Giải pháp bảo mật Email toàn diện là một giải pháp bảo mật Email có thể được tích hợp vào máy chủ Email của công ty để tăng cường bảo mật. SECUMAIL là một dịch vụ bảo mật Email dành cho doanh nghiệp, cung cấp các tính năng bảo mật tùy chỉnh cho việc bảo vệ hiệu quả Email chiều nhận và chiều gửi trong một môi trường tối ưu hóa.
Giải pháp bảo mật Email toàn diện là một giải pháp bảo mật Email tích hợp có khả năng xử lý hiệu quả mọi vấn đề liên quan đến Email từ việc nhận đến gửi. Nó kết hợp SpamGUARD để chặn thư rác và ReceiveGUARD, một giải pháp thông minh để chặn các Email lừa đảo, đảm bảo chỉ những Email an toàn mới được nhận. SendGUARD bảo vệ phân đoạn Email chiều gửi.
Các dạng dữ liệu này bao gồm các địa chỉ Email giả mạo hoặc tương tự. Vì đây là các địa chỉ Email được tạo bởi kẻ tấn công sao cho chúng trông có vẻ hợp pháp, nên việc đồng bộ hóa chúng giữa các hệ thống bảo mật Email chiều nhận và chiều gửi là rất quan trọng để ngăn chặn các mối đe dọa. Ngoài ra, nên đồng bộ hóa dữ liệu liên quan đến phần mềm độc hại mới, tài khoản bị xâm phạm đáng ngờ và các thông tin tương tự khác. Điều này nâng cao độ chính xác và hiệu quả của việc kiểm tra bảo mật, tăng cường hiệu quả bảo mật Email của tổ chức.
Các cuộc tấn công Email có chủ đích là hình thức tấn công tinh vi tập trung vào các cá nhân cụ thể. Những cuộc tấn công này không chỉ nhắm trực tiếp vào các cá nhân mà còn khai thác các lỗ hổng trong máy chủ Email và các giải pháp bảo mật. Do đó, để ngăn chặn hiệu quả các cuộc tấn công có chủ đích, cần phải giải quyết cả các cuộc tấn công trực tiếp và các cuộc tấn công vượt qua hệ thống bảo vệ. Đây là lý do tại sao các yêu cầu bảo mật chung rất cần thiết.
Trước hết, cần có các kiểm tra an toàn đối với những địa chỉ email đã được đưa vào danh sách tin cậy (whitelist). Thông thường, email từ các địa chỉ hoặc tên miền trong danh sách này được coi là đáng tin cậy. Tuy nhiên, với mối đe dọa ngày càng tăng từ các cuộc tấn công email có chủ đích, việc kiểm tra kỹ lưỡng cả những email từ danh sách tin cậy là cần thiết. Biện pháp này nhằm loại trừ khả năng email từ các địa chỉ đáng tin cậy bị phát tán thông qua tài khoản bị xâm nhập hoặc chứa phần mềm độc hại.
Thứ hai, khả năng thay đổi cấu trúc thư mục của giải pháp bảo mật email. Để ngăn chặn tin tặc phân tích cấu trúc thư mục nhằm vượt qua hệ thống phát hiện phần mềm độc hại hoặc hoạt động nguy hiểm, việc thay đổi định kỳ cấu trúc thư mục là rất quan trọng.
Thứ ba, tính tương thích của dữ liệu bảo mật cho cả email gửi và nhận. Sự tương thích này giúp ngăn ngừa lỗi người dùng hoặc tấn công từ tin tặc. Ngay cả khi một tài khoản người dùng bị xâm nhập hoặc xảy ra tấn công thông qua địa chỉ email độc hại, dữ liệu tương thích cho phép phát hiện và phản ứng nhanh chóng với những sự cố như vậy. Hơn nữa, nó còn tăng tốc độ và tỷ lệ phát hiện khi kiểm tra email chứa phần mềm độc hại và lừa đảo, cải thiện hiệu suất tổng thể của giải pháp bảo mật email với thời gian kiểm tra và phản hồi nhanh hơn.
Điểm mấu chốt trong các tiêu chuẩn quốc tế là đối phó với các cuộc tấn công email có chủ đích bằng cách không chỉ dựa vào một số công nghệ cụ thể mà còn cân nhắc mọi khả năng liên quan đến những cuộc tấn công này. Do đó, các yêu cầu bảo mật thông thường được thiết kế để đối phó với nhiều loại tấn công khác nhau. Việc không tuân thủ có thể để lại những lỗ hổng dễ bị khai thác bởi một số cuộc tấn công email có chủ đích.
ReceiveGUARD tích hợp một vùng ảo (VA) nơi nó có thể phân tích email và lưu trữ sau khi mã hóa dữ liệu. Thông qua VA này, thiết bị có thể tự động tạo ra các tiêu chí lọc cho các email nhận tiếp theo dựa trên phân tích dữ liệu trước đó. Đây là chức năng làm cho ReceiveGUARD trở thành một thiết bị tường lửa email với khả năng ‘Học thông minh’.
Chúng tôi cung cấp báo cáo thông qua tài khoản quản trị viên của ReceiveGUARD. Các báo cáo này bao gồm các thống kê về lý do email bị chặn, tần suất chặn, và các thông tin liên quan khác để hỗ trợ bạn trong việc quản lý email hiệu quả hơn.
Khu vực ảo (VA) trong ReceiveGUARD trực tiếp kiểm tra các tệp mã độc, và môi trường cấu hình của nó hoàn toàn khác biệt so với một máy tính thông thường. Do đó, việc mở các tệp mã độc trong VA không gây nguy cơ lây nhiễm virus cho thiết bị.
ReceiveGUARD thực hiện kiểm tra trực tiếp các tệp thực thi và tệp đính kèm trong email thông qua Khu vực ảo (VA) để đánh giá mức độ an toàn của chúng. Cách tiếp cận này đảm bảo độ chính xác cao khi kiểm tra các tệp đính kèm trong email. Hơn nữa, thiết bị có thể phát hiện các loại virus như ransomware bằng cách sử dụng các công cụ chống virus được cập nhật thường xuyên.
ReceiveGUARD áp dụng một phương pháp phân tích hoàn toàn khác biệt so với các thiết bị APT khác. Thay vì dựa vào dữ liệu lọc có sẵn, nó phân tích email theo thời gian thực, dựa trên dữ liệu tích lũy trong thiết bị. Cách tiếp cận này cho phép thực hiện nhiều phân tích độc đáo mà các thiết bị khác không thể, như theo dõi điểm cuối URL, phân tích giả mạo tệp đính kèm, và kiểm tra mức độ tin cậy.
Cả SpamGUARD và ReceiveGUARD đều đóng vai trò là thiết bị bảo mật email đến. SpamGUARD được thiết kế để chặn email quảng cáo, trong khi đó ReceiveGUARD được sử dụng cụ thể để chặn email lừa đảo và tin tặc. Trên thực tế, nhiều hệ thống email thường chỉ dựa vào SpamGUARD, việc tích hợp ReceiveGUARD sẽ tạo ra một quy trình hai bước của bộ lọc. Quy trình này bao gồm trước tiên là chặn email quảng cáo, sau đó là email lừa đảo, cuối cùng giúp đảm bảo rằng bạn chỉ nhận được email an toàn.
Hầu hết các phần mềm độc hại (malware) được phát hiện và đăng ký trên các trang web như VirusTotal vài ngày sau khi phát hiện. Malware đã được đăng ký sẽ có các thông tin chi tiết, nhưng các mẫu phần mềm độc hại mới xuất hiện vẫn chưa được đăng ký, khiến việc phát hiện bằng các phương pháp truyền thống trở nên khó khăn. Những trường hợp này được phân loại là malware mới hoặc lạ.
Mục tiêu cuối cùng của malware là kiểm soát hoặc gây gián đoạn hoạt động máy tính của người dùng. Malware zero-day được đặc trưng bởi việc thực hiện các hoạt động nguy hiểm như truy cập trái phép vào bộ nhớ, xóa và tạo tệp tin, cùng với việc thao túng dữ liệu mà không cần sự cho phép của người dùng, nhằm đạt được mục đích nêu trên.
Giải pháp ReceiveGUARD của chúng tôi phát hiện malware thông qua việc sử dụng công nghệ máy ảo để thực thi tệp và phân tích hành vi. Công nghệ này giải quyết các vấn đề về độ trễ khi xử lý một lượng lớn email inbound và nâng cao hiệu quả bằng cách phân bổ tài nguyên một cách hợp lý dựa trên loại kiểm tra tệp.
Tiêu chuẩn ITU-T X.1236 nhấn mạnh cách tiếp cận kiểm tra đa tầng thay vì chỉ dựa vào một công nghệ cụ thể. Đầu tiên, quá trình kiểm tra antivirus ở giai đoạn một sẽ phát hiện các tệp tin độc hại, ransomware, và các tệp đính kèm khác trong email. Do các tệp đính kèm chưa được phát hiện có thể chứa các tệp độc hại mới, quá trình kiểm tra phân tích hành vi ở giai đoạn hai sẽ phân tích hành vi của các tệp đính kèm trong môi trường Windows, từ đó phát hiện các nỗ lực cài đặt trái phép vào các thư mục cụ thể hoặc thay đổi cài đặt hệ thống. Cách tiếp cận kiểm tra nhiều bước này giúp đánh giá malware từ nhiều góc độ, nâng cao tỷ lệ phát hiện và tối ưu hóa việc sử dụng tài nguyên của công nghệ máy ảo.
Tính năng ‘Theo dõi Điểm cuối URL’ kiểm tra tất cả các liên kết trong email nhận được để phát hiện mã độc. Với sự gia tăng của các cuộc tấn công giấu mã độc không chỉ trong nội dung email mà còn trong các tệp đính kèm hoặc tệp nén lớn, việc mở và kiểm tra tất cả các liên kết không hoạt động trong email để phát hiện bất kỳ hành vi đáng ngờ nào đã trở nên cần thiết. Đây là tính năng cốt lõi của tính năng theo dõi điểm cuối URL.
