PRAKTYCZNE PODEJŚCIE DO



Podobne dokumenty
Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

Bezpieczeństwo poczty elektronicznej

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Opis przedmiotu zamówienia CZĘŚĆ 1

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Skrócony podręcznik dla partnerów

Metody uwierzytelniania nadawców w protokole SMTP

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Wykorzystanie SMTP w PHP

Wstęp Zagrożenia związane z funkcjonowaniem systemów

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Rozwiązania HP Pull Print

Opis przedmiotu zamówienia

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Dokumentacja Użytkownika Systemu. Konfiguracja konta

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Dane techniczne oferty Usługi zarządzania pocztą firmy Dell Ochrona poczty

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Zakładanie konta

Kaspersky Hosted Security

Jak założyć konto? Co znajdziesz na FWF? Strona Narzędzia Jak dokonać płatności? Lista autorów... 12

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Wprowadzenie do Kaspersky Value Added Services for xsps

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

DESlock+ szybki start

Krótka instrukcja instalacji

DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór.

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

ActiveXperts SMS Messaging Server

Nieustanny rozwój. Tomasz Leśniewski

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Bezpieczny system poczty elektronicznej

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Marek Pyka,PhD. Paulina Januszkiewicz

POLITYKA PRYWATNOŚCI

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Prosty CRM online. Dbaj o zadowolenie klientów, zwiększ sprzedaż, załatw sprawy do końca. Zarządzanie kontaktami. Interesy i zadania

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

POLITYKA PRYWATNOŚCI

Krok 1. Znajdź produkt w sklepie korzystając z wyszukiwarki (Rys.1) Rys. 1. Wyszukiwanie produktu i dodawanie do koszyka

XXIII Forum Teleinformatyki

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

INSTRUKCJE UŻYTKOWNIKÓW

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej

Sophos Protec7on Łukasz Naumowicz

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Pełna specyfikacja pakietów Mail Cloud

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Nowa strona internetowa Twojej Firmy w 3 dni!

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Symantec Enterprise Security. Andrzej Kontkiewicz

FASTLOGIC SP. Z O.O. POLITYKA PRYWATNOŚCI

Początek formularza Dół formularza

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Wzrost przychodów i optymalne koszty sprzedaży. Zarządzanie terytorium sprzedaży z iq GIS

Zapewnienie dostępu do Chmury

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Uwaga! Większość poniższych parametrów konta pocztowego można uzyskać od swojego dostawcy poczty.

Tylko 25% pracowników miało dostęp do szkoleń innych niż obowiązkowe.

Pomoc dla r.

TimePlanet Sp. z o.o. Nowogrodzka Warszawa Witamy w świecie TimeCloud

POLITYKA PRYWATNOŚCI

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

Przewodnik dla nauczyciela

Aktywacja konta. Weryfikacja konta. Konfiguracja dostępu

zone Najlepsza odpowiedź na zmiany Zarządzanie czasem pracy dla firm z elastycznymi formami zatrudnienia

POCZTA POLSKA. v Strona 1 z 9

Dodatkowi kandydaci z Pracuj Select. Poznaj kandydatów z bazy Pracuj.pl

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Pomysł dla właścicieli firm tworzących strony www na:

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste!

Umowa nr.../.../z/.../2019

Instalacja i konfiguracja serwera IIS z FTP

POLITYKA PRYWATNOŚCI. Jakie informacje posiadamy i skąd je uzyskujemy

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

DOSTĘP DO DANYCH I RAPORTÓW ONLINE PRZEZ PLATFORMĘ TAXXO E-BIURO RACHUNKOWE

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Pamiętaj, że cele które ma spełniać Twoja strona WWW, muszą być zgodne z polityką i ogólną strategią Twojej firmy!

Transkrypt:

PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O.

O CZYM TU DZIŚ Rozwiązań ochrony poczty - czy ciągle ich potrzebujemy? Jak to działa, no właśnie jak? Jak przekonać (się) do ochrony poczty w chmurze Uwagi praktyczne do wdrażania rozwiązań ochrony poczty o czym warto pamiętać Podsumowanie i Q&A

ROZWIĄZANIA OCHRONY POCZTY - CZY CIĄGLE ICH POTRZEBUJEMY?

