Zuhause Persönliche Finanzen Gegenmaßnahmen zur Verhinderung von Hacks auf E-Mail-Servern - Dummies

Gegenmaßnahmen zur Verhinderung von Hacks auf E-Mail-Servern - Dummies

Inhaltsverzeichnis:

Video: E-Mail Spoofing - So funktioniert der Angriff 2025

Video: E-Mail Spoofing - So funktioniert der Angriff 2025
Anonim

Die folgenden Gegenmaßnahmen helfen, E-Mail-Nachrichten so sicher wie möglich zu halten und abzuschrecken hacken. Wer nutzt keine E-Mails dieser Tage? Es ist wichtig, diese Nachrichten und vertrauliche Informationen zu schützen, die in ihnen enthalten sein könnten.

Softwarelösungen

Die richtige Software kann viele Bedrohungen neutralisieren:

  • Verwenden Sie Malware-Schutz-Software auf dem E-Mail-Server - besser, das E-Mail-Gateway - um zu verhindern, dass Malware E-Mails erreicht Kunden. Die Verwendung von Malware-Schutz auf Ihren Clients ist selbstverständlich.

  • Wenden Sie die neuesten Sicherheitspatches für das Betriebssystem und die E-Mail-Anwendung einheitlich an, nachdem Sicherheitsalarme veröffentlicht wurden.

  • Verschlüsseln (wo ist es sinnvoll). Sie können S / MIME oder PGP verwenden, um vertrauliche Nachrichten zu verschlüsseln oder E-Mail-Verschlüsselung auf der Desktopebene oder dem Server oder dem E-Mail-Gateway zu verwenden. Sie können SSL / TLS auch über die Protokolle POP3S, IMAPS und SMTPS verwenden. Eine bessere Option könnte die Verwendung einer E-Mail-Sicherheitsanwendung oder eines Cloud-Dienstes sein, der das Senden und Empfangen verschlüsselter E-Mails über einen Webbrowser über HTTPS unterstützt.

    Verlassen Sie sich nicht darauf, dass Ihre Benutzer Nachrichten verschlüsseln. Verwenden Sie eine Unternehmenslösung, um Nachrichten stattdessen automatisch zu verschlüsseln.

    Stellen Sie sicher, dass verschlüsselte Dateien und E-Mails vor Malware geschützt werden können.

    • Durch die Verschlüsselung wird keine Malware aus Dateien oder E-Mails entfernt. Sie haben nur Malware innerhalb der Dateien oder E-Mails verschlüsselt.

    • Die Verschlüsselung verhindert, dass Ihr Server oder Ihr Gateway-Antivirus die Malware erkennt, bis sie den Desktop erreicht.

  • Richten Sie Richtlinien so ein, dass Benutzer keine unaufgeforderten E-Mails oder Anhänge, , insbesondere solche von unbekannten Absendern, öffnen und laufende Aufklärungssitzungen und andere Erinnerungen erstellen.

  • Planen Sie für Benutzer, die die Richtlinie ignorieren oder vergessen, unerwünschte E-Mails und Anhänge ungeöffnet zu lassen. Es wird passieren!

Betriebsrichtlinien

Einige einfache Betriebsregeln können Ihre Mauern und die Angreifer aus Ihren E-Mail-Systemen hochhalten:

  • Stellen Sie Ihren E-Mail-Server hinter einer Firewall in einem anderen Netzwerksegment als dem Internet und Ihr internes LAN - idealerweise in einer entmilitarisierten Zone (DMZ).

  • Verhindern Sie die Verwendung nicht verwendeter Protokolle und Dienste auf Ihrem E-Mail-Server.

  • Führen Sie Ihre E-Mail-Server- und Malware-Scans nach Möglichkeit auf dedizierten Servern aus (möglicherweise sogar getrennte eingehende und ausgehende Nachrichten). Auf diese Weise können böswillige Angriffe auf andere Server und Informationen verhindert werden, falls der E-Mail-Server gehackt wird.

  • Protokollieren Sie alle Transaktionen mit dem Server, falls Sie eine böswillige Verwendung untersuchen müssen. Achten Sie darauf, auch diese Protokolle zu überwachen! Wenn Sie die Überwachung nicht rechtfertigen können, sollten Sie diese Funktion an einen Anbieter von Managed Security Services auslagern.

  • Wenn Ihr Server bestimmte E-Mail-Dienste (SMTP, POP3 und IMAP) nicht benötigt, deaktivieren Sie diese sofort.

  • Bei webbasierten E-Mail-Nachrichten wie Microsoft Outlook Web Access (OWA) müssen Sie Ihre Webserveranwendung und Ihr Betriebssystem ordnungsgemäß testen und sichern, indem Sie Testverfahren verwenden und Ressourcen abhärten.

  • Erfordert starke Passwörter. Unabhängig davon, ob es sich um eigenständige Konten oder Exchange- oder ähnliche Konten auf Domänenebene handelt, werden alle Kennwortschwächen im Netzwerk auf E-Mails übertragen und von jemandem über Outlook Web Access oder POP3 ausgenutzt.

  • Wenn Sie sendmail verwenden, insbesondere eine ältere Version, sollten Sie eine sichere Alternative wie Postfix oder qmail verwenden.

Gegenmaßnahmen zur Verhinderung von Hacks auf E-Mail-Servern - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...