Ansichten:
Cloud Email Gateway Protection authentifiziert eingehende E-Mail-Nachrichten der ausgewählten Domain und ermöglicht es Administratoren, Maßnahmen bei Nachrichten zu ergreifen, die die DMARC-Authentifizierung nicht bestehen. Wenn die DMARC-Authentifizierung besteht, werden die Nachrichten normal zugestellt. Wenn die DMARC-Authentifizierung fehlschlägt, werden die Nachrichten gemäß den DMARC-Einstellungen in Quarantäne gestellt, abgelehnt oder zugestellt.
Die DMARC-Einstellungen gelten nur für die ausgewählte Empfängerdomäne.
Hinweis
Hinweis
Cloud Email Gateway Protection bietet eine integrierte Standardregel mit der niedrigsten Priorität, um sicherzustellen, dass Sie ein grundlegendes Schutzniveau erhalten. Die Standardregel kann nicht gelöscht werden.
Sie können nur eine einzige Regel für jedes Verwaltete Domäne erstellen. Die Standardregel wird angewendet, wenn keine anderen Regeln basierend auf dem Verwaltete Domäne übereinstimmen.

Prozedur

  1. Navigieren Sie zu Schutz von eingehenden DatenDomain-based AuthenticationDomain-based Message Authentication, Reporting and Conformance (DMARC).
  2. Klicken Sie auf Hinzufügen.
    Das Fenster DMARC-Einstellungen hinzufügen wird angezeigt.
  3. Wählen Sie in der Dropdown-Liste Verwaltete Domäne eine bestimmte Empfängerdomäne aus.
  4. Wählen Sie Enable DMARC.
  5. Wählen Sie optional !!Skip DMARC for email messages with no envelope sender addresses!! aus.
  6. Wählen Sie optional Enable Authenticated Received Chain (ARC) aus.
    Cloud Email Gateway Protection wird die E-Mail-Nachrichten, die die DMARC-Authentifizierung nicht bestehen, aber die ARC-Validierung übergehen, erfolgreich authentifizieren und auch einen Satz von ARC-Headern in diese E-Mail-Nachrichten einfügen.
    Hier ist ein Beispiel für eine Reihe von ARC-Headern:
    ARC-Authentication-Results: i=2; tmes.trendmicro.com; spf=temperror (sender IP address: 10.135.11.245) smtp.mailfrom=example.com; dkim=none (no processed signatures) header.d=none; dmarc=fail action=none header.from=test.com; arc=pass
    ARC-Message-Signature: i=2; a=rsa-sha256; d=tmes.trendmicro.com; s=TM-DKIM-20200223173148; t=1628750516; c=relaxed/relaxed; bh=5ffn1pIbUBxx6CFHIVuU2HzEpEvAtzhWZ1Jz7ddgWws=; h=Date:From:To:Subject:Message-ID:Content-Type; b=cAaAR+7GtaByy8iSJiWo7GIf8T28Pjod3W2vWKcQWLH/7YA4n0X51cSBlPwtTygfX otqfftTsCNIO1/Xx5LtdE2KdVYZbVgrFo+WpDgtCXCLLw6sO7OsdsPSSPbcpEq8r6q ERfAqu5TNDLaj2+cR197bBhUFYVDJDe7pbfNaAy2g8GL3gOGrkWQcYw1DrRWXeOSEi 3i59afFHqH3LOY4cmlyWDpZxyDhhn7Rhb3ZNlw9aUuQtMj7iaXkxQaC1M/T6bxLEAE XXV4jczaONiJ/5XmsPlR0gvHr0SpC42isWxElyXr2J1C93HgeAmK1Db4JAOGV2mXMF I3fzA7jbSSLag==
    ARC-Seal: i=2; a=rsa-sha256; d=tmes.trendmicro.com; s=TM-DKIM-20200223173148; t=1628750516; cv=pass; b=LKQY/mrwXnJKLJIclybRcGQyWziCvHqIFBAZAYtTlz1aYQ2EiHaXaLbkmokgF8ibC zj5UwsJrIj20lpm0aB+qKDoy4Psme/I3JZNDa5B1OeLHvkcubfUq9bzfSZadkN/dWC N9FfbNSQwiZ0++SOLVwYCcIqh9PkWcfIJa7bo4sP7aUZjJkcXutfcm0q94J9j4fIgz HWxEh58pvjtuMrSKCVCyMIODGoEYa1EbD2EbiTI7iZ54VfPXHjR79b0+21xppZbVEN 0QZGWYuuCoLUrIWDhPzS0kyYyIumPIh4RLe8sMKaBrKECo89XU+BjfNuwZpAPJs/id Q6RbaHHVtp8XA==
