Ansichten:

Häufig gestellte Fragen (FAQ)

Frage
Antwort
Wenn umfassende Mail-Speicherung in Ihrer Gmail-Umgebung aktiviert ist, warum empfehlen wir Ihnen nicht, Gmail (Inline-Modus) in Cloud-E-Mail- und Zusammenarbeitsschutz zu verwenden?
Wenn "umfassende Mail-Speicherung" aktiviert ist, speichert Gmail eine Kopie der E-Mails im Postfach des Empfängers, bevor sie zur Cloud-E-Mail- und Zusammenarbeitsschutz zum Scannen weitergeleitet werden, was dazu führt, dass Cloud-E-Mail- und Zusammenarbeitsschutz in Gmail (Inline-Modus) arbeitet und E-Mails erst scannt, nachdem sie bereits im Postfach des Benutzers angekommen sind, anstatt vorher. Wenn Cloud-E-Mail- und Zusammenarbeitsschutz Änderungen an einer E-Mail vornimmt, wie z.B. das Taggen des Betreffs, sieht der Benutzer zwei doppelte E-Mails in seinem Postfach. Dies kann Verwirrung und Unordnung im Posteingang des Benutzers verursachen, weshalb wir nicht empfehlen, Gmail (Inline-Modus) in Cloud-E-Mail- und Zusammenarbeitsschutz mit aktivierter "umfassender Mail-Speicherung" in Gmail zu verwenden.
Wie stellt Cloud-E-Mail- und Zusammenarbeitsschutz eine hohe Verfügbarkeit sicher?
Alle Cloud-E-Mail- und Zusammenarbeitsschutz -Dienstkomponenten behalten ein zustandsloses Design bei. Daher skalieren sie frei, wenn die Lautstärke zunimmt. Standardmäßig sind alle kundenorientierten Dienste redundant hinter dem Windows Azure Load Balancer eingerichtet, um eine hohe Verfügbarkeit zu gewährleisten.
Wie gewährleistet Cloud-E-Mail- und Zusammenarbeitsschutz den Datenschutz in einer mandantenfähigen Umgebung?
Cloud-E-Mail- und Zusammenarbeitsschutz speichert keine Originalinhalte (E-Mail-Nachrichten und Dateien). Cloud-E-Mail- und Zusammenarbeitsschutz erhält Zugriff auf E-Mail- und Dateiinhalte in Cloud-Anwendungen und verarbeitet diese im Speicher, ohne sie nach Abschluss zu speichern.
Wird Cloud-E-Mail- und Zusammenarbeitsschutz die Zugriffsgeschwindigkeit auf Nachrichten und Dateien beeinträchtigen?
Cloud-E-Mail- und Zusammenarbeitsschutz hat keine Auswirkungen auf die Leistung, wenn Kunden E-Mail-Nachrichten empfangen, Dateien in Cloud-Anwendungen und -Dienste hochladen oder Dateien von diesen herunterladen.
Wie kann ein Kunde mit einer Testlizenz die Konfigurationen auf der Test- Cloud-E-Mail- und Zusammenarbeitsschutz -Verwaltungskonsole auf die Produktionsverwaltungskonsole migrieren, nachdem er Smart Protection Complete mit einer Volllizenz erworben hat?
Sie müssen zunächst das CLP-Konto, das Sie mit der Cloud-E-Mail- und Zusammenarbeitsschutz -Testlizenz erstellt haben, an Ihre Smart Protection Complete-Volllizenz anhängen.
  1. Melden Sie sich beim Trend Micro Customer Licensing Portal (CLP) (https://clp.trendmicro.com) mit Ihren CLP-Kontoanmeldedaten an.
  2. Navigieren Sie zu Meine Produkte/Dienste und klicken Sie dann auf Schlüssel angeben.
  3. Geben Sie im Fenster Lizenzschlüssel Ihren Registrierungsschlüssel (nicht den Aktivierungscode) in das Textfeld Aktivierungscode oder Product Key angeben ein und klicken Sie dann auf Fortfahren.
  4. Aktivieren Sie das Kontrollkästchen und klicken Sie dann auf Fortfahren, um den Vorgang abzuschließen.
Nachdem Sie sich erneut bei der Cloud-E-Mail- und Zusammenarbeitsschutz -Produktionsverwaltungskonsole angemeldet haben, werden alle Konfigurationen migriert und Ihre Lizenz aktualisiert.
Wie melden sich Mitarbeiter mit dem Internet Explorer unter Windows Server bei Cloud-E-Mail- und Zusammenarbeitsschutz an?
