|
|
多数电子邮件加密解决方案供应商都扩大了自身产品涵盖范围,纳入反网络钓鱼、反垃圾邮件和数据防泄漏 (DLP) 功能。, X$ z% e/ I7 @
6 i# G- v g% `
E2 L6 L% O, n2 |& n7 C0 q6 P$ j" k5 |+ {* b3 ` `, R; [2 j" ?
1 y8 r1 @, @( B$ l0 U3 Z" l
" @$ m% ^+ x' D! ~8 _过去几年间,电子邮件加密市场发生了重大变化。主流产品以各自的方式不断进化:
* n% A5 h2 o4 ?0 f7 i( j2 A; G+ j9 Y; h9 d1 [
! u3 r& H, h0 c0 t% Q
) O- D6 t$ k3 }) H" X# g
- HPE/Voltage SecureMail 如今成为 Micro Focus 的一部分,融入 HPE 软件产品大家庭
; H6 U; I* @$ O# H0 F - Virtru Pro 以新功能和集成扩展自身产品
6 S. A" D4 C, w - Inky 不再专注终端加密客户端,转向反网络钓鱼9 y5 o: L6 O8 B) O+ U( z( O1 p, m
- Zix Gateway 重塑产品形象并拓宽其产品
& j. y. [* } F - 赛门铁克 Email Security.cloud 添加集成
! K" v. _" O4 ~" q5 }+ U ' e ?* A: s! r) q6 L
( P) I& S) I K7 E
在分析上述工具细节之前,我们不妨先看看电子邮件加密领域的几个趋势。
! R3 H2 M) k$ e: `! X9 x% I4 X- F) W+ I$ y7 z5 k1 `
0 [' o m/ p. {" v% Q
电子邮件加密趋势# M6 N8 i$ y7 s# O5 {. s) |
' v8 c* v- J: E$ d& ]5 }/ M5 K/ v
( R" q3 u0 q- J/ ?) N; P1. 供应商正拓宽加密关注焦点" P( ~/ w% a7 {- [
& @0 { e5 P. D& ^3 G1 W8 z
' `0 V$ L% A3 a- k" g0 a% d加密功能及易用性持续增强。如今加密正朝有趣的方向前进。供应商不再只见树木不见森林,拓宽了自身在加密领域的视野。电子邮件加密仅作为其中一个功能融入整个电子邮件防护资产组合,其他功能包括反垃圾邮件、反网络钓鱼和数据防泄漏 (DLP)。没有单一供应商能提供完整防护组合,各自在特定领域具有优势。接下来的文章中会做详细说明。
6 X( E6 q# m$ a# A
$ F" a3 W' L; e; y* X; v7 l& P0 B( A# Q8 B
2. 支持 G Suite 和微软 Office# @9 v8 }7 r* N7 t* }" G$ F- V5 s
5 u3 a1 k( w9 k( Y. Q. }
( z* [# h6 J3 W9 u/ i2 ]多数供应商现已完全支持谷歌 G Suite 和微软 Office 产品线,包括两家厂商软件工具的桌面、移动和云端实例。有时候还向后扩展至支持更早版本的 Office 和 Outlook。+ x4 X; i7 r1 p. }# V
, \$ m- b C! Y+ Z# T+ G1 J
: y* |1 z" J8 T& _' U0 K3. 合作伙伴关系变得更为重要
* T6 \0 `; ^3 B5 w) }
' c. ^6 A" p! C- V+ T0 _& I
. g, O9 _6 e, ^, P几乎所有主流加密供应商不是做出重大业务并购,将自身技术与其他应用供应商或自身 DLP 产品相结合,扩展其合作伙伴关系和分销项目,就是融入其他类似元素。随着加密超越消息应用范畴,保护各种数据传输也必须纳入考虑,无论数据传输是简单的网盘共享文件、数据库记录,还是电子邮件。这就给供应商交付可跨企业整个数字域部署的成熟解决方案提出了挑战。4 Q) u* B) p9 c! b6 z
3 z. X- U, V- F8 s7 ~
0 D2 q& ~* A7 A3 p. G: w4. 电子邮件身份验证协议越来越流行
0 S! n; W+ f& T- g$ W
" f5 n# t0 N! u: n( V0 l* Z5 q% M; l
I& B( e! u U" p% ~虽然不是加密,但身份验证协议也是过滤垃圾邮件和网络钓鱼消息的有用工具。今年早些时候 250ok 对 2.5 万个域名做的研究表明,去年以来身份验证协议采纳整体上升 5%,近 1/4 的域名不同程度地采用了身份验证协议。
* q! v4 _' B! L) c) u4 G
0 d9 a6 P+ N/ N4 b* ]( _% s, c& L5 u9 I B
采用增加的原因主要有两个。其一是美国联邦政府在 2017 年颁布的强制要求促进了 DMARC、DKIM 和 SPF 协议的使用。其二是随着网络钓鱼攻击持续肆虐企业环境,IT 经理更有意愿使用这些协议保护他们的数字基础设施。# n1 b6 W5 F# F3 h# Q0 F
/ M# r4 j0 J0 b& z$ p: p( G, V; e S) p W$ o/ L- _
Valimail 针对电子邮件欺诈趋势的报告中写道:
