Dutch_OnE 39 Geschrieben 5. Januar 2023 Autor Melden Teilen Geschrieben 5. Januar 2023 In meinem Szenario sind Exchange und Mail-Virenscanner mit Spamfunktion auf dem selben Server. Kann man die Software von F-Secure E-Mail und Server Security V15 von der Sicherheit als akzeptabel betrachten und würde es die Sicherheit erhöhen, wenn der Virenschutz auf einem vorgelagerten Server in einer DMZ ausgeführt wird? Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 5. Januar 2023 Melden Teilen Geschrieben 5. Januar 2023 vor 2 Minuten schrieb Dutch_OnE: würde es die Sicherheit erhöhen, wenn der Virenschutz auf einem vorgelagerten Server in einer DMZ ausgeführt wird? Pauschal: Ja, aber nicht unbedingt, weil der Virenschutz ausgelagert wird, sondern weil die Verbindung vom Internet aus nicht im internen Netz landet. ;) Zitieren Link zu diesem Kommentar
Dutch_OnE 39 Geschrieben 5. Januar 2023 Autor Melden Teilen Geschrieben 5. Januar 2023 Das ergibt Sinn und öffnet mir vor allem neue Sichtweisen. Danke Norbert. Zitieren Link zu diesem Kommentar
mwiederkehr 373 Geschrieben 5. Januar 2023 Melden Teilen Geschrieben 5. Januar 2023 Virenscanner müssen wesentlich mehr mit potenziell gefährlichen Daten machen als Mailserver. Sie müssen die Anhänge öffnen und analysieren. Dabei besteht die Möglichkeit, dass Sicherheitslücken im Viewer für einen Dateityp ausgenutzt werden. Auch deshalb ist es sinnvoll, den Virenscanner auf einem separaten System (muss nicht Windows sein) zu betreiben. Zitieren Link zu diesem Kommentar
Dutch_OnE 39 Geschrieben 5. Januar 2023 Autor Melden Teilen Geschrieben 5. Januar 2023 Super und an Alle vielen lieben Dank. Zitieren Link zu diesem Kommentar
Dutch_OnE 39 Geschrieben 6. Januar 2023 Autor Melden Teilen Geschrieben 6. Januar 2023 (bearbeitet) Am 4.1.2023 um 22:40 schrieb teletubbieland: Ich nutze die Regel New-ClientAccessRule -Name "Block External ECP Logins" -Action DenyAccess -AnyOfProtocols ExchangeAdminCenter -ExceptAnyOfClientIPAddressesOrRanges x.x.x.x/24" um zu verhindern, dass man sich von extern einloggen kann. Ist vielleicht nicht 100%ig, aber trägt zur Sicherheit bei. Ich habe die Regel an einem E2019 mal eingerichtet. laut dem Test cmdlet scheint diese auch zu funktionieren. Greife ich aus dem Internet drauf zu, sehe ich aber das Exchange Admin Center weiterhin. In der URL steht dann aber auch nicht mehr blablabla\ecp, sondern blablabla\owa. Eine Idee, was ich hier falsch gemacht haben könnte? Update: OK, die Block Meldung erscheint erst, wenn man sich anmeldet. bearbeitet 6. Januar 2023 von Dutch_OnE Zitieren Link zu diesem Kommentar
Dutch_OnE 39 Geschrieben 7. Januar 2023 Autor Melden Teilen Geschrieben 7. Januar 2023 @NorbertFe Mit zweiten Connector meinst Du das hier? Zitat Das kann auch passieren, wenn davor eine Firewall steht, die im SMTP Traffic rumpfuscht. ;) Ansonsten passiert sowas, wenn man im Receiveconnector das Zertifikat manuell vergißt anzugeben und EHLO und ZErtifikatsname nicht übereinstimmen, was üblicherweise immer dann der Fall ist, wenn man intern einen anderen Servernamen verwendet als man im public DNS eingetragen hat. Da hilft dann am besten einen neuen Internet Receive Connector anzulegen, bei dem man den EHLO Namen anpaßt (auf den externen Namen) und vorher im bestehenden Default Front End Connector die 0.0.0.0-255.255.255.255 durch die eigenen "INTERNEN" IP Bereiche ersetzt. Bye Norbert Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 7. Januar 2023 Melden Teilen Geschrieben 7. Januar 2023 Ja. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.