  7. Wählen Sie optional Insert an X-Header into email messages aus.
    X-Header wird hinzugefügt, um anzuzeigen, ob die DMARC-Authentifizierung erfolgreich ist oder nicht.
    Hier sind einige Beispiele für X-Header:
    X-TM-Authentication-Results: spf=pass (sender IP address: 10.210.128.20) smtp.mailfrom=example.com; dkim=pass (signatures verified) header.d=example.com; dmarc=pass action=none header.from=example.com; arc=none
    X-TM-Authentication-Results: spf=fail (sender IP address: 10.204.148.40) smtp.mailfrom=example.com; dkim=fail (no verified signatures found) header.d=example.com; dmarc=fail action=none header.from=example.com; arc=none
    X-TM-Authentication-Results: spf=fail (sender IP address: 10.204.148.40) smtp.mailfrom=example.com; dkim=pass (signatures verified) header.d=example.com; dmarc=pass action=none header.from=example.com; arc=pass
    X-TM-Authentication-Results: spf=pass (sender IP address: 10.204.128.20) smtp.mailfrom=example.com; dkim=fail (no verified signatures found) header.d=example.com; dmarc=pass action=none header.from=example.com; arc=pass
  8. Wählen Sie optional Deliver daily reports to senders aus.
    Wenn Sie diese Option auswählen, werden täglich aggregierte Berichte über Authentifizierungsfehler erstellt und an die E-Mail-Absender zurückgesendet.
  9. Unter Ausfiltern geben Sie die Maßnahmen an, die bei Nachrichten ergriffen werden sollen, die die DMARC-Authentifizierung nicht bestehen.
    Ein DMARC-Tag weist Empfänger an, wie sie E-Mail-Nachrichten behandeln sollen, die die DMARC-Authentifizierung nicht bestehen. Es gibt drei Werte für das Tag: "none", "quarantine" und "reject". Cloud Email Gateway Protection ermöglicht es Ihnen, die Aktion festzulegen, die in jedem Szenario basierend auf den Anweisungen ausgeführt werden soll:
    • Keine: Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn der DMARC-Tag-Wert "none" ist.
    • Quarantäne: Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn der DMARC-Tag-Wert "Quarantäne" ist.
    • Ablehnen: Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn der DMARC-Tag-Wert "reject" ist.
    • No DMARC records: Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn keine DMARC-Einträge vorhanden sind.
  10. Unter Tag and Notify wählen Sie weitere Aktionen aus, die Sie für die Nachrichten durchführen möchten.
    • !!Tag subject!!
      Hinweis
      Hinweis
      Tags können angepasst werden. Beachten Sie beim Auswählen der Aktion !!Tag subject!! Folgendes:
      • Diese Aktion kann die vorhandenen DKIM-Signaturen in E-Mail-Nachrichten zerstören, was zu einem DKIM-Verifizierungsfehler durch den nachgelagerten Mailserver führen kann.
      • Um zu verhindern, dass Tags digitale Signaturen brechen, wählen Sie Do not tag digitally signed messages.