Internet Explorer verfügt unter Windows Server und anderen Windows-Versionen über unterschiedliche Standardeinstellungen. Aktivieren Sie aktive Skripts für die Internetzone , um sich über Internet Explorer auf Windows Server bei Cloud-E-Mail- und Zusammenarbeitsschutz anzumelden.
  1. Öffnen Sie Internet Explorer.
  2. Navigieren Sie zu ExtrasInternetoptionenSicherheit.
  3. Wählen Sie die Zone Internet aus.
  4. Klicken Sie auf Stufe anpassen. Das Fenster Sicherheitseinstellungen – Internetzone wird angezeigt.
  5. Aktivieren Sie im Abschnitt Skripting die Option Active Scripting.
  6. Klicken Sie auf OK, um das Fenster Sicherheitseinstellungen – Internetzone zu schließen.
  7. Klicken Sie auf OK, um das Fenster Internetoptionen zu schließen.
Ist ein Kunde, der Trend Micro Smart Protection Complete erworben hat, in der Lage, Cloud-E-Mail- und Zusammenarbeitsschutz an einem anderen Standort zu verwenden als dem, der durch den Registrierungsschlüssel oder Aktivierungscode des Kunden vorgegeben ist?
Nein, Cloud-E-Mail- und Zusammenarbeitsschutz bedient einen Kunden auf der Website basierend auf der Region oder dem Land, die durch den Registrierungsschlüssel oder Aktivierungscode des Kunden vorgegeben ist. Um Cloud-E-Mail- und Zusammenarbeitsschutz auf einer anderen Site zu nutzen, muss der Kunde ein neues Kundenlizenzportal-Konto mit einem neuen Registrierungsschlüssel beantragen, der der Site entspricht, die er nutzen möchte.
Warum kann ich eine E-Mail-Nachricht, die von Cloud-E-Mail- und Zusammenarbeitsschutzunter Quarantäne gestellt wurde, nicht wiederherstellen oder löschen?
Wenn eine E-Mail-Nachricht unter Quarantäne gestellt wird, wird sie zur weiteren Verarbeitung im von Cloud-E-Mail- und Zusammenarbeitsschutz erstellten Quarantäneordner gespeichert. Beim Empfang einer Anfrage zum Wiederherstellen oder Löschen der Nachricht unterlässt Cloud-E-Mail- und Zusammenarbeitsschutz dies, wenn die Nachricht nicht im Quarantäneordner gefunden werden kann. Wenn das Problem auftritt, prüfen Sie, ob diese Nachricht aus dem Quarantäneordner an einen anderen Ort verschoben wurde. Sie können zu Quarantäne gehen und die Spalte E-Mail-Speicherort anzeigen, um den Quarantäneordner der Nachricht zu finden.
Wann und wie entfernt Cloud-E-Mail- und Zusammenarbeitsschutz ein Dienstkonto für die Microsoft 365-Dienste, wenn die Lizenz des Kunden abläuft?
Wenn Ihre Lizenz das Ende der Kulanzfrist erreicht hat, deaktiviert Cloud-E-Mail- und Zusammenarbeitsschutz Ihr CLP-Konto. Dies bedeutet, dass die Cloud-E-Mail- und Zusammenarbeitsschutz -Verwaltungskonsole nicht mehr zugänglich ist und Cloud-E-Mail- und Zusammenarbeitsschutz Ihre Dienste nicht mehr schützt.
Nach 30 Tagen der Kulanzfrist entfernt Cloud-E-Mail- und Zusammenarbeitsschutz automatisch Ihr CLP-Konto.
Microsoft entfernt die SharePoint-Benutzerprofile 30 Tage nach der Entfernung des Dienstkontos. Es sind noch immer Daten für Cloud-E-Mail- und Zusammenarbeitsschutz vorhanden, die manuell bereinigt werden müssen. Einzelheiten finden Sie unterÄnderungen durchCloud-E-Mail- und Zusammenarbeitsschutz .
Wie kann ein Kunde nach der automatischen Zugriffsgewährung die Multi-Faktor-Authentifizierung (MFA) auf den Exchange Online- und SharePoint Online-Delegiertenkonten aktivieren?
Am 2. August 2019 hat Microsoft eine obligatorische Richtlinie für mehrstufige Authentifizierung (MFA) für alle Partner implementiert, die Microsoft 365-Lizenzen an Endbenutzer weiterverkaufen. Die Richtlinie setzt voraus, dass alle Administratorkonten im Cloud Solution Provider (CSP)-Mandanten über eine mehrstufige Authentifizierung verfügen.
  • Für autorisierte Konten, die mit tokenbasierter moderner Authentifizierung erstellt wurden, ist dies der empfohlene Ansatz und hat keine Auswirkungen auf die MFA-Durchsetzung.
  • Für die Exchange Online- und SharePoint Online-Stellvertreterkonten, die mit Hilfe des automatischen Zugriffsgewährungsprozesses erstellt wurden, gilt, dass sie diese Sicherheitsanforderung des Partners erfüllen und gleichzeitig ihre Fähigkeit bewahren müssen, zum Schutz der Microsoft 365-Dienste verwendet zu werden. Weitere Informationen dazu, wie Sie MFA für die Stellvertreterkonten aktivieren, finden Sie unter https://success.trendmicro.com/solution/1123706.
Wie kann ein Kunde beim Herunterladen von in Quarantäne befindlichen Elementen einen Namen und einen Speicherort angeben, statt den Standardnamen zu verwenden?
Wenn Sie isolierte Elemente über einen Webbrowser herunterladen, generiert Cloud-E-Mail- und Zusammenarbeitsschutz automatisch einen Dateinamen in einem Standardformat:<timestamp> _<email subject or file name> _<affected user's name> .
Um den Dateinamen und den Speicherort anzupassen, konfigurieren Sie die Download-Einstellungen Ihres Browsers so, dass vor dem Herunterladen von Dateien immer gefragt wird, wo jede Datei gespeichert werden soll.
Wie kann ich bei internen Nachrichten, die von Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection gescannt werden, verhindern, dass die Nachrichten von Microsoft Exchange Online Protection (EOP) als internes E-Mail-Spoofing markiert werden?
Hinweis
Hinweis
Normalerweise scannt Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection keine internen Nachrichten. In einigen Fällen, beispielsweise wenn interne Nachrichten über einen privaten Mailserver gesendet werden, kann die von Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection verwendete Exchange Online-Transportregel interne Nachrichten jedoch als eingehende Nachrichten von externen Benutzern identifizieren und die Nachrichten zum Scannen an Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection weiterleiten.
Lösung: Fügen Sie den Datensatz der Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection MTAs für eingehende Nachrichten zum SPF-Datensatz für Ihre Domänen hinzu.
Der Datensatz von Cloud-E-Mail- und Zusammenarbeitsschutz für den eingehenden Schutz lautet wie folgt:
  • US-Website: spf-inpost.tmcas.trendmicro.com
  • EU-Website: spf-inpost-eu.tmcas.trendmicro.com
  • Japanische Website: spf-inpost.tmcas.trendmicro.co.jp
  • Website für Australien und Neuseeland: spf-inpost-au.tmcas.trendmicro.com
  • Kanada-Website: spf-inpost-ca.tmcas.trendmicro.com
  • Website aus Singapur: spf-inpost.tmcas.trendmicro.com.sg
  • Britische Website: spf-inpost.tmcas.trendmicro.co.uk
  • Indien-Website: spf-inpost-in.tmcas.trendmicro.com
  • Naher Osten ( VAE): spf-inpost-mea.tmcas.trendmicro.com
Ist es notwendig, die IP-Adressen von Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection MTAs für ausgehende Nachrichten zum SPF-Eintrag für meine Domänen hinzuzufügen?
Wie von Microsoft empfohlen, können Sie den Datensatz der Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection MTAs für ausgehende Nachrichten zum SPF-Datensatz für Ihre Domänen hinzufügen.
Der Datensatz von Cloud-E-Mail- und Zusammenarbeitsschutz für den ausgehenden Schutz lautet wie folgt:
  • US-Website: spf-repost.tmcas.trendmicro.com
  • EU-Website: spf-repost-eu.tmcas.trendmicro.com
  • Japanische Website: spf-repost.tmcas.trendmicro.co.jp
  • Website für Australien und Neuseeland: spf-repost-au.tmcas.trendmicro.com
  • Kanada-Website: spf-repost-ca.tmcas.trendmicro.com
  • Website aus Singapur: spf-repost.tmcas.trendmicro.com.sg
  • Britische Website: spf-repost.tmcas.trendmicro.co.uk
  • Indien-Website: spf-repost-in.tmcas.trendmicro.com
  • Webseite Naher Osten (VAE): spf-repost-mea.tmcas.trendmicro.com
Was ist das Sitzungszeitlimit für die Cloud-E-Mail- und Zusammenarbeitsschutz -Verwaltungskonsole?
