نشر وصيانة حماية مكافحة البرمجيات الخبيثة لخادم البريد الإلكتروني
الوصف
نشر وصيانة حماية مكافحة البرمجيات الخبيثة لخادم البريد الإلكتروني مثل تصفية المرفقات ونص رسائل عدم المسؤولية التلقائية.
قائمة التحقق من التطبيق
توصيات الأدوات
بوابة ويب آمنة سحابية أصلية مع الفحص المباشر وتصفية عناوين الويب وبيئة الاختبار المعزولة ومنع فقدان البيانات لحركة مرور الويب
Zscaler · اشتراك لكل مستخدم
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
منصة سحابية أصلية لمنع فقدان البيانات ووسيط أمان الوصول السحابي توفر حماية مباشرة للبيانات عبر البرمجيات كخدمة والبنية التحتية كخدمة والويب ونقاط النهاية
Netskope · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تسليم برمجيات خبيثة يوم صفر عبر مرفقات البريد الإلكتروني
السلامةتصل البرمجيات الخبيثة الجديدة التي لم يتم تسجيلها بعد من قبل موردي مكافحة الفيروسات كمرفقات بريد إلكتروني، وبدون وضع الحماية على جانب الخادم والتحليل السلوكي تصل المرفقات الخبيثة إلى صناديق بريد المستخدمين وتُنفذ عند الفتح.
تجاوز البرمجيات الخبيثة المراوغة لفحص البريد القائم على التوقيعات
السريةتتهرب البرمجيات الخبيثة متعددة الأشكال أو المتحولة المرفقة بالبريد من الكشف القائم على التوقيعات على خادم البريد، مما يتطلب قدرات تحليل سلوكي ووضع حماية غير منشورة، مما يسمح للحمولة بالوصول إلى نقاط النهاية.
استغلال مستند مسلّح عبر البريد الإلكتروني
السريةتمر المستندات المصنعة بعناية التي تستغل ثغرات التطبيقات (مثل Follina أو CVE-2023-21716 أو كائنات OLE المضمنة) عبر خوادم البريد بدون فحص مكافحة البرمجيات الخبيثة الذي سيكتشف سلوك الاستغلال في بيئة وضع الحماية.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود حل مكافحة برمجيات خبيثة أو وضع حماية لخادم البريد
يفتقر خادم البريد إلى حماية مكافحة برمجيات خبيثة مخصصة بقدرات وضع الحماية، بالاعتماد فقط على مكافحة الفيروسات على نقطة النهاية لالتقاط المرفقات الخبيثة بعد تسليمها بالفعل إلى صناديق بريد المستخدمين.
مكافحة البرمجيات الخبيثة للبريد محدودة بالكشف القائم على التوقيعات
تستخدم حماية خادم البريد فقط الفحص القائم على التوقيعات بدون تحليل سلوكي أو وضع حماية تفجيري، مما يفتقد تهديدات اليوم صفر والبرمجيات الخبيثة متعددة الأشكال والاستغلالات المتطورة القائمة على المستندات التي تتطلب تحليلاً ديناميكياً.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |