Suche
Close this search box.

SEPPmail GINA-User in sieben Schritten erzeugen

SEPPmail GINA-User in sieben Schritten erzeugen

In einem neuen Blog-Eintrag von SEPPmail beschreibt der Hersteller wie man mit SEPPmail GINA-User in sieben Schritten erzeugen kann. Mit dieser Möglichkeit kann man schnell GINA-User aus Kundendaten erzeugen. Die patentierte GINA-Technologie ermöglicht es, auch mit denjenigen Empfängern verschlüsselt per E-Mail zu kommunizieren, die keine eigene Verschlüsselungstechnologie im Einsatz haben. Um für Empfänger, die nur selten verschlüsselte E-Mails lesen, den Prozess weiter zu vereinfachen, entstand der Wunsch, GINA-Konten vorab anlegen zu können. Das ergibt vor allem dann Sinn, wenn verschlüsselte Daten an eine Vielzahl von Empfängern gesendet werden und das entsprechende Passwort den Empfängern bekannt sowie in irgendeiner Form beim Versender verfügbar ist, beispielsweise die letzte Rechnungsnummer, Sozialversicherungs- oder Kundennummer etc. Damit lassen sich große Mengen an GINA-Usern anlegen und stetig aktualisieren.

Advertisement

SEPPmail GINA-User in sieben Schritten erzeugen

Um schnell GINA-User anlegen zu können hat SEPPmail eine REST API entwickelt. Die Legacy API lässt sich via PowerShell-Modul ansteuern und ist plattformunabhängig, sodass sie unter Windows, Linux oder macOS verwendet werden kann. Unterstützung für Windows PowerShell 5.1 bis PowerShell 7 ist ebenfalls enthalten. Die Legacy API funktioniert gut wird aber offiziell nicht unterstützt. Man erhält also vom Hersteller offiziell dazu keinen Support wenn es zu Problemen kommt. Von daher ist der Einsatz der API auf eigene Gefahr. Wie eine solche Benutzeranlage in der Praxis aussieht, wird nachfolgend dargestellt. (Quelle: https://seppmail.de/in-sieben-schritten-gina-user-aus-kundendaten-erzeugen/)

Legacy API einrichten

Die Legacy API wird standardmäßig ab Version 11.1.9 ausgeliefert. Um die API zu nutzen, muss man eine Gruppe „legacyappadmin“ erstellen und einen Benutzer zu dieser Gruppe hinzufügen, der dann Zugriff auf die API hat. Für diese Zwecke empfehlen wir, einen eigenen Benutzer anzulegen, der ansonsten keine Admin-Rechte besitzt. Dieser Benutzer benötigt keine encrypt/sign-Lizenz.

Advertisement

PowerShell-Modul installieren

Das PowerShell-Modul ist auf dem öffentlichen PowerShell Repository von Microsoft verfügbar und kann von dort mittels „Install-Module SEPPmailLegacy – Scope CurrentUser -AllowPrerelease“ installiert werden. Dies ist von Windows, Linux oder macOS möglich.

Advertisement

Das Legacy-API Modul ist derzeit noch in einer Prerelease Version verfügbar. Ab Version 1.0 muss man bei der Installation den „-AllowPrerelease“ Parameter weglassen.

Um eine Installation durchzuführen, muss die Execution Policy zumindest auf „RemoteSigned“ gesetzt werden (als Administrator: Set-ExecutionPolicy RemoteSigned).

Falls die Installationen von der Powershell Gallery im Unternehmen nicht erlaubt sind, stehen in der Readme-Datei auf GitHub alternative Installationswege beschrieben.

Konfiguration erzeugen

Wenn man das Modul erstmalig mit „Import-Module SEPPmailLegacy“ lädt, wird man dazu aufgefordert, eine neue Konfiguration zu erstellen. Die Konfiguration enthält Zugangsinformationen zu einer einzelnen SEPPmail-Appliance. Die Anlage erfolgt zum Beispiel mittels New-SLConfig -SEPPmailFQDN securemail.contoso.de -UserName LegacyAPIUser.

Die Konfiguration wird als Datei im Home-Verzeichnis, Unterordner „.SEPPmailLegacy“ abgespeichert.

Falls bei der Anlage etwas falsch eingegeben wurde, kann sie mittels „Remove-SLConfig“ gelöscht und danach neu angelegt werden.

Eine neu angelegte Konfiguration wird sofort als Standardkonfiguration festgelegt und lässt sich mittels „Test-SLConfig“ überprüfen.

Daten aufbereiten

Über die Kommandozeile können GINA-User nun einzeln erzeugt werden.

Beispiel:

New-SLGinaUser -eMailAddress max.mustermann@contoso.de -userName MaxMustermann -pwd Abc123!

