EN

Mail Güvenlik Protokolleri

18 Mart 2020


Günümüzde E-posta tartışmasız internet üzerinden kişisel ve iş iletişimi için en önemli uygulamadır.  Her yeni gün işletmeler ve bireyler zararlı yazılımların, istenmeyen e-postaların, kimlik avı ve kimlik hırsızlığı saldırılarının yaygınlaşması için alıcıların hassas bilgileri açığa çıkarmalar artmaktadır. E-posta gibi bir iletişim aracını olabildiğince güvenli hale getirebilmek için bir nevi sistem doğrulama kayıtları eklenmektedir. SPF, DKIM ve DMARC, kimlik avı veya spam'da kullanılan e-postalarda sahte gönderen adresini tespit ederek, e-postanızı tek bir amaca hizmet etmek üzere doğrulamak için farklı yöntemlerdir.

SPF

Bir e-posta gönderdiğinizde, e-postayı göndermek için kullanılan IP adresleri ve sunucularla ilgili ayrıntıları içeren bu e-posta için “dönüş adresi” bilgilerini içeren her zaman görünmeyen (e-posta ayarlarınıza bağlı olarak) ek metin içerir. Bu etki alanı adı sistemi (DNS) kaydı olarak bilinir. Spam gönderenler ve Kimlik Avı e-postaları bir e-posta adresini “ ” yaparken, e-posta aslında tamamen farklı bir kaynaktan gelse bile, güvenilir bir adres alırlar ve gelen e-postanızın “Kimden” alanına yerleştirirler. Bu aksi takdirde makul bir şekilde kaçınmış olabileceğiniz bir e-posta açmanız için sizi kandırmak içindir.

Gönderen ilke Çerçevesi (SFP) doğrulama protokolünü uygulayarak, e-postanın SPF kaydında listelenen IP adresine karşı talep ettiği IP adresini kontrol ederek e-posta sızıntısını algılayabilir ve engelleyebilirsiniz. Her şey iyi görünüyorsa, SPF kimlik doğrulaması onaylanır ve mesaj teslim edilir.

DKIM

E-postanız aktarılırken bilgilerin tahrif edilebileceğinden endişe ediyorsanız, DomainKeys Identified Mail (DKIM) kullanarak ek bir güvenlik katmanı ekleyebilirsiniz. Bu, e-postaya benzersiz ve diğer tanımlayıcılardan herhangi birinden ayrı bir alan adı tanımlayıcısı ekler. Bu yeni bilgiler, bir kamu ve özel anahtar ile şifreleyerek güvenli tutulur. Ortak anahtar DNS kaydının bir parçası olarak gönderilir ve gönderenin e-posta sunucusunda tutulur. Özel anahtar gönderenin bilgisayarında saklanır.

Gönderme ve alma sunucuları arasındaki güveni teşvik etmek için, ortak anahtarda bulunan DKIM bilgileri, e-posta başlıklarının iletim veya alım sırasında değiştirilip değiştirilmediğini belirlemek için şifresi çözülmüş özel anahtarla karşılaştırılır.

DMARC

Etki alanı tabanlı ileti Kimlik Doğrulama raporlama ve uygunluk (DMARC), SPF ve DKIM bir e-posta meşru alıcının DNS raporunda görünen “dost-from” etki alanının sahibi tarafından gönderilen doğrulamak için hem gerektiren güvenlik kimlik doğrulaması ek bir katmandır. Bunun gerçekleşmesi için hem SPF hem de DKIM geçmeli ve en az biri hizalanmalıdır.

Hem SPF hem de DKIM başarıyla geçerse, e-postanın onaylanmış bir sunucudan geldiğini ve üstbilgi bilgilerinin değiştirilmediğini onaylar. Hizalamaya gelince, iki kimlik doğrulama protokolünden biri, gönderenin DNS alanına “dostça” sahip olduğunu ve doğruluğunu onayladığını göstermelidir.

SPF'nin hizalanması için” Kimden "etki alanı ve" dönüş yolu " etki alanı eşleşmelidir.  DMARC başarısız olursa, alıcı bilgisayar e-postayı tamamen reddetmeyi veya şüpheli e-postayı spam klasörü gibi gelen kutusundan başka bir yere yerleştirmeyi seçebilir.

Kimlik doğrulama protokolleri neden bu kadar önemli?

Önemli hizmet güncellemeleri, geri çağırma bildirimleri, yükseltme bildirimleri ve diğer önemli iş bilgileri içeren toplu e-postalar, müşterileri işletmenizin onlara nasıl fayda sağlamaya devam ettiği konusunda güncel tutmak için etkili bir araçtır. Toplu e-posta gönderme yatırım diğer işletmeler değerli satış bilgileri ile hedef müşterilerine ulaşmaya çalışırken ihtiyaç vardır.

Kimlik avı dolandırıcılığı ve spam e-postaları sürekli olarak yükseldikçe, birçok işletme gelen e -postayla ilgili olarak aşırı koruyucu bir duruş sergiliyor. Google ve microsoft da dahil olmak üzere birçok e-posta hizmeti, bu protokolleri filtreleme yöntemlerine ekliyor.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog