{"id":16279,"date":"2022-02-22T16:30:05","date_gmt":"2022-02-22T15:30:05","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=16279"},"modified":"2022-04-04T15:37:34","modified_gmt":"2022-04-04T13:37:34","slug":"blick-in-den-maschinenraum-retarus-macht-live-search-transparenter-fuer-admins-und-partner","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/blick-in-den-maschinenraum-retarus-macht-live-search-transparenter-fuer-admins-und-partner\/","title":{"rendered":"Blick in den Maschinenraum: Retarus macht Live Search transparenter f\u00fcr Admins und Partner"},"content":{"rendered":"\n
Mit den umfassenden und leistungsstarken Suchm\u00f6glichkeiten der Retarus Email Live Search k\u00f6nnen Administratoren f\u00fcr jede Nachricht genau nachvollziehen, welche Filter und Regeln der Email Security wann darauf angewendet wurden. \u00dcber das nutzerfreundliche Portal myEAS<\/a> liefert die Suche detaillierte Ergebnisse in Echtzeit und erm\u00f6glicht etwa bei Cyberangriffen eine besondere schnelle Analyse und IT-Forensik. Dar\u00fcber hinaus k\u00f6nnen Support-Mitarbeiter oder auch Retarus-Partner<\/a> bei \u201evermissten\u201c E-Mails Auskunft \u00fcber deren Verbleib erteilen.<\/p>\n\n\n\n Die M\u00f6glichkeiten und Detailtiefe der Suche baut unser Entwicklerteam stetig aus. Seit kurzem stehen beispielsweise rund um die CxO Fraud Detection<\/a> eine ganze Reihe zus\u00e4tzlicher Einblicke (sogenannte Tracking Points) zur Verf\u00fcgung. So gibt Email Live Search nun Auskunft dar\u00fcber, welcher Algorithmus des Filters \u201eangeschlagen\u201c hat. Dies liefert Helpdesk-Mitarbeitern wertvolle Zusatzinformationen f\u00fcr die Bearbeitung von Tickets und Supportanfragen.<\/p>\n\n\n\n Zum Hintergrund: Innerhalb der CxO Fraud Detection erfolgt die Analyse \u00fcber eine Vielzahl unterschiedlicher Mechanismen. Jeder davon liefert als Ergebnis eine Betrugswahrscheinlichkeit in Prozent. Diese wird mit einem konfigurierten Schwellenwert abgeglichen, um die Nachricht gegebenenfalls in Quarant\u00e4ne zu verschieben. All diese Algorithmen sind darauf ausgelegt, gef\u00e4lschte E-Mail-Absender zu erkennen, jeder zielt dabei aber auf eine andere Spoofing<\/a>-Technik ab. Das Wissen dar\u00fcber, welcher Angriffsvektor genau zum Einsatz kam, hilft Admins und Partnern beim der Fehlersuche und beim Feintuning der eigenen Konfiguration.<\/p>\n\n\n\n \u00dcberpr\u00fcft werden neben dem Abgleich des sogenannten SPF Records<\/a> auch die Verwendung \u00e4hnlich aussehender Domains (z. B. durch Austausch einzelner Buchstaben) sowie die Verwendung irref\u00fchrender Zeichen (z. B. kyrillischer Buchstaben, die ASCII-Zeichen \u00e4hneln). Algorithmen testen ferner, ob ein Angreifer die eigene Domain oder den Namen eines Kollegen oder einer Kollegin als Absender vorgibt, obwohl die E-Mail von au\u00dferhalb des Firmennetzes stammt.<\/p>\n\n\n\n Auch jenseits der Filterergebnisse erh\u00f6ht Retarus die Transparenz f\u00fcr Admins und IT-Sicherheitsverantwortliche. So l\u00e4sst sich nun im myEAS f\u00fcr jede Nachricht pr\u00fcfen, ob diese sicher und ordnungsgem\u00e4\u00df TLS-verschl\u00fcsselt \u00fcbertragen wurde. Pro Richtung wird dies f\u00fcr jeden Abschnitt ausgewiesen: Im Inbound-Kanal also sowohl f\u00fcr den sicheren Weg vom Internet zur Retarus Secure Email Platform als auch von dort weiter zur Infrastruktur des Kunden. Umgekehrt gilt dies in gleicher Weise f\u00fcr den Outbound-Kanal (Kunde > Retarus > Internet).<\/p>\n\n\n\n Vereinfacht haben unsere Entwickler k\u00fcrzlich auch den Admin-Zugriff auf die Quarant\u00e4ne f\u00fcr die Benutzer. Helpdesk-Mitarbeiter mit den entsprechenden Rechten erhalten f\u00fcr Support-Zwecke k\u00fcnftig direkten Einblick in das Online-Quarant\u00e4ne-Portal<\/a> der Endanwender. So k\u00f6nnen sie direkt aus Benutzersicht unterst\u00fctzen und etwa einzelne E-Mails freigeben oder \u00c4nderungen an den Einstellungen vornehmen.<\/p>\n\n\n\n Retarus baut die umfassenden Suchm\u00f6glichkeiten seiner Services weiter aus. Ab sofort steht eine ganze Reihe zus\u00e4tzlicher Tracking Points bereit.<\/p>\n","protected":false},"author":12,"featured_media":16285,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[20,26],"tags":[19,159],"dipi_cpt_category":[],"class_list":["post-16279","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-product-news","category-security","tag-e-mail","tag-email-security"],"acf":[],"yoast_head":"\nNeue Tracking Points erlauben Blick hinter die Kulissen<\/h2>\n\n\n\n
Analyse im Detail: Welcher Angriffsvektor kam zum Einsatz?<\/h2>\n\n\n\n
Informationen zu korrekter TLS-Verschl\u00fcsselung auf Nachrichten-Ebene<\/h2>\n\n\n\n
Vereinfachter Admin-Zugriff auf Quarant\u00e4ne<\/h2>\n\n\n\n