E-Mail-Gateway (SEG - Secure Email Gateway)
Ein Secure Email Gateway (SEG) ist eine Sicherheitslösung die eingehende und ausgehende E-Mails auf Malware, Phishing, Spam und Policy-Verletzungen prüft. SEGs analysieren E-Mail-Header, Body und Attachments, nutzen Sandboxen für verdächtige Dateien und setzen Anti-Spoofing-Mechanismen (SPF, DKIM, DMARC) durch. Marktführer sind Proofpoint, Mimecast, Microsoft Defender for Office 365 und Cisco Secure Email.
E-Mail-Gateways sind die wichtigste technische Verteidigungslinie gegen Phishing - dem häufigsten Initial-Access-Vektor. Über 90% aller Cyberangriffe beginnen mit einer E-Mail. Ein SEG filtert Spam und Malware, erkennt Phishing-Links und saniert gefährliche Anhänge. Aber: kein SEG ist perfekt - gezielte Spear-Phishing-Mails umgehen regelmäßig automatische Filter.
SEG-Funktionen und Architektur
Kernfunktionen eines Secure Email Gateways:
Anti-Spam:
→ Heuristik: Header-Analyse, Content-Scoring, Blacklists
→ Machine Learning: Sprachmodelle erkennen Spam-Muster
→ Reputation: Sender-IP und Domain-Reputation (Spamhaus, Barracuda)
→ Bayesian Filter: lernfähig auf Basis von Nutzer-Feedback
→ Typische Erkennungsrate: 99%+ für Bulk-Spam
Anti-Malware:
→ Statische Analyse: Signatur-basiertes Scannen (multiple AV-Engines)
→ Dynamische Analyse: Sandbox-Detonation (verdächtige Anhänge in VM ausführen)
→ CDR (Content Disarm and Reconstruction): PDFs/Office-Dokumente "bereinigen"
→ Makros entfernen, externe Links kappen, JavaScript deaktivieren
→ Saubers Dokument ohne Malware → weniger False Positives als Block
Anti-Phishing:
→ URL-Analyse: bekannte Phishing-Domains (Blacklists)
→ URL-Rewriting: alle Links durch Gateway umleiten + scan-on-click
→ Lookalike-Domain-Erkennung: firma.de vs. fìrma.de (IDN Homograph)
→ DMARC Enforcement: E-Mails ohne DKIM-Signatur von bekannten Domains → Block
SPF/DKIM/DMARC Enforcement:
→ SPF-Check: darf diese IP E-Mails für diese Domain senden?
→ DKIM-Check: ist die Signatur gültig?
→ DMARC: was tun bei Fail? (p=none → ignore, p=quarantine, p=reject)
DLP (Data Loss Prevention):
→ Ausgehende E-Mails auf vertrauliche Inhalte prüfen
→ Keyword: "VERTRAULICH", Regex für IBAN/Kreditkarte/PII
→ Policy: E-Mail mit Kundendaten → Verschlüsselung erzwingen
E-Mail-Verschlüsselung:
→ S/MIME: Zertifikat-basiert, kompatibel mit Outlook/Thunderbird
→ PGP: Key-Exchange-Problematik (wenig Unternehmenseinsatz)
→ TLS (STARTTLS): Transport-Verschlüsselung (keine End-to-End!)
→ SEG-Verschlüsselung: Gateway verschlüsselt an Empfänger-Gateway
Marktführer im Vergleich
Proofpoint Essentials / Enterprise:
Stärke: Beste Phishing-Erkennung (People-centric Security)
Besonders: VAP (Very Attacked People) Reporting - welche User werden angegriffen?
Feature: Targeted Attack Protection (TAP) - gezielte APT-Kampagnen
Attachment: Advanced Sandbox (WildFire-ähnlich, CloudSandbox)
Preis: Enterprise-Preise, ab ~$4/User/Monat (Essentials)
Geeignet: Enterprise, Unternehmen mit hohem Phishing-Risiko
Mimecast:
Stärke: Archivierung + Security kombiniert (E-Mail-Archiv als Compliance-Feature)
Besonders: Impersonation Protection (CEO-Fraud erkennen)
Feature: Link Check (Real-time URL scanning beim Klick)
DMARC: Mimecast DMARC Analyzer (bestes DMARC-Reporting Tool)
Preis: Mid-Market bis Enterprise
Geeignet: Unternehmen mit Compliance-Anforderungen (Archivierung + Security)
Microsoft Defender for Office 365 (Plan 1 + Plan 2):
Stärke: Native M365-Integration (kein Gateway notwendig!)
Besonders: Safe Links + Safe Attachments - URL Rewriting + Sandbox
Feature: Attack Simulator - integrierte Phishing-Simulation!
