仅允许办公室附件进入,IT Manager的电话才会挂断电话,而用户试图拉低zip,pdf等的投诉。
抱歉,Starfire只允许使用办公室附件只是一个例子,我不想列出所有讨论内容。我目前正在对我们的电子邮件政策进行审查的内容是(办公文档,工作文档,txt文件,图片文件,pdf等)。基本上,所有对业务至关重要的事物都会阻止其他一切。因为您永远不知道可能会添加哪些额外的东西来传输病毒代码,所以别无所求。
我们已经尝试了许多策略来保护可能失败的内容,而用户只是通过使发件人使用.doc扩展名重命名附件,或者完全绕过我们尝试的方法来找到解决方法,实现。
我希望可以配置一个更好的电子邮件扫描程序,以实际检查对应于文件附件扩展名的mime类型,并在有人尝试该技巧的情况下将其阻止。我现在认为是基本练习吗?
台式机锁定也使它们激怒了,在很多情况下,经理命令我将其从PC上删除,他只是被某个部门或其他部门的主管咬了一下耳朵。一个人曾经跳过我的经理,然后跳了我的董事,最后跳上了我的首席执行官,我亲自锁住了他的电脑,并在他调整了图形卡上的拨码开关以试图使他的程序运行得更快之后,装上了安全螺丝。 ./boggle。
这是非常有趣的一个。在我们的环境中,我们的服务用户没有SLA或类似的东西。实际上,一旦我们配置了机器,由于他们拥有机器,他们就可以完成他们喜欢做的事情。在另一个环境中工作的工作同事的工作方式不同。他们确实将桌面完全锁定,这是其安全策略的一部分。这样做的原因是,针对提供支持合同的公司有SLA,如果事情没有适当解决,将处以严厉的罚款。基本上,他们希望锁定机器,以使人们无法破坏任何东西,可以进行任何更改,但必须提出更改请求才能执行此操作。另外,从法律的角度来看。他们希望确保未安装任何非法软件,因为在这种情况下安全管理员将承担责任,因此他们希望确保无法安装任何软件。另外,如果检测到攻击流量来自您的外部IP地址,您将再次承担责任。
除了最新的防病毒和更新/修补程序以及良好的网络安全策略以及所有常见的事情之外,我们可以提供的最佳防御措施是内部保护教育,并试图解释用户在浏览不可靠的网站时或何时发生的情况他们很无聊,只是在星期五下午发呆,只是为了打发时间而打开电子邮件。
简而言之,最好的内部网络防御是受过良好教育的员工。
我完全同意。在安全领域进行的许多工作缺少劳动力的基础教育。但是,纵深防御策略不容忽视。这也包括补丁管理。当Blaster病毒受到攻击时,用户不会像这种传播那样受到指责。机器未达到正确的补丁程序级别是该蠕虫像以前那样传播的主要原因,对此进行的大量培训都不会有所作为。但是,如果在本地安装了一些HIDS来锁定蠕虫控制计算机所需的活动类型,则网络将受到更大的保护。
大声笑,变成一篇论文,呵呵。无疑,很多人对此有不同的看法,还有其他人对此有何看法或评论?
干杯,感谢您抽出宝贵的时间分享您的观点