BI.ZONE CESP
Cloud Email Security & Protection
Сервис BI.ZONE CESP избавляет организации любых размеров от фишинга, вредоносного ПО и спама в электронной почте
Сотрудники не столкнутся с вредоносными вложениями и нежелательной рекламой, а защита от ботов снизит нагрузку на почтовый сервер
BI.ZONE CESP заметит, если с корпоративной почты попробуют отправить фишинг или спам, и предотвратит ущерб для репутации компании
Вы сможете контролировать передачу закрытой информации вовне благодаря механизмам проверки исходящих писем, таким как выявление синих печатей на изображениях
Сервис защитит от потери сообщений: он сохранит поступающие письма, пока ваш почтовый сервер недоступен, а позже доставит их
Сервис непрерывно анализирует весь почтовый трафик, не замедляя работу и обеспечивая минимум ложных срабатываний
Связка с платформой для противодействия социотехническим атакам позволяет выявлять и дополнительно защищать самых уязвимых сотрудников, повышать киберкультуру персонала
Решение борется с продвинутыми угрозами с помощью более 600 механизмов — от антивирусных движков и собственных данных threat intelligence до индивидуального профилирования и моделей машинного обучения
Бюджет на безопасность почты снижается на 20% благодаря тому, что облачный сервис снимает с вас вопросы управления защитой, поддержки геораспределенной инфраструктуры и обогащения механизмов фильтрации информацией о киберугрозах
Начать работу можно за 1 день
Решение включено в реестр отечественного ПО
Схема работы
Личный кабинет
Как попробовать
-
Мы продемонстрируем работу BI.ZONE CESP и ответим на ваши вопросы
-
Поможем провести 30‑дневное пилотирование
Вам также может подойти
Видео
В интервью AM Live Дмитрий Царев рассказал, как обезопасить бизнес от email‑атак, не тратя на это огромные бюджеты. Кроме того, спикер поразмышлял, как в будущем изменится принцип работы электронной почты, и разобрал кейсы сервиса BI.ZONE CESP.
Из видео вы также узнаете:
- оправданно ли использовать три песочницы для защиты компании;
- чем тренинги по пожарной безопасности похожи на тренинги для повышения киберграмотности;
- на что обратить внимание при выборе поставщика облачного решения.
Рассказали, почему злоумышленники чаще всего используют методы социальной инженерии и как противостоять таким угрозам. Из записи вы узнаете, зачем одновременно защищать почту с сервисом BI.ZONE CESP и повышать киберграмотность сотрудников с помощью платформы BI.ZONE Security Fitness.
Спикеры:
Мария Романычева
Руководитель группы экспертного пресейла по анализу защищенности и BI.ZONE Consulting
Дмитрий Мовчин
Экспертный пресейл облачных сервисов кибербезопасности
Запись вебинара от 16 апреля 2024 г.
Поговорили о защите электронной почты от популярных видов email‑атак. А коллеги из СДЭК поделились опытом внедрения нашего сервиса
Запись вебинара от 15 декабря 2022 г.
Запись вебинара от 9 апреля 2020 г.
Публикации
Мы помогли компании «Юнирест» защититься от угроз, связанных с человеческим фактором
16 сентября 2024 г.
|
Читать | |
Промышленность и транспорт — лидеры по доле нелегитимных писем
26 июля 2024 г.
|
Читать | |
Мы обновили BI.ZONE CESP
26 апреля 2024 г.
|
Читать | |
BI.ZONE CESP вошел в портфель «Инферит Облако»
22 марта 2024 г.
|
Читать | |
«Давайте сверимся»: как Fluffy Wolf использует акты сверки в атаках
1 марта 2024 г.
|
Читать | |
Scaly Wolf применяет стилер White Snake против российской промышленности
30 января 2024 г.
|
Читать | |
69% корпоративных электронных писем в 2023 году — нелегитимные
22 января 2024 г.
|
Читать | |
Mysterious Werewolf атакует российскую промышленность
8 ноября 2023 г.
|
Читать | |
Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси
13 октября 2023 г.
|
Читать | |
6 популярных атак на почту и как от них защититься
8 сентября 2023 г.
|
Читать | |
Обновление BI.ZONE CESP позволяет кастомизировать защиту корпоративной почты
7 августа 2023 г.
|
Читать | |
3 из 4 входящих писем для российских компаний — нелегитимные
25 июля 2023 г.
|
Читать | |
Новая группировка Quartz Wolf применяет отечественное ПО в атаках на гостиничный бизнес
19 июля 2023 г.
|
Читать | |
Мы обнаружили массовую фишинговую рассылку под видом документов о мобилизации
10 июня 2023 г.
|
Читать | |
Пользователи BI.ZONE CESP в безопасности: отражена новая атака по email
6 апреля 2023 г.
|
Читать | |
BI.ZONE CESP защитил все 30 тысяч почтовых ящиков СДЭК
7 декабря 2022 г.
|
Читать | |
Обновленный сервис BI.ZONE CESP усилил защиту электронной почты
24 октября 2022 г.
|
Читать | |
BI.ZONE зафиксировала атаки группировки Buhtrap на частные компании
3 августа 2022 г.
|
Читать | |
Сервисы BI.ZONE внесены в реестр российского ПО
23 апреля 2022 г.
|
Читать |
Теперь наиболее уязвимых сотрудников можно защитить дополнительно, фишинговую ссылку не спрятать за QR‑кодом, а в личном кабинете проще понять, как выносился вердикт по проверке письма
- Дополнительная защита уязвимых сотрудников. Она появилась благодаря расширенной интеграции с BI.ZONE Security Fitness — платформой для противодействия социотехническим атакам. Тренировки сотрудников на платформе показывают, кому труднее замечать цифровые угрозы. Эту информацию BI.ZONE CESP теперь учитывает при фильтрации писем
- Анализ QR‑кодов. Благодаря машинному зрению появилась возможность распознать QR‑код в теле письма и во вложении. Если код содержит ссылку, BI.ZONE CESP проанализирует ее вместе с другими, чтобы отфильтровать фишинг
- Расширенный парсинг ссылок. Сервис постоянно расширяет считываемые символы и форматы. Например, сейчас он обнаруживает вредоносные URL, несмотря на их маскировку за HTTP‑якорями, query‑параметрами или идеографическим символом точки 。
- Усовершенствованная статистическая модель. Даже если злоумышленники попробуют скрыть число получателей письма, BI.ZONE CESP заметит массовую рассылку. Такие письма получат повышенный рейтинг и будут считаться более подозрительными
- CSV‑отчет по фильтру. Теперь выдачу по любому фильтру журнала сообщений можно отправить в CSV‑формате себе на электронную почту
- Повышенное удобство журнала сообщений. Сразу видно, попадает ли письмо по каким‑либо признакам в белый, черный или расширенный список фильтрации. Еще здесь можно узнать, к каким веб‑категориям относятся домены по ссылкам из письма. Также теперь можно фильтровать сообщения по новым признакам: статусу доставки, категории ссылки, защищаемому домену, ответу почтового сервера во время доставки (250 OK, 500 Error и пр.)
- Статусы настройки защиты доменов. Обновленный сервис показывает, на какой стадии находится процесс конфигурации защиты на стороне инженеров BI.ZONE CESP. Таких статусов 4: синхронизация, проверка SMTP‑серверов, отправка тестового письма и ожидание изменения MX‑записей
Стало удобнее кастомизировать защиту почты, препятствовать утечкам данных и анализировать информацию в личном кабинете
- Расширенный список фильтрации. Он позволяет влиять на рейтинг писем на основе 20+ параметров. Например, можно считать более подозрительными входящие со ссылками на публичные файлохранилища и исходящие со сканами документов с синими печатями
- Интеграция с BI.ZONE Security Fitness. Новая версия сервиса дает возможность одной кнопкой, прямо из почтового клиента, отправлять подозрительные письма на анализ нашей техподдержке. В этом помогает плагин BI.ZONE Security Fitness, решения для противодействия социотехническим атакам
- Дополнительная гарантия доставки исходящих писем. Мониторинг репутационных списков — баз, которые используют для отсеивания нелегитимной почты, — расширился и стал автоматизированным. Если доставка исходящих окажется под угрозой из‑за попадания IP‑адресов в такие списки, мы еще быстрее узнаем о проблеме и решим ее
- Усовершенствованная модель машинного обучения. Она анализирует не только тело входящего письма, но и другие элементы — тему, ссылки в тексте, служебные заголовки. Благодаря этому получается точнее определить, насколько сообщение похоже на легитимное или потенциально опасное
- Профилирование пользователей. Теперь для каждого составляется индивидуальный профиль. В его основе — количество писем, ежедневно получаемых и отправляемых владельцем почтового ящика. Это помогает выявлять признаки атаки или взлома аккаунта
- Расширение механизмов защиты от спуфинга. Сервис теперь умеет обнаруживать юникод‑спуфинг и автоматически определять, что домен отправителя напоминает легитимный, но отличается опечатками, неверными доменными зонами и пр.
