Dutch_OnE 40 Geschrieben 5. Januar 2023 Autor Melden Geschrieben 5. Januar 2023 In meinem Szenario sind Exchange und Mail-Virenscanner mit Spamfunktion auf dem selben Server. Kann man die Software von F-Secure E-Mail und Server Security V15 von der Sicherheit als akzeptabel betrachten und würde es die Sicherheit erhöhen, wenn der Virenschutz auf einem vorgelagerten Server in einer DMZ ausgeführt wird?
NorbertFe 2.283 Geschrieben 5. Januar 2023 Melden Geschrieben 5. Januar 2023 vor 2 Minuten schrieb Dutch_OnE: würde es die Sicherheit erhöhen, wenn der Virenschutz auf einem vorgelagerten Server in einer DMZ ausgeführt wird? Pauschal: Ja, aber nicht unbedingt, weil der Virenschutz ausgelagert wird, sondern weil die Verbindung vom Internet aus nicht im internen Netz landet. ;)
Dutch_OnE 40 Geschrieben 5. Januar 2023 Autor Melden Geschrieben 5. Januar 2023 Das ergibt Sinn und öffnet mir vor allem neue Sichtweisen. Danke Norbert.
mwiederkehr 395 Geschrieben 5. Januar 2023 Melden Geschrieben 5. Januar 2023 Virenscanner müssen wesentlich mehr mit potenziell gefährlichen Daten machen als Mailserver. Sie müssen die Anhänge öffnen und analysieren. Dabei besteht die Möglichkeit, dass Sicherheitslücken im Viewer für einen Dateityp ausgenutzt werden. Auch deshalb ist es sinnvoll, den Virenscanner auf einem separaten System (muss nicht Windows sein) zu betreiben.
Dutch_OnE 40 Geschrieben 5. Januar 2023 Autor Melden Geschrieben 5. Januar 2023 Super und an Alle vielen lieben Dank.
Dutch_OnE 40 Geschrieben 6. Januar 2023 Autor Melden Geschrieben 6. Januar 2023 (bearbeitet) Am 4.1.2023 um 22:40 schrieb teletubbieland: Ich nutze die Regel New-ClientAccessRule -Name "Block External ECP Logins" -Action DenyAccess -AnyOfProtocols ExchangeAdminCenter -ExceptAnyOfClientIPAddressesOrRanges x.x.x.x/24" um zu verhindern, dass man sich von extern einloggen kann. Ist vielleicht nicht 100%ig, aber trägt zur Sicherheit bei. Ich habe die Regel an einem E2019 mal eingerichtet. laut dem Test cmdlet scheint diese auch zu funktionieren. Greife ich aus dem Internet drauf zu, sehe ich aber das Exchange Admin Center weiterhin. In der URL steht dann aber auch nicht mehr blablabla\ecp, sondern blablabla\owa. Eine Idee, was ich hier falsch gemacht haben könnte? Update: OK, die Block Meldung erscheint erst, wenn man sich anmeldet. bearbeitet 6. Januar 2023 von Dutch_OnE
Dutch_OnE 40 Geschrieben 7. Januar 2023 Autor Melden Geschrieben 7. Januar 2023 @NorbertFe Mit zweiten Connector meinst Du das hier? Zitat Das kann auch passieren, wenn davor eine Firewall steht, die im SMTP Traffic rumpfuscht. ;) Ansonsten passiert sowas, wenn man im Receiveconnector das Zertifikat manuell vergißt anzugeben und EHLO und ZErtifikatsname nicht übereinstimmen, was üblicherweise immer dann der Fall ist, wenn man intern einen anderen Servernamen verwendet als man im public DNS eingetragen hat. Da hilft dann am besten einen neuen Internet Receive Connector anzulegen, bei dem man den EHLO Namen anpaßt (auf den externen Namen) und vorher im bestehenden Default Front End Connector die 0.0.0.0-255.255.255.255 durch die eigenen "INTERNEN" IP Bereiche ersetzt. Bye Norbert
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden