Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Модель безопасности с нулевым доверием для электронных писем

Модель безопасности с нулевым доверием

Модель безопасности с нулевым доверием

Время чтения: 5 мин

Угрозы, связанные с электронной почтой, вышли за рамки доставки вредоносных ссылок и вложений, поэтому компании прибегают к модели безопасности "нулевого доверия" для своей электронной почты. Теперь они включают в себя манипулирование личностью отправителя для обмана получателей и проведение атак методом социальной инженерии. Большинство таких атак не содержат вредоносных программ, а отсутствие в них идентифицируемого опасного материала позволяет им легко обходить даже самые совершенные шлюзы и системы защиты электронной почты.

Финансовые учреждения столкнулись с проблемой 24,9 процента фишинговых атак по всему миру в первом квартале 2021 года. Кроме того, на социальные сети пришлось 23,6 процента атак, что делает эти две отрасли наиболее подверженными фишингу.

В результате предприятия испытывают потребность в архитектуре безопасности, известной как модель безопасности с нулевым доверием, которая может динамически адаптироваться к быстро растущим угрозам и хакерам, которые, кажется, всегда на шаг впереди.

Что такое модель безопасности Zero Trust?

Безопасность с нулевым доверием - это новая концепция ИТ-безопасности, которая по сути противоположна подходу "доверяй, но проверяй". В модели безопасности Zero Trust вы не доверяете никому и ничему по умолчанию, а вместо этого проверяете все. Это означает, что вам необходимо установить личность и проверить каждого пользователя, устройство и приложение, прежде чем предоставлять доступ к вашей сети.

Почему для обеспечения безопасности электронной почты необходима модель безопасности с нулевым доверием

Система защиты электронной почты с нулевым доверием гарантирует, что никто не сможет получить доступ к корпоративным данным без предварительной проверки подлинности своей личности с помощью множества факторов - гораздо более надежных, чем просто имя пользователя и пароль.

Надежная система защиты электронной почты включает в себя четыре важные функции для обеспечения вашей безопасности:

Как построить модель безопасности с нулевым доверием для своих электронных писем?

Протоколы аутентификации электронной почты позволяют подтвердить свою личность получателям. 

Три основных протокола аутентификации электронной почты составляют основу модели безопасности Zero Trust для вашей электронной почты:

Наряду с аутентификацией электронной почты, для обеспечения надежной модели безопасности с нулевым доверием вам необходимо включить следующее:  

1. Установите базовый уровень мер безопасности

Первым шагом в построении модели безопасности электронной почты Zero Trust является создание базового уровня мер безопасности. Это включает внедрение таких технологий, как шифрование, обнаружение вредоносных программ, предотвращение потери данных (DLP) и безопасные почтовые шлюзы (SEG). 

2. Составьте карту потоков транзакций

Следующий шаг - составить карту всех потоков операций между внутренними и внешними пользователями. Затем определите, какие типы доступа нужны пользователям, а какие нет. 

3. Архитектура сети с нулевым доверием

Наконец, создайте сеть с нулевым доверием, в которой предполагается самое худшее: что злоумышленник получил доступ к сети. В сети такого типа все запросы должны быть проверены, прежде чем будет предоставлен доступ к ресурсам или услугам. 

4. Создайте политику нулевого доверия

Создание среды Zero Trust - это построение политики Zero Trust. Это начинается с определения ваших активов и создания инвентаризации активов, включая все узлы, устройства и службы. 

5. Мониторинг и обслуживание сети.

Ваша сеть всегда уязвима, когда кто-то злоумышленник получает доступ, поэтому убедитесь, что вы постоянно контролируете ее и поддерживаете ее безопасность с помощью локального или облачного решения, которое предупредит вас, если что-то пойдет не так.

Организации подвергаются рискам, если не внедряют модель безопасности Zero Trust.

Это может звучать как клише, но, к сожалению, это правда: корпоративная электронная почта по-прежнему является вектором кибератак номер один. Пока это так, организации, не применяющие подход "нулевого доверия" к безопасности электронной почты, будут сталкиваться с многочисленными рисками. Вот лишь некоторые из них:

Фишинговые атаки нулевого дня

Если сотрудник откроет ссылку или вложение в сообщении, на его устройство может быть загружено вредоносное ПО, а ИТ-инфраструктура вашей организации может быть взломана.

Риски для репутации бренда

Это также может повредить репутации вашего бренда, если клиенты увидят, что вас взломали. Вы можете потерять клиентов, если они подумают, что их данные у вас не в безопасности, или предположат, что ваша компания недостаточно профессиональна, чтобы поддерживать протоколы безопасности!

Атаки на подмену домена

Атаки с подменой домена относятся к подделке доменных имен, когда злоумышленник выдает себя за домен доверенной организации для рассылки вредоносной информации от ее имени. В этой схеме злоумышленники могут отправлять электронные письма, выдавая себя за руководителей организации, запрашивая конфиденциальную информацию или денежные переводы.

Компрометация деловой электронной почты

BEC - это глобальная проблема, которая с каждым годом становится все более изощренной и сложной. По оценкам ФБР, с октября 2013 года атаки BEC обошлись предприятиям более чем в 12 миллиардов долларов. Хакеры постоянно изобретают новые способы обхода мер безопасности и обманывают людей, заставляя их переводить деньги не на те счета, бесплатно высылать ценную информацию или просто удалять необходимые данные.

Заключительные слова

Невозможно избежать правды: инфраструктура электронной почты вашей компании должна быть защищена. Старая оборонительная стратегия защиты извне больше не эффективна. Ключевая причина, по которой модель безопасности Zero trust является императивом, заключается в том, что ваша организация должна быть защищена изнутри. 

На всех доменах и поддоменах мы рекомендуем внедрить эффективную политику DMARC с поддержкой SPF и DKIM. Также рекомендуется использовать фильтрацию исходящих сообщений, включая DLP и даже анализ вредоносного ПО.

Выход из мобильной версии