如何将Zimbra与DLP系统集成?

Zimbra Collaboration Suite中缺少内置DLP功能的不足之处在于与第三方解决方案集成的便捷性

图片

任何现代企业的IT部门的主要工作领域之一就是信息安全。 在编写恶意程序和勒索软件病毒不仅是一个流,而且是一个利润丰厚的业务的世界中,要确保信息的安全和可靠越来越困难。

但是,外部威胁远非网络安全专家在工作中面临的唯一问题。 对于企业来说,其自身的员工也同样面临着更大的危险,有时甚至更大的危险,有时是偶然的,有时是出于恶意的目的,组织了重要信息的泄漏,这些信息的传播导致声誉损失,利润损失和企业额外的物质成本。 例如,一张醉酒的总经理在公司聚会上四处飞来飞去的照片容易造成比大客户的损失更大的损失。

与其他重大自然灾害一样,防止信息泄漏比以后处理信息泄漏要容易得多。 通常,为了防止泄漏,会创建一个所谓的“保护范围”,以确保该范围内的信息不会超出其限制范围。 最常见的技巧之一是禁用员工计算机上的USB端口,以使他们无法将重要数据复制到闪存驱动器上,使用特殊的屏幕过滤器,从而使内容无法在智能手机上拍摄,等等。

但是,传统上,企业安全范围内最易受攻击的链接是电子邮件。 由于公司员工的粗心大意,互联网上充斥着有关第三方如何收到信件的故事,这些信件包含内部通信的全部历史记录以及所附照片和重要文件。 通常,通过电子邮件泄漏企业客户的地址和电话号码。

为了成功应对受保护边界内的这些威胁,习惯上使用各种数据泄漏防护(DLP)系统。 这种系统的工作原理非常简单,它们会根据复杂的算法来分析来自受保护边界的所有流量,从而确定该信息或该信息的机密程度,并且根本不让可能包含泄漏的数据进入。 如今,DLP系统市场相当发达,可以提供大量的各种解决方案,其中包括许多国内产品,例如Zecurion,SearchInform和InfoWatch,以及免费和开放的解决方案,例如MyDLP和OpenDLP。

当然,创建安全边界的条件之一是拒绝使用公共服务以及向公司协作平台和邮件服务器的过渡。 如今,许多解决方案都具有内置的DLP功能,但是在Zimbra Collaboration Suite中目前缺少该解决方案。 这就是为什么经常会提出关于如何使用Zimbra来创建配备DLP系统的安全边界的问题。

好吧,Zimbra中缺少内置DLP可以通过与第三方解决方案的轻松集成来弥补。 由于Postfix的灵活配置,管理员可以轻松地将所有外发邮件重定向到具有DLP系统的服务器,该服务器随后将检查外发邮件中的机密数据。

图片

为了将Zimbra邮件服务器的所有字母重定向到具有DLP系统的服务器,您需要转到Zimbra管理面板,转到“全局设置”选项卡,选择MTA项,然后在“用于外部传递的MTA”行中指定IP地址和端口。您的服务器具有DLP系统,然后保存您的更改。

之后,您只需要在DLP系统本身的MTA设置中使用Zimbra指定服务器地址。 例如,在MyDLP系统上,这是通过编辑/etc/postfix/main.cf文件中的POSTFIX设置来完成的。 在mynetworks部分中您需要使用Zimbra指定服务器的IP地址。 例如,如果服务器的地址是147.15.20.128,则带有设置的行将如下所示:
mynetworks = 127.0.0.0/8 [:: ffff:127.0.0.0.0 / 10/104 [:: 1] / 128 147.15.20.128/32

结果,DLP系统成为从Zimbra发送的电子邮件的另一个实例,并且大大降低了通过电子邮件泄漏重要信息的风险。

有关Zextras Suite的所有问题,您可以通过电子邮件katerina@zextras.com与Zextras Katerina Triandafilidi的代表联系。

Source: https://habr.com/ru/post/zh-CN413167/


All Articles