ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

E-Mail-Client-Schutz

E-Mail-Client-Schutz – Überwacht eingehende E-Mails, die mit dem POP3- und dem IMAP-Protokoll übertragen werden.

So konfigurieren Sie ESET Endpoint Security remote:

1.Klicken Sie in ESET PROTECT auf Policies > Neue Policy und geben Sie einen Namen für die Policy ein.


note

Um die Einstellungen in einer vorhandenen Policy für ESET Endpoint for macOS (V7+) anzupassen, klicken Sie in der Liste der Policies auf die entsprechende Policy und dann auf Bearbeiten > Einstellungen.

2.Klicken Sie auf Einstellungen und wählen Sie ESET Endpoint for macOS (V7+) im Dropdownmenü aus.

3.Passen Sie die gewünschten Einstellungen an.

4.Klicken Sie auf Weiter > Zuweisen und wählen Sie die entsprechende Computergruppe aus.

5.Klicken Sie auf Fertig stellen.


note

Informationen zur lokalen Konfiguration von ESET Endpoint Security finden Sie unter Anwendungseinstellungen.

Unter Web und E-Mail > E-Mail-Client-Schutz können Sie die folgenden Einstellungen konfigurieren:

Allgemein

Die Integration von ESET Endpoint Security mit Ihrem E-Mail-Programm verbessert den aktiven Schutz vor Schadcode in E-Mail-Nachrichten. ESET empfiehlt, den E-Mail-Schutz aktiviert zu lassen.

E-Mail-Protokolle

IMAP und POP3 sind die gängigsten Protokolle für den Empfang von E-Mails in E-Mail-Clientanwendungen. Das Internet Message Access Protocol (IMAP) ist ein weiteres Internetprotokoll für den E-Mail-Abruf. IMAP bietet gegenüber POP3 einige Vorteile. Zum Beispiel können sich mehrere Clients gleichzeitig mit demselben Postfach verbinden und Informationen zum Nachrichtenstatus beibehalten, etwa ob die Nachricht gelesen, beantwortet oder gelöscht wurde. Das Schutzmodul, das diese Kontrolle bereitstellt, wird beim Systemstart automatisch initialisiert und ist anschließend im Arbeitsspeicher aktiv.

ESET Endpoint Security bietet Schutz für diese Protokolle unabhängig vom verwendeten E-Mail-Client und ohne den E-Mail-Client neu konfigurieren zu müssen. Das Programm scannt nur den Datenverkehr auf Ports, die unter Portnutzung IMAPS-/POP3S-Protokoll definiert wurden. Weitere Kommunikationsports können bei Bedarf hinzugefügt werden. Mehrere Portnummern können durch Kommas getrennt angegeben werden.

ThreatSense-Parameter

Mit den ThreatSense-Parametern können Sie Konfigurationsoptionen für den E-Mail-Client-Schutz festlegen, wie etwa zu scannende Objekte, verwendete Erkennungsmethoden usw. Weitere Informationen finden Sie unter ThreatSense-Parameter.

E-Mail-Tags

Nachdem eine E-Mail gescannt wurde, kann ein Hinweis mit dem Scan-Ergebnis an die Nachricht angehängt werden. Sie können einen Prüfhinweis an eingehende/gelesene E-Mails anhängen. Es kann jedoch vorkommen, dass eine Malware Prüfhinweise in problematischen HTML-Nachrichten fälscht oder löscht. Prüfhinweise können zu empfangenen und gelesenen E-Mails und/oder zu gesendeten E-Mails hinzugefügt werden. Verfügbare Optionen:

Nie - Es werden keine Prüfhinweise zu E-Mails hinzugefügt.

Wenn ein Ereignis auftritt - Prüfhinweise werden nur an E-Mails angehängt, in denen Schadcode erkannt wurde (Standardeinstellung).

Für alle E-Mails beim Scannen - Alle gescannten E-Mails werden mit Prüfhinweisen versehen.

Betreff versendeter E-Mails aktualisieren - Deaktivieren Sie dieses Kontrollkästchen, um Prüfhinweise zu den Betreffzeilen infizierter E-Mails hinzuzufügen. Ohne großen Aufwand können Sie in Ihrem E-Mail-Programm eine Filterregel erstellen, die diesen Prüfhinweis erkennt (falls Ihr E-Mail-Programm Filterregeln unterstützt). Diese Funktion erhöht beim Empfänger auch die Glaubwürdigkeit von Nachrichten. Bei der Erkennung von eingedrungener Schadsoftware stehen wertvolle Informationen zur Bedrohungsebene der Nachricht oder des Absenders zur Verfügung.

Text, der zum Betreff der erkannten E-Mail hinzugefügt wird - Geben Sie hier den Text ein, der das Präfix in der Betreffzeile von infizierten E-Mails ersetzen soll. Mit dieser Funktion wird der Nachrichtenbetreff „Hallo“ folgendermaßen formatiert: „[Ereignis %VIRUSNAME%] Hallo“. Die Variable %VIRUSNAME% steht dabei für das erkannte Ereignis.

Protokollprüfung

Die Protokollfilterung kann mit der ThreatSense-Technologie Daten scannen, die über die Protokolle POP3, IMAP oder HTTP übertragen werden.

Ausgeschlossene Anwendungen – Die Kommunikation von Anwendungen in der Liste wird von der Protokollinhaltsprüfung ausgeschlossen.

Ausgeschlossene IP-Adressen – Die in der Liste eingetragenen Adressen werden von der Protokollinhaltsprüfung ausgeschlossen. Die Kommunikation von/zu ausgewählten IP-Adressen wird nicht gescannt. Wir empfehlen, diese Option nur für Adressen zu aktivieren, die als vertrauenswürdig bekannt sind.

Erweitertes Logging für Protokollfilterung aktivieren – Zeichnen Sie alle Ereignisse auf, um Probleme diagnostizieren und lösen zu können.