Kurangnya fungsionalitas DLP bawaan di Zimbra Collaboration Suite lebih dari dikompensasi oleh kemudahan integrasi dengan solusi pihak ketiga

Salah satu bidang utama pekerjaan departemen TI dari setiap perusahaan modern adalah keamanan informasi. Di dunia di mana menulis program jahat dan virus ransomware bukan hanya sebuah aliran, tetapi bisnis yang sangat menguntungkan, semakin sulit untuk menjaga informasi tetap aman dan sehat.
Namun, ancaman eksternal jauh dari satu-satunya hal yang dihadapi para ahli keamanan siber dalam pekerjaan mereka. Tidak kurang, dan kadang-kadang bahkan bahaya yang lebih besar bagi perusahaan adalah karyawannya sendiri, yang kadang-kadang secara tidak sengaja, kadang-kadang dengan niat jahat, mengatur kebocoran informasi penting, yang penyebarannya menyebabkan kerugian reputasi, kehilangan keuntungan, dan biaya material tambahan untuk bisnis. Misalnya, foto direktur umum mabuk yang terbang di Internet di pesta perusahaan dapat dengan mudah menyebabkan kerugian yang lebih besar daripada kehilangan klien besar.
Seperti halnya bencana alam besar lainnya, kebocoran informasi jauh lebih mudah untuk dicegah daripada menangani konsekuensinya di kemudian hari. Biasanya, untuk pencegahan kebocoran, apa yang disebut "perimeter dijaga" dibuat, yang berfungsi untuk memastikan bahwa informasi di dalam perimeter ini tidak dapat meninggalkan batasnya. Di antara trik yang paling umum adalah menonaktifkan port usb di komputer karyawan sehingga mereka tidak dapat menyalin data penting ke flash drive, menggunakan filter khusus untuk layar sehingga isinya tidak dapat difoto di smartphone, dan banyak lagi.
Namun, biasanya tautan yang paling rentan dalam batas aman suatu perusahaan adalah email. Internet benar-benar penuh dengan cerita tentang bagaimana, karena kecerobohan karyawan perusahaan, pihak ketiga mendapatkan surat yang berisi seluruh sejarah korespondensi internal dengan foto-foto terlampir dan dokumen-dokumen penting. Seringkali, melalui email-lah alamat dan nomor telepon pelanggan perusahaan bocor.
Agar berhasil menangkal ancaman ini dalam perimeter yang dijaga, biasanya menggunakan berbagai sistem Pencegahan Kebocoran Data (DLP). Prinsip pengoperasian sistem semacam itu cukup sederhana, mereka menganalisis semua lalu lintas yang berasal dari perimeter yang dilindungi, berdasarkan algoritma yang kompleks menentukan tingkat kerahasiaan informasi ini atau itu dan tidak membiarkan data yang mengandung kebocoran. Pasar sistem DLP cukup berkembang saat ini dan dapat menawarkan sejumlah solusi yang berbeda, di antaranya terdapat banyak produk dalam negeri, seperti "Zecurion", "SearchInform" dan "InfoWatch", serta solusi bebas dan terbuka seperti MyDLP dan OpenDLP.
Tentu saja, salah satu syarat untuk membuat perimeter aman adalah penolakan untuk menggunakan layanan publik dan transisi ke platform kolaborasi perusahaan dan server mail. Saat ini, banyak solusi yang memiliki fungsionalitas DLP bawaan, tetapi di Zimbra Collaboration Suite saat ini tidak ada. Itulah sebabnya pertanyaan yang sering diajukan tentang bagaimana menggunakan Zimbra dalam hal menciptakan perimeter aman yang dilengkapi dengan sistem DLP.
Ya, kurangnya built-in DLP di Zimbra lebih dari dikompensasi oleh kemudahan integrasinya dengan solusi pihak ketiga. Berkat konfigurasi Postfix yang fleksibel, administrator dapat dengan mudah mengalihkan semua surat keluar ke server dengan sistem DLP, yang, pada gilirannya, akan memeriksa surat keluar untuk data rahasia.

Untuk mengarahkan semua surat server mail Zimbra ke server dengan sistem DLP, Anda harus pergi ke panel admin Zimbra, pergi ke tab Pengaturan Global, pilih item MTA, dan kemudian tentukan alamat IP dan port di jalur "Relay MTA untuk pengiriman eksternal" server Anda dengan sistem DLP, dan kemudian simpan perubahan Anda.
Setelah itu, Anda hanya perlu menentukan alamat server dengan Zimbra di pengaturan MTA sistem DLP itu sendiri. Sebagai contoh, pada sistem MyDLP, ini dilakukan dengan mengedit pengaturan POSTFIX yang ditemukan di file /etc/postfix/main.cf. Di bagian
mynetworks, Anda perlu menentukan alamat IP server dengan Zimbra. Misalnya, jika alamat server Anda adalah 147.15.20.128, maka baris dengan pengaturan akan terlihat seperti ini:
mynetworks = 127.0.0.0/8 [:: ffff: 127.0.0.0.0 / 10/104 [:: 1] / 128 147.15.20.128/32
Akibatnya, sistem DLP menjadi contoh tambahan dari email yang dikirim dari Zimbra, dan risiko yang terkait dengan kebocoran informasi penting melalui email berkurang secara signifikan.
Untuk semua pertanyaan yang terkait dengan Zextras Suite, Anda dapat menghubungi perwakilan Zextras Katerina Triandafilidi melalui email katerina@zextras.com