Im Test: Sophos E-Mail-Appliance ES1000

Leistungsfähige Appliance bietet Schutzwall für Mail-Server

Seite: 3/5

Anbieter zum Thema

Konfiguration im Betrieb

Der nächste Hauptpunkt befasst sich mit der Konfiguration der Lösung im laufenden Betrieb. Hier haben die zuständigen Mitarbeiter Gelegenheit, Administratorkonten und Benutzergruppen zu definieren sowie die eben bereits erwähnten Benutzer-Preferences festzulegen.

Interessanter ist die so genannte Policy-Konfiguration, da sie das Herzstück des Leistungsumfangs der Appliance darstellt. Hier haben die Verantwortlichen die Option, jeweils in- und outbound Regeln für den Umgang mit Viren, Spam und den Content-Filter zu erstellen. Bei den Viren wurden bereits Funktionen zum Verwerfen aller Viren und zum Verschieben sämtlicher verschlüsselten Attachments in die Quarantäne angelegt. Wollen die Administratoren selbst Regeln definieren, so läuft das nach Typ (Encrypted, Unscannable oder Sophos Lab Suspect Attachment) und Nachrichtenattributen (Header, Source-IP-Address, Nachrichtengröße sowie Größe der Anlagen – es lassen sich übrigens auch mehrere Attribute miteinander verknüpfen). Dazu kommen Benutzer und Gruppen sowie die Main Action. Als Hauptaktionen kennt die Lösung „Deliver Immediatley“, „Continue Processing“, „Discard“, „Quarantine“, „Quarantine and Continue“, „Quarantine/Drop Files and Continue“, „Redirect“, „Reroute Message to another Server“, „Send a copy to another Server“ und „Tag Subject and Continue“.

Optional lassen sich auch noch so genannte Additional Actions wie „Add Banner“, „Add Header“ und „Notify Sender“ oder „Notifiy Receipient“ durchführen. Damit bleiben beim Umgang mit infizierten Mails keine Wünsche übrig.

Die Definition der Anti-Spam-Regeln läuft ähnlich ab und zwar nach Typ (High Spam mit 80 bis 100 Prozent Spam-Wahrscheinlichkeit oder Medium Spam mit einer Wahrscheinlichkeit von 50 bis 80 Prozent), den schon bekannten Attributen (wobei eine Policy auch nach existierenden Attachments oder bestimmten Inhalten suchen kann), Benutzern und Gruppen, der Main Action sowie den Additional Actions (einschließlich „Replace Header“). Beim Konfigurieren des Content-Filters legen die Administratoren ebenfalls zunächst den Typ fest. Dabei haben sie die Wahl zwischen „Add Banner“, „Keyword List“, „Attachment Type List“, „Offensive Language“, „Watch List“ (diese bezieht sich auf bestimmte Benutzer, Gruppen oder Mail-Adressen), „Hostname/IP-Address-List“ und „Use Only Message Attributes“. Über die Regelkonfiguration geht es dann an die Definition der zu filternden Inhalte, wie beispielsweise der Offensive Language. Das läuft etwa durch die direkte Eingabe von Schlüsselwörtern, aber auch über Textdateien und reguläre Ausdrücke. Zum Schluss folgen die nun bereits bekannten Punkte zu den Nachrichtenattributen, den Benutzern und Gruppen, der Hauptaktion und den Additional Actions.

Abgesehen von den Policies arbeitet die Appliance auf Wunsch auch mit Allow- und Blocklisten sowie diversen Filteroptionen, wie einem Connection-Level- beziehungsweise einem Policy-Level-Blocking der Mails, die von als schlecht bekannten Absenderadressen verschickt wurden. Dazu kommen noch Schutzfunktionen gegen DoS- und Directory-Harvest-Angriffe, ein optionaler Datenaustausch mit Sophos um die Dienstqualität zu verbessern und ein Feature, das Mails ab einer bestimmten Größe abweist. Zu guter Letzt unterstützt die Lösung noch Server-zu-Server-Verschlüsselung via TLS.

Das Untermenü „System“ bietet den Anwendern zunächst die Möglichkeit, die Updates zu konfigurieren. Standardmäßig aktualisiert die Appliance die Threat-Definitions alle fünf Minuten. Darüber hinaus haben die Benutzer an gleicher Stelle Gelegenheit, nach Updates für die Engine beziehungsweise die gesamte Appliance einschließlich Betriebssystem zu suchen und ein „Aktualisieurungsfenster“ festzulegen, innerhalb dessen das System ein Engine-Update installieren darf, zum Beispiel zwischen Mitternacht und ein Uhr morgens.

(ID:2013304)