- Совершенствование алгоритмов. Существенно улучшены три механизма: система автоматизированного поиска вредоносного исполняемого кода в документах с HTML‑разметкой, система автоматизированного поиска фишинговых ссылок, алгоритм подбора пароля для защищенных архивов
- Тарифицируемые email. Появилось окно с данными, сколько почтовых ящиков учитывается при расчете стоимости сервиса. Если хочется проверить, не влияют ли на тарификацию лишние адреса, можно скачать полный список email в CSV‑формате
- Результаты обработки письма. В детальной информации о письмах стало видно, на основе каких механизмов сформировался рейтинг сообщения. Это поможет составлять правила расширенного списка фильтрации
- Карта отправителей. Теперь в личном кабинете можно увидеть поток почты на карте — так проще определять, из какой страны чаще всего приходят письма
Система фильтрации теперь работает эффективнее: мы усовершенствовали защитные механизмы и добавили новые
Раньше при доставке писем из карантина сервис учитывал только действия пользователя. Сейчас поведение администратора BI.ZONE CESP тоже влияет на спам‑рейтинг отправителя
Система стала лучше фильтровать исходящие сообщения — это повышает репутацию IP‑адресов почтовых серверов. Шансы на доставку писем до адресата увеличились
Если в письме есть архив, сервис сам попытается подобрать пароль, чтобы проверить содержимое на наличие вредоносного ПО
Расширился набор механизмов поиска: система стала находить и анализировать ссылки внутри файлов и архивов
Электронная почта — один из самых популярных векторов атак, поэтому ее защита является важным аспектом в стратегии безопасности компании. Число атак в интернете с каждым годом растет, а значит, и риск взлома или утечки конфиденциальных данных повышается. Поэтому выбор эффективных систем защиты так важен для безопасности компании.
Конечно, необходимо выбирать сложные пароли для почты и не забывать про алгоритмы шифрования. И то и другое можно внедрить разными способами, например использовать программы, плагины или приложения, которые автоматически создают ключи и шифруют передаваемые данные. Однако этого может быть недостаточно: мошенники далеко не всегда взламывают электронную почту или перехватывают переписки. Злоумышленники часто выбирают другой подход: используют методы социальной инженерии, чтобы обмануть жертву и получить нужную информацию. Поэтому лучше, чтобы опасные сообщения просто не доходили до адресата. Специализированные сервисы помогают решить этот вопрос безопасности: они фильтруют трафик, чтобы во входящие не попадало ничего подозрительного.
1. Спам
Это нежелательная рассылка с сомнительным или рекламным содержимым. Спам не предполагает мошенничества и не содержит вложенное вредоносное ПО, которое может зашифровать данные или украсть пароли. Однако он бывает очень навязчивым и неприятным, часто отвлекает, усложняет поиск нужной информации.
2. Флуд
Email‑флуд — это массовая рассылка однотипных сообщений, часто просто с набором символов или слов. Флуд быстро засоряет электронную почту, из‑за чего пользоваться ею становится почти невозможно.
3. Вредоносные программы (malware)
Они выглядят как обычное вложение, но внутри — нелегитимное ПО, которое поможет злоумышленникам получить удаленный доступ к компьютеру адресата, скомпрометировать его персональные данные и нарушить работу системы. Вредоносы маскируются по‑разному: отображают иконку PDF‑файла вместо EXE, используют нестандартные или «безобидные» расширения (.pif, .vba, .cmd, .ps1, .doc, .xls, .jar, .pdf, .zip) и т. д.
4. Спуфинг
Это подделка электронных писем от легитимных отправителей. Мошенники выдают себя за надежный источник, чтобы вызвать доверие у пользователя и получить доступ к информации.
5. Компрометация сервера
В рамках этой атаки применяются эксплоиты. Это специальные программы (фрагменты кода или последовательность команд), которые позволяют использовать уязвимости конечного ПО. Цель — получить контроль над системой и выполнять различные нелегитимные действия, например красть данные или изменять права и привилегии пользователя.
6. Компрометация корпоративного email (business email compromise, BEC)
BEC — это атака на получателей почты с помощью методов социальной инженерии. Злоумышленники завоевывают доверие сотрудника в переписке, а затем убеждают его выполнить нелегитимные действия.
Для разных типов угроз подойдут разные рекомендации.
