This idea has been merged into another idea. To comment or vote on this idea, please visit UTMSW-I-300 Blocking Unscannable and Encrypted files.
Die UTM-Firewall besitzt zwar einen Virenscanner, aber dieser wird leicht umgangen, wenn der Mailanhang z.B. eine verschlüsselte ZIP-Datei mit einem Passwort im Text der Mail ist. Jetzt wurden schon mehrere Clients infiziert und der Sinn der Firewall wird kritisch hinterfragt. Leider kann man verschlüsselte Anhänge nicht automatisch filtern, was aber extrem wichtig wäre.
Die Aussage ist einfach zu pauschal mit dem Bezug auf alle Formate, da es hier nur um Archivdateiformate geht. Unsere Kunden wollen geschützt werden durch die Securepoint Firewall und gehen davon aus, dass alle E-Mail-Anhänge gescannt werden. Rückschluss für Enduser: Was durchgeht ist sicher. Daher sollte eine Regel existieren, die nicht scannbare Archivdateien automatisiert in die Quarantäne schiebt. Ihre erwähnte Best Practice trägt nicht zur Lösung bei, da eine pauschale Ablehnung von Archiven der Alltagspraxis widerspricht. Ich kann mir nicht vorstellen, dass die Erkennung von verschlüsselten Archiven besonders schwierig ist.
Grundlegend geht es hier nicht um ZIP Dateien - das ist ja nur eine von vielen problematischen Dateiformaten. Grundsätzlich muss man sich die Frage stellen, ob man das auf der UTM nicht komplett filtert. Ansonsten gibt es auch noch einen Mailserver, der Entscheidungen über Dateien treffen sollte. Unsere Empfehlungen in diesem Zusammenhang sind klar: https://wiki.securepoint.de/UTM/APP/Mailrelay-Best_Practice
Die Antwort von Securepoint ist nicht zielführend. Es existieren unverschlüsselte ZIP-Files und auch verschlüsselte ZIP-Files. Deshalb ist es wichtig, einen Filter zu haben, der ein verschlüsseltes ZIP-File erkennt. Gibt es einen solchen Filter?
Eine verschlüsselte Datei kann nicht geescannt werden. Ansonsten wäre diese ja auch nicht verschlüsselt. Das Vorgehen des Admins könnte hier sein, potentiell verschlüsselte Dateiformate zu verbieten.