Große Dateien einfach verschicken
NoSpamProxy – Per E-Mail einfach und sicher kommunizieren
Stefan Cink
Seite 2
Net at Work entwickelt das innovative Secure E-
Mail-Gateway NoSpamProxy für einen umfassenden Schutz vor Spam und Malware und zur
Verschlüsselung. NoSpamProxy läuft auf Windows Server und schützt zuverlässig im Hintergrund.
Aus der Erfahrung als Anwender und aus vielen Projekten ist Installation, Konfiguration und Betrieb praxisorientiert und besonders einfach.
Wer wir sind
Gründung 1995
Mitarbeiter 60
Standort Paderborn Kompetenz msxfaq.de
informiert über 6000 Admins täglich
Zertifizierungen/Partner:
Protection
Sicherheit vor Spam, Phishing und Malware
Encryption
Sicherheit vor Verlust vertraulicher
Informationen
Ihre E-Mail-Kommunikation muss sicher funktionieren.
Mit NoSpamProxy wird sie sogar komfortabler. Und effizienter.
Large Files
Große Dateien sicher übertragen
Erweiterte E-Mail Security für
Made in Germany
Disclaimer
Zentrale Disclaimer- Verwaltung
Microsoft Integration AD
Windows 2012 R2 zertifiziert
Microsoft konforme Oberfläche
Azure Deployment
Seite 4
NoSpamProxy Softwarekomponenten und Systemumgebung
Systemvoraussetzungen
•
.NET Framework-basiert (aktuell 4.5.2)
Windows Server 2008 R2 (oder neuer)
Unterstützt alle gängigen Virtualisierungsumgebungen (Hyper-V, VMware, Citrix XenServer)
Eingehende E-Mails werden per SMTP zugestellt
Jedes beliebige interne E-Mail-System
Seite 6
NoSpamProxy Encryption
Warum Verschlüsselung?
Seite 8
Warum Verschlüsselung?
Absenderidentifikation
Manipulation des Inhalts
Jeder kann mitlesen
Schwächen der E-Mail
Seite 10
Vertrauen
• Authentizität
Von wem ist die E- Mail?
• Integrität
Wurde sie unterwegs verändert?
Datenschutz
• Fremde und Unbefugte dürfen
Informationen nicht mitlesen.
Anforderung an eine E-Mail
• Privater Schlüssel
• Öffentlicher Schlüssel
Stefan Cink
Von: 1.3.2015
E-Mail-Verschlüsselung
http://pki.netatwork.de/cps.pdf
Bis: 28.2.2017 stefan.cink@netatwork.de
Schlüssel und Zertifikate
Seite 12
Schlüssel und Zertifikate
2. Zur Signatur wird der Hashwert des Dokuments wird gebildet
3. Hashwert wird mit dem privaten Schlüssel des Autors verschlüsselt 4. Dokument wird samt Hashwert und
dem öffentlichem Schlüssel gespeichert 5. Empfänger entschlüsselt den Wert aus
Schritt 2 und vergleicht mit selbst errechnetem Hashwert.
1. Dokument wird verfasst und gespeichert.
HASHWERT12345678900987654321TREWHSAH HASHWERT1234567890
Digitale Signatur – wie funktioniert‘s?
Seite 14
Metapher: Der verschlossene Briefkasten
• Jeder kennt den Standort und kann einen Brief einwerfen (öffentlicher Schlüssel)
• Nur der Empfänger kann den Briefkasten öffnen (privater Schlüssel)
Öffentlicher Schlüssel des Empfängers!!
Alice Bob
Verschlüsselung – wie funktioniert‘s?
Wann braucht man was?
Privater Schlüssel Öffentlicher Schlüssel
Eigener Fremder Eigener Fremder
Absender Empfänger
Signatur
- Nur der Absender benötigt ein Zertifikat - Signatur geht immer
- Empfänger benötigt lediglich S/MIME fähiges Gerät
Seite 16
Wann braucht man was?
Privater Schlüssel Öffentlicher Schlüssel
Eigener Fremder Eigener Fremder
Absender Empfänger
Verschlüsselung
- Empfänger benötigt ebenfalls ein Zertifikat - Geht nur, wenn Empfänger „mitspielt“
- Beide benötigen S/MIME fähiges Gerät
Alice
Bob Carol
Dave Erin
Ende-zu-Ende-Verschlüsselung
Seite 18
Gateway Verschlüsselung
S/MIME / PGP
– E-Mail-Signatur
– Ver- und Entschlüsselung am Gateway – Automatisiertes Zertifikatsmanagement
PDF-Mail
– Passwort-verschlüsseltes PDF
– ad-hoc und ohne weitere technischen Voraussetzungen sicher kommunizieren
– Optional Passwort-Versandt per SMS – Web-Portal ( mit Antwortmöglichkeit )
Lösung mit NoSpamProxy Encryption
Seite 20
NoSpamProxy Protection
Level of Trust
Seite 22
False Positive Risiko wird
erheblich minimiert
Intelligentes Anhangs- Management Lernen von
ausgehenden E-Mails Bonus- und Maluspunkte
möglich
Level of Trust
Level of Trust
Seite 24
Ein Röntgenbild?
Die größte Sicherheitslücke hat immer einen
Vor- und Nachnamen
Seite 26
Was war passiert?
Seite 28
Die Darstellung im E-Mail-Client
Darf der das überhaupt?
billing@paypal.com
Seite 30
billing@paypal.com
paypal.com
paypal.com
SPF:
DKIM:
DMARC:
..und informiere mich über Ergebnis.
Wenn Fehler, dann abweisen.
Nur 80.66.20.18 und 80.66.20.27 dürfen!
Post-Stempel muss so aussehen:
Mach SPF und DKIM Prüfung!
Seite 32
billing@paypal.com
paypal.com
5.23.8.16
Seite 34
Effektiver Schutz vor Malware
Höherer Malware-Anteil, bei mehr Spam-Mails
Seite 36
Immer für Sie da:
Stefan Cink
Produktmanager
e: stefan.cink@netatwork.de t: +49 5251 304625