EN
EN

Mail Sunucu Nasıl Güvenli Hale Getirilir?

17 Aralık 2019


1.Open Relay olmaktan kaçınmak için posta geçişi seçeneklerini dikkatlice yapılandırın

Mail relay parametrenizi kısıtlayıcı olacak şekilde yapılandırmanız çok önemlidir. Tüm posta sunucularında, posta sunucunuzun postaları hangi alanlara ya da IP adreslerine ileteceğini belirleyebilirsiniz. Başka bir deyişle, bu parametre SMTP protokolünüzün kime posta göndermesi gerektiğini belirtir. Bu seçeneğin yanlış yapılandırılması zarar verebilir, çünkü spam gönderenler posta sunucunuzu (ve ağ kaynaklarınızı) spam için ağ geçidi(gateway) olarak kullanabilir ve kara listeye alınmanıza neden olur.

2.Kullanıcı erişimini kontrol etmek için SMTP kimlik doğrulamasını ayarlayın

SMTP Kimlik Doğrulama, sunucunuzu kullanan kişileri, kullanıcı adı ve parola sağlayarak posta gönderme izni almak için kullanılır. Bu, açık geçişi (open relay) ve sunucunuzun kötüye kullanımını önlemeye yardımcı olur. Doğru şekilde yapılandırılmışsa, yalnızca bilinen hesaplar e-posta göndermek için SMTP sunucularınızı kullanabilir. Posta sunucunuzda yönlendirilmiş bir IP adresi olduğunda bu yapılandırma şiddetle önerilir.

3.Sunucunuzu DoS saldırılarına karşı korumak için bağlantıları sınırlayın

SMTP sunucunuzla olan bağlantı sayısı sınırlı olmalıdır. Bu parametreler sunucu donanımının özelliklerine (bellek, NIC bant genişliği, CPU vb.) ve günlük nominal yüküne bağlıdır. Bağlantı limiti için kullanılan ana parametreler şunlardır: toplam bağlantı sayısı, toplam eşzamanlı bağlantı sayısı ve maksimum bağlantı hızı. Bu parametreler için en uygun değerleri korumak için zamanla güncelleme gerekebilir. Bu, ağ altyapınızı hedefleyen spam floodlarını ve DoS saldırılarını azaltmak için çok yararlı olabilir.

4.Sahte mail gönderenleri engellemek için reverse DNS'yi etkinleştirin

Çoğu mesajlaşma sistemi, bir mesajı kabul etmeden önce gönderenlerin e-posta etki alanının varlığını doğrulamak için DNS aramalarını kullanır. Tersine arama, sahte posta gönderenlerle mücadele etmek için kullanılan bir seçenektir. Ters (reverse) DNS araması etkinleştirildiğinde, SMTP'niz gönderen IP adresinin, SMTP istemcisi tarafından EHLO / HELO komutunda gönderilen hem ana bilgisayar hem de etki alanı adları ile eşleştiğini doğrular. Bu, adres eşleştirme testinde başarısız olan mesajları engellemek için çok değerlidir.

5.Gelen e-posta kötüye kullanımıyla mücadele etmek için DNSBL sunucularını kullanın

E-posta sunucunuzu korumak için en önemli yapılandırmalardan biri, DNS tabanlı kara listeler kullanmaktır. Gönderen etki alanının veya IP'nin dünya çapındaki DNSBL sunucuları (örneğin Spamhaus, vb.) tarafından bilinip bilinmediğini kontrol etmek ve alınan spam miktarını önemli ölçüde azaltabilir. Bu seçeneği etkinleştirmek ve maksimum sayıda DNSBL sunucusu kullanmak, istenmeyen gelen e-postaların etkisini büyük ölçüde azaltacaktır. DNSBL sunucuları, bu amaçla bilinen tüm spam göndericileri IP'lerini ve alan adlarını listeler.

6.Sahte kaynakları önlemek için SPF'yi etkinleştirin

Gönderen Politika Çerçevesi (SPF-Sender Policy Framework), sahte gönderici adresleri önlemek için kullanılan bir yöntemdir. Günümüzde, neredeyse tüm kötü niyetli e-posta iletilerinde sahte gönderen adresleri bulunur. SPF kontrolü, gönderen MTA’nın, gönderenin etki alanı adı adına posta göndermesine izin verilmesini sağlar. Sunucunuzda SPF etkinleştirildiğinde, gönderen sunucular MX kaydı (DNS Mail Exchange kaydı) mesaj iletimi gerçekleşmeden önce doğrulanır.

7.Mesaj içeriğini doğrulamak için SURBL'yi etkinleştirin

SURBL (Spam URI Gerçek Zamanlı Blok Listeleri), bir mesajdaki geçersiz veya kötü niyetli bağlantılara dayanarak istenmeyen e-postaları algılar. SURBL filtresine sahip olmak, kullanıcıları kötü amaçlı yazılımlardan ve kimlik avı saldırılarından korumaya yardımcı olur. Şu anda, tüm posta sunucuları SURBL'yi desteklememektedir. Ancak, mesajlaşma sunucunuz destekliyorsa, etkinleştirmek, İnternet güvenliği tehditlerinin %50'sinden fazlası e-posta içeriğinden geldiğinden, sunucunuzun güvenliğini ve tüm ağınızın güvenliğini artıracaktır.

8.Spam gönderenleri engellemek için yerel IP kara listelerine sahip olun

E-posta sunucunuzda yerel bir IP kara listeye sahip olmak, yalnızca sizi hedef alan belirli spam göndericilere karşı koymak için çok önemlidir. Listenin bakımı kaynak ve zaman alabilir ancak gerçek bir koruma sağlar. Sonuç, istenmeyen İnternet bağlantılarının mesajlaşma sisteminizi rahatsız etmesini engellemenin hızlı ve güvenilir bir yoludur.

9.Gizlilikle ilgili endişeler için POP3 ve IMAP kimlik doğrulamasını şifreleyin

POP3 ve IMAP bağlantıları başlangıçta güvenlik göz önünde bulundurularak yapılmamıştır. Sonuç olarak, genellikle güçlü kimlik doğrulama olmadan kullanılırlar. Bu, kullanıcılar parolalarını posta sunucunuz üzerinden açık bir şekilde iletildiğinden ve böylece bilgisayar korsanlarının ve kötü niyetli kişilerin kolayca erişebilmelerini sağlayan büyük bir zayıflıktır. SSLTLS, güçlü kimlik doğrulaması uygulamanın en iyi bilinen ve en kolay yoludur; yaygın olarak kullanılır ve yeterince güvenilir olarak kabul edilir.

10. Yük devretme için en az 2 MX kaydınız olsun

Yük devretme (Failover: Bir bilgisayar ağında ağdaki akışta bir sorun olduğunda akış yükünü kaldıracak sistem yeterliliği) yapılandırmasına sahip olmak, kullanılabilirlik açısından çok önemlidir. Bir MX kaydına sahip olmak, belirli bir etki alanına sürekli bir posta akışı sağlamak için hiçbir zaman yeterli olmadığından, her bir etki alanı için en az 2 MX kurmanız şiddetle tavsiye edilir. İlki birincil olarak ayarlanır ve ikincisi, herhangi bir nedenden çökerse birincil olarak kullanılır. Bu yapılandırma, DNS Bölgesi düzeyinde yapılır.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog