Checkliste: Vorbereitung für Ihren S/MIME Termin

Einleitung

Um die Implementierung in dem geplanten Zeitfenster erfolgreich abzuschließen, müssen die folgenden Punkte vorab geklärt und vorbereitet sein. Abhängig des im Implementierungsassistenten gewählten Szenarios ergeben sich unterschiedliche Anforderungen, welche in diesem Artikel erläutert werden.

Schritt 1: Das S/MIME Questionnaire ✅

Bevor wir in den Termin starten, benötigen wir technische Details zu Ihrer Infrastruktur.

⬜ Übermitteln Sie Ihre Daten: Füllen Sie das S/MIME Questionnaire (SecuForm) spätestens 72 Stunden vor unserem Termin aus. Ohne diese Daten können wir die Konfiguration nicht vorbereiten.

Schritt 2: Die im Termin benötigten Rollen ✅

Abhängig des im Implementierungsassistenten gewählten Szenarios ergeben sich unterschiedliche Anforderungen, welche in diesem Artikel erläutert werden.

Szenario A: Mailserver (Cloud oder On-Prem) mit vorgelagertem Gateway (Möglichkeit A1)

Wer muss am Termin teilnehmen? (Rollen)

  • ⬜ Mailserver-Admin: Muss Connectoren und Transportregeln in Exchange Online / M365 oder Ihrem On-Prem-System erstellen können.
    • Testing: Für das Testing ist es Outbound notwendig eine Regel zu definieren, die zunächst nicht den kompletten Mailflow an FTAPI S/MIME leitet. Dies kann über spezifische Trigger wie z.B. ein Wort im Mail Subject oder bestimmte Empfängerdomänen konfiguriert werden.
  • ⬜ Security Gateway-Admin: Muss das Routing auf Ihrem Gateway (z.B. Hornetsecurity, Sophos, Barracuda) anpassen können.
    • Outbound: Das Security Gateway muss so konfiguriert werden, dass es E-Mail von FTAPI S/MIME entgegen nimmt
    • Inbound: Das Security Gateway muss so konfiguriert werden, dass es E-Mails an FTAPI S/MIME weiterleitet. Falls gewünscht, lässt sich dies auch auf bestimmte E-Mails anhand der Merkmale im Mail-Header einschränken. Es ist notwendig vorab zu prüfen, ob das Security Gateway dazu in der Lage ist.
  • ⬜ Netzwerk/Firewall-Admin: (Falls sich eine Firewall im Mailflow befindet) Muss Port-Freigaben (SMTP Port 25/587) und DNS-Anpassungen live vornehmen können.

 

Szenario A: Mailserver (Cloud oder On-Prem) mit vorgelagertem Gateway (Möglichkeit A2)

Wer muss am Termin teilnehmen? (Rollen)

  • ⬜ Mailserver-Admin: Muss Connectoren und Transportregeln in Exchange Online / M365 oder Ihrem On-Prem-System erstellen können.
  • ⬜ Security Gateway-Admin: Muss das Routing auf Ihrem Gateway (z.B. Hornetsecurity, Sophos, Barracuda) anpassen können.
    • Outbound: Das Security Gateway muss so konfiguriert werden, dass es E-Mail von FTAPI S/MIME entgegen nimmt
    • Inbound: Das Security Gateway muss so konfiguriert werden, dass es E-Mails an FTAPI S/MIME weiterleitet und anhand spezifischer Details (z.B. dem Mailheader) erkennt, ob die E-Mail bereits bei FTAPI S/MIME war, damit kein Loop zwischen Security Gateway und FTAPI S/MIME entsteht. Es ist notwendig vorab zu prüfen, ob das Security Gateway dazu in der Lage ist.
  • ⬜ Netzwerk/Firewall-Admin: Muss Port-Freigaben (SMTP Port 25/587) und DNS-Anpassungen live vornehmen können.

 

Szenario B: Standalone Cloud-Mailserver ohne vorgelagertem Gateway

Wer muss am Termin teilnehmen? (Rollen)

  • ⬜ Mailserver-Admin: Zugriff auf Exchange / M365 um Connectoren und Regeln einzurichten.

 

Schritt 3: Nur bei On-Premise-Betrieb

Falls Sie die FTAPI S/MIME-Lösung in Ihrem eigenen Rechenzentrum betreiben:

⬜ VM bereitstellen: Setzen Sie eine VM mit dem aktuellsten Build von AlmaLinux 9 auf (Min. 2 vCPU, 8 GB RAM, 10 GB HDD).

⬜ Erreichbarkeit prüfen: Vergewissern Sie sich, dass die VM den Mailserver und das Gateway über das Netzwerk erreichen kann.

War der Artikel hilfreich?