Accueil Finances personnelles Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Table des matières:

Vidéo: Bloquer le téléphone portable en cas de vol est une mesure obsolète 2025

Vidéo: Bloquer le téléphone portable en cas de vol est une mesure obsolète 2025
Anonim

Les contre-mesures suivantes aident à garder les messages électroniques aussi sûrs que possible et découragent le piratage. Qui n'utilise pas d'e-mail ces jours-ci? Il est important de protéger les messages et les informations confidentielles susceptibles d'être contenus dans ces messages.

Solutions logicielles

Le bon logiciel peut neutraliser de nombreuses menaces:

  • Utiliser un logiciel de protection contre les logiciels malveillants sur le serveur de messagerie - mieux, la passerelle de messagerie - pour empêcher les logiciels malveillants d'atteindre le courrier électronique clients L'utilisation de la protection contre les logiciels malveillants sur vos clients est une donnée.

  • Appliquez les correctifs de sécurité les plus récents du système d'exploitation et de l'application de messagerie de manière cohérente et après la publication de toute alerte de sécurité.

  • Crypter (où est-ce raisonnable). Vous pouvez utiliser S / MIME ou PGP pour crypter des messages sensibles ou utiliser le cryptage des messages électroniques au niveau du bureau ou du serveur ou de la passerelle de messagerie. Vous pouvez également utiliser SSL / TLS via les protocoles POP3S, IMAPS et SMTPS. Une meilleure solution consiste à utiliser un dispositif de sécurité de messagerie électronique ou un service de cloud qui prend en charge l'envoi et la réception d'e-mails cryptés via un navigateur Web via

    Ne comptez pas sur vos utilisateurs pour chiffrer les messages. Utilisez une solution d'entreprise pour chiffrer automatiquement les messages.

    Assurez-vous que les fichiers cryptés et les e-mails peuvent être protégés contre les logiciels malveillants.

    • Le cryptage n'empêche pas les logiciels malveillants de contenir des fichiers ou des e-mails. Vous avez juste des logiciels malveillants cryptés dans les fichiers ou les e-mails.

    • Le cryptage empêche le serveur ou l'antivirus de la passerelle de détecter le logiciel malveillant avant qu'il n'atteigne le bureau.

  • Faites en sorte que les utilisateurs n'ouvrent pas d'e-mails non sollicités ou de pièces jointes, en particulier ceux provenant d'expéditeurs inconnus, et créez des sessions de sensibilisation et d'autres rappels.

  • Prévoyez des utilisateurs qui ignorent ou oublient la politique de laisser les e-mails non sollicités et les pièces jointes non ouverts. Cela va arriver!

Consignes d'utilisation

Certaines règles de fonctionnement simples permettent de protéger vos systèmes de messagerie:

  • Placez votre serveur de messagerie derrière un pare-feu sur un autre segment de réseau depuis Internet et depuis votre LAN interne - idéalement dans une zone démilitarisée (DMZ).

  • Renforcez en désactivant les protocoles et services inutilisés sur votre serveur de messagerie.

  • Exécutez si possible votre serveur de messagerie et votre logiciel malveillant sur des serveurs dédiés (en séparant même potentiellement les messages entrants et sortants). Cela peut empêcher les attaques malveillantes d'autres serveurs et les informations dans le cas où le serveur de messagerie est piraté.

  • Enregistrez toutes les transactions avec le serveur au cas où vous auriez besoin d'enquêter sur une utilisation malveillante. Assurez-vous de surveiller également ces journaux! Si vous ne pouvez pas justifier la surveillance, envisagez d'externaliser cette fonction à un fournisseur de services de sécurité géré.

  • Si votre serveur n'a pas besoin de certains services de messagerie (SMTP, POP3 et IMAP), désactivez-les immédiatement.

  • Pour les e-mails basés sur le Web, tels que Outlook Web Access (OWA) de Microsoft, testez et sécurisez correctement votre application de serveur Web et votre système d'exploitation en utilisant des techniques de test et des ressources renforcées.

