Bezpieczeństwo klientów oraz płynność działania usług to dla firmy SupportIT priorytet. W tym celu zdecydowaliśmy się przenieść nasze usługi hostingowe na nową znacznie wydajniejszą infrastrukturę. Aktualne wdrożenie pozwala także na wniesienie naszego bezpiecznego hostingu na najwyższy poziom. Nowe narzędzia zapobiegają wielu zagrożeniom w wiadomościach email a także informują nas o podejrzanych sytuacjach jeszcze dokładniej niż do tej pory. W tym artykule opiszemy najważniejsze jawne mechanizmy jakie stosujemy. Na samej poczcie nie poprzestajemy chronimy także strony i serwisy internetowe naszych klientów.
Kompleksowa ochrona poczty
Zapewnienie hostingu poczty spełniającego potrzeby bezpieczeństwa klientów biznesowych nie jest prostym zadaniem. Opiszemy jak wiele elementów oprócz „samego hostingu” musi zostać uwzględnione aby zapewnić bezpieczeństwo usług w dobie coraz bardziej zaawansowanych metod ataków. Nie są to oczywiście wszystkie elementy naszej infrastruktury – tych ze względów bezpieczeństwa oraz faktu że nie chcemy pisać książki tylko wpis na blogu nie poruszymy.
Szyfrowanie połączeń pocztowych oraz stron internetowych
W kwestii bezpieczeństwa nie idziemy na ustępstwa dlatego na naszym hostingu dozwolone są wyłącznie szyfrowane połączenia. Dotyczy to zarówno stron internetowych, FTP stosując standardy TLS 1.2 oraz TLS 1.3. Aby ułatwić klientom wdrożenie szyfrowania w swojej firmie zapewniamy bezpłatny certyfikat SSL typu Wildcard. Oferujemy także dostosowanie stron internetowych do SSL oraz konfiguracje programów pocztowych naszych klientów. Według naszej misji według której klient nie musi zaprzątać sobie głowy żadnymi kwestiami IT.
Ochrona przed podszywaniem się pod domenę klienta
W poczcie email nadawca jest zawarty w wiadomości email pozwala to każdemu serwerowi na „wpisanie” tam dowolnego adresu nadawcy. Umożliwia to więc podszycie się każdemu pod dowolny adres email. Brak wdrożonych odpowiednich zabezpieczeń obniża również reputacje Państwa wiadomości co znacząco zwiększa ich szanse na trefienie ich do spamu lub nawet odrzucenie przez serwer odbiorcy. Na naszym hostingu stosujemy szereg mechanizmów uniemożliwiających tego typu praktyki.
SPF
Rekordy SPF zawierają listę dozwolonych serwerów z których mogą być wysyłane wiadomości email w Państwa imieniu. Każdy serwer pocztowy który otrzyma wiadomość z Państwa domeny może sprawdzić czy pochodzi ona z autoryzowanego źródła – czyli naszej infrastruktury.
DKIM
Jest mechanizm podpisujący cyfrowo każdą wysłaną wiadomość serwer odbiory może sprawdzić poprawność podpisu cyfrowego na podstawie publicznie dostępnego rekordu DKIM w Państwa domenie.
DMARC
Rekord DMARC pozwala między innymi na zgłaszanie nam przez serwery odbiorców prób podszycia się pod domenę. Umożliwia to monitorowanie tego zjawiska i wczesne reagowanie na zmasowane próby podszycia się.
Ochrona przed spamem
Bez skutecznego filtrowania wiadomości nie można efektywnie korzystać z poczty email. Dlatego wdrożyliśmy wiele mechanizmów analizujących wiadomości przychodzące pod kątem niechcianych oraz fałszywych treści(min. Phishing). Adresy oraz serwery pocztowe są sprawdzane na listach DNSBL które zawierają listę niechcianych nadawców.
Skanowanie antywirusowe poczty
Bardzo ważnym aspektem pozostającym w naszym zainteresowaniu jest również przesyłanie zainfekowanych wiadomości. Jeśli wiadomość „przejdzie” przez wszystkie wspomniane filtry jest jeszcze sprawdzana pod kątem niebezpiecznej zawartości. Nasze serwery pocztowe korzystają z renomowanych komercyjnych narzędzi które analizują zarówno treść jak i załączniki: dokumenty tekstowe, pliki PDF, archiwa, piliki wykonywalne a także wiele innych obiektów.
Filtrowanie poczty wychodzącej
Często pomijanym zagrożeniem jest możliwość że firma samego klienta może nieświadomie służyć do spamu, Phishingu a nawet rozsyłania złośliwego oprogramowania. Do takiej sytuacji może dojść w przypadku wycieku hasła do skrzynki pocztowej lub infekcji komputera, telefonu czy nawet aplikacji WWW klienta. Jeśli dojdzie do takiej sytuacji firmie grozi szerokie spektrum konsekwencji, od braku możliwości wysyłki wiadomości do większości nadawców po odpowiedzialność prawną. Dlatego nasze zabezpieczenia antyspamowe oraz antywirusowe stosujemy również do poczty wychodzącej.
