حظر أنواع الملفات غير الضرورية
الوصف
حظر أنواع الملفات غير الضرورية التي تحاول دخول بوابة البريد الإلكتروني للمؤسسة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة أمان البريد الإلكتروني مع مكافحة التصيد الاحتيالي والمرفقات الآمنة والروابط الآمنة والتحقيق والاستجابة الآلية
Microsoft · اشتراك لكل مستخدم (P1/P2)
أمان بريد إلكتروني متقدم مع حماية من الهجمات المستهدفة والدفاع ضد اختراق البريد الإلكتروني التجاري واكتشاف انتحال الهوية والدفاع ضد عناوين الويب الخبيثة
Proofpoint · اشتراك لكل مستخدم
أمان البريد الإلكتروني السحابي مع الحماية من التهديدات واستمرارية الخدمة والأرشفة وتكامل التدريب على التوعية الأمنية
Mimecast · اشتراك لكل مستخدم
منصة أمان بريد إلكتروني أصلية بالذكاء الاصطناعي تكتشف اختراق البريد الإلكتروني التجاري والتصيد الاحتيالي واختراق الحسابات باستخدام التحليل السلوكي
Abnormal Security · اشتراك لكل صندوق بريد
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تسليم البرمجيات الخبيثة عبر مرفقات بريد إلكتروني تنفيذية
السلامةيسلم المهاجمون برامج الفدية وأحصنة طروادة والأبواب الخلفية عبر مرفقات بريد إلكتروني تستخدم أنواع ملفات خطيرة (.exe و.scr و.js و.vbs و.hta و.iso) غير محظورة في بوابة البريد، بالاعتماد على المستخدمين لتنفيذها.
استغلال مستندات ممكّنة للماكرو
السريةتمر مستندات Office المسلّحة بماكرو خبيثة (.docm و.xlsm) أو تنسيقات قديمة (.doc و.xls) عبر بوابة البريد بدون قيود نوع الملف، مما يمكن الوصول الأولي عندما يمكّن المستخدمون الماكرو بتوجيه من الهندسة الاجتماعية.
تهرب قائم على الأرشيف من ضوابط الأمان
السلامةيغلف المهاجمون الحمولات الخبيثة في أرشيفات متداخلة (.zip و.rar و.7z و.iso) أو حاويات محمية بكلمة مرور لتجاوز فحص البريد، وبدون حظر نوع الملف في البوابة تصل هذه الحاويات إلى صناديق بريد المستخدمين.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود قيود على نوع الملف في بوابة البريد الإلكتروني
تسمح بوابة البريد بجميع أنواع الملفات كمرفقات، بما في ذلك الملفات التنفيذية وملفات النصوص البرمجية وملفات صور الأقراص والتنسيقات الخطيرة الأخرى المستخدمة بشكل شائع كنواقل لتسليم البرمجيات الخبيثة.
قائمة حظر أنواع ملفات خطيرة غير مكتملة
تحظر بوابة البريد بعض أنواع الملفات الواضحة (.exe) لكنها تفتقد تنسيقات خطيرة أخرى مثل .iso و.img و.vhd و.js و.jse و.wsf و.hta و.lnk وملفات .one التي يستخدمها المهاجمون بنشاط لتسليم البرمجيات الخبيثة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |