目次:
ビデオ: そのメール本当に信用してもいいんですか? ~標的型サイバー攻撃メールの手口と対策~ 2024
次の対策は、電子メールメッセージを可能な限り安全に保つのに役立ち、抑止することができますハッキング。最近誰が電子メールを使用しないのですか?これらのメッセージやそれに含まれる可能性のある機密情報を保護することが重要です。
ソフトウェアソリューション
適切なソフトウェアは多くの脅威を中和することができます:
-
マルウェア防止ソフトウェアを電子メールサーバーで使用する - 電子メールゲートウェイより優れています - クライアント。クライアントでマルウェア対策を使用することができます。 <! - 1 - >
最新のオペレーティングシステムと電子メールアプリケーションのセキュリティパッチを一貫して適用し、セキュリティ警告がリリースされた後に適用します。 -
暗号化(合理的です)。
-
S / MIMEまたはPGPを使用して、機密レベルのメッセージを暗号化したり、デスクトップレベルまたはサーバーまたは電子メールゲートウェイで電子メール暗号化を使用することができます。また、POP3S、IMAPS、およびSMTPSプロトコルを使用してSSL / TLSを使用することもできます。より良い選択肢は、HTTPSを介してWebブラウザ経由で暗号化された電子メールの送受信をサポートする電子メールセキュリティアプライアンスまたはクラウドサービスを使用することです。 <! - 2 - >
メッセージを暗号化するユーザーに依存しないでください。メッセージを自動的に暗号化するには、エンタープライズソリューションを使用します。暗号化されたファイルと電子メールをマルウェアから保護できることを確認します。
暗号化はマルウェアをファイルや電子メールから保護しません。ファイルや電子メール内にマルウェアを暗号化しただけです。
-
暗号化により、サーバーまたはゲートウェイのウイルス対策ソフトウェアがマルウェアをデスクトップに到達するまで検出できなくなります。
-
<! - 3 - >
ユーザーが迷惑メールや添付ファイル、特に未知の送信者からのものを開こうとしないようにし、継続的な啓発セッションやその他のリマインダーを作成します。
-
-
未承諾の電子メールと添付ファイルを未開封のままにするというポリシーを無視または忘れるユーザーを計画します。それは起こります! 操作ガイドライン
-
単純な操作規則によって、あなたの壁を高く保ち、電子メールシステムから攻撃者を守ることができます。
インターネットとは別のネットワークセグメント上のファイアウォールの背後に電子メールサーバーを置きます。内部LAN - 理想的には非武装地帯(DMZ)にあります。
使用していないプロトコルとサービスを電子メールサーバーで無効にすることによって強化します。
-
可能であれば、専用サーバーで電子メールサーバーとマルウェアスキャンを実行します(受信メッセージと送信メッセージを分離する可能性もあります)。これにより、電子メールサーバーがハッキングされた場合に、他のサーバーや悪意のある攻撃から情報を守ることができます。
-
悪意のある使用を調査する必要がある場合は、すべてのトランザクションをサーバーに記録します。これらのログも必ず監視してください!監視を正当化できない場合は、この機能を管理されたセキュリティサービスプロバイダに委託することを検討してください。
-
サーバーで特定の電子メールサービス(SMTP、POP3、IMAP)が必要ない場合は、すぐに無効にします。
-
マイクロソフトのOutlook Web Access(OWA)などのWebベースの電子メールでは、テスト技術を使用してリソースを強化することによって、Webサーバーアプリケーションとオペレーティングシステムを適切にテストして保護します。
-
強力なパスワードが必要です。スタンドアロンのアカウントやドメインレベルのExchangeなどのアカウントであれば、ネットワーク上のパスワードの弱点が電子メールに流され、Outlook Web AccessまたはPOP3経由で誰かが悪用する可能性があります。
-
sendmail、特に古いバージョンを使用している場合は、Postfixやqmailなどの安全な方法を実行することを検討してください。