Benötigen Sie noch etwas?

Anwender: Reicht es aus, die bereits vorhandene Anti-Malware-Software zu ersetzen?

Malware ist seit langem ein Sicherheitsproblem für Messagingsysteme wie Exchange Server. Administratoren mit lokalen Bereitstellungen vor Exchange 2013 mussten in Anti-Malware-Software investieren, um Postfächer vor Viren zu schützen. In Exchange Server 2013 hat Microsoft jedoch Anti-Malware-Funktionen in das Produkt integriert, sodass Administratoren eine “kostenlose” Option zum Schutz von Exchange erhalten.

Die Entscheidung von Microsoft, Anti-Malware-Schutz in Exchange Server 2013 aufzunehmen, ähnelt der Entscheidung von Microsoft, selbstsignierte Zertifikate in Exchange 2010 aufzunehmen. Als Microsoft Exchange Server 2010 erstellte, wurden selbstsignierte Zertifikate hinzugefügt, damit Kunden die Verschlüsselung ohne Investition durchführen können in einem Zertifikat einer kommerziellen Zertifizierungsstelle. Selbstsignierte Zertifikate sind nicht ideal, da Messaging-Clients wie Outlook selbstsignierten Zertifikaten nicht vertrauen. noch sollten sie. Ein selbstsigniertes Zertifikat ist jedoch besser als gar kein Zertifikat.

Diese Grundphilosophie gilt auch für den in Microsoft integrierten Anti-Malware-Schutz für Exchange Server 2013. Die integrierten Anti-Malware-Funktionen bieten einen grundlegenden Schutz vor E-Mail-Viren. Die Software bietet jedoch nicht den umfassenden Schutz, den kommerzielle Anti-Malware-Produkte bieten.

FOPE und EOP

Bevor ich erkläre, wie der native Schutz Exchange Server 2013 schützt und nicht, ist es wichtig zu verstehen, dass sich der integrierte Anti-Malware-Schutz von Exchange 2013 von Forefront Online Protection für Exchange (FOPE) und Exchange Online Protection (EOP) unterscheidet. EOP ist eine Zusatzlösung für den Exchange-Schutz vor Malware, während FOPE die Cloud-basierte Antivirenlösung von Microsoft ist.
Beide Produkte sind kostenpflichtig und verwenden mehrere Scan-Engines. Sowohl EOP als auch FOPE bieten außerdem umfassende Berichtsfunktionen sowie eine Nachrichtenverfolgungsfunktion. Wie Sie sehen können, ähneln die Funktionen denen einiger bekannter kommerzieller Antivirenprodukte.

Funktionen zum Schutz vor Malware in Exchange 2013

Der integrierte Anti-Malware-Schutz von Exchange Server 2013 ist wesentlich bescheidener. Der erste Unterschied zwischen der integrierten Software und den kommerziellen Produkten von Microsoft besteht darin, dass der Exchange 2013-Anti-Malware-Schutz nur eine einzige Scan-Engine verwendet, nicht mehrere Scan-Engines.
Diese Tatsache ist möglicherweise kein automatischer Deal Breaker – insbesondere wenn Sie bedenken, dass Exchange stündlich nach Aktualisierungen der Virendefinition sucht -, aber es lohnt sich auf jeden Fall, darauf hinzuweisen.
Eine wesentliche Einschränkung hängt mit der Art und Weise zusammen, wie das Scannen durchgeführt wird. Der Anti-Malware-Schutz von Exchange 2013 führt Scans auf Transportebene durch. Mit anderen Worten, Nachrichten werden beim Durchlaufen der Transportpipeline auf schädliche Inhalte überprüft.
Es ist nicht zu leugnen, dass das Scannen auf Transportebene wichtig ist, aber der Exchange 2013-Anti-Malware-Schutz scannt den Postfachspeicher nicht. Theoretisch sollte dies kein Problem sein, da alles, was es in die Postfachdatenbank schafft, bereits auf Transportebene gescannt wurde, oder? Stellen Sie sich vor, eine neue Art von Malware wird empfangen, bevor die integrierte Scan-Engine eine Definition dafür erhalten hat. In dieser Situation wird die infizierte Nachricht an den Postfachspeicher weitergeleitet.
Angenommen, Exchange 2013 wird unmittelbar nach der Zustellung der infizierten Nachricht mit einer Signatur für den Virus aktualisiert. Der integrierte Exchange 2013-Schutz würde tatsächlich verhindern, dass Benutzer die infizierte Nachricht an andere weiterleiten, da die Nachricht für diesen Vorgang erneut in die Transportpipeline eingegeben werden muss, wo sie erneut gescannt wird.
Leider hindert nichts einen Benutzer daran, den infizierten Anhang zu öffnen, da für das Öffnen einer Nachricht, die bereits an das Postfach des Benutzers übermittelt wurde, die Nachricht nicht durch die Transportpipeline geleitet werden muss.

Abschließende Gedanken

Die in Exchange 2013 integrierten Malware-Scanfunktionen bieten grundlegenden Schutz, sind jedoch alles andere als ein vollständiger Beweis. Kommerzielle Anti-Malware-Produkte bieten einen viel umfassenderen Schutz.
Wenn Sie sich für den Kauf eines kommerziellen Produkts entscheiden, können Sie den integrierten Anti-Malware-Schutz deaktivieren. Microsoft empfiehlt jedoch, die Option aktiviert zu lassen, wenn Sie EOP oder FOPE verwenden möchten. Dies bietet eine stärkere und tiefgreifendere Verteidigung, da mehrere Scanmechanismen verwendet werden.
Über den Autor:
Brien Posey ist ein zehnmaliger Microsoft MVP mit zwei Jahrzehnten IT-Erfahrung. Bevor er freiberuflicher technischer Redakteur wurde, arbeitete Brien als Chief Information Officer in einer nationalen Kette von Krankenhäusern und Gesundheitseinrichtungen. Er war auch als Netzwerkadministrator für einige der größten Versicherungsunternehmen des Landes und für das Verteidigungsministerium in Fort Knox tätig.

Similar Posts

Leave a Reply