Гладиаторы - меню
Гладиаторы - меню

Чеклист по защите электронной почты для компании

Одним из важнейших средств коммуникации в любой системе является почтовый сервер - это мост между клиентами/партнерами/поставщиками и сотрудниками. Сделать так, чтобы спрятать его целиком внутрь сети, невозможно. Отказаться от него тоже. Избавиться от коммуникации со всем внешним миром и переписываться только с доверенными адресатами - тоже проблематично для растущего бизнеса. По статистике электронная почта остается самым популярным вектором заражения инфраструктуры компаний, и в 93% защита почты оставляет желать лучшего.


В этой статье мы рассмотрим ключевые аспекты безопасности почтового сервера, начиная от базовых мер защиты до продвинутых стратегий, которые помогут вам обеспечить надежную защиту ваших данных и коммуникаций.


По традиции расскажем об одном из случаев, когда компания оказалась атакована хакерами через электронную почту. Однажды группа сотрудников бухгалтерии получила странные сообщения от имени руководства, в которых содержались инструкции по оплате счетов новым поставщикам-контрагентам. Благодаря бдительности одного из бухгалтеров, специалисты отдела информационной безопасности своевременно получили об этом уведомление и выяснили, что письмо является фишинговым, контрагенты - вымышленными, а счета принадлежат подставным компаниям. Платежи вовремя были установлены, руководство компании и бухгалтерия предупреждены.

Чек-лист в виде инфографики под угрозы, задействованные ИТ активы и способы защиты активов
Чтобы быть уверенным, что в вашем бизнесе система защиты электронной почты (а это и средства защиты и процессы) отработает также эффективно, обратите внимание на следующие компоненты:

  • Антивирус и антиспам — защита ящиков сотрудников от вредоносных программ и нежелательной почты.
  • Настройки почтового сервера (hardening) — усиление безопасности сервера путём настройки параметров безопасности самой операционной системы и применяемого ПО, смена имен и паролей учетных записей, настройка безопасности почты, добавление параметров DKIM, SPF, DMARC.
  • Анализ писем — проверка содержимого писем на наличие вредоносных ссылок, вложений и других угроз. Легко реализовать через “песочницу” (sandbox) — изолированное тестирование потенциально опасных вложений перед их открытием:
  1. Фишинг (ссылки) — обнаружение и блокировка попыток фишинга через ссылки в письмах.
  2. Заражения (вложения) — сканирование вложений в письмах на наличие вирусов и других угроз.
  3. Процесс резервирования (архивирование) — создание резервных копий важных данных для восстановления после сбоев или атак. Можно реализовать через автоматическое дублирование всей (или только важной) почты.
  4. DLP (Data Loss Prevention) — предотвращение утечки конфиденциальной информации и расследование инцидентов безопасности. Можно настроить автоматическую пересылку всей входящей / исходящей корреспонденции.
  5. MDM — контроль мобильных устройств — управление мобильными устройствами сотрудников с целью контроля контента и настройками безопасности.
  • Двухфакторная аутентификация при доступе к своему почтовому ящику — дополнительный уровень защиты, требующий подтверждения личности пользователя с помощью второго фактора (например, кода из SMS или push уведомления).
  • следование лучшим практикам при настройке компьютера - например, обновление программ (и самой ОС), отказ от работы под привилегированной учетной записью (использование UAC и подобных механизмов повышения привилегий), базовая настройка безопасности (hardening) компьютера, изменение названия учеток по умолчанию, отключение ненужных служб, регулярная оптимизация и чистка от ненужных файлов, программ и данных.
  • Обучение (awareness) - обучение грамотности (предупреждение открытия вредоносных ссылок / файлов), процессы работы/оповещения об инцидентах (как в примере выше) — повышение осведомлённости сотрудников о вопросах безопасности и информирование об инцидентах.
  • Контроль периметра, VM, обновления — мониторинг и защита внешнего периметра сети, управление уязвимостями и своевременное обновление программного обеспечения для устранения уязвимостей.
Если у вас есть комментарии и добавления к этому списку - напишите нам на почту или оставьте заявку ниже.
Также если у вас есть запрос на расчет проекта или консультацию по вашей почтовой инфраструктуры - будем рады помочь!
Показать еще

Есть вопросы или запрос на проект по безопасноcти?

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности