SecurityGateway 12.0 unterstützt Microsoft Windows 7, Windows 8, Windows 8.1 und Windows Server 2008 R2 nicht mehr. SecurityGateway benötigt ab jetzt Microsoft Windows 10 oder Windows Server 2012 oder eine neuere Version dieser Betriebssysteme.
Mithilfe dieses Leistungsmerkmals können Sie sich gegen Angriffe schützen, bei denen betrügerisches Auftreten mithilfe manipulierter Anzeigenamen verschleiert wird. Angreifer verwenden hierbei Anzeigenamen, die denen von vertrauten Benutzern ähnlich sind (etwa solchen von Vorstandsmitgliedern und Geschäftsführern, Lieferanten oder Arbeitskollegen), um die Empfänger zu bestimmten Aktionen zu verleiten. Solche Aktionen können etwa Geldüberweisungen oder das Offenlegen geheimhaltungsbedürftiger Informationen sein. Dieses Leistungsmerkmal bietet durch mehrere Abwehrmechanismen umfassenden Schutz:
Kern-Erkennungsmodul: Dieses Modul nutzt eine fortgeschrittene Erkennungsmethode für ähnliche Namen (es wird der Jaro-Winkler-Algorithmus eingesetzt). Diese Methode erkennt, wenn der Anzeigename in einer E-Mail-Nachricht dem eines geschützten Benutzers ähnelt, aber von einer anderen E-Mail-Adresse stammt. Die Administratoren können einen Schwellwert für die Ähnlichkeit (von 0.0 - 1.0) konfigurieren. Der Wert 1.0 bedeutet, dass nur eine genaue Übereinstimmung erkannt wird. Niedrigere Werte ermöglichen einen unscharfen ("Fuzzy") Abgleich, durch den Abwandlungen wie "Jon Smith" gegenüber "John Smith" ebenfalls erkannt werden.
Verwaltung geschützter Benutzer: Die Administratoren können Ziele mit hohem Gefährdungsgrad bestimmen (Vorstandsmitglieder und Geschäftsführer, Beschäftigte im Bereich Finanzen, Beschäftigte im Personalwesen) und besonders überwachen. Jeder geschützte Benutzer kann eine persönliche Liste legitimer alternativer Adressen pflegen und so falschen positiven Treffern vorbeugen, die etwa dann auftreten können, wenn die Benutzer Nachrichten von privaten Benutzerkonten aus senden.
Aktionen für Freemail-Anbieter: Auf E-Mail-Nachrichten, die von Freemail-Anbietern ausgehen (Gmail, Yahoo, Outlook.com, Hotmail, ProtonMail, iCloud, AOL usw.), können striktere Regeln angewendet werden. Diesem Vorgehen liegt die Annahme zugrunde, dass Angriffe mit vorgetäuschten Identitäten oft von Benutzerkonten bei solchen Anbietern ausgehen. Für diese Hochrisiko-Quellen können besondere Aktionen konfiguriert werden.
Flexible Aktionen bei Treffern: Sie können mehrere Aktionen konfigurieren, die bei Treffern ausgeführt werden. Hierzu gehören das Abweisen von Nachrichten, das Verschieben von Nachrichten in Quarantäne für eine manuelle Sicherheitsprüfung, das Hinzufügen von Kopfzeilen mit Warnmeldungen (X-SecurityGateway-DisplayNameSpoofed), das Kennzeichnen der Betreffzeilen mit [SPOOFED] und das Verschieben in Spam-Ordner. Sie können für Treffer bei Nachrichten von allgemeinen Quellen und für Treffer bei Nachrichten von Freemail-Anbietern getrennte Aktionen konfigurieren.
Detaillierte Ausnahmen: Sie können falsche positive Treffer mithilfe verschiedener Ausnahmen verhindern. Hierzu gehören IP-Adressen auf einer Freigabeliste, Verbindungen mit Echtheitsbestätigung und Anmeldung, Mailserver der Domänen, und frei konfigurierbare Ausschlusslisten, in denen Sie Muster mithilfe von Jokerzeichen (z.B. *@company.com, benutzer*@domain.com, admin@*.com) definieren können
Sieve-Integration: Fortgeschrittene Benutzer können mithilfe der neuen Sieve-Tests
vnd.mdaemon.display_name_protection und vnd.mdaemon.sender_is_free_email angepasste Richtlinien erstellen.
