Urządzenia do zabezpieczania poczty elektronicznej

Chociaż antywirus i antyspam są istotą bezpieczeństwa poczty elektronicznej, istnieje jednak jeszcze kilka innych mechanizmów, które powinny być brane pod uwagę przy ocenie urządzenia do zabezpieczania poczty elektronicznej. Są to:

  • Reguły polityki, które mogą być ustawiane w odniesieniu do użytkownika, grupy użytkowników lub całego ośrodka, kontrolujące co użytkownik może wysyłać i do kogo, czy białe listy mogą być modyfikowane przez użytkowników czy przez administratora, a także jakie typy załączników są dopuszczane w poczcie wychodzącej i wychodzącej itp.
  • Obsługa wielu domen lub serwerów pocztowych.
  • Antywirus przystosowany do wychwytywania wirusów, dla których nie istnieją jeszcze sygnatury (AV Outbreak). Zatrzymuje on zazwyczaj wiadomości mające charakterystyki wirusowe - takie jak wykonywalne załączniki lub podejrzane pochodzenie, a następnie przeglądają je po 24 lub 48 godzinach, jeżeli w tym czasie pojawi się sygnatura. Jeśli się nie pojawi, to powiadamiają użytkownika lub administratora.
  • Mechanizmy bezpiecznego zarządzania zawartością, które sprawdzają wiadomości wychodzące pod kątem specyficznych fraz, typów plików czy specyficznych nazw plików, a następnie rejestrują je lub poddają kwarantannie.
  • Synchronizacja LDAP/Active Directory.
  • Ochrona przed atakami DoS.
  • Ochrona przed żniwami adresowymi.
  • Weryfikacja adresów w celu blokowania wiadomości wysyłanych do nieistniejących użytkowników.

Opcje ochrony danych

Poszukujący dodatkowej ochrony informacji mogą wykorzystać dwa rodzaje szyfrowania - TLS (Transport Layer Security) oraz szyfrowanie poszczególnych wiadomości - które mogą zwiększyć bezpieczeństwo przesyłu poczty pomiędzy ośrodkami w korporacji lub między użytkownikami.

TLS jest szyfrowaniem "międzydomenowym" - od serwera do serwera. Wymaga uprzedniego ustawienia połączenia szyfrowanego, i dopiero wtedy każda wiadomość przesyłana pomiędzy tymi serwerami będzie zaszyfrowana. Szyfrowanie indywidualnych wiadomości wykorzystuje PGP lub inne algorytmy do szyfrowania każdej wiadomości osobno. Odbiorca musi dysponować odpowiednim kluczem do deszyfrowania wiadomości. Ten sposób nie wymaga wcześniejszego ustawiania, ale użytkownicy otrzymujący zaszyfrowaną wiadomość mogą nie mieć możliwości jej odszyfrowania bez pomocy administratora.

Większość urządzeń może zapewniać TLS, ale niektóre także gwarantują szyfrowanie oparte na regułach polityki, używające oddzielnego silnika szyfrowania. Jeden z takich silników, Voltage IBE (Identity-Based Encryption), który jest dostępny w urządzeniach Proofpoint i Secure Computing, ułatwia deszyfrowanie odbiorcom - użytkownik musi tylko kliknąć na URL w wiadomości i wprowadzić swoje informacje, po czym uzyskuje zdolność deszyfrowania wiadomości.

Jeżeli konieczna jest kontrola wiadomości wchodzących i wychodzących pod kątem wycieku informacji lub naruszenia poufności informacji, to niektórzy dostawcy zapewniają graficzny interfejs dla takich mechanizmów, zamiast ręcznego wpisywania odpowiedniej składni do list specyfikujących, jakie słowa lub frazy poszukiwane będą w wiadomościach. Co więcej, nie wszyscy dostawcy gwarantują standardowe listy takich słów wraz ze swoimi silnikami zarządzania zawartością. Jednak wszyscy zapewniają monitorowanie wiadomości wchodzących i wychodzących i blokują wiadomości na podstawie specyficznych słów lub fraz czy wzorców. I chociaż nie zawsze dostarczają listy takich słów (fraz), to umożliwiają ich tworzenie lub importowanie w kilku kategoriach (np. własność intelektualna, naruszanie poufności, naruszanie reguł prawnych, numery kart kredytowych itp.). Jeżeli produkt nie zawiera takiej listy, to często można znaleźć ją w internecie.

Secure Computing IronMail E2000 v 6.5.2

Producent: Secure Computing (www.securecomputing.com)

Cena: 35 995 USD za sprzęt i 35 995 USD za 1000 użytkowników rocznie

Ocena: Bardzo dobre wyniki w przechwytywaniu spamu i liczbie fałszywych rozpoznań, chociaż odnotowano zablokowanie legalnej poczty masowej. Cena nieuzależniona ściśle od liczby użytkowników jest korzystna dla dużych sieci. Chociaż koszt urządzenia dla 1000 użytkowników jest porównywalny z innymi produktami, to jednak przy 5 tys. użytkowników cena zdecydowanie spada.

Urządzenia oferują wiele udogodnień składowania - od kompatybilności ze znanymi produktami zautomatyzowanego składowania poczty, po minimalną zdolność zachowania pliku konfiguracyjnego lub kompletne składowanie całej pamięci poczty poprzez wiersze komend wydane pod systemem Linux. Jeżeli istnieje potrzeba zachowania kwarantanny wiadomości w urządzeniu, to można wybrać rozwiązanie składujące taką kwarantannę oddzielnie.

Zarządzanie zawartością wszystkich testowanych urządzeń może skanować pliki skompresowane lub wykrywać załączniki szyfrowane i blokować je lub usuwać.


TOP 200