Firewall-Test: Security made in Austria

Mit wenigen Mausklicks zum sicheren Netz

29.10.2009

Kein Herz für Spam

Mit Hilfe des Handbuchs lassen sich zahlreiche Parameter wie etwa die Spam-Erkennung feintunen. Gerade in Sachen Antispam wartet die Limes mit so manchem Schmankerl auf. Neben der bereits erwähnten Option des OCR-Scannings kann der User verschiedene Blacklists auswählen sowie Mails zur Verbesserung der Spam-Erkennung an Underground_8 weiterleiten, damit der Filter dazulernt. Zudem arbeitet die Spam-Engine mit einem Punkteverfahren, das für gewisse Auffälligkeiten (etwa die Anrede Dear Sir/Madame) Punkte vergibt. Aus diesen wird dann ein Score berechnet. Ab welchem Score-Wert eine Mail - unabhängig von der Blacklist - aufgrund ihres Inhalts als Spam eingestuft wird, kann der User selbst festlegen.

Wenig Freude dürften dagegen die Content- und werbetreibende Industrie an den Content-Filtern der Firewall haben. Sie blocken nicht nur den Zugriff auf gewaltverherrlichende Seiten, Phishing, Warez, Drogen etc., sondern auch die Werbung. Und dies so effektiv, dass es mit der MF100 wieder Spaß machte, Web-Seiten zu besuchen, die zuvor wegen ihres Werbeterrors gemieden wurden. Features wie Skype- oder P2P-Filter runden den Funktionsumfang ab. Schön ist dabei, dass die Limes sowohl beim Content-Filtern als auch beim Virenschutz auf Anwendungsebene (HTTP, POP3, SMTP oder FTP) als transparenter Proxy arbeitet, also keine Änderungen an den Clients im Netz erforderlich sind, was viel Arbeit erspart. Lediglich wenn mit Access Control Lists für den Netzzugang gearbeitet werden soll, dann muss in der Firewall der Port 80 gesperrt und auf den Client-Rechnern die Limes als Proxy-Server definiert werden. Auf diese Weise kann etwa erzwungen werden, dass sich die Anwender für einen Web-Zugriff authentifizieren müssen. Eine andere Option ist der Aufbau einer dreistufigen Policy für den Web-Zugriff, wobei als Berechtigungskriterien die Punkte Client (IP-Adresse), Website (also die URL) sowie die Uhrzeit dienen. Da die drei Stufen aufeinander aufbauen, könnte etwa bestimmten Rechnern unbeschränkter Web-Zugang gewährt werden, während andere nur die Web-Seiten von Kunden besuchen dürfen und der freie Internet-Zugang nur während der Mittagspause erlaubt ist.