Una solución de seguridad para el email debe cumplir según Cisco y Evolutio 5 requisitos fundamentales:
1) Aprovechar la fuerza de un enfoque de plataforma:
Dada la creciente sofisticación del panorama de las amenazas, es esencial que la solución de seguridad del correo electrónico aproveche al máximo las ventajas de contar con un enfoque de plataforma integrada para responder mejor y más rápidamente a las amenazas.
2) Ofrecer seguridad por capas y remediación retroactiva:
Para ser eficaz, la solución de seguridad del email debe integrar múltiples capas de seguridad que analicen repetidamente las amenazas y monitoricen las tendencias del tráfico. Es inevitable que el ransomware, el malware, los ataques de phishing o las URL maliciosas traspasen las defensas de primera línea, por lo que la supervisión y la evaluación continuas de las amenazas serán la mejor forma de detectar el problema, comprender el impacto o el efecto potencial del evento y, a continuación, remediarlo lo antes posible.
3) Protección contra BEC:
El conocido como ‘Business Email Compromise’ (BEC), o correo electrónico impostor, es una forma de ataque de phishing en el que un ciberdelincuente se hace pasar por un ejecutivo e intenta que un empleado, cliente o proveedor transfiera fondos o información confidencial al phisher. Los ataques BEC están muy focalizados y utilizan técnicas de ingeniería social para rastrear las bandejas de entrada de email comprometidas, estudiar las noticias de la empresa e investigar a los empleados en las redes sociales para que el correo electrónico parezca convincente. Como no utilizan malware ni URL maliciosas para amenazar a las organizaciones, los ataques BEC pueden ser muy difíciles de detectar.
4) Protección contra la fuga de datos y el riesgo del correo electrónico saliente:
Las soluciones de seguridad del correo electrónico deben detectar, bloquear y gestionar los riesgos del email saliente. Esto incluye la protección contra contenidos maliciosos enviados a clientes y partners, y la prevención de la salida de datos confidenciales de la red, ya sea por accidente o de base. Además de perder propiedad intelectual crítica, las cuentas de correo electrónico comprometidas que contienen malware pueden propagar un virus lanzando repentinas ráfagas de spam saliente. Esto puede originar el bloqueo del dominio de email de la organización, aunque los mensajes estén firmados.
5) Encriptado de información de negocio sensible:
Las empresas deben poder confiar en comunicaciones seguras para llevar a cabo sus actividades de negocio sin temor a verse comprometidas. El cifrado es una de las capas de seguridad fundamentales para proteger los datos que salen de la red. Ya sea de forma malintencionada o accidental, el cifrado puede evitar que información confidencial, como datos financieros y personales, información de la competencia o propiedad intelectual, quede expuesta.