preemptive email security and managment.pdf

(2490 KB) Pobierz
cover/TOC
IT Pro SERIES
Books
Email
Security
& Management
By Peter Bowyer
A preventive approach to eliminating spam and viruses, stopping directory
harvest attacks, guarding content, and improving email performance
Preemptive
104590069.006.png
i
Books
What Exactly is the Problem? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Why a “Preemptive” Solution? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Managing Your Current Email Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Reacting to New Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Specifying Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Securing Outbound Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Monitoring and Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Preparing for Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Email Security Solution on the Mail Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Email Security Solution on a Dedicated Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Email Security Solution from a Managed Service . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
104590069.007.png 104590069.008.png
ii
Books
Contents
The Spam-Antispam Duel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Keyword Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Sender Blacklisting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
How a DNSBL Works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Collecting Spam Knowledge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Bayesian Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Bayesian Filters in the Corporate World . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Transport Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Content Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Cross-Correlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Reject . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Bounce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Quarantine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Your Solution: What to Look For . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
104590069.009.png 104590069.001.png
iii
Books
Contents
DHAs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
How Does a DHA Work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Accept Everything – Bounce Later . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Accept Everything – Drop Invalid Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Reject at the Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Dedicated Spam-Blocking Appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Managed Email Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Reacting to DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Defending Against DoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
SMTP-Level Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Email Security Service Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
104590069.002.png 104590069.003.png
iv
Books
Contents
Establishing an Email Use Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Legal Liability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Commercial Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Risk to Reputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Retrieval by Legal Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Regulatory Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Keyword Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Banned File Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Executable Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Embedded Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Email Message Quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Recipient Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Content and Destination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
104590069.004.png 104590069.005.png
Zgłoś jeśli naruszono regulamin