Konfiguration von Cleanmail CH (cmv5) für die automatische Benutzerbereitstellung (O365/AD)

Diese Anleitung beschreibt die Schritte, die Sie sowohl in Cleanmail CH (cmv5) als auch in Azure Active Directory (Azure AD) durchführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren.

Wenn es konfiguriert ist, stellt Azure AD mithilfe des Azure AD Provisioning-Dienstes automatisch Benutzer für Cleanmail bereit und entzieht ihnen die Berechtigung.

Wichtige Details zu den Aufgaben und der Funktionsweise dieses Dienstes sowie häufig gestellte Fragen finden Sie unter Automatisches Provisioning und Deprovisioning von Benutzern für SaaS-Anwendungen mit Azure Active Directory.

(EN) https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/cleanmail-swiss-provisioning-tutorial

(DE) https://learn.microsoft.com/de-de/azure/active-directory/saas-apps/cleanmail-swiss-provisioning-tutorial

(FR) https://learn.microsoft.com/fr-fr/azure/active-directory/saas-apps/cleanmail-swiss-provisioning-tutorial

Outlook Express End-Of-Life

Mail wird mit folgender Fehlermeldung abgewiesen:
CMR-HDR-OE-EOL

Cleanmail akzeptiert ab sofort keine Nachrichten mehr, welche mit Microsoft Outlook Express verfasst wurden. Die Weiterentwicklung dieses Mailprogramms wurde von Microsoft bereits 2009 beendet und Outlook Express anschliessend durch Windows Mail ersetzt.

Somit hat diese Software seit über 9 Jahren keine Sicherheitsupdates mehr erhalten, wodurch von ihrer Verwendung dringend abgeraten werden muss.

Heute wird Outlook Express bzw Kopfzeilen, welche eine Erstellung mit Outlook Express vorgeben, fast ausschliesslich durch Spammer verwendet.

Striktere Regeln zur Annahme von Mail mit Absender bluewin.ch

Mail von Absendern in der Domäne bluewin.ch wird mit folgender Fehlermeldung abgewiesen:
Forged sender domain from this server

Dies bedeutet, dass dieses Mail nicht über die offiziellen Server von Bluewin eingeliefert wurde. Bluewin legt per SPF-Eintrag fest, von welchen Servern legitime Mails mit Absender bluewin.ch stammen sollten. Cleanmail hat bislang Mail mit Absender bluewin.ch von beliebigen Servern akzeptiert, setzt neu jedoch die Vorgabe von Bluewin um. Mit dieser Massnahme werden Absenderfälschung und Phishingversuche unterbunden.

Diese Abweisung kann nicht umgangen werden, indem der Empfänger einen Eintrag in der weissen Liste erstellt. Stattdessen muss der Absender die korrekten, von Bluewin betriebenen Postausgangsserver verwenden. Die nötigen Angaben finden Sie im Swisscom Hilfe Center. Bei Fragen zur Konfiguration wenden Sie sich bitte an den Support von Swisscom oder Ihren lokalen PC-Supporter.

Wie kann ich beim Umstieg auf Cleanmail die bestehende weisse Liste des vorherigen Spamfilters importieren?

Wir raten unseren Kunden von prophylaktischen Einträgen in die weisse Liste ab. In fast allen Fällen besteht für unsere Kunden nicht nur keine Notwendigkeit für solche Einträge, sondern sie können sogar unerwünschte Nebenwirkungen haben.

Mehr „Wie kann ich beim Umstieg auf Cleanmail die bestehende weisse Liste des vorherigen Spamfilters importieren?“

Spearphishing

In unseren Protokollen und in Kundengesprächen sehen wir aktuell gehäuft Spearphishing-Versuche gegen Schweizerische KMUs. Eine Spearphishing-Attacke beginnt normalerweise mit auf die Empfängerfirma abgestimmten Mails. Diese Mails haben eine gefälschte Absenderadresse (für den ungeübten Benutzer manchmal schwer erkennbar). Darin gibt sich der Angreifer als CEO oder Geschäftsleiter aus und verlangt die Überweisung einer bestimmten Summe für ein dringendes Geschäft auf ein Empfängerkonto.

Es gibt Variationen dieses Musters: einmal geht es um vertrauliche Kundendaten statt einer Überweisung, ein anderes mal ist die Vorgehensweise subtil an das Ziel angepasst, oder es werden unterschiedliche Geschichten gesponnen, um das ganze glaubwürdiger zu machen. Die Angreifer verwenden öffentlich zugängliche Informationen (Handelsregister, Firmenwebseite, Social-Media-Profile) um sich ein Bild von der Unternehmung und den involvierten Personen zu machen, wodurch häufig eine hohe Glaubwürdigkeit erzielt wird.

Da solche Mails vom Absender von Hand verfasst werden und keine „gefährlichen“ Attachments enthalten, können sie mit technischen Mitteln nur teilweise erkannt werden. Wir empfehlen, die Mitarbeiter auf solche Attacken zu schulen, und bei verdächtigen Anfragen von Mitarbeitern/Vorgesetzten ggf. telefonisch Rücksprache zu nehmen.

Wenn Sie von Spearphishing-Angriffen betroffen sind, wenden Sie sich bitte an unseren Support, um sich zu weiteren Massnahmen (Spearphishing-Filterset und SPF) beraten zu lassen.