Analiza i raporty
Nasze systemy zbierają informacje statystyczne na temat odbierania i wysyłania wiadomości oraz nieprawidłowości które w przy tym występują. Pozwala nam to kontrolować i reagować na nasilające się zagrożenia. W przypadku wykrycia nieprawidłowości mamy możliwość jakiego konta pocztowego one dotyczą. Umożliwia to wytypowanie konkretnych urządzeń lub osób wysyłających podejrzane wiadomości. Mamy także możliwość określenia jakich wiadomości dotyczyły problemy. Dzięki temu możemy w przypadku świadomego wysyłania takich wiadomości, ustalić jakie praktyki użytkownika są nieprawidłowe i powodują problemy.
Zabezpieczenie logowania dostępu do poczty
Kluczowym aspektem w ochronie przed wyciekami danych jest zabezpieczenie dostępu do konta. U każdego klienta stosujemy: politykę silnych haseł, blokowanie prób zgadywania hasła a także prowadzenie szczegółowych logów odnośnie dostępu do poczty. Oprócz przytoczonych środków oferujemy także możliwość wdrożenia dwuskładnikowego uwierzytelniania. Do dyspozycji klienta pozostają dwie niezależne metody: WebAUTH za pomocą kluczy TOP oraz poprzez stronę WWW. Pozwala to znacząco zwiększyć poziom bezpieczeństwa a także spełnić założenia polityki bezpieczeństwa oraz wymagania prawne dotyczące dwuskładnikowego uwierzytelniania.
Bezpieczeństwo serwisów internetowych
Integralną częścią naszych usług hostingowych jest także utrzymanie stron internetowych. O założeniem naszej usługi jest świadczenie hostingu kładącego nacisk na wyskoki poziom bezpieczeństwa, również w kwestii stron internetowych. Dlatego także w tym aspekcie posiadamy także szereg zaawansowanych zabezpieczeń.
Skanowanie antywirusowe
Pliki stron internetowych regularnie skanujemy za pomocą oprogramowania antywirusowego pod kątem niechcianej a także niebezpiecznej zawartości. Pozwala nam to na szybką reakcje oraz poinformowanie klienta o zastałym zagrożeniu. Chroni to stronę klienta przed rozsiewaniem złośliwego oprogramowania oraz wyłudzaniem danych osobowych przez stronę internetową.
Analiza danych
Ograniczając niejako zaufanie do samego systemu CMS klienta (obsługującego serwis internetowy) stosujemy filtrowanie danych odbieranych jaki wysyłanych przez niego. Dane odbierane to wszelkie zestawy danych które przesyła do serwera komputer użytkownika, analiza ich pozwala wykryć i zablokować próby włamania np. atak typu SQL Injection. Zwracane dane są to strony i pliki przesyłane przez nasz serwer do użytkownika. Odpowiednia analiza pozwala uchronić użytkownika przed otrzymaniem złośliwego kodu od naszego serwera.
Ochrona autentyczności
Certyfikaty SSL uniemożliwiają także podszywanie się pod Państwa domenę podmieniając właściwy adres serwera. Jednak nadal można dostarczyć fałszywą stronę lub wymuszać połączenie nieszyfrowane dostarczając serwis bez certyfikatu SSL. Z poziomu serwera dodajemy nagłówek HSTS który zabrania przeglądarce komunikowanie się w przyszłości za pomocą nieszyfrowanej komunikacji z serwisem.
Niezawodność usług
Jako firma obsługująca klientów korporacyjnych oraz duże kancelarie rozumiemy że każda przerwa w działaniu krytycznych usług jakimi niewątpliwe jest dziś poczta wiąże się ze z przestojami generującymi znaczące straty. Dlatego postawiliśmy w infrastrukturę opartą o chmurę dzięki której udało nam się osiągnąć za rok 2020 SLA na poziomie 99,98%. Przekłada się to na łączną przerwę w działaniu usług nie przekraczającą 1 godziny i 45min w skali roku, w czym wszelkie planowane przerwy przypadały na godziny nocne. Z nową infrastrukturą zamierzamy pobić ten rekord!
Oferta hostingowa
Jeśli czytając ten wpis zainteresował Państwa nasz hosting to zachęcamy do kontaktu w celu otrzymania indywidualnej wyceny(kliknij tutaj). Warto tu zaznaczyć iż pomimo zaawansowanych rozwiązań które mogą sugerować bardzo wysoką cenę nasza usługa jest także skierowana do małych firm w tym również dla jednoosobowych działalności firm. Z powodzeniem korzystają z niej klienci potrzebujące wysokie poziomu ochrony danych w tym: branża medyczna, kancelarie prawne i notarialne oraz instytucje publiczne. Oferujemy także wzięcie na siebie przeniesienie Państwa dotychczasowej infrastruktury do naszych usług.
Zabezpieczenia idealne nie istnieją
Na samym końcu chcemy podkreślić iż żadna usługa nie gwarantuje 100% a kluczowy jest często czynnik ludzki. Jednak stosowanie wielu skutecznych zabezpieczeń które atakujący musi kolejno przełamywać sprawia iż szansa na ich przełamanie w sposób niezauważalny drastycznie spada. Należy jednak pamiętać że żadna usługa nie zapewni właściwego poziomu bezpieczeństwa jeśli reszta infrastruktury nie jest należycie zabezpieczona. Tutaj jednak wychodzimy naprzeciw potrzebą klientów oferując kompleksowe doradztwo oraz wdrożenia z zakresu szeroko pojętego bezpieczeństwa IT w tym: testy penetracyjne i audyty bezpieczeństwa, dostosowanie lub wdrożenie nowych serwisów internetowych czy wyspecjalizowane usługi prawne w tej dziedzinie