Um diese Site zu betrachten, müssen Sie JavaScript aktivieren.

SecurityGateway für E-Mail-Server v7.0

Navigation: SecurityGateway

Neuigkeiten in Version 7.0

Scrollen Zurück Oberste Ebene Weiter Mehr

Zur besonderen Beachtung

Aus der Seite E-Mail-Protokoll (zu erreichen über Einstellungen » E-Mail-Konfiguration » E-Mail-Protokoll) wurden zwei Optionen entfernt, und zwar die Option, nach Möglichkeit ESMTP zu nutzen, und die Option, den ESMTP-Befehlsparameter SIZE zu unterdrücken. Beide Leistungsmerkmale werden jetzt stets den Gegenstellen bekannt gegeben, und ESMTP wird stets verwendet, soweit möglich.

In der Datei clamd.conf haben sich Änderungen ergeben, und viele Einstellungen werden nicht mehr unterstützt. Die Installationsroutine überschreibt daher eine bestehende Datei clamd.conf. Falls Sie Ihre Datei clamd.conf angepasst haben, müssen Sie die Datei clamd.conf nach der Installation überprüfen und möglicherweise anpassen.

Die Option, nach Wochentagen getrennte Protokolldateien zu erstellen, wurde aus der Konfiguration der Protokollierung entfernt. Falls diese Option bislang aktiv war, wurde während der Aktualisierung stattdessen die Option "Jeden Tag einen neuen Satz Protokolldateien anlegen" aktiviert.

Änderungen und neue Leistungsmerkmale

Cluster-Betrieb

Die neuen Leistungsmerkmale für den Cluster-Betrieb von SecurityGateway ermöglichen die gemeinsame Nutzung Ihrer Konfiguration durch mehrere SecurityGateway-Server in Ihrem Netzwerk. Hiermit können Sie beispielsweise Lastverteilung für die Hardware- oder Software-Auslastung umsetzen und die im E-Mail-Betrieb anfallende Systemlast auf mehrere SecurityGateway-Server verteilen. Dies kann durch möglichst große Ausnutzung Ihrer E-Mail-Ressourcen Verarbeitungsgeschwindigkeit und Effizienz erhöhen, die Netzwerkauslastung senken und Überlastungen verringern. Es kann außerdem die Ausfallsicherheit Ihrer E-Mail-Systeme in den Fällen erhöhen, in denen auf einem Server ein Hardware- oder Softwareausfall eintritt. Die nachfolgende Übersicht soll Ihnen die Kriterien vermitteln, nach denen Sie entscheiden können, ob Sie in Ihrem Netzwerk den Cluster-Betrieb für SecurityGateway einführen wollen (ausführliche Informationen und eine Anleitung zur Einrichtung finden Sie im Abschnitt Cluster-Betrieb):

Der Cluster-Betrieb gestattet mehreren aktiven SecurityGateway-Instanzen oder -Servern die gemeinsame Nutzung derselben Datenbank.

Hierzu muss ein externer Firebird-Datenbankserver der Version 3 manuell installiert und konfiguriert werden.

Die Installationsroutine wurde um eine Option ergänzt, mit deren Hilfe die Serverdaten des externen Firebird-Datenbankservers angegeben werden können. Diese Option steht nur bei Neuinstallationen zur Verfügung. Bestehende Installationen können mithilfe des Befehlszeilenprogramms sgdbtool.exe auf die Nutzung eines externen Firebird-Datenbankservers umgestellt werden.

Gemeinsamer Dateizugriff ist erforderlich. Es müssen freigegebene Verzeichnisse vorhanden und über einen UNC-Pfad für alle Server im Cluster zugänglich sein. Um diese Anforderung zu erfüllen, muss möglicherweise das Benutzerkonto für den Windows-Dienst SecurityGateway geändert werden.

Der Primär-Server ist für die geplanten Wartungsaufgaben verantwortlich.

Für jeden Server im Cluster muss ein eigener, gesonderter Lizenzschlüssel vorhanden sein.

Aktualisierung der Datenbank auf Firebird 3

Die Installationsroutine enthält und installiert Laufzeitversionen für Firebird 2 und 3 in SecurityGateway 7.0.

Bei Neuinstallationen von SecurityGateway 7.0 oder einer neueren Version wird Firebird 3 genutzt.

Bei der Aktualisierung einer bestehenden SecurityGateway-Installation auf SecurityGateway Version 7 oder eine neuere Version wird weiterhin Firebird 2 genutzt.

Die Nutzung der neuen Leistungsmerkmale für den Cluster-Betrieb erfordert eine Datenbank des Formats Firebird 3.

Die Datenbank kann aktualisiert werden, sodass sie zu Firebird 3 kompatibel wird. Hierzu muss die Datenbank mithilfe der Laufzeitversion für die Version 2.x gesichert und mithilfe der Laufzeitversion für die Version 3.x wieder hergestellt werden. Der Administrator kann eine bestehende Datenbank von Version 2 auf Version 3 mithilfe des Befehlszeilenprogramms sgdbtool.exe aktualisieren. Dieses Programm befindet sich im Verzeichnis \SecurityGateway\App. Um die Datenbank zu aktualisieren, beenden Sie den Dienst SecurityGateway, und führen Sie in einer Windows-Befehlszeile den Befehl "sgdbtool.exe convertfb3" aus.

Zwei-Faktor-Authentifizierung

Die Administratoren können auf der Seite Benutzer-Optionen bestimmen, ob die Zweifaktor-Authentifizierung (2FA) genutzt werden darf oder verpflichtend zu nutzen ist. Falls die Zweifaktor-Authentifizierung verpflichtend genutzt werden muss, wird den Benutzern bei der ersten Anmeldung eine Seite angezeigt, auf der er die Zweifaktor-Authentifizierung einrichten kann. Ansonsten können die Benutzer die Zweifaktor-Authentifizierung auf der Seite Hauptmenü » Mein Benutzerkonto » Zwei-Faktor-Authentifizierung die Zwei-Faktor-Authentifizierung konfigurieren.

Prüfung auf kompromittierte Kennwörter

SecurityGateway kann die Kennwörter der Benutzer mit einer Liste als kompromittiert bekannter Kennwörter abgleichen, die durch einen Drittanbieter bereit gestellt wird. Der Abgleich findet statt, ohne dass das Kennwort an den Anbieter übermittelt wird. Ist das Kennwort eines Benutzers in der Liste vorhanden, so bedeutet dies nicht, dass das Benutzerkonto kompromittiert oder gehackt wurde. Es bedeutet vielmehr, dass das fragliche Kennwort bereits einmal auf einem anderen System durch einen Benutzer verwendet wurde, und dass dieses verwendete Kennwort von einer Datenpanne oder einem Datenleck betroffen war. Kennwörter, die als kompromittiert bekannt und veröffentlicht sind, können durch Angreifer für Wörterbuchangriffe verwendet werden. Kennwörter, die noch nie auf anderen Systemen verwendet wurden, sind demgegenüber sicherer. Nähere Informationen hierzu erhalten Sie in englischer Sprache unter Pwned Passwords.

Domänen-Administratoren können neue Domänen erstellen

Mithilfe einer neuen Option auf der Seite Administrator bearbeiten können Sie Domänen-Administratoren die Berechtigung erteilen, neue Domänen zu erstellen. Erstellt ein Domänen-Administrator eine neue Domäne, so erhält er automatisch die Berechtigungsstufe des Domänen-Administrators auch für diese durch ihn erstellte Domäne. Die Anzahl der Domänen, die ein Domänen-Administrator erstellen darf, kann mithilfe einer weiteren Option begrenzt werden.

Neue SMTP-Erweiterungen

RequireTLS (RFC 8689)

Die Arbeiten der IETF an dem Verfahren RequireTLS sind abgeschlossen. Dieses Verfahren wird ab jetzt unterstützt. Mithilfe von RequireTLS können Sie festlegen, welche Nachrichten zwingend über TLS-geschützte Verbindungen übermittelt werden müssen. Steht TLS für die Übermittlung einer solchen Nachricht nicht zur Verfügung, oder sind die Parameter, die während des TLS-Verbindungsaufbaus und für die beteiligten Zertifikate übermittelt werden, nicht akzeptabel, so werden die Nachrichten zurückgeleitet und nicht etwa ohne TLS zugestellt. RequireTLS ist per Voreinstellung aktiv. Es wirkt jedoch nur auf solche Nachrichten, die aufgrund der neuen Aktion des Inhaltsfilters "Nachricht für REQUIRETLS kennzeichnen" ausdrücklich entsprechend gekennzeichnet werden, oder die an nach dem Schema <Postfach>+requiretls@Domäne.tld aufgebaute E-Mail-Adressen (z.B. arvel+requiretls@mdaemon.com) versandt werden. Alle anderen Nachrichten werden so verarbeitet, als ob das Leistungsmerkmal nicht aktiv wäre. Nachrichten, für die RequireTLS aktiv ist, können nur dann erfolgreich versandt werden, wenn bestimmte Bedingungen alle erfüllt sind. Ist auch nur eine Bedingung nicht erfüllt, so werden die Nachrichten nicht etwa über eine unverschlüsselte Verbindung übermittelt sondern an den Absender zurückgeleitet. Nähere Informationen über die Anforderungen und die Einrichtung von RequireTLS finden Sie in der Beschreibung der Option REQUIRETLS (RFC 8689) aktivieren. Eine vollständige Beschreibung für RequireTLS finden Sie in englischer Sprache in dem RFC-Dokument RFC 8689: SMTP Require TLS Option.

SMTP MTA-STS (RFC 8461) - Strict Transport Security

Die Arbeiten der IETF an dem Verfahren MTA-STS sind abgeschlossen. Dieses Verfahren wird ab jetzt unterstützt. Das Verfahren SMTP MTA Strict Transport Security (abgekürzt MTA-STS, Verfahren für erzwungene Transportverschlüsselung für SMTP-Mailserver) gestattet es Anbietern von E-Mail-Dienstleistungen, bekannt zu geben, dass sie durch Transport Layer Security (TLS) transportverschlüsselte SMTP-Verbindungen unterstützen. Darüber hinaus können sie festlegen, dass SMTP-Server, die Nachrichten an sie übermitteln wollen, die Übermittlung von Nachrichten an solche MX-Hosts ablehnen sollen, die TLS mit einem vertrauenswürdigen Server-Zertifikat nicht unterstützen. MTA-STS ist per Voreinstellung aktiv. Nähere Informationen über die Konfiguration dieses Leistungsmerkmals finden Sie in der Beschreibung der Option MTA-STS (RFC 8461) aktivieren. Eine vollständige Beschreibung für MTA-STS finden Sie in englischer Sprache in dem RFC-Dokument RFC 8461: SMTP MTA Strict Transport Security (MTA-STS).

Berichte über SMTP TLS (RFC 8460)

Mithilfe des Leistungsmerkmals zur Berichterstellung über SMTP TLS können Domänen, die MTA-STS einsetzen, Benachrichtigungen erhalten, falls der Abruf der Richtliniendatei für MTA-STS oder die Herstellung einer verschlüsselten Verbindung mittels STARTTLS fehlschlagen. Wenn dieses Leistungsmerkmal aktiv ist, sendet SecurityGateway einmal täglich einen Bericht an alle Domänen, an die SecurityGateway während des zurückliegenden Tages Nachrichten versandt oder zu versenden versucht hat, und für die MTA-STS aktiv ist. Zur Konfiguration der Information, die in den Berichten enthalten ist, stehen mehrere Optionen zur Verfügung. Die TLS-Berichte sind per Voreinstellung abgeschaltet. Eine vollständige Beschreibung für die TLS-Berichte finden Sie in englischer Sprache in dem RFC-Dokument RFC 8460: SMTP TLS Reporting.

Weitere Leistungsmerkmale und Änderungen

Die Benutzeroberfläche von SecurityGateway wurde aktualisiert und hat ein moderneres Erscheinungsbild erhalten.

Die Komponente FusionCharts für die grafische Darstellung von Auswertungen wurde aktualisiert.

Bestimmte Absender können jetzt von der Virenprüfung ausgenommen werden.

Mithilfe einer neuen Option kann der Weißen Liste Vorrang vor der Schwarzen Liste gegeben werden.

LetsEncrypt prüft jetzt, welche PowerShell-Version auf dem Server installiert ist. Falls die erforderliche Version nicht installiert ist, wird das Skript mit einem Fehler beendet.

LetsEncrypt fügt jetzt der Umgebungsvariable PSModulePath für die jeweilige Sitzung den Verzeichnispfad für die SecurityGateway-Module hinzu, falls er nicht bereits in der Umgebungsvariable enthalten ist.

LetsEncrypt löscht jetzt das Benutzerkonto und legt es neu an, wenn zwischen dem Testbetrieb ("Staging") und dem Produktivbetrieb ("Live") gewechselt wird.

LetsEncrypt fragt jetzt die Fehlermeldungen von LetsEncrypt ab, falls eine Challenge fehlschlägt, und stellt die entsprechenden Informationen am Bildschirm dar.

Mithilfe des neuen Befehlszeilenparameters -Staging, der an das Skript übergeben werden kann, kann das Staging-System von LetsEncrypt für den Probebetrieb einfach genutzt werden; es wird statt des Produktivsystems genutzt.

Die Bibliothek JSTree wurde auf Version 3.3.8 aktualisiert.

Das Benutzerkonto, unter dem der Windows-Dienst SecurityGateway ausgeführt werden kann, kann jetzt angegeben werden.

Die in RFC 5229 beschriebene Erweiterung für die SIEVE-Variablen wird ab jetzt unterstützt.

Die Erweiterung für die SIEVE-Variablen wurde um den Befehl :eval erweitert. Hierdurch sind einfache Berechnungen möglich:

Einige Beispiele hierzu:

require "securitygateway";

require "variables";

require "fileinto";

 

if header :matches "from" "*" {

   set :length "length" "${1}";

   set :eval "fileintovar" "${length} * 25 - 1 / 8+3";

   fileinto "${fileintovar}";

}

Die Option, nach Wochentagen getrennte Protokolldateien zu erstellen, wurde entfernt. Falls diese Option bislang aktiv war, wurde während der Aktualisierung stattdessen die Option "Jeden Tag einen neuen Satz Protokolldateien anlegen" aktiviert.

Mithilfe einer neuen Option können sich Benutzer das Kennwort während der Eingabe anzeigen lassen. Die Seite Benutzer-Optionen wurde um eine Option erweitert, mit deren Hilfe die Nutzung dieses Leistungsmerkmals unterbunden werden kann.

Die Aktualisierungsroutine für Cyren AV wurde geändert; sie nutzt beim Abruf der Virendefinitionen jetzt TLS.

Mithilfe einer neuen Option kann der Computername jetzt in die Dateinamen der Protokolldateien aufgenommen werden. Diese Option ist erforderlich, falls das Protokollverzeichnis als UNC-Pfad freigegeben ist und mehrere Server in einem Cluster ihre Protokolldateien in dasselbe Verzeichnis speichern.

Die Installationsroutine wurde um eine Option ergänzt, mit deren Hilfe während der Erstinstallation die Serverdaten eines externen Firebird-Datenbankservers angegeben werden können.

Die Bibliothek Chilkat wurde auf Version 9.5.0.82 aktualisiert.

Mithilfe einer neuen Option zur Protokollierung können SMTP- und HTTP-Verbindungen von bestimmten IP-Adressen von der Protokollierung ausgenommen werden. Unvollständige und abgewiesene SMTP-Nachrichten von festgelegten IP-Adressen werden auch nicht in die Datenbank eingetragen. Wird eine Nachricht zur Zustellung angenommen, so wird sie in die Datenbank eingetragen.

