Bezpieczna poczta

Co wybrać?

Przy wyborze konkretnego rozwiązania warto zwrócić uwagę na możliwości raportowania o zatrzymanych wiadomościach i odzyskiwania elementów sklasyfikowanych fałszywie jako szkodliwe bądź spam (false positives). Da nam to kontrolę nad właściwym działaniem rozwiązania. Jeszcze lepiej, jeżeli użytkownicy poczty będą mogli samodzielnie odzyskiwać elementy z kwarantanny (dotyczy to raczej spamu niż złośliwego kodu). Zauważmy jednak, że jeśli liczba raportów o zatrzymanych wiadomościach będzie porównywalna z liczbą zatrzymanych elementów, nasz zysk z punktu widzenia odciążenia sieci i pracowników będzie znikomy. Dlatego warto zwrócić uwagę, czy system ochrony poczty, w który planujemy zainwestować, potrafi eliminować zagrożenia już na poziomie sesji SMTP. Dzięki temu nie będziemy obciążali serwera wiadomościami wysyłanymi przez serwery figurujące na czarnych listach. Niezbędny wydaje się też greylisting, czyli tymczasowe odrzucanie wszystkich wiadomości w pierwszej sesji SMTP. Pozwoli ono wyeliminować sporo niechcianych wiadomości - wiele z nich jest wysyłanych przez silniki niezachowujące się jak serwer pocztowy (MTA) i po otrzymaniu tymczasowego błędu nie ponowią transmisji.

Najprostszym rozwiązaniem do ochrony poczty będzie wykupienie usługi u zewnętrznego dostawcy, ale będzie się to wiązało z powierzeniem mu naszej poczty oraz ze stałym comiesięcznym wydatkiem. Najczęściej wdrażanym rozwiązaniem jest oprogramowanie instalowane na serwerze naszej sieci i zwykle jest ono tańsze od gotowych urządzeń.

Wybierając rozwiązanie chroniące pocztę elektroniczną, należy się zastanowić, co się stanie, gdy przestanie ono działać. Może się okazać, że wybór takiego a nie innego urządzenia, oprogramowania czy usługi obniży poziom dostępności tak krytycznej usługi jak poczta elektroniczna, podczas gdy zastosowanie innego nie będzie obarczone takim ryzykiem.

Na co warto zwrócić uwagę przy wyborze zabezpieczeń poczty elektronicznej:

1. Minimalizacja całkowitego kosztu posiadania (TCO), kosztów poniesionych na początku oraz związanych z bieżącą administracją czy szkoleniem użytkowników.

2. Dostęp do wsparcia technicznego, pozwalającego na łatwe i szybkie zlokalizowanie i usunięcie problemów.

3. Ochrona zasobów (moc obliczeniowa, przepustowość łącza do sieci internet).

4. Sposób przetwarzania wiadomości: wewnątrz sieci firmy bądź na zewnątrz.

5. Szybkość wdrożenia rozwiązania.

6. Minimalizacja ryzyka: co się stanie z naszą pocztą w razie awarii systemu pocztowego?

7. Współpraca z posiadanym sprzętem i oprogramowaniem.

8. Wielowarstwowa ochrona przed spamem, złośliwym oprogramowaniem, wyłudzaniem danych i innymi atakami.

9. Niezawodna praca i proste zarządzanie pozwolą na skupienie prac działu IT na innych, istotnych dla przedsiębiorstwa problemach.

10. Prostota wdrożenia - minimalizacja czasu poświęconego na szkolenia użytkowników.


TOP 200