Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

5 mejores prácticas para elegir el software de seguridad de correo electrónico adecuado

Las puertas de enlace de seguridad del correo electrónico supervisan el tráfico de correo electrónico entrante y saliente de una organización en busca de mensajes no deseados o maliciosos. Estos productos bloquean o ponen en cuarentena el malware, los ataques de phishing y el spam como su funcionalidad principal, pero muchos también ofrecen funciones de prevención de pérdida de datos y cifrado de correo electrónico saliente.

Muchos productos y servicios de puerta de enlace de seguridad de correo electrónico disponibles satisfacen las necesidades de prácticamente todas las organizaciones. Sin embargo, intentar seleccionar un producto o servicio de las muchas opciones disponibles puede ser una tarea abrumadora. Como parte de una evaluación de la puerta de enlace de seguridad del correo electrónico, una organización debe desarrollar un conjunto de criterios, como una lista de preguntas, para responder a cada producto evaluado a través de la investigación, discusiones de proveedores, pruebas de productos u otros medios.

Este artículo proporciona varios criterios potenciales que deben incluirse en una evaluación de la puerta de enlace de seguridad del correo electrónico.

¿Qué tan avanzadas son las funciones de seguridad básicas?

Cada puerta de enlace de seguridad de correo electrónico debe proteger a la organización del correo electrónico incorrecto: aquellos que contienen malware, intentos de phishing y spam. Sin embargo, esto no significa que un producto de puerta de enlace de seguridad de correo electrónico deba ofrecer capacidades básicas de antivirus, antispam y antiphishing. Las tecnologías basadas en esta vieja generación de controles antimalware no son muy efectivas contra las amenazas actuales.

En cambio, una organización debería buscar tecnologías antivirus, antispam y antiphishing más avanzadas. Por ejemplo, la detección de malware debe utilizar sandboxing y otras técnicas avanzadas para evaluar archivos en busca de posibles comportamientos maliciosos. El simple hecho de utilizar técnicas basadas en firmas para la detección de malware, como las firmas antivirus, ya no es suficiente.

Los proveedores de pasarelas de seguridad de correo electrónico generalmente ofrecen sandboxing y otras técnicas avanzadas a través de suscripciones a otros productos.

Barracuda Networks Inc., por ejemplo, ofrece sandboxing para su puerta de enlace de seguridad de correo electrónico con una suscripción separada a su producto Advanced Threat Protection (ATP). ATP protege contra malware avanzado, exploits de día cero y ataques dirigidos no detectados por las funciones de escaneo de virus de Barracuda Email Security Gateway.

Idealmente, las funciones de seguridad básicas también deberían utilizar inteligencia de amenazas actualizada. La inteligencia de amenazas es información recopilada por un proveedor de seguridad sobre amenazas actuales y recientes, como las direcciones IP de los hosts que realizan ataques o las URL de dominios maliciosos.

CONTENIDO RELACIONADO  ¿Qué es EFSS (sincronización y uso compartido de archivos empresariales)?

Al incorporar servicios de inteligencia de amenazas y técnicas de detección avanzadas, una puerta de enlace de seguridad de correo electrónico puede ser mucho más eficaz para detectar correos electrónicos maliciosos, asumiendo que la inteligencia de amenazas se mantiene actualizada en todo momento, por ejemplo, actualizada cada pocos minutos.

Mimecast Services afirma que su puerta de enlace de seguridad de correo electrónico, que se basa en una única plataforma en la nube, ofrece una mejor seguridad y rendimiento del sistema a través de inteligencia de amenazas constantemente actualizada.

¿Qué otras funciones de seguridad ofrecen las puertas de enlace de seguridad del correo electrónico?

Algunas puertas de enlace solo ofrecen las funciones de seguridad básicas mencionadas anteriormente. Sin embargo, las puertas de enlace ofrecen cada vez más funciones de seguridad adicionales relacionadas con el correo electrónico, en particular, la prevención de pérdida de datos (DLP) y las capacidades de cifrado de correo electrónico para los correos electrónicos salientes.

Para muchas organizaciones, especialmente las empresas más grandes, estas funciones adicionales son irrelevantes, porque la organización ya tiene capacidades de cifrado de correo electrónico y DLP empresarial. Pero para las organizaciones sin estas capacidades, agregar opciones de cifrado de correo electrónico y DLP a una puerta de enlace de seguridad de correo electrónico, a menudo por una tarifa adicional, puede ser una forma rentable y optimizada de agregar estas capacidades a la empresa.

¿Qué tan utilizables y personalizables son las funciones de administración?

La usabilidad es una ventaja obvia para la gestión de la puerta de enlace de seguridad del correo electrónico. Cuanto más fácil sea administrar una puerta de enlace a diario, es más probable que los administradores puedan administrarla correctamente y, por lo tanto, más efectiva será. Sin embargo, no se debe pasar por alto la importancia de la personalización.

Aunque es posible que las organizaciones no quieran dedicar mucho tiempo a personalizar sus puertas de enlace de seguridad de correo electrónico, hacerlo puede mejorar las capacidades de detección, así como mejorar el proceso de gestión en sí mismo al personalizar los paneles de administración, los informes de las puertas de enlace y otros aspectos de la puerta de enlace.

CONTENIDO RELACIONADO  La nube del centro de contacto de Genesys recibe un impulso de adquisición

Las necesidades de usabilidad y personalización de la gestión de la puerta de enlace varían ampliamente entre las organizaciones. Las organizaciones de alto riesgo requieren un alto grado de personalización para que la detección sea lo más avanzada posible, incluso si afecta negativamente a la usabilidad.

¿Cuáles son las tasas típicas de falsos positivos y negativos?

Una tasa de falsos positivos es el porcentaje de correos electrónicos benignos que se clasifican incorrectamente como maliciosos. De manera similar, una tasa de falsos negativos es el porcentaje de correos electrónicos maliciosos que se clasifican incorrectamente como benignos. Idealmente, las tasas de falsos positivos y negativos deberían ser lo más bajas posible, pero es imposible que estas tasas bajen completamente a cero. Ninguna tecnología de detección es perfecta, y algo que reduce una tasa a menudo hace que la otra tasa aumente.

Dado que cada puerta de enlace de seguridad de correo electrónico utiliza varias técnicas de detección en paralelo entre sí, generalmente no es útil informar tasas generales de falsos positivos y negativos para toda la puerta de enlace. En cambio, los proveedores proporcionan tarifas típicas para cada tipo de amenaza: detección de spam, detección de malware y detección de phishing, entre otros.

Una organización debe poder «ajustar» las metodologías de detección de la puerta de enlace para aumentar o reducir las tasas de modo que la puerta de enlace tenga el equilibrio de tarifas deseado. Una empresa podría tolerar una tasa de falsos negativos relativamente alta para lograr una tasa de falsos positivos muy baja, por ejemplo.

¿Los mensajes de correo electrónico o los archivos adjuntos se procesan o almacenan en un sistema externo?

Algunas puertas de enlace de seguridad de correo electrónico son servicios basados ​​en la nube. Con estos productos, los correos electrónicos de la organización pasarán por un sistema externo. Algunas puertas de enlace de seguridad de correo electrónico en el sitio, hardware y dispositivos virtuales pueden enrutar mensajes sospechosos a un servidor controlado por el proveedor de la puerta de enlace para un análisis adicional.

La transferencia de correo electrónico a un servidor externo para su procesamiento o almacenamiento puede ser un riesgo inaceptable para algunas organizaciones, especialmente si las puertas de enlace analizan los mensajes de correo electrónico internos. Esto podría hacer que el proveedor de la puerta de enlace de seguridad del correo electrónico acceda a datos confidenciales y los exponga de manera inadvertida o intencional a una infracción. De manera similar, si el servidor del proveedor se ve comprometido, los datos confidenciales también podrían verse comprometidos.

CONTENIDO RELACIONADO  ¿Cómo me deshago del malware del navegador?

Las organizaciones con necesidades particularmente altas de proteger la confidencialidad de sus correos electrónicos que no están encriptados pueden considerar adquirir puertas de enlace de seguridad de correo electrónico en el sitio en lugar de servicios basados ​​en la nube.

Otra consideración para el uso de sistemas externos es que las leyes de seguridad y privacidad y otros requisitos pueden diferir entre jurisdicciones.

Suponga que una organización adquiere servicios de un proveedor de pasarela de seguridad de correo electrónico basado en la nube. Si este proveedor tiene instalaciones en la nube configuradas en múltiples jurisdicciones legales, particularmente en diferentes países, los mensajes de correo electrónico pueden estar sujetos a diferentes leyes, lo que puede requerir el uso de controles de seguridad y privacidad adicionales o diferentes. También puede presentar diferentes riesgos; por ejemplo, un gobierno extranjero puede tener la autoridad para acceder al correo electrónico de la organización en los servidores del proveedor dentro de ese país.

Haz tu tarea y evalúa

Puede resultar abrumador intentar evaluar los productos y servicios de la puerta de enlace de seguridad del correo electrónico cuando hay tantas opciones disponibles. La definición de criterios básicos para la evaluación es un paso útil para analizar las posibilidades. No existe un producto adecuado para todas las organizaciones. Cada uno tiene sus propios requisitos de seguridad, infraestructura de correo electrónico y entorno de TI, así como una combinación diferente de amenazas en su contra.

Esto subraya por qué es tan importante que cada organización realice su propia evaluación de la puerta de enlace de seguridad del correo electrónico. Basarse simplemente en evaluaciones de terceros no es suficiente para hacer la mejor selección, aunque tales evaluaciones pueden proporcionar información valiosa.

Este artículo presenta varios criterios, que están pensados ​​como un punto de partida para que una organización desarrolle su propia lista de criterios más completa. Cada organización debe considerar todos sus requisitos únicos, incluidas las leyes, regulaciones y otras necesidades de cumplimiento aplicables.

Linda Rosencrance contribuido a este informe.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

4 pasos hacia la automatización de la seguridad en la nube

En entornos de nube, particularmente nubes IaaS, los equipos de seguridad tienen una gran cantidad de herramientas disponibles para automatizar varios controles y operaciones de seguridad. Para muchos, es difícil saber por dónde empezar. ¿Qué

Fácil creación de plantillas de VM de Hyper-V

Si bien el proceso real de creación de una nueva plantilla de VM de Hyper-V es simple, existen varias prácticas recomendadas que debe tener en cuenta antes de crear su primera plantilla. Puede usar una

¿Eres apacible? – Marcador de canal

Paso gran parte de la semana hablando con los proveedores sobre sus soluciones y, como se puede imaginar, en casi todas las conversaciones surge el tema del canal. Me sorprende lo poco que los fabricantes

Usuarios, expertos hablan sobre las herramientas DCIM

Las empresas que ofrecen herramientas DCIM las posicionan como esenciales, prometiendo una visión holística del desempeño de un centro de datos. El mercado DCIM pasó de volátil a bastante estancado, aunque una compra entre dos

Windows 10 Desktop Share noviembre de 2016

Alrededor del comienzo de cada mes, me gusta mirar los números de la parte del escritorio de Windows 10. Este mes, recurriré a NetMarketShare y analytics.usa.gov para obtener mis datos. Su opinión sobre el uso

La DR nativa de Azure de JetStream finalmente despega

Después de meses de demoras, el producto de recuperación ante desastres como servicio nativo de Azure de JetStream finalmente hizo su última llamada de abordaje. Esta semana, JetStream DR para Azure VMware Solution (AVS) estuvo

Demandware ayuda a Salesforce a pasar de B2B a B2C

Este ha sido un momento ajetreado para Salesforce, con una serie de adquisiciones que parecían ser una desafiante búsqueda de relevancia frente a su relación vacilante con Microsoft. Pero esas adquisiciones, en particular su compra

Novedades de IIoT – Agenda de IoT

Aunque el tema de IoT en el espacio industrial ha estado vigente durante bastante tiempo, se están produciendo algunos cambios en la amplitud del IIoT. En particular, IoT se está moviendo más abajo en la

¿Qué es AltaVista? – Definición de Krypton Solid

AltaVista es un motor de búsqueda popular en la Web. Además de las búsquedas de texto completo, AltaVista también puede buscar imágenes gráficas y decirle quién está vinculado a sus propias páginas web. El robot

16 mejores prácticas y pautas de diseño de API REST

Las API a menudo brindan a los equipos de desarrollo el soporte necesario para lidiar con muchos problemas específicos de microservicios. Por ejemplo, pueden actuar como un mecanismo que desacopla la lógica empresarial de la

Defiende tus datos con las mejores prácticas

Nota del editor El paso para recuperarse de un ransomware es probablemente algo así como «no ser atacado por un ransomware», pero a medida que pasa el tiempo, parece ser una posibilidad cada vez menor.

Transforme su organización con contenedores

A medida que avanza la tecnología, crece la demanda de servicios digitales por parte de los clientes. Para cumplir con estas expectativas, muchas organizaciones están modernizando sus entornos de TI con infraestructura y enfoques nativos

El proveedor de seguridad administrada llama a la puerta

Comparta este artículo con su red: Descargar Seguridad de información ofrece a los líderes de seguridad una amplia gama de perspectivas sobre temas esenciales para decidir qué tecnologías implementar, cómo combinar la tecnología con la

Caso de éxito de Getty Images: Chrome Enterprise

Acerca de Getty Images Getty Images trabaja con más de 350,000 colaboradores y cientos de socios de imágenes para brindar una cobertura integral de más de 160,000 eventos de noticias, deportes y entretenimiento cada año,

Cómo funciona Storage vMotion bajo el capó

¿Cómo funciona Storage vMotion? Storage vMotion es una excelente función para usar cuando necesita mover máquinas virtuales de un almacén de datos a otro. Por ejemplo, es posible que deba mover todas sus máquinas virtuales

¿Qué significa el RGPD para IoT?

A menos que se haya escondido en una cueva, probablemente haya oído hablar del GDPR (Reglamento general de protección de datos). Y entra en vigor el 25 de mayoth. Su impacto será de gran alcance.

Qué buscar en las herramientas de gestión de endpoints

Aunque las características y funciones individuales que están disponibles en varias herramientas de administración y protección de endpoints varían un poco de un proveedor a otro, un subconjunto básico de características es fundamental. Como tal,

DISM se limpia después de la actualización de Windows

A medida que Windows 10 obtiene actualizaciones, los componentes reemplazados pueden acumularse en la Tienda de componentes de Windows (también conocida como WinSxS). Puede usar el comando Administración y mantenimiento de imágenes de implementación (DISM)

Los ThinkPads se vuelven fuertes 5 años después

Después de instalar la última actualización de Windows 10 a la versión 1703, mis dos portátiles ThinkPad siguen siendo sorprendentemente robustos y capaces. Los compré en febrero de 2012 para trabajar en un libro para

APM contraataca en Kubernetes monitoreando guerras

Los usuarios de administración ahora tienen opciones de monitoreo de Kubernetes integradas en herramientas familiares. Algunas tiendas de TI deseosas de obtener métricas detalladas de Kubernetes han integrado bases de datos de series de tiempo

¿Qué es IBM OpenPages? Definición de Krypton Solid

Vicios y componentes de IBM asociados a los retos y gestión de iniciativas regulatorias. IBM promueve OpenPages como una solución para abordar la gestión de riesgos empresariales (ERM). La octava versión de la plataforma OpenPages

¿Qué es el proyecto de contenedores de Linux?

Linux Containers es un proyecto creado para proporcionar un entorno neutral de distribución y proveedor para el desarrollo de tecnologías de contenedores de Linux. El proyecto general se centra en los contenedores del sistema, que

Deja un comentario