Es wurde eine neue Sieve-Aktion "changesender" hinzugefügt. Mit ihrer Hilfe kann der Absender im SMTP-Umschlag geändert werden, den SecurityGateway bei der Übermittlung der Nachricht verwendet, die geändert oder bezeichnet werden soll.

Das Modul Cyren AV wurde auf Version 6.3.0r2 aktualisiert.

Das Modul ClamAV wurde auf Version 0.102.4 aktualisiert.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

 

Neuigkeiten in Version 6.5.0

Zur besonderen Beachtung

Die Leistungsmerkmale für LetsEncrypt wurden aktualisiert und nutzen jetzt ACME v2. Diese Aktualisierung wurde notwendig, da LetsEncrypt die Unterstützung für ACME v1 einstellt. Für die Nutzung von LetsEncrypt sind ab jetzt PowerShell 5 und das .Net Framework 4.7.2 erforderlich.

Änderungen und neue Leistungsmerkmale

ClamAV wurde auf Version 0.101.4 aktualisiert.

Das Modul Cyren AV wurde auf Version 6.2.2 aktualisiert.

Die Leistungsmerkmale zum Filtern von Dateianlagen können jetzt auch RAR-Archive auswerten.

Mithilfe eines neuen Leistungsmerkmals kann ein Journal mit Kopien aller zur Zustellung angenommenen Nachrichten an eine bestimmte E-Mail-Adresse versandt werden.

Die Kennzeichnung in der Betreffzeile, die die Verarbeitung durch RMail steuert, kann jetzt auf Wunsch entfernt werden.

Kalendereinladungen können jetzt von der Verarbeitung durch RMail ausgenommen werden.

Die Datenbank kann jetzt auch auf einem gesonderten externen Firebird-Server gehostet werden. Die Anwendung sgdbtool.exe unterstützt hierfür jetzt den neuen Parameter "-setdbconnect". Mit seiner Hilfe können Sie IP-Adresse, Datenbank-Pfad oder -Alias, Benutzername und Kennwort angegeben, die für Verbindung mit der Datenbank verwendet werden sollen.

Die Option, den Quarantäne-Übersichten die Verknüpfung "Schwarze Liste" hinzuzufügen, wurde umbenannt in Option "Schwarze Liste" in Quarantäne-Übersicht und -E-Mail aufnehmen". Sie wirkt jetzt auch auf die Quarantäne-Übersicht der Benutzer, die diese auf der Web-Oberfläche einsehen können.

Es wurden XMP-API-Funktionen zur Verwaltung der Sieve-Skripte hinzugefügt.

Es wurden XML-API-Funktionen zur Aktivierung und Verwaltung der Archiv-Speicher hinzugefügt.

Alle Einstellungen, die sich auf DKIM ADSP bezogen, wurden abgeschafft und entfernt.

Es können jetzt auch TNEF-Dateien (winmail.dat) nach gesperrten Dateianlagen durchsucht werden.

Nachrichten von Mail-Servern der Domäne werden, falls diese Funktion aktiv ist, jetzt auch dann mithilfe von DKIM signiert, wenn die SMTP-Verbindung, in der sie übermittelt wurden, nicht echtheitsbestätigt war.

Eine neue Option ermöglicht es, im Rahmen der Virenprüfung auch Makros in Dokumenten zu erkennen.

Der Reflektor für die Registrierungsdatenbank wird nicht mehr genutzt. Der 64-Bit-Teil der Systemregistrierungsdatenbank wird jetzt auch durch 32-Bit-Versionen von SecurityGateway genutzt, die auf 64-Bit-Versionen des Betriebssystems ausgeführt werden. Schlüssel und ihre Inhalte, die im Knoten Wow6432bit der Registrierungsdatenbank möglicherweise bereits bestehen, werden ohne Nutzung des Reflektors in den Knoten HKEY_LOCAL_MACHINE\SOFTWARE\ALT-N Technologies\SecurityGateway übernommen.

 

Neuigkeiten in Version 6.1.0

Änderungen und neue Leistungsmerkmale

Einhaltung von Vorschriften bei der Archivierung

Mithilfe dieses neuen Konfigurationsdialogs können Sie bestimmen, wie lange archivierte Nachrichten gegen Löschung geschützt werden müssen, und wie lange sie aufbewahrt werden, bevor sie automatisch gelöscht werden. Es steht eine neue Option Kontakt vergessen zur Verfügung; sie löscht archivierte Nachrichten, die an bestimmte Benutzer gesandt wurden, und wahlweise auch archivierte Nachrichten, die durch diese Benutzer versandt wurden. Es steht eine weitere Option Legal Hold zur Verfügung, mit deren Hilfe alle archivierten Nachrichten gegen Löschung geschützt werden können. Ist diese Option aktiv, so werden alle anderen Einstellungen und Benutzerrechte übergangen, die an anderen Stellen in SecurityGateway getroffen sind und die Löschung beeinflussen würden.

Weitere neue Leistungsmerkmale für die Archivierung

Die Seite Benutzerkonten » Benutzer-Optionen » Zugriffssteuerung wurde um die Option "Benutzern das Löschen archivierter Nachrichten gestatten, die an ihre Benutzerkonten gerichtet sind oder von ihnen stammen" erweitert. Diese Option ist per Voreinstellung abgeschaltet.

Die Seite Benutzer-Einstellungen wurde um eine Option erweitert, mit deren Hilfe Sie alle archivierten Nachrichten löschen können, die durch den Benutzer versandt oder empfangen wurden. Es erscheint eine Sicherheitsabfrage, auf die Sie die Löschung bestätigen oder abbrechen können.

Benutzerprüfung über Office 365/Azure Active Directory

Als Datenquelle für die Benutzerprüfung stehen jetzt auch Office 365 und Azure Active Directory zur Verfügung. SecurityGateway kann mithilfe der neuen Datenquellen die Benutzer direkt über Office 365 und Azure Active Directory überprüfen, die ihnen zugewiesenen Aliasnamen abrufen und die Kennwörter der Benutzer auf Gültigkeit prüfen. Um die Benutzerprüfung über Office 365 und Azure Active Directory durchzuführen, müssen Sie zunächst bestimmte Rechte einräumen. Sie finden hierzu eine Anleitung in englischer Sprache unter https://www.altn.com/Support/KnowledgeBase/KnowledgeBaseResults/?Number=1229.

Weitere Änderungen

Weiße und Schwarze Listen können jetzt durchsucht werden.

Der Quarantäne-Bericht kann jetzt nach Nachrichten-Bewertung sortiert werden. Die Nachrichten mit der niedrigsten Spam-Bewertung, bei denen zugleich die Wahrscheinlichkeit höher ist, dass falsch positive Treffer vorliegen, erscheinen dabei zu Beginn des Berichts.

LetsEncrypt wurde um eine Option ergänzt, mit deren Hilfe Zertifikate gelöscht werden können, die durch LetsEncrypt ausgestellt wurden, deren Subject dem vollqualifizierten Domänennamen von SecurityGateway entspricht, und deren Ablaufdatum länger als 30 Tage zurück liegt. Um diese Option zu nutzen, übergeben Sie -RemoveOldCertificates als Befehlszeilenparameter.

LetsEncrypt: PowerShell unterstützt per Voreinstellung nur SSL v3 und TLS 1.0. Mithilfe neu hinzugefügten Programmkodes können in der aktiven Sitzung jetzt aucn TLS 1.0, 1.1 und 1.2 genutzt werden. PowerShell beachtet auch die Einstellungen des Betriebssystems für die clientseitige Unterstützung der Protokolle SSL und TLS. Falls Sie daher TLS 1.0 als Clientprotokoll im Betriebssystem deaktivieren, versucht auch PowerShell nicht, dieses Protokoll zu nutzen.