Thông thường, tính năng theo dõi điểm cuối được coi là đã được triển khai khi kiểm tra các liên kết lên đến lần lặp thứ 30. Mặc dù công nghệ kiểm tra hành vi độc hại trong môi trường ảo đã phát triển nhanh chóng, nhưng vẫn còn những hạn chế. Số lượng liên kết cần được kiểm tra có thể tăng lên theo cấp số nhân vì nhiều chuyển hướng có thể được giấu trong một liên kết duy nhất. Do đó, kiểm tra đến liên kết thứ 30 thường được coi là cung cấp mức độ bảo mật đủ trong hầu hết các tình huống.
Một biện pháp bảo mật thứ cấp phổ biến là chuyển đổi các liên kết trong nội dung email thành hình ảnh.
Gần đây, đã có sự gia tăng của các cuộc tấn công theo khoảng cách thời gian (time-gap attacks), nơi các hacker ban đầu gửi email an toàn và sau đó liên kết chúng với mã độc trước khi người dùng mở email. Tính năng kiểm tra sau URL được thiết kế để ngăn chặn các cuộc tấn công theo khoảng cách thời gian này. Điều này đảm bảo rằng ngay cả khi email ban đầu được nhận an toàn, việc kết nối mã độc khi người dùng mở email vẫn có thể được ngăn chặn.
Đầu tiên, kiểm tra theo dõi điểm cuối URL ban đầu được thực hiện trên email nhận được, và các email hợp lệ được chuyển đến hộp thư. Sau đó, mỗi khi người dùng mở email và nhấp vào một liên kết, kiểm tra sau URL sẽ được thực hiện trên liên kết cụ thể đó. Nếu phát hiện bất kỳ hành vi đáng ngờ hoặc hoạt động độc hại nào, tính năng này sẽ đóng vai trò chặn email hoặc liên kết, hoặc thông báo cho người dùng về các vấn đề rủi ro tiềm ẩn.
‘Theo dõi Điểm cuối URL’ kiểm tra các liên kết trong nội dung email để phát hiện hành vi độc hại khi email mới đến. Ngược lại, ‘Kiểm tra Sau URL’ liên tục xác minh tính an toàn của các liên kết cụ thể mỗi khi người dùng nhấp vào chúng, ngay cả sau khi email đã vào hộp thư. Nó kiểm tra tất cả các liên kết, không chỉ khi nhận email mà còn sau khi email đã vào hộp thư, nhằm ngăn chặn người dùng bị nhiễm mã độc.
‘tên miền giả mạo’ là một tên miền được tạo ra để trông giống hệt với một tên miền hợp lệ. Các hacker chỉnh sửa một chút để tạo ra địa chỉ có vẻ đáng tin cậy, nhằm gây nhầm lẫn và đánh lừa người dùng. Bằng cách này, hacker gửi email có nội dung thực tế, chẳng hạn như yêu cầu xác nhận báo giá, với mục đích lừa người dùng nhấp vào các liên kết hoặc mở tệp đính kèm trong email. Hậu quả là người dùng có thể dễ dàng trở thành nạn nhân của các cuộc tấn công từ những liên kết hoặc tệp đính kèm chứa mã độc trong email.
Tiêu chí xác định tên miền giả mạo thường mang tính chủ quan, và việc dựa vào một tiêu chí duy nhất có thể dẫn đến tỷ lệ khẳng định giả mạo cao hoặc ngược lại, tỷ lệ khẳng định giả mạo thấp. Do đó, khi đánh giá các tên miền giả mạo, việc sử dụng nhiều tiêu chí khác nhau để phân biệt mức độ rủi ro sẽ giúp giảm thiểu việc khẳng định giả mạo bị sai và tăng cường khả năng phát hiện các mối đe dọa thực sự. Phương pháp tiếp cận đa tầng này cho phép phát hiện chính xác hơn các tên miền giống nhau, từ đó củng cố hiệu quả bảo mật cho cả người dùng và tổ chức.
Trong công ty, mỗi người dùng sử dụng một địa chỉ email duy nhất, và theo từng người dùng các địa chỉ email được sử dụng để liên lạc cũng khác nhau. Các cuộc tấn công tên miền giả mạo xảy ra khi người dùng bị lừa bởi các địa chỉ giống với các địa chỉ email quen thuộc của họ đã trao đổi, dẫn đến việc họ mở các email độc hại hoặc nhấp vào các liên kết. Do đó, việc phân loại mức độ rủi ro cho từng người dùng để thực hiện các biện pháp bảo mật tùy chỉnh là điều cần thiết, đóng vai trò quan trọng trong việc cung cấp sự bảo vệ hiệu quả hơn trước các mối đe dọa bảo mật. Phương pháp tiếp cận dựa trên người dùng giúp đưa ra các phương pháp hiệu quả để đối phó và ngăn ngừa với các rủi ro mà mỗi người dùng gặp phải.
‘Tiêu đề giả mạo’ là một kỹ thuật tấn công mà kẻ tấn công giả mạo địa chỉ email của người gửi nhằm đánh lừa người nhận. Trong loại tấn công này, hacker thường thao túng phần tên người dùng hoặc tên miền của địa chỉ email gốc khi gửi email. Bằng cách này, hacker tự tạo vỏ bọc như là một người khác hoặc một tổ chức uy tín, với mục đích lừa người nhận tin tưởng vào email. Tiêu đề giả mạo là một hình thức tấn công lừa đảo phi kỹ thuật, thường được sử dụng để mạo danh các doanh nghiệp, tổ chức tài chính, cơ quan chính phủ, hoặc các tổ chức đáng tin cậy khác. Trong các hình thức tinh vi hơn, các kỹ thuật thông minh mới đây thậm chí cho phép địa chỉ của kẻ tấn công thay đổi khi người nhận nhấp vào nút trả lời.
Phương pháp chính để kiểm tra tiêu đề giả mạo bao gồm việc xác minh tuân thủ các quy định về giao tiếp email trong quá trình truyền email. Để đạt được điều này, các phương pháp xác thực người gửi như DMARK (Domain-based Message Authentication, Reporting, and Conformance) và DKIM (DomainKeys Identified Mail) được sử dụng. Tuy nhiên, việc chỉ dựa vào kiểm tra tuân thủ quy định có thể vẫn để lại khoảng trống cho một số loại tấn công vượt qua sự phát hiện. Do đó, trong tiêu chuẩn ITU-T X.1236, các nỗ lực được thực hiện để phân biệt các loại tấn công người gửi khác nhau, cho phép sử dụng các tính năng bảo mật email chuyên biệt phù hợp với từng loại.
Các cuộc tấn công ‘Tên miền giả mạo’ và ‘Tấn công chiếm tài khoản’ có đặc điểm tương tự với tấn công giả mạo tiêu đề, nhưng khác nhau ở địa chỉ Email của người gửi hiển thị cho người nhận. Trong các cuộc tấn công Tên miền giả mạo’, kẻ tấn công tạo ra một địa chỉ Email tương tự bằng cách sử dụng tên miền hợp pháp để lừa người nhận. Trong khi đó, cuộc tấn công ‘ATO’ liên quan đến việc kẻ tấn công chiếm đoạt tài khoản Email thực của người gửi và sử dụng nó để gửi Email. Nói cách khác, cả hai loại tấn công này thường thiếu các yếu tố độc hại trong Email, khiến chúng khó phát hiện hơn so với các cuộc tấn công giả mạo tiêu đề thông thường.
Thông thường,‘Sender Location Change’ đề cập đến việc địa chỉ IP của người gửi bị đưa vào danh sách đen. Trong các cuộc tấn công Email có chủ đích, những địa chỉ Email hoặc người gửi khác biệt so với mẫu hình trao đổi Email thông thường có thể được xem là rủi ro tiềm tàng cho người dùng. Ví dụ, nếu một người dùng thường xuyên trao đổi Email với đối tác ở Quốc gia A nhưng bỗng nhiên nhận được Email từ cùng địa chỉ nhưng xuất phát từ Quốc gia B, địa chỉ IP của người gửi từ Quốc gia B có thể bị coi là một sự sai lệch so với mẫu hình thông thường, gây lo ngại về rủi ro tiềm ẩn đối với người dùng cụ thể đó.
Địa chỉ IP của người gửi, máy chủ Email, và lộ trình truyền tải Email là những thông tin bảo mật quan trọng có thể được sử dụng để phát hiện các cuộc tấn công như xâm nhập tài khoản người dùng hoặc can thiệp máy chủ Email. Không những thế, những tiêu chí này còn có thể phân loại người gửi là nguồn có rủi ro tiềm ẩn đối với một số người dùng nhất định, trong khi vẫn được coi là bình thường với những người khác. Do đó, nhằm để phòng chống các cuộc tấn công Email có chủ đích, cần áp dụng các công nghệ bảo mật Email cá nhân hóa, dựa trên đặc điểm và hình mẫu của từng người dùng.
Ban đầu, một cuộc kiểm tra cơ bản được thực hiện để xác minh tình trạng đăng ký của người dùng và xem địa chỉ Email của người gửi có nằm trong danh sách đen hay không. Điều này giúp xác định các nguồn độc hại hoặc không đáng tin cậy. Tiếp theo, thông tin của người gửi hiện tại sẽ được so sánh với thông tin của người gửi trước đây, và nếu phát hiện sự khác biệt trong mẫu hình, các biện pháp như chặn Email hoặc cảnh báo sẽ được áp dụng. Từ đó, các cuộc tấn công lừa đảo qua Email có thể được ngăn chặn và bảo vệ trước các rủi ro tiềm ẩn như tiết lộ trái phép thông tin quan trọng hoặc chuyển tiền sai. Ngoài ra, các tính năng cũng được cung cấp để hỗ trợ người dùng hoặc quản trị viên trong khâu bảo mật quản lý hiệu quả đối với các đối tượng gửi mail mang tính rủi ro, trong đó đặc biệt cân nhắc đến các yếu tố như chuyến công tác nước ngoài hoặc vấn đề mạng toàn cầu.
ReceiveGUARD hoạt động trước khi Email đến máy chủ. Do đó, nó không ảnh hưởng đến bất kỳ Email nào đang được sử dụng, đảm bảo việc giao tiếp Email không bị gián đoạn.
ReceiveGUARD có khả năng phát hiện các tên miền giả mạo mà mắt thường khó nhận biết, đồng thời cung cấp cảnh báo cho cả quản trị viên và người dùng. Khi trả lời Email gửi đến, hệ thống này có thể phát hiện tiêu đề giả mạo và gửi cảnh báo đến quản trị viên cũng như người dùng. Ngoài ra, ReceiveGUARD còn sở hữu khả năng lưu giữ hồ sơ của người nhận khi nhận Email từ cùng một tài khoản, trong trường hợp phát hiện sự thay đổi về người gửi, cảnh báo sẽ được gửi đến cả quản trị viên lẫn người dùng.
