最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 科技 - 知识百科 - 正文

防范邮件攻击的措施有哪些

来源:动视网 责编:小采 时间:2021-11-16 10:20:25
文档

防范邮件攻击的措施有哪些

1、对邮件附件做风险评估。通常来讲,企业需要考虑和评估所有可能的攻击渠道,并就安全需求来对各种业务相关功能做出取舍。对邮件附件做风险评估时这些工作格外重要。
推荐度:
导读1、对邮件附件做风险评估。通常来讲,企业需要考虑和评估所有可能的攻击渠道,并就安全需求来对各种业务相关功能做出取舍。对邮件附件做风险评估时这些工作格外重要。


防范邮件攻击的措施有:

  

  1、对邮件附件做风险评估。通常来讲,企业需要考虑和评估所有可能的攻击渠道,并就安全需求来对各种业务相关功能做出取舍。对邮件附件做风险评估时这些工作格外重要。

  

  2、避免仅使用过时技术来处理电子邮件安全。当了解一项风险后,应据此调整各项安全方案。大多数组织都建立了标准的防护网:防火墙、垃圾邮件过滤、病毒查杀甚至沙箱,但这些措施时常防不住针对性的攻击。

  

  3、寻找“好文件”(而非“追踪坏文件”)。要想在电子邮件安全防御系统上精进,就必须转变部署防御的方式,与其徒劳地追踪和寻找“恶意文件”,不如发展寻找和验证“已知的好文件”的技术。原因很简单,黑客们会不断更新他们的战术,恶意文件也会频繁变异,企业几乎不可能见招拆招。所以,可以通过将文件与“已知的好文件”对比来精确地实现筛选和检验。为此,企业需要检验文件是否是符合制造商的规格或其衍生的“已知的好文件”。这样,企业可以创建一种清洁和良性的文件,有着规规矩矩的格式,从而可以在不中断业务的同时安心传输。

  

  4、通过特定的文档传输策略限制BYOD设备。BYOD之类的个人移动存储设备益处多多,其中最重要的是让员工可以灵活地在任何地方工作或开展个人和商业活动(涉及到使用同一设备进行文件传输)。然而,尽管方便和高效,用个人设备进行业务操作经常会破坏企业对员工访问的网站和应用程序的管控。这反过来使员工在无意中大大增加公司遭受数据窃取或攻击的隐患。同时,恶意软件可以通过附件发送到员工的工作站,然后通过移动设备大幅扩散,更重要的是,许多移动设备没有配备用以检测感染文件安全方案。因此,移动设备上某个已下载的被感染文件可以让恶意软件访问企业的敏感信息,效果和恶意软件通过网络扩散如出一辙。虽然对很多人来说,很难做到不通过移动设备发送邮件附件,但是最好能是明确哪些员工有必要使用这一功能,并严管其他员工的此类操作。

  

  5、限定员工可运行的文件格式和功能种类。归根到底,企业要减少因某个员工的操作而受到恶意攻击的情况。因此,需要明确每个员工工作所需运行的文件格式和功能种类。

文档

防范邮件攻击的措施有哪些

1、对邮件附件做风险评估。通常来讲,企业需要考虑和评估所有可能的攻击渠道,并就安全需求来对各种业务相关功能做出取舍。对邮件附件做风险评估时这些工作格外重要。
推荐度:
标签: 是什么 邮件 方法
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top