Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren der SMTP-E-Mail-Richtlinie auf dem Gerät der SRX-Serie

Im Gegensatz zu Dateiscanrichtlinien, bei denen Sie eine Aktionsgenehmigung oder Aktionsblockierungs-Anweisung definieren, wird bei der SMTP-E-Mail-Verwaltung die zu ergreifende Aktion im Fenster Konfigurieren > E-Mails > SMTP definiert. Alle anderen Aktionen werden wie zuvor mit CLI-Befehlen definiert.

Unten sehen Sie eine Beispielrichtlinie mit E-Mail-Anhängen, die im Profil profile2adressiert werden.

Im obigen Beispiel sieht das E-Mail-Profil (profile2) wie folgt aus:

Die Firewall-Richtlinie ist ähnlich wie zuvor. Die AAMW-Richtlinie wird der Zone nicht vertrauenswürdig zu. . Siehe das beispiel unten.

Unten sehen Sie ein weiteres Beispiel, indem Sie den show services advanced-anti-malware policy CLI-Befehl verwenden. In diesem Beispiel werden E-Mails unter Quarantäne gestellt, wenn ihre Anhänge Malware enthalten. Ein Bewertungswert von 8 und höher deutet auf Malware hin.

Optional können Sie den Forward- bzw. Reverse-Proxy für den Server- bzw. Client-Schutz konfigurieren. Wenn Sie beispielsweise SMTPS verwenden, können Sie den Reverse-Proxy konfigurieren. Weitere Informationen zur Konfiguration von Reverse Proxy finden Sie unter Konfigurieren von Reverse-Proxy auf dem Gerät der SRX-Serie.

Verwenden Sie den show services advanced-anti-malware statistics CLI-Befehl, um statistische Informationen zum E-Mail-Management anzuzeigen.

Verwenden Sie wie zuvor den clear services advanced-anti-malware statistics CLI-Befehl, um die oben genannten Statistiken bei der Fehlerbehebung zu löschen.

Zum Debuggen können Sie auch SMTP-Trace-Optionen festlegen.

Stellen Sie vor der Konfiguration der SMTP-Richtlinie zur Bedrohungsabwehr sicher, dass Sie folgendes getan haben:

  • Definieren Sie im Fenster " Konfigurieren >-E-Mails > SMTP" die durchzuführende Aktion (Quarantäne oder Zustellung schädlicher Nachrichten) und die Endbenutzer-E-Mail-Benachrichtigung.

  • (Optional) Erstellen Sie ein Profil im Fenster Geräteprofile konfigurieren > , um anzugeben, welche E-Mail-Anlagetypen gescannt werden sollen. Oder Sie können das Standardprofil verwenden.

Die folgenden Schritte zeigen die Mindestkonfiguration. So konfigurieren Sie die Richtlinie zur Bedrohungsabwehr für SMTP mithilfe der CLI:

  1. Erstellen Sie die Juniper ATP-Cloud-Richtlinie.
    • In diesem Beispiel ist smtppolicy1der Richtlinienname .

    • Verknüpfen Sie die Richtlinie mit dem SMTP-Profil. In diesem Beispiel ist es das default_profile Profil.

    • Konfigurieren Sie Ihren globalen Schwellenwert. Wenn ein Urteil wieder auf diesen Schwellenwert oder höher zurückkommt, gilt es als Malware. In diesem Beispiel ist der globale Schwellenwert auf 7 festgelegt.

    • Wenden Sie das SMTP-Protokoll an und aktivieren Sie die Benachrichtigung.

    • Wenn die Anlage ein Urteil von weniger als 7 hat, erstellen Sie Protokolleinträge.

    • Wenn eine Fehlerbedingung vorliegt, senden Sie die E-Mail an den Empfänger und erstellen Sie einen Protokolleintrag.

  2. Konfigurieren Sie die Firewall-Richtlinie, um den erweiterten Anti-Malware-Anwendungsservice zu aktivieren.
  3. In diesem Beispiel konfigurieren wir den Reverse-Proxy.

    Für Reverse Proxy:

    • Laden Sie das CA-Zertifikat.

    • Laden Sie die Serverzertifikate und ihre Schlüssel in das Gerätezertifikat-Repository der SRX-Serie.

    • Hängen Sie die Serverzertifikatskennung an das SSL-Proxyprofil an.