.Versionsinformationen für SecurityGateway für Email Servers v7.0

SecurityGateway wurde vor dem Hintergrund 20-jähriger praxiserprobter Erfahrung im Bereich der E-Mail-Sicherheit entwickelt und stellt Sicherheitsfunktionen für E-Mail zu einem bezahlbaren Preis bereit. SecurityGateway schützt gegen Spam, Viren, Phishing, Spoofing und andere Arten von Schadprogrammen und Malware, welche die legitime Kommunikation über E-Mail in Ihrem Unternehmen laufend bedrohen.

Näheres über SecurityGateway für Email Servers erfahren Sie hier.

SecurityGateway 7.0.0 - 2020-08-18

ZUR BESONDEREN BEACHTUNG

BESONDERS WICHTIGE NEUE LEISTUNGSMERKMALE

[22550] CLUSTERBETRIEB

[17214] ZWEIFAKTOR-AUTHENTIFIZIERUNG

Die Administratoren können global und nach Domänen getrennt festlegen, ob die Zweifaktor-Authentifizierung (2FA) genutzt werden darf oder verpflichtend zu nutzen ist. Falls die Zweifaktor-Authentifizierung verpflichtend genutzt werden muss, wird dem Benutzer bei der Anmeldung eine Seite angezeigt, auf der er die Zweifaktor-Authentifizierung einrichten kann. Ansonsten kann der Benutzer die Zweifaktor-Authentifizierung auf der Seite Hauptmenü -> Mein Benutzerkonto -> Zweifaktor-Authentifizierung einrichten.

[21602] PRÜFUNG AUF KOMPROMITTIERTE KENNWÖRTER

SecurityGateway kann die Kennwörter der Benutzer mit einer Liste als kompromittiert bekannter Kennwörter abgleichen, die durch einen Drittanbieter bereit gestellt wird. Der Abgleich findet statt, ohne dass das Kennwort an den Anbieter übermittelt wird. Ist das Kennwort eines Benutzers in der Liste vorhanden, so bedeutet dies nicht, dass das Benutzerkonto kompromittiert oder gehackt wurde. Es bedeutet vielmehr, dass das fragliche Kennwort bereits einmal auf einem anderen System durch einen Benutzer verwendet wurde, und dass dieses verwendete Kennwort von einer Datenpanne oder einem Datenleck betroffen war. Kennwörter, die als kompromittiert bekannt und veröffentlicht sind, können durch Angreifer für Wörterbuchangriffe verwendet werden. Kennwörter, die noch nie auf anderen Systemen verwendet wurden, sind demgegenüber sicherer. Nähere Informationen hierzu erhalten Sie, indem Sie nach dem Stichwort "Pwned Passwords" suchen.

[21593] REQUIRETLS (RFC 8689)

Die Arbeiten der IETF an dem Verfahren RequireTLS sind abgeschlossen. Dieses Verfahren wird ab jetzt unterstützt. Mithilfe von RequireTLS können Sie festlegen, welche Nachrichten zwingend über TLS-geschützte Verbindungen übermittelt werden müssen. Steht TLS für die Übermittlung einer solchen Nachricht nicht zur Verfügung, oder sind die Parameter, die während des TLS-Verbindungsaufbaus und für die beteiligten Zertifikate übermittelt werden, nicht akzeptabel, so werden die Nachrichten zurückgeleitet und nicht etwa ohne TLS zugestellt. Eine vollständige Beschreibung für RequireTLS finden Sie in englischer Sprache in dem RFC-Dokument 8689, insbesondere in den Abschnitten Abstract (Zusammenfassung), Introduction (Einführung) und Security Considerations (Betrachtungen zur Sicherheit).

RequireTLS ist per Voreinstellung aktiv. Sie können dieses Leistungsmerkmal mithilfe einer neuen Option im Konfigurationsdialog Einstellungen | System | Verschlüsselung deaktivieren. Grundsätzlich sollte es problemlos sein, das Leistungsmerkmal aktiviert zu lassen. Es wirkt nur auf solche Nachrichten, die aufgrund einer Aktion des Inhaltsfilters entsprechend gekennzeichnet werden, oder die an nach dem Schema +requiretls@Domäne.TLD aufgebaute E-Mail-Adressen (z.B. arvel+requiretls@mdaemon.com) versandt werden. Regeln des Inhaltsfilters für die genannte Kennzeichnung müssen Sie selbst erstellen. Alle anderen Nachrichten werden so verarbeitet, als ob das Leistungsmerkmal nicht aktiv wäre. Nachrichten, für die RequireTLS aktiv ist, können nur dann erfolgreich versandt werden, wenn bestimmte Bedingungen alle erfüllt sind. Ist auch nur eine Bedingung nicht erfüllt, so werden die Nachrichten nicht etwa über eine unverschlüsselte Verbindung übermittelt sondern an den Absender zurückgeleitet. Folgende Bedingungen sind zu erfüllen:

[21594] SMTP MTA-STS (RFC 8461) - STRICT TRANSPORT SECURITY

Die Arbeiten der IETF an dem Verfahren MTA-STS sind abgeschlossen. Dieses Verfahren wird ab jetzt unterstützt. Das Verfahren SMTP MTA Strict Transport Security (abgekürzt MTA-STS, Verfahren für erzwungene Transportverschlüsselung für SMTP-Mailserver) gestattet es Anbietern von E-Mail-Dienstleistungen, bekannt zu geben, dass sie durch Transport Layer Security (TLS) transportverschlüsselte SMTP-Verbindungen unterstützen. Darüber hinaus können sie festlegen, dass SMTP-Server, die Nachrichten an sie übermitteln wollen, die Übermittlung von Nachrichten an solche MX-Hosts ablehnen sollen, die TLS mit einem vertrauenswürdigen Server-Zertifikat nicht unterstützen.

MTA-STS ist per Voreinstellung aktiv. Sie können dieses Leistungsmerkmal im Konfigurationsdialog Einstellungen | System | Verschlüsselung deaktivieren.

[21596] Berichte über SMTP TLS (RFC 8460)

Mithilfe des Leistungsmerkmals zur Berichterstellung über SMTP TLS können Domänen, die MTA-STS einsetzen, Benachrichtigungen erhalten, falls der Abruf der Richtliniendatei für MTA-STS oder die Herstellung einer verschlüsselten Verbindung mittels STARTTLS fehlschlagen. Wenn dieses Leistungsmerkmal aktiv ist, sendet SecurityGateway einmal täglich einen Bericht an alle Domänen, an die SecurityGateway während des zurückliegenden Tages Nachrichten versandt oder zu versenden versucht hat, und für die MTA-STS aktiv ist.

Dieses Leistungsmerkmal ist per Voreinstellung abgeschaltet. Sie können es im Konfigurationsdialog Einstellungen | System | Verschlüsselung deaktivieren. Wenn Sie dieses Leistungsmerkmal aktivieren, müssen Sie sicherstellen, dass auch die Signatur abgehender Nachrichten über DKIM aktiv ist, da E-Mail-Nachrichten mit TLS-Berichten signiert werden sollen. Sie können die DKIM-Signatur im Konfigurationsdialog Sicherheit | Anti-Spoofing | DKIM-Signatur aktivieren.

[21072] DOMÄNEN-ADMINISTRATOREN KÖNNEN NEUE DOMÄNEN ERSTELLEN

[22364] BEI NEUINSTALLATIONEN WIRD FIREBIRD 3 VERWENDET

ÄNDERUNGEN UND NEUE LEISTUNGSMERKMALE

BEHOBENE FEHLER

Copyright ©2008-2020 MDaemon Technologies, Ltd.