Kaspersky Secure Mail Gateway

Glossar

21. November 2023

ID 90

Advanced Persistent Threat (APT)

Ein komplizierter gezielter Angriff auf die IT-Infrastruktur des Unternehmens mit gleichzeitiger Nutzung verschiedener Methoden der Netzwerkdurchdringung, Einnistung ins Netzwerk und Schaffung eines regelmäßigen Zugriffs auf vertrauliche Daten.

Anti-Phishing

Komponente von Kaspersky Secure Mail Gateway für das Erkennen von E-Mails, die als Phishing eingestuft sind.

Anti-Spam

Komponente von Kaspersky Secure Mail Gateway für das Erkennen von E-Mails, die als Spam eingestuft sind.

Anti-Virus

Komponente von Kaspersky Secure Mail Gateway für das Entdecken von Viren in E-Mail-Nachrichten und Anhängen von E-Mail-Nachrichten.

BEC-Angriff

Business Email Compromise – Kompromittierung des geschäftlichen Schriftverkehrs mit dem Ziel, Finanzbetrug zu betreiben, an vertrauliche Informationen zu kommen oder den Ruf des Unternehmens zu schädigen. Unter einem BEC-Angriff versteht man für gewöhnlich einen ganzen Komplex an Aktionen, bei dem Angreifer mit einem Mitarbeiter eines Unternehmens in Korrespondenz treten, mithilfe der Social Engineering-Methoden sein Vertrauen gewinnen und ihn zu Handlungen überreden, die den Interessen des Unternehmens oder seiner Kunden schaden.

Cluster

Gruppe der Server mit dem installierter App "Kaspersky Secure Mail Gateway", die zwecks zentralisierter Verwaltung über die Webschnittstelle der App zusammengefasst wurden.

Der Name des Subjekt-Dienstes (SPN)

Die eindeutige ID des Dienstes im Netzwerk für die Kerberos-Authentifizierung.

Dienst Moebius

Ein Dienst für schnelle Updates der Anti-Spam-Datenbanken, mit dessen Hilfe kritische Updates in Echtzeit installiert werden können.

DKIM-Authentifizierung der E-Mail-Absender

Digitale Signatur der Nachrichten überprüfen.

DMARC-Authentifizierung der E-Mail-Absender

Eine Überprüfung, welche die Richtlinie und die Aktionen für E-Mails anhand der Ergebnisse der SPF- und DKIM-Authentifizierung der E-Mail-Absender bestimmt.

E-Mail-Benachrichtigung

Eine E-Mail-Nachricht mit der Beschreibung eines App-Ereignisses oder eines Ereignisses bei der Untersuchung von Nachrichten, die von Kaspersky Secure Mail Gateway an die festgelegten E-Mail-Adressen versendet wird.

Fingerabdruck des Zertifikats

Informationen, mit denen die Authentizität des Serverzertifikats geprüft werden kann. Der Fingerabdruck wird durch Anwendung einer kryptographischen Hash-Funktion auf den Inhalt des Serverzertifikats erstellt.

Heuristische Analyse

Technologie zum Erkennen von Bedrohungen, die nicht mithilfe der aktuellen Version der Datenbanken für Anwendungen von Kaspersky festgestellt werden können. Ermöglicht die Erkennung von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten.

Inhaltsfilterung

Filterung von E-Mail-Nachrichten nach Größe der Nachricht, Namensmasken der angehängten Dateien und Formaten der angehängten Dateien. Als Ergebnis der Inhaltsfilterung kann der Versand von Nachrichten an Mail-Server eingeschränkt werden.

Kaspersky Anti Targeted Attack Platform

Lösung für den Schutz der IT-Infrastruktur des Unternehmens und das rechtzeitige Entdecken von Bedrohungen wie Zero-Day-Angriffe, gezielte Angriffe und komplexe gezielte Angriffe vom Typ Advanced Persistent Threats (im Weiteren auch "APT").

Kaspersky Private Security Network

Eine Lösung, die den Benutzern der Antiviren-Apps von Kaspersky erlaubt, Zugriff auf die Daten im Kaspersky Security Network zu erlangen, ohne ihrerseits Informationen an die Server von Kaspersky Security Network von Kaspersky zu senden.

Kaspersky Security Network (KSN)

Eine Infrastruktur von Cloud-Diensten, die Zugriff auf eine aktuelle Wissensdatenbank von Kaspersky bietet. Diese Datenbank enthält Informationen zur Reputation von Dateien, Internet-Ressourcen und Programmen. Die Nutzung der Daten aus dem Kaspersky Security Network gewährleistet eine höhere Reaktionsschnelligkeit der Kaspersky-Apps auf Bedrohungen, erhöht die Effektivität vieler Schutzkomponenten und verringert die Wahrscheinlichkeit von Fehlalarmen.

Kerberos-Authentifizierung

Mechanismus der gegenseitigen Authentifizierung von Client und Server vor der Verbindungsherstellung zwischen diesen, der die Datenübertragung über ungeschützte Netzwerke ermöglicht. Dieser Mechanismus basiert auf der Nutzung eines Tickets, das der Benutzer von einem vertrauenswürdigen Authentifizierungszentrum erhält.

Keytab-Datei

Datei mit eindeutigen Namenspaaren (Principals) für Clients, denen die Kerberos-Authentifizierung gestattet ist, und den aus dem Benutzerkennwort generierten verschlüsselten Schlüsseln. Keytab-Dateien werden in Systemen, die Kerberos unterstützen, für die Authentifizierung von Benutzern ohne Kennworteingabe verwendet.

LDAP

Lightweight Directory Access Protocol – vereinfachtes Client-Server-Protokoll für den Zugriff auf Verzeichnisdienste.

MTA

Der Mail Transfer Agent ermöglicht den Versand von Nachrichten zwischen Mail-Servern.

NTLM-Authentifizierung

Ein Authentifizierungsmechanismus, der Fragen/Antworten zwischen dem Server und dem Client verarbeitet, ohne das Kennwort des Benutzers unverschlüsselt über das Netzwerk zu übertragen. Für die Verschlüsselung der Anfrage und der Antwort werden die Prüfsummen des Benutzerkennworts verwendet, die über das Netzwerk übertragen werden. Durch das Abfangen des Netzwerkverkehrs können sich Angreifer Zugriff auf die Prüfsummen der Kennwörter verschaffen, weshalb dieser Mechanismus unzuverlässiger ist als die Kerberos-Authentifizierung.

Phishing

Eine Art des Internetbetrugs, dessen Ziel die Erlangung eines unberechtigten Zugangs zu vertraulichen Benutzerdaten ist.

PTR-Eintrag

Der DNS-Eintrag ordnet die IP-Adresse des Computers dem Domänennamen zu.

Quarantäne von Anti-Spam

Der Speicher, in dem E-Mail-Nachrichten vorübergehend abgelegt werden, wenn das Modul Anti-Spam ihnen anhand der Untersuchungsergebnisse keinen endgültigen Status zuweisen konnte.

Reputationsfilterung

Cloud-Dienst, der Technologien für die Bestimmung der Reputation von E-Mails verwendet. Informationen über das Erscheinen neuer Spam-Typen werden im Cloud-Dienst noch vor der Veröffentlichung der Informationen in den Datenbanken des Anti-Spam-Moduls angezeigt. Dies ermöglicht eine höhere Geschwindigkeit und Genauigkeit bei der Erkennung von Spam-Merkmalen in E-Mails.

Schädlicher Links

Webadressen, die auf schädliche Webressourcen führen, d. h. Ressourcen, die zur Verteilung von Schadsoftware dienen.

Schlüsseldatei

Eine Datei im Format xxxxxxxx.key, die es ermöglicht, die App von Kaspersky unter den Bedingungen der Test- oder der kommerziellen Lizenz zu verwenden.

SCL-Einschätzung

Spam Confidence Level; eine Markierung für Nachrichten, die von Microsoft Exchange Mail-Servern dazu verwendet wird, die Wahrscheinlichkeit zu bestimmen, mit der eine E-Mail-Nachricht eine Spam-Nachricht ist. Die SCL-Einschätzung kann einen Wert zwischen 0 (Spam-Wahrscheinlichkeit minimal) und 9 (höchstwahrscheinlich Spam) haben. Der Wert der SCL-Einschätzung der Nachricht kann von der App Kaspersky Secure Mail Gateway je nach den Ergebnissen der Untersuchung der Nachricht geändert werden.

SIEM-System

Das SIEM-System (Security Information and Event Management) ist eine Lösung zur Verwaltung von Informationen und Ereignissen im Sicherheitssystem des Unternehmens.

SMTP-Authentifizierung

Die SMTP-Authentifizierung der Adressen ist die Überprüfung des Vorhandenseins der E-Mail-Adressen der Nachrichtenempfänger.

SNMP-Agent

Programmmodul der Netzwerkverwaltung von Kaspersky Secure Mail Gateway, überwacht die App-Ausführung.

SNMP-Falle

Benachrichtigung über die Ereignisse der App-Ausführung, die vom SNMP-Agenten versendet wird.

Spam

Unbefugtes Massenversenden der E-Mails, meistens zu Werbezwecken.

Speicher

Spezieller Speicher für die Originale der E-Mail-Nachrichten, die von der Anwendung verarbeitet wurden.

Wenn auf eine Nachricht eine Regel zur Verarbeitung angewendet wurde, in deren Einstellungen "Nachricht in den Speicher verschieben" ausgewählt ist, speichert die Anwendung die Originalnachricht im Speicher, unabhängig von der vorgesehenen Aktion.

Speicher-Digest

Die E-Mail-Zusammenfassung, die nach Zeitplan versendet wird und Informationen über die letzten empfangenen E-Mails enthält, befindet sich im persönlichen Speicher des Benutzers.

SPF-Authentifizierung der E-Mail-Absender

Vergleich der IP-Adressen der Nachrichtenabsender mit der Liste zulässiger Nachrichtenquellen, die der Administrator des Mail-Servers angelegt hat.

Spoofing

Eine Angriffsart, die auf der Verfälschung übermittelter Daten beruht. Spoofing kann darauf abzielen, erweiterte Privilegien zu erlangen, und basiert auf der Umgehung des Überprüfungsmechanismus, indem eine Anfrage ähnlich der echten generiert wird. Eine der Optionen für eine solche Ersetzung besteht darin, den HTTP-Header zu fälschen, um Zugriff auf verborgene Inhalte zu erhalten.

Ziel von Spoofing kann auch die Täuschung des Nutzers sein – ein klassisches Beispiel für einen solchen Angriff ist das Ersetzen der Absenderadresse in E-Mails.

TLS-Verschlüsselung

Verschlüsselung der Verbindungen zwischen zwei servern, durch die ein geschützter Datenaustausch zwischen den Servern im Internet gewährleistet wird.

Untergeordneter Knoten

Komponente der App, die den E-Mail-Datenverkehr gemäß den Regeln zur Nachrichtenverarbeitung untersucht. Der untergeordnete Knoten empfängt die durch den Administrator festgelegten Parameter vom Verwaltungsknoten.

Update-Quelle

Eine Ressource, die das Update der Antiviren-Datenbanken der App Kaspersky Secure Mail Gateway enthält. Als Update-Quelle für die Antiviren-Datenbanken können die Kaspersky-Update-Server sowie HTTP-, FTP-Server, lokale oder Netzwerkordner dienen.

Verwaltungsknoten

Komponente der App, die dem Administrator die Verwaltung der App-Einstellungen über die Webschnittstelle ermöglicht. Der Verwaltungsknoten überwacht den Status der untergeordneten Knoten und übermittelt die festgelegten Einstellungen sowie die zugefügten Lizenzschlüssel an diese.

Verzeichnisdienst

Softwarelösung, die es ermöglicht, Informationen über die Netzwerkressourcen (beispielsweise, Benutzer) an einem Ort zu speichern und diese zentral zu verwalten.

Virtuelle Maschine

Vollständig isoliertes Betriebssystem, das bei der Ausführung eines rechnerunabhängigen oder Maschinencode des Prozessors in der Lage ist, ein Betriebssystem, eine Anwendung oder Geräte (beispielsweise, Computer) zu imitieren.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.