Die Bibliothek Chilkat wurde auf Version 9.5.0.78 aktualisiert.

 

Neuigkeiten in Version 6.0.0

Zur besonderen Beachtung

SecurityGateway erfordert ab jetzt Microsoft Windows Vista oder eine neuere Version oder Microsoft Windows Server 2008 oder eine neuere Version. Da Microsoft für Microsoft Windows XP und Microsoft Windows 2003 keine Sicherheits-Updates mehr bereit stellt, und da diese Versionen auch bestimmte erforderliche Leistungsmerkmale nicht unterstützen, werden sie nicht mehr unterstützt.

Neue Leistungsmerkmale

Archivierung von Nachrichten

Die Langzeitarchivierung von E-Mail-Nachrichten wird ab jetzt unterstützt. Die archivierten Nachrichten können in vollem Umfang durchsucht werden. Die archivierten Nachrichten werden in konfigurierbaren Archiven gespeichert.

64-Bit-Version

Es steht jetzt eine 64-Bit-Version von SecurityGateway für die Installation auf 64-Bit-Betriebssystemen zur Verfügung. Die 64-Bit-Version kann mehr aktive Verbindungen verarbeiten, ohne dass der Speicher hierdurch ausgeschöpft wird.

Verbesserter Schutz gegen Datendiebstahl

Zur Verhinderung von Datendiebstahl (sog. "Data Leakage Prevention") stehen mehr als sechzig zusätzliche Vorlagen für Regeln zur Verfügung.

Weitere Änderungen und Leistungsmerkmale

Die Unterstützung für die Google G Suite wurde verbessert. Ist ein Mailserver einer Domäne so konfiguriert, dass er Nachrichten an die Google G Suite (aspmx.l.google.com) ausliefert, so werden Verbindungen von beliebigen Mailservern der Google G Suite wie Verbindungen von Mailservern der Domänen behandelt. Hierdurch kann SecurityGateway bei Nutzung der Google G Suite einfacher als Ausgangsgateway für E-Mails eingesetzt werden.

Die Optionen zum Abweisen von Nachrichten wegen RFC-Verstößen oder Inkompatibilität mit DMARC führen jetzt zusätzliche Prüfungen aus, um ungültige Syntax in der Absenderkopfzeile From zu erkennen.

Die Symbole für eingehende und abgehende Nachrichten im Nachrichten-Protokoll wurden aktualisiert.

TLS Server Name Identification (SNI) wird jetzt unterstützt. Dieses Leistungsmerkmal gestattet die Nutzung je eines eigenen Zertifikats für jede Domäne, ohne dass die Domänen dabei an verschiedene IP-Adressen gebunden sein müssen. Es können mehrere Zertifikate zugleich aktiv sein, und SecurityGateway nutzt jeweils das Zertifikat, in dessen Feld Subject Alternative Name (SAN) der jeweils angeforderte Hostname enthalten ist.

Eigensignierte Zertifikate können jetzt mit größeren Schlüssellängen und unter Verwendung von SHA2 statt SHA1 erstellt werden. Der erste Hostname wird automatisch in das Feld Subject Alternative Name (SAN) eingetragen.

Das Modul Cyren AV wurde auf Version 6.2.0r2 aktualisiert. In dieser Version sind einige bisher gemeldete Fehler bei der Virenprüfung behoben.

Die Prüfung durch SMTP-Rückruf unterstützt jetzt auch über STARTTLS verschlüsselte Verbindungen.

ClamAV wurde auf Version 0.101.1 aktualisiert.

 

Neuigkeiten in Version 5.5.0

Unterstützung für IPv6

Verbindungen über IPv6 werden jetzt unterstützt. SecurityGateway stellt fest, welche IPv6-Leistungsmerkmale Ihr Betriebssystem unterstützt, und nutzt, soweit möglich, den Dual-Stack-Betrieb. Ist der Dual-Stack-Betrieb nicht verfügbar, so überwacht SecurityGateway beide Netzwerke getrennt. Ist die neue Option "Abgehende Verbindungen zu IPv6-Hosts aufbauen, soweit möglich" aktiv, so werden abgehende SMTP-Verbindungen, soweit technisch möglich, bevorzugt über IPv6 statt über IPv4 aufgebaut werden.

Sie finden einige Optionen zur Nutzung von IPv6 unter Einstellungen | System | IPv6.

Weitere Änderungen und neue Leistungsmerkmale

Das Cyren-AV-Modul wurde auf AVSDK 5.4.30.7 aktualisiert. Hierdurch werden einige bisweilen bei der Virenprüfung auftretende Fehler beseitigt.

ClamAV wurde auf Version 0.99.4 aktualisiert.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

 

Neuigkeiten in Version 5.0.1

Änderungen und neue Leistungsmerkmale

Mithilfe neuer Optionen kann jetzt festgelegt werden, welche DNS-Server SecurityGateway abfragt. Per Voreinstellung werden die DNS-Server abgefragt, die im Betriebssystem konfiguriert sind.

ClamAV wurde auf Version 0.99.3 aktualisiert.

Alt-N Technologies wurde in MDaemon Technologies umbenannt.

In E-Mail-Nachrichten, die über RMail versandt werden, wird jetzt die Domänenendung "rpost.biz" an die Felder An (To) und CC angefügt. Diese Änderung ist erforderlich, damit bestimmte Berichte, die sich auf RMail beziehen, richtig dargestellt werden.

Das benutzerdefinierte Branding stellt nun auch anhand der an Domänen gebundenen IP-Adressen fest, ob domänenspezifisches Branding und die zugehörigen Grafikdateien genutzt werden sollen.

LetsEncrypt bereinigt jetzt Dateien, deren Alter 180 Tage überschreitet, aus den Verzeichnissen Acme-Challenge und PEM. Es werden dabei nur PFX-Dateien gelöscht, deren Dateiname mit der in SecurityGateway konfigurierten Standard-Domäne beginnt. Die Dateinamen der gelöschten Dateien werden in der Protokolldatei LetsEncrypt Log vermerkt.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

 

Neuigkeiten in Version 5.0

Länder-Filter

Es wurde ein auf geographische Daten gestütztes Filtersystem entwickelt. Mit seiner Hilfe können Sie eingehende SMTP-Verbindungen und Verbindungen mit der Remoteverwaltung abweisen, falls diese Verbindungsversuche von bestimmten geographischen Regionen ausgehen, die Sie als nicht zugelassen definiert haben. Dieses Leistungsmerkmal wird mithilfe des neuen Konfigurationsdialogs Sicherheit | Anti-Abuse | Länder-Filter konfiguriert.

Weitere Änderungen und neue Leistungsmerkmale

Um den Administratoren die Einhaltung gesetzlicher Vorschriften, wie beispielsweise der EU-Datenschutzgrundverordnung, zu erleichtern, können die Administratoren jetzt im Konfigurationsdialog Benutzer-Optionen Nutzungsbedingungen konfigurieren. Die Benutzer müssen diese Nutzungsbedingungen bei jeder Anmeldung als verbindlich anerkennen, da die Anmeldung sonst nicht möglich ist. Sie können die Nutzungsbedingungen durch Aktivieren eines Kontrollkästchens anerkennen.

Die Detailansicht für die Nachrichtendaten enthält jetzt Hyperlinks, mit deren Hilfe die Einträge auf den Weißen und Schwarzen Listen, die als Treffer erkannt wurden, gefunden werden können.

Die Unterstützung für Office 365 wurde verbessert. Ist ein Mailserver der Domäne so konfiguriert, dass er Nachrichten an Office 365 (mail.protection.outlook.com) übermittelt, so werden Verbindungen von einem Office-365-Mailconnector wie Verbindungen von einem Mailserver der Domäne behandelt.

Die Ansicht für den Nachrichten-Quelltext im Abschnitt Nachrichten-Protokoll wurde um eine Schaltfläche erweitert, mit deren Hilfe die betreffende Nachricht im EML-Format heruntergeladen werden kann. Diese Option ist nur verfügbar, solange der Inhalt der Nachricht noch in der SecurityGateway-Datenbank vorhanden ist.

Die Protokolle für LetsEncrypt enthalten ab jetzt zusätzliche Informationen, die die Fehlersuche erleichtern sollen. Sie enthalten auch eine Verknüpfung mit LetsEncrypt.com, unter der Erläuterungen zu finden sind, warum Challenges fehlgeschlagen sind.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

 

Neuigkeiten in Version 4.5

Zur besonderen Beachtung

Die Option "APOP & CRAM-MD5 aktivieren" im Konfigurationsdialog Einstellungen/Benutzer/Users » E-Mail-Konfiguration » E-Mail-Protokoll wurde aus Sicherheitsgründen und aus technischen Gründen geändert. Die Option ist jetzt per Voreinstellung abgeschaltet. Das bevorzugte Verfahren, um die Übermittlung von Kennwörtern im Klartext zu vermeiden, ist TLS.

Neue Leistungsmerkmale

In SecurityGateway (ab Version 4.5.1) ist jetzt der RMail™-Dienst von RPost® integriert.

RMail™ ist ein Dienst von RPost®. Die Nutzung von RMail™ ist selbsterklärend. Die Empfänger benötigen hierfür keine besondere Software. RMail™ verbessert die Nutzung von E-Mail-Diensten für Verbraucher und Unternehmen aller Größenordnungen, in allen Sektoren und Bereichen.

Der RMail™-Dienst wird durch das Leistungsmerkmal Registered Email™ von RPost umgesetzt - den weltweiten Standard für Zustellnachweise bei E-Mail-Nachrichten. Der RMail™-Dienst erweitert Ihrer E-Mail-Plattform und bietet folgende Leistungsmerkmale:

Sendungsverfolgung für wichtige Nachrichten - Sie können Sendung und Zustellung verfolgen und wissen so genau, wann die Nachrichten zugestellt und geöffnet werden.

Nachweis von Zustellung, Uhrzeit und genauem Inhalt.

Einfache Verschlüsselung von E-Mail-Nachrichten und Dateianlagen mit vertraulichen Inhalten aus Sicherheitsgründen oder, um rechtliche Anforderungen zu erfüllen.

RMail™ ermöglicht es allen Beteiligten, Vorgänge und Vereinbarungen einfach mithilfe von E-Signaturen abzuschließen.

Bei Nutzung eines Test-Benutzerkontos für RPost ist jeder Benutzer auf Versand und Empfang von insgesamt 5 verschlüsselten Nachrichten pro Monat beschränkt. Weitere Nachrichten können über RPost erworben werden. Informationen über Bezugsmodelle und Preise für höhere Nachrichtenzahlen erhalten Sie auf der Website RPost.com.

Sie können den RMail™-Dienst auf der Seite Sicherheit » RMail aktivieren und konfigurieren. Sie können seine Nutzung auch mithilfe von Aktionen in Regeln des Inhaltsfilters steuern.

Integration von Let's Encrypt über PowerShell-Skripte

Um SSL/TLS und HTTPS für SecurityGateway nutzen zu können, benötigen Sie ein SSL/TLS-Zertifikat. Diese Zertifikate sind kleine Dateien, die durch Zertifizierungsstellen, die auch als Certificate Authority (kurz CA) bezeichnet werden, ausgestellt werden. Sie dienen dem Client oder Browser dazu, zu prüfen, ob er wirklich mit dem gewünschten Server verbunden ist, und zur Verschlüsselung der Verbindung mit diesem Server über SSL, TLS oder HTTPS. Let's Encrypt ist eine Zertifizierungsstelle, die mithilfe eines automatischen Verfahrens unentgeltliche Zertifikate für die Transportverschlüsselung Transport Layer Security (TLS) zur Verfügung stellt. Dieses Verfahren soll die derzeit erforderlichen umfangreichen Arbeiten ersetzen, die zur manuellen Erstellung, Prüfung, Signatur, Installation und Erneuerung von Zertifikaten für sichere Websites erforderlich sind.

SecurityGateway enthält Leistungsmerkmale, um die automatische Verwaltung von LetsEncrypt-Zertifikaten zu ermöglichen. Im Verzeichnis "SecurityGateway\LetsEncrypt" ist jetzt ein PowerShell-Skript abgelegt, das LetsEncrypt unterstützt. Das Skript benötigt als dependency das Modul ACMESharp. Dieses Modul benötigt PowerShell ab Version 3.0, weswegen das Skript nicht auf dem Microsoft Windows Server 2003 eingesetzt werden kann. Damit das Skript erfolgreich eingesetzt werden und insbesondere die HTTP-Anforderung abgeschlossen werden kann, muss der HTTP-Dienst von SecurityGateway auf Port 80 arbeiten. Das Skript kann erst ausgeführt werden, wenn die PowerShell-Ausführungsrichtlinie richtig konfiguriert ist. Das Skript bereitet die Nutzung von Let's Encrypt vor. Hierzu gehört, dass die erforderlichen Dateien in das HTTP-Verzeichnis (templates) von SecurityGateway kopiert werden, die für die Ausführung der http-01-Anforderung (challenge) von LetsEncrypt erforderlich sind. Das Skript nutzt den FQDN der Standard-Domäne von SecurityGateway als Domänennamen für das Zertifikat, ruft das Zertifikat ab, importiert es in Windows, und konfiguriert SecurityGateway mithilfe des XMLRPC-API von SecurityGateway so, dass das Zertifikat genutzt wird.

Falls Sie für Ihre Standard-Domäne einen FQDN eingerichtet haben, der nicht auf den SecurityGateway-Server verweist, funktioniert dieses Skript nicht. Sie können in das Zertifikat weitere Hostnamen aufnehmen, indem Sie die gewünschten Hostnamen auf der Befehlszeile nach dem Parameter -AlternateHostNames übergeben.

Ein Beispiel hierzu:

.\SGLetsEncrypt.ps1 -UserName admin@domain.com -Password Kennwort1 -AlternateHostNames mail.domain.com,imap.domain.com,wc.domain.com -ErrorEmailTo admin@domain.com

Sie brauchen in der Liste AlternateHostNames den FQDN der Standard-Domäne nicht aufzuführen. Ein Beispiel hierzu: Für die Standard-Domäne, "example.com", ist der FQDN "mail.example.com" konfiguriert. Ein weiterer Hostname, der genutzt werden soll, ist "imap.example.com". Beim Ausführen des Skripts wird nur "imap.example.com" als weiterer Hostname übergeben. Für alle weiteren Hostnamen müssen die HTTP-Anforderungen erfolgreich abgeschlossen werden. Falls auch nur bei einem Teil der Anforderungen Fehler auftreten, schlägt der Prozess insgesamt fehl.

Falls Sie keine weiteren Hostnamen angeben wollen, lassen Sie den Parameter –AlternateHostNames auf der Befehlszeile weg. Falls Sie im Fehlerfall keine E-Mail-Benachrichtigungen empfangen wollen, lassen Sie den Parameter –ErrorEmailTo auf der Befehlszeile weg.

Weitere Änderungen

Das Modul Cyren Anti-Virus wurde auf Version 5.4.28-r1 aktualisiert.

Das SDK der Cyren Outbreak Protection wurde auf Version 8.00.0125 aktualisiert.

Das Modul SpamAssassin (SGSpamD.exe) wurde aktualisiert und enthält jetzt die Komponente Encode zur Umsetzung und Vereinheitlichung von Zeichensätzen.

Die Betriebsart für Schreibzugriffe auf die Firebird-Datenbank wurde von asynchron in synchron geändert. Hierdurch soll die Beschädigung der Datenbank in bestimmten Fällen vermieden werden. Diese Änderung bewirkt eine Leistungseinbuße, die allerdings in den meisten Anwendungsfällen unproblematisch sein sollte. Ein neuer Konfigurationsdialog wurde in den Abschnitt Datenbank des Menüs Einstellungen/Benutzer aufgenommen. Mit seiner Hilfe kann die Betriebsart für Schreibzugriffe bestimmt werden. Die asynchrone Betriebsart für die Schreibzugriffe wird nur empfohlen, wenn die Leistung in der synchronen Betriebsart nicht ausreicht. Es ist von entscheidender Bedeutung, dass das System durch eine zuverlässige unterbrechungsfreie Stromversorgung geschützt wird, und dass Datensicherungen der Datenbank hergestellt werden.

Der eigene Programmkode zur Erstellung von Speicherabbildern nach Abstürzen wurde durch Programmkode ersetzt, der Registratureinträge für die Windows-Fehlerberichterstattung erstellt. Dieses Leistungsmerkmal erfordert Microsoft Windows Server ab Version 2008 und Microsoft Windows ab Vista. Falls der Prozess securitygateway.exe abstürzt, sollte in dem Verzeichnis "CrashDumps" ein Speicherabbild erstellt werden. Der Verzeichnispfad kann unter Einstellungen/Benutzer » System » Verzeichnisse geändert werden.

Die Übersicht über die zur Zustellung in die Warteschlange eingestellten Nachrichten wurde um die Spalte "Ergebnisse" erweitert.

Die Sieve-Erweiterung "proximity" (Suche innerhalb eines Bereichs) wurde für die Prüfung "allof" implementiert. Hierdurch werden Skripte möglich, in denen nach Suchbegriffen gesucht werden, die alle innerhalb eines bestimmten Bereichs stehen müssen.

Das API XML-RPC wurde um die Methoden GetSetting und PutSetting erweitert.

Der Konfigurationsdialog Einstellungen » E-Mail-Konfiguration » E-Mail-Protokolle wurde um eine Option erweitert, mit deren Hilfe die Software-Versionsinformationen aus Protokollantworten und Kopfzeilen "Received:" ausgeblendet werden kann. Diese Option ist per Voreinstellung deaktiviert.

SecurityGateway übermittelt während der Anforderung einer aktualisierten Lizenzdatei von MDaemon Technologies die Betriebssystemversion, unter der SecurityGateway ausgeführt wird. Diese Information hilft MDaemon Technologies bei der Entscheidung, welche Betriebssystemversionen unterstützt werden sollen. Die Übermittlung dieser Daten kann durch Deaktivieren der Option "Freiwillige Angaben über Nutzung und Betriebssystem-Umgebung mit Lizenz-Anforderung übermitteln" im Konfigurationsdialog Einstellungen » Lizenzverwaltung verhindert werden.

Der Konfigurationsdialog Sicherheit » Anti-Spam » Schutz gegen Rückstreuung wurde um Optionen erweitert, mit deren Hilfe sich IP-Adressen und Domänennamen festlegen lassen, die von der Signatur des Antwortpfads durch den Schutz gegen Rückstreuung ausgenommen sind.

Die höchstzulässige Größe für durch SMTP übermittelte Nachrichten kann jetzt auch nach Domänen getrennt bestimmt werden.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

 

Neuigkeiten in Version 4.0

Aktualisierung der Web-Schnittstelle und Einführung eines reaktionsfähigen Designs

Die Webschnittstelle und wurde auf ein reaktionsfähiges Design umgestellt, dass in erster Linie von einer mobilen Nutzung ausgeht. Das zugrundeliegende Konzept wird auch als Mobile First Responsive Design bezeichnet. Es werden der Internet Explorer ab Version 10, die neuesten Versionen von Chrome und Firefox, sowie unter MacOS und iOS die neuesten Versionen von Safari unterstützt. Die Standard-Browser auf Android-Geräten zeigen bekannte Probleme beim Scrollen; Chrome funktioniert auf Android-Geräten jedoch gut.

Das neue Design stützt sich ausschließlich auf die Größe des jeweils genutzten Fensters. Das Aussehen ist für gleiche Fenstergrößen immer gleich, und zwar unabhängig davon, ob der Benutzer ein Mobiltelefon, ein Tablet oder einen PC nutzt. Die wichtigste Änderung betrifft dabei das Menü. Bei einer Fensterbreite von 1024 Bildpunkten oder weniger ist das Menü auf der linken Seite des Browserfensters ausgeblendet. Es bestehen zwei Möglichkeiten, das Menü anzuzeigen. Falls ein Bildschirm mit Berührungseingabe (Touchscreen) genutzt wird, kann das sekundäre Menü durch eine Wischgeste nach rechts eingeblendet werden. Außerdem kann durch Antippen des Steuerelements Menü in der oberen rechten Fensterecke das sekundäre Menü aufgerufen werden. Durch Antippen oder Anklicken des Menütitels am oberen Rand des Menüs, neben dem ein Pfeil nach links erscheint, erscheint das primäre Menü. Das Menü Hilfe, Informationen und Abmelden in der oberen rechten Fensterecke ändert sich ebenfalls mit der Fensterbreite. Ab 768 Bildpunkten erscheinen die die Texte Hilfe, Information und Abmelden. Zwischen 481 und 767 Bildpunkten erscheinen nur die Symbole, und bei 480 Bildpunkten oder weniger erscheint ein Zahnrad-Symbol, unter dem nach dem Antippen oder Anklicken ein Menü mit den Einträgen Hilfe, Informationen und Abmelden erscheint. Listenansichten mit mehr als einer Spalte erhalten Steuerelemente, mit denen die einzelnen Spalten ein- und ausgeblendet werden können.

DMARC

DMARC wird jetzt unterstützt. "DMARC" steht für Domain-based Message Authentication, Reporting, and Conformance (domänengestützte Echtheitsbestätigung, Berichte und Übereinstimmung). Die Spezifikation für DMARC beschreibt ein anpassungsfähiges Verfahren, mit dessen Hilfe der Missbrauch von Nachrichten, beispielsweise durch eingehenden Spam und Phishing-Nachrichten, deren Absenderkopfzeile From: gefälschte Inhalte enthält, verringert werden kann. DMARC ermöglicht es den Domäneninhabern, das Domain Name System (DNS) zu nutzen, um Servern, die Nachrichten empfangen, die eigenen DMARC-Richtlinien bekannt zu machen. Diese Richtlinien geben empfangenden Servern Auskunft darüber, wie sie Nachrichten behandeln sollen, die angeblich von der Domäne stammen, für die die Richtlinien veröffentlicht sind, bei denen aber nicht festgestellt werden kann, dass sie tatsächlich von dieser Domäne stammen. Die empfangenden Server fragen die Richtlinien über eine DNS-Abfrage ab, während sie die eingehenden Nachrichten verarbeiten. Die Richtlinien können bestimmen, dass die Server Nachrichten in Quarantäne geben oder abweisen, falls sie nicht den Richtlinien entsprechen. Sie können aber auch bestimmen, dass keine besonderen Maßnahmen getroffen werden und die Nachrichten normal verarbeitet werden. Neben diesen Regelungen über die Behandlung von Nachrichten können die DNS-Einträge für DMARC auch Anforderungen enthalten, dass der empfangende Server an bestimmte Empfänger DMARC-Berichte senden soll. Diese Berichte enthalten Informationen über die Anzahl eingehender Nachrichten, die angeblich von der Domäne stammen, sowie Informationen über erfolgreiche und fehlgeschlagene Bestätigung der Echtheit der Nachrichten und Einzelheiten über Fehler in der Prüfung. Die Berichtsfunktionen von DMARC können hilfreich sein, um festzustellen, wie wirksam die eigenen Maßnahmen zur Sicherung der Echtheit von Nachrichten sind und wie oft der eigene Domänenname in gefälschten Nachrichten verwendet wird.