Sie können dieses Leistungsmerkmal über die Webschnittstelle unter Sicherheit | Anti-Spoofing | Schutz der Anzeigenamen konfigurieren.
Das Verbindungspooling ist ein Verfahren zur mehrfachen Nutzung bestehender Datenbankverbindungen, bei dem die Erstellung einer neuen Datenbankverbindung für jeden Vorgang nach Möglichkeit vermieden wird. Es enthält ein Verfahren zur automatischen Wiederholung fehlgeschlagener Anforderungen, wobei die Zeit zwischen aufeinander folgenden Versuchen bei nur vorübergehenden Fehlern exponentiell erhöht wird (sog. "exponential backoff"). Es enthält auch einen Auslösemechanismus, um Kaskadenfehlfunktionen bei Ausfall der Datenbank zu verhindern. Ungenutzte Verbindungen werden automatisch aus dem Verbindungspool entfernt, um die Nutzung der Ressourcen zu optimieren.
Überwachung über das Dashboard: Globale Administratoren können den Zustand des Datenbank-Verbindungspool auf dem Dashboard in Echtzeit überwachen. Die verfügbaren Statistiken umfassen insbesondere derzeitige und höchstzulässige Poolgröße, Zahl der aktiven und inaktiven Verbindungen, Status der Auslösefunktion und Zahl aufeinanderfolgender Fehler. Die Statistik des Datenbank-Verbindungspools kann unter Hauptmenü | Mein Benutzerkonto | Einstellungen aus dem Dashboard ausgeblendet werden.
Windows-Leistungsüberwachung: Die Metriken des Datenbank-Verbindungspools werden als Leistungsindikatoren für die Windows-Leistungsüberwachung übermittelt. Sie stehen unter dem Objekt SecurityGateway zur Verfügung und ermöglichen die Integration mit externen Überwachungstools und Alarmsystemen.
Sie können den Zugriff durch Benutzerkonten mit Administratorrechten auf bestimmte IP-Adressen und IP-Adressbereiche beschränken. Dieses Leistungsmerkmal bietet eine zusätzliche Sicherheitsmaßnahme für Benutzerkonten mit Administratorrechten. Es hilft, unberechtigten Zugriff dadurch zu verhindern, dass die Gegenstellen beschränkt werden, von denen aus sich Administratoren anmelden können.
Globale und nach Domänen getrennte Konfiguration: Sie können die Beschränkungen für globale und für Domänen-Administratoren getrennt konfigurieren. Domänen-Administratoren können sich von IP-Adressen aus anmelden, die in den Freigabelisten ihrer Domänen oder in der globalen Freigabeliste erfasst sind. Hierdurch wird die Flexibilität für Umgebungen mit mehreren Domänen erhöht, während die zentral vorgegebenen Sicherheitsrichtlinien erhalten bleiben.
Flexibler IP-Abgleich: Es werden einzelne IP-Adressen, IP-Adressbereiche und die CIDR-Schreibweise unterstützt. Der Zugriff vom localhost aus (127.0.0.1 und ::1) ist immer zugelassen, damit der Zugriff vom lokalen System aus nicht gesperrt werden kann.
Umfassende Protokollierung: Alle Zugriffsversuche über Benutzerkonten mit Administratorrechten werden in das HTTP-Protokoll eingetragen. Protokolliert werden erfolgreiche und abgewiesene Zugriffe, die IP-Adresse, von der sie ausgehen, und die E-Mail-Adresse des betroffenen Benutzerkontos mit Administratorrechten. Hierdurch wird die Überwachung der Sicherheit und der Richtlinien vereinfacht.
Sie können dieses Leistungsmerkmal über Einstellungen / Benutzer | Benutzerkonten | Administratoren | Optionen zur IP-Beschränkung konfigurieren.