(0) exportieren Drucken
Alle erweitern

Verwenden von Antispamfilterung

 

Gilt für: Forefront Protection for Exchange

Letzte Änderung des Themas: 2011-07-01

In diesem Abschnitt wird beschrieben, wie mithilfe von Forefront Protection 2010 für Exchange Server (FPE) verhindert werden kann, dass Spam-E-Mail in Microsoft Exchange-Messagingumgebungen gelangt.

Sie können FPE-Antispamtechnologie in Exchange-Edge- und Exchange-Hub-Rollen aktivieren. Die Edge-Rolle ist jedoch der bevorzugte Ort für Antispamscans, da sie FPE das frühzeitige Zurückweisen von Spam ermöglicht, ohne die Vermittlungsschicht unnötig zu belasten. Die Technologie umfasst eine Reihe von Agents, die mit Exchange registriert werden und an bestimmten Punkten in der SMTP-Pipeline aufgerufen werden. FPE kann auch in Forefront Online Protection für Exchange (FOPE) integriert werden, um eine zusätzliche Filterebene für die Messagingumgebung bereitzustellen.

note Hinweis:
Wenn Sie mithilfe von FOPE Ihren E-Mail-Datenverkehr filtern, können Sie FPE so konfigurieren, dass Spamscans von Nachrichten, die bereits von FOPE gescannt wurden, umgangen werden. Weitere Informationen finden Sie unter Umgehen von Virus- und Spamscans für bereits gescannte Nachrichten.

Von FPE werden verschiedene Filtermethoden verwendet, um Spam-E-Mails zu erkennen und deren Verbreitung zu verhindern:

  • Verbindungsfilterung – FPE prüft die IP-Adresse des ursprünglichen Absenders. FPE enthält vom Benutzer konfigurierbare statische IP-Sperr- und -Zulassungslisten sowie eine von Microsoft verwaltete dynamische DNS-Sperrliste, mit der bis zu 90 % aller Spam-E-Mails gefiltert werden können. Weitere Informationen finden Sie unter Verwenden von Verbindungsfilterung.
  • Abenderfilterung – FPE prüft die SMTP-Absenderinformationen. Dieser Filter ermöglicht es Administratoren, zugelassene und blockierte Absender durch Domänen und E-Mail-Adressen zu konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der Absenderfilterung.
  • Absender-ID-Filterung – FPE verwendet ein Absender-ID-Framework, um zu überprüfen, ob der Absender u. U. die Identität eines anderen Absenders spooft. Weitere Informationen finden Sie unter Konfigurieren der Absender-ID-Filterung.
  • Empfängerfilterung – FPE kann auch so konfiguriert werden, dass E-Mails an bestimmte Empfänger in der Organisation zugelassen bzw. blockiert werden. Zudem besitzt FPE die Möglichkeit, über Active Directory-Domänendiensteabfragen zu überprüfen, ob der Empfänger im Active Directory-Domänendienst des Unternehmens vorhanden ist. Weitere Informationen finden Sie unter Konfigurieren der Empfängerfilterung.
  • Inhaltsfilterung – FPE prüft auch den Inhalt der Nachricht selbst, einschließlich Betreffzeile und Nachrichtentext. FPE scannt alle E-Mails mithilfe eines Drittanbieter-Antispammoduls nach Spam. Weitere Informationen finden Sie unter Konfigurieren von Inhaltsfilterung.
  • Spam-Rückläuferfilterung – FPE beinhaltet eine neue Technologie, mit der Administratoren verhindern können, dass von gespooften Absenderadressen generierte falsche Unzustellbarkeitsberichte in die Umgebung gelangen. Weitere Informationen finden Sie unter Konfigurieren von Rückläuferfilterung.

Während der ersten zwei Phasen in der Antispampipeline kann FPE eine Nachricht ablehnen, falls die Nachricht von einer in der Sperrliste enthaltenen IP-Adresse oder von einem blockierten oder gespooften Absender stammte. FPE kann zudem dafür konfiguriert werden, dass eine Nachricht zurückgewiesen wird, sofern sie für einen ungültigen oder blockierten Empfänger vorgesehen ist. Während der abschließenden Phase bestimmt FPE die Wahrscheinlichkeit, mit der es sich bei einer Nachricht um Spam handelt. FPE ermöglicht das Festlegen eines entsprechenden Schwellenwerts, durch den die Minderungsaktion bestimmt wird, die bei der Inhaltsfilterung von FPE ausgeführt werden soll. Über dem Schwellenwert liegende Nachrichten können abgelehnt oder gelöscht werden, wohingegen unter dem Schwellenwert liegende Nachrichten unter Quarantäne gestellt oder an Microsoft Office Outlook weitergeleitet werden können. Verdächtige Nachrichten, die an Office Outlook weitergeleitet werden, können abhängig von den Office Outlook-Einstellungen erneut gescannt werden.

noteHinweis:
Wenn Sie durch FPE-Administratorkonsole keine Antispameinstellungen festlegen können, überprüfen Sie, ob das Kennwort des Exchange Server-Administrators möglicherweise abgelaufen ist oder geändert wurde.
noteHinweis:
Wenn Antispamfilterung aktiviert wird, muss außerdem sichergestellt werden, dass die Liste der internen SMTP-Server in der Microsoft Exchange Server-Verwaltungsshell ausgefüllt wird. Dieser Schritt ist wichtig, wenn MTA (Message Transfer Agents) zwischen dem Internet und dem durch FPE geschützten Exchange-Server vorhanden sind, auf dem die Antispam-Agents aktiviert wurden. Informationen zum Konfigurieren der Liste der internen SMTP-Server befinden sich in den folgenden Microsoft Exchange-Dokumentationsthemen: Antispam-Agents sind aktiviert, doch die Liste der internen SMTP-Server ist leer (http://go.microsoft.com/fwlink/?LinkId=156597) and Set-TransportConfig cmdlet (http://go.microsoft.com/fwlink/?LinkId=156599).

Weitere Informationen zum Aktivieren der Antispamfunktionen von FPE finden Sie unter Aktivieren von Antispamschutz.

 
Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft