يتم تعويض نقص وظائف منع فقدان البيانات المضمنة في Zimbra Collaboration Suite أكثر من سهولة التكامل مع حلول الجهات الخارجية

يعد أمن المعلومات من المجالات الرئيسية لعمل قسم تكنولوجيا المعلومات في أي مؤسسة حديثة. في عالم لا تعد فيه كتابة البرامج الضارة وفيروسات برامج الفدية مجرد تدفق ، بل عمل مربح للغاية ، تزداد صعوبة الحفاظ على المعلومات آمنة وسليمة.
ومع ذلك ، فإن التهديدات الخارجية بعيدة عن الشيء الوحيد الذي يواجهه خبراء الأمن السيبراني في عملهم. ليس أقل من ذلك ، وأحيانًا ما يكون الخطر الأكبر على المؤسسة هو موظفيها ، الذين ينظمون أحيانًا عن طريق الخطأ ، أحيانًا بقصد خبيث ، تسريبات لمعلومات مهمة ، يؤدي نشرها إلى خسائر في السمعة وخسارة الأرباح وتكاليف مادية إضافية للأعمال. على سبيل المثال ، يمكن أن تؤدي صورة مدير عام مخمور يطير حول الإنترنت في حفلة جماعية بسهولة إلى خسائر أكبر من خسارة عميل كبير.
كما هو الحال مع أي كارثة طبيعية كبرى أخرى ، فإن منع تسرب المعلومات أسهل بكثير من التعامل مع عواقبه لاحقًا. عادة ، لمنع التسرب ، يتم إنشاء ما يسمى "محيط حراسة" ، والذي يعمل على ضمان أن المعلومات داخل هذا المحيط لا يمكن أن تترك حدودها. من بين الحيل الأكثر شيوعًا تعطيل منافذ USB على أجهزة كمبيوتر الموظفين حتى لا يتمكنوا من نسخ البيانات المهمة إلى محركات أقراص فلاش ، باستخدام مرشحات خاصة للشاشات ، بحيث لا يمكن تصوير محتوياتها على هاتف ذكي ، وأكثر من ذلك بكثير.
ومع ذلك ، عادةً ما يكون البريد الإلكتروني هو الرابط الأكثر ضعفًا في المحيط الآمن للمؤسسة. تمتلئ الإنترنت حرفيا بقصص حول كيف ، بسبب إهمال موظفي الشركة ، تحصل الأطراف الثالثة على رسائل تحتوي على كامل تاريخ المراسلات الداخلية مع الصور المرفقة والوثائق الهامة. في كثير من الأحيان ، من خلال البريد الإلكتروني تتسرب عناوين وأرقام هواتف عملاء المؤسسة.
من أجل مواجهة هذه التهديدات بنجاح داخل المحيط الخاضع للحراسة ، من المعتاد استخدام أنظمة منع تسرب البيانات (DLP) المختلفة. مبدأ تشغيل هذه الأنظمة بسيط للغاية ، حيث يقومون بتحليل جميع حركة المرور القادمة من المحيط المحمي ، على أساس خوارزميات معقدة تحدد درجة سرية هذه المعلومات أو تلك المعلومات ولا تسمح ببساطة بدخول البيانات التي قد تحتوي على تسرب. تم تطوير سوق أنظمة DLP اليوم تمامًا ويمكنها تقديم مجموعة كاملة من الحلول المختلفة ، من بينها العديد من المنتجات المحلية ، مثل "Zecurion" و "SearchInform" و "InfoWatch" ، بالإضافة إلى حلول مجانية ومفتوحة مثل MyDLP و OpenDLP.
بالطبع ، أحد شروط إنشاء محيط آمن هو رفض استخدام الخدمات العامة والانتقال إلى منصات التعاون المشترك وخادم البريد. اليوم ، تحتوي العديد من الحلول على وظيفة DLP مضمنة ، ولكن في حزمة Zimbra Collaboration Suite مفقودة حاليًا. لهذا السبب غالبًا ما يُطرح السؤال حول كيفية استخدام Zimbra من حيث إنشاء محيط آمن مجهز بنظام منع فقدان البيانات.
حسنًا ، يتم تعويض نقص DLP المدمج في Zimbra أكثر من سهولة تكامله مع حلول الطرف الثالث. بفضل التكوين المرن لـ Postfix ، يمكن للمسؤول إعادة توجيه كل البريد الصادر بسهولة إلى خادم بنظام DLP ، والذي بدوره سيتحقق من البريد الصادر بحثًا عن بيانات سرية.

لإعادة توجيه جميع رسائل خادم بريد Zimbra إلى خادم بنظام DLP ، تحتاج إلى الانتقال إلى لوحة إدارة Zimbra ، والانتقال إلى علامة التبويب "الإعدادات العامة" ، وتحديد عنصر MTA ، ثم تحديد عنوان IP والمنفذ في سطر "ترحيل MTA للتسليم الخارجي" خادمك بنظام DLP ، ثم احفظ التغييرات.
بعد ذلك ، عليك فقط تحديد عنوان الخادم مع Zimbra في إعدادات MTA لنظام DLP نفسه. على سبيل المثال ، في نظام MyDLP ، يتم ذلك عن طريق تحرير إعدادات POSTFIX الموجودة في الملف /etc/postfix/main.cf. في قسم
Mynetworks ، تحتاج إلى تحديد عنوان IP للخادم باستخدام Zimbra. على سبيل المثال ، إذا كان عنوان الخادم الخاص بك هو 147.15.20.128 ، فسيبدو السطر مع الإعدادات كما يلي:
mynetworks = 127.0.0.0/8 [:: ffff: 127.0.0.0.0 / 10/104 [:: 1] / 128 147.15.20.128/32
ونتيجة لذلك ، يصبح نظام منع فقدان البيانات (DLP) مثالًا إضافيًا على البريد الإلكتروني المرسل من Zimbra ، ويتم تقليل المخاطر المرتبطة بتسرب المعلومات المهمة عبر البريد الإلكتروني بشكل كبير.
لجميع الأسئلة المتعلقة بـ Zextras Suite ، يمكنك الاتصال بممثل Zextras Katerina Triandafilidi عن طريق البريد الإلكتروني katerina@zextras.com