POCZTA INTERNETOWA, EMAIL 1. Najpowszechniejszy kanał komunikacyjny A.D. 2013 i nie ma symptomów aby to miało ulec zmianie Prawie jak IM Twoja tożsamość to Twój email! 2. Ciągle najpopularniejszy wektor infekcji SPAM -> Phising -> Spear Phising -> Ice Phising 3. Często niezabezpieczona i niezaszyfrowana

PODZIAŁ 1. Usługi reputacyjne RBL, RBL+, DRBL, ERS, itp.. integrowane z posidanym systemem pocztowym lub zaporą 2. Rozwiązania brzegowe (relay gateway) dedykowane rozwiązanie ochrony poczty (reputacja, antyspam, antymalware, kontrola zawartości, DLP, szyfrowanie, archiwizacja, ) 3. Ochrona poczty jako usługa w chmurze Subskrybowane rozwiązania z p.2 w modelu SaaS, minimalne inwestycja po stronie użytkownika w infrastrukturę, 4. Rozwiązanie hybrydowe łączy cechy 2 & 3, z konsolidacją logów, centralnym zarządzenie i kwarantanna

JAK TO DZIAŁA, NO WŁAŚNIE JAK?

OCHRONA POCZTY NA BRZEGU From: user@a.net To: user1@ Subject: user@a.net a.net poczta. user1@ user2@ > Serwer: solaris.clico.krakow.pl Address: 193.193.74.130 MX preference = 20, mail exchanger = poczta. nameserver = ns1. nameserver = info.cyf-kr.edu.pl

OCHRONA POCZTY W CHMURZE From: user@a.net To: user1@ Subject: centrum przetwarzania in.mxcentrum.eu user@a.net a.net poczta. user1@ user2@ > Serwer: solaris.clico.krakow.pl Address: 193.193.74.130 MX preference = 10, mail exchanger = in.mx.centrum.eu nameserver = ns. nameserver = info.cyf-kr.edu.pl

HYBRYDOWA OCHRONA POCZTY From: user@a.net To: user1@ Subject: centrum przetwarzania in.mx.centrum.eu user@a.net a.net poczta. user1@ user2@ > Serwer: solaris.clico.krakow.pl Address: 193.193.74.130 MX preference = 10, mail exchanger = in.mx.centrum.eu nameserver = ns. nameserver = info.cyf-kr.edu.pl

JAK PRZEKONAĆ (SIĘ) DO OCHRONY POCZTY W CHMURZE?

WĄTPLIWOŚĆ #1 Moja poczta będzie przechodzić przez firmę zewnętrzną (obce, niezaufane ręce). Czy w chwili obecnej przechodzi przez zaufane ośrodki? poczta internetowa (SMTP) jest z natury nie szyfrowana i łatwa do podsłuchania. Dostawca usługi powinien być firmą o kilkuletnich tradycjach w oferowaniu tego typu usług, wysokiej reputacji, podlegać prawu Unii Europejskiej (dyrektywy 95/46/EC i 97/66/EC) Bezpieczeństwo danych - lokalizacja usługi w centrum przetwarzania danych o bardzo wysokim poziomie zabezpieczeń. Dodatkowo, dzięki możliwości wymuszenia komunikacji szyfrowanej (TLS) pomiędzy centrum przetwarzania a serwerem klienta CAŁA komunikacja pocztowa do klienta jest szyfrowana. Daje to dodatkowy poziom bezpieczeństwa takiej poczty nie można podsłuchać. Pamiętajmy: wiadomości poufne należy szyfrować niezależnie (S/MIME, PGP, ). Edward S.!

WĄTPLIWOŚĆ #2 Obawiam się konfiguracji, nie znam się na tym Interfejs jest prosty i intuicyjny zobacz sam i się przekonaj: https://emailsec.trendmicro.eu/ http://antyspam.net/ https://admin.mymailwall.com/ https://www.mailcontrol.com/login/login_form.mhtml Pomoc techniczna jest (może być!) w języku polskim (Twoja usługa?!) Praktyka pokazuje, że system ustawiony raz nie wymaga późniejszego strojenia, klienci często o nim po prostu zapominają...

WĄTPLIWOŚĆ #3 Co zrobię gdy jakiś mail zostanie zatrzymany (np. jako spam)? Gdzie szukać pomocy? Usługa ochrony poczty w chmurze posiada bardzo niski współczynnik fałszywych rozpoznań małe jest prawdopodobieństwo zaliczenia dobrej wiadomości jako spam. Producenci uzyskują to dzięki ciągłemu dozorowaniu systemu i jego strojeniu. A nawet gdy... to centrum przetwarzania przechowuje wiadomości klienta poddane kwarantannie przez jakiś czas. W tym czasie istnieje możliwość ponownej wysyłki danej wiadomości do twojego serwera. Codziennie dostajesz krótki raport (digest) tego co zostało zatrzymane. Użytkownicy mają dostęp do własnej kwarantanny. Jest czas aby zareagować. Pomoc techniczna jest (może być!) w języku polskim (Twoja usługa?!)

