Accueil Finances personnelles Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Table des matières:

Vidéo: Bloquer le téléphone portable en cas de vol est une mesure obsolète 2024

Vidéo: Bloquer le téléphone portable en cas de vol est une mesure obsolète 2024
Anonim

Les contre-mesures suivantes aident à garder les messages électroniques aussi sûrs que possible et découragent le piratage. Qui n'utilise pas d'e-mail ces jours-ci? Il est important de protéger les messages et les informations confidentielles susceptibles d'être contenus dans ces messages.

Solutions logicielles

Le bon logiciel peut neutraliser de nombreuses menaces:

  • Utiliser un logiciel de protection contre les logiciels malveillants sur le serveur de messagerie - mieux, la passerelle de messagerie - pour empêcher les logiciels malveillants d'atteindre le courrier électronique clients L'utilisation de la protection contre les logiciels malveillants sur vos clients est une donnée.

  • Appliquez les correctifs de sécurité les plus récents du système d'exploitation et de l'application de messagerie de manière cohérente et après la publication de toute alerte de sécurité.

  • Crypter (où est-ce raisonnable). Vous pouvez utiliser S / MIME ou PGP pour crypter des messages sensibles ou utiliser le cryptage des messages électroniques au niveau du bureau ou du serveur ou de la passerelle de messagerie. Vous pouvez également utiliser SSL / TLS via les protocoles POP3S, IMAPS et SMTPS. Une meilleure solution consiste à utiliser un dispositif de sécurité de messagerie électronique ou un service de cloud qui prend en charge l'envoi et la réception d'e-mails cryptés via un navigateur Web via

    Ne comptez pas sur vos utilisateurs pour chiffrer les messages. Utilisez une solution d'entreprise pour chiffrer automatiquement les messages.

    Assurez-vous que les fichiers cryptés et les e-mails peuvent être protégés contre les logiciels malveillants.

    • Le cryptage n'empêche pas les logiciels malveillants de contenir des fichiers ou des e-mails. Vous avez juste des logiciels malveillants cryptés dans les fichiers ou les e-mails.

    • Le cryptage empêche le serveur ou l'antivirus de la passerelle de détecter le logiciel malveillant avant qu'il n'atteigne le bureau.

  • Faites en sorte que les utilisateurs n'ouvrent pas d'e-mails non sollicités ou de pièces jointes, en particulier ceux provenant d'expéditeurs inconnus, et créez des sessions de sensibilisation et d'autres rappels.

  • Prévoyez des utilisateurs qui ignorent ou oublient la politique de laisser les e-mails non sollicités et les pièces jointes non ouverts. Cela va arriver!

Consignes d'utilisation

Certaines règles de fonctionnement simples permettent de protéger vos systèmes de messagerie:

  • Placez votre serveur de messagerie derrière un pare-feu sur un autre segment de réseau depuis Internet et depuis votre LAN interne - idéalement dans une zone démilitarisée (DMZ).

  • Renforcez en désactivant les protocoles et services inutilisés sur votre serveur de messagerie.

  • Exécutez si possible votre serveur de messagerie et votre logiciel malveillant sur des serveurs dédiés (en séparant même potentiellement les messages entrants et sortants). Cela peut empêcher les attaques malveillantes d'autres serveurs et les informations dans le cas où le serveur de messagerie est piraté.

  • Enregistrez toutes les transactions avec le serveur au cas où vous auriez besoin d'enquêter sur une utilisation malveillante. Assurez-vous de surveiller également ces journaux! Si vous ne pouvez pas justifier la surveillance, envisagez d'externaliser cette fonction à un fournisseur de services de sécurité géré.

  • Si votre serveur n'a pas besoin de certains services de messagerie (SMTP, POP3 et IMAP), désactivez-les immédiatement.

  • Pour les e-mails basés sur le Web, tels que Outlook Web Access (OWA) de Microsoft, testez et sécurisez correctement votre application de serveur Web et votre système d'exploitation en utilisant des techniques de test et des ressources renforcées.

  • Nécessite des mots de passe forts. Qu'il s'agisse de comptes autonomes ou d'Exchange de niveau domaine ou de comptes similaires, toute faiblesse de mot de passe sur le réseau se répercutera sur le courrier électronique et sera sûrement exploitée par quelqu'un via Outlook Web Access ou POP3.

