A falta de funcionalidade DLP integrada no Zimbra Collaboration Suite é mais do que compensada pela facilidade de integração com soluções de terceiros

Uma das principais áreas de trabalho do departamento de TI de qualquer empresa moderna é a segurança da informação. Em um mundo em que escrever programas maliciosos e vírus de ransomware não é apenas um fluxo, mas um negócio altamente lucrativo, é cada vez mais difícil manter as informações em segurança.
No entanto, ameaças externas estão longe de ser a única coisa que os especialistas em segurança cibernética enfrentam em seu trabalho. Não menos e, às vezes, um perigo ainda maior para a empresa são seus próprios funcionários, que às vezes acidentalmente, às vezes por intenção maliciosa, organizam vazamentos de informações importantes, cuja disseminação leva a perdas de reputação, perda de lucros e custos materiais adicionais para os negócios. Por exemplo, uma foto de um diretor geral bêbado voando pela Internet em uma festa corporativa pode facilmente levar a maiores perdas do que a perda de um grande cliente.
Como em qualquer outro grande desastre natural, é muito mais fácil evitar o vazamento de informações do que lidar com suas consequências posteriormente. Geralmente, para a prevenção de vazamentos, é criado o chamado "perímetro protegido", que serve para garantir que as informações dentro desse perímetro não possam sair de seus limites. Entre os truques mais comuns estão a desativação de portas USB nos computadores dos funcionários, para que eles não possam copiar dados importantes para unidades flash, usando filtros especiais para telas, para que seu conteúdo não possa ser fotografado em um smartphone e muito mais.
No entanto, tradicionalmente o link mais vulnerável no perímetro seguro de uma empresa é o email. A Internet está literalmente cheia de histórias sobre como, devido ao descuido dos funcionários da empresa, terceiros recebem cartas que contêm todo o histórico da correspondência interna com fotografias em anexo e documentos importantes. Geralmente, é por email que os endereços e números de telefone dos clientes de uma empresa vazam.
Para combater com êxito essas ameaças dentro do perímetro protegido, é habitual usar vários sistemas de prevenção de vazamento de dados (DLP). O princípio de operação de tais sistemas é bastante simples: eles analisam todo o tráfego proveniente do perímetro protegido, com base em algoritmos complexos, determinam o grau de confidencialidade dessa ou daquela informação e simplesmente não permitem a entrada de dados que possam conter vazamentos. O mercado de sistemas DLP é bastante desenvolvido atualmente e pode oferecer várias soluções, entre as quais existem muitos produtos domésticos, como Zecurion, SearchInform e InfoWatch, além de soluções gratuitas e abertas, como MyDLP e OpenDLP.
Obviamente, uma das condições para criar um perímetro seguro é a recusa em usar serviços públicos e a transição para plataformas de colaboração corporativa e um servidor de correio. Hoje, muitas soluções têm funcionalidade DLP integrada, mas no Zimbra Collaboration Suite está ausente. É por isso que a questão é frequentemente levantada sobre como usar o Zimbra em termos de criação de um perímetro seguro equipado com um sistema DLP.
Bem, a falta de DLP embutido em Zimbra é mais do que compensada pela facilidade de sua integração com soluções de terceiros. Graças à configuração flexível do Postfix, o administrador pode redirecionar facilmente todos os emails de saída para um servidor com um sistema DLP, que, por sua vez, verifica os emails de saída em busca de dados confidenciais.

Para redirecionar todas as letras do servidor de correio Zimbra para um servidor com sistema DLP, você precisa ir ao painel de administração do Zimbra, acessar a guia Configurações globais, selecionar o item MTA e especificar o endereço IP e a porta na linha "Relay MTA for delivery external" seu servidor com um sistema DLP e salve as alterações.
Depois disso, basta especificar o endereço do servidor com o Zimbra nas configurações do MTA do próprio sistema DLP. Por exemplo, no sistema MyDLP, isso é feito editando as configurações do POSTFIX encontradas no arquivo /etc/postfix/main.cf. Na seção
mynetworks, você precisa especificar o endereço IP do servidor com Zimbra. Por exemplo, se o endereço do seu servidor for 147.15.20.128, a linha com as configurações ficará assim:
mynetworks = 127.0.0.0/8 [:: ffff: 127.0.0.0.0 / 10/104 [:: 1] / 128 147.15.20.128/32
Como resultado, o sistema DLP se torna uma instância adicional de email enviado do Zimbra e os riscos associados ao vazamento de informações importantes por email são significativamente reduzidos.
Para todas as perguntas relacionadas ao Zextras Suite, você pode entrar em contato com o representante da empresa "Zextras" Katerina Triandafilidi pelo e-mail katerina@zextras.com