Das Sitzungszeitlimit für die Cloud-E-Mail- und Zusammenarbeitsschutz -Verwaltungskonsole beträgt 1 Stunde. Wenn Sie innerhalb einer Stunde keine Aktion in der Verwaltungskonsole ausführen, werden Sie automatisch von der Konsole abgemeldet.
Warum können meine Benutzer keine E-Mails empfangen, wenn ich sowohl Cloud-E-Mail- und Zusammenarbeitsschutz Inline Protection als auch Trend Micro Email Security verwende?
Wenn Sie die Transportregel Restrict messages by sender or recipient... hinzugefügt haben, um nur E-Mail-Nachrichten von Trend Micro Email Security zu akzeptieren, werden E-Mails von Cloud-E-Mail- und Zusammenarbeitsschutz-MTAs für den Inline-Schutz von Microsoft 365 abgelehnt. Damit der Inline-Schutz ordnungsgemäß funktioniert, müssen Sie die IP-Adressen von Cloud-E-Mail- und Zusammenarbeitsschutz-MTAs für Ihre Serving-Site zur Ausnahmeliste der Regel Restrict messages by sender or recipient... hinzufügen:
Die IP-Adressen von Cloud-E-Mail- und Zusammenarbeitsschutz für den eingehenden Schutz lauten wie folgt:
  • Website USA 20.245.215.64/28, 104.42.189.70, 104.210.58.247, 20.72.147.113, 20.72.140.32
  • Website Europa: 20.4.48.48/28, 20.107.69.176, 20.126.6.52, 20.54.65.186, 20.54.68.116
  • Website Japan: 13.78.70.144/28, 20.222.63.30, 20.222.57.14, 104.46.234.4, 138.91.24.196
  • Website Australien und Neuseeland: 20.70.30.192/28, 20.213.240.47, 20.227.136.26, 20.39.98.128, 20.39.97.72
  • Website Kanada: 52.228.5.240/28, 52.228.125.192, 52.139.13.199, 52.229.100.53, 20.104.170.121
  • Website Singapur: 52.163.102.112/28, 20.43.148.81, 20.195.17.218
  • Website Vereinigtes Königreich: 20.254.97.192/28, 20.68.25.194, 20.68.210.42, 52.142.171.1, 52.142.170.52
  • Website Indien: 20.204.179.112/28, 20.204.44.59, 20.204.113.71, 20.219.110.223, 13.71.71.12
  • Webseite Naher Osten ( VAE): 20.233.170.224/28, 20.216.24.7, 20.216.9.36, 20.21.106.199, 20.21.252.69
Die IP-Adressen von Cloud-E-Mail- und Zusammenarbeitsschutz für den ausgehenden Schutz lauten wie folgt:
  • Website USA: 20.66.85.0/28, 104.210.59.109, 104.42.190.154, 20.72.147.115, 20.72.140.41
  • Website Europa: 20.160.56.80/28, 20.126.64.109, 20.126.70.251, 20.54.65.179, 20.54.68.120
  • Website Japan: 20.78.49.240/28, 20.222.60.8, 52.140.200.104, 104.46.227.238, 104.46.237.93
  • Website Australien und Neuseeland: 20.227.209.48/28, 20.227.165.104, 20.213.244.63, 20.39.98.131, 20.39.97.73
  • Website Kanada: 20.220.229.208/28, 52.228.125.196, 52.139.13.202, 20.104.170.106, 20.104.172.35
  • Website Singapur: 52.163.216.240/28, 20.43.148.85, 20.195.17.222
  • Website Vereinigtes Königreich: 20.0.233.224/28, 20.68.214.138, 20.68.212.120, 52.142.171.6, 52.142.170.53
  • Website Indien: 20.235.86.144/28, 4.213.51.121, 4.213.51.126, 104.211.202.104, 52.172.7.14
  • Webseite Naher Osten ( VAE): 20.233.170.240/28, 20.74.137.84, 20.74.179.106, 20.21.106.164, 20.21.108.130
Verwendet Cloud-E-Mail- und Zusammenarbeitsschutz Smart Scan? Muss ich etwas konfigurieren, um Smart Scan zu verwenden?
Ja, Cloud-E-Mail- und Zusammenarbeitsschutz verwendet Smart Scan, eine cloudbasierte Scanlösung mit dynamisch aktualisierten Mustern. Cloud-E-Mail- und Zusammenarbeitsschutz nutzt diese von Trend Microentwickelte Lösung, um aktuellen Schutz vor Malware zu bieten.
Nachdem Sie das Malware-Scannen in Cloud-E-Mail- und Zusammenarbeitsschutzaktiviert haben, müssen Sie keine Konfiguration vornehmen, damit Smart Scan funktioniert.