Metashield for Exchange – El Control AbsolutoElevenPaths 17 agosto, 2016 Si hace poco comentábamos las ventajas de usar el innovador Metashield for Outlook 365 ahora vamos a hacer lo propio con otra de las novedades más importantes en el tratamiento y gestión de metadatos en el otro gran escenario de correo dominado por Microsoft®, Exchange Server. Ya veníamos desde hace tiempo dándole vueltas a una solución que fuera capaz de ofrecer la máxima cobertura y de manera silenciosa, para no interferir en los quehaceres diarios y fruto de ello surgió Metashield for Exchange, una potente solución para el entorno de correo sobre servidores Exchange, con una característica que lo diferencia significativamente de otras soluciones y es su transparencia de uso. Hace unos meses dejamos entrever algunos detalles de su diseño y procesos internos, pero esto ya se ha convertido en realidad. Responsabilidad El mayor problema al que se enfrentan las organizaciones cuando quieren aplicar políticas de seguridad preventiva es que estas puedan incorporarse de forma inmediata, sin interrupciones y con un impacto mínimo en el desarrollo habitual de sus actividades. Cumplir con estos objetivos se vuelve complejo cuando muchas de las soluciones requieren de la participación de los usuarios en el proceso. En algún momento este eslabón puede fallar poniendo en riesgo la integridad de la organización. ¿Cómo evitamos que el usuario cargue con esta responsabilidad? Simplemente prescindiendo de él, metafóricamente hablando, no es necesario cargarse a nadie. Evitando su intervención eliminamos los riesgos derivados. Metashield for Exchange se instala On-premises administrándose desde el mismo servidor o apoyándose en la Consola de Gestión Metashield, protegiendo los buzones de Exchange Server, así de simple. Listas blancas Una de las características que más llama la atención, es la posibilidad de generar listas blancas con dominios, cuentas de correo o cadenas de texto, con el fin de no procesar los metadatos sobre los correos que contengan esta información. Esto es elemental porque evitamos tratar archivos internamente facilitando su indexación y solamente procesarlos cuando circule y no se ajuste a nuestras directrices de seguridad y logicamente cuando su destino esta fuera del control de la organización. Ilustración 1: Detalles de los elementos que formarán parte de las listas blancas Buzones a la carta Otro detalle a destacar es la distribución de su uso. Si bien una empresa puede tener n buzones, es muy probable que no esté interesada en cubrir todos. Como ocurre la mayoría de las veces el número de cuentas es mayor al número de usuarios reales. Solo se marcarán aquellas cuentas aptas para su registro y podrán redistribuirse a medida que surjan cambios según las necesidades de la organización. Ilustración 2: Gestión de registros Todo automatizado y transparente A partir de aquí todo son beneficios, la organización controla la información que sale de su control y elimina la amenaza persistente por su canal de correo, protegiendo su información, reputación y cumpliendo perfectamente con la legislación relativa a la protección de datos personales. A nivel usuario la experiencia es la misma, los usuarios no percibirán cambios en la usabilidad de sus buzones de correo, pero en el nivel de seguridad se produce un salto exponencial, erradicando totalmente la fuga de información por este medio. Si a esto le añadimos la oportunidad de poderlo gestionar con la Metashield Management Console nos aportará aparte de las prestaciones que esta conlleva, un reporte grafico-estadístico de los procesos, en definitiva, un control absoluto. Desde cualquier ubicación, desde cualquier dispositivo, si nuestro correo pasa por un servidor Exchange con Metashield ya nos podemos olvidar de los riesgos de fugas de datos sensibles y sus desafortunadas consecuencias. Antonio Bordón Villar antonio.bordon@11paths.com Eleven Paths Talks: Los 10 principales controles de seguridad que no pueden faltar en la empresa[Nuevo informe] «Tendencias en vulnerabilidades del primer semestre de 2016»
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 16 — 22 de julio Lightning Framework: nuevo malware dirigido a entornos Linux El equipo de investigadores de Intezer ha publicado información relativa a un nuevo tipo de malware que afecta a entornos Linux y...
Telefónica Tech España necesita 83.000 profesionales en ciberseguridad en los próximos dos años Universidad Loyola y Telefónica Tech han puesto en marcha el nuevo Máster en Ciberseguridad para CISO
Roberto García Esteban Cloud computing: abierto por vacaciones Llegan las vacaciones de verano y con ellas el merecido descanso para casi todos nosotros. La actividad de la mayoría de las empresas se reduce drásticamente, aunque también hay...
Diego Samuel Espitia Qué son los “Martes de parches” de seguridad para tecnología operativa (OT) En el mundo de la ciberseguridad estamos acostumbrados a la publicación de paquetes que corrigen las vulnerabilidades detectadas en software para empresas, los conocidos como actualizaciones o «parches» de...