IT科技

當前位置 /首頁/IT科技 > /列表

防範郵件攻擊的措施有哪些

防範郵件攻擊的措施有:

防範郵件攻擊的措施有哪些

1、對郵件附件做風險評估。通常來講,企業要考慮和評估所有可能的攻擊渠道,並就安全需求來對各種業務相關功能做出取捨。對郵件附件做風險評估時這些工作格外重要。

2、避免僅使用過時技術來處理電子郵件安全。當了解一項風險後,應據此調整各項安全方案。大多數組織都建立了標準的防護網:防火牆、垃圾郵件過濾、病毒查殺甚至沙箱,但這些措施時常防不住針對性的攻擊。

3、尋找“好文件”(而非“追蹤壞文件”)。要想在電子郵件安全防禦系統上精進,就必須轉變部署防禦的方式,與其徒勞地追蹤和尋找“惡意文件”,不如發展尋找和驗證“已知的好文件”的技術。原因很簡單,黑客們會不斷更新他們的戰術,惡意文件也會頻繁變異,企業幾乎不可能見招拆招。所以,可以通過將文件與“已知的好文件”對比來精確地實現篩選和檢驗。為此,企業需要檢驗文件是否是符合製造商的規格或其衍生的“已知的好文件”。這樣,企業可以創建一種清潔和良性的文件,有着規規矩矩的格式,從而可以在不中斷業務的同時安心傳輸。

4、通過特定的文檔傳輸策略限制BYOD設備。BYOD之類的個人移動存儲設備益處多多,其中最重要的是讓員工可以靈活地在任何地方工作或開展個人和商業活動(涉及到使用同一設備進行文件傳輸)。然而,儘管方便和高效,用個人設備進行業務操作經常會破壞企業對員工訪問的網站和應用程序的管控。這反過來使員工在無意中大大增加公司遭受數據竊取或攻擊的隱患。同時,惡意軟件可以通過附件發送到員工的工作站,然後通過移動設備大幅擴散,更重要的是,許多移動設備沒有配備用以檢測感染文件安全方案。因此,移動設備上某個已下載的被感染文件可以讓惡意軟件訪問企業的敏感信息,效果和惡意軟件通過網絡擴散如出一轍。雖然對很多人來説,很難做到不通過移動設備發送郵件附件,但是最好能是明確哪些員工有必要使用這一功能,並嚴管其他員工的此類操作。

5、限定員工可運行的文件格式和功能種類。歸根到底,企業要減少因某個員工的操作而受到惡意攻擊的情況。因此,需要明確每個員工工作所需運行的文件格式和功能種類。

TAG標籤:郵件 防範 攻擊 #