  • Si vous utilisez sendmail - en particulier une ancienne version - envisagez d'utiliser une alternative sécurisée, telle que Postfix ou qmail.

Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Le choix des éditeurs

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Lorsqu'un membre de l'équipe de projet est suropposée dans votre projet Microsoft Office Project 2007, vous pouvez prendre des mesures pour corriger le problème en utilisant les suggestions suivantes. Gardez à l'esprit que les circonstances de votre projet déterminent si une solution particulière est réalisable. Par exemple, vous pouvez ajouter des ressources uniquement si votre budget le permet ...

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Le concept de lignes de base multiples semble presque contraire définition d'une ligne de base. Après tout, le but d'une base de référence est de mettre l'enjeu proverbial dans le sable et de mesurer les progrès contre elle. Vous pouvez conserver plusieurs lignes de base dans Project 2013 à plusieurs fins. Considérez ces raisons: Vous avez un plan de base pour ...

Comment enregistrer une référence dans Project 2013 - mannequins

Comment enregistrer une référence dans Project 2013 - mannequins

Vous pouvez enregistrer une référence à tout moment en ouvrant la boîte de dialogue Définir la ligne de base dans Project 2013. Un paramètre - qui contrôle la manière dont le projet regroupe les données dans les tâches récapitulatives lorsque vous définissez une ligne de base pour une partie des tâches - nécessite une explication. Après avoir enregistré une base de données la première fois dans Project 2013, ...

Le choix des éditeurs

Comment classer les modèles d'analyse prédictive - mannequins

Comment classer les modèles d'analyse prédictive - mannequins

Vous avez plusieurs façons de classer les modèles utilisés pour l'analyse prédictive. En général, vous pouvez les trier en fonction des problèmes métier qu'ils résolvent et des principales fonctions métier qu'ils servent (ventes, publicité, ressources humaines ou gestion des risques, par exemple). L'implémentation mathématique utilisée dans le modèle (comme les statistiques, l'exploration de données et la machine ...

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Un exemple naturel de groupe auto-organisateur vous pouvez appliquer dans le comportement d'analyse prédictive est une colonie de fourmis à la recherche de nourriture. Les fourmis optimisent collectivement leur trajectoire de manière à prendre toujours le chemin le plus court possible vers une cible alimentaire. Même si vous essayez de déranger une colonie de fourmis et de les empêcher de ...

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Diverses statistiques, data-mining et des algorithmes d'apprentissage automatique sont disponibles pour votre modèle d'analyse prédictive. Vous êtes dans une meilleure position pour sélectionner un algorithme après avoir défini les objectifs de votre modèle et sélectionné les données sur lesquelles vous allez travailler. Certains de ces algorithmes ont été développés pour résoudre des problèmes métier spécifiques, améliorer des algorithmes existants ou fournir ...

Le choix des éditeurs

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Ne vous feront rien tout bien si vous ne pouvez pas gérer efficacement vos modèles de données. La fonction VLOOKUP est le roi de toutes les fonctions de recherche dans Excel. Le but de VLOOKUP est de trouver une valeur spécifique à partir d'une colonne de données où la valeur de ligne la plus à gauche correspond à un critère donné. Prenez ...

Excel Outils d'analyse de données - dummies

Excel Outils d'analyse de données - dummies

L'outil d'analyse d'excel est un complément utile qui fournit un ensemble complet d'outils d'analyse statistique . Voici quelques outils dans le ToolPak. Outil Analyse Anova: Facteur unique Analyse de variance pour deux échantillons ou plus Anova: Facteur double avec réplication Analyse de la variance avec deux variables indépendantes et observations multiples ...

Excelent Touches de raccourci d'entrée de données - mannequins

Excelent Touches de raccourci d'entrée de données - mannequins

Lorsque vous travaillez dans Excel et saisissez des données dans une cellule, il est essentiel pour compléter l'entrée soit en cliquant sur une autre cellule avec le pointeur de la souris ou en utilisant l'une des touches de raccourci pratiques montrées ici pour déplacer le curseur de la cellule: Appuyez sur les touches To Arrow (& uarr;, & darr; move ...