Kompleksowa ochrona poczty elektronicznej

No to czego szukać?

Szukając odpowiednich rozwiązań należy zwrócić uwagę na szereg elementów. Producenci oferują całą gamę produktów zabezpieczających dla każdego miejsca sieci - począwszy od styku z internetem (tzw. mail security gateway), poprzez wewnętrzne serwery pocztowe, a na stacjach roboczych skończywszy. W dużej organizacji każdy z tych elementów powinien zostać wykorzystany - choć zgodnie z teorią dywersyfikacji nie wszystkie muszą pochodzić od tego samego dostawcy. Dobrze wpasowuje się tutaj modny ostatnio termin tzw. holistycznego (całościowego) podejścia do ochrony poczty. Sposobów rozumienia tego terminu jest wiele. Generalnie chodzi tutaj o implementację mechanizmów zabezpieczających wszędzie tam, gdzie przetwarzana jest poczta i obejmujących każdy jej aspekt. W typowej architekturze takie holistyczne podejście będzie składało się z trzech elementów: oprogramowania filtrującego na styku z internetem, softu zainstalowanego na serwerze pocztowym oraz stacji roboczej. Każdy z tych elementów ma swoje uzasadnienie. Brama pocztowa najczęściej występuje w postaci tzw. appliance, pracującego w trybie mostu (bridge) lub zapory sieciowej (czasem oferująca również funkcję serwera pocztowego). Tryb mostu ma tę zaletę, że nie jest wymagane dokonywanie zmian w topologii - skaner nie ma adresu IP - pracuje w warstwie drugiej, a jego implementacja jest szybka i w miarę bezbolesna. Częściej jednak stosuje się tryb bramy (z adresem IP), gdzie urządzenie jest pierwszym, do którego trafia poczta (często wskazuje na nie rekord MX w DNS-ie), a dopiero potem, po odfiltrowaniu, przesyłana jest do właściwego serwera pocztowego. To daje pewność, że z jakichś nieprzewidzianych przyczyn poczta nie przemknie się "bokiem" bez kontroli.

Wybierając urządzenie powinniśmy także zwrócić uwagę na pracujący "pod maską" system operacyjny. Najczęściej są to utwardzone wersje Linuksa, ale zdarzają się w żaden sposób niemodyfikowane, leciwe i dosyć dziurawe dystrybucje.

Dalej powinniśmy chronić sam serwer pocztowy. Na rynku dostępne jest dedykowane oprogramowanie współpracujące z każdym korporacyjnym systemem pocztowym, takim jak MS Exchange czy Lotus Domino. Są także rozwiązania bardziej uniwersalne, poddające filtrowaniu sam ruch pocztowy na serwerze bez względu na producenta. Do tego dochodzi oprogramowanie dla stacji końcowej - tak na wszelki wypadek - szczególnie jako ochrona przed złośliwym kodem. To właśnie na stacji, dzięki mechanizmom skanującym działającym w trybie on-access (w przypadku otwarcia lub uruchomienia pliku), możliwe jest zablokowanie niedobitków, które przedarły się przez poprzednie zapory.

Jak już mówiliśmy, właśnie ze względu na taką możliwość sugeruje się dywersyfikację producentów (większy poziom bezpieczeństwa kosztem łatwego, centralnego zarządzania). Wdrożenie wszystkich tych elementów to spory wydatek, a do tego dochodzą koszty utrzymania. Dlatego -poza rozwiązaniami sprzętowo/programowymi - coraz większą popularność zyskuje outsourcing usług ochrony poczty. Każdy z dużych producentów systemów bezpieczeństwa ma je w swojej ofercie i tylko z usług takich dostawców (dużych, posiadających odpowiednie zaplecze badawcze i infrastrukturę) należy korzystać. Zalet outsourcingu jest kilka: obniżenie kosztów, pozbycie się odpowiedzialności, gdy ochrona jest dziurawa, brak konieczności ciągłego śledzenia trendów i dokupywania kolejnych elementów. Wadą, za to poważną, jest utrata kontroli nad systemem i nie w pełni kontrolowany przepływ poczty, co w przypadku np. instytucji finansowych może być nie do zaakceptowania.

Nie tylko bezpieczeństwo jest w cenie

przykłady bram ochrony poczty

przykłady bram ochrony poczty

Oprócz kwestii bezpośrednio związanych z poziomem bezpieczeństwa, zastosowanymi algorytmami oraz oferowanymi przez oprogramowanie "wodotryskami", podczas dokonywania wyboru systemu ochrony poczty powinny być brane pod uwagę także inne czynniki. W rzeczywistości to często one decydują o być albo nie być produktu. Wśród nich na plan pierwszy wysuwają się zarządzanie, wydajność/niezawodność, poziom komfortu pracy użytkowników oraz TCO (Total Cost of Ownership).

Jak wynika z doświadczeń autora, biorąc pod uwagę zarządzanie, oprócz logicznego interfejsu oraz dużego wyboru funkcji, system powinien w łatwy i przejrzysty sposób udzielać odpowiedzi na podstawowe pytania, które pojawiają się, gdy coś jest nie tak, np. "Gdzie jest e-mail od X-a?" czy "Dlaczego prezes nie dostał e-maila z ofertą na nowe kije golfowe?". Zdarzają się rozwiązania, z których wydobycie takich informacji jest prawdziwym koszmarem. To typowe czarne skrzynki, których sposób funkcjonowania owiany jest przez producenta tajemnicą.

