Innehållsförteckning:
Video: Week 6 2024
Följande motåtgärder hjälper till att hålla e-postmeddelanden så säkra som möjligt och avskräcka dataintrång. Vem använder inte e-post idag? Det är viktigt att skydda dessa meddelanden och antskänslig information som kan innehålla dem.
Programvarulösningar
Rätt programvara kan neutralisera många hot:
-
Använd programvaran för skadlig programvara på e-postservern - bättre, e-postgatewayen - för att förhindra att skadlig programvara når e-post klienter. Att använda skadlig programvara på dina kunder är en given.
-
Applicera de senaste operativsystemen och e-postprogrammets säkerhetsfläckar konsekvent och efter eventuella säkerhetsvarningar släpps.
-
Kryptera (var är det rimligt). Du kan använda S / MIME eller PGP för att kryptera känsliga meddelanden eller använda e-postkryptering på skrivbordsnivå eller server eller e-postgateway. Du kan också använda SSL / TLS via POP3S, IMAPS och SMTPS protokoll. Ett bättre alternativ kan vara att använda en e-post säkerhetsapparat eller molntjänst som stöder sändning och mottagning av krypterade e-postmeddelanden via en webbläsare över
Beror inte på att dina användare krypterar meddelanden. Använd en företagslösning för att automatiskt kryptera meddelanden istället.
Se till att krypterade filer och e-postmeddelanden kan skyddas mot skadlig kod.
-
Kryptering behåller inte skadlig kod från filer eller e-postmeddelanden. Du har bara krypterad skadlig kod i filerna eller e-postmeddelandena.
-
Kryptering håller ditt server- eller gateway-antivirus från att upptäcka skadlig programvara tills den når skrivbordet.
-
-
Gör det politiskt för användarna att inte öppna oönskade e-postmeddelanden eller bilagor, särskilt de från okända avsändare, och skapa pågående medvetenhetssessioner och andra påminnelser.
-
Planera för användare som ignorerar eller glömmer politiken att lämna oönskad e-post och bilagor oöppnade. Det kommer att hända!
Riktlinjer för hantering
Vissa enkla driftsregler kan hålla dina väggar höga och angriparna från dina e-postsystem:
-
Sätt din e-postserver bakom en brandvägg i ett annat nätverkssegment från Internet och från ditt interna LAN - helst i en demilitariserad zon (DMZ).
-
Härd genom att inaktivera oanvända protokoll och tjänster på din e-postserver.
-
Kör din e-postserver och malware-skanning på dedikerade servrar om möjligt (eventuellt till och med separera inkommande och utgående meddelanden). Om du gör det kan du fortsätta skadliga attacker från andra servrar och information om e-postservern är hackad.
-
Logga in alla transaktioner med servern om du behöver undersöka skadlig användning. Var noga med att övervaka dessa loggar också! Om du inte kan motivera övervakning, överväga att outsourca denna funktion till en hanterad tjänsteleverantör.
-
Om din server inte behöver vissa e-posttjänster som körs (SMTP, POP3 och IMAP), inaktivera dem - omedelbart.
-
För webbaserad e-post, t.ex. Microsofts Outlook Web Access (OWA), testa och säkra ditt webbserverprogram och operativsystem korrekt genom att använda testtekniker och härdningsresurser.
-
Kräv starka lösenord. Om det är fristående konton eller domännivå Exchange eller liknande konton, kommer eventuella lösenordsbrister i nätverket att sippra till e-post och säkert utnyttjas av någon via Outlook web Access eller POP3.
-
Om du kör sendmail - särskilt en äldre version - överväga att köra ett säkert alternativ, som Postfix eller qmail.