nachrichten » Empfänger-Optionen können die Administratoren den Anmeldeseiten für SecurityGateway und dem Web-Portal für sichere Nachrichten Kontaktdaten oder eine Kontakt-Verknüpfung hinzufügen.
•Der Editor für die Datenquellen für Benutzerprüfung wurde um eine Schaltfläche "Speichern und prüfen" erweitert.
•Die Anmeldeseite unterstützt jetzt CSRF-Token sowie sekundäre Session-IDs zum Schutz gegen Cross-Site-Request-Forgery.
•Das Leistungsmerkmal zum Speichern von Anmeldedaten unterstützt jetzt als Prüfmethode auch Schlüsselpaare aus öffentlichen und privaten Schlüsseln.
•Die Nachrichtentexte für die Benachrichtigungen über sichere Nachrichten wurden im Erscheinungsbild und inhaltlich aktualisiert.
•Die Zahl der Datenbank-Transaktionen wurde verringert. Dies trägt dazu bei, einen übermäßigen Größenzuwachs der Datenbank zu verhindern.
•Das Menü Archivierung » Einhaltung von Vorschriften wurde um die Option "Nachrichten nur aus aktiven Archiv-Speichern löschen" erweitert. Diese Option bestimmt, ob die Einstellung "Archivierte Nachrichten automatisch löschen nach Überschreiten eines Alters von (x) Tagen" nur auf aktive Archiv-Speicher wirkt. Die Option ist per Voreinstellung aktiv; damit bleibt die Verhaltensweise gegenüber den bisherigen Programmversionen unverändert.
•Die SMTP-Socketverbindung wird jetzt für die SIEVE-Aktionen "Fehler" (error) und "Abweisen" (reject) getrennt, falls diese Aktionen während der Auswertung der IP-Adressen ausgelöst werden.
•Beim Programmstart werden jetzt alle gesperrten Nachrichten, die in der Eingangs-Warteschlange noch etwa vorhanden sind, in das Verzeichnis CrashDumps\InboundQueue verschoben. Nachrichten in der Eingangs-Warteschlange werden entsperrt, wenn im SMTP-Protokolldialog eine Antwort an den Absender gesendet wird. Gesperrte Nachrichten können irrtümlich in der Eingangs-Warteschlange verbleiben, falls SecurityGateway abstürzt oder abrupt beendet wird, bevor eine ordnungsgemäße Beendigung mit Abschluss der Verarbeitungsvorgänge möglich war. In einem solchen Fall hat der Absender keine Antwort auf den SMTP-Befehl DATA erhalten, sodass zu erwarten ist, dass er von sich aus die Nachricht erneut übermittelt. Wird die Nachricht dennoch aus der Eingangs-Warteschlange zugestellt, so erhält der Empfänger dann möglicherweise dieselbe Nachricht mehrfach. Der Inhalt der Nachrichten kann aber zur Fehlersuche hilfreich sein, weswegen sie nicht ohne weiteres gelöscht werden. Nachrichten, die in das genannte Verzeichnis verschoben wurden, werden nach 30 Tagen automatisch gelöscht.
•LetsEncrypt - Die Funktionen für die Protokollierung wurden geändert. Sie nutzen jetzt nicht mehr das PowerShell-Cmdlet Out-File sondern Add-Content. Add-Content nutzt die Standard-Zeichensatztabelle (Codepage) des Systems. Infolge dieser Änderung sollte es möglich werden, die Protokolldatei in SecurityGateway zu betrachten. Die Zeichensatztabelle für bestehende Protokolldateien wird nicht geändert; die Änderung wird erst mit Erstellung einer neuen Protokolldatei wirksam.
Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.
Die 32-Bit-Versionen (Builds) der Software und die Unterstützung für 32-Bit-Betriebssysteme wurden eingestellt. Ab SecurityGateway 8.5.0 werden nur noch 64-Bit-Versionen veröffentlicht. Hierdurch können Entwicklung und Tests rationalisiert werden. Darüber hinaus können nun auch Bibliotheken eingesetzt werden, von denen ausschließlich 64-Bit-Versionen zur Verfügung stehen. Falls Sie derzeit eine 32-Bit-Version auf einem unterstützten 64-Bit-Betriebssystem einsetzen, können Sie die 64-Bit-Version herunterladen und einfach über die bestehende Installation installieren.
Webportal für sichere Nachrichten
Mithilfe des neuen Leistungsmerkmals für sichere Nachrichten können Ihre Benutzer über SecurityGateway sichere Nachrichten an Empfänger außerhalb ihrer eigenen Domänen senden, ohne dass die sicheren Nachrichten dabei den SecurityGateway-Server verlassen. Die Nachrichten werden dabei mithilfe eines Web-Portals für sichere Nachrichten übermittelt. Wird eine Nachricht versandt, so erhält der Empfänger eine Benachrichtigung per E-Mail. Sie verständigt ihn davon, dass für ihn eine sichere Nachricht vorliegt, und sie enthält eine Verknüpfung, mit deren Hilfe er ein Benutzerkonto als Empfänger sicherer Nachrichten erstellen kann. Über diese Benutzerkonten können die Empfänger sichere Nachrichten auf Ihrem SecurityGateway-Server lesen. Die Empfänger greifen dabei mithilfe ihrer Browser auf die Nachrichten zu, und für die Verbindung zwischen dem SecurityGateway-Server und dem Empfänger besteht Ende-zu-Ende-Verschlüsselung über HTTPS. Die Leistungsmerkmale für sichere Nachrichten erfordern ein gültiges SSL-Zertifikat, auch muss HTTPS aktiv sein (siehe auch die Beschreibung im Abschnitt HTTPS-Server). Die Empfänger können die Nachrichten im SecurityGateway-Portal lesen und beantworten. Sie können auch wahlweise neue sichere Nachrichten an hierfür festgelegte Benutzer verfassen. Sie finden in den Abschnitten Empfänger and Empfänger-Optionen nähere Informationen über Benutzerkonten für die Empfänger sicherer Nachrichten.
Benutzerabhängiges Nachrichten-Routing
•Mithilfe der Optionen im neuen Abschnitt Postausgang auf der Seite Benutzer bearbeiten können Sie jetzt die Nachrichten bestimmter Benutzer durch besonders festgelegte Mailserver der Domäne verarbeiten lassen. Die Nachrichten so konfigurierter Benutzer werden nicht über die Standard-Mailserver der jeweiligen Domäne übermittelt.
•Der Konfigurationsdialog für die Domänen wurde eine neue Option hinzugefügt: "Mail-Server nur für Zuweisung zu bestimmten Domänen-Benutzern verfügbar machen und nicht allgemein für Zustellung der Nachrichten der Domäne nutzen".
•Diese Leistungsmerkmale gestatten den Betrieb gemischter Infrastrukturen, in denen die Postfächer einiger Benutzer in Clouddiensten und die Postfächer anderer Benutzer lokal gehostet werden. Sie gestatten es auch, eine einzige Domäne und einen einzigen SecurityGateway-Server zu nutzen, um Nachrichten an physikalisch voneinander getrennte Mailserver zu senden, etwa Mailserver in einzelnen Niederlassungen eines Unternehmens.
Leistungsindikatoren (Performance Counter)
SecurityGateway stellt jetzt auch verschiedene Leistungsindikatoren (sie werden auch als Performance Counter bezeichnet) zur Verfügung, die in der Windows-Leistungsüberwachung (sie wird auch als Windows Performance Monitor bezeichnet) verwendet werden können. Sie können hiermit den Status von SecurityGateway in Echtzeit überwachen. Die zur Verfügung stehenden Leistungsindikatoren sind unter anderem: Zahl der aktiven Verbindungen, Zahl der Nachrichten in den Warteschlangen, Status der Serverdienste als aktiv oder nicht aktiv, Betriebszeit seit Programmstart, Zahl der Domänen und Zahl der Benutzer.
•Dem Konfigurationsdialog Benutzer-Optionen wurde eine neue Option hinzugefügt, mit deren Hilfe die Nutzung starker Kennwörter erzwungen werden kann. Diese Option kann für jeden Benutzer einzeln auf der Seite Benutzer bearbeiten deaktiviert werden.
•Auf den Seiten Dashboard und Lizenzverwaltung erscheint jetzt ein Hinweis, falls ein Lizenzschlüssel des Typs Service-Provider oder Private Cloud verwendet wird.
•Beim Filtern von Dateianlagen stehen jetzt Freigabelisten für Empfänger zur Verfügung. In den E-Mail-Adressen der Empfänger werden dabei auch Jokerzeichen unterstützt. Für das Filtern von Dateianlagen und die Quarantäne für Dateianlagen können hiermit Listen von Empfänger-Adressen erfasst werden. Für diese Empfänger-Adressen werden die Leistungsmerkmale zum Filtern und zur Quarantäne für Dateianlagen übergangen.
•Lets Encrypt - Das Skript löscht die Protokolldatei nicht mehr bei jeder Ausführung.
Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.
•SecurityGateway unterstützt grundsätzlich die Datenbankreplikation aktiv-aktiv für Ihren Cluster-Betrieb. Es ist hierfür aber ein externes Hilfsprogramm für die Replikation erforderlich. Dessen Konfiguration ist nicht in der vorliegenden Hilfedatei beschrieben. Sie finden Informationen über die Anforderungen und Hinweise zur Konfiguration Ihres Clusters für die Replikation aktiv-aktiv in folgendem, in englischer Sprache verfügbaren PDF: SecurityGateway: Configuring Active-Active Database Replication.
•Data Leak Prevention (Schutz gegen Datendiebstahl) - Suche nach medizinischen Begriffen. Nachrichten können jetzt nach medizinischen Begriffen durchsucht werden. Sie können hierzu eine Liste medizinischer Begriffe definieren und jedem Begriff einen Punktwert als Bewertung zuweisen. Die Nachrichten werden nach diesen Begriffen durchsucht, und die Bewertungen aller jeweils gefundenen Begriffe werden zusammengezählt. Ergibt sich für eine Nachricht eine Bewertung über den angegebenen Schwellwerten, so werden die den Schwellwerten zugeordneten Aktionen ausgeführt.
•Sie können ab jetzt während der Verarbeitung der Nachrichten benutzerdefinierte Prozesse und Skripte ausführen und Aktionen in Abhängigkeit von den Ergebnissen dieser Prozesse und Skripte definieren.
•Die auszuführenden Skripte müssen im Verzeichnis "Ausführbare Dateien für Sieve-Skripte" abgelegt werden. Dieses Verzeichnis können Sie über Einstellungen » System » Verzeichnisse konfigurieren.
•Das Sieve-Schlüsselwort "execute" ("ausführen") wurde hinzugefügt. Es kann sowohl als Aktion als auch als Test verwendet werden.
•Der erste Parameter ist der Name des Skripts. Derzeit werden .bat, .exe und PowerShell unterstützt.
•er zweite Parameter sind die Argumente und Parameter, die an den Prozess übergeben werden. Der Parameter message_filename wird in den vollständigen Pfad- und Dateinamen der RFC822-Quelldatei für die gerade bearbeitete Nachricht umgesetzt.
•Ein Beispiel hierzu: if execute "Test.ps1" "-msg '${message_filename}'" { }
•Alle für eine Domäne archivierten Nachrichten können jetzt exportiert werden.
•Änderungsprotokoll - Das Änderungsprotokoll steht ab jetzt als neues Protokoll zur Verfügung. In ihm sind alle Änderungen an der Konfiguration und die Nutzer vermerkt, die diese Änderungen durchgeführt haben.
•Die Quarantäne-Berichte für die Quarantäne für Benutzer und die Administrative Quarantäne können jetzt nach einem konfigurierbaren Zeitplan versandt werden.
•Mithilfe einer neuen Option können die per E-Mail versandten Quarantäne-Berichte angepasst werden. Diese Option bewirkt, dass nur die Nachrichten im Quarantäne-Bericht aufgeführt werden, die seit dem Versand des letzten Quarantäne-Berichts neu in den Quarantäne-Ordner eingestellt wurden. Falls keine Nachrichten vorhanden sind, die in den Bericht aufgenommen werden müssten, wird kein Quarantäne-Bericht erstellt.
•Die Vorgehensweise für das Zurücksetzen vergessener Kennwörter wurde geändert. Es wird jetzt eine E-Mail-Nachricht mit einer Verknüpfung versandt, mit deren Hilfe der Benutzer sein Kennwort ändern kann.
•LetsEncrypt - Das Skript wurde aktualisiert und wertet jetzt den neuen Aussteller (Issuer) aus, den LetsEncrypt verwendet.
•Das DKIM-Signaturverfahren wurde aktualisiert und nutzt jetzt als Hash-Algorithmus SHA256.
•Das XMLRPC-API und das PowerShell-Modul wurden um die Methoden GetServerSetting und PutServerSetting erweitert.
•Die Seite Einstellungen » E-Mail-Konfiguration » E-Mail-Protokoll wurde um Zeitüberschreitungen (Timeouts) für SMTP-Verbindungen und SMTP-Protokolldialoge erweitert.
•Auf der Seite Nachrichten-Protokoll » Nachrichten-Informationen » Nachricht können jetzt die Dateianlagen heruntergeladen werden.
•Die Popups für Warnungen, Bestätigungen und Abfragen wurden aktualisiert.
•Dem Verzeichnis docs\API\PowerShell Samples wurden mehrere PowerShell-Beispielskripte hinzugefügt, die zu Referenzzwecken dienen.
•Im Cluster-Betrieb ist der Wert für das Feld HELO-Domänenname (erreichbar über Einstellungen » E-Mail-Konfiguration » E-Mail-Protokoll) jetzt nach Servern getrennt festzulegen. Der Wert kann auf jedem Server im Cluster eindeutig und getrennt konfiguriert werden.
•Über die Weboberfläche können jetzt SQL-Statements manuell auf der Datenbank ausgeführt werden. Von dieser Möglichkeit sollten Sie aber nur Gebrauch machen, wenn der technische Support Sie hierzu auffordert. Es empfiehlt sich, dass Sie eine Datensicherung der Datenbank erstellen, bevor Sie ein SQL-Statement auf der Datenbank ausführen.
•Mithilfe einer neuen Option kann die Verknüpfung "Domäne der Sperrliste hinzufügen" in die per E-Mail versandten Quarantäne-Berichte aufgenommen werden.
Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.
•Aus der Seite E-Mail-Protokoll (zu erreichen über Einstellungen » E-Mail-Konfiguration » E-Mail-Protokoll) wurden zwei Optionen entfernt, und zwar die Option, nach Möglichkeit ESMTP zu nutzen, und die Option, den ESMTP-Befehlsparameter SIZE zu unterdrücken. Beide Leistungsmerkmale werden jetzt stets den Gegenstellen bekannt gegeben, und ESMTP wird stets verwendet, soweit möglich.
•In der Datei clamd.conf haben sich Änderungen ergeben, und viele Einstellungen werden nicht mehr unterstützt. Die Installationsroutine überschreibt daher eine bestehende Datei clamd.conf. Falls Sie Ihre Datei clamd.conf angepasst haben, müssen Sie die Datei clamd.conf nach der Installation überprüfen und möglicherweise anpassen.
•Die Option, nach Wochentagen getrennte Protokolldateien zu erstellen, wurde aus der Konfiguration der Protokollierung entfernt. Falls diese Option bislang aktiv war, wurde während der Aktualisierung stattdessen die Option "Jeden Tag einen neuen Satz Protokolldateien anlegen" aktiviert.
Die neuen Leistungsmerkmale für den Cluster-Betrieb von SecurityGateway ermöglichen die gemeinsame Nutzung Ihrer Konfiguration durch mehrere SecurityGateway-Server in Ihrem Netzwerk. Hiermit können Sie beispielsweise Lastverteilung für die Hardware- oder Software-Auslastung umsetzen und die im E-Mail-Betrieb anfallende Systemlast auf mehrere SecurityGateway-Server verteilen. Dies kann durch möglichst große Ausnutzung Ihrer E-Mail-Ressourcen Verarbeitungsgeschwindigkeit und Effizienz erhöhen, die Netzwerkauslastung senken und Überlastungen verringern. Es kann außerdem die Ausfallsicherheit Ihrer E-Mail-Systeme in den Fällen erhöhen, in denen auf einem Server ein Hardware- oder Softwareausfall eintritt. Die nachfolgende Übersicht soll Ihnen die Kriterien vermitteln, nach denen Sie entscheiden können, ob Sie in Ihrem Netzwerk den Cluster-Betrieb für SecurityGateway einführen wollen (ausführliche Informationen und eine Anleitung zur Einrichtung finden Sie im Abschnitt Cluster-Betrieb):
•Der Cluster-Betrieb gestattet mehreren aktiven SecurityGateway-Instanzen oder -Servern die gemeinsame Nutzung derselben Datenbank.
•Hierzu muss ein externer Firebird-Datenbankserver der Version 3 manuell installiert und konfiguriert werden.
•Die Installationsroutine wurde um eine Option ergänzt, mit deren Hilfe die Serverdaten des externen Firebird-Datenbankservers angegeben werden können. Diese Option steht nur bei Neuinstallationen zur Verfügung. Bestehende Installationen können mithilfe des Befehlszeilenprogramms sgdbtool.exe auf die Nutzung eines externen Firebird-Datenbankservers umgestellt werden.
•Gemeinsamer Dateizugriff ist erforderlich. Es müssen freigegebene Verzeichnisse vorhanden und über einen UNC-Pfad für alle Server im Cluster zugänglich sein. Um diese Anforderung zu erfüllen, muss möglicherweise das Benutzerkonto für den Windows-Dienst SecurityGateway geändert werden.
•Der Primär-Server ist für die geplanten Wartungsaufgaben verantwortlich.
•Für jeden Server im Cluster muss ein eigener, gesonderter Lizenzschlüssel vorhanden sein.
•Die Installationsroutine enthält und installiert Laufzeitversionen für Firebird 2 und 3 in SecurityGateway 7.0.
•Bei Neuinstallationen von SecurityGateway 7.0 oder einer neueren Version wird Firebird 3 genutzt.
•Bei der Aktualisierung einer bestehenden SecurityGateway-Installation auf SecurityGateway Version 7 oder eine neuere Version wird weiterhin Firebird 2 genutzt.
•Die Nutzung der neuen Leistungsmerkmale für den Cluster-Betrieb erfordert eine Datenbank des Formats Firebird 3.
•Die Datenbank kann aktualisiert werden, sodass sie zu Firebird 3 kompatibel wird. Hierzu muss die Datenbank mithilfe der Laufzeitversion für die Version 2.x gesichert und mithilfe der Laufzeitversion für die Version 3.x wieder hergestellt werden. Der Administrator kann eine bestehende Datenbank von Version 2 auf Version 3 mithilfe des Befehlszeilenprogramms sgdbtool.exe aktualisieren. Dieses Programm befindet sich im Verzeichnis \SecurityGateway\App. Um die Datenbank zu aktualisieren, beenden Sie den Dienst SecurityGateway, und führen Sie in einer Windows-Befehlszeile den Befehl "sgdbtool.exe convertfb3" aus.
Die Administratoren können auf der Seite Benutzer-Optionen bestimmen, ob die Zweifaktor-Authentifizierung (2FA) genutzt werden darf oder verpflichtend zu nutzen ist. Falls die Zweifaktor-Authentifizierung verpflichtend genutzt werden muss, wird den Benutzern bei der ersten Anmeldung eine Seite angezeigt, auf der er die Zweifaktor-Authentifizierung einrichten kann. Ansonsten können die Benutzer die Zweifaktor-Authentifizierung auf der Seite Hauptmenü » Mein Benutzerkonto » Zwei-Faktor-Authentifizierung die Zwei-Faktor-Authentifizierung konfigurieren.
SecurityGateway kann die Kennwörter der Benutzer mit einer Liste als kompromittiert bekannter Kennwörter abgleichen, die durch einen Drittanbieter bereit gestellt wird. Der Abgleich findet statt, ohne dass das Kennwort an den Anbieter übermittelt wird. Ist das Kennwort eines Benutzers in der Liste vorhanden, so bedeutet dies nicht, dass das Benutzerkonto kompromittiert oder gehackt wurde. Es bedeutet vielmehr, dass das fragliche Kennwort bereits einmal auf einem anderen System durch einen Benutzer verwendet wurde, und dass dieses verwendete Kennwort von einer Datenpanne oder einem Datenleck betroffen war. Kennwörter, die als kompromittiert bekannt und veröffentlicht sind, können durch Angreifer für Wörterbuchangriffe verwendet werden. Kennwörter, die noch nie auf anderen Systemen verwendet wurden, sind demgegenüber sicherer. Nähere Informationen hierzu erhalten Sie in englischer Sprache unter Pwned Passwords.
Mithilfe einer neuen Option auf der Seite Administrator bearbeiten können Sie Domänen-Administratoren die Berechtigung erteilen, neue Domänen zu erstellen. Erstellt ein Domänen-Administrator eine neue Domäne, so erhält er automatisch die Berechtigungsstufe des Domänen-Administrators auch für diese durch ihn erstellte Domäne. Die Anzahl der Domänen, die ein Domänen-Administrator erstellen darf, kann mithilfe einer weiteren Option begrenzt werden.
Die Arbeiten der IETF an dem Verfahren RequireTLS sind abgeschlossen. Dieses Verfahren wird ab jetzt unterstützt. Mithilfe von RequireTLS können Sie festlegen, welche Nachrichten zwingend über TLS-geschützte Verbindungen übermittelt werden müssen. Steht TLS für die Übermittlung einer solchen Nachricht nicht zur Verfügung, oder sind die Parameter, die während des TLS-Verbindungsaufbaus und für die beteiligten Zertifikate übermittelt werden, nicht akzeptabel, so werden die Nachrichten zurückgeleitet und nicht etwa ohne TLS zugestellt. RequireTLS ist per Voreinstellung aktiv. Es wirkt jedoch nur auf solche Nachrichten, die aufgrund der neuen Aktion des Inhaltsfilters "Nachricht für REQUIRETLS kennzeichnen" ausdrücklich entsprechend gekennzeichnet werden, oder die an nach dem Schema <Postfach>+requiretls@Domäne.tld aufgebaute E-Mail-Adressen (z.B. arvel+requiretls@mdaemon.com) versandt werden. Alle anderen Nachrichten werden so verarbeitet, als ob das Leistungsmerkmal nicht aktiv wäre. Nachrichten, für die RequireTLS aktiv ist, können nur dann erfolgreich versandt werden, wenn bestimmte Bedingungen alle erfüllt sind. Ist auch nur eine Bedingung nicht erfüllt, so werden die Nachrichten nicht etwa über eine unverschlüsselte Verbindung übermittelt sondern an den Absender zurückgeleitet. Nähere Informationen über die Anforderungen und die Einrichtung von RequireTLS finden Sie in der Beschreibung der Option REQUIRETLS (RFC 8689) aktivieren. Eine vollständige Beschreibung für RequireTLS finden Sie in englischer Sprache in dem RFC-Dokument RFC 8689: SMTP Require TLS Option.
SMTP MTA-STS (RFC 8461) - Strict Transport Security
Die Arbeiten der IETF an dem Verfahren MTA-STS sind abgeschlossen. Dieses Verfahren wird ab jetzt unterstützt. Das Verfahren SMTP MTA Strict Transport Security (abgekürzt MTA-STS, Verfahren für erzwungene Transportverschlüsselung für SMTP-Mailserver) gestattet es Anbietern von E-Mail-Dienstleistungen, bekannt zu geben, dass sie durch Transport Layer Security (TLS) transportverschlüsselte SMTP-Verbindungen unterstützen. Darüber hinaus können sie festlegen, dass SMTP-Server, die Nachrichten an sie übermitteln wollen, die Übermittlung von Nachrichten an solche MX-Hosts ablehnen sollen, die TLS mit einem vertrauenswürdigen Server-Zertifikat nicht unterstützen. MTA-STS ist per Voreinstellung aktiv. Nähere Informationen über die Konfiguration dieses Leistungsmerkmals finden Sie in der Beschreibung der Option MTA-STS (RFC 8461) aktivieren. Eine vollständige Beschreibung für MTA-STS finden Sie in englischer Sprache in dem RFC-Dokument RFC 8461: SMTP MTA Strict Transport Security (MTA-STS).
Berichte über SMTP TLS (RFC 8460)
Mithilfe des Leistungsmerkmals zur Berichterstellung über SMTP TLS können Domänen, die MTA-STS einsetzen, Benachrichtigungen erhalten, falls der Abruf der Richtliniendatei für MTA-STS oder die Herstellung einer verschlüsselten Verbindung mittels STARTTLS fehlschlagen. Wenn dieses Leistungsmerkmal aktiv ist, sendet SecurityGateway einmal täglich einen Bericht an alle Domänen, an die SecurityGateway während des zurückliegenden Tages Nachrichten versandt oder zu versenden versucht hat, und für die MTA-STS aktiv ist. Zur Konfiguration der Information, die in den Berichten enthalten ist, stehen mehrere Optionen zur Verfügung. Die TLS-Berichte sind per Voreinstellung abgeschaltet. Eine vollständige Beschreibung für die TLS-Berichte finden Sie in englischer Sprache in dem RFC-Dokument RFC 8460: SMTP TLS Reporting.
•Die Benutzeroberfläche von SecurityGateway wurde aktualisiert und hat ein moderneres Erscheinungsbild erhalten.
•Die Komponente FusionCharts für die grafische Darstellung von Auswertungen wurde aktualisiert.
•Bestimmte Absender können jetzt von der Virenprüfung ausgenommen werden.
•Mithilfe einer neuen Option kann der Freigabeliste Vorrang vor der Sperrliste gegeben werden.
•LetsEncrypt prüft jetzt, welche PowerShell-Version auf dem Server installiert ist. Falls die erforderliche Version nicht installiert ist, wird das Skript mit einem Fehler beendet.
•LetsEncrypt fügt jetzt der Umgebungsvariable PSModulePath für die jeweilige Sitzung den Verzeichnispfad für die SecurityGateway-Module hinzu, falls er nicht bereits in der Umgebungsvariable enthalten ist.
•LetsEncrypt löscht jetzt das Benutzerkonto und legt es neu an, wenn zwischen dem Testbetrieb ("Staging") und dem Produktivbetrieb ("Live") gewechselt wird.
•LetsEncrypt fragt jetzt die Fehlermeldungen von LetsEncrypt ab, falls eine Challenge fehlschlägt, und stellt die entsprechenden Informationen am Bildschirm dar.
•Mithilfe des neuen Befehlszeilenparameters -Staging, der an das Skript übergeben werden kann, kann das Staging-System von LetsEncrypt für den Probebetrieb einfach genutzt werden; es wird statt des Produktivsystems genutzt.
•Die Bibliothek JSTree wurde auf Version 3.3.8 aktualisiert.
•Das Benutzerkonto, unter dem der Windows-Dienst SecurityGateway ausgeführt werden kann, kann jetzt angegeben werden.
•Die in RFC 5229 beschriebene Erweiterung für die SIEVE-Variablen wird ab jetzt unterstützt.
•Die Erweiterung für die SIEVE-Variablen wurde um den Befehl :eval erweitert. Hierdurch sind einfache Berechnungen möglich:
Einige Beispiele hierzu:
require "securitygateway";
require "variables";
require "fileinto";
if header :matches "from" "*" {
set :length "length" "${1}";
set :eval "fileintovar" "${length} * 25 - 1 / 8+3";
fileinto "${fileintovar}";
}
•Die Option, nach Wochentagen getrennte Protokolldateien zu erstellen, wurde entfernt. Falls diese Option bislang aktiv war, wurde während der Aktualisierung stattdessen die Option "Jeden Tag einen neuen Satz Protokolldateien anlegen" aktiviert.
•Mithilfe einer neuen Option können sich Benutzer das Kennwort während der Eingabe anzeigen lassen. Die Seite Benutzer-Optionen wurde um eine Option erweitert, mit deren Hilfe die Nutzung dieses Leistungsmerkmals unterbunden werden kann.
•Die Aktualisierungsroutine für Cyren AV wurde geändert; sie nutzt beim Abruf der Virendefinitionen jetzt TLS.
•Mithilfe einer neuen Option kann der Computername jetzt in die Dateinamen der Protokolldateien aufgenommen werden. Diese Option ist erforderlich, falls das Protokollverzeichnis als UNC-Pfad freigegeben ist und mehrere Server in einem Cluster ihre Protokolldateien in dasselbe Verzeichnis speichern.
•Die Installationsroutine wurde um eine Option ergänzt, mit deren Hilfe während der Erstinstallation die Serverdaten eines externen Firebird-Datenbankservers angegeben werden können.
•Die Bibliothek Chilkat wurde auf Version 9.5.0.82 aktualisiert.
•Mithilfe einer neuen Option zur Protokollierung können SMTP- und HTTP-Verbindungen von bestimmten IP-Adressen von der Protokollierung ausgenommen werden. Unvollständige und abgewiesene SMTP-Nachrichten von festgelegten IP-Adressen werden auch nicht in die Datenbank eingetragen. Wird eine Nachricht zur Zustellung angenommen, so wird sie in die Datenbank eingetragen.
•Es wurde eine neue Sieve-Aktion "changesender" hinzugefügt. Mit ihrer Hilfe kann der Absender im SMTP-Umschlag geändert werden, den SecurityGateway bei der Übermittlung der Nachricht verwendet, die geändert oder bezeichnet werden soll.
•Das Modul Cyren AV wurde auf Version 6.3.0r2 aktualisiert.
•Das Modul ClamAV wurde auf Version 0.102.4 aktualisiert.
Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.