Email Security: āļāđāļāļāļāļąāļ Phishing āđāļĨāļ° Email Attack āļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
āļāļāļāļģ
āļāļĩāđāļĄāļĨāđāļāđāļāļāđāļāļāļāļēāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļĩāđāļŠāļģāļāļąāļāļāļĩāđāļŠāļļāļāđāļāļāļļāļĢāļāļīāļāļŠāļĄāļąāļĒāđāļŦāļĄāđ āđāļāđāļāļąāđāļāļāđāļāļģāđāļŦāđāļĄāļąāļāļāļĨāļēāļĒāđāļāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļŦāļĨāļąāļāļāļāļāļāļēāļāļāļēāļāļĢāđāļāđāļāļāļĢāđāđāļāđāļāļāļąāļ Email security āļŦāļĢāļ·āļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāļĩāđāļĄāļĨāđāļĄāđāđāļāđāđāļāđāļāđāļāļĩāļĒāļāđāļĢāļ·āđāļāļāļāļāļāļāļēāļĢāļāđāļāļāļāļąāļ phishing āđāļĨāļ° email attack āđāļāđāļēāļāļąāđāļ āđāļāđāļĒāļąāļāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāđāļāļĄāļđāļĨāļĨāļąāļāļāļāļāļāļĢāļīāļĐāļąāļāđāļĨāļ°āļĨāļđāļāļāđāļē āđāļāļāļāļāļ§āļēāļĄāļāļĩāđ āđāļĢāļēāļāļ°āđāļāļ°āļāļģāļ§āļīāļāļĩāļāđāļāļāļāļąāļ phishing āđāļĨāļ°āļāļēāļĢāļāđāļāļāļāļąāļ email attackāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļāļĢāđāļāļĄāļāļąāļāļāļĨāļĒāļļāļāļāđ email security best practices āļāļĩāđāļāļ°āļāđāļ§āļĒāđāļŦāđāļāļļāļĢāļāļīāļāļāļāļāļāļļāļāļāļĨāļāļāļ āļąāļĒāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļāļāđāļĨāļāđ
1. āļāļ§āļēāļĄāđāļāđāļēāđāļāđāļāļĩāđāļĒāļ§āļāļąāļ Phishing āđāļĨāļ° Email Attack
Phishing āļāļ·āļāļāļ°āđāļĢ
Phishing āđāļāđāļāļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļāđāļāļāļŦāļāļķāđāļāļāļĩāđāļāļēāļāļāļēāļāļĢāļŠāļĢāđāļēāļāļāļĩāđāļĄāļĨāļāļĨāļāļĄāđāļāļ·āđāļāđāļŦāđāļāļđāđāļĢāļąāļāļāļīāļāļ§āđāļēāļĄāļąāļāļĄāļēāļāļēāļāđāļŦāļĨāđāļāļāļĩāđāđāļāļ·āđāļāļāļ·āļāđāļāđ āđāļāđāļ āļāļāļēāļāļēāļĢ āļāļĢāļīāļĐāļąāļ āļŦāļĢāļ·āļāļāļĢāļīāļāļēāļĢāļāļāļāđāļĨāļāđāļāļĩāđāļāļļāļāđāļāđāļāļēāļ āđāļĄāļ·āđāļāļāļđāđāļĢāļąāļāļāļĨāļīāļāļĨāļīāļāļāđāļāļĩāđāđāļāđāļāļāļąāļāļāļĢāļēāļĒāļŦāļĢāļ·āļāļāļēāļ§āļāđāđāļŦāļĨāļāđāļāļĨāđāđāļāļ āļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļąāļ§āļāļāļāļāļ§āļāđāļāļēāļāļēāļāļāļđāļāļāđāļĄāļĒāđāļ
Email Attack: āļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļĄāļēāļāļāļķāđāļ
Email attack āļĄāļĩāļŦāļĨāļēāļĒāļĢāļđāļāđāļāļ āđāļāđāļ Business Email Compromise (BEC) āļāļķāđāļāđāļāđāļāļāļēāļĢāđāļāļāļāđāļēāļāļāļąāļ§āļāļāļāļāļāļāļđāđāļāļĢāļīāļŦāļēāļĢ āļāļēāļĢāļŠāđāļāļāļĩāđāļĄāļĨāļāļĢāļĢāļāļļ malware āļŦāļĢāļ·āļāđāļāļĨāđāļāļĩāđāđāļāđāļāļāļąāļāļāļĢāļēāļĒ āđāļĨāļ°āļāļēāļĢ email spoofing āļāļĩāđāļāļēāļāļāļēāļāļĢāļāļĨāļāļĄāđāļāļĨāļāļāļĩāđāļāļĒāļđāđāļāļĩāđāļĄāļĨāļāļāļāļāļĢāļīāļĐāļąāļ āļŠāļāļīāļāļīāđāļŠāļāļāđāļŦāđāđāļŦāđāļāļ§āđāļēāļāļĩāđāļĄāļĨāļĒāļąāļāļāļāđāļāđāļāđāļ§āļāđāļāļāļĢāđāļāļēāļĢāđāļāļĄāļāļĩ (attack vector) āļāļąāļāļāļąāļāļŦāļāļķāđāļāđāļāđāļĨāļ
2. āļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļ Email Security āļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļ
āļāļģāđāļĄāļāđāļāļāđāļŠāđāđāļ Email Security
āļāļēāļĢāđāļĄāđāļĄāļĩ email security best practices āļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļēāļāļāļģāļĄāļēāļāļķāđāļāļāļĨāļāļĢāļ°āļāļāļāļĩāđāļĢāđāļēāļĒāđāļĢāļ:
- āļŠāļđāļāđāļŠāļĩāļĒāļāđāļāļĄāļđāļĨāļĨāļąāļ āļāļāļāļāļĢāļīāļĐāļąāļāđāļĨāļ°āļĨāļđāļāļāđāļē
- āļāļ§āļēāļĄāđāļŠāļ·āđāļāļĄāđāļŠāļĩāļĒāļāđāļāļāļ·āđāļāđāļŠāļĩāļĒāļ āđāļĨāļ°āļāļ§āļēāļĄāđāļāļ·āđāļāđāļāļāļāļāļĨāļđāļāļāđāļē
- āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļāļŦāļĄāļēāļĒ āđāļāļāļēāļĢāļāļāļīāļāļąāļāļīāļāļēāļĄāļāđāļāļāļąāļāļāļąāļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨ
- āļāđāļāļāļļāļāļāļēāļĢāđāļāđāđāļ āļāļĩāđāļŠāļđāļāļĄāļēāļāđāļĄāļ·āđāļāđāļāļīāļāļāļēāļĢāļāđāļēāļ§āļāđāļŦāļ§āļ
āļāđāļ§āļĒāđāļŦāļāļļāļāļĩāđ āļāđāļāļāļāļąāļ email attack āļāļķāļāđāļāđāļāļĨāļģāļāļąāļāļāļ§āļēāļĄāļŠāļģāļāļąāļāļŠāļđāļāļŠāļļāļāļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļąāđāļāļŦāļĄāļ āđāļĄāđāļ§āđāļēāļāļāļēāļāļāļ°āđāļāđāļāļāļĒāđāļēāļāđāļĢāļāđāļāļēāļĄ
3. āļĢāļ°āļāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļąāļ§āļāļāļāļĩāđāđāļāđāļāđāļāļĢāđāļ
Multi-Factor Authentication (MFA)
Multi-Factor Authentication (MFA) āļŦāļĢāļ·āļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļŦāļĨāļēāļĒāļāļąāđāļāđāļāđāļāļŦāļāļķāđāļāđāļāļ§āļīāļāļĩāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļŠāļđāļāļŠāļļāļāđāļāļāļēāļĢ āļāđāļāļāļāļąāļ phishing MFA āļāđāļāļāļāļēāļĢāļāđāļāļĄāļđāļĨāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāļĄāļēāļāļāļ§āđāļē 1 āļāļĒāđāļēāļ āđāļāđāļ:
- āļĢāļŦāļąāļŠāļāđāļēāļ (Something you know)
- āđāļāđāļāļāļāļēāļāđāļāļāļāļĨāļīāđāļāļāļąāļ āđāļāđāļ Google Authenticator (Something you have)
- āļĨāļēāļĒāļāļīāđāļ§āļĄāļ·āļāļŦāļĢāļ·āļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāđāļāļŦāļāđāļē (Something you are)
āļāļēāļĢāđāļāđ MFA āļāļģāđāļŦāđāļāļąāļāļāļĩāļāļāļāļāļļāļāļāļĨāļāļāļ āļąāļĒāļāļēāļāļāļēāļĢāļāļđāļāđāļŪāļ āđāļĄāđāļ§āđāļēāļāļēāļāļāļēāļāļĢāļāļ°āļĢāļđāđāļĢāļŦāļąāļŠāļāđāļēāļāļāļāļāļāļļāļāļāđāļāļēāļĄ āļŠāļīāđāļāļŠāļģāļāļąāļāļāļ·āļ āļŦāļĨāļĩāļāđāļĨāļĩāđāļĒāļ SMS-based MFA āđāļāļ·āđāļāļāļāļēāļāļāļēāļāļĄāļĩāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āđāļŦāđāđāļāđ authenticator app āļŦāļĢāļ·āļ hardware key āđāļāļ
Email Authentication Protocols
Email authentication protocols āđāļāđāļ SPF, DKIM, āđāļĨāļ° DMARC āđāļāđāļāļāļ·āđāļāļāļēāļāļŠāļģāļāļąāļāđāļāļāļēāļĢ āļāđāļāļāļāļąāļ email spoofing:
- SPF (Sender Policy Framework): āļāļāļāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļĩāđāļĄāļĨāļĢāļđāđāļ§āđāļēāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāļāļĩāđāļāļāļļāļāļēāļāđāļŦāđāļŠāđāļāļāļĩāđāļĄāļĨāļāļēāļāđāļāđāļĄāļāļāļāļāļāļļāļ
- DKIM (DomainKeys Identified Mail): āđāļāļīāđāļĄāļĨāļēāļĒāđāļāđāļāļāļīāļāļīāļāļąāļĨāđāļŦāđāļāļąāļāļāļĩāđāļĄāļĨāđāļāļ·āđāļāļāļīāļŠāļđāļāļāđāļ§āđāļēāđāļĄāđāļāļđāļāđāļāđāđāļāļĢāļ°āļŦāļ§āđāļēāļāļāļēāļĢāļŠāđāļ
- DMARC (Domain-based Message Authentication, Reporting, and Conformance): āļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļ SPF āđāļĨāļ° DKIM āđāļāļ·āđāļāļāļāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļ§āļīāļāļĩāļāļąāļāļāļēāļĢāļāļąāļāļāļĩāđāļĄāļĨāļāļĩāđāđāļĄāđāļāđāļēāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ
āļāļēāļĢāļāļąāđāļāļāđāļē DMARC policy āđāļŦāđāļĄāļĩ p=quarantine āļŦāļĢāļ·āļ p=reject āļāđāļ§āļĒāļāļāļāđāļāļāļāļēāļāļāļēāļāļāļēāļāļĢāļāļĩāđāļāļĒāļēāļĒāļēāļĄ āļāļĨāļāļĄāđāļāļĨāļāļāļĩāđāļĄāļĨ āļāļģāđāļŠāļāļāļāđāļĄāļĨāļāļāļāļāļļāļ
4. āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠ (Encryption) āđāļāđāļāļāļĢāļīāļĄāļēāļāđāļāļŠāļīāļ
End-to-End Encryption (E2EE)
Email encryption āļŦāļĢāļ·āļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāļĩāđāļĄāļĨāđāļāđāļāļŠāļīāđāļāļŠāļģāļāļąāļāđāļāļāļēāļĢ āļāđāļāļāļāļąāļ email attack End-to-End Encryption (E2EE) āļĄāļĩāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļđāļāļŠāļļāļāđāļāļĢāļēāļ°āļ§āđāļē:
- āļāļĩāđāļĄāļĨāļāļ°āļāļđāļāđāļāđāļēāļĢāļŦāļąāļŠāļāļąāđāļāđāļāđāđāļĄāļ·āđāļāļŠāđāļāļāļāļāļĢāļ°āļāļąāđāļāđāļĄāļ·āđāļāļāļđāđāļĢāļąāļāļāļāļāļĢāļŦāļąāļŠ
- āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļāļĩāđāļĄāļĨ āđāļĄāđāđāļāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āļāđāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāđāļēāļāđāļāļ·āđāļāļŦāļēāđāļāđ
- āļŦāļēāļāļĄāļĩāļāļēāļĢāļŠāļāļąāļāļāļąāđāļāļāđāļāļĄāļđāļĨāļĢāļ°āļŦāļ§āđāļēāļāļāļēāļ āļāđāļāļĄāļđāļĨāļāđāļĒāļąāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļēāļ°āđāļāđāļāļāđāļāļāļ§āļēāļĄāļāļĩāđāđāļāđāļēāļĢāļŦāļąāļŠ
āļ§āļīāļāļĩāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāļĩāđāļāļīāļĒāļĄ āđāļāđāđāļāđ:
- OpenPGP/PGP: āļĄāļĩāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļđāļ āđāļĨāļ°āđāļāđāļāļĩāļĒāđāļāļđāđ
- S/MIME: āđāļāđāļāļēāļāđāļāđāļāļąāļāļāļĩāđāļĄāļĨāļāļāļ Outlook āđāļĨāļ°āļĢāļ°āļāļāļāļ·āđāļ
- TLS (Transport Layer Security): āđāļāđāļēāļĢāļŦāļąāļŠāļāļĩāđāļĄāļĨāļāļāļ°āļŠāđāļ āđāļāđāđāļĄāđāđāļāđāđāļāđāļēāļĢāļŦāļąāļŠ E2EE
āđāļāļĨāđāļāļĨāļąāļ: āđāļŠāđāđāļāđāļĄāļ·āđāļāļŠāđāļāļāđāļāļĄāļđāļĨāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļŠāļģāļāļąāļ āđāļāđāļ āļāđāļāļĄāļđāļĨāļāļēāļāļāļēāļĢāđāļāļīāļ āļāļąāļāļāļĩāļāļāļēāļāļēāļĢ āļŦāļĢāļ·āļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨ āļāļ§āļĢāđāļāđ email encryption āđāļŠāļĄāļ
5. āļāļēāļĢāļāļķāļāļāļāļāļĩāļĄāļāļēāļāđāļāļĩāđāļĒāļ§āļāļąāļ Email Security Awareness
āļāļķāļāļāļāļāļāļąāļāļāļēāļāđāļŦāđāļĢāļđāđāļāļąāļ Phishing
Cybersecurity awareness training āđāļāđāļāļŦāļāļķāđāļāđāļāļ§āļīāļāļĩāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļĩāđāļŠāļļāļāđāļāļāļēāļĢ āļāđāļāļāļāļąāļ phishing āļāļāļąāļāļāļēāļāļāđāļāļāđāļĢāļĩāļĒāļāļĢāļđāđ:
- āļ§āļīāļāļĩāļĢāļ°āļāļļāļāļĩāđāļĄāļĨ phishing āđāļāđāļ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļĩāđāļāļĒāļđāđāļāļđāđāļŠāđāļ āļĨāļīāļāļāđāļāļĩāđāļāđāļēāļŠāļāļŠāļąāļĒ āđāļĨāļ°āđāļāļĨāđāđāļāļāļāļĩāđāđāļĄāđāļāļēāļāļāļīāļ
- āļāļēāļĢāđāļĄāđāļāļĨāļīāļāļĨāļīāļāļāđāļŦāļĢāļ·āļāļāļēāļ§āļāđāđāļŦāļĨāļāđāļāļĨāđāđāļāļāļāļēāļāļāļđāđāļŠāđāļāļāļĩāđāđāļĄāđāļĢāļđāđāļāļąāļ
- āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāļŠāļĄāđāļģāđāļŠāļĄāļāļāļāļāļāļ·āđāļāđāļĨāļ°āļāļĩāđāļāļĒāļđāđāļāļĩāđāļĄāļĨ
- āļāļēāļĢāļĢāļēāļĒāļāļēāļāļāļĩāđāļĄāļĨāļāļĩāđāļāđāļēāļŠāļāļŠāļąāļĒāđāļŦāđāļāļąāļāļāļĩāļĄ IT Security āļāļąāļāļāļĩ
āļāļēāļĢāļāļģāļĨāļāļ Phishing (Phishing Simulations)