    • Benachrichtigung senden
  11. Unter Ignored Peers führen Sie einen der folgenden Schritte aus:
    • Um ignorierte Peers hinzuzufügen, um die DMARC-Authentifizierung für bestimmte Absenderdomänen zu überspringen, geben Sie einen oder mehrere Absenderdomänennamen, IP-Adressen oder CIDR-Blöcke an und klicken Sie auf Hinzufügen.
      Cloud Email Gateway Protection wird keine DMARC-Authentifizierung für E-Mail-Nachrichten von den spezifischen Domains, IP-Adressen oder CIDR-Blöcken implementieren. Die E-Mail-Nachrichten werden im regulären Zustellungsprozess zum nächsten Schritt übergehen.
      Hinweis
      Hinweis
      Für ignorierte Peers, die mit Domänennamen angegeben sind, verwendet Cloud Email Gateway Protection die Absenderadressen, um die Domänennamen abzugleichen.
    • Um nach vorhandenen ignorierten Peers zu suchen, geben Sie ein Schlüsselwort ein und klicken Sie auf Suche.
    • Um ignorierte Peers aus einer CSV-Datei zu importieren, klicken Sie auf Importieren.
      Die folgenden Importoptionen sind verfügbar:
      • Zusammenführen: die ignorierten Peers zur bestehenden Liste hinzufügen.
      • Überschreiben: die bestehende Liste mit den ignorierten Peers in der Datei ersetzen.
    • Um alle ignorierten Peers in eine CSV-Datei zu exportieren, klicken Sie auf Exportieren.
  12. Unter Erzwungene Peers führen Sie einen der folgenden Schritte aus:
    • Wählen Sie Den Absender der Kopfzeile zum Abgleich mit erzwungenen Peers verwenden.
      Hinweis
      Hinweis
      Die Absenderadresse wird immer zum Abgleich der erzwungenen Peers verwendet.
      Wählen Sie diese Option, wenn Sie die Absenderadresse im Nachrichtenkopf ebenfalls zum Abgleich verwenden möchten.
    • Um erzwungene Peers hinzuzufügen, um die DMARC-Authentifizierung für bestimmte Absenderdomänen durchzusetzen, geben Sie einen oder mehrere Absenderdomänennamen an und klicken Sie auf Hinzufügen.
      Jede E-Mail-Nachricht von der angegebenen Domain muss bestimmte Kriterien des DMARC-Standards erfüllen; andernfalls wird eine Maßnahme für die Nachricht ergriffen.
      Die folgenden Kriterien müssen erfüllt sein:
      • Die Absenderdomain hat einen DMARC-Eintrag.
      • Die Nachricht übergeht die SPF-Prüfung, und ihre Identifikationsdomäne ist abgestimmt. Alternativ übergeht die Nachricht die DKIM-Verifizierung, und ihre Identifikationsdomäne ist abgestimmt.
    • Um erzwungene Peers zu suchen, zu importieren oder zu exportieren, führen Sie ähnliche Vorgänge wie im vorherigen Schritt beschrieben aus.
    Hinweis
    Hinweis
    • Die ignorierte Peerliste hat Vorrang vor der erzwungenen Peerliste. Wenn eine Nachricht sowohl mit der ignorierten Peerliste als auch mit der erzwungenen Peerliste übereinstimmt, überspringt Cloud Email Gateway Protection die DMARC-Überprüfung für die Nachricht.
    • Wenn Sie !!Skip DMARC for email messages with no envelope sender addresses!! aktiviert haben, überspringen solche E-Mail-Nachrichten die DMARC-Überprüfung, selbst wenn ihre Absenderadressen in der Kopfzeile mit der durchgesetzten Peer-Liste übereinstimmen.
  13. Klicken Sie auf Hinzufügen, um das Hinzufügen der DMARC-Einstellungen abzuschließen.
    Hinweis
    Hinweis
    Alle Einstellungen, die Sie hinzugefügt haben, werden erst wirksam, wenn Sie auf Hinzufügen klicken.