In den unten beschriebenen Schritten wird detailliert beschrieben, wie Sie E-Mail-Routen, ein Eingangs-Gateway, ein SMTP-Relay und Content-Compliance-Regeln in der Google Workspace Admin-Konsole hinzufügen, um ein- und ausgehende E-Mails für den Inline-Schutz an Cloud-App-Sicherheit weiterzuleiten.
Wichtig
Wichtig
Die in diesen Anweisungen enthaltenen Schritte waren ab September 2023 gültig.

Prozedur

  1. Melden Sie sich bei der Google Workspace-Admin-Konsole als Google Super Admin an.
  2. Fügen Sie E-Mail-Routen hinzu, um ein- und ausgehende E-Mails an Cloud-App-Sicherheit weiterzuleiten.
    1. Gehen Sie zu AppsGoogle WorkspaceGmail und klicken Sie auf Hosts.
    2. Fügen Sie eine E-Mail-Umleitung für eingehende Nachrichten hinzu, indem Sie auf UMLEITUNG HINZUFÜGEN klicken und die entsprechenden Einstellungen auf dem Bildschirm E-Mail-Umleitung hinzufügen angeben.
      Einzelheiten zur Festlegung der Einstellungen finden Sie in der Spalte „Eingehende Nachrichten“ in der Tabelle Einstellungen für E-Mail-Umleitung.
    3. Klicken Sie auf Speichern.
    4. Fügen Sie eine weitere E-Mail-Umleitung für ausgehende Nachrichten hinzu, indem Sie auf UMLEITUNG HINZUFÜGEN klicken und die entsprechenden Einstellungen auf dem Bildschirm E-Mail-Umleitung hinzufügen angeben.
      Einzelheiten zur Festlegung der Einstellungen finden Sie in der Spalte „Ausgehende Nachrichten“ in der Tabelle Einstellungen für E-Mail-Umleitung.
    5. Klicken Sie auf Speichern.

    Einstellungen für E-Mail-Umleitung

    Einstellung
    Eingehende Nachrichten
    Ausgehende Nachrichten
    Name
    Legen Sie einen Namen für die E-Mail-Umleitung für eingehende Nachrichten fest.
    Legen Sie einen Namen für die E-Mail-Umleitung für ausgehende Nachrichten fest.
    E-Mail-Server angeben
    Wählen Sie Single host aus und geben Sie den Hostnamen und die Portnummer von Cloud-App-Sicherheit für den eingehenden Schutz an.
    • Hostname: Geben Sie den Cloud App Security-Hostnamen ein für den Schutz eingehender Daten wird auf dem Bildschirm für die Zugriffserlaubnis in der Cloud-App-Sicherheit-Konsole angezeigt. Der Hostname ist auch unter VerwaltungAllgemeine EinstellungenInline-Schutzeinstellungen für Gmail verfügbar.
    • Portnummer: Geben Sie 25 ein.
    Wählen Sie Single host aus und geben Sie den Hostnamen und die Portnummer von Cloud-App-Sicherheit für den ausgehenden Schutz an.
    • Hostname: Geben Sie den Cloud App Security-Hostnamen ein für den ausgehenden Schutz wird auf dem Bildschirm für die Zugriffserlaubnis in der Cloud-App-Sicherheit-Konsole angezeigt. Der Hostname ist auch unter VerwaltungAllgemeine EinstellungenInline-Schutzeinstellungen für Gmail verfügbar.
    • Portnummer: Geben Sie 25 ein.
    Optionen
    Stellen Sie sicher, dass die folgenden Einstellungen ausgewählt sind, um eine sichere Kommunikation zwischen Gmail und Cloud-App-Sicherheitzu implementieren:
    • Sichere TLS-Verbindung zum Übertragen von E-Mails verlangen: E-Mails zwischen sendenden und empfangenden E-Mails-Servern werden mit Transport Layer Security (TLS) verschlüsselt.
    • Von Zertifizierungsstelle signiertes Zertifikat erforderlich (empfohlen): Der Client-SMTP-Server muss ein von einer für Google vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat vorweisen.
    • Hostname des Zertifikats validieren (empfohlen): Es wird geprüft, ob der empfangende Hostname mit dem vom SMTP-Server bereitgestellten Zertifikat übereinstimmt.
    Um die Verbindung zu Cloud-App-Sicherheitzu überprüfen, klicken Sie auf TLS-Verbindung testen .
    Stellen Sie sicher, dass die folgenden Einstellungen ausgewählt sind, um eine sichere Kommunikation zwischen Gmail und Cloud-App-Sicherheitzu implementieren:
    • Sichere TLS-Verbindung zum Übertragen von E-Mails verlangen: E-Mails zwischen sendenden und empfangenden E-Mails-Servern werden mit Transport Layer Security (TLS) verschlüsselt.
    • Von Zertifizierungsstelle signiertes Zertifikat erforderlich (empfohlen): Der Client-SMTP-Server muss ein von einer für Google vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat vorweisen.
    • Hostname des Zertifikats validieren (empfohlen): Es wird geprüft, ob der empfangende Hostname mit dem vom SMTP-Server bereitgestellten Zertifikat übereinstimmt.
    Um die Verbindung zu Cloud-App-Sicherheitzu überprüfen, klicken Sie auf TLS-Verbindung testen .
  3. Konfigurieren Sie das Eingangsgateway, das gescannte eingehende Nachrichten von Cloud-App-Sicherheitempfängt.
    1. Gehen Sie zu AppsGoogle WorkspaceGmail. Suchen Sie Spam, Phishing und Malware und klicken Sie darauf.
    2. Klicken Sie auf Eingangsgateway und geben Sie die folgenden Einstellungen an:
      Einstellung
      Beschreibung
      Aktivieren
      Wählen Sie diese Option aus.
      Gateway-IPs
      1. Klicken Sie auf ADD, fügen Sie die IP-Adresse von Cloud-App-Sicherheit basierend auf Ihrer Bereitstellungsseite hinzu und klicken Sie auf SAVE.
        Die IP-Adressen von Cloud-App-Sicherheit für den eingehenden Schutz lauten wie folgt:
        • Website USA 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
        • Website Europa: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
        • Website Japan: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
        • Website Australien und Neuseeland: 20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
        • Website Kanada: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
        • Website Singapur: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
        • Website Vereinigtes Königreich: 20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
        • Website Indien: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
        • Webseite Naher Osten ( VAE): 20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
      2. Wählen Sie Externe IP-Adresse automatisch erkennen (empfohlen) aus.
        Wenn diese Option ausgewählt ist, wird in Gmail die Quell-IP-Adresse bestimmt, die für die SPF-Authentifizierung verwendet werden soll.
      3. Deaktivieren Sie Alle E-Mails ablehnen, die nicht von Gateway-IPs stammen.
        Wenn diese Option deaktiviert ist, werden E-Mails von anderen Absendern als Cloud-App-Sicherheit nicht abgelehnt.
      4. Wählen Sie TLS für Verbindungen von den oben aufgeführten E-Mail-Gateways verlangen aus.
        Wenn diese Option ausgewählt ist, werden Verbindungsversuche von Gateways abgelehnt, die TLS nicht verwenden.
      Nachrichten-Tagging
      Die folgenden Einstellungen verschieben eine E-Mail-Nachricht in den Spam-Ordner, wenn Cloud-App-Sicherheit die Aktion „In Spam verschieben“ für die Nachricht ausführt.
      1. Wählen Sie Nachricht wird als Spam eingestuft, wenn es Übereinstimmungen mit folgendem regulären Ausdruck gibt.
      2. Geben Sie unter Regexp X-TrendMicro-CAS-SPAM: true ein.
      3. Wählen Sie Nachricht ist Spam, wenn sie mit regulärem Ausdruck übereinstimmt aus.
  4. Erstellen Sie ein SMTP-Relay, das gescannte ausgehende Nachrichten von Cloud-App-Sicherheitempfängt.
    1. Gehen Sie zu AppsGoogle WorkspaceGmailUmleitung und suchen Sie SMTP Relay Service.
    2. Klicken Sie auf KONFIGURIEREN oder WEITERE REGEL HINZUFÜGEN (falls die Einstellung bereits konfiguriert ist) und legen Sie die folgenden Einstellungen fest:
      Einstellung
      Beschreibung
      SMTP Relay Service
      Geben Sie TMCAS Inline SMTP Relay Service ein.
      Zulässige Absender
      Wählen Sie Nur Adressen in meiner Domäne aus.
      Authentifizierung
      1. Wählen Sie Nur E-Mails von den angegebenen IP-Adressen akzeptieren aus.
      2. Klicken Sie auf ADD, fügen Sie die IP-Adresse von Cloud-App-Sicherheit basierend auf Ihrer Bereitstellungsseite hinzu und klicken Sie auf SAVE.
        Die IP-Adressen von Cloud-App-Sicherheit für den ausgehenden Schutz lauten wie folgt:
        • Website USA: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
        • Website Europa: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
        • Website Japan: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
        • Website Australien und Neuseeland: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
        • Website Kanada: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
        • Website Singapur: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
        • Website Vereinigtes Königreich: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
        • Website Indien: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
        • Webseite Naher Osten ( VAE): 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
      Verschlüsselung
      Wählen Sie TLS-Verschlüsselung erfordern aus.
  5. Fügen Sie Content-Compliance-Regeln für die Weiterleitung eingehender und ausgehender Nachrichten an Cloud-App-Sicherheithinzu.
    1. Gehen Sie zu AppsGoogle WorkspaceGmail und klicken Sie auf Konformität.
    2. Fügen Sie im Abschnitt Inhalts-Compliance eine Konformitätsregel für eingehende Nachrichten hinzu, indem Sie auf KONFIGURIEREN oder WEITERE REGEL HINZUFÜGEN (falls die Einstellung bereits konfiguriert ist) klicken und die Einstellungen auf dem Bildschirm Einstellung hinzufügen angeben.
      Einzelheiten zur Festlegung der Einstellungen finden Sie in der Spalte „Eingehende Nachrichten“ in der Tabelle Einstellungen der Inhaltskonformitätsregel.
    3. Klicken Sie auf Speichern.
    4. Fügen Sie eine weitere Konformitätsregel für ausgehende Nachrichten hinzu, indem Sie auf WEITERE REGEL HINZUFÜGEN klicken und die entsprechenden Einstellungen auf dem Bildschirm E-Mail-Umleitung hinzufügen angeben.
      Einzelheiten zur Festlegung der Einstellungen finden Sie in der Spalte „Ausgehende Nachrichten“ in der Tabelle Einstellungen der Inhaltskonformitätsregel.
    5. Klicken Sie auf Speichern.
    6. Deaktivieren Sie die beiden Konformitätsregeln durch Klicken auf Deaktivieren nach jeder Regel. Klicken Sie dann im angezeigten Dialogfeld auf FORTFAHREN.
      Hinweis
      Hinweis
      Dadurch wird sichergestellt, dass E-Mails ordnungsgemäß an ihre Ziele zugestellt werden können, bevor die Zugriffsgewährung für Gmail (Inline-Modus) abgeschlossen ist.

    Einstellungen der Inhaltskonformitätsregel

    Einstellung
    Eingehende Nachrichten
    Ausgehende Nachrichten
    Inhalts-Compliance
    Geben Sie TMCAS-Inhaltskonformitätsregel für eingehende Nachrichten ein.
    Geben Sie TMCAS-Inhaltskonformitätsregel für eingehende Nachrichten ein.
    Betroffene E-Mail-Nachrichten
    Wählen Sie Eingehend aus.
    Wählen Sie Ausgehend aus.
    Fügen Sie Ausdrücke hinzu, die den Inhalt beschreiben, nach dem Sie in jeder Nachricht suchen möchten.
    Die folgenden Einstellungen stellen sicher, dass bereits von Cloud-App-Sicherheit gescannte Nachrichten nicht erneut an Cloud-App-Sicherheit weitergeleitet werden.
    1. Wählen Sie Wenn EINE der folgenden Bedingungen mit der Nachricht übereinstimmen aus.
    2. Klicken Sie auf HINZUFÜGEN.
    3. Geben Sie auf dem Bildschirm zum Hinzufügen der Einstellung die folgenden Einstellungen an:
      • Wählen Sie Erweiterte Inhaltssuche aus.
      • Wählen Sie unter Standort die Option Vollständige Header aus.
      • Wählen Sie unter Übereinstimmungstyp die Option Enthält nicht Text.
      • Geben Sie unter Inhaltden in auf dem Bereitstellungsbildschirm der Cloud-App-Sicherheit-Konsole angezeigten Typ der Kopfzeile für die Schleifenverhinderung für den Schutz von eingehenden Daten ein. Die Kopfzeile für die Schleifenverhinderung finden Sie auch unter VerwaltungAllgemeine EinstellungenInline-Schutzeinstellungen für Gmail.
    Die folgenden Einstellungen stellen sicher, dass bereits von Cloud-App-Sicherheit gescannte Nachrichten nicht erneut an Cloud-App-Sicherheit weitergeleitet werden.
    1. Wählen Sie Wenn EINE der folgenden Bedingungen mit der Nachricht übereinstimmen aus.
    2. Klicken Sie auf HINZUFÜGEN.
    3. Geben Sie auf dem Bildschirm zum Hinzufügen der Einstellung die folgenden Einstellungen an:
      • Wählen Sie Erweiterte Inhaltssuche aus.
      • Wählen Sie unter Standort die Option Vollständige Header aus.
      • Wählen Sie unter Übereinstimmungstyp die Option Enthält nicht Text.
      • Geben Sie unter Inhalt den in auf dem Bereitstellungsbildschirm der Cloud-App-Sicherheit-Konsole angezeigten Typ der Kopfzeile für die Schleifenverhinderung für den Schutz von ausgehenden Daten ein. Die Kopfzeile für die Schleifenverhinderung finden Sie auch unter VerwaltungAllgemeine EinstellungenInline-Schutzeinstellungen für Gmail.
