Archiwizacja poczty elektronicznej: nie tylko składowanie wiadomości

W wielu organizacjach nie ma potrzeby przyznawania audytorowi możliwości przeglądania nagłówków wiadomości, ale bez otwierania wiadomości, lub otwierania wiadomości bez możliwości oglądania załączników. Jednak w dużych firmach, gdzie bezpieczeństwo i rola działów kadrowych i prawnych jest wyraźnie rozgraniczona, taki poziom rozdziału zadań może być użyteczny.

Większość produktów ma na ogół tylko kilka predefiniowanych ról, takich jak audytor czy administrator. Niektóre jednak pozwalają działom IT na definiowanie ról użytkowników z bardzo specyficznymi możliwościami.

Zgodność i przechowywanie

Zgodność z przepisami i czas zachowania wiadomości wchodzą do gry, gdy dział IT musi dostosować system do obowiązującego prawa bądź do polityki ustanowionej w organizacji. To czego zazwyczaj oczekuje się w tym zakresie, dotyczy zarówno możliwości wsparcia standardów, takich jak HIPAA (Health Insurance Portability and Accountability Act), Sarabanes-Oxley czy PCI (Payment Card Industry), jak i interfejsu pozwalającego administratorowi na ustawianie specyficznych zasad polityki przechowywania dokumentów (danych): który dokument będzie zachowany, jak długo, dla których użytkowników (grup), i co się dzieje na końcu cyklu przechowywania.

Systemy często obsługują szeroki zakres regulacji, z wbudowanymi szablonami dla Sarabanes-Oxley czy HIPPA. Mogą być one włączane do zainstalowanego oprogramowania lub dostępne na witrynach wsparcia dostawców. Mogą też pomóc zaoszczędzić czas administratora potrzebny do studiowania wymagań, które mają być uwzględnione w regułach polityki. Jeżeli administrator już ma taką wiedzę, ich tworzenie jest proste - sprowadza się do wybrania odpowiednich opcji z listy.

Różnice między rozwiązaniami dotyczące tej funkcjonalności można podzielić na dwie główne kategorie. Pierwsza związana jest z elastycznością działania silnika polityk po zidentyfikowaniu wiadomości przeznaczonej do zachowania, druga - z opcjami, które każdy z systemów oferuje w zakresie możliwości postępowania z wiadomością po jej zachowaniu.

Zazwyczaj oferowany jest zakres funkcjonalności pozwalający prawie każdemu użytkownikowi na wbudowanie złożonych kryteriów typu “if-then-else". Umożliwiają one ustalenie: które wiadomości, którzy użytkownicy, jaki okres przechowywania i co zrobić z informacją po wygaśnięciu tego okresu. To co oferują najlepsi, to nic więcej, jak tylko łatwiejszy dostęp do funkcjonalności, zapewniający administratorom możliwość nie tylko tworzenia zasad polityki spełniających dowolny standard, ale także przeprowadzenia tego w łatwy sposób i sprawdzenia wyników przez pokazanie, które wiadomości powinny spełniać poszczególne reguły polityki, bez konieczności uruchamiania właściwego procesu archiwizacji.

Rozwiązania dostępne w postaci urządzeń (appliance) oferują często wbudowane napędy taśmowe typu WORM (Write Once Read Many), które spełniają specyficzne wymagania archiwów niemodyfikowalnych.

Kontrola zawartości poczty elektronicznej

Za wymuszanie korporacyjnych reguł opisujących: co jest, a co nie jest odpowiednią treścią poczty elektronicznej - nie są odpowiedzialne wyłącznie narzędzia do archiwizacji (główna odpowiedzialność spoczywa na systemach DLP). Jednak mogą one pomóc w wynajdywaniu wiadomości naruszających reguły polityki korporacyjnej lub regulacje prawne, i następnie ekspediowaniu ich do audytora lub innej osoby odpowiedzialnej za te sprawy.

Ustawienie wyszukiwania obejmuje skomponowanie listy słów, które powinny inicjować akcję egzekwującą. Mogą to być słowa uwłaczające czyjejś godności, związane z seksem, wskazujące na zastrzeżoną informację, a także cyfry tworzące formaty numerów identyfikacyjnych (kart kredytowych, identyfikatorów osobowych, np. PESEL).


TOP 200