Für eine Massenanlage lässt sich eine CSV-Datei mit den Spalten „userName“,“eMailAddress“,“mobile“,“password“ anlegen.

Wie die Beispiele auf GitHub zeigen, können anschließend beliebig viele Benutzer erzeugt werden.

userName eMailAddress mobile password
Alice Miller alice.miller@contoso.com +436684203731 Abc123
Bob Brown bob.brown@contoso.com +4366087654312 Cde456
Charly White charly.white@contoso.com +436769876223 Fgh481$

SEPPmail GINA-User in sieben Schritten – GINA-User anlegen

Nachdem alle Vorbereitungen getroffen wurden, ist es möglich, die CSV-Dateien direkt zu verwenden, um GINA-User anzulegen.

Import-Csv \NewGINAUsers.csv|New-SLGINAUser

Damit werden alle GINA-Benutzer aus der CSV-Datei erzeugt.

GINA-User aktualisieren

Bestimmte Anwendungsszenarien können es erfordern, dass gewisse GINA-Daten regelmäßig zu aktualisieren sind. Wenn etwa beim Versand von Rechnungen das GINA-Passwort des Empfängers immer die Rechnungsnummer des Vormonats ist, müssen die Passwörter regelmäßig aktualisiert werden. Dafür kann man ebenfalls eine CSV-Datei verwenden und folgende Eigenschaften eines GINA-Users aktualisieren:

  • userName
  • eMailAddress
  • mobile
  • question
  • answer
  • creator
  • customer
  • language
  • password
  • zip_attachment
  • expired

Wenn eine CSV-Datei mit diesen Werten und dem Wert eMailAddress zur Identifikation des Benutzers erzeugt wurde, kann man mit dem Befehl

Import-Csv .\examples\UpdateGINAUsers.csv |Set-SLGINAUser

die Daten der Gina-User ändern.

Optional SMS-Provider einbinden

Wenn GINA-User vorab angelegt werden, ist es gegebenenfalls sinnvoll, sie per SMS zu informieren, dass sie ab sofort GINA-Mails empfangen und lesen können. Viele SMS-Provider bieten dazu eine REST API-Schnittstelle an. Mit den Daten aus der CSV-Tabelle können die Mobiltelefonnummer und das Passwort verwendet werden, um auf einem „zweiten Weg“ den GINA-Empfänger über sein Kennwort zu informieren. Als Beispiel dient das nachfolgende Skript, welches den SMS-Dienst ASPSMS verwendet, um SMS zu versenden. Ein entsprechendes Credential-Objekt mit den Zugangsdaten zum SMS-Service muss vorher im Pfad c:\temp\aspsms.xml als verschlüsseltes XML existieren.

Dateiname: send-aspsms.ps1

 

Wenn Sie das Skript wie oben als ps1 abspeichern, lassen sich die Kundendaten verwenden und die Mobiltelefonnummer sowie beispielsweise das Passwort als SMS versenden.

 

Damit können GINA-User vorab über ihr Kennwort informiert werden und sofort mit dem Lesen der verschlüsselten E-Mails loslegen.


Weitere Informationen zum Thema E-Mail Verschlüsselung erhalten Sie hier.
Profitieren Sie jetzt von unserem E-Mail Verschlüsselungsservice mit SEPPmail. Wir kümmern uns um alles. Sie können sich zurücklehnen und auf Ihre wichtigen Geschäftsbereiche konzentrieren. Lesen Sie mehr… 

Bewerten Sie diesen Beitrag:
[Gesamt: 2 Durchschnitt: 5]
Advertisement

Share:

Facebook
Twitter
LinkedIn
Telegram
WhatsApp
Email
Print

Das könnte Sie auch interessieren:

Kaspersky Labs

Kaspersky Endpoint Security 11.9 veröffentlicht

Die neue Kaspersky Endpoint Security 11.9 wurde bereits im April veröffentlicht. In der aktuellen Version sind ein paar Verbesserungen und Änderungen der Software vorgenommen worden. Hier ein kleiner Überblick über die neuen Funtkionen: Kaspersky Endpoint Security 11.9 Kaspersky Endpoint Security 11.9.0 für Windows bietet folgende Funktionen und Verbesserungen: Jetzt können Sie ein Dienstkonto für den Authentifizierungsagenten erstellen, wenn Sie die Kaspersky-Festplattenverschlüsselung verwenden. Das Dienstkonto wird beispielsweise benötigt, um Zugriff auf den Computer zu erhalten, wenn der Benutzer das Kennwort vergisst. Sie können das Dienstkonto auch als Reservekonto verwenden. Das Verteilungspaket für Kaspersky Endpoint Agent ist nicht mehr Teil des Verteilungskits der Anwendung. Zur Unterstützung der „Detection and Response“-Lösungen können Sie den integrierten Agenten von Kaspersky Endpoint Security verwenden. Falls erforderlich, können Sie das Verteilungspaket für Kaspersky Endpoint Agent aus dem Verteilungskit für „Kaspersky Anti Targeted Attack Platform“ herunterladen. Die Schnittstelle für Erkennungsdetails in „Kaspersky Endpoint Detection and Response Optimum“ (EDR Optimum) wurde verbessert. Die Funktionen der Bedrohungsreaktion haben jetzt Tooltips. Eine schrittweise Anleitung zur Gewährleistung der Sicherheit einer Unternehmensinfrastruktur wird auch dann angezeigt, wenn Kompromittierungsindikatoren erkannt wurden. Jetzt können Sie Kaspersky Endpoint Security für Windows mithilfe eines Lizenzschlüssels für Kaspersky Hybrid Cloud Security aktivieren. Neue Ereignisse über das Herstellen einer Verbindung mit Domänen, die nicht vertrauenswürdige Zertifikate haben, und über Fehler bei der Untersuchung verschlüsselter Verbindungen wurden hinzugefügt. Derzeit sind uns keine großen Probleme oder Bugs mit der aktuellen Version bekannt. Der Download steht Ihnen im Kaspersky Security Center oder auf der Webseite von Kaspersky zur Verfügung. Limitationen der neuen Endpoint Security 11.9 finden Sie hier. Zusätzlich finden Sie hier die Liste der Private Patches welche in die Version inkludiert wurden. Gerne stellen wir Ihnen die Produkte von Kaspersky in einem Webinar vor. Sprechen Sie uns an! Gerne stellen wir Ihnen auch unsere anderen Lösungen persönlich vor. Wir können Ihnen in allen Bereichen der IT-Security Hersteller und Software empfehlen die wir selbst ebenfalls einsetzen. Wir freuen uns auf Ihr Interesse. Suchen Sie beispielsweise ein vollwertiges Endpoint Management? Dann haben wir hier genau das richtige für Sie. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5]

Weiterlesen »
Kaspersky Endpoint Security 11.8.0
Kaspersky Labs

Kaspersky Endpoint Security 11.8.0 veröffentlicht

Kaspersky Endpoint Security 11.8 veröffentlicht – Kaspersky hat die neue Endpoint Security Version 11.8.0.384 veröffentlicht. Einige Neuerungen wurden in der aktuellen Version vorgenommen, vor allem die Beschränkungen für Server-Plattformen. Anbei die Änderungen bzw. Neuerungen der Version 11.8.0. Kaspersky Endpoint Security 11.8.0 veröffentlicht Hier finden Sie die Neuerungen der aktuellen Kaspersky Endpoint Security Version: Update 11.8.0 Kaspersky Endpoint Security 11.8.0 für Windows bietet folgende Funktionen und Verbesserungen: Sie können jetzt Kaspersky Security for Windows Server auf Kaspersky Endpoint Security for Windows upgraden. Jetzt können Sie auf den Servern und Clustern Ihres Unternehmens das Programm “Kaspersky Endpoint Security für Windows” anstelle von “Kaspersky Security für Windows Server” verwenden. Um dies zu ermöglichen, hat Kaspersky Endpoint Security eine neue Funktionalität: Für die Komponenten “Schutz vor Web-Bedrohungen”, “Schutz vor E-Mail-Bedrohungen”, “Web-Kontrolle” und “Gerätekontrolle” wurde die Unterstützung für Computer mit Windows für Server hinzugefügt. Jetzt können Sie beim Programm-Upgrade die Komponentenauswahl von Kaspersky Security für Windows Server nach Kaspersky Endpoint Security für Windows migrieren. Kaspersky Endpoint Security (KES) überprüft vor der Installation, ob andere Kaspersky-Programme auf dem Computer vorhanden sind. Wenn “Kaspersky Security für Windows Server” auf dem Computer installiert ist, erkennt KES die installierten KSWS-Komponenten und wählt die entsprechenden Komponenten zur Installation aus. Die Benutzeroberfläche des Netzwerkmonitors wurde verbessert. Der “Netzwerkmonitor” zeigt jetzt zusätzlich zu TCP auch das UDP-Protokoll an. Die Aufgabe Virensuche wurde verbessert. Wenn Sie den Computer während der Untersuchung neu gestartet haben, führt Kaspersky Endpoint Security die Aufgabe automatisch aus und setzt die Untersuchung an der Stelle fort, an der sie unterbrochen wurde. Jetzt können Sie die Ausführungsdauer von Aufgaben zeitlich beschränken. Sie können die Ausführungsdauer für die Aufgaben Untersuchung auf Viren und IOC-Untersuchung begrenzen. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Aufgabe ab. Um die Ausführungsdauer einer Aufgabe zu reduzieren, können Sie z. B. den Untersuchungsbereich anpassen oder die Untersuchung optimieren. Die Beschränkungen für Server-Plattformen wurden aufgehoben. Diese galten für die Programm-Installation auf dem multisessionfähigen Windows 10 Enterprise. Kaspersky Endpoint Security betrachtet das multisessionfähige Windows 10 Enterprise jetzt als Workstation-Betriebssystem, nicht als Server-Betriebssystem. Ebenso gelten Beschränkungen für Server-Plattformen nicht mehr, wenn das Programm auf dem multisessionfähigen Windows 10 Enterprise installiert wird. Außerdem verwendet das Programm für die Aktivierung einen Workstation-Lizenzschlüssel anstatt eines Server-Lizenzschlüssels. Weitere Informationen zur Endpoint Security erhalten Sie auch in der Kaspersky Online-Hilfe.Sichern Sie jetzt mit Kaspersky Endpoint Detection & Response Ihr Unternehmen ab und steigern Sie die Effizienz Ihrer Sicherheitsstruktur. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5]

Weiterlesen »
Microsoft Defender macht es leicht
Bedrohung

Microsoft Defender macht es leicht

Microsoft Defender macht es leicht – Der Virenschutz von Microsoft erleichtert das Einnisten von Schädlingen. Durch eine kleine Schwachstelle bei Zugriffsrechten des Microsoft Defender können Angreifer unter Windows 10 Malware vor den Scans verstecken. Eine laxe Rechtevergabe macht es Eindringlingen unnötig einfach. Es ist möglich die Schadsoftware vor den Scans zu verstecken und so der Entdeckung zu entgehen. Microsoft Defender macht es leicht Die Ursache für die Schwachstelle ist eine laxe Rechtvergabe bei Defender. Jeder angemeldete Benutzer kann mit einem einfachen Befehl die Liste der Scan-Ausnahmen auslesen. Hier besteht also das Problem. Ein Einbrecher kann die Verzeichnisse einfach auslesen welche nicht gescannt werden. Genau dort platziert er dann seine Schadsoftware. Durch die Ausnahme wird die Schadsoftware auch bei zukünftigen Scans nicht erkannt. Ob Cyberkriminelle diese Lücke bereits ausgenutzt haben ist derzeit nicht bekannt. Erst kürzlich wurde die Lücke vom IT-Sicherheitsforscher Antonio Cocomazzi auf Twitter gepostet. Laut dem Forscher ist es nicht nur lokal möglich, also bei lokal erstellten Ausnahmen, sondern auch bei Windows-Domänen mit Gruppenrichtlinien. Weitere Forscher haben sich der Sache angenommen und bestätigen diese Lücke. Auftreten soll demnach die Lücke bei Windows 10 Build 21H1 und 21H2. Bei Windows 11 weise nichts darauf hin sagen die Forscher. Nicht ganz neu Ganz neu ist die Lücke jedoch nicht. Bereits im Mai vergangenen Jahres ist bereits der Forscher Paul Bolten schon einmal darüber gestolpert. Die Leserechte auf für unprivilegierte Benutzer, stellt eine unnötige Vereinfachung für Angriffe dar. Professionellere Angreifer sind allerdings auf diese Lücken nicht angewiesen. Sie verstecken ihre Malware auch vor Lösungen der anderen Hersteller ohne Scan-Ausnahmen zu verwenden. Aber dadurch erhöht sich der Aufwand für Angreifer und es stellt eine weitere Sicherheitshürde dar. Rechteprüfung Ob Microsoft mit einem Update dieses Problem beheben wird ist derzeit nicht bekannt. Man kann sich aber Abhilfe schaffen in dem man mit dem Registrierungseditor (regedit) die Werte überprüft bzw. anpasst. Erfahrene Benutzer oder Administratoren können das unter diesem Key einsehen: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions Quelle: https://www.heise.de/news/Virenschutz-Microsoft-Defender-erleichtert-Einnisten-von-Schaedlingen-6329300.html Gerne stellen wir Ihnen alternativen zu Microsoft Defender vor. Auf unserer Webseite finden Sie zahlreiche Informationen zu Antiviren-Lösungen welche bereits seit Jahren etabliert sind und Ihnen und Ihrer Umgebung eine erhöhte Sicherheit bieten können. Mit weiteren Sicherheitsmechanismen wie der Endpoint Detection and Response Lösungen können Sie noch weitere Sicherheitsmechanismen einführen. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5]

Weiterlesen »
Nach oben scrollen