Der Konfigurationsdialog Sicherheit » Anti-Spoofing enthält drei Abschnitte, in denen die DMARC-Prüfung und die DMARC-Berichte für SecurityGateway konfiguriert werden können: DMARC-Prüfung, DMARC-Berichte und DMARC-Einstellungen.

Bindung von Domänen an IP-Adressen

Auf Servern, denen mehrere IP-Adressen zugewiesen sind, kann jede Domäne an eine bestimmte IP-Adresse gebunden werden. Nachrichten, die von solchen gebundenen Domänen ausgehen, werden über die IP-Adresse versandt, an die die jeweilige Domäne gebunden ist. Für die Domänen können auch SMTP-Hostnamen angegeben werden. Diese Domänennamen werden als vollqualifizierte Domänennamen (FQDN) angegeben und beim Versand von Nachrichten der Domänen in den SMTP-Befehlen HELO/EHLO übermittelt. Bei eingehenden Verbindungen werden die FQDN ebenfalls übermittelt, falls nicht mehrere Domänen an dieselbe IP-Adresse gebunden sind. Sind mehrere Domänen an dieselbe IP-Adresse gebunden, so wird der Domänenname übermittelt, der in alphabetischer Reihenfolge an erster Stelle steht.

Weitere Änderungen

Die Unterstützung für die Echtheitsbestätigung von Nachrichten über DomainKeys wurde entfernt. Das Verfahren DomainKeys ist überholt und wurde durch das wesentlich weiter verbreitete DKIM ersetzt, das SecurityGateway auch weiterhin unterstützt. Einige Konfigurationsdialoge, die sich auf DKIM beziehen, wurden aufgrund dieser Änderung neu angeordnet; dabei wurden die Bezüge auf DomainKeys entfernt. Die Installationsroutine entfernt die Datei DomainKeys.dll.

Die Unterstützung für Sender-ID wurde entfernt, da sich diese Technik nicht durchgesetzt hat und überholt ist.

Mithilfe neuer Optionen können Sie bestimmen, wann die Auswertungen auf dem Dashboard und den Leitseiten für das Benutzerkonto angezeigt werden. Sie erreichen die Optionen über die Seiten Einstellungen und Benutzer-Optionen. Es stehen jeweils folgende vier Möglichkeiten zur Auswahl: "Automatisch", "Immer", "Manuell" und "Nie".

Die Daten zum freien Speicherplatz werden nicht mehr in KB sondern in MB angezeigt, und die Voreinstellungen für die entsprechenden Schwellwerte wurden geändert.

Das Nachrichtenprotokoll kann jetzt nach der IP-Adresse des Absenders gefiltert werden; hierzu können Sie auch die CIDR-Schreibweise verwenden. Geben Sie dazu die Daten in CIDR-Schreibweise in das Feld für die IP-Adresse ein.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

 

Neuigkeiten Version 3.0

Neue Leistungsmerkmale

Die Outbreak Protection als Schutz gegen Ausbrüche und Massenangriffe und CYREN Anti-Virus sind jetzt in SecurityGateway enthalten. Die Zusatzsoftware ProtectionPlus wird daher nicht mehr als erweiterter Schutz gegen Viren und Spam in SecurityGateway benötigt.

Weitere Änderungen

Neuigkeiten in Version 3.0.3

Komprimierte Archive (ZIP und RAR) werden jetzt auf gesperrte Dateianlagen durchsucht. Die Archivdateien werden rekursiv bis zu einer Schachtelungstiefe von 16 Ebenen durchsucht.

Dem Abschnitt Verschlüsselung wurden die Optionen "Weiße Liste für STARTTLS" und "Pflichtliste für STARTTLS" hinzugefügt. STARRTLS wird für abgehende Verbindungen zu IP-Adressen, Hosts und Domänen auf der Weißen Liste für STARTTLS nicht genutzt. Bei eingehenden Verbindungen von Hosts und IPs auf der Weißen Liste für STARTTLS wird das Leistungsmerkmal STARTTLS den Gegenstellen nicht als verfügbar bekanntgegeben. Für abgehende SMTP-Verbindungen zu Hosts und IPs auf der Pflichtliste für STARTTLS ist die Nutzung von STARTTLS zwingend. Ist STARTTLS in einer solchen Verbindung nicht verfügbar, oder schlägt die Protokollaushandlung fehl, so werden die Nachrichten nicht übermittelt.

Das Menü Verschlüsselung wurde um eine Option erweitert, mit deren Hilfe Hosts vorübergehend in die Weiße Liste eingetragen werden können, falls die SSL-Protokollaushandlung innerhalb einer SMTP-Verbindung fehlgeschlagen ist. Die Einträge in der Weißen Liste werden nach einer Stunde wieder gelöscht.

SecurityGateway unterstützt jetzt TLS 1.1 und 1.2. Hierzu muss SecurityGateway unter Microsoft Windows 7 oder dem Microsoft Server 2008 R2 oder einer neueren Version ausgeführt werden.

Das SDK für den Schutz gegen Ausbrüche und Massenangriffe wurde auf Version 8.0.110 aktualisiert.

Die Erstellung der Diagramme wurde aktualisiert und ist nicht mehr von Adobe Flash abhängig.

Es steht eine neue Benutzer-Option zur Verfügung, die die Globalen Administratoren benachrichtigt, sobald ein neuer Benutzer angelegt wird.

Die Warteschlangenübersicht für die Defekt-Warteschlange wurde um ein Steuerelement zum Löschen aller Nachrichten erweitert. Nach Anklicken von "Löschen" kann der Benutzer auswählen, ob er die ausgewählten Nachrichten oder alle Nachrichten löschen will.

SpamAssassin wurde auf Version 3.4.1 aktualisiert.

Die Menüs Meine Einstellungen und Optionen zur Quarantäne wurden um Optionen zur Sortierung der E-Mail-Nachrichten für den Quarantäne-Bericht erweitert. Per Voreinstellung werden die Berichte weiterhin nach Empfangsdatum sortiert; sie können nun auch nach Absender und Betreff sortiert werden.

Cyren Antivirus wurde auf Version 5.4.6-r1 aktualisiert.

Die Bibliothek libdkim wurde auf die neueste Version aktualisiert.

Neuigkeiten in Version in 3.0.2

Mithilfe einer neue eingeführten Option können jetzt bestimmte Dateinamen von dem Leistungsmerkmal ausgenommen werden, das Nachrichten in Quarantäne gibt, falls sie nicht geprüft werden können. SecurityGateway kann mithilfe dieser neuen Option kennwortgeschützte Dateianlagen empfangen, deren Dateinamen bekannt sind.

Der RFC 3848 (Dokumentation des Übermittlungsverfahrens bei SMTP und LMPT) wird jetzt unterstützt. Das im RFC beschriebene Verfahren steuert den Zusatz "WITH" (mithilfe von) in den Received-Kopfzeilen. Es bewirkt, dass in den Received-Kopfzeilen bei Verbindungen ohne SSL und Echtheitsbestätigungen "ESMTP", bei Verbindungen mit Echtheitsbestätigung "ESMTPA", bei SSL-Verbindungen "ESMPTS" und bei Verbindungen mit Echtheitsbestätigung und SSL "ESMTPSA" vermerkt wird.

Mithilfe der neuen Option ... außer die Nachricht stammt von IP-Adresse oder Host auf der Weißen Liste können Nachrichten von IP-Adressen und Hosts auf der Weißen Liste jetzt von der Prüfung der SMTP-Echtheitsbestätigung ausgenommen werden.

Neuigkeiten in Version 3.0.0

An die Stelle des Moduls Kaspersky AV, das bisher mithilfe der Zusatzsoftware ProtectionPlus integriert wurde, ist nun CYREN AntiVirus getreten. Dieses Produkt ist in SecurityGateway selbst enthalten.

Commtouch® wurde in CYREN umbenannt. Die Benutzerschnittstelle wurde an einigen Stellen geändert, um diese Namensänderung zu berücksichtigen.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

Neuigkeiten in Version 2.0

Die Version 2.0 von SecurityGateway für E-Mail-Server bietet einige neue Funktionen, Änderungen und Fehlerbehebungen. In der folgenden Übersicht sind die wichtigsten neuen Leistungsmerkmale und sonstigen Änderungen dargestellt. Eine vollständige Liste aller Änderungen und Fehlerbehebungen ist in den Versionsinformationen enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.

Neue Leistungsmerkmale

Zeitplangesteuerter Statistik-Bericht—Dieser Bericht enthält Statistiken über das System. Er gibt einen schnellen Überblick über den Zustand des Systems und die Effizienz der Filter des Servers. Er kann täglich oder wöchentlich an die globalen Administratoren, die Domänen-Administratoren und an eine manuell erstellte Empfängerliste versandt werden. Die Berichte für Domänen-Administratoren enthalten dabei nur Statistiken der Domänen, für die diese Administratorrechte haben.

Disclaimer (Kopfzeilen/Fußtexte)—SecurityGateway kann jetzt in eingehende, abgehende und lokale Nachrichten Kopf- und Fußtexte einfügen. Sie können diese Funktion etwa dazu verwenden, den Hinweis "--- Nachricht geprüft durch SecurityGateway für E-Mail-Server ---" an das Ende Ihrer Nachrichten zu setzen.

Text aus Dateianlagen extrahieren—Die Regeln des Inhaltsfilters und benutzerdefinierte Sieve-Skripte können Aktionen anhand der Inhalte von Dateianlagen durchführen. Der Sieve-Tag "text", der auf den Nachrichtentext angewendet wird, extrahiert Text automatisch aus mehreren weit verbreiteten Dateiformaten, in denen Dateianlagen vorliegen können.
 
Um Text aus Microsoft-Office- und PDF-Dokumenten zu extrahieren, wird die iFilter-Schnittstelle verwendet. Damit PDF-Dokumente durchsucht werden können, muss auf dem SecurityGateway-Server der Adobe Reader installiert sein. Für Office-2007-Dokumente muss das 2007 Office System-Konverter: Microsoft Filter Pack installiert sein.

Dashboard für Domänen-Administratoren—Domänen-Administratoren haben nach der Anmeldung über ihr SecurityGateway-Benutzerkonto jetzt Zugriff auf ein Dashboard mit den Statistiken der Domänen, für die sie Administratorrechte haben.

Nachrichten aus POP3-Postfächern abrufen—Mithilfe der Optionen für externe POP-Benutzerkonten können Sie SecurityGateway jetzt veranlassen, Nachrichten aus einem externen POP-Postfächern abzurufen. Dabei kommt das Übertragungsprotokoll POP3 zum Einsatz; die Nachrichten werden dann automatisch an die Benutzer der Domäne weitergeleitet, die dem POP-Postfach zugeordnet ist. Sie werden dazu nach dem Abruf anhand der Einstellungen ausgewertet, die Sie im Konfigurationsdialog POP-Benutzerkonto bearbeiten festlegen können, und an alle gültigen Benutzer weitergeleitet, die dabei als Empfänger erkannt werden. Die Zustellung erfolgt dabei so, wie wenn die Nachrichten über herkömmliche SMTP-Verbindungen übermittelt worden wären.

Domänen-Aliasnamen—Für jede Domäne können jetzt Aliasnamen erstellt werden. Die Benutzer einer Domäne werden dann auch für alle Aliasnamen der Domäne als gültig angesehen. Diese Funktion ist beispielsweise hilfreich, wenn derselbe Domänenname unter verschiedenen Top-Level-Domänen registriert ist, etwa altn.com, altn.us, altn.biz usw.

Definition mehrerer Suchausdrücke für eine einzelne Bedingung des Inhaltsfilters—Der Inhaltsfilter ist eine grafische Schnittstelle für die Erstellung von Sieve-Skripten. Für eine Bedingung einer Regel können jetzt mehrere Suchausdrücke definiert werden. Der Benutzer kann dabei angeben, ob die Bedingung erfüllt ist, falls einer oder alle Suchausdrücke zu Treffern führen. Dies ist beispielsweise hilfreich, um eine Nachrichten-Kopfzeile oder den Nachrichtentext nach einer Liste von Schlagwörtern zu durchsuchen.

Neue grafische Statistiken auf der Seite "Mein Benutzerkonto"—Die Seite Mein Benutzerkonto enthält jetzt grafische Darstellungen für vier Statistik-Berichte, die den Benutzern zur Verfügung stehen. Sie ähnelt in dieser Darstellung dem Dashboard für Administratoren und stellt die Statistiken für die letzten 24 Stunden zur Verfügung.

Verbesserter Aktualisierungsprozess für Heuristik-Regeln—Die Aktualisierungsroutine für die Heuristik-Regeln kann Aktualisierungen jetzt nicht mehr nur von MDaemon Technologies, sondern auch von updates.spamassassin.org abrufen. Der Konfigurationsdialog für SGSpamD wurde um ein Steuerelement ergänzt, das diese neue Funktion steuert. Diese Funktion stellt sicher, dass Ihre Regelsätze für den SpamAssassin immer auf dem neuesten Stand sind. Diese Funktion ist per Voreinstellung aktiv.

Weitere Änderungen

Nachrichten können jetzt direkt aus dem Nachrichten-Protokoll erneut zugestellt werden. Die erneute Zustellung ist aber nur möglich, solange der Inhalt der Nachrichten noch nicht aus der Datenbank gelöscht wurde.

Die Sprache lässt sich jetzt je Benutzer getrennt festlegen. Nachrichten, die das System erzeugt und an die Benutzer sendet, werden in der Sprache erstellt, die für den jeweiligen Benutzer gewählt ist. Voreinstellungen für die Sprache können systemweit und auf Domänenebene getroffen werden.

Mithilfe von SGDBTool.exe können jetzt globale Administratoren erstellt werden. Diese Funktion ist insbesondere in den Fällen hilfreich, in denen auf das Benutzerkonto des globalen Administrators, das während der Installation erstellt wurde, kein Zugriff mehr besteht.

Mithilfe von SGDBTool.exe können Benutzer jetzt zu globalen Administratoren heraufgestuft werden.

SGSpamD, ClamAV und CommTouch Outbreak Protection wurden aktualisiert.

Der Inhaltsfilter kann jetzt mithilfe einer neuen Aktion der Nachrichtenbewertung einen bestimmten Wert hinzurechnen.

Sieve-Skripte, die in der Phase einer Verbindung ausgeführt werden, in der der Befehl DATA gegeben wird, können jetzt die Graue Liste nutzen. Üblicherweise ist es zwar vorzuziehen, die Graue Liste bereits in der Phase wirksam werden zu lassen, in der die RCPT-Befehle gegeben werden und noch keine eigentlichen Nachrichtendaten übermittelt wurden, jedoch kann die zusätzliche Flexibilität, die Graue Liste bedingungsabhängig auf den Befehl DATA reagieren zu lassen, hilfreich sein. Dies kann auch eine Alternative dazu sein, Nachrichten mit mittelhoher Bewertung in Quarantäne zu geben. Die Flexibilität der Sieve-Sprache erlaubt es auch, Nachrichten aufgrund ihrer Größe auszunehmen.

Berichte auf Zahlenbasis wurden um eine Summenzeile erweitert.

Eine vollständige Liste aller weiteren Änderungen und Fehlerbehebungen ist in den Versionsinformationen für SecurityGateway enthalten. Sie können die Versionsinformationen über die Programmgruppe für SecurityGateway im Windows-Startmenü aufrufen.