Regel für E-Mail-Clients (POP und IMAP) hinzufügen

Regeln für E-Mail-Clients (POP und IMAP) werden verwendet, um Mailserver, die öffentlich gehostet werden (WAN), zu schützen. Auf dieser Seite ist beschrieben, wie Sie eine Schutzrichtlinie konfigurieren können und den Zugriff von Mailservern, die die Anwendungsvorlage E-Mail-Clients verwenden, kontrollieren können.

Hinweis:

Wenn Sie die Regel E-Mail-Clients löschen, werden die E-Mails, die von dieser Regel bearbeitet werden, nicht zugestellt sondern in die Warteschleife verschoben.

Es wird empfohlen, den unten stehenden Schritten zu folgen, um nicht alle E-Mails zu verlieren, die von dieser Regel bearbeitet werden:

  1. Bevor Sie die Regel löschen, klonen Sie sie mithilfe der Option Obige klonen und ändern Sie die Maßnahme in Verwerfen. Diese geklonte Regel gilt für alle eingehenden E-Mails.
  2. Gehen Sie zu E-Mail > Mail-Spool und überprüfen Sie, ob der Spool leer ist.
  3. Löschen Sie beide Firewallregeln, sobald der Spool leer ist.
  1. Gehen Sie zu Firewall und wählen Sie mithilfe des Standardfilters entweder IPv4 oder IPv6 aus.
  2. Klicken Sie nun auf +Firewallregel hinzufügen und wählen Sie Geschäftsanwendungsregel.
  3. Legen Sie die allgemeinen Regel-Details fest.
    Anwendungsvorlage
    Wählen Sie E-Mail-Clients (POP & IMAP), um für E-Mail-Clients auf POP- und IMAP-Basis eine Anwendungsfilterrichtlinie festzulegen.
    Beschreibung
    Legen Sie die Regelbeschreibung fest.
    Position der Regel
    Geben Sie die Position der Regel an.
    Verfügbare Optionen:
    • Oben
    • Unten
    Regelgruppe
    Geben Sie die Regelgruppe an, zu der die Firewallregel hinzugefügt werden soll. Sie können auch eine neue Regelgruppe erstellen, indem Sie Neu erstellen aus der Liste auswählen.
    Wenn Sie Automatisch auswählen, wird die Firewallregel zu einer bestehenden Gruppen hinzugefügt, basierend auf dem ersten Treffer beim Regeltyp und Quell-Zielzonen.
    Regelname
    Geben Sie einen Namen für die Regel ein.
  4. Geben Sie Details zur Quelle ein.
    Zone
    Wählen Sie die erlaubte/n Quellzone/n aus.
    Netzwerke
    Wählen Sie das/die erlaubte/n Netzwerk/e aus. Ein neuer Netzwerk-Host kann direkt auf dieser Seite oder über die Seite Hosts und Dienste > IP-Host erstellt werden.
  5. Geben Sie die Daten des Ziels ein.
    Zone
    Wählen Sie die Zone, für welche die Richtlinie gilt.
    Netzwerke
    Wählen Sie, welche/s Netzwerk/e geschützt werden sollen.
    Ein neuer Netzwerk-Host kann direkt auf dieser Seite oder über die Seite Hosts und Dienste > IP-Host erstellt werden.
  6. Geben Sie Details zur Identität an.
    Regel auf Basis der Benutzeridentität zuordnen
    Anklicken, um eine Regel auf Basis der Benutzeridentität zu aktivieren.
    Unbekannten Benutzern das Captive-Portal anzeigen
    Aktivieren Sie das Auswahlkästchen um Verkehr von unbekannten Benutzern zuzulassen. Die Captive-Portal-Seite wird dem Benutzer angezeigt. Dort kann er sich anmelden, um auf das Internet zuzugreifen.
    Deaktivieren Sie das Auswahlkästchen um Verkehr von unbekannten Benutzern zu verwerfen.
    Benutzer oder Gruppen (nur wenn Regel auf Basis der Benutzeridentität zuordnen aktiviert ist)
    Wählen Sie die Benutzer oder Gruppen aus der Liste der verfügbaren Optionen.
    Diese Benutzeraktivität von der Datenerfassung ausschließen (nur wenn Regel auf Basis der Benutzeridentität zuordnen aktiviert ist)
    Anklicken, um den Benutzerverkehrsaktivität in die Datenverarbeitung ein- oder auszuschließen.
    Standardmäßig wird der Netzwerkdatenverkehr des Benutzers bei der Datenverarbeitung berücksichtigt. Aktivieren Sie diese Option, um bestimmten Traffic von der Verarbeitung der Benutzerdaten auszuschließen. Der Datenverkehr, der von dieser Regel zugelassen wird, wird für den Datentransfer dieses Benutzer nicht erfasst.
  7. Legen Sie die Details zum Schadprogramm-Scan fest.
    IMAP/IMAPS/POP3/POP3S/SMTP/SMTPS scannen
    Anklicken, um das Scannen von IMAP/IMAPS/POP3/POP3S/SMTP/SMTPS-Datenverkehr zu aktivieren/deaktivieren.
  8. Legen Sie die erweiterten Einstellungen fest.
    1. Legen Sie Richtlinien für Geschäftsanwendungen fest.
      Angriffsvorbeugung
      Wählen Sie eine IPS-Richtlinie für die Regel aus. Eine neue IPS-Richtlinie kann direkt auf dieser Seite oder über die Seite Angriffsvorbeugung > IPS-Richtlinien erstellt werden.
      Traffic Shaping (nicht verfügbar, wenn Regel auf Basis der Benutzeridentität zuordnen ausgewählt ist)
      Wählen Sie für die Regel eine Traffic-Shaping-Richtlinie aus.
      Eine Traffic-Shaping-Richtlinie weist den Benutzern Bandbreite zur Nutzung zu und beschränkt diese.
      Eine neue Traffic-Shaping-Richtlinie kann direkt auf dieser Seite oder über die Seite Profile > Traffic Shaping erstellt werden.
    2. Legen die die Details für Security Heartbeat fest (nur wenn IPv4 aktiviert ist)
      Minimal zulässige Quell-HBs
      Wählen Sie, welchen Systemzustand eine Quell-Appliance mindestens besitzen muss, um mit dieser Richtlinie übereinzustimmen. Der Integritätsstatus kann entweder Grün, Gelb oder Keine Beschränkung sein. Wenn ein Statuskriterium nicht eingehalten wird, werden die in dieser Regel definierten Berechtigungen und Zugriffsrechte dem Benutzer nicht gewährt.
      Clients ohne Heartbeat blockieren
      Mit Heartbeat kompatible Geräte können so konfiguriert werden, dass sie Informationen zu ihrem Status in definierten Intervallen versenden. Diese werden Herzschlag (Heartbeat) genannt.
      Auf Basis dieser Informationen können Sie den Zugriff eines Geräts, von dem der Datenverkehr stammt, auf bestimmte Dienste und Netzwerke beschränken.
      Aktivieren/deaktivieren Sie die Option, um die Versendung von Heartbeats erforderlich zu machen.
      Minimal zulässige Ziel-HBs (nicht verfügbar, wenn WAN die einzige ausgewählte Geschützte Zone ist)
      Wählen Sie, welchen Systemzustand eine Ziel-Appliance mindestens besitzen muss, um mit dieser Richtlinie übereinzustimmen. Der Integritätsstatus kann entweder Grün, Gelb oder Keine Beschränkung sein. Wenn ein Statuskriterium nicht eingehalten wird, werden die in dieser Richtlinie definierten Berechtigungen und Zugriffsrechte dem Benutzer nicht gewährt.
      Hinweis: Sie können die Option verwenden, wenn Sie mehrere Zonen zusammen mit WAN ausgewählt haben.
      Anfrage zur Richtung ohne Heartbeat blockieren (nicht verfügbar, wenn WAN die einzige ausgewählt Zielzone ist)
      Mit Heartbeat kompatible Geräte können so konfiguriert werden, dass sie Informationen zu ihrem Status in definierten Intervallen versenden. Diese werden Herzschlag (Heartbeat) genannt.
      Basierend auf dieser Information können Sie Anfragen zu Richtungen blockieren, die keinen Heartbeat senden.
      Aktivieren/deaktivieren Sie die Option, um die Versendung von Heartbeats erforderlich zu machen.
      Hinweis: Sie können die Option verwenden, wenn Sie mehrere Zonen zusammen mit WAN ausgewählt haben.
    3. Leben Sie die Details für das Routing fest.
      Quelladresse umschreiben (Maskieren)
      Aktivieren/deaktivieren Sie das Umschreiben der Quelladresse oder geben Sie eine NAT-Richtlinie an.
      Gatewayspezifische Standard-NAT-Richtlinie verwenden (nur wenn Maskieren ausgewählt ist)
      Auswählen, um die Standard-NAT-Richtlinie durch eine gatewayspezifische Richtlinie zu überschreiben.
      Standard-NAT-Richtlinie für ein bestimmtes Gateway überschreiben (nur, wenn Gatewayspezifische Standard-NAT-Richtlinie verwenden ausgewählt ist)
      Wählen Sie diese Option, um einen Gateway und eine dazugehörige NAT-Richtlinie festzulegen. Es können mehrere Gateways und NAT-Richtlinien hinzugefügt werden.
      Ausgehende Adresse verwenden (nur, wenn Quelladresse umschreiben aktiviert ist und Gatewayspezifische Standard-NAT-Richtlinie verwenden deaktiviert ist)
      Wählen Sie, welche NAT-Richtlinie angewendet werden soll. Nutzen Sie die Liste der verfügbaren NAT-Richtlinien.
      Eine neue NAT-Richtlinie kann direkt auf dieser Seite oder über die Seite Profile > NAT erstellt werden.
      Die Standard-NAT-Richtlinie ist Maskieren.
      MASQ (Schnittstellen-Standard-IP)
      • Die IP-Adresse der Zielzone wie unter Netzwerk > Schnittstellen konfiguriert wird anstelle der (Schnittstellen-Standard-IP) angezeigt, wenn eine einzelne Zielzone ausgewählt ist.
      • (Schnittstellen-Standard-IP) wird angezeigt, wenn mehrere Zielzonen ausgewählt sind.
      Primäres Gateway
      Wählen Sie das primäre Gateway zur Weiterleitung der Anfrage. Ein neues Gateway kann direkt auf dieser Seite oder auf der Seite Routing > Gateways erstellt werden.
      Hinweis: Wenn das Gateway gelöscht wird, zeigt Primäres Gateway WAN-Link Lastverteilung für die WAN Zielzone an und Keine für andere Zonen. In diesem Fall trifft die Firewall keine Routing-Entscheidungen.
      Backup-Gateway
      Wählen Sie den Backup-Gateway zur Weiterleitung der Anfrage. Ein neues Gateway kann direkt auf dieser Seite oder auf der Seite Routing > Gateways erstellt werden.
      Hinweis: Wenn das Gateway gelöscht wird, zeigt das Backup-Gateway Keine an.
  9. Definieren Sie die Protokolloptionen für den Datenverkehr der Benutzeranwendung.
    Firewallverkehr protokollieren
    Anklicken, um die Protokollierung des zugelassenen und abgelehnten Datenverkehrs zu aktivieren.