Ich habe eine Frage zu unserem Exchange Server: Halten Sie es für eine gute Idee, eingehende externe E-Mails abzulehnen, die am Ende unsere eigene Domain haben?
Gefällt dir eine externe eMail von [email protected]
?
Denn wenn es sich um einen echten Absender in unserem Unternehmen handeln würde, würde die E-Mail niemals von außen kommen?
Wenn ja, wie geht das am besten?
security
email-server
exchange-2013
Steffen Maier
quelle
quelle
Antworten:
Ja, wenn Sie wissen, dass E-Mails für Ihre Domain nur von Ihrem eigenen Server stammen sollen, sollten Sie alle E-Mails für diese Domain blockieren, die von einem anderen Server stammen. Auch wenn sich der E-Mail-Client des Absenders auf einem anderen Host befindet, sollte er sich bei Ihrem Server (oder dem von Ihnen verwendeten E-Mail-Server) anmelden, um E-Mails zu senden.
Wenn Sie noch einen Schritt weiter gehen, können Sie Ihren Server so konfigurieren, dass SPF-Einträge überprüft werden. So viele Hosts verhindern eine solche E-Mail-Aktivität. SPF-Einträge sind ein DNS-Eintrag, ein TXT-Eintrag, der Regeln darüber enthält, welche Server E-Mails für Ihre Domain senden dürfen. Wie die SPF-Datensatzprüfung aktiviert wird, hängt von Ihrem E-Mail-Dienst ab und würde den Rahmen dessen sprengen, was hier behandelt werden soll. Glücklicherweise verfügen die meisten Hosting-Umgebungen und -Software über Dokumentation zum Arbeiten mit SPF-Datensätzen. Vielleicht möchten Sie mehr über SPF im Allgemeinen erfahren. Hier ist der Wikipedia-Artikel: https://en.wikipedia.org/wiki/Sender_Policy_Framework
quelle
Dafür gibt es bereits einen Standard. Es heißt DMARC . Sie implementieren es mit DKIM-Signierung (was ohnehin eine gute Idee ist, umzusetzen).
Die allgemeine Übersicht ist, dass Sie jede einzelne E-Mail, die Ihre Domain verlässt, mit einem DKIM-Header signieren (was ohnehin eine gute Praxis ist). Anschließend konfigurieren Sie DMARC so, dass jede E-Mail, die Ihren Mail-Server erreicht, von einer Domäne, deren E-Mail-Eigentümer nicht mit einem gültigen DKIM-Header signiert ist, abgelehnt wird.
Dies bedeutet, dass Sie weiterhin von externen Diensten E-Mails an Ihre Domain senden lassen können (z. B. gehostete Helpdesk-Software usw.), aber Spear-Phishing-Versuche blockieren können.
Das andere gute an DMARC ist, dass Sie Fehlerberichte erhalten, mit denen Sie die Ausnahmebehandlung nach Bedarf verwalten können.
Die Kehrseite ist, dass Sie sicher sein müssen, dass Sie alles gründlich geklärt haben, sonst können Sie möglicherweise legitime E-Mails löschen.
quelle
Ein solcher Block kann Spam reduzieren und möglicherweise das Social Engineering erschweren, aber auch legitime E-Mails blockieren. Beispiele hierfür sind Mail-Weiterleitungsdienste, Mailinglisten, Benutzer mit falsch konfigurierten Mail-Clients und Webanwendungen, die E-Mails direkt vom Webhost senden, ohne Ihren Haupt-Mailserver einzubeziehen.
Dkim kann dies bis zu einem gewissen Grad abmildern, indem es eine Möglichkeit bietet, eine Nachricht zu identifizieren, die von Ihrem Netzwerk gesendet, durch eine Mailingliste oder einen Forwarder geleitet und dann auf Ihrer Mail empfangen wurde. Dies ist jedoch keine perfekte Lösung und Sie haben immer noch das Problem, alle legitimen E-Mail-Ursprungspunkte aufzuspüren und sicherzustellen, dass sie einen DKIM-Unterzeichner durchlaufen.
Gehen Sie vorsichtig vor, insbesondere wenn Sie dies in einer vorhandenen Domäne implementieren.
quelle
Vielleicht, aber es gibt einige Fälle, die Sie berücksichtigen müssen, bevor Sie eine solche Änderung vornehmen.
1) Nutzt jemand in Ihrem Unternehmen einen externen Dienst (zum Beispiel Survey Monkey, Constant Contact usw.), um E-Mails zu versenden, die scheinbar von Ihrer Domain stammen? Selbst wenn sie es heute nicht tun, könnten sie es in Zukunft tun?
2) Gibt es eine externe Adresse, die an Ihre Benutzer weitergeleitet wird? Angenommen, das Google Mail-Konto "[email protected]" wird an "[email protected]" weitergeleitet, und Ihr Benutzer "[email protected]" sendet an "[email protected]". In diesem Fall kommt die Nachricht von "außen" an, jedoch mit der Adresse "@ mycompany.com" von :.
3) Haben sich einige Ihrer Benutzer für externe Verteilerlisten angemeldet, bei denen die ursprüngliche Absenderadresse in Nachrichten an die Liste beibehalten wird? Wenn Bob beispielsweise "[email protected]" abonniert und eine Nachricht sendet, erhält er eine eingehende Nachricht, die etwa so aussieht: Von: [email protected] An: [email protected]. com Absender:
Wenn Ihr Server den Header "Von:" (anstelle von "Absender:") naiv betrachtet, wird diese Nachricht möglicherweise abgelehnt, weil Sie sie von außerhalb empfangen.
Aus all diesen Gründen ist die pauschale Richtlinie "... von einem echten Absender in unserem Unternehmen, die E-Mail würde niemals von außen kommen" nicht immer realisierbar.
quelle
Sie können dies in PowerShell tun, indem Sie Ihre Receive Connector-Berechtigungen aktualisieren, um anonyme Benutzer vom Senden als autorisierender Domain-Absender auszuschließen:
Das Problem tritt jedoch auf, wenn Sie Remoteanwendungsserver haben, die Status-E-Mails an Sie senden müssen, da diese in der Regel Ihren Domänennamen in der Absenderadresse verwenden. Es ist möglich, einen zusätzlichen Empfangsconnector für die jeweiligen IP-Adressen zu erstellen, damit Sie diese nicht versehentlich ausschließen.
quelle
GMail hat eine Einstellung, mit der Sie E-Mails mit einer Nicht-GMail-Domain senden können, sofern die E-Mail-Adresse zuerst überprüft wird. Ihre Entscheidung würde diese E-Mails blockieren.
Ob Sie Benutzer haben, die diese GMail-Funktion verwenden, und ob es sinnvoll ist, sie zu bedienen, hängt stark vom Verhalten in Ihrem Unternehmen ab.
quelle
SPF heilt dies nicht, da der Umschlag möglicherweise einen ordnungsgemäßen SPF-Pass aufweist (dh Spammer, die einen kompromittierten Server verwenden), während sie die E-Mail im Umschlag fälschen. Was Sie brauchen, ist ein Block in Ihrer eigenen Domain-E-Mail-Nachricht, die einen Ursprungs-E-Mail-Server auf dem Umschlag hat, der für Sie nicht akzeptabel ist.
quelle