WĄTPLIWOŚĆ #4 No co by tu jeszcze zmarudzić? Czyli bariera psychologiczna. Przetestuj nic cię to nie kosztuje. Inni już korzystają, poważne instytucje i inne firmy także z Polski. Jeżeli dalej masz obawy, skorzystaj z rozwiązania hybrydowego gdy będziesz gotowy po prostu włącz Filtr w Chmurze. Z doświadczenia innych: wielu klientów, którzy testują zamawia serwis!!!

WDRAŻANIE ROZWIĄZAŃ OCHRONY POCZTY W CHMURZE - UWAGI PRAKTYCZNE

UWAGI PRAKTYCZNE #1 Rekord MX jego niepoprawna zmiana ma opłakane konsekwencje! Zachować, Zmienić, Zweryfikować i poczekać na propagację zmian w DNS (nawet do 48h) Nie wykonuj zmiany w piątek, przed dniem wolnym lub świętami! Stosujmy się do zaleceń producenta danego rozwiązania Pozostawienie starych definicji rekordu MX ale z niższym priorytetem może powodować w dalszym ciągu otrzymywanie niechcianej poczty. > Serwer: solaris.clico.krakow.pl Address: 193.193.74.130 MX preference = 10, mail exchanger = in.mx.centrum.eu MX preference = 20, mail exchanger = mx. MX preference = 100, mail exchanger = solaris. nameserver = ns. nameserver = info.cyf-kr.edu.pl

UWAGI PRAKTYCZNE #2 Uwaga na już posiadane rozwiązanie brzegowe: antyspam, inteligentne zapory lub systemy IDS/IPS Zmienia się profil wchodzącego ruchu SMTP: wiele nadających IP -> jeden/kilka nadających IP Należy znieczulić: profilery, ograniczniki, czujniki poziomu, itp. Przy okazji: można wzmocnić ochronę poprzez zawężenie polityki na zaporze do odbierania poczty jedynie z centrum przetwarzania (odrzucamy spam bezpośredni). centrum przetwarzania poczta.

UWAGI PRAKTYCZNE #3 Poczta wychodząca Pamiętaj aby ruch wewnętrzny zamknąć w ramach własnej domeny/serwera Rekord SPF (Sender Policy Framework) stwórz jeżeli brak i uzupełnij o IP/FQDN centrum przetwarzania. Nadawaj tylko w imieniu zarejestrowanej domeny... w przeciwnym wypadku centrum przetwarzania potraktuje twój ruch jak ruch obcy (z domeny nie zarejestrowanej w usłudze). Czy ten IP (tu: IP centrum przetwarzania) może nadawać w imieniu? > Serwer: solaris.clico.krakow.pl Address: 193.193.74.130 text = v=spf1 mx ip4:216.104.20.0/24 ip4:150.70.149.32/27 ip4:150.70.224.0/20 ip4:150.70.160.0/20 ip4:150.70.176.0/20 -all" centrum przetwarzania MX preference = 10, mail exchanger = in.mx.centrum.eu nameserver = ns. nameserver = info.cyf-kr.edu.pl poczta. a.net From: user@ To: userx@a.net... Subject:

NA CO WARTO ZWRÓCIĆ UWAGĘ

WYBIERAJĄC SYSTEM OCHRONY POCZTY? Wybierz wśród najlepszych marek na rynku, False positive a nie spam detection rate, Kwarantanna zarządzana przez użytkowników, DKIM, szyfrowanie, archiwizacja, DLP, Uwzględnij urządzenia mobilne. Przeprowadź testy.

PODSUMOWANIE Ochrona poczty internetowej jest ciągle bardzo istotnym elementem w kontekście bezpieczeństwa firmy, ochrony działalności biznesowej i zasobów firmy w tym własności intelektualnej. Zainwestuje w dobre rozwiązanie, nie bój się chmury dostrzeż zalety Szyfruj wiadomości poufne i wrażliwe. (Edward S.!) Stosuj i weryfikuj DKIM to nie zatrzyma spamu ale utrudni oszustwa i podszywanie sie. Edukuj pracowników, stwórz politykę korzystania z poczty w firmie.

DZIĘKUJĘ! Do zobaczenia na mailach Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O.

KONTAKT Z NAMI Skontaktuj się z nami: sales@clico.pl pytania handlowe psk@clico.pl pytania techniczne szklenia@clico.pl pytania odnośnie szkoleń http://www.clico.pl/adres.html Zobacz: http://www.clico.pl/rozwiazania/ 23