    Wenn die obigen Ausdrücke übereinstimmen, gehen Sie folgendermaßen vor:
    Die folgenden Einstellungen stellen sicher, dass bereits von Cloud-App-Sicherheit gescannte Nachrichten nicht erneut an Cloud-App-Sicherheit weitergeleitet werden.
    1. Wählen Sie Nachricht ändern aus.
    2. Wählen Sie unter Header die Option Benutzerdefinierte Header hinzufügen aus und klicken Sie auf HINZUFÜGEN.
    3. Fügen Sie die Zeichenfolge hinzu, die Sie soeben unter Inhalt eingegeben haben.
    4. Wählen Sie unter Route die Option Route ändern und wählen Sie den Namen der von Ihnen erstellten E-Mail-Umleitung für eingehende Nachrichten aus.
    Die folgenden Einstellungen stellen sicher, dass bereits von Cloud-App-Sicherheit gescannte Nachrichten nicht erneut an Cloud-App-Sicherheit weitergeleitet werden.
    1. Wählen Sie Nachricht ändern aus.
    2. Wählen Sie unter Header die Option Benutzerdefinierte Header hinzufügen aus und klicken Sie auf HINZUFÜGEN.
    3. Fügen Sie die Zeichenfolge hinzu, die Sie soeben unter Inhalt eingegeben haben.
    4. Wählen Sie unter Route die Option Route ändern und wählen Sie den Namen der von Ihnen erstellten E-Mail-Umleitung für ausgehende Nachrichten aus.
    Betroffene Kontotypen
    1. Klicken Sie auf Optionen anzeigen.
    2. Wählen Sie Nutzer und Gruppen aus.
    1. Klicken Sie auf Optionen anzeigen.
    2. Wählen Sie Nutzer und Gruppen aus.
    Envelope-Filter
    1. Wählen Sie Nur für bestimmte Envelope-Empfänger aus.
    2. Geben Sie die von dieser Regel betroffenen Empfänger basierend auf den Zielen Ihrer Cloud-App-Sicherheit -Richtlinien für Gmail (Inline-Modus) an.
      • Nutzer/Gruppen: Wählen Sie Gruppenmitgliedschaft (nur empfangene E-Mails) aus, klicken Sie auf Gruppen auswählen und wählen Sie die Gruppe TMCAS Inline Incoming Gmail Virtual Group aus.
      • Domänen oder sowohl Domänen als auch Benutzer/Gruppen in diesen Domänen: Wählen Sie Musterübereinstimmung aus, geben Sie die Zieldomänen im Format .*@<Domäne> ein, zum Beispiel .*@example.com.
      Wichtig
      Wichtig
      Die Standardziele für eine Gmail (Inline-Modus)-Richtlinie sind alles Domänen.
      Wenn die Ziele Ihrer Cloud-App-Sicherheit -Richtlinien für Gmail (Inline-Modus) einige Domänen und Benutzer/Gruppen in anderen Domänen umfassen, erstellen Sie zwei Inhaltscompliance-Regeln für jeden Zieltyp. Stellen Sie sicher, dass die beiden Regeln mit Ausnahme der Only affect specific envelope recipients -Einstellungen dieselbe Konfiguration haben.
    1. Wählen Sie Nur für bestimmte Envelope-Absender aus.
    2. Geben Sie die von dieser Regel betroffenen Absender basierend auf den Zielen Ihrer Cloud-App-Sicherheit -Richtlinien für Gmail (Inline-Modus) an.
      • Nutzer/Gruppen: Wählen Sie Gruppenmitgliedschaft (nur gesendete E-Mails) aus, klicken Sie auf Gruppen auswählen und wählen Sie die Gruppe TMCAS Inline Outgoing Gmail Virtual Group aus.
      • Domänen oder sowohl Domänen als auch Benutzer/Gruppen in diesen Domänen: Wählen Sie Musterübereinstimmung aus, geben Sie die Zieldomänen im Format .*@<Domäne> ein, zum Beispiel .*@example.com.
      Wichtig
      Wichtig
      Die Standardziele für eine Gmail (Inline-Modus)-Richtlinie sind alles Domänen.
      Wenn die Ziele Ihrer Cloud-App-Sicherheit -Richtlinien für Gmail (Inline-Modus) einige Domänen und Benutzer/Gruppen in anderen Domänen umfassen, erstellen Sie zwei Inhaltscompliance-Regeln für jeden Zieltyp. Stellen Sie sicher, dass die beiden Regeln mit Ausnahme der Only affect specific envelope recipients -Einstellungen dieselbe Konfiguration haben.