ReceiveGUARD nổi bật hơn so với các thiết bị APT khác ở nhiều điểm. Trong khi các thiết bị APT khác chủ yếu tập trung vào việc phát hiện các mối đe dọa APT trên mạng và chỉ giới hạn trong việc kiểm tra các tệp đính kèm trong Email, ReceiveGUARD được thiết kế đặc biệt để bảo mật Email. Công cụ này không chỉ kiểm tra các tệp đính kèm mà còn xem xét cả những Email không chứa tệp độc hại. Bằng cách áp dụng phương pháp học máy, ReceiveGUARD có thể hiểu các Email từ các tổ chức hoặc doanh nghiệp thiếu bộ lọc tiêu chuẩn, cho phép phát triển hệ thống lọc tùy chỉnh. Ngoài ra, phương pháp kiểm tra tệp của các thiết bị APT khác thường bỏ qua kiểm tra nếu xảy ra hàng đợi do Email không được gửi thường xuyên. Ngược lại, ReceiveGUARD lại thực hiện kiểm tra khá tốt để tạo điều kiện chia sẻ dữ liệu một cách linh hoạt.
Động cơ Cube hoạt động dựa trên học máy AI. Thiết bị này đóng vai trò là công cụ kiểm tra tệp đính kèm và URL, thực hiện kiểm tra virus ban đầu (kiểm tra vaccine) trên các tệp. Nếu không có vấn đề gì được phát hiện trong quá trình kiểm tra vaccine, các tệp sẽ tiếp tục được đưa vào kiểm tra phân tích hành vi. Các khu vực kiểm tra bao gồm tệp đính kèm, URL trong nội dung Email (kiểm tra tải xuống), và URL trong các tài liệu đính kèm. Động cơ Cube sẽ truy cập trực tiếp vào các URL để kiểm tra độ độc hại đến tận điểm cuối cùng. Hơn nữa, các tệp được tải xuống từ URL cũng được thực thi để xác minh mức độ nguy hiểm.
Việc chặn Email có thể xảy ra do nhiều quy tắc lọc khác nhau, chẳng hạn như địa chỉ IP khác nhau, tuyến đường gửi, tên miền gỉa mạo, hoặc địa chỉ Email giống nhau dẫn đến việc bị chặn. Nói cách khác, có thể đã có tình trạng giả mạo hoặc chỉnh sửa. Để giải quyết vấn đề này, bạn có thể sử dụng nút “Gửi và Cho phép” ở đầu báo cáo Email bị chặn. Điều này cho phép hệ thống học lại và gửi Email đến người nhận mong muốn. Tuy nhiên, nếu phát hiện tệp đính kèm URL độc hại, Email sẽ bị chặn một lần nữa và được ghi chú trong Báo cáo Chưa Gửi.
Việc nhấn nút “Cho phép” sẽ kích hoạt quá trình học hỏi của hệ thống Email, nhưng không tự động gửi Email đến người nhận. Nếu bạn muốn vừa nhận Email vừa được hệ thống công nhận là ‘hợp lệ’, bạn nên sử dụng nút “Gửi và Cho phép”. Sau đó, nếu các Email có cùng thông tin được gửi đến sau này, chúng sẽ không bị chặn vì đã được coi là Email hợp lệ.
Hệ thống Báo cáo Bảo mật Email cung cấp cho người dùng một báo cáo xác minh mức độ an toàn của các Email đã nhận. Trong quá trình này, báo cáo được tạo ra dựa trên dữ liệu thu thập liên quan đến trạng thái bảo mật của tên miền hoặc máy chủ Email. Ngoài ra, hệ thống còn đánh giá mức độ rủi ro của tất cả các Email, thường xuyên cung cấp thông tin về các Email bị chặn cho quản trị viên bảo mật và người dùng. Nếu một Email bị nghi ngờ có vấn đề về bảo mật được gửi đến, một thông báo cảnh báo kèm theo tiêu đề Email sẽ nhắc nhở người dùng thận trọng.
Bảo mật Email không chỉ phụ thuộc vào hệ thống mà còn đòi hỏi sự chú ý đến vai trò của người dùng và quản trị viên. Khi người dùng thiếu hiểu biết về bảo mật Email hoặc không nhận diện được các biện pháp bảo mật, các lỗ hổng có thể xuất hiện. Vì vậy, hệ thống báo cáo bảo mật Email giữ vai trò quan trọng trong việc nâng cao nhận thức và khả năng ứng phó với các mối đe dọa an ninh cho cả người dùng và quản trị viên. Việc triển khai các báo cáo chi tiết, báo cáo tóm tắt và các tính năng tương tự giúp cải thiện hiệu quả trong việc nhận biết và đối phó với các mối đe dọa an ninh.
Giả sử, một công ty tư vấn an ninh mạng đã sử dụng hiệu quả hệ thống báo cáo bảo mật Email từ quan điểm tư vấn. Khách hàng của công ty này đã bị tấn công nhằm chiếm đoạt tài khoản, nhưng hệ thống báo cáo bảo mật Email đã phát hiện ra điều này, giúp thực hiện các biện pháp phòng ngừa để ngăn chặn rò rỉ thông tin. Những trường hợp như vậy là ví dụ tuyệt vời để làm nổi bật tầm quan trọng của hệ thống báo cáo bảo mật Email. Việc tận dụng hiệu quả hệ thống báo cáo bảo mật Email cho phép các doanh nghiệp và khách hàng đối phó với nhiều mối đe dọa tiềm ẩn.
Có thể chia thành ba nhóm như sau:
Đầu tiên, Email chiều gửi sẽ được kiểm tra để đảm bảo tuân thủ các điều kiện do quản trị viên đặt ra, chẳng hạn như tiêu đề, nội dung và các tệp đính kèm. Sau đó, thao tác kiểm tra tuần tự được tiến hành nhằm phát hiện sự hiện diện của mã độc và xem xét liệu địa chỉ Email có liên quan đến các hoạt động độc hại hay không. Nếu mọi thứ đều hợp lệ, Email sẽ được quản trị viên phê duyệt trước khi gửi đi. Ngoài các kiểm tra cơ bản này, các tính năng hỗ trợ như quản lý hàng đợi và ngăn chặn việc gửi Email hàng loạt cũng có thể được áp dụng.
Công nghệ mã hóa Email được thiết kế không chỉ nhằm đảm bảo tính bảo mật của Email trong quá trình truyền tải mà còn để nâng cao việc quản lý các Email đã gửi. Điều này bao gồm các tính năng như cài đặt mã hóa Email, theo dõi số lần và vị trí Email được xem, và kiểm soát ai có quyền truy cập và xem Email.
Tính năng thu hồi vô cùng cần thiết trong việc ngăn chặn rủi ro lan truyền thông tin từ Email, cho phép người gửi đặt giới hạn về số lần xem và thời gian truy cập. Tính năng này giúp ngăn ngừa rò rỉ Email từ các tài khoản người nhận bị xâm phạm bằng cách cho phép người gửi thu hồi hoặc hạn chế quyền truy cập vào Email.
Chức năng ‘Quản lý Truyền tải Tệp đính kèm’ liên quan đến việc gửi Email, cho phép quản lý và theo dõi hiệu quả các tệp đính kèm trong quá trình truyền tải. Tính năng này được thiết kế để giám sát hiệu quả các tệp đính kèm và phát hiện mọi nỗ lực rò rỉ thông tin. Phương pháp triển khai thường bao gồm hoạt động tăng cường bảo mật bằng cách thay đổi liên kết tải xuống của tệp từ đám mây sang liên kết được cung cấp bởi giải pháp bảo mật, tách biệt chúng khỏi kho lưu trữ đám mây.
Quá trình này thường gồm ba bước chính. Đầu tiên, khi gửi Email chứa liên kết tải xuống từ đám mây trong nội dung, hệ thống bảo mật Email sẽ thực hiện việc tải tệp xuống. Sau đó, hệ thống hoặc một không gian lưu trữ riêng sẽ lưu tệp và tạo ra liên kết bảo mật để sử dụng khi tải xuống. Cuối cùng, liên kết gốc từ kho lưu trữ đám mây sẽ được thay thế bằng liên kết bảo mật, và liên kết gốc trên đám mây sẽ bị xóa. Bằng cách này, hệ thống bảo mật Email sẽ phân tách quá trình lưu trữ và tải xuống, giúp ngăn chặn hiệu quả việc rò rỉ thông tin thông qua việc phát hiện các nỗ lực vi phạm.
Để chặn đứng hiệu quả các cuộc tấn công Email có chủ đích, việc quản lý rủi ro rò rỉ tệp đính kèm từ các Email đã gửi là vô cùng cần thiết. Ví dụ, khi tải tệp đính kèm lên lưu trữ đám mây và chia sẻ liên kết, quyền truy cập không kiểm soát có thể gây ra nguy cơ rò rỉ Email, tài liệu, thông tin người dùng, và nhiều dữ liệu khác. Vì vậy, khâu nhận diện và quản lý những tình huống tương tự hiện đã được tích hợp như một tính năng trong tiêu chuẩn ITU-T X.1236.
Trong môi trường doanh nghiệp, khi mạng nội bộ được tách biệt hoàn toàn khỏi mạng ngoài, việc đính kèm liên kết tải xuống cho tệp lớn sẽ lưu trữ tệp đó trong mạng nội bộ. Điều này gây khó khăn cho người nhận không có quyền truy cập vào mạng nội bộ khi muốn tải xuống tệp. Để giải quyết tình huống kể trên, tính năng bảo mật đã được bổ sung vào tiêu chuẩn, cho phép lưu trữ tệp lớn trên mạng ngoài thay vì mạng nội bộ, giúp người nhận dễ dàng tải xuống tệp.
Giải pháp bảo mật Email toàn diện là một giải pháp bảo mật Email có thể được tích hợp vào máy chủ Email của công ty để tăng cường bảo mật. SECUMAIL là một dịch vụ bảo mật Email dành cho doanh nghiệp, cung cấp các tính năng bảo mật tùy chỉnh cho việc bảo vệ hiệu quả Email chiều nhận và chiều gửi trong một môi trường tối ưu hóa.
