L'e-mail è sicuramente il metodo più comune per inviare malware a una rete, ma non è l'unico. Inoltre, mentre i file dannosi possono essere consegnati come allegati alle e-mail, possono anche essere presentati come collegamenti su cui gli utenti finali fanno clic, ottenendo un download drive-by o forse un virus più tradizionale che l'utente deve quindi scaricare ed eseguire manualmente. Un altro modo per inviare malware agli utenti finali è malvertising , che può essere minimizzato (ma non del tutto impedito) utilizzando un blocco annunci e anti-virus lato client.
Nell'ambito della posta elettronica, la maggior parte delle soluzioni antispam lato server sono progettate per funzionare insieme all'antivirus. Ne vuoi decisamente entrambi. È molto comune inoltre visualizzare sandbox malware sistemi (come FireEye e Cisco AMP ) in grado di rilevare sconosciuto malware (come zero-days ) dal suo comportamento piuttosto che da una firma.
Devi inoltre proteggere l'accesso web dei tuoi utenti tramite ad es. un proxy di sicurezza Web o qualcosa di simile a OpenDNS .
Ora che hai un'idea migliore del paesaggio là fuori, potresti avere un'idea migliore del tipo di domanda che stai chiedendo. Non sono sicuro di cosa tu voglia veramente. Stai cercando una soluzione economica per il sandboxing automatico?
Forse qualcosa di simile alla Cuckoo Sandbox , che è Free / Open Source Software, sarebbe di aiuto, ma non è realmente impostato come un dispositivo di blocco ; il suo uso principale è analizzare i file sospetti per comportamento dannoso, non per produrre risultati solidi (a basso errore) che possono essere applicati automaticamente. Considerato lo sforzo necessario per costruire Cuckoo in quello che sembra si stia cercando, il costo totale di proprietà potrebbe effettivamente essere inferiore con una soluzione commerciale.