preemptive email security and managment.pdf
(
2490 KB
)
Pobierz
cover/TOC
IT
Pro
SERIES
Books
Email
Security
&
Management
By Peter Bowyer
A preventive approach to eliminating spam and viruses, stopping directory
harvest attacks, guarding content, and improving email performance
Preemptive
i
Books
Contents
Chapter 1 Stopping the Bad Guys Before They Reach Your Gateway . . . . . 1
What Exactly is the Problem? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
What Is an Email Security Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Why a “Preemptive” Solution? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Managing Your Current Email Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Reacting to New Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Preemptive Solutions: Adaptive and Collaborative . . . . . . . . . . . . . . . . . . . . . . . . 3
Specifying Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Guarding Your Email Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Securing Outbound Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Monitoring and Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Preparing for Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
What People Say About Spam and Antispam Solutions . . . . . . . . . . . . . . . . . . . . 5
Sidebar: Spam and the Law . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Sidebar: Who Pays for Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Your Email Security Solution: Type and Location . . . . . . . . . . . . . . . . . . . . . . . . 9
Email Security Solution on User PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Email Security Solution on the Mail Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Email Security Solution at the Mail Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Email Security Solution on a Dedicated Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Email Security Solution from a Managed Service . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Comparing Antispam Solution Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Next: Evolving Email Security Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
ii
Books
Contents
Chapter 2 Evolving Techniques for Eliminating Spam
and Email-Borne Virus and Worm Threats . . . . . . . . . . . . . . . . . . . . . . . . 14
The Spam-Antispam Duel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Keyword Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Pattern Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Sender Blacklisting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
DNSBLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
How a DNSBL Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Checking a DNSBL’s Reputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Collecting Spam Knowledge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Challenge-Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Bayesian Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Bayesian Poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Bayesian Filters in the Corporate World . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Industry-Specific Antispam Tactics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Transport Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Content Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Cross-Correlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Handling Spam: Reject, Bounce, Mark-Up, or Quarantine . . . . . . . . . . . . . . . . . . 21
Reject . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Bounce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Mark-Up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Quarantine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Your Solution: What to Look For . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Next: The Silent Killers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
iii
Books
Contents
Chapter 3 Protecting Email from the Silent Killers:
DHAs and DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
DHAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
How Does a DHA Work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Reacting to DHAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Accept Everything – Bounce Later . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Accept Everything – Drop Invalid Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Reject at the Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Defending Against DHAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Dedicated Spam-Blocking Appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Managed Email Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Sidebar: A Brief SMTP Tutorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Reacting to DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Sidebar: Validating Senders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Defending Against DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
SMTP-Level Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Email Security Service Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Next: Controlling Email Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
iv
Books
Contents
Chapter 4 Understanding the Ins and Outs of
Controlling Email Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Establishing an Email Use Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Legal Liability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Commercial Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Risk to Reputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Privacy and Personal Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Retrieval by Legal Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Regulatory Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Isn’t Intercepting Email Illegal? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Deploying Your Outbound Email Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Controlling Internal and Outbound Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Keyword Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Banned File Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Executable Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Embedded Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Content-based Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Email Message Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Recipient Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Content and Destination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Next: Improving Email Performance, Visibility, and Reporting . . . . . . . . . . . . . 41
Plik z chomika:
mikroprocesory
Inne pliki z tego folderu:
windows power tools - winternals.pdf
(488 KB)
windows 2003 - Active directory administration essentials.pdf
(3169 KB)
widnows - disaster and recovery backup.pdf
(708 KB)
Tools for Managing AD.xps
(243 KB)
Terminal services deployment.xps
(438 KB)
Inne foldery tego chomika:
- ! ▣ WINDOWS 7 PL [32 BIT]
• HTML - JAVA - PHP
• Pierwsze kroki w cyfrówce
• Szkoła konstruktorów
Acronis Partition Expert. PL
Zgłoś jeśli
naruszono regulamin