前5个电子邮件安全最佳实践,以防止恶意软件分发
值得信赖的频道
电子邮件是一个关键的企业通信工具,同义词,在员工,经理,人力资源,金融,销售,法律,客户,供应链等之间快速有效地发送重要文件,并提供重要文件。也就是说,组织往往不明白每天使用的文件类型都要分享重要信息 - Word Docs,Excel电子表格和PDF等标准文件 - 也是最常见的攻击矢量广泛用于恶意软件的分配。对于网络犯罪分子来说,以欺骗电子邮件或网络钓鱼攻击瞄准用户往往太容易,并欺骗他们打开似乎合法的受感染的附件。
通过电子邮件,代表开放,可信的频道,允许恶意软件对任何文档捎带以感染网络,往往是通过适当的安全策略和最佳实践来防止公司范围内的攻击。西蒙泰勒,产品副总裁玻璃墙,阐明企业可以实施的预防措施来阻止这些威胁并保持免受恶意行为者保护的敏感数据。
分析附加电子邮件文件中的风险因素
与任何事情一样,组织需要考虑并评估所有可能的攻击途径,并决定他们的业务需要保留或消除哪些功能,以便安全运行。特别是在评估电子邮件附件作为威胁向量时进行。许多交换文件的不知数是高风险 - 约98%的人不符合制造商的文件设计。因此,组织需要确定文件中的像差是否是由于攻击,或者在可以有效减轻任何潜在威胁之前写入或配置的东西。为了解决这些风险,组织需要全面了解通过其网络的文件,文件类型和结构问题,以及可能代表风险的功能元素。创建组织的电子邮件安全性和风险姿势的大图片视图是了解潜在威胁和实施旨在缓解风险和挫折攻击的有效政策的重要阶段。
避免依靠遗留技术作为独立电子邮件安全解决方案
一旦您对风险掌握,就必须适用适当的安全解决方案。大多数组织拥有所有标准的边界控件,包括防火墙,antispam,防病毒,甚至是一个沙箱,通常仍然被有针对性的攻击绕过。到目前为止,很明显,当前的防病毒和放置在边境的其他基于签名的解决方案不会停止精心设计,高度有针对性的攻击,留下防御安全架构中的凹痕。与此同时,通过恶意电子邮件附件进行的攻击已经变得越来越复杂,具有似乎完全合法的网络钓鱼活动的用户。假设传统的基于签名的防病毒解决方案甚至相对较新的沙箱技术将让某个社会工程的恶意文档到用户。请记住,只需要一个用户点击一个公司面对灾难的恶意附件。由于创新,需要为安全成为“新基线”,以消除特定的威胁向量,而不是“捕获所有”的边境保护。
寻找好的(而不是追求坏的)
解决电子邮件安全防御中的差距将需要一个范式转变,该范式转移将带有寻找和验证“已知良好”的技术的备用技术。原因?网络犯罪分子不断更新他们的策略,而恶意文件经常变异,它们几乎不可能跟踪。验证文件对“已知良好”的合法性提供了高基准,并提供了准确的比较点。为此,组织需要对制造商的规格进行验证文件,并仅重新生成“已知的好”文件。从那里,他们可以以原始格式创建一个干净的和良性文件,这可以通过不任何中断业务来传递。简而言之,它正在从边界级别带走安全,并通过将安全性带到最需要的位置 - 在文件级别来看,对文档进行控制。同样,组织还应通过利用深层文件检查,修复和消毒工具来消除恶意文件,在进入系统之前来继续这种主动立场。
在文档传输周围使用指定策略限制BYOD
这BYOD现象毫无疑问,无数的福利 - 并非最不重要的福利,其中雇员能够灵活地从任何地方工作,并开展个人和业务活动,包括文件传输,具有同一设备。但是,虽然方便和有效,从个人设备进行业务功能经常破坏控制组织具有员工使用的网站和应用程序类型。这反过来使员工能够将公司数据暴露给信息窃取恶意软件,无意中将组织面临攻击风险。同时,可以通过对员工工作站传输的恶意软件可以通过移动设备轻松传输 - 以及更重要的是,许多移动设备不配备旨在检测受感染文档的安全解决方案。因此,来自公司移动设备上成功下载的受感染文档的恶意软件将具有与公司网络上的对敏感信息相同的访问。虽然通过移动设备发送附件的能力可能是一些不可避免的一些,但最好明智地确定该功能是绝对必要的,然后将此功能限制为其他人的员工工作站。
仅允许用户需要的文件类型和功能项
最终,组织需要降低单个员工向恶意软件攻击开放整个组织的风险。除此之外,这意味着确定员工需要做什么类型的文件类型和功能项目。组织需要评估所有变量,包括潜在的威胁员工在接收到特定附件时接触到,然后决定业务需要有效运行的功能。例如,哪些部门需要他们收到的文件中的宏,JavaScript或嵌入式链接?如果某些部门或个人不需要这些功能,请通过确定适当的限制来降低风险。创建防止用户将公司暴露于威胁的策略,同时保持业务连续性的最大风险量。
版权所有©2017.Raybet2