Preis: Plan 1: €2.10/User/Monat; Plan 2: €4.20/User/Monat
Vorteil: Bereits in M365 E5 enthalten → kein Zusatzprodukt
Geeignet: M365-Nutzer (fast alle Unternehmen)
Cisco Secure Email (früher IronPort):
Stärke: Tiefste Integration in Netzwerk-Security-Infrastruktur
Besonders: Cisco Talos Threat Intelligence (eine der größten TI-Quellen)
Feature: Outbreak Filters: Cisco sieht globale Bedrohungen frühzeitig
Preis: Enterprise
Geeignet: Unternehmen mit Cisco-Infrastruktur
Barracuda Email Security Gateway:
Stärke: KMU-freundlich, einfaches Management
Besonders: Email Archiving + Security in einem
Preis: Einsteigerfreundlich, auch On-Premise-Option
Geeignet: KMU ohne eigenes Security-Team
Hornetsecurity (deutsch):
Stärke: Deutsches Unternehmen (BSI-konform, DSGVO)
Besonders: AI Recipient Validation, Advanced Threat Protection
Feature: Spam Filter + Malware-Sandbox in einem Portal
Preis: Mittelklasse, auch für KMU
Geeignet: Deutschsprachiger Mittelstand, DSGVO-Fokus
SEG-Konfiguration Best Practices
Anti-Phishing Konfiguration:
URL Rewriting (Safe Links):
→ Alle Links in E-Mails umschreiben: original → gateway-url/scan/original
→ Beim Klick: Gateway scannt URL in Echtzeit (auch nach Auslieferung!)
→ Problem: legitime E-Mails mit URL-Tracking gehen kaputt → Whitelist
→ Wichtig: auch URLs in Attachments (PDFs, Office-Dokumente!)
Anti-Spoofing (DMARC + DKIM + SPF):
Inbound DMARC-Enforcement:
→ Eingehende E-Mails von firma.de: DKIM prüfen!
→ Wenn SPF fail + DKIM fail → DMARC-Policy anwenden (quarantine/reject)
Eigene Domain Schutz (ausgehend):
→ SPF-Record: welche Server dürfen für @firma.de mailen?
→ DKIM-Signatur: SEG signiert ausgehende E-Mails
→ DMARC-Policy: p=quarantine oder p=reject
Beispiel DMARC-Record:
_dmarc.firma.de TXT "v=DMARC1; p=reject; rua=mailto:dmarc@firma.de; ruf=mailto:dmarc-forensic@firma.de; fo=1"
# p=reject: E-Mails die SPF+DKIM fail → ablehnen!
Impersonation Protection (CEO-Fraud):
→ Whitelist: legitime externe Absender (CEO-Beraterin, Anwalt)
→ Display Name Spoofing: "Max Müller (CEO)" von fremder Domain → Warning Banner
→ Look-alike Domain: muster-gmbh.de vs. mustergmbh.de → Block
Quarantäne-Management:
→ Digest-E-Mails: täglich Liste der gesperrten E-Mails an Empfänger
→ Selbst-Release: User kann harmlose E-Mails aus Quarantäne holen
→ Admin-Review: alle Quarantäne-Items admin-seitig einsehbar
→ Retention: 30 Tage in Quarantäne, dann Löschung
Attachment-Sandboxing:
Dokument-Typen die immer analysiert werden:
.exe, .dll, .ps1, .vbs, .bat - immer Block oder Sandbox
.docx, .xlsx, .pptx mit Makros - Sandbox
.pdf mit JavaScript - CDR oder Sandbox
.zip, .rar, .7z - Entpacken + alle Dateien analysieren
CDR (Content Disarm and Reconstruction):
→ Statt Block: Dokument bereinigen und zustellen
→ PDF: JavaScript entfernen, externe Links kappen
→ Office: Makros entfernen, Active Content deaktivieren
→ Vorteil: weniger False Positives als "alles blocken"
→ Nachteil: aufwändige Technik, Performance
Outbound DLP Policy:
# Beispiel-Regeln:
Regex: [0-9]{4}\s?[0-9]{4}\s?[0-9]{4}\s?[0-9]{4} → Kreditkartennummer!
Keyword: "VERTRAULICH", "Geheimhaltungsvereinbarung"
Attachment-Type: .mdb, .bak (Datenbankfiles) → immer prüfen
Action: Quarantäne + Admin-Alert + User-Notification
E-Mail Gateway Logs und SIEM-Integration
Wichtige Log-Quellen für SIEM-Integration:
Proofpoint SIEM-Integration:
→ SYSLOG (CEF/LEEF Format) → Splunk/Sentinel
→ Events:
- Message-Block: Malware, Phishing geblockt
- Message-Quarantine: Spam/Policy in Quarantäne
- URL-Click: Nutzer klickt auf URL (auch geblockte!)
- Attachment-Analysis: Sandbox-Ergebnis
Microsoft Defender für Office 365 (Sentinel):
→ Data Connector "Microsoft 365 Defender"
→ EmailEvents Tabelle in Sentinel:
EmailEvents
| where ThreatTypes contains "Phish"
| where ActionType == "Delivery" # Phishing trotzdem zugestellt!
| project Timestamp, SenderFromAddress, RecipientEmailAddress,
Subject, UrlCount, AttachmentCount, ThreatTypes
| order by Timestamp desc
Wichtige KPIs für E-Mail-Security:
→ Phishing-Rate: % der E-Mails die Phishing waren (Branche: ~3%)
→ Block-Rate: % der Phishing-Mails die geblockt wurden (Ziel: >99%)
→ Click-Rate: % der zugestellten Phishing-Mails die geklickt wurden
→ User Reports: wie viele Nutzer melden verdächtige E-Mails manuell?
→ False Positive Rate: % der legitimen E-Mails blockiert (Ziel: <0.1%)
Phishing-Simulation-Integration:
→ SEG-Whitelist für Phishing-Simulation-IPs (KnowBe4, Proofpoint etc.)
→ Sonst werden eigene Phishing-Test-Mails geblockt!
→ Whitelist-Methode: IP + Header (z.B. X-Phishtest: true)
→ VORSICHT: kein blanker Wildcard-Whitelist → Angreifer könnten Header fälschen