Phishing simulations āļāļ·āļāļāļēāļĢāļŠāđāļāļāļĩāđāļĄāļĨ phishing āđāļāļāļāļģāļĨāļāļāđāļŦāđāļāļāļąāļāļāļēāļ āđāļāļ·āđāļāļāļāļŠāļāļāļ§āđāļēāļāļ§āļāđāļāļēāļāļ°āļāļāļŦāļĨāļļāļĄāļāļąāļāļāļĢāļēāļĒāļŦāļĢāļ·āļāđāļĄāđ[1] āļāļĨāļāļēāļāļ§āļīāļāļąāļĒāđāļŠāļāļāļ§āđāļē:
- āļāļāļąāļāļāļēāļāļāļĩāđāđāļāđāļĢāļąāļāļāļēāļĢāļāļķāļāļāļāļāļĒāđāļēāļāļŠāļĄāđāļģāđāļŠāļĄāļāļĄāļĩāđāļāļāļēāļŠāļāļĨāļīāļāļĨāļīāļāļāđ phishing āļĨāļāļĨāļ 87%
- āļāļēāļĢāļāļģāļĨāļāļ phishing āļāļāļāļ·āđāļāļāļēāļāļāļĢāļ°āļāļģāļāđāļ§āļĒāļāļąāļāļāļēāļ§āļąāļāļāļēāļāļēāļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļĢāļ°āļ§āļąāļ
āļāđāļĒāļāļēāļĒāļāļēāļĢāļāļąāļāļāļēāļĢāļĢāļŦāļąāļŠāļāđāļēāļ
Strong passwords āļŦāļĢāļ·āļāļĢāļŦāļąāļŠāļāđāļēāļāļāļĩāđāđāļāđāļāđāļāļĢāđāļāđāļāđāļāļāļ·āđāļāļāļēāļ:
- āđāļāđāļĢāļŦāļąāļŠāļāđāļēāļāļĒāļēāļ§āļāļĒāđāļēāļāļāđāļāļĒ 12 āļāļąāļ§āļāļąāļāļĐāļĢ
- āļĢāļ§āļĄāļāļąāļ§āļāļąāļāļĐāļĢāļāļąāļ§āđāļŦāļāđ āļāļąāļ§āđāļĨāđāļ āļāļąāļ§āđāļĨāļ āđāļĨāļ°āļŠāļąāļāļĨāļąāļāļĐāļāđāļāļīāđāļĻāļĐ
- āļŦāļĨāļĩāļāđāļĨāļĩāđāļĒāļāļāļēāļĢāđāļāđāļĢāļŦāļąāļŠāļāđāļēāļāđāļāļĩāļĒāļ§āļāļąāļāđāļāļŦāļĨāļēāļĒāļāļąāļāļāļĩ
6. āļāļēāļĢāļāđāļāļāļāļąāļāļāļēāļ Email Attachments āđāļĨāļ° Malware
Sandboxing Technology
Sandboxing āļāļ·āļāđāļāļāđāļāđāļĨāļĒāļĩāļāļĩāđāļŠāļĢāđāļēāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāđāļĒāļāđāļāļ·āđāļāļāļāļŠāļāļāđāļāļĨāđāđāļāļāļāļĩāđāļāđāļēāļŠāļāļŠāļąāļĒāļāđāļāļāļāļāļļāļāļēāļāđāļŦāđāļāļēāļ§āļāđāđāļŦāļĨāļ āļ§āļīāļāļĩāļāļĩāđ:
- āļāđāļāļāļāļąāļāđāļĄāđāđāļŦāđ malware āđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāļāļāļāļāļĢāļīāļĐāļąāļ
- āļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāļāļēāļĢāļāļāļīāļāļąāļāļīāļāļĩāđāļāļąāļāļāļĢāļēāļĒāđāļāđāļāļĨāđ
- āļāđāļ§āļĒāļĨāļ email security risk āđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
āļāļēāļĢāļāļīāļāđāļāđāļāļēāļ Macros āđāļĨāļ° Active Content
āđāļāļĨāđ Microsoft Office āļāļĢāļĢāļāļļ macros āļāļĩāđāļāļēāļāđāļāđāļāļāļąāļāļāļĢāļēāļĒ āļāļēāļĢāļāđāļāļāļāļąāļ:
- āļāļīāļāđāļāđāļāļēāļ macros āđāļāđāļāļĨāđ MS Word, Excel, PowerPoint āđāļāļĒāļāđāļēāđāļĢāļīāđāļĄāļāđāļ
- āđāļāļĨāļāđāļāļāļŠāļēāļĢāđāļāđāļ PDF āđāļāļ·āđāļāļāļīāļāđāļĄāđāđāļŦāđ active content āļāļģāļāļēāļ
- āđāļāđ email security gateway āđāļāļ·āđāļāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāļģāļāļąāļāđāļāļĨāđāļāļĩāđāđāļāđāļāļāļąāļāļāļĢāļēāļĒ
āļāļĩāđāļāļĩāļāļ§āļĢāļŠāļīāđāļāļāļĩāđāļāđāļāļāļŦāļĨāļĩāļāđāļĨāļĩāđāļĒāļ
- āđāļĄāđāļāļ§āļĢāļŠāđāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļāļāļĩāđāļĄāļĨāđāļāļĩāļĒāļ§āļāļąāļāļāļąāļāđāļāļĨāđāđāļāļ
- āļŦāļĨāļĩāļāđāļĨāļĩāđāļĒāļāļāļēāļĢāļŠāđāļāđāļāļĨāđāļāļĩāđāļĒāļąāļāđāļĄāđāđāļāđāļāļĢāļ§āļāļŠāļāļ
- āđāļĄāđāļāļ§āļĢāļāļĨāļīāļāļĨāļīāļāļāđāđāļāļāļĩāđāļĄāļĨāđāļāļ unsolicited
7. āļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļĢāđāļāđāļēāļāļķāļāļāļĩāđāļĄāļĨāđāļĨāļ° Devices
Mobile Device Management (MDM)
Mobile Device Management (MDM) āļāđāļ§āļĒāļāļąāļāļāļąāļāđāļāđāļāđāļĒāļāļēāļĒ security āļāļ smartphones āđāļĨāļ° tablets:
- Full-disk encryption: āđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨāļāļąāđāļāļŦāļĄāļāļāļāļāļļāļāļāļĢāļāđ
- Automatic screen lock: āļĨāđāļāļāļŦāļāđāļēāļāļāļāļąāļāđāļāļĄāļąāļāļīāļŦāļĨāļąāļāļāļēāļ 10 āļāļēāļāļĩāļāļāļāļāļ§āļēāļĄāđāļĄāđāđāļāđāļāļēāļ
- Remote wipe capabilities: āļŠāļēāļĄāļēāļĢāļāļĨāļāļāđāļāļĄāļđāļĨāļāļēāļāļĢāļ°āļĒāļ°āđāļāļĨāđāļāđāļŦāļēāļāļŠāļđāļāļŦāļēāļĒ
- Updated antivirus software: āļāļĨāļąāļāđāļāļāļāļąāļāđāļāļāđāļāļ·āđāļāļāđāļāļāļāļąāļāļĄāļąāļĨāđāļ§āļĢāđ
āļāļĢāļīāļĐāļąāļāļāļĩāđāđāļāđ MDM āļĢāļēāļĒāļāļēāļāļ§āđāļēāļĄāļĩāđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļļāļāļāļĢāļāđāļĨāļāļĨāļ 67%
Geographic Restrictions āđāļĨāļ° Trusted Locations
- āļāđāļēāļāļļāļĢāļāļīāļāļāļāļāļāļļāļāļāļąāđāļāļāļĒāļđāđāđāļāļĒāļļāđāļĢāļ āđāļŦāđāļāļĨāđāļāļāļāļ§āļēāļĄāļāļĒāļēāļĒāļēāļĄāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāļāļēāļāđāļāđāļāļĩāļĒ āđāļāļāļĢāļīāļāļē āļŦāļĢāļ·āļāļŠāļŦāļĢāļąāļāļŊ
- Geo-blocking āļāđāļ§āļĒāļāđāļāļāļāļąāļāļāļēāļ credential stuffing attacks āđāļāđ 89%
- āļāļąāđāļāļāđāļēāļāļēāļĢāđāļāđāļāđāļāļ·āļāļāļŠāļģāļŦāļĢāļąāļāļāļēāļĢāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāļāļēāļāļāļļāļāļāļĢāļāđāđāļŦāļĄāđāļŦāļĢāļ·āļāļŠāļāļēāļāļāļĩāđāļāļĩāđāđāļĄāđāļĢāļđāđāļāļąāļ
8. āļāļēāļĢāđāļāļ°āļāļģāđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļĨāļ°āļāļĢāļīāļāļēāļĢ Email Security
Secure Email Gateway (SEG)
Secure Email Gateway āļāđāļ§āļĒāļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāđāļāļāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļ:
- āļŦāļĒāļļāļ phishing, malware, spam āļāđāļāļāļāļķāļāļāļĩāđāļĄāļĨāļāļāļąāļāļāļēāļ
- āļāđāļāļāļāļąāļ Business Email Compromise (BEC)
- āļāļąāļāļāļąāļāđāļāđāļāđāļĒāļāļēāļĒāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠ (encryption policies) āđāļĨāļ° Data Loss Prevention (DLP)
Real-Time Monitoring āđāļĨāļ° AI-Powered Threat Detection
- āđāļāđ continuous logging āđāļĨāļ°āđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĢāļ§āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāđāļ§āļĒ AI
- Machine learning algorithms āļŠāđāļāļāļĢāļđāļāđāļāļāļāļąāļāļāļĢāļēāļĒāđāļĨāļ°āļŠāļāļŠāļąāļĒ
- āļāļĢāļ§āļāļāļąāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāļĩāđāļāļīāļāļāļāļāļīāđāļĨāļ°āļāļ§āļēāļĄāļāļĒāļēāļĒāļēāļĄ account compromise
Advanced Email Filtering
āļāļĢāļīāļĐāļąāļāļĢāļ°āļāļąāļāļāļāļāđāļāļĢāļāļ§āļĢāđāļāđ:
- Mimecast āļŦāļĢāļ·āļ Proofpoint āđāļāļ·āđāļāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļĢāļđāļāđāļāļāļāļĩāđāļĄāļĨāđāļĨāļ°āļāļĢāļ§āļāļāļąāļāļĨāļīāļāļāđāļāļĩāđāļāđāļēāļŠāļāļŠāļąāļĒ
- Quarantine high-risk messages āđāļāđāļ§āļĨāļēāļāļĢāļīāļ
9. Backup āđāļĨāļ° Incident Response Plan
āļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ
- Back up email regularly āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļēāļĢāļŠāļđāļāļŦāļēāļĒāļāļāļāļāđāļāļĄāļđāļĨ
- āļāļĢāļ§āļāļŠāļāļāļŠāļēāļĄāļēāļĢāļāļāļđāđāļāļ·āļāļāđāļāļĄāļđāļĨāđāļāđāļāļđāļāļāđāļāļāļŦāļĢāļ·āļāđāļĄāđ
- āđāļāđāļāļŠāļģāļĢāļāļāđāļ§āđāđāļāļŠāļāļēāļāļāļĩāđāļāļĩāđāđāļĒāļāļāļēāļāļĢāļ°āļāļāļŦāļĨāļąāļ
āđāļāļāļāļēāļĢāļāļāļāļŠāļāļāļāļāđāļāđāļŦāļāļļāļāļēāļĢāļāđ
Create an incident response plan āļāļĩāđāļāļąāļāđāļāļ:
- āļĢāļ°āļāļļāļāļļāļāļāļĨāļāļĩāđāļĢāļąāļāļāļīāļāļāļāļāđāļāļāļēāļĢāļāļāļāļŠāļāļāļ
- āļĄāļĩāļāļąāđāļāļāļāļāļāļēāļĢāļāļīāļāļāđāļāļāļąāļ IT, Law Enforcement, āļŦāļĢāļ·āļāļĨāļđāļāļāđāļēāļāļĩāđāđāļāđāļĢāļąāļāļāļĨāļāļĢāļ°āļāļ
- āļāļģāļāļēāļĢ audit and log all email activity āđāļāļ·āđāļāļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļŠāļāļāđāļāđāļŦāļēāļāđāļāļīāļāđāļŦāļāļļāļāļēāļĢāļāđ
10. āļāļĢāļīāļāļēāļĢāļāļāļ 2beshop.com āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļāđāļāļāļāļąāļ Email Security
āļāļĩāđ 2beshop.com āđāļĢāļēāđāļāđāļēāđāļāļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļ email security best practices āļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļļāļ āđāļĢāļēāļĄāļĩāļāļĢāļīāļāļēāļĢāđāļĨāļ°āļŠāļīāļāļāđāļēāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļļāļ:
- āļāļģāđāļāđāļē Email Security Solutions āļāļĩāđāļāļąāļāļŠāļĄāļąāļĒ āđāļāđāļ Secure Email Gateways āđāļĨāļ° Advanced Filtering
- āļāļąāļāļŦāļē Hardware MFA Devices āļāļāļāđāļāļĢāļāļāđāđāļĨāļ
- āļāļĢāļīāļāļēāļĢāđāļŦāđāļāļģāļāļĢāļķāļāļĐāļē āđāļāļ·āđāļāļāļīāļāļāļąāđāļ email authentication protocols āļāļĒāđāļēāļ SPF, DKIM, DMARC
- āļāļāļĢāļĄāđāļĢāļ·āđāļāļ Cybersecurity Awareness āđāļŦāđāļāļāļąāļāļāļēāļāļāļāļāļāļļāļ
- āđāļŦāđāļāļĢāļīāļāļēāļĢ Managed Security Services āļŦāļēāļāļāđāļāļāļāļēāļĢāļāļēāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ email security āļāļāļāļāļļāļ
āļāļāļŠāļĢāļļāļ
Email security āđāļĄāđāđāļāđāđāļāļĩāļĒāļāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩ āđāļāđāđāļāđāļāļāļēāļĢāļĢāļ§āļĄāļāļąāļāļāļāļāļāļēāļĢāļāđāļāļāļāļąāļāđāļāļīāļāļĨāļķāļ (layered security) āļāļĩāđāļĢāļ§āļĄ:
- System-level protections: MFA, encryption, DMARC/SPF/DKIM, email security gateways
- Employee training: Cybersecurity awareness āđāļĨāļ° phishing simulations
- Organizational policies: Strong password management, incident response plans
- Regular monitoring: Real-time threat detection āđāļĨāļ° email activity logging
āļāđāļ§āļĒāļāļēāļĢāļāļāļīāļāļąāļāļīāļāļēāļĄ email security best practices āļāļĩāđāļāļĨāđāļēāļ§āļĄāļē āļāļļāļāļŠāļēāļĄāļēāļĢāļ āļāđāļāļāļāļąāļ phishing āđāļĨāļ° email attack āļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āđāļĨāļ°āļāļāļāđāļāļāļāđāļāļĄāļđāļĨāļĨāļąāļāļāļāļāļāļĢāļīāļĐāļąāļāđāļĨāļ°āļĨāļđāļāļāđāļēāđāļāđ
āļāđāļēāļāļļāļāļāđāļāļāļāļēāļĢāļāļ§āļēāļĄāļāđāļ§āļĒāđāļŦāļĨāļ·āļāđāļāļāļēāļĢāđāļĨāļ·āļāļāļŠāļīāļāļāđāļēāđāļĨāļ°āļāļĢāļīāļāļēāļĢ email security āļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļāļāļāļļāļ āļĨāļāļāļāļīāļāļāđāļ 2beshop.com āļ§āļąāļāļāļĩāđāđāļāļ·āđāļāļĢāļąāļāļāļēāļĢāļāļĢāļķāļāļĐāļēāļāļĢāļĩāļāļēāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāđāļēāļ Email Security āđāļĨāļ° Cyber security!
āļāļīāļāļāđāļāđāļĢāļēāļāđāļēāļāđāļ§āđāļāđāļāļāđāđāļĨāļ°āļŠāļāļāļāļēāļĄāļŠāļīāļāļāđāļēāđāļāđāđāļĨāļĒ
āđāļāļĢ 02-1186767
āļŠāļāđāļāļŠāļīāļāļāđāļē Cyber Security āļāđāļāļāđāļĨāļĒ
āļāļ·āđāļāļŠāļīāļāļāđāļēāļāđāļēāļ Application āļĢāļąāļāļŠāđāļ§āļāļĨāļāđāļāļīāđāļĄÂ āļāļĨāļīāļāđāļĨāļĒ
LINE: @2beshop