视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001 知道1 知道21 知道41 知道61 知道81 知道101 知道121 知道141 知道161 知道181 知道201 知道221 知道241 知道261 知道281
问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501
防范邮件攻击的措施有哪些
2021-11-16 10:20:25 责编:小采
文档

防范邮件攻击的措施有:

  

  1、对邮件附件做风险评估。通常来讲,企业需要考虑和评估所有可能的攻击渠道,并就安全需求来对各种业务相关功能做出取舍。对邮件附件做风险评估时这些工作格外重要。

  

  2、避免仅使用过时技术来处理电子邮件安全。当了解一项风险后,应据此调整各项安全方案。大多数组织都建立了标准的防护网:防火墙、垃圾邮件过滤、病毒查杀甚至沙箱,但这些措施时常防不住针对性的攻击。

  

  3、寻找“好文件”(而非“追踪坏文件”)。要想在电子邮件安全防御系统上精进,就必须转变部署防御的方式,与其徒劳地追踪和寻找“恶意文件”,不如发展寻找和验证“已知的好文件”的技术。原因很简单,黑客们会不断更新他们的战术,恶意文件也会频繁变异,企业几乎不可能见招拆招。所以,可以通过将文件与“已知的好文件”对比来精确地实现筛选和检验。为此,企业需要检验文件是否是符合制造商的规格或其衍生的“已知的好文件”。这样,企业可以创建一种清洁和良性的文件,有着规规矩矩的格式,从而可以在不中断业务的同时安心传输。

  

  4、通过特定的文档传输策略限制BYOD设备。BYOD之类的个人移动存储设备益处多多,其中最重要的是让员工可以灵活地在任何地方工作或开展个人和商业活动(涉及到使用同一设备进行文件传输)。然而,尽管方便和高效,用个人设备进行业务操作经常会破坏企业对员工访问的网站和应用程序的管控。这反过来使员工在无意中大大增加公司遭受数据窃取或攻击的隐患。同时,恶意软件可以通过附件发送到员工的工作站,然后通过移动设备大幅扩散,更重要的是,许多移动设备没有配备用以检测感染文件安全方案。因此,移动设备上某个已下载的被感染文件可以让恶意软件访问企业的敏感信息,效果和恶意软件通过网络扩散如出一辙。虽然对很多人来说,很难做到不通过移动设备发送邮件附件,但是最好能是明确哪些员工有必要使用这一功能,并严管其他员工的此类操作。

  

  5、限定员工可运行的文件格式和功能种类。归根到底,企业要减少因某个员工的操作而受到恶意攻击的情况。因此,需要明确每个员工工作所需运行的文件格式和功能种类。

下载本文
显示全文
专题