Giải pháp bảo mật Email toàn diện là một giải pháp bảo mật Email tích hợp có khả năng xử lý hiệu quả mọi vấn đề liên quan đến Email từ việc nhận đến gửi. Nó kết hợp SpamGUARD để chặn thư rác và ReceiveGUARD, một giải pháp thông minh để chặn các Email lừa đảo, đảm bảo chỉ những Email an toàn mới được nhận. SendGUARD bảo vệ phân đoạn Email chiều gửi.
Các dạng dữ liệu này bao gồm các địa chỉ Email giả mạo hoặc tương tự. Vì đây là các địa chỉ Email được tạo bởi kẻ tấn công sao cho chúng trông có vẻ hợp pháp, nên việc đồng bộ hóa chúng giữa các hệ thống bảo mật Email chiều nhận và chiều gửi là rất quan trọng để ngăn chặn các mối đe dọa. Ngoài ra, nên đồng bộ hóa dữ liệu liên quan đến phần mềm độc hại mới, tài khoản bị xâm phạm đáng ngờ và các thông tin tương tự khác. Điều này nâng cao độ chính xác và hiệu quả của việc kiểm tra bảo mật, tăng cường hiệu quả bảo mật Email của tổ chức.
Các cuộc tấn công Email có chủ đích là hình thức tấn công tinh vi tập trung vào các cá nhân cụ thể. Những cuộc tấn công này không chỉ nhắm trực tiếp vào các cá nhân mà còn khai thác các lỗ hổng trong máy chủ Email và các giải pháp bảo mật. Do đó, để ngăn chặn hiệu quả các cuộc tấn công có chủ đích, cần phải giải quyết cả các cuộc tấn công trực tiếp và các cuộc tấn công vượt qua hệ thống bảo vệ. Đây là lý do tại sao các yêu cầu bảo mật chung rất cần thiết.
Trước hết, cần có các kiểm tra an toàn đối với những địa chỉ email đã được đưa vào danh sách tin cậy (whitelist). Thông thường, email từ các địa chỉ hoặc tên miền trong danh sách này được coi là đáng tin cậy. Tuy nhiên, với mối đe dọa ngày càng tăng từ các cuộc tấn công email có chủ đích, việc kiểm tra kỹ lưỡng cả những email từ danh sách tin cậy là cần thiết. Biện pháp này nhằm loại trừ khả năng email từ các địa chỉ đáng tin cậy bị phát tán thông qua tài khoản bị xâm nhập hoặc chứa phần mềm độc hại.
Thứ hai, khả năng thay đổi cấu trúc thư mục của giải pháp bảo mật email. Để ngăn chặn tin tặc phân tích cấu trúc thư mục nhằm vượt qua hệ thống phát hiện phần mềm độc hại hoặc hoạt động nguy hiểm, việc thay đổi định kỳ cấu trúc thư mục là rất quan trọng.
Thứ ba, tính tương thích của dữ liệu bảo mật cho cả email gửi và nhận. Sự tương thích này giúp ngăn ngừa lỗi người dùng hoặc tấn công từ tin tặc. Ngay cả khi một tài khoản người dùng bị xâm nhập hoặc xảy ra tấn công thông qua địa chỉ email độc hại, dữ liệu tương thích cho phép phát hiện và phản ứng nhanh chóng với những sự cố như vậy. Hơn nữa, nó còn tăng tốc độ và tỷ lệ phát hiện khi kiểm tra email chứa phần mềm độc hại và lừa đảo, cải thiện hiệu suất tổng thể của giải pháp bảo mật email với thời gian kiểm tra và phản hồi nhanh hơn.
Điểm mấu chốt trong các tiêu chuẩn quốc tế là đối phó với các cuộc tấn công email có chủ đích bằng cách không chỉ dựa vào một số công nghệ cụ thể mà còn cân nhắc mọi khả năng liên quan đến những cuộc tấn công này. Do đó, các yêu cầu bảo mật thông thường được thiết kế để đối phó với nhiều loại tấn công khác nhau. Việc không tuân thủ có thể để lại những lỗ hổng dễ bị khai thác bởi một số cuộc tấn công email có chủ đích.
ReceiveGUARD là thiết bị tường lửa email thông minh, giúp đối phó hiệu quả với các cuộc tấn công APT (Advanced Persistent Threat). Sau khi thiết bị được lắp đặt, người dùng có thể ngay lập tức bắt đầu sử dụng các dịch vụ mà ReceiveGUARD mang lại.
ReceiveGUARD là một thiết bị appliance, điều này có nghĩa là nó có thể có tuổi thọ hoạt động hữu hạn. Mặc dù không có thời gian cụ thể cho tuổi thọ của thiết bị, bạn có thể thay thế không gian lưu trữ (HDD) bên trong thiết bị khi cần thiết, đảm bảo khả năng hoạt động liên tục.
ReceiveGUARD là một thiết bị appliance, và việc cài đặt rất đơn giản. Sau khi thiết bị được lắp đặt trong phòng máy chủ và kết nối qua đường dây LAN, quá trình cài đặt sẽ hoàn tất. Cấu hình cơ bản thường mất khoảng 30 phút, sau đó bạn có thể bắt đầu sử dụng các dịch vụ của ReceiveGUARD. Thời gian học tập cho ReceiveGUARD để lọc email chính xác là khoảng hai tuần, và sau khi hoàn thành, bạn sẽ chỉ nhận được những email an toàn.
Mẫu SCM 117 của ReceiveGUARD có khả năng quản lý khối lượng email hàng ngày từ 800.000 đến 1 triệu email. Ngay cả khi đối mặt với lượng lớn email, nó có thể xử lý chúng theo thời gian thực mà không gặp vấn đề gì. Thực tế, nhiều doanh nghiệp lớn như Tập đoàn H và Tập đoàn L hiện đang sử dụng ReceiveGUARD để chuyển tiếp email theo thời gian thực.
ReceiveGUARD tích hợp một vùng ảo (VA) nơi nó có thể phân tích email và lưu trữ sau khi mã hóa dữ liệu. Thông qua VA này, thiết bị có thể tự động tạo ra các tiêu chí lọc cho các email nhận tiếp theo dựa trên phân tích dữ liệu trước đó. Đây là chức năng làm cho ReceiveGUARD trở thành một thiết bị tường lửa email với khả năng ‘Học thông minh’.
Chúng tôi cung cấp báo cáo thông qua tài khoản quản trị viên của ReceiveGUARD. Các báo cáo này bao gồm các thống kê về lý do email bị chặn, tần suất chặn, và các thông tin liên quan khác để hỗ trợ bạn trong việc quản lý email hiệu quả hơn.
Khu vực ảo (VA) trong ReceiveGUARD trực tiếp kiểm tra các tệp mã độc, và môi trường cấu hình của nó hoàn toàn khác biệt so với một máy tính thông thường. Do đó, việc mở các tệp mã độc trong VA không gây nguy cơ lây nhiễm virus cho thiết bị.
ReceiveGUARD thực hiện kiểm tra trực tiếp các tệp thực thi và tệp đính kèm trong email thông qua Khu vực ảo (VA) để đánh giá mức độ an toàn của chúng. Cách tiếp cận này đảm bảo độ chính xác cao khi kiểm tra các tệp đính kèm trong email. Hơn nữa, thiết bị có thể phát hiện các loại virus như ransomware bằng cách sử dụng các công cụ chống virus được cập nhật thường xuyên.
Mặc dù ReceiveGUARD là một giải pháp dựa trên thiết bị appliance, chúng tôi cung cấp dịch vụ cho thuê gọi là R-Cloud dành cho khách hàng gặp khó khăn tài chính khi mua thiết bị. Với dịch vụ này, bạn có thể tận hưởng các tính năng bảo mật mạnh mẽ của ReceiveGUARD với giá thành phải cả hơn.
ReceiveGUARD áp dụng một phương pháp phân tích hoàn toàn khác biệt so với các thiết bị APT khác. Thay vì dựa vào dữ liệu lọc có sẵn, nó phân tích email theo thời gian thực, dựa trên dữ liệu tích lũy trong thiết bị. Cách tiếp cận này cho phép thực hiện nhiều phân tích độc đáo mà các thiết bị khác không thể, như theo dõi điểm cuối URL, phân tích giả mạo tệp đính kèm, và kiểm tra mức độ tin cậy.
Thiết lập ban đầu yêu cầu bạn nhập địa chỉ IP và mật khẩu vì lý do bảo mật, nhưng bạn có thể chọn chuyển sang phương thức xác thực tự động. Khi quản trị viên của công ty bạn thay đổi phương thức xác thực đăng nhập thành xác thực tự động trong [Cài đặt > Cài đặt hệ thống > Báo cáo không giao được], tất cả các báo cáo không giao được sau đó sẽ tự động kết nối mà không cần nhập thủ công.
Thiết lập này chỉ có thể được thiết lập bởi quản trị viên của công ty bạn. Nếu bạn muốn thực hiện thay đổi, vui lòng yêu cầu quản trị viên của công ty bạn thực hiện trong [Cài đặt > Cài đặt hệ thống > Báo cáo không gửi được > Báo cáo thời gian gửi].
Vì lý do bảo mật, bạn có thể thiết lập kết nối đến ReceiveGUARD thông qua Báo cáo chưa gửi gần đây nhất. Bằng cách nhấp vào “Kiểm tra thư bị chặn” trong Báo cáo chưa gửi gần đây nhất, thao tác đồng bộ hóa với ReceiveGUARD và toàn bộ email sẽ được hiển thị.
Vấn đề này có thể phát sinh nếu Báo cáo chưa gửi bị tắt trong cài đặt của bạn. Nếu bạn muốn nhận Báo cáo chưa gửi, bạn nên liên hệ với quản trị viên của công ty và yêu cầu họ bật Báo cáo chưa gửi trong cài đặt tại [Cài đặt > Cài đặt hệ thống > Báo cáo chưa gửi].
Điều này xảy ra vì không có email nào bị chặn trong cài đặt của bạn. Báo cáo chưa gửi sẽ được gửi khi có email bị chặn để báo cáo.
ReceiveGUARD áp dụng một phương pháp phân tích hoàn toàn khác biệt so với các thiết bị APT khác. Thay vì dựa vào dữ liệu lọc có sẵn, nó phân tích email theo thời gian thực, dựa trên dữ liệu tích lũy trong thiết bị. Cách tiếp cận này cho phép thực hiện nhiều phân tích độc đáo mà các thiết bị khác không thể, như theo dõi điểm cuối URL, phân tích giả mạo tệp đính kèm, và kiểm tra mức độ tin cậy.
Cả SpamGUARD và ReceiveGUARD đều đóng vai trò là thiết bị bảo mật email đến. SpamGUARD được thiết kế để chặn email quảng cáo, trong khi đó ReceiveGUARD được sử dụng cụ thể để chặn email lừa đảo và tin tặc. Trên thực tế, nhiều hệ thống email thường chỉ dựa vào SpamGUARD, việc tích hợp ReceiveGUARD sẽ tạo ra một quy trình hai bước của bộ lọc. Quy trình này bao gồm trước tiên là chặn email quảng cáo, sau đó là email lừa đảo, cuối cùng giúp đảm bảo rằng bạn chỉ nhận được email an toàn.
Hầu hết các phần mềm độc hại (malware) được phát hiện và đăng ký trên các trang web như VirusTotal vài ngày sau khi phát hiện. Malware đã được đăng ký sẽ có các thông tin chi tiết, nhưng các mẫu phần mềm độc hại mới xuất hiện vẫn chưa được đăng ký, khiến việc phát hiện bằng các phương pháp truyền thống trở nên khó khăn. Những trường hợp này được phân loại là malware mới hoặc lạ.
Mục tiêu cuối cùng của malware là kiểm soát hoặc gây gián đoạn hoạt động máy tính của người dùng. Malware zero-day được đặc trưng bởi việc thực hiện các hoạt động nguy hiểm như truy cập trái phép vào bộ nhớ, xóa và tạo tệp tin, cùng với việc thao túng dữ liệu mà không cần sự cho phép của người dùng, nhằm đạt được mục đích nêu trên.
Giải pháp ReceiveGUARD của chúng tôi phát hiện malware thông qua việc sử dụng công nghệ máy ảo để thực thi tệp và phân tích hành vi. Công nghệ này giải quyết các vấn đề về độ trễ khi xử lý một lượng lớn email inbound và nâng cao hiệu quả bằng cách phân bổ tài nguyên một cách hợp lý dựa trên loại kiểm tra tệp.
Tiêu chuẩn ITU-T X.1236 nhấn mạnh cách tiếp cận kiểm tra đa tầng thay vì chỉ dựa vào một công nghệ cụ thể. Đầu tiên, quá trình kiểm tra antivirus ở giai đoạn một sẽ phát hiện các tệp tin độc hại, ransomware, và các tệp đính kèm khác trong email. Do các tệp đính kèm chưa được phát hiện có thể chứa các tệp độc hại mới, quá trình kiểm tra phân tích hành vi ở giai đoạn hai sẽ phân tích hành vi của các tệp đính kèm trong môi trường Windows, từ đó phát hiện các nỗ lực cài đặt trái phép vào các thư mục cụ thể hoặc thay đổi cài đặt hệ thống. Cách tiếp cận kiểm tra nhiều bước này giúp đánh giá malware từ nhiều góc độ, nâng cao tỷ lệ phát hiện và tối ưu hóa việc sử dụng tài nguyên của công nghệ máy ảo.
Tính năng ‘Theo dõi Điểm cuối URL’ kiểm tra tất cả các liên kết trong email nhận được để phát hiện mã độc. Với sự gia tăng của các cuộc tấn công giấu mã độc không chỉ trong nội dung email mà còn trong các tệp đính kèm hoặc tệp nén lớn, việc mở và kiểm tra tất cả các liên kết không hoạt động trong email để phát hiện bất kỳ hành vi đáng ngờ nào đã trở nên cần thiết. Đây là tính năng cốt lõi của tính năng theo dõi điểm cuối URL.
Thông thường, tính năng theo dõi điểm cuối được coi là đã được triển khai khi kiểm tra các liên kết lên đến lần lặp thứ 30. Mặc dù công nghệ kiểm tra hành vi độc hại trong môi trường ảo đã phát triển nhanh chóng, nhưng vẫn còn những hạn chế. Số lượng liên kết cần được kiểm tra có thể tăng lên theo cấp số nhân vì nhiều chuyển hướng có thể được giấu trong một liên kết duy nhất. Do đó, kiểm tra đến liên kết thứ 30 thường được coi là cung cấp mức độ bảo mật đủ trong hầu hết các tình huống.
Một biện pháp bảo mật thứ cấp phổ biến là chuyển đổi các liên kết trong nội dung email thành hình ảnh.
Gần đây, đã có sự gia tăng của các cuộc tấn công theo khoảng cách thời gian (time-gap attacks), nơi các hacker ban đầu gửi email an toàn và sau đó liên kết chúng với mã độc trước khi người dùng mở email. Tính năng kiểm tra sau URL được thiết kế để ngăn chặn các cuộc tấn công theo khoảng cách thời gian này. Điều này đảm bảo rằng ngay cả khi email ban đầu được nhận an toàn, việc kết nối mã độc khi người dùng mở email vẫn có thể được ngăn chặn.
Đầu tiên, kiểm tra theo dõi điểm cuối URL ban đầu được thực hiện trên email nhận được, và các email hợp lệ được chuyển đến hộp thư. Sau đó, mỗi khi người dùng mở email và nhấp vào một liên kết, kiểm tra sau URL sẽ được thực hiện trên liên kết cụ thể đó. Nếu phát hiện bất kỳ hành vi đáng ngờ hoặc hoạt động độc hại nào, tính năng này sẽ đóng vai trò chặn email hoặc liên kết, hoặc thông báo cho người dùng về các vấn đề rủi ro tiềm ẩn.
‘Theo dõi Điểm cuối URL’ kiểm tra các liên kết trong nội dung email để phát hiện hành vi độc hại khi email mới đến. Ngược lại, ‘Kiểm tra Sau URL’ liên tục xác minh tính an toàn của các liên kết cụ thể mỗi khi người dùng nhấp vào chúng, ngay cả sau khi email đã vào hộp thư. Nó kiểm tra tất cả các liên kết, không chỉ khi nhận email mà còn sau khi email đã vào hộp thư, nhằm ngăn chặn người dùng bị nhiễm mã độc.
‘Tên miền giả mạo’ là một tên miền được tạo ra để trông giống hệt với một tên miền hợp lệ. Các hacker chỉnh sửa một chút để tạo ra địa chỉ có vẻ đáng tin cậy, nhằm gây nhầm lẫn và đánh lừa người dùng. Bằng cách này, hacker gửi email có nội dung thực tế, chẳng hạn như yêu cầu xác nhận báo giá, với mục đích lừa người dùng nhấp vào các liên kết hoặc mở tệp đính kèm trong email. Hậu quả là người dùng có thể dễ dàng trở thành nạn nhân của các cuộc tấn công từ những liên kết hoặc tệp đính kèm chứa mã độc trong email.
Tiêu chí xác định tên miền giả mạo thường mang tính chủ quan, và việc dựa vào một tiêu chí duy nhất có thể dẫn đến tỷ lệ khẳng định giả mạo cao hoặc ngược lại, tỷ lệ khẳng định giả mạo thấp. Do đó, khi đánh giá các tên miền giả mạo, việc sử dụng nhiều tiêu chí khác nhau để phân biệt mức độ rủi ro sẽ giúp giảm thiểu việc khẳng định giả mạo bị sai và tăng cường khả năng phát hiện các mối đe dọa thực sự. Phương pháp tiếp cận đa tầng này cho phép phát hiện chính xác hơn các tên miền giống nhau, từ đó củng cố hiệu quả bảo mật cho cả người dùng và tổ chức.
Trong công ty, mỗi người dùng sử dụng một địa chỉ email duy nhất, và theo từng người dùng các địa chỉ email được sử dụng để liên lạc cũng khác nhau. Các cuộc tấn công tên miền giả mạo xảy ra khi người dùng bị lừa bởi các địa chỉ giống với các địa chỉ email quen thuộc của họ đã trao đổi, dẫn đến việc họ mở các email độc hại hoặc nhấp vào các liên kết. Do đó, việc phân loại mức độ rủi ro cho từng người dùng để thực hiện các biện pháp bảo mật tùy chỉnh là điều cần thiết, đóng vai trò quan trọng trong việc cung cấp sự bảo vệ hiệu quả hơn trước các mối đe dọa bảo mật. Phương pháp tiếp cận dựa trên người dùng giúp đưa ra các phương pháp hiệu quả để đối phó và ngăn ngừa với các rủi ro mà mỗi người dùng gặp phải.
‘Tiêu đề giả mạo’ là một kỹ thuật tấn công mà kẻ tấn công giả mạo địa chỉ email của người gửi nhằm đánh lừa người nhận. Trong loại tấn công này, hacker thường thao túng phần tên người dùng hoặc tên miền của địa chỉ email gốc khi gửi email. Bằng cách này, hacker tự tạo vỏ bọc như là một người khác hoặc một tổ chức uy tín, với mục đích lừa người nhận tin tưởng vào email. Tiêu đề giả mạo là một hình thức tấn công lừa đảo phi kỹ thuật, thường được sử dụng để mạo danh các doanh nghiệp, tổ chức tài chính, cơ quan chính phủ, hoặc các tổ chức đáng tin cậy khác. Trong các hình thức tinh vi hơn, các kỹ thuật thông minh mới đây thậm chí cho phép địa chỉ của kẻ tấn công thay đổi khi người nhận nhấp vào nút trả lời.
Phương pháp chính để kiểm tra tiêu đề giả mạo bao gồm việc xác minh tuân thủ các quy định về giao tiếp email trong quá trình truyền email. Để đạt được điều này, các phương pháp xác thực người gửi như DMARK (Domain-based Message Authentication, Reporting, and Conformance) và DKIM (DomainKeys Identified Mail) được sử dụng. Tuy nhiên, việc chỉ dựa vào kiểm tra tuân thủ quy định có thể vẫn để lại khoảng trống cho một số loại tấn công vượt qua sự phát hiện. Do đó, trong tiêu chuẩn ITU-T X.1236, các nỗ lực được thực hiện để phân biệt các loại tấn công người gửi khác nhau, cho phép sử dụng các tính năng bảo mật email chuyên biệt phù hợp với từng loại.
