Grundlegendes zur Richtlinienerzwingung

 

Gilt für: Office 365 Enterprise, Live@edu, Forefront Online Protection for Exchange

Letzte Änderung des Themas: 2012-02-27

Zusätzlich zur Spam- und Virenfilterung bietet Forefront Online Protection für Exchange (FOPE) einen integrierten Ansatz für Nachrichtensicherheit durch Richtlinienerzwingung. In diesem Thema finden Sie eine Übersicht über die Richtlinienerzwingung in FOPE sowie eine Prüfliste, mit der Sie Ihre eigenen Richtlinienregeln überdenken und planen können.

In FOPE können Sie Richtlinienregeln erstellen, um IT-Richtlinien des Unternehmens zu erzwingen. Mit FOPE können Unternehmen ausgehende und eingehende E-Mails automatisch überwachen. Sensible oder unangemessene Nachrichten können aufgehalten werden, bevor sie das Netzwerk verlassen, und zurückgewiesen werden, bevor sie das Netzwerk erreichen. In FOPE kann außerdem festgelegt werden, dass für bestimmte Absender keine Spamfilterung angewendet wird. Wenn beispielsweise in Ihrem Unternehmen mithilfe von IT-Richtlinien verhindert wird, dass Mitarbeiter vor der Veröffentlichung von Produkten per E-Mail Informationen hierzu weitergeben, können Sie die Richtlinie erzwingen, indem Sie eine Richtlinienregel erstellen, um alle ausgehenden E-Mails, die den Namen des Produkts im Betreff- oder Textfeld enthalten, umzuleiten. Möglicherweise möchten Sie jedoch einige Benutzer (Führungskräfte, IT-Administratoren usw.) von dieser Regel ausnehmen. Sie können uneingeschränkten Zugriff gewähren, indem Sie eine zusätzliche Regel einrichten, mit der die Filter vollständig umgangen werden. Ferner können Sie mithilfe von Richtlinienregeln umfangreiche Listen mit Werten (beispielsweise Listen mit IP-Adressen, Domänen, E-Mail-Adressen, Dateinamen, Dateierweiterungen und Schlüsselwörtern) für mehrere Richtlinienregeln hinzufügen und verwalten, indem Sie eine Datei (ein Wörterbuch) hochladen und diese Datei mit mehreren Richtlinienregeln verknüpfen.

Prüfliste zur Richtlinienerstellung

Die folgende Prüfliste führt Sie durch die Entwicklungsschritte für IT-Richtlinien Ihres Unternehmens.

Identifizieren der folgenden Kriterien Antwort

1. Filterkategorie (Dateigröße, Schlüsselwort, Zeichensatz usw.)

2. Domänenbereich (optional)

3. Datenverkehrsbereich (eingehend, ausgehend)

4. Aktion (Zulassen, Verschlüsseln, Ablehnen, Umleiten, Quarantäne, Test usw.)

Weitere Informationen zu den unterschiedlichen Optionen für Richtlinienregeln finden Sie im Thema Richtlinienregeln. Einen ausführlicheren Einblick in die verschiedenen Richtlinieneinstellungen finden Sie im Thema Grundlegendes zu Richtlinieneinstellungen.

Siehe auch

Konzepte

Erstellen, Bearbeiten oder Löschen einer Richtlinienregel
Häufig gestellte Fragen zu Richtlinienregeln