Detection- und Management-Stack

Jeder Cluster-Node führt den vollen Detection-Stack lokal aus. Keine Cloud-Lookups, keine Latenz-Abhängigkeit von Drittanbietern, keine Datenweitergabe.

Anti-Spam mit ML

Spamscanner mit ML-Klassifikator (statistisch + neural), Reputation-Bewertung (URL- und IP-Score), Greylisting, Ratelimit. State wird im Cluster zwischen allen Nodes in Echtzeit synchronisiert.

DKIM-Signing

Automatische Schlüsselgenerierung pro Domain, jährliche Rotation mit 30-Tage-DNS-Vorlauf, Operator-bestätigte Aktivierung. RSA 2048 oder ed25519.

DMARC-Reporting

Tägliche Aggregate-Reports an die in DMARC-DNS eingetragenen RUA-Adressen. Forensic-Reports (RUF) optional. Eingehende DMARC-Reports werden geparst und im Dashboard visualisiert.

Quarantäne-Digest

Tägliche E-Mail an jeden Empfänger mit allen quarantänen Mails der letzten 24h. Direkter Release/Discard via Single-Click-Token. Native MTA-Quarantäne, kein zusätzlicher DB-Layer.

Threat-Intelligence

OpenPhish, URLhaus, PhishTank-Feeds (stündlich), URL-Shortener-Resolver (bit.ly + 25 weitere), DACH-Phishing-Keyword-Liste, Self-Learning-Suspicious-TLD-Liste mit Hysterese.

Multi-Domain

Pro Domain eigene Quarantäne-Schwelle, eigene Detection-Policies, eigene DKIM-Keys, eigenes Header-Stripping, eigene Allow-/Block-Listen. Mandanten sehen nur ihre eigenen Daten.

Audit-Log

Lückenloser Trail aller Admin-Aktionen, Quarantäne-Releases, Policy-Änderungen. JSON-Logs nach systemd-journald, syslog-Forwarding, Prometheus-Metriken Out-of-the-Box.

REST-API

Jede UI-Funktion via API erreichbar. API-Keys mit Scope, Rate-Limit pro Token, OpenAPI-Spec als lebender Vertrag, Webhook-Hooks für Quarantäne- und Reputation-Events.

Standardmäßig aktiv — keine Konfiguration nötig

  • SPF-Validierung — Hard- und Soft-Fail-Behandlung konfigurierbar pro Domain
  • ARC-Header — für Forwarding-Setups, vollständig RFC 8617
  • RBL/URIBL — Spamhaus, Surbl, ivmsip, ivmuri standardmäßig
  • HFilter — 11 Sub-Symbole für Header-Anomalie-Detection
  • Virenscanner — täglich aktualisierte Signaturen mit Fallback-Mechanismus
  • Anhangs-Sandbox — isoliertes Detonations-Environment für unbekannte Office-/PDF-/Archive-Dateien
  • Greylisting — gegen unsophisticated Spammer ohne Retry-Logic
  • Ratelimit — pro Empfänger, pro Sender-Domain, pro IP
  • SMTP-Submission-Auth — Outbound via SASL für autorisierte Clients
  • TLS 1.3 — Inbound + Outbound mit DANE-Validierung
  • SNI-Multi-Cert — Let's Encrypt automatisch pro Domain
  • Pre-Queue-Filter — Botnet-Connects werden vor Mail-Annahme verworfen

Bereit für den Test-Lauf?

Installieren Sie MailGuard auf einem Test-System und routen Sie eine Test-Domain per MX-Record durch — komplett zurückbaubar.

Preise & Pläne Demo anfragen