Спам, флуд. Выполнить конфигурацию параметров защиты на сервере электронной почты и в настройках доменной зоны / DNS‑сервера: DKIM, DMARC, ARC, SPF, PTR, RBL, whitelisting/blacklisting/greylisting.
BEC, спуфинг. Разработать для почтового сервера программные дополнения профилирования отправителя и поведенческого анализа писем, а для спуфинга — и сигнатурного.
Вредоносы. Установить антивирусное ПО на конечных устройствах.
Компрометация сервера. Настроить на межсетевом экране политику безопасности входящих сетевых пакетов, регулярно обновлять серверное/пользовательское ПО.
Универсальная рекомендация — использовать специализированное решение по защите электронной почты, а также обучать сотрудников кибергигиене и закреплять навыки тренировками.
Особенное внимание стоит уделить защите от фишинговых атак, таких как BEC и спуфинг. Их успех зависит от действий сотрудников, то есть человеческого фактора, а он причина 95% нарушений кибербезопасности
Фишинг (от англ. phishing) — это группа кибератак, в которых применяют методы социальной инженерии, чтобы выдать мошеннические сообщения за легитимные и вызвать доверие получателя. В группу входят BEC, спуфинг, вишинг и другие виды киберугроз. Цель — подтолкнуть к действию, из‑за которого случится утечка конфиденциальной информации, например корпоративных паролей или данных карт.
Изначально к фишингу относили электронные письма с вредоносным ПО или ссылками на мошеннические сайты. Теперь фишеры — преступники, промышляющие фишингом, — используют и другие способы, а также их комбинации:
- мошеннические СМС (смишинг),
- сообщения в мессенджерах или социальных сетях,
- поддельные веб‑ресурсы и рекламу в интернете,
- телефонные звонки (вишинг).
В ходе атаки злоумышленники манипулируют человеком, втираются в доверие, давят на эмоции. Вот примеры таких сценариев, основанных на эксплуатации чувств:
- Страх. Жертва получает уведомление, в котором сказано, что данные на компьютере будут уничтожены. Нужно перейти по ссылке, чтобы остановить процесс.
- Невнимательность. Пользователь не замечает ошибку в адресе отправителя:
sberbanck.ru
,yadnex.ru
. - Жадность. Человеку приходит купон на скидку 55% при оплате прямо сейчас.
- Раздражение. Получатель хочет отписаться от рассылки, а для этого нужно перейти по ссылке.
- Желание помочь. Сотрудник получает сообщение: «У вашего коллеги ошибка в отчетах, нужно срочно исправить. Подскажите номер его мобильного телефона».
- Авторитет, срочность. Якобы налоговая инспекция требует немедленно оплатить штраф.
Несмотря на многочисленные вариации, общая черта всех фишинговых атак — использование обмана для получения выгоды. Опишем несколько видов фишинга.
Адресный фишинг
Адресный фишинг отличается направленностью на конкретного человека или организацию, злоумышленники даже могут делать персонализированный контент. Подготовка такой кибератаки отнимает больше времени и усилий по сравнению с обычным фишингом: нужно знать имена, должности, email‑адреса и другую информацию.
Например, жертвой адресного фишинга может стать сотрудник, занимающийся авторизацией платежей: на почту придет якобы распоряжение от гендиректора перевести крупную сумму поставщику. Внутри — ссылка на поддельный сайт платежной системы, откуда средства уйдут на счета мошенников.
Обман 419, или нигерийские письма
Этот далеко не новый вид мошенничества появился в Нигерии в 1980‑х годах, еще до распространения интернета. Жертва получает сообщение от иностранца о крупной сумме денег, которую по какой‑то причине отправитель не может получить сам, и поэтому просит помочь за значительное вознаграждение. Деньги мошенники обычно получают одним из двух способов:
- просят номер счета получателя и обещают перевести туда средства, если жертва заплатит якобы комиссию;
- убеждают дать доступ к банковскому счету получателя.
Один из самых известных примеров — сообщение от имени нигерийского принца или другого высокопоставленного человека, которому срочно нужна помощь, чтобы вывести из Нигерии несколько миллионов долларов.
Такие фишинговые атаки также известны как «обман 419», потому что именно этот номер у статьи за мошенничество в УК Нигерии.
Телефонный фишинг
Включает в себя вишинг (голосовой фишинг) и смишинг. В первом используются телефонные звонки, а во втором — СМС‑сообщения.
Злоумышленники могут дополнительно подключать телефонный фишинг, чтобы повысить эффективность целевых атак, — тогда сообщения на почту сопровождаются звонками и СМС.
