Sicurezza server e-mail

2

Nelle ultime notizie, Bitcoinica è stato compromesso da una infiltrazione del server di posta elettronica. L'hacker ha poi applicato l'ingegneria sociale, utilizzando uno degli account di posta elettronica di amministrazione per reimpostare le credenziali di root sul server di database, successivamente a seguito del dirottamento dei bitcoin virtuali.

Quali iniziative può applicare un amministratore per garantire che il suo server di posta elettronica rimanga sicuro, mitigando il rischio di tentativi di hacking.

    
posta Daniel Li 16.08.2012 - 18:54
fonte

2 risposte

2
  • Valuta costantemente il firewall e monitora il traffico che lo attraversa
  • Installa un IDS / IPS sul server di posta elettronica
  • Verifica regolarmente i tuoi registri di sicurezza
  • Esegui test di penetrazione sui tuoi sistemi
  • Assicurati che SysAdmin rimanga aggiornato sulle attuali vulnerabilità (può essere ottenuto leggendo forum di sicurezza / feed RSS / ricevendo aggiornamenti via e-mail dai fornitori)
  • Mantieni aggiornato e aggiornato il tuo server
  • Soprattutto, educa il tuo staff ai metodi di ingegneria sociale. Vieni con un protocollo su come discutere questioni con il personale e misure di sicurezza per prevenire gli attacchi.
risposta data 16.08.2012 - 19:42
fonte
3

Per essere onesti, questa domanda è generalmente un duplicato di domande come questo e in generale riceverai una risposta osservando questo tag hardening .

Solo per aggiungere ai grandi punti fatti da DKNUCKLES.

Per quanto riguarda IDS / IPS, personalmente non utilizzerei HIPS / HIDS su un server di posta elettronica. Generalmente i server di posta elettronica funzionano in modo piuttosto duro (a causa di AV, filtro dei contenuti e altri controlli sulle e-mail che entrano ed escono da un'organizzazione) e avendo server di posta gestiti, HIPS / HIDS non sarebbe adatto a me.

Userò NIDS (molto probabilmente Snort, non ho familiarità con Suricata) e l'ho configurato come una vera soluzione di monitoraggio della sicurezza della rete, così ho la visibilità di ciò che accade nella rete.

Inoltre, non solo il server di posta elettronica si è rafforzato secondo le migliori pratiche nei link sopra, ma ha anche segregato in una DMZ con restrizioni in uscita (cioè connessioni a Internet e back internamente in modo che possa parlare solo a dispositivi specifici di cui ha bisogno (in genere segue i principi di difesa in profondità e sicurezza a più livelli) Alcuni documenti della SAN Reading Room su di esso - 1 , 2 , 3 . Non si desidera utilizzare il server di posta elettronica come punto di pivot per attaccare elementi più preziosi della propria infrastruttura la sua capacità di fare cose deve essere limitata ed.

Dal punto di vista del protocollo per il download delle e-mail sul client, assicurati di utilizzare IMAP su SSL piuttosto che POP , che è un protocollo in chiaro.

Verifica che il tuo sysadmin acceda al server di posta elettronica (a fini di amministrazione) in modo sicuro e controllato.

Su una nota probabilmente non correlata, configurare il tuo server di posta per eseguire sempre determinate azioni (come la crittografia o il blocco) quando vedi che la posta elettronica viene indirizzata a un determinato destinatario o da una determinata persona interna o in base a determinati contenuti può salvare perdite di dati indesiderate e altri problemi di sicurezza.

    
risposta data 16.08.2012 - 23:53
fonte

Leggi altre domande sui tag