Aramak


ile etiketlendi Veri sızıntıları x Sunucu x Support x Criminal charges x Identity x

E-posta sunucusu

E-postalar, tüm kuruluşlarda hassas veri olarak kabul edilir. Güvenlik nedenleriyle, her kuruluşun özel bir e-posta sunucusu olmalıdır. Bu şekilde, kendisini saldırılardan ve diğer kötü niyetli faaliyetlerden korur.

E-posta içeriğine ek olarak, günlük iletişimden elde edilen verilerin önemi, meta veriler olarak adlandırılan ve e-posta göndermek ve almak için kullanılan yazılım ve cihazlar tarafından üretilen ve değiş tokuş edilen bilgilerdir. Saldırganlar için meta veriler genellikle mektubun içeriğinden daha önemlidir, çünkü iletişimin dijital bağlamı hakkında doğru bilgiler taşır. Meta veriler e-posta sunucusunda saklanır, bu nedenle korunması özeldir. Bu yöndeki temel adım, sunucunun birincil işlevini, yani e-posta alma ve gönderme işlevini yerine getirmek için ihtiyaç duymadığı tüm protokolleri (örneğin FTP veya HTTP) engellemektir. Özel bir sunucu, bir barındırma paketinin veya diğer hizmetlerin parçası olarak kiralanabilir veya bir kuruluş özel yazılımlı bir sunucu satın alabilir. Bu tür yazılımlara bir örnekiRedMail'dir.

Alternatif olarak

, kar amacıgütmeyen kuruluşlar G Suite

'i, yani Google'ın birçok popüler araç ve ürününü (Gmail, Google Drive, Google Takvim, vb.) içeren üretkenlik paketini kullanmayı tercih edebilir. Ancak, Google'ın iş modelinin kullanıcı profili oluşturma ve kullanıcılarından toplanan kişisel verilerin analizine dayandığı unutulmamalıdır.

Sunucu Veri sızıntıları Bulut

Genel altyapı koruması

Altyapı korumasına ilişkin bazı genel öneriler aşağıda verilmiştir:

● Yönlendiriciler, ayak izi yöntemi olarak adlandırılan yöntemle sistem hakkında otomatik bilgi toplanmasını reddedecek şekilde yapılandırılabilir. Bu yöntem, dijital sinyaller göndererek oluşturulan parmak izlerine dayalı ağın bir taslağının oluşturulmasını içerir. Verilerin yönlendirilmesinin farklı protokollere göre gerçekleştiği de unutulmamalıdır, çünkü bunlar saldırganlar için ana bilgi kaynağı olabilir. Verilerin iletildiği rotaların haritalanması (tracerouting), ağdaki aktif cihazların tespiti (ping) ve benzer yöntemler, saldırgana tüm altyapıyı, yani yönlendiricilerin, bilgisayarların sayısını ve türünü ve bunların bağlanma şeklini ortaya çıkarabilir. İyi uygulama, web sunucusu için ICMP isteklerinin etkinleştirilmesini, diğer sunucular ve dahili ağ için yapılandırmanın bu istekleri reddedecek şekilde ayarlanmasını gerektirir;

● Gereksiz sunucu protokolleri de devre dışı bırakılmalıdır. Örneğin, e-posta için kullanılan protokoller (IMAP, POP, vb.) dışında posta sunucusunda her şey engellenebilirken, web sunucuları yapısal olarak yalnızca genel kaynaklara erişim sağlanacak şekilde yapılandırılabilir. Yetkisiz erişimi ve veri sızıntısını önlemek için portalın yönetici kısmının yanı sıra diğer klasörlere ve dosyalara erişim devre dışı bırakılmalıdır;

● Ağ bariyerlerinin (firewall) uygun konfigürasyonu ile sunucudaki hiçbir uygulamanın kullanmadığı gereksiz portları kapatın.

● Saldırı tespit sistemleri kullanılarak şüpheli trafik tespit edilir, reddedilir ve ayak izi girişimleri kaydedilir;

● Anonim kayıt hizmetleri kullanılarak, alan adı sahibi hakkındaki bilgiler gizlenebilir. Ancak, güvenilir bir kuruluşun itibarının şeffaflık yoluyla inşa edildiği ve bu tekniğin her durumda tavsiye edilmediği akılda tutulmalıdır.

Sunucu Veri sızıntıları Hosting Bulut