Типичный пример голосового фишинга: мошенник представляется сотрудником полиции, налоговой или службы безопасности банка и начинает запугивать жертву. Например, сообщает, что банковский счет со всеми средствами заблокирован или пришло постановление, которое нужно срочно обжаловать. После этого злоумышленник пытается выведать паспортные и банковские данные или называет реквизиты, куда жертва должна перевести деньги для оплаты штрафа.
При фишинге размер организации и ее устойчивость к киберугрозам не имеют значения: фишеры получают данные обманом, а не пытаются найти брешь в периметре. Компания может внедрить разные меры безопасности — использовать средства защиты информации, подключаться к почте и другим ресурсам только через VPN, настроить двухфакторную аутентификацию — и все равно стать жертвой фишинга. Надежных паролей и антивирусных программ недостаточно — необходимо заботиться о системе безопасности на всех уровнях.
Печальный пример: в 2019 году злоумышленники смогли украсть почти 77 млн евро
Подобные ситуации лишний раз доказывают: современным организациям нужно учитывать риски, использовать все возможности для построения безопасности и противостоять фишингу как внутри периметра, так и за его пределами.
Сервис поможет выстроить защиту ящиков электронной почты от ряда угроз.
1. Активность бот‑сетей
Мошенники могут применять их для разных целей. Один из сценариев — исчерпание ресурсов email‑сервера, после чего он перестает получать сообщения.
Сервис проверяет корректность ведения SMTP‑диалога по регулярным выражениям и поддерживает технологию graylisting (серые списки), чтобы отсеивать письма, отправленные ботами.
2. Отправка спама, флуд
Сотрудники получают нежелательный контент, который заполняет входящие и мешает рабочей переписке.
BI.ZONE CESP распознает рассылки спама благодаря публичным репутационным спискам и собственной лингвистической самообучающейся модели для анализа темы и тела письма. В результате сервис фильтрует нежелательные сообщения до их поступления на почтовый сервер, тем самым снижая нагрузку на него.
3. Отправка вредоносных вложений
Запуск вредоносного ПО грозит множеством проблем для IT‑инфраструктуры: распространением зловреда на всю внутреннюю сеть, шифрованием данных, взломом учетных записей и т. п.
Сервис предотвращает попадание таких программ на устройство, используя для проверки сообщений несколько антивирусных движков и данные киберразведки с портала BI.ZONE Threat Intelligence.
4. Компрометация сервера
Она позволяет использовать уязвимости сервера электронной почты для нелегитимных действий, например удаленно исполнять команды, чтобы выкрасть данные или изменить уровень доступа пользователя.
Эксперты BI.ZONE CESP следят за новостями об уязвимостях в ПО почтовых серверов. Если для эксплуатации уязвимости требуется манипулировать почтовым трафиком, команда сервиса оперативно создает защитные правила. Это помогает клиентам поддерживать безопасность до обновления ПО.
5. Встраивание фишинговых ссылок
Переход по такой ссылке часто заканчивается компрометацией учетных данных.
Сервис блокирует письма с фишинговыми ссылками. Для этого он:
- формирует статистическую модель репутации отправителей;
- исследует HTML‑разметку письма на скрытые текст, изображения, URL- и CSS‑ссылки;
- распознает QR‑коды;
- задействует для анализа индикаторы FQDN/URL/IPv4 из базы данных BI.ZONE Threat Intelligence.
6. Подмена email‑адресов
Пользователь может принять источник за доверенный и попасться на уловки мошенников: передать пароли для успешного прохождения аутентификации в сети компании, изменить настройки безопасности, дать доступ к конфиденциальной информации.
Подделку отправителя BI.ZONE CESP выявляет с помощью механизмов валидации подключения — анализа SPF, DKIM, DMARC и пр. Кроме того, сервис распознает юникод‑спуфинг и тайпсквоттинг, когда злоумышленники используют адреса, внешне похожие на легитимные.
7. Business email compromise (BEC)
При BEC‑атаках злоумышленники не просто мимикрируют под чужой почтовый аккаунт, а взламывают его и используют для рассылки сообщений. К примеру, с адреса знакомого контрагента может прийти просьба перевести оплату на новый счет.
Бороться с BEC‑атаками сервису позволяет комбинация проверок. Они нацелены на разные виды угроз и включают, например, лингвистический анализ на базе машинного обучения, а также статистические и поведенческие модели, в том числе индивидуальное профилирование.
Эти же механизмы BI.ZONE CESP задействует при проверке сообщений исходящей почты на предмет фишинга или спама. Это позволяет выявить скомпрометированный аккаунт и не допустить вредоносные рассылки от имени защищаемой компании.
8. Утечки данных
С email-сообщениями коммерческая тайна или персональные данные могут попасть не в те руки. Не всегда это происходит по злому умыслу: порой причиной становится незнание политик безопасности.
Сервис дает возможность настроить индивидуальные правила проверки исходящей почты, чтобы избежать утечек. Например, один из параметров — поиск синих печатей на изображениях в письме благодаря технологиям машинного зрения.
Во время подключения мы настраиваем сервис под инфраструктуру заказчика: у каждого клиента разное количество почтовых ящиков, поэтому нагрузка на серверы BI.ZONE будет разная. Настройка необходима, чтобы балансировка трафика шла равномерно и все запросы обрабатывались.
После настроек системы почтовый трафик организации перенаправляется на сервис BI.ZONE CESP, и дальше выстраивается непрерывный процесс под управлением команды BI.ZONE:
- мы выявляем и отправляем в карантин нелегитимные сообщения;
- анализируем их;
- корректируем механизмы детектирования;
- создаем новые правила мониторинга.
Все механизмы фильтрации для анализа содержимого электронной почты основаны на машинном обучении. Поэтому первые несколько дней они могут работать не очень точно, пока не обучатся, и отправлять легитимную почту в карантин. В личном кабинете администратор BI.ZONE CESP может нажать кнопку «Это не спам», чтобы достать безопасное сообщение из карантина. Это поможет механизмам машинного обучения совершенствоваться, и такие ситуации больше не будут повторяться.
У нас есть круглосуточная техподдержка, которая постоянно следит за работой сервиса. В любой момент можно сообщить об инциденте, высказать пожелания по работе сервиса или проконсультироваться.
BI.ZONE CESP интегрирован с порталом BI.ZONE Threat Intelligence для получения данных об актуальных киберугрозах. TI‑портал агрегирует информацию о потенциальных угрозах безопасности из внутренних и внешних источников (данные BI.ZONE и партнеров). По результатам его анализа BI.ZONE CESP присваивает сообщениям спам‑рейтинг — показатель того, насколько они похожи на спам.
Портал BI.ZONE Threat Intelligence собирает информацию об артефактах, которые были замечены в какой‑либо вредоносной деятельности. Наполнение и валидацию данных контролирует BI.ZONE‑CERT (computer emergency response team) — группа реагирования на компьютерные инциденты. Например, если криминалисты из BI.ZONE‑CERT провели исследование для одного из заказчиков и нашли семплы зловредных файлов, то все эти артефакты будут помещены в общую базу данных. BI.ZONE CESP тоже будет учитывать эту информацию при фильтрации, и если на сервер придет сообщение с похожими артефактами, то оно сразу уйдет в карантин.
Да, BI.ZONE CESP работает с серверами, которые применяют шифрование почтового сетевого трафика. Использовать зашифрованное соединение необходимо всегда, иначе посторонние могут перехватить сетевой трафик и получить доступ к конфиденциальной информации.
Между почтовым сервером отправителя и узлами фильтрации BI.ZONE CESP устанавливается защищенное соединение через протокол шифрования SSL/TLS. Только после этого происходит передача email‑сообщения: узлы фильтрации анализируют его и также в защищенном виде доставляют на сервер адресата.
Да, если почтовый сервер клиента поддерживает технологию STARTTLS: узлы фильтрации BI.ZONE CESP должны использовать для доставки отфильтрованной и легитимной электронной почты только соединение с шифрованием. Это дает возможность обезопасить сообщения от перехвата злоумышленниками: они смогут узнать только тип шифрования или приблизительное количество данных, но не увидят содержимое.
Нет, сервис не поддерживает такую технологию. Мы фильтруем сетевой трафик между серверами электронной почты и не устанавливаем на устройства пользователей никакое ПО. Поэтому не получится проверить сообщения, защищенные S/MIME — стандартом для шифрования и подписи с помощью открытого ключа.
Да, сервис поддерживает эту функцию: она позволяет устанавливать между почтовыми серверами только безопасные соединения, защищенные шифрованием.
Сервисная модель позволяет получить комплексную защиту электронной почты без выделения собственных специалистов и мощностей. Всю работу выполняет команда BI.ZONE: мы предоставляем инфраструктуру и оборудование, поддерживаем работоспособность и отказоустойчивость.