Schützen Sie Ihren E-Mail-Server - ohne Firewall

Werfen wir einen Blick darauf, wie Sie Ihren E-Mail-Server vor Direct Delivery-Spam schützen können während Sie einen Hosting-Server verwenden und Ressourcen mit anderen Kunden teilen.

Gehostete E-Mail

Die Mehrheit der Internet-Domains werden auf gemeinsam genutzten Servern, in der Regel mit Control Panel wie cPanel, Plesk oder Direct Admin for Management, gehostet. Dies ist eine sehr kostengünstige Lösung und funktioniert gut für kleine Unternehmen, die Hosting und E-Mail-Dienste benötigen.

Die Nachteile

Es gibt ein paar Probleme mit gemeinsam genutzten Hosting-Lösungen. In der Regel verwenden diese weder Anti-Spam noch einen Anti-Virus - und falls doch dann besitzt der Schutz ernsthafte Mängel, die es einem großen Anteil des Spams erlauben, Ihr Postfach zu erreichen.

Ein weiterer Nachteil ist, dass Sie keinen Zugriff auf die Firewall haben, so dass Sie nicht einschränken können, wer sich mit Ihrem Server verbinden kann. Das kann Probleme sowohl für Ihren E-Mail-Server als auch Ihre Website verursachen - wobei Hacker und Spammer Spam versenden und versuchen, Ihrem Server zu schaden.

Direct Delivery

Wie können Sie den Zugriff auf Ihren E-Mail-Server einschränken obwohl Sie keinen Zugriff auf eine Firewall haben? Sie müssen ihn verstecken! Ihre Domain veröffentlich eine List von MX-Records, die anderen E-Mail-Servern sagt, wohin Sie Ihre E-Mails liefern sollen - die in der Liste Ihrer MX-Records erwähnten Server sind dafür verantwortlich, Ihre E-Mails zu empfangen.

Häufig bestehen die MX-Records für eine Domain auf einen gemeinsam benutzten Hosting-Server nur aus einem einzigen Server... in etwa so:

mail.example.com

Indem Sie in Ihrem MX-Records auf MX-Guarddogs Server zeigen, filtern wir Ihre eingehenden E-Mails und liefern alle sauberen E-Mails an Ihren Server. Nachdem Sie MX Guarddog aktivieren sehen Ihre MX-Server in etwa so aus:

example.com.c2.mx1.ik2.com
example.com.c2.mx2.ik2.io
example.com.c2.mx3.ik2.eu

Durch den Einsatz von MX Guarddog gehen Sie einen Schritt dahin, Ihren Server zu verstecken. Mit unseren Servern als Ihre MX-Records verringert sich die Angriffsfläche, auf der Spammer, Viren oder Hacker Ihren Server erreichen können.

Wir beobachten eine zunehmende Menge an Spam, der per Direct Delivery versendet wird - oder einen Direct Delivery-Angriff , wie wir es nennen. Spammer ignorieren Ihre MX-Records und versuchen, Ihren E-Mail-Server zu finden indem Sie Sich mit üblichen Namen wie diesen verbinden:

mail.example.com
smtp.example.com
www.example.com

Falls Sie einen gemeinsam verwendeten Server verwenden, stehen die Chancen gut, dass sie in der Lage sind, eine Verbindung herzustellen und ihren Spam direkt in Ihren Posteingang zu verschicken - ohne dass ihre Nachrichten auf Spam oder Virenbefall überprüft werden. Sie müssen Ihre Server schützen.

Direct Delivery-Prävention

Auf unserer Direct Delivery-Seite beschreiben wir, wie Sie Sich schützen können, auch solche Dinge wie die Beschränkung des Zugriffs auf Ihren Server durch eine Firewall,durch Regelerstellung in Microsoft Exchange und dadurch, Ihren E-Mail_Server-Port zu ändern.

Diese Lösungen sind leistungsstark im Kampf gegen Spam und Viren-Attacken, aber alle setzen voraus, dass Sie einen eigenen Server verwalten und sind auf einem gemeinsam genutzten Server einfach nicht verfügbar - das nervt!

Direct Delivery- Eine Lösung

Auf unserer Direct Delivery-Seite ist einer der Vorschläge, Ihren Namen zu ändern. Was wir damit meinen ist, den Namen Ihres oder Ihrer Server zu ändern.

Wenn Spammer nach dem Namen Ihres Servers suchen, häufig mail.example.com, können Sie den Namen auf etwas anderes setzten. Falls Sie den Namen Ihres Servers (den DNS-A-Eintrag) auf mymailexample.com ändern sobald Spammer versuchen, mail.example.com abzurufen, schlägt deren Lookup-Request fehl und sie werden nicht in der Lage sein, die Adresse Ihres Servers herauszubekommen - sie können keinen Weg zu Ihrem E-Mail-Server finden! Sie wurden von einer Direct Delivery-Attacke abgehalten - geschafft!

Es ist nicht möglich www.example.com zu entfernen. Wenn Sie das täten, wäre kein Nutzer in der Lage, sich mit Ihrer Webseite zu verbinden. Sie könnten einen Service wie etwa CloudFlare verwenden, der dafür designt ist, die Performance Ihrer Webseite zu verbessen und Hacker davon abzuhalten, Ihre Webseite zu beschädigen. Wenn Sie CloudFare verwenden, wird kein Spammer, Virus oder Webseiten-Hacker in der Lage sein, die wahre IP-Adresse Ihrer Webseite zu finden - sie können keinen Weg zu Ihrem E-Mail-Server finden - geschafft!

Durchführen von Änderungen

Die besprochenen Themen sind recht einfach, aber wenn Netzwerksicherheit neu für Sie ist oder Sie die Veränderungen an Ihrem DNS-Server nicht vollständig verstehen, müssen Sie eventuell nach Unterstützung suchen, um diese Änderungen vorzunehmen.

Wenn Sie Ihren Server umbenennen, vergessen Sie nicht, Ihre E-Mail-Server-Seite bei MX Guarddog zu aktualisieren oder wir werden nicht wissen, wohin wie Ihre E-Mail-Nachrichten senden sollen. Auch jeder andere legitime Benutzer oder Service muss den Namen zu ändern, den er verwendet, um auf Ihren Server zuzugreifen.

Die Umsetzung dieser Änderungen wird Spammer von Ihrem Server fernhalten, aber auch MX Guarddog davon abhalten, Ihren Server zu erreichen, wenn Sie uns nicht mitteilen, wohin wir Ihre E-Mails weiterleiten sollen.

Eine gehostete E-Mail-Alternative

Falls es nicht möglich ist, Ihren Server umzubenennen, können Sie es in Betracht ziehen, Zoho Mail zu verwenden.

Zum Zeitpunkt der Erstellung dieses Artikel (Juni 2016) ist Zoho der einzige gemeinsam benutzte Hosting-Service, den wir kennen, der es Ihnen erlaubt, eine Firewall zu erstellen.

Updated 2016/06/14