Ochrona poczty

Rozwiązania antyspamowe dla biznesu

Wszelkie ustalenia, wyceny, dokumenty, projekty, dane dostępowe, potwierdzenia przelewów, umowy, klucze licencyjne – to wszystko otrzymujesz i przechowujesz na swojej skrzynce mailowej. Wszystkie te dane powinieneś chronić – o tym pewnie wiesz. Ale czy chronisz dane w odpowiedni sposób? Chcesz uzbroić się w oprogramowanie czy sprzęt? Wspólnie zdecydujemy, co jest dla Ciebie najlepsze!
Aleksandra Olczyk
Aleksandra Olczyk
Specjalista ds. bezpieczeństwa

E-mail: a.olczyk@vida.pl
Telefon: 664 157 013

Zbagatelizowanie czy też wręcz pominięcie aspektu ochrony poczty elektronicznej w trakcie budowy infrastruktury bezpieczeństwa może być brzemienne w skutkach. E-mail kojarzy się bowiem jako jeden z najpopularniejszych wektorów atakuzwiązanych z rozprzestrzenianiem się ransomware. Od razu przychodzą mi na myśl historie związane z WannaCry czy (Not)Petya. Wbrew obiegowym opiniom tradycyjne oprogramowanie antywirusowe wyposażone w moduł antyspamowy nie pozwoli nam w pełni skutecznie bronić się przed atakami przychodzącymi z wykorzystaniem tego medium. Dopiero rozwiązania specjalizujące się w ochronie poczty elektronicznej, takie jak Fortimail, pozwolą nam czuć się bezpieczniej. Zawarte w nich funkcje takie jak wielowarstwowy antyspam, zaawansowana ochrona przed zagrożeniami i wybuchem epidemii, technologie CDR (content disarm & reconstruction) polegające na usuwaniu potencjalnie złośliwych części dokumentu bez utraty jego pierwotnej treści, czy w końcu integracja z rozwiązaniami typu sandbox pozwala na przeniesienie zarządzania bezpieczeństwem wiadomości e-mail na nowy, wyższy poziom. Poziom, na którym zarówno administratorom, jak i użytkownikom przestają być straszne nawet ataki typu zero-day (tutaj nieodzowna jest integracja z rozwiązaniem typu sandbox). Dobrze jest wziąć dodatkowo pod uwagę fakt, że rozwiązania takie jak Fortimail mogą, poza trybem bramy i transparentnym, działać jako pełnoprawny serwer pocztowy, który można uruchomić w ramach posiadanej infrastruktury informatycznej jako urządzenie sprzętowe, ale także jako maszynę wirtualną (działającą w chmurze publicznej).