La falta de funcionalidad DLP incorporada en Zimbra Collaboration Suite está más que compensada por la facilidad de integración con soluciones de terceros.

Una de las áreas clave de trabajo del departamento de TI de cualquier empresa moderna es la seguridad de la información. En un mundo donde escribir programas maliciosos y virus de ransomware no es solo una transmisión, sino un negocio altamente rentable, es cada vez más difícil mantener la información segura.
Sin embargo, las amenazas externas están lejos de ser lo único que los expertos en ciberseguridad enfrentan en su trabajo. No menos, y a veces incluso un mayor peligro para la empresa son sus propios empleados, quienes a veces accidentalmente, a veces con intenciones maliciosas, organizan filtraciones de información importante, cuya difusión conduce a pérdidas de reputación, pérdidas de ganancias y costos de material adicionales para el negocio. Por ejemplo, una foto de un director general borracho que vuela por Internet en una fiesta corporativa puede conducir fácilmente a mayores pérdidas que la pérdida de un gran cliente.
Al igual que con cualquier otro desastre natural importante, la filtración de información es mucho más fácil de prevenir que lidiar con sus consecuencias más adelante. Por lo general, para la prevención de fugas, se crea un llamado "perímetro protegido", que sirve para garantizar que la información dentro de este perímetro no pueda salir de sus límites. Entre los trucos más comunes están deshabilitar los puertos usb en las computadoras de los empleados para que no puedan copiar datos importantes en unidades flash, usar filtros especiales para pantallas, para que su contenido no pueda ser fotografiado en un teléfono inteligente, y mucho más.
Sin embargo, tradicionalmente el enlace más vulnerable en el perímetro seguro de una empresa es el correo electrónico. Internet está literalmente lleno de historias sobre cómo, debido al descuido de los empleados de la compañía, los terceros reciben cartas que contienen todo el historial de correspondencia interna con fotografías adjuntas y documentos importantes. A menudo, es a través del correo electrónico que se filtran las direcciones y los números de teléfono de los clientes de una empresa.
Para contrarrestar con éxito estas amenazas dentro del perímetro protegido, se acostumbra usar varios sistemas de prevención de fuga de datos (DLP). El principio de funcionamiento de tales sistemas es bastante simple: analizan todo el tráfico que proviene del perímetro protegido, sobre la base de algoritmos complejos determinan el grado de confidencialidad de esta o aquella información y simplemente no dejan entrar datos que puedan contener una fuga. El mercado de sistemas DLP está bastante desarrollado hoy y puede ofrecer un montón de soluciones, entre las cuales hay muchos productos nacionales, como Zecurion, SearchInform e InfoWatch, así como soluciones gratuitas y abiertas como MyDLP y OpenDLP.
Por supuesto, una de las condiciones para crear un perímetro seguro es la negativa a utilizar los servicios públicos y la transición a plataformas de colaboración corporativa y un servidor de correo. Hoy en día, muchas soluciones tienen una funcionalidad DLP incorporada, pero en Zimbra Collaboration Suite falta actualmente. Es por eso que a menudo se plantea la cuestión de cómo usar Zimbra en términos de crear un perímetro seguro equipado con un sistema DLP.
Bueno, la falta de DLP incorporado en Zimbra está más que compensada por la facilidad de su integración con soluciones de terceros. Gracias a la configuración flexible de Postfix, el administrador puede redirigir fácilmente todo el correo saliente a un servidor con un sistema DLP, que, a su vez, verificará el correo saliente en busca de datos confidenciales.

Para redirigir todas las letras del servidor de correo de Zimbra a un servidor con un sistema DLP, debe ir al panel de administración de Zimbra, ir a la pestaña Configuración global, seleccionar el elemento MTA y luego especificar la dirección IP y el puerto en la línea "Retransmitir MTA para entrega externa" su servidor con un sistema DLP y luego guarde sus cambios.
Después de eso, solo tiene que especificar la dirección del servidor con Zimbra en la configuración de MTA del sistema DLP. Por ejemplo, en el sistema MyDLP, esto se realiza editando la configuración POSTFIX que se encuentra en el archivo /etc/postfix/main.cf. En la sección
mynetworks, debe especificar la dirección IP del servidor con Zimbra. Por ejemplo, si la dirección de su servidor es 147.15.20.128, la línea con la configuración se verá así:
mynetworks = 127.0.0.0/8 [:: ffff: 127.0.0.0.0 / 10/104 [:: 1] / 128 147.15.20.128/32
Como resultado, el sistema DLP se convierte en una instancia adicional de correo electrónico enviado desde Zimbra, y los riesgos asociados con la filtración de información importante a través del correo electrónico se reducen significativamente.
Para todas las preguntas relacionadas con la Suite Zextras, puede contactar al representante de la compañía "Zextras" Katerina Triandafilidi por correo electrónico katerina@zextras.com