  • Nécessite des mots de passe forts. Qu'il s'agisse de comptes autonomes ou d'Exchange de niveau domaine ou de comptes similaires, toute faiblesse de mot de passe sur le réseau se répercutera sur le courrier électronique et sera sûrement exploitée par quelqu'un via Outlook Web Access ou POP3.

  • Si vous utilisez sendmail - en particulier une ancienne version - envisagez d'utiliser une alternative sécurisée, telle que Postfix ou qmail.

Les contre-mesures pour empêcher les piratages sur les serveurs de messagerie - mannequins

Le choix des éditeurs

Principes de base du protocole de routage IP Multicast - dummies

Principes de base du protocole de routage IP Multicast - dummies

IP Le routage multicast est le routage du trafic multicast. La nature des données IP Multicast est telle qu'elle a ses propres problèmes de routage de réseau Cisco. Il existe quatre protocoles de multidiffusion principaux pris en charge par le Cisco IOS actuel. L'illustration vous montre approximativement où les protocoles sont utilisés; Ce qui suit est ...

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Nouveau concentrateur ou passer à un réseau mappé STP (Spanning Tree Protocol)? Pour cet exemple, un concentrateur était connecté à un port sur les deux commutateurs 11: 99 et 77: 22. Un concentrateur était utilisé car il ne disposait pas d'une intelligence réseau. L'effet net est en fait le même que ...

Types de réseau local (LAN) - nuls

Types de réseau local (LAN) - nuls

Un WAN est un type de réseau local (LAN) . Un réseau local est un réseau privé généralement constitué d'une connexion réseau fiable, rapide et bien connectée. Les alternatives sur le framework LAN incluent CAN, MAN et WAN. Ces trois options de réseau sont illustrées ci-dessous: CAN Si vous utilisez le réseau LAN ...

Le choix des éditeurs

Bebo est l'application de médias sociaux pour vous? - les nuls

Bebo est l'application de médias sociaux pour vous? - les nuls

Comment savez-vous quel est le bon média social pour vous? La culture moderne devient de plus en plus dépendante des médias sociaux tels que Bebo, Facebook, Twitter et What'sApp, ainsi que de nombreux autres. Le questionnaire suivant vous aidera à déterminer si vous avez ou non ce qu'il faut pour être social sur le nouveau ...

Comment utiliser Bebo - dummies

Comment utiliser Bebo - dummies

Bebo, la nouvelle application des médias sociaux, est aussi facile à utiliser que C'est amusant à regarder. Vous pouvez obtenir cette nouvelle application sur Google Play Store et Apple App Store. Lancez Bebo et suivez les instructions à l'écran pour terminer le processus de création de compte. Après avoir téléchargé avec succès, ...

Le choix des éditeurs

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

La plupart des blogs contiennent du matériel de barre latérale. La plupart des blogs sont disposés en deux ou trois colonnes, et le contenu de la barre latérale apparaît généralement dans les deuxième et / ou troisième colonnes. Certains blogs n'ont pas de barres latérales, et sur d'autres blogs, vous pouvez découvrir des éléments supplémentaires au-delà de ce que vous voyez ici. Archives basées sur la date: Presque tous les blogs sont ...

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Ne sont que quelques-unes modèles conflit en cours d'exécution des publicités avec vos meilleurs intérêts. C'est quand vous bloguez pour vendre vos propres produits ou pour promouvoir vos services professionnels. Même dans ce cas, il est toujours possible de diffuser des annonces sur ces blogs, surtout si les annonces font la promotion de produits et de services complémentaires et non concurrents. Mais si vous êtes ...

Quand maman blogue pour Swag is Okay - les mannequins

Quand maman blogue pour Swag is Okay - les mannequins

Dans certaines circonstances légitimes vous pouvez vous sentir travailler gratuitement vaut votre temps et la publicité que vous offrez à une marque. Cela peut être comparé à un stage non rémunéré. Si vous êtes stagiaire et que vous avez une excellente expérience de travail, alors c'est une entreprise précieuse. Si vous êtes stagiaire et que vous ne versez que du café et que vous livrez ...