Z zarządzaniem wiąże się również dobrze skrojony system alertowania administratora i raportowania (także w postaci ładnych wykresów dla zarządu), który ponadto powinien być dodatkowo wyposażony w mechanizmy korelacji zdarzeń. Z zarządzaniem powiązana jest też możliwość archiwizacji poczty - dobrej klasy oprogramowanie powinno dawać administratorowi taką funkcjonalność.

Kolejna, bardzo ważna sprawa to wydajność oraz niezawodność. Co z tego, że mamy superbezpieczny system, jeżeli przy obciążeniu rzędu 5 tys. e-maili dziennie fundujemy sobie Denial of Service i poczta przestaje docierać. Przyczyny słabej wydajności mogą wynikać z kilku powodów. Pierwszy jest oczywisty - zbyt słaba platforma sprzętowa niepotrafiąca poradzić sobie z "żarłocznością" rozwiązania.

Druga sprawa to sposób postępowania z pocztą. Dobre produkty - jak już mówiliśmy, powinny poddawać pocztę wstępnej weryfikacji zanim zabiorą się za to wymagające sporych zasobów skanery antywirusowe czy antyspamowe. Takie proste wydawałoby się działania pozwalają już na wejściu zmniejszyć obciążenie systemu nawet o kilkadziesiąt procent.

Niezwykle istotna dla utrzymania właściwego poziomu wydajności oraz niezawodności systemu jest jego skalowalność. Jeżeli potrzeby, a co za tym idzie wymagania stawiane rozwiązaniu rosną - np. mamy już nie 100 a 1000 użytkowników - powinno ono umożliwić nam taką rozbudowę, która nie pociągałaby za sobą konieczności wymiany wszystkich komponentów na nowe. W większości przypadków postulat ten realizowany jest poprzez modularną budowę systemów ochrony poczty. Modularność ta polega np. na możliwości rozdzielenia ruchu pocztowego pomiędzy kilka punktów skanujących lub też oddzielenie funkcji skanowania od centrum zarządzania (gdzie najczęściej znajduje się baza danych, gdzie generowane są raporty, alerty itp.). Stąd już bardzo blisko do wysokiej dostępności. Kierując się wyborem systemu, należy zwracać uwagę na to, czy udostępnia on mechanizmy HA (High Availability) oraz LB (Load Balancing). Jest to szczególnie istotne, gdy zapewnienie ochrony i dostępności poczty stanowi jeden z priorytetów w polityce bezpieczeństwa firmy. Ponadto warto upewnić się, że realizacja takiej funkcjonalności nie wymaga przypadkiem skorzystania z zewnętrznych load balancerów, co znakomicie zwiększa koszt przedsięwzięcia.

Nie bez znaczenia podczas wyboru właściwego rozwiązania jest też sprawdzenie, w jaki sposób implementacja wpłynie na komfort pracy użytkowników. Żadne rozwiązanie nie jest przecież idealne i trzeba liczyć się z tym, że jednak część poczty zostanie źle sklasyfikowana i adresat jej nie otrzyma. Z tego też powodu coraz więcej dostawców oferuje dodatkowe narzędzia (co nie znaczy dodatkowo płatne), które pozwalają z jednej strony na odciążenie administratora, a z drugiej na wzrost komfortu pracy użytkownika. Przykładem takich narzędzi są wszelkiego rodzaju kwarantanny, do których trafiają wiadomości zakwalifikowane jako niechciane wraz z mechanizmami powiadamiania (np. w formie codziennych raportów) użytkownika o ich zawartości. Użytkownik może przy tym mieć dostęp do swojej kwarantanny i w razie błędnej klasyfikacji wiadomości oznaczać ją jako dozwoloną (tzw. legitimate mail). Taki dostęp realizowany jest najczęściej za pośrednictwem interfejsu webowego. W przypadku systemów pocztowych, takich jak Exchange, rolę kwarantanny może pełnić osobny folder w strukturze katalogowej tworzony dla każdego z użytkowników. Niektóre systemy ochrony poczty doskonale integrują się (poprzez wtyczki) z klientami poczty - głównie z Outlookiem.

Testuj do znudzenia

Jak widać ochrona poczty elektronicznej nie jest aż tak banalna, jak na pierwszy rzut oka może się wydawać. Nic nie wskazuje też, aby poczta korporacyjna przestała być wykorzystywana, a spamerzy zrezygnowali z intratnego interesu. Uruchomienie sprawnego i wydajnego systemu to sztuka - także kompromisu. Wymaga przyjrzenia się wielu rozwiązaniom i dokładnego określenia potrzeb. Dlatego też bez względu na decyzję o wyborze producentów koniecznie należy każdy z potencjalnie interesujących systemów poddać testom i sprawdzić, czy to co ładnie wygląda w broszurce, sprawdza się w naszej firmie.


TOP 200