当前位置:文档之家› 电子邮件安全的 5 项要求

电子邮件安全的 5 项要求

五点要求当考虑电邮安全时由于威胁形势不断演变,所以在现代电邮安全解决方案中,发现威胁与防御变得更加密不可分。

企业必须专注于内容检测、行为异常检测和高级调查分析,以了解已经存在的威胁。

他们必须了解数据的所在位置、访问和共享数据的方式,以及哪些地方的哪些用户正在使用什么类型的设备来访问和共享数据。

当今组织所需的电邮安全解决方案必须:• 在攻击前、中、后提供全程保护• 在不断演变的威胁形势下保持领先地位• 保护敏感数据,并防止其脱离组织的控制• 处理形形色色的垃圾邮件和病毒• 在新的攻击媒介出现时做出应对挑战根据思科2015年度安全报告,电邮是网络攻击的头号入侵载体。

*通过电子邮件发送的业务敏感数据与日俱增意味着巨大的潜在泄露风险。

现在,黑客攻击已经形成一种产业,而有针对性的攻击活动更加复杂。

电邮病毒攻击和鱼叉式网络钓鱼活动正在不断增多,这些攻击利用了旨在侵入高价值数据所在数据中心的恶意软件。

恶意攻击者部署的高级恶意软件可以轻松逃避时间点安全解决方案,并迅速蔓延到整个网络。

群发垃圾邮件广告活动和不安全的电邮附件不再是电邮安全的唯一忧虑。

电邮威胁状况包括日益复杂的复合型威胁和有针对性的攻击。

通过四处搜索社交媒体网站,犯罪分子现在有计划地针对受害人搜寻信息,并利用可能与全球新闻事件相联系的个人信息和社会工程技巧发起复杂且针对性很高的攻击。

原本旨在增强安全性的非集成式单点解决方案和多个管理平台只会造成漏洞,网络攻击者可以利用这些漏洞发起有针对性的恶意软件攻击(这类恶意软件可以修改自身行为,并逃避检测)。

显然,扩大的攻击面为黑客提供了便利:正如思科®安全情报和研究小组(Talos) 研究人员在思科2014年度安全报告中所指出的,“安全已不再是网络会否遭到破坏的问题了。

每个网络都会在某种情况下遭到破坏。

”据思科 Ta los 研究人员报告,100% 的企业网络中都可以明显发现恶意流量,这意味着所有组织都应假定自己已经受到黑客攻击。

**在当今的威胁形势下,安全边界已延伸到云端,而且数据已成为攻击的主要目标,网络基本上必定会遭到威胁。

这便是为什么当今的组织需要一种具备如下功能的电邮安全解决方案。

*思科2015年度安全报告,思科,2015年1月。

思科年度安全报告,思科,年月。

概述要求1:在攻击前、中、后提供全程保护员工们曾经在公司防火墙后的工作站上查收文本型电子邮件。

如今他们可以随时随地从多种设备上访问丰富的 HTML 邮件。

无处不在的接入创造了新的网络入口点,模糊了过去曾经清楚分明的安全层界限。

当今的电邮安全解决方案可对整个扩展网络提供持续的监控和分析,使企业有更强的能力来阻止威胁,并在攻击前、中、后的整个过程中保护用户。

当攻击不可避免地发生时,安全人员将能够更好地确定破坏的范围、控制事态、进行修复,并尽快使运营恢复正常。

要求2:在不断演变的威胁形势下保持领先地位现代网络安全要求能够在可疑和合法网站中的恶意软件接触到用户之前将其阻止。

提升工作效率的业务工具可以大幅增加用户遭遇恶意软件的可能性。

潜伏的恶意软件甚至可以使合法网站成为威胁。

这种环境中的网络安全必须能够进行动态信誉分析和基于行为的分析。

它还必须足够精细,从而支持一些策略,既能让员工自定义地访问他们所需的网站,又能有选择性地屏蔽一些不良网站和基于 Web 的文件共享等功能。

要求3:处理形形色色的垃圾邮件和病毒根据思科2015年度安全报告,网络钓鱼仍在向犯罪分子证明其作为恶意软件发送和证书窃取工具的价值,因为用户仍然受常见垃圾邮件技巧之害。

其中最新的方法是“雪靴”垃圾邮件,如此命名是因为它很像雪靴,留下的脚印很大但是很模糊,攻击者在大范围地散布大量小消息,从而避开传统防御的检测。

雪靴垃圾邮件制造者会快速更改正文、链接和用于发送垃圾邮件的 IP 地址,并从不重复使用相同的组合。

这种可能性似乎永无止境。

这些类型的各种攻击相当成功,因为它们伪装得很好、融合了不同的技巧并不断演变。

考虑电邮安全时的五点要求1. 在攻击前、中、后提供全程保护2. 在不断演变的威胁形势下保持领先地位3. 处理形形色色的垃圾邮件和病毒4. 保护敏感数据,并防止其脱离组织的控制5. 在新的攻击媒介出现时做出应对虽然对垃圾邮件和病毒不存在100% 的防范,但各组织还是可以通过分层和集成多种反垃圾邮件引擎和多种防病毒引擎实现大于99% 的捕获率。

紧密集成多种引擎并使它们自动、透明地协作的安全架构不仅可以提升保护等级,还可降低误报率,因为它们可以相互制衡。

此外,检查发件人 IP 地址信誉的过滤器有助于防范雪靴垃圾邮件等劫持 IP 地址段的攻击。

要求4:保护敏感数据,并防止其脱离组织的控制思科 Ta los 的研究显示,各组织可能无法阻止所有恶意软件渗入其网络。

但是,现代的电邮安全解决方案有助于降低关键数据意外或故意流出网络的几率。

组织需要能够检测、阻止并管理出站电邮风险。

具有内容感知、基于策略的防数据丢失 (DLP) 和加密功能的解决方案可以提供此类保护。

出站反垃圾邮件和防病毒扫描以及出站速率限制可帮助各组织防止受影响的机器或帐户出现在电邮黑名单上。

要求5:在新的攻击媒介出现时做出应对要防止数据脱离网络并落入未经授权的用户手中,各组织还需要始终了解哪些用户正在尝试从什么位置以及从何种设备获得网络的访问权限。

这就需要一个高度安全的移动解决方案,可以提供用户身份和位置、设备操作系统和版本以及用户访问权限等信息。

然后下一代防火墙可以基于情境执行网络访问控制。

企业应当寻找能够提供灵活部署选项的电邮安全解决方案,部署选项涵盖物理设备、虚拟设备、云和混合模式。

此外,解决方案还应当能够在几乎没有中断的情况下从数百用户扩展到数千用户。

如果组织高度分散且移动员工数量不断扩大,则尤其需要在业务有需求时尽快将内容和数据安全扩展到所有用户,同时充分利用现有的基础设施和 IT 资源。

为什么选择思科?为了保护数据、网络和用户,当今的组织需要一种防范威胁型电邮安全模式。

它们必须能够应对所有攻击媒介的整个攻击过程,并在攻击前、中、后的整个过程中随时、持续地进行应对。

通过利用思科电邮安全解决方案,各组织可以监视和控制流入和流出企业的数据。

思科的高级威胁防御始于 Ta los 的工作。

Talos 由一流的威胁研究人员组成,是为思科综合安全情报(CSI)生态系统提供威胁信息的主要团队,它包括思科威胁响应、情报和开发(TRIAD)、思科托管威胁防御,以及思科安全情报运营中心(SIO)。

思科 CSI 可在多种安全解决方案中进行共享,并提供行业领先的保护和效力。

Talos 可调用由数十亿 Web 请求和电邮、数百万恶意软件样本和开源数据集、以及数百万网络入侵组成的无可匹敌的遥测数据集,从而创建出可全盘理解威胁的情报。

这种能力转换为具有行业领先效果的思科安全解决方案。

我们的安全情报云可产生“大情报”并进行信誉分析,从而在各种网络、端点、移动设备、虚拟系统、Web 和电邮中跟踪威胁。

反垃圾邮件防御思科提供一种多层反垃圾邮件方案用于全面保护。

思科结合了基于发件人信誉的外层过滤和对每条消息进行深度分析的内层过滤,从而实现阻止垃圾邮件进入企业收件箱的防御。

通过信誉过滤的邮件会由思科独特的上下文自适应扫描引擎(CASE)进行扫描,它会重新审核发件人的信誉、检查邮件的完整上下文(而不只是内容)、过滤消息正文内的 URL,并且其过滤比传统垃圾邮件扫描技术更加精确。

CASE 所提供的捕获率超过99%,而误报率不足百万分之一。

病毒爆发过滤器凭借防御最新型病毒的零时防病毒解决方案保护您的电邮。

病毒爆发过滤器比传统反应式防病毒解决方案的防御平均提早13个小时。

思科威胁防御运营中心(TOC)可分析 Ta los 的威胁情报数据,并在全世界发布隔离可疑邮件的规则。

该中心可以发布有关六种参数(包括文件类型、文件名称、文件大小和邮件中的 URL)任意组合的相关规则。

因为病毒爆发过滤器会重写链接在可疑邮件中的 URL, 复合型威胁得以解决。

思科高级恶意软件防护思科 AMP 的集成功能涵盖了思科 FirePOWER™ 网络安全设备、个人电脑终端防护、思科电邮安全、思科网络安全,以及移动和虚拟系统。

AMP 提供灵活的部署选项和广泛的覆盖范围,可有效应对日益增多的攻击媒介。

DLP 和加密利用集成 RSA 安全功能的思科电邮安全 DLP 防止数据泄露、执行合规并保护您的品牌。

补救措施包括加密、添加脚注和免责声明、添加密件抄送,以及通知、隔离等。

取决于违反策略的严重程度,它们的应用方式多种多样。

思科电邮安全可提供对内容的控制,即便是在邮件已经发送后。

凭借思科电邮加密,发件人无需担心输错收件人地址、输入错误内容或发送对时间敏感的电邮,因为发件人可以随时锁定电邮。

总结可靠的电邮安全解决方案,如思科提供的解决方案,是当今安全战略的核心组成部分,因为它们依赖于实时情报;提供精确的访问控制,并且能够感知内容、上下文和威胁。

凭借思科电邮安全解决方案,您在整个攻击过程中都会受到保护。

思科服务产品可帮助您快速且经济高效地评估和部署安全解决方案。

我们的产品组合包含专业和技术支持服务,并可协助您进行规划、设计和实施。

更多详情如需了解有关思科电邮安全解决方案的更多信息,请访问我们的电邮安全页面。

相关主题