Các cuộc tấn công ‘Tên miền giả mạo’ và ‘Tấn công chiếm tài khoản’ có đặc điểm tương tự với tấn công giả mạo tiêu đề, nhưng khác nhau ở địa chỉ Email của người gửi hiển thị cho người nhận. Trong các cuộc tấn công Tên miền giả mạo’, kẻ tấn công tạo ra một địa chỉ Email tương tự bằng cách sử dụng tên miền hợp pháp để lừa người nhận. Trong khi đó, cuộc tấn công ‘ATO’ liên quan đến việc kẻ tấn công chiếm đoạt tài khoản Email thực của người gửi và sử dụng nó để gửi Email. Nói cách khác, cả hai loại tấn công này thường thiếu các yếu tố độc hại trong Email, khiến chúng khó phát hiện hơn so với các cuộc tấn công giả mạo tiêu đề thông thường.
Thông thường,‘Sender Location Change’ đề cập đến việc địa chỉ IP của người gửi bị đưa vào danh sách đen. Trong các cuộc tấn công Email có chủ đích, những địa chỉ Email hoặc người gửi khác biệt so với mẫu hình trao đổi Email thông thường có thể được xem là rủi ro tiềm tàng cho người dùng. Ví dụ, nếu một người dùng thường xuyên trao đổi Email với đối tác ở Quốc gia A nhưng bỗng nhiên nhận được Email từ cùng địa chỉ nhưng xuất phát từ Quốc gia B, địa chỉ IP của người gửi từ Quốc gia B có thể bị coi là một sự sai lệch so với mẫu hình thông thường, gây lo ngại về rủi ro tiềm ẩn đối với người dùng cụ thể đó.
Địa chỉ IP của người gửi, máy chủ Email, và lộ trình truyền tải Email là những thông tin bảo mật quan trọng có thể được sử dụng để phát hiện các cuộc tấn công như xâm nhập tài khoản người dùng hoặc can thiệp máy chủ Email. Không những thế, những tiêu chí này còn có thể phân loại người gửi là nguồn có rủi ro tiềm ẩn đối với một số người dùng nhất định, trong khi vẫn được coi là bình thường với những người khác. Do đó, nhằm để phòng chống các cuộc tấn công Email có chủ đích, cần áp dụng các công nghệ bảo mật Email cá nhân hóa, dựa trên đặc điểm và hình mẫu của từng người dùng.
Ban đầu, một cuộc kiểm tra cơ bản được thực hiện để xác minh tình trạng đăng ký của người dùng và xem địa chỉ Email của người gửi có nằm trong danh sách đen hay không. Điều này giúp xác định các nguồn độc hại hoặc không đáng tin cậy. Tiếp theo, thông tin của người gửi hiện tại sẽ được so sánh với thông tin của người gửi trước đây, và nếu phát hiện sự khác biệt trong mẫu hình, các biện pháp như chặn Email hoặc cảnh báo sẽ được áp dụng. Từ đó, các cuộc tấn công lừa đảo qua Email có thể được ngăn chặn và bảo vệ trước các rủi ro tiềm ẩn như tiết lộ trái phép thông tin quan trọng hoặc chuyển tiền sai. Ngoài ra, các tính năng cũng được cung cấp để hỗ trợ người dùng hoặc quản trị viên trong khâu bảo mật quản lý hiệu quả đối với các đối tượng gửi mail mang tính rủi ro, trong đó đặc biệt cân nhắc đến các yếu tố như chuyến công tác nước ngoài hoặc vấn đề mạng toàn cầu.
Không, không có yêu cầu phức tạp. Bạn chỉ cần thay đổi thông tin DNS của máy chủ email hiện có để nhận được dịch vụ. Nếu bạn đang lên kế hoạch thiết lập hạ tầng email mới, việc triển khai ReceiveGUARD cùng với SECUMAIL sẽ tăng cường đáng kể khả năng bảo mật email của bạn.
Thiết bị chống Spam được sử dụng rộng rãi, và ReceiveGUARD được thiết kế với giả định rằng các tổ chức (doanh nghiệp) đã triển khai những thiết bị này. Vì vậy, chúng tôi rất khuyến khích việc sử dụng ReceiveGUARD để tận dụng tốt nhất các dịch vụ của nó. Thêm vào đó, các thiết bị APT khác có thể hoạt động theo các nguyên tắc bảo mật khác với ReceiveGUARD, vì vậy việc kết hợp sử dụng chúng với ReceiveGUARD có thể tăng cường bảo mật. Tuy nhiên, chỉ với ReceiveGUARD, bạn đã có thể đảm bảo an ninh email toàn diện nhờ vào đầy đủ các tính năng mà nó cung cấp.
ReceiveGUARD hoạt động trước khi email tiếp cận máy chủ. Vì vậy, nó không ảnh hưởng đến các email hiện có, đảm bảo việc liên lạc qua email không bị gián đoạn.
ReceiveGUARD phát hiện các tên miền giả mạo khó nhận biết bằng mắt thường và cảnh báo cho cả quản trị viên lẫn người dùng. Khi trả lời các email đã nhận, nó có thể phát hiện tiêu đề giả mạo và gửi cảnh báo đến quản trị viên và người dùng. Ngoài ra, ReceiveGUARD duy trì hồ sơ về người nhận khi nhận email từ cùng một tài khoản, và nếu có sự thay đổi về người gửi, nó sẽ thông báo cho cả quản trị viên và người dùng.
ReceiveGUARD khác biệt so với các thiết bị APT khác ở nhiều điểm. Trong khi các thiết bị APT khác chủ yếu tập trung vào việc phát hiện APT mạng và chỉ giới hạn ở việc kiểm tra tệp đính kèm trong email, ReceiveGUARD được thiết kế đặc biệt cho bảo mật email. Không chỉ kiểm tra tệp đính kèm, hệ thống còn phân tích các email không chứa tệp độc hại. ReceiveGUARD sử dụng phương pháp học máy để hiểu các email từ các tổ chức hoặc doanh nghiệp thiếu hệ thống lọc tiêu chuẩn, cho phép phát triển một hệ thống lọc tùy chỉnh phù hợp. Ngoài ra, phương pháp kiểm tra tệp của các thiết bị APT khác thường có thể bỏ qua kiểm tra nếu xảy ra tình trạng hàng đợi do email không được gửi đi thường xuyên. Ngược lại, ReceiveGUARD thực hiện kiểm tra hiệu quả để hỗ trợ chia sẻ dữ liệu linh hoạt.
Công cụ Cube hoạt động dựa trên AI học hỏi. Nó đóng vai trò như một “thiết bị kiểm tra tệp đính kèm và URL” và thực hiện việc phát hiện virus ban đầu (kiểm tra vaccine) trên các tệp tin. Nếu không có vấn đề gì được phát hiện trong quá trình kiểm tra vaccine, các tệp tin sẽ tiếp tục được kiểm tra phân tích hành vi. Các khu vực kiểm tra bao gồm tệp đính kèm, các URL trong nội dung email (kiểm tra tải xuống), và các URL trong tài liệu đính kèm. Hệ thống truy cập trực tiếp vào mức độ độc hại của các URL cho đến các điểm cuối. Ngoài ra, hệ thống còn thực thi các tệp tin được tải xuống từ URL để xác minh tính độc hại của chúng.
Việc email bị chặn có thể xảy ra do nhiều quy tắc lọc khác nhau, chẳng hạn như các địa chỉ IP khác nhau, tuyến đường gửi email, tên miền giả mạo, hoặc địa chỉ email tương tự dẫn đến việc bị chặn. Nói cách khác, có thể có khả năng giả mạo hoặc chỉnh sửa. Để giải quyết vấn đề này, bạn có thể sử dụng các nút “Send and Allow” ở đầu báo cáo email bị chặn. Thao tác này cho phép hệ thống học lại và chuyển email đến người nhận dự định. Tuy nhiên, nếu tệp đính kèm chứa URL độc hại được phát hiện, email sẽ lại bị chặn và được ghi chú trong Báo cáo Email Không Gửi Được.
Việc nhấn nút “Cho phép” sẽ khởi động quá trình học máy để nhận diện email, nhưng không tự động chuyển email đến người nhận. Nếu bạn muốn vừa nhận được email, vừa xác nhận nó là ‘hợp lệ’, bạn nên sử dụng nút “Gửi và Cho phép”. Khi đó, các email có cùng thông tin nếu nhận được sau này sẽ không bị chặn nữa vì đã được coi là hợp lệ.
Vấn đề này có thể do phương pháp mã hóa không đúng được sử dụng bởi người gửi. Bạn nên thông báo cho người gửi và cung cấp cho họ tệp EML để họ kiểm tra và khắc phục.
Nguyên nhân có thể do cài đặt mã hóa trong Outlook không chính xác. Bạn nên kiểm tra lại cài đặt mã hóa và chọn ‘Unicode’ trong menu mã hóa để đảm bảo email hiển thị đúng trong Outlook.
Nguyên nhân có thể do lỗi cấu hình email của người gửi, chẳng hạn như IP hoặc ID không chính xác. Bạn nên liên hệ với người gửi để kiểm tra xem email có bị trả lại cho họ không, và yêu cầu họ gửi lại với thông tin đúng.
Nếu một email không xuất hiện trong Báo cáo Thư chưa Gửi của ReceiveGUARD, có thể là do hệ thống đã phát hiện mối đe dọa và chặn email dựa trên các quy tắc lọc. Bạn nên kiểm tra xem email có bị ReceiveGUARD phân loại là thư rác hay không. Nếu các email quan trọng bị chặn nhầm, bạn có thể liên hệ với quản trị viên để xem lại cài đặt chặn thư rác và yêu cầu khôi phục các email này. Nếu bạn tiếp tục gặp vấn đề trong việc nhận email, hãy yêu cầu người gửi gửi lại email bằng cách sử dụng nút “Gửi và Cho phép” để giúp hệ thống học tập và ngăn chặn việc chặn nhầm trong tương lai.
Khi bạn nhận được Báo cáo Thư chưa Gửi, điều đó có nghĩa là ReceiveGUARD đã phát hiện mối đe dọa trong email và chặn nó theo các quy tắc lọc. Để giải quyết, người nhận nên kiểm tra nội dung bị chặn trong Báo cáo Thư chưa Gửi và, nếu xác nhận không có vấn đề, nhấp vào nút “Gửi” trong báo cáo để chuyển tiếp email. Nếu bạn muốn tiếp tục nhận loại email tương tự trong tương lai, hãy sử dụng nút “Gửi và Cho phép” để hệ thống học và cho phép nhận những email này. Tuy nhiên, lưu ý rằng nếu các email tiếp theo chứa tệp độc hại, đến từ địa chỉ IP gửi khác, hoặc có URL độc hại trong tệp đính kèm, chúng sẽ lại bị chặn và xuất hiện trong các Báo cáo Thư chưa Gửi.
Để thực hiện quá trình này, cần phải đăng ký. Vui lòng liên hệ với quản trị viên để được hỗ trợ. Bạn có thể nhập tên quốc gia và dải IP của công ty vào phần [Cài đặt > Quản lý Quốc gia GDPR].
Để thêm người nhận làm đối tượng GDPR, cần thực hiện quy trình đăng ký riêng. Bạn có thể tự đăng ký đối tượng bằng cách chọn người nhận trong phần [Cài đặt > Quản lý Đối tượng GDPR]. Ngoài ra, bạn có thể đăng ký hàng loạt bằng tệp Excel/CSV.
Nếu cần thêm quốc gia hoặc IP ngoài phạm vi thông tin do EU cung cấp, hãy liên hệ với quản trị viên để được hỗ trợ chi tiết hơn.
Vấn đề này thường do cài đặt không chính xác trên máy chủ email, dẫn đến việc báo cáo được gửi đến tất cả người nhận. Nếu việc điều chỉnh cài đặt máy chủ email không khắc phục được, bạn có thể truy cập vào [Cài đặt > Cài đặt Hệ thống > Quản lý Báo cáo Thư chưa Gửi > Người nhận Báo cáo Thư chưa Gửi]. Tại đây, bạn có thể chỉ định người nhận cụ thể, đảm bảo rằng báo cáo chỉ được gửi đến những người nhận đã được chọn.
Kiểm tra RCPT trong ReceiveGUARD xác minh các tài khoản email thực sự được sử dụng để nhận thư so với máy chủ email. Vấn đề bạn gặp phải có thể do cài đặt không chính xác trên máy chủ email, khiến nó nhầm lẫn và coi một số tài khoản không sử dụng là đang hoạt động. Để khắc phục, bạn nên liên hệ với quản trị viên máy chủ email và yêu cầu họ điều chỉnh cần thiết. Chẳng hạn, nếu tài khoản email không tồn tại, bạn có thể gặp thông báo lỗi như sau: << RCPT TO: >>550… No such user.
Vấn đề này xảy ra vì bạn đã tắt tính năng Kiểm tra RCPT (kiểm tra tài khoản email). Để khắc phục, bạn có thể thay đổi cài đặt kiểm tra RCPT thành ‘Bật’ trong cài đặt hệ thống tại [Cài đặt > Cài đặt Hệ thống > Quản lý Hoạt động > Hoạt động Mặc định].
Để điều chỉnh thời gian nhận Báo cáo Quản trị viên, bạn có thể truy cập vào [Cài đặt > Cài đặt Hệ thống > Báo cáo Quản trị viên > Thời gian Gửi] và chọn thời gian phù hợp với nhu cầu của bạn.
Bạn có thể cấu hình thông báo cảnh báo cho từng tên miền email của các công ty. Để thực hiện điều này, bạn có thể thêm hoặc xóa cụm từ trong phần [Cài đặt > Cài đặt Cụm từ Email].
Bạn có thể yêu cầu quản trị viên điều chỉnh số lượng ID được quản lý bởi ReceiveGuard. Nếu số lượng ID vượt quá giới hạn hợp đồng, bạn có thể yêu cầu điều chỉnh các điều khoản hợp đồng cho phù hợp. Để thực hiện điều này, hãy liên hệ với quản trị viên và yêu cầu lựa chọn các ID sao cho phù hợp với số lượng ID trong hợp đồng.
Bạn có thể thay đổi cài đặt bằng cách đánh dấu vào ô ‘Đã gửi’ cho bộ lọc trong phần [Cài đặt > Cài đặt Hệ thống > Quản lý Hoạt động > Giao nhận Email > Giao nhận Email đã Lọc].
Hệ thống Báo cáo Bảo mật Email cung cấp cho người dùng báo cáo xác nhận mức độ an toàn của các email nhận được. Quá trình này tạo ra báo cáo dựa trên dữ liệu thu thập về tình trạng bảo mật của tên miền hoặc máy chủ. Ngoài ra, hệ thống đánh giá mức độ rủi ro của tất cả các email và thường xuyên cung cấp thông tin về các email bị chặn cho quản trị viên bảo mật và người dùng. Nếu một email có nghi vấn về vấn đề bảo mật được gửi đến, hệ thống sẽ kèm theo một thông báo cảnh báo cùng với chủ đề email, nhắc nhở người dùng cần cẩn trọng.
Bảo mật email không chỉ liên quan đến hệ thống mà còn phụ thuộc vào vai trò của người dùng và quản trị viên. Do sự thiếu hiểu biết về bảo mật email hoặc không nhận ra các biện pháp bảo mật, lỗ hổng có thể xuất hiện. Do đó, hệ thống báo cáo bảo mật email đóng vai trò quan trọng trong việc nâng cao nhận thức và khả năng ứng phó với các mối đe dọa bảo mật cho cả người dùng và quản trị viên. Việc triển khai các báo cáo chi tiết, báo cáo tóm tắt và các tính năng tương tự giúp nâng cao hiệu quả nhận thức và phản ứng trước các mối đe dọa bảo mật.
Trong một trường hợp, một công ty tư vấn an ninh mạng đã sử dụng hiệu quả hệ thống báo cáo bảo mật email từ góc độ tư vấn. Khách hàng của công ty này đã bị nhắm mục tiêu trong một cuộc tấn công chiếm đoạt tài khoản, nhưng hệ thống báo cáo bảo mật email đã phát hiện kịp thời, cho phép thực hiện hành động ngăn chặn rò rỉ thông tin. Những trường hợp như vậy là ví dụ điển hình nhấn mạnh tầm quan trọng của hệ thống báo cáo bảo mật email. Việc tận dụng hiệu quả các hệ thống này giúp doanh nghiệp và khách hàng xử lý nhiều mối đe dọa tiềm tàng.
Giải pháp bảo mật Email toàn diện là một giải pháp bảo mật Email có thể được tích hợp vào máy chủ Email của công ty để tăng cường bảo mật. SECUMAIL là một dịch vụ bảo mật Email dành cho doanh nghiệp, cung cấp các tính năng bảo mật tùy chỉnh cho việc bảo vệ hiệu quả Email chiều nhận và chiều gửi trong một môi trường tối ưu hóa.
Giải pháp bảo mật Email toàn diện là một giải pháp bảo mật Email tích hợp có khả năng xử lý hiệu quả mọi vấn đề liên quan đến Email từ việc nhận đến gửi. Nó kết hợp SpamGUARD để chặn thư rác và ReceiveGUARD, một giải pháp thông minh để chặn các Email lừa đảo, đảm bảo chỉ những Email an toàn mới được nhận. SendGUARD bảo vệ phân đoạn Email chiều gửi.
Các dạng dữ liệu này bao gồm các địa chỉ Email giả mạo hoặc tương tự. Vì đây là các địa chỉ Email được tạo bởi kẻ tấn công sao cho chúng trông có vẻ hợp pháp, nên việc đồng bộ hóa chúng giữa các hệ thống bảo mật Email chiều nhận và chiều gửi là rất quan trọng để ngăn chặn các mối đe dọa. Ngoài ra, nên đồng bộ hóa dữ liệu liên quan đến phần mềm độc hại mới, tài khoản bị xâm phạm đáng ngờ và các thông tin tương tự khác. Điều này nâng cao độ chính xác và hiệu quả của việc kiểm tra bảo mật, tăng cường hiệu quả bảo mật Email của tổ chức.
Có thể chia thành ba nhóm như sau:
Đầu tiên, Email chiều gửi sẽ được kiểm tra để đảm bảo tuân thủ các điều kiện do quản trị viên đặt ra, chẳng hạn như tiêu đề, nội dung và các tệp đính kèm. Sau đó, thao tác kiểm tra tuần tự được tiến hành nhằm phát hiện sự hiện diện của mã độc và xem xét liệu địa chỉ Email có liên quan đến các hoạt động độc hại hay không. Nếu mọi thứ đều hợp lệ, Email sẽ được quản trị viên phê duyệt trước khi gửi đi. Ngoài các kiểm tra cơ bản này, các tính năng hỗ trợ như quản lý hàng đợi và ngăn chặn việc gửi Email hàng loạt cũng có thể được áp dụng.
Công nghệ mã hóa Email được thiết kế không chỉ nhằm đảm bảo tính bảo mật của Email trong quá trình truyền tải mà còn để nâng cao việc quản lý các Email đã gửi. Điều này bao gồm các tính năng như cài đặt mã hóa Email, theo dõi số lần và vị trí Email được xem, và kiểm soát ai có quyền truy cập và xem Email.
Tính năng thu hồi vô cùng cần thiết trong việc ngăn chặn rủi ro lan truyền thông tin từ Email, cho phép người gửi đặt giới hạn về số lần xem và thời gian truy cập. Tính năng này giúp ngăn ngừa rò rỉ Email từ các tài khoản người nhận bị xâm phạm bằng cách cho phép người gửi thu hồi hoặc hạn chế quyền truy cập vào Email.
Chức năng ‘Quản lý Truyền tải Tệp đính kèm’ liên quan đến việc gửi Email, cho phép quản lý và theo dõi hiệu quả các tệp đính kèm trong quá trình truyền tải. Tính năng này được thiết kế để giám sát hiệu quả các tệp đính kèm và phát hiện mọi nỗ lực rò rỉ thông tin. Phương pháp triển khai thường bao gồm hoạt động tăng cường bảo mật bằng cách thay đổi liên kết tải xuống của tệp từ đám mây sang liên kết được cung cấp bởi giải pháp bảo mật, tách biệt chúng khỏi kho lưu trữ đám mây.
Quá trình này thường gồm ba bước chính. Đầu tiên, khi gửi Email chứa liên kết tải xuống từ đám mây trong nội dung, hệ thống bảo mật Email sẽ thực hiện việc tải tệp xuống. Sau đó, hệ thống hoặc một không gian lưu trữ riêng sẽ lưu tệp và tạo ra liên kết bảo mật để sử dụng khi tải xuống. Cuối cùng, liên kết gốc từ kho lưu trữ đám mây sẽ được thay thế bằng liên kết bảo mật, và liên kết gốc trên đám mây sẽ bị xóa. Bằng cách này, hệ thống bảo mật Email sẽ phân tách quá trình lưu trữ và tải xuống, giúp ngăn chặn hiệu quả việc rò rỉ thông tin thông qua việc phát hiện các nỗ lực vi phạm.
Để chặn đứng hiệu quả các cuộc tấn công Email có chủ đích, việc quản lý rủi ro rò rỉ tệp đính kèm từ các Email đã gửi là vô cùng cần thiết. Ví dụ, khi tải tệp đính kèm lên lưu trữ đám mây và chia sẻ liên kết, quyền truy cập không kiểm soát có thể gây ra nguy cơ rò rỉ Email, tài liệu, thông tin người dùng, và nhiều dữ liệu khác. Vì vậy, khâu nhận diện và quản lý những tình huống tương tự hiện đã được tích hợp như một tính năng trong tiêu chuẩn ITU-T X.1236.
Trong môi trường doanh nghiệp, khi mạng nội bộ được tách biệt hoàn toàn khỏi mạng ngoài, việc đính kèm liên kết tải xuống cho tệp lớn sẽ lưu trữ tệp đó trong mạng nội bộ. Điều này gây khó khăn cho người nhận không có quyền truy cập vào mạng nội bộ khi muốn tải xuống tệp. Để giải quyết tình huống kể trên, tính năng bảo mật đã được bổ sung vào tiêu chuẩn, cho phép lưu trữ tệp lớn trên mạng ngoài thay vì mạng nội bộ, giúp người nhận dễ dàng tải xuống tệp.
Khi sử dụng các dịch vụ Email qua cổng như Gmail hoặc Outlook cho mục đích công việc, việc duy trì sự tập trung có thể trở nên khó khăn do sự xuất hiện của nhiều Email quảng cáo và cá nhân xen lẫn với các Email liên quan đến công việc. Bên cạnh đó, các công ty còn phải đối mặt với nguy cơ thiệt hại tài chính, gián đoạn mạng, rò rỉ dữ liệu và các sự cố bảo mật khác phát sinh từ các vấn đề liên quan đến Email. Để quản lý Email một cách hiệu quả và giảm thiểu rủi ro, việc sử dụng dịch vụ bảo mật Email chuyên biệt cho doanh nghiệp là điều cần thiết.
‘SECUMAIL là dịch vụ bảo mật Email dành riêng cho doanh nghiệp, được thiết kế nhằm nâng cao hiệu quả công việc bằng cách cung cấp một môi trường Email an toàn và các tính năng cần thiết cho công việc. Dịch vụ này kết hợp tính năng chặn Email lừa đảo và khả năng phản ứng chủ động trước các cuộc tấn công APT của ReceiveGUARD, mang đến một giải pháp bảo mật Email toàn diện và mạnh mẽ hơn.
‘Bảo mật Email chiều nhận/gửi toàn diện’ là giải pháp bảo mật Email có thể tích hợp với máy chủ Email của doanh nghiệp để tăng cường bảo mật. Trong khi đó, ‘SECUMAIL’ là dịch vụ Email bảo mật được thiết kế riêng cho doanh nghiệp, cung cấp một môi trường tối ưu hóa với đầy đủ các tính năng bảo mật của giải pháp bảo mật Email, bao gồm SpamGUARD, ReceiveGUARD và SendGUARD.
SECUMAIL là dịch vụ Email tích hợp các tính năng bảo mật từ giải pháp bảo mật Email toàn diện của EG-Platform, bao gồm ‘SpamGUARD,’ ‘ReceiveGUARD,’ và ‘SendGUARD.’ Khi nhận Email, SECUMAIL chặn hiệu quả các loại Email lừa đảo và chứa virus, đảm bảo chỉ những Email an toàn được gửi đến hộp thư. Về phần Email chiều gửi, dịch vụ này cung cấp các tính năng kiểm soát như yêu cầu phê duyệt từ quản trị viên trước khi gửi hoặc thu hồi các Email gửi nhầm. Để chống lại các loại Email lừa đảo, SECUMAIL có các tính năng như lọc địa chỉ và Email bảo mật. Ngoài ra, SECUMAIL tương thích với Microsoft Outlook, giúp dễ dàng sử dụng.
SECUMAIL là một dịch vụ Email, trong khi ReceiveGUARD là sản phẩm tường lửa Email. Nếu công ty của bạn vận hành máy chủ Email và muốn tăng cường bảo mật cho hệ thống Email hiện tại, bạn nên triển khai ReceiveGUARD. Ngược lại, nếu công ty không có máy chủ Email và cần giải pháp bảo mật Email, bạn có thể sử dụng dịch vụ SECUMAIL. Ngoài ra, bạn có thể kết hợp khả năng bảo mật mạnh mẽ của ReceiveGUARD với sự tiện lợi của SECUMAIL để có một giải pháp tích hợp và thuận tiện.
Nếu bạn sử dụng dịch vụ lưu trữ Email của SECUMAIL, bạn có thể tận hưởng bảo mật Email an toàn mà không cần phải mua riêng thiết bị ReceiveGUARD. Bảo mật Email đã được tích hợp trong dịch vụ lưu trữ Email của SECUMAIL.
SECUMAIL sử dụng công cụ Email được phát triển dựa trên nền tảng EG-Platform, cho phép chúng tôi cung cấp dịch vụ Email tùy chỉnh theo yêu cầu của bạn. Bạn có thể linh hoạt lựa chọn những tính năng cần thiết phù hợp nhất với nhu cầu của công ty và tận dụng tối đa những gì SECUMAIL mang lại.
Có, SECUMAIL, thông qua thiết bị lọc Email chiều nhận ReceiveGUARD, có thể phát hiện các Email chứa ransomware. ReceiveGUARD trực tiếp kiểm tra các tệp đính kèm và đánh giá xem có hành vi tiềm ẩn nguy hiểm nào có thể ảnh hưởng đến máy tính của bạn hay không, từ đó giúp phát hiện các mối đe dọa ransomware mới.
Email thường chứa các thông tin quan trọng liên quan đến cá nhân, doanh nghiệp hoặc tổ chức. Do đó, các tính năng kiểm soát là rất cần thiết để ngăn chặn và ứng phó với các sự cố rò rỉ thông tin, ngay cả với các Email đã được gửi đi. Hơn nữa, với việc tăng cường thực thi Luật Bảo vệ Thông tin Cá nhân, những tính năng này ngày càng trở nên quan trọng và cần thiết để tuân thủ và bảo đảm an toàn dữ liệu.
Bạn có thể điền vào mẫu yêu cầu trực tuyến thông qua mục ‘Liên hệ’ ở menu trên cùng của trang web EG-Platform để gửi yêu cầu của mình.
Có, bạn có thể đồng bộ SECUMAIL và Outlook mà không cần cài đặt thêm bất kỳ phần mềm nào. Tuy nhiên, tính năng này chỉ có sẵn cho dịch vụ ‘SECUMAIL Premium’. Nếu bạn đang sử dụng Outlook và muốn sử dụng SECUMAIL, bạn nên đăng ký dịch vụ ‘SECUMAIL Premium’.
SECUMAIL cung cấp các báo cáo cho phép bạn xem lại kết quả lọc của các Email bị chặn.
Không, SECUMAIL cho phép bạn gửi tệp đính kèm lớn mà không gặp bất kỳ vấn đề nào. Hơn nữa, giải pháp này sẽ tự động chuyển đổi các tệp đính kèm lớn thành liên kết tải xuống khi gửi, đảm bảo tương thích với Outlook.
Dịch vụ lưu trữ Email của SECUMAIL cung cấp thời gian lưu trữ mặc định là một tháng. Tuy nhiên, bạn có thể linh hoạt gia hạn thời gian lưu trữ lâu hơn nếu cần và điều này có thể được cấu hình bất kỳ lúc nào thông qua tài khoản quản trị viên.
SECUMAIL cung cấp dung lượng lưu trữ Email mặc định là 1GB. Nếu bạn cần thêm dung lượng, bạn có thể liên hệ với đội ngũ hỗ trợ để yêu cầu tăng dung lượng lưu trữ. Ngoài ra, bạn cũng có thể giải phóng dung lượng bằng cách xóa các Email cũ nếu cần.
Có, dịch vụ Email bảo mật của SECUMAIL hỗ trợ đa ngôn ngữ và có thể gửi thông báo SMS quốc tế, bao gồm các quốc gia như Trung Quốc và Nhật Bản.
Nếu bạn sử dụng dịch vụ “Secu Island” của SECUMAIL, chúng tôi sẽ cung cấp một máy chủ Email riêng được phân bổ độc quyền cho công ty bạn.
Khi bạn sử dụng dịch vụ của SECUMAIL, quyền quản trị viên ban đầu được thiết lập cho các tài khoản cụ thể. Việc mở rộng quyền quản trị viên là hoàn toàn khả thi, và nếu gặp bất kỳ vấn đề nào không thể giải quyết bằng quyền quản trị viên, bạn có thể liên hệ với chúng tôi để được hỗ trợ và chúng tôi sẽ giải quyết các vấn đề này trong EG-Platform.
Tất cả các tính năng của SECUMAIL đều được phát triển nội bộ. Chúng tôi sẽ xem xét và phát triển các tính năng bổ sung dựa trên yêu cầu của khách hàng, đặc biệt khi có nhiều khách hàng cùng yêu cầu những tính năng này.
SECUMAIL có thể xử lý mượt mà các tệp đính kèm lớn mà không gặp vấn đề gì. Khi gửi các tệp đính kèm lớn, chúng sẽ tự động được chuyển đổi thành liên kết tải xuống, giúp bạn gửi chúng dễ dàng. Phương pháp này cũng tương thích với Outlook, đảm bảo trải nghiệm Email suôn sẻ.