• Bewerte uns auf OMR Reviews: Klick

  • NSP Forum als App inkl. Push Nachrichten (iOS): Klick

  • Wichtige Information für alle, die noch nicht auf v14.0.5.39 sind:

    Cyren Antimalware kann nicht mehr verwendet werden. Unsere Lizenz ist endgültig deaktiviert, so dass der Dienst nicht mehr nutzbar ist.
    Bitte stellt sicher, dass ihr schnellstmöglich auf die aktuelle Version aktualisiert. Bis es so weit ist, empfehlen wir die Cyren Antimalware Aktion zu deaktivieren und mindestens den lokalen Virenscanner zu aktivieren. Sollte kein anderer Scanner als Cyren aktiv sein, kommt es unweigerlich zur Abweisung von E-Mails.

    Zusätzlich raten wir dazu, die Cyren Filter zu deaktivieren, hier ist der Einfluss zwar geringer, solange alle anderen Filter korrekt durchlaufen, aber im Problemfall kommt es ebenfalls zur Abweisung.

     

    Unser Blogbeitrag wird in Kürze ebenfalls aktualisiert.

    Beste Grüße
    Euer NoSpamProxy Team

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

Gelöst Anbringen eines Tags beim Eingang über bestimmten Connector möglich?

AlexL

Member
Hallo zusammen,

wir haben drei verschiedene eingehende Connectoren für Mails: 1x Public und 2x Behörden-VPNs / NdB.

Ist es möglich über eine Konfiguration die Herkunft im Betreff abzubilden? Ich habe schon im Disclaimer-Modul geschaut, aber keine Filter-Konfigurationsmöglichkeit gefunden, die auf einen bestimmten Connector filtern könnte.

Für Tipps bin ich sehr dankbar!

Viele Grüße
Alex
 
Hallo Axel,
die einfachste Möglichkeit wäre vermutlich auf den entsprechenden X Header im E-Mail Header zu filtern.
Wenn die E-Mail z.B. über die Regel "All other inbound emails" lief kannst du nach dem entsprechenden X Header am nachgelagerten Mailsystem (z.B. Exchange) filtern und den betreff entsprechend anpassen.

Der Header in der E-Mail sieht z.B. so aus: X-NoSpamProxy-Rule: All other inbound emails
Mit Exchange habe ich dies schonmal gemacht. Mit anderen Systemen wird dies auch möglich sein.
 
Alex ;)
Der Header in der E-Mail sieht z.B. so aus: X-NoSpamProxy-Rule: All other inbound emails
Mit Exchange habe ich dies schonmal gemacht. Mit anderen Systemen wird dies auch möglich sein.
Ich habe da was in den Exchange-Nachrichtenflussregeln finden können. Ich habe das mal testweise für meine Mailbox konfiguriert. Danke für den Tipp. Zentrale Konfiguration der Mail-Manipulationen im NSP fände ich allerdings schöner :)
was genau hast du denn vor bzw. was ist das Ziel des Tags?
Das Ziel wäre, die Kollegen - zum Beispiel durch ein vorgestelltes "[NdB-Mail]" im Betreff - darüber zu informieren, dass die Mail aus dem Behördennetz empfangen wurde und somit als sicher angesehen werden kann, auch wenn der direkte Korrespondent nicht bekannt ist. Für einen weiteren Connector könnte zum Beispiel ein [beBPo] vorangestellt werden, der darauf hinweist, dass die Mail mit erhöhter Priorität zu verarbeiten ist, da hier mit Zustellung gesetzliche Fristen laufen.
 
entschuldige ^^

zum Beispiel durch ein vorgestelltes "[NdB-Mail]" im Betreff - darüber zu informieren
verstehe
und somit als sicher angesehen werden kann
uhh...da wäre ich vorsichtig, die fangen sich ja auch mal gerne eine Ransomware ein, als sicher würde "ich" die per se nicht behandeln

Mail-Manipulationen im NSP fände ich allerdings schöner :)
sowas ist angedacht, aber das wird auf jeden Fall noch dauern

Die einzige Lösung die ich sehe:

1. du machst ne Inbound Rule, die nennst du DOI oder so
2. im Scope trägst den IP Bereich des DOI ein
3. du stellst die Rule über die Globale Rule im NSP
4. machst im EXC eine disclaimer Rule mit Auswertung auf den X-Header, das würde dann in etwa so aussehen:

1709107899291.png

Das ist die einfachste und schnellste Lösung, du kannst auch anstatt des Betreffs das Ganze in den Body der Mail schreiben. Letzteres würde ich aber nicht machen, da die EXC Disclaimer im Body gerne mal das Encoding der Mail zerschießen.
 
Gibt nichts zu entschuldigen, das passiert häufiger, alles gut!

uhh...da wäre ich vorsichtig, die fangen sich ja auch mal gerne eine Ransomware ein, als sicher würde "ich" die per se nicht behandeln
Nun gut, da gebe ich dir natürlich selbstverständlich Recht. Sagen wir vielleicht für den Dienstgebrauch "relevanter" ;)

sowas ist angedacht, aber das wird auf jeden Fall noch dauern
Wir haben gerade erst im Oktober NSP eingeführt. Neue Funktionen sind immer willkommen. Wenn sowas dann da ist, kann man es weiterhin als gutes Produkt intern verkaufen!


Das mit der Exchange Regel werde ich mal so basteln. Dann wird es später irgendwann mal, wenn die Funktion da ist, auf den NSP migriert.
 
Sagen wir vielleicht für den Dienstgebrauch "relevanter" ;)
Jup, ich kanns verstehen. Eine Sache will ich noch anmerken:

Wenn das ein potentieller Angreifer weiß, dass ihr sowas in das Subject oder den Body schreibt, was sollte ihn daran hindern, euch so eine fake Mail unterzujubeln?

Was du zur Absicherung machen könntest oder besser solltest, einen Wortfilter im NSP erstellen der das TAG beinhaltet, darauf 10 SCL geben und diesen Wortfilter in der normalen inbound rule einbinden.
 
Coole Idee!
Ich teste jetzt erstmal für mich die Exchange-Regel, und wenn das so passt, dann baue ich noch die Worfilterregel.

Danke dir vielmals!
 
Danke dir vielmals!
nichts zu danken :)

eine Sache fällt mir noch ein, der EXC entfernt das TAG ja nicht aus der Outbound Mail, wenn der externe DOI Partner dann auf die Mail antwortet, diese Mail aber durchs Internet und nicht durchs DOI geht, dann wird natürlich die Mail geblockt
 
Zurück
Oben