, G- \0 y& j% _$ z
5 W2 L# m+ b8 B5 P2 Z7 D" t, R6 U: N0 ` ?
“
1 L( ^9 {! G2 ?9 { 我们观察到,一旦域名强制使用这些协议,尝试假冒域名的操作就会大幅减少,因为网络钓鱼者意识到他们的虚假邮件不再会被投递。( Q$ s p6 z! i% Y. c6 e6 q9 }
' Q; Q" }8 s0 d2 i
) w" k( u2 H0 J) a# Z9 ^0 B3 r0 ]/ o |) c5 v( e' ]7 I- R
报告显示身份验证协议仍有推广空间:美国科技公司、Crunchbase 上列出的独角兽公司和美国银行企业,是仅有的超过 30% 的域名实施这些防护策略的公司门类。过去两年间,Valimail 和 Agari 已成为专门提供 DMARC、DKIM 和 SPF 防护的供应商。
9 \( K# n% B: e" r- t
. T6 @* h7 [6 \, j7 Q- M
& d9 B* s9 q7 u' d* c0 A# g9 i9 M9 q2 A# f7 |
加密提供商对这三种协议的支持各有不同。Zix 和赛门铁克三种都支持。Inky 因为采用自有算法检测网络钓鱼和假冒攻击,仅将这些协议作为其解决方案中的“微量元素”。Voltage 支持 DMARC 和 SPF,但不支持 DKIM。
6 O% e' x2 N/ [/ Z, f( N6 j# E7 l8 _! w8 n/ Q
! e; X2 c" j' D0 L; |
5. 加密涵盖多种功能方法
) I2 V9 l8 z y* I2 ^+ ?4 C
* c3 i5 i* I6 Z/ x
) F4 t. q6 t) D) D* D这包括基于 Web 的零客户端(Voltage 所谓的 “基于身份的加密”)、对移动客户端的支持、自动注册、密钥管理(无论是托管还是现场)、网关,以及端到端加密。很多供应商现在都提供推送(收家接到加密附件)和拉取(收家接到通知,自行去取他们的加密消息)两种方式,而且会自动检测收家是用 TSL/PGP 还是其他加密系统。
* ~, h: z# P3 G' G+ g4 W4 q3 ?/ F" V. c
" R( R+ u0 K3 ]
Zix 可能仍是产品线最广泛的专业供应商。随着电子邮件使用逐渐涵盖不同客户和情形,电子邮件加密也相应成长,防护各类应用情况。
% x, U+ ~6 Q' @1 v4 l9 s4 n# K4 }# E) k
7 j& X4 {& P8 a4 U. e' ~+ Q
6. 加密工具拥抱多因子身份验证方法
+ m$ ~* F9 {7 z. ^
. x0 P' Q$ O/ B% ^# {& m1 J- Q/ n m3 R5 g
其中包括 OAuth 和智能手机应用。Zix 和赛门铁克都有一系列方法可供选择。Voltage 支持谷歌 Authenticator 及其自有的 Micro Focus 智能手机身份验证器应用。Inky 支持微软身份验证器工具。' ?, e, e" q+ o/ e+ g8 F
; R( I3 B# j$ E
2 s2 p; f) D/ Q: M8 Q: q顶级电子邮件加密提供商% ]! h& a1 S8 f- N% y% \% f- E
4 T0 E) z0 a3 G2 C$ J/ T5 V0 |
# ^7 Z* j% C# A. B, v1 \1. Inky
; c' b! w i0 ~2 B- I z7 D) h9 F: I% M7 L
! N- g0 ~* ]2 A4 z7 T7 T( _
5 C, N0 ?- Q0 P8 z+ f# h0 B8 @Inky 经历了重大业务转型。2017 年还主要作为端到端加密供应商存在。如今已专注反网络钓鱼防护,仅少量客户要求定制加密解决方案。Inky 的产品适用任何电子邮件基础设施。其最大的客户拥有 25 万用户,定价每用户每年 30美元。4 s1 j+ ?" c- H: |# E! d
1 Z: w' p g; G. o3 I D8 O# m0 C# L0 u6 r) x
2. Virtru
% Y) M- N# c1 Z t V( G6 G/ w+ J$ o9 i& r* s8 A& [/ n
% r! d Z3 t1 \, Z+ \# _
Virtru 在其原有的 Gmail/G Suite 端到端加密基础上增加了对谷歌 Drive 的支持。现在也保护 Azure 和 Office 365 基础设施。该公司增加了与迈克菲 DLP 和 Titus 数据保护产品的集成,并集成了英特尔 vPro 芯片集密钥管理。
6 b3 p' g I; k5 k* u. A( g
7 d# j ~' Y2 e3 }* F: K& D! ~
: T# } P; k5 c8 W* b5 c3 S: D2 d7 i其最近的动作是 Virtru 开发者中心 (Developer Hub)——可为任意应用或设备提供对象级数据防护的软件开发工具包 (SDK)。该工具包为加密密钥管理、访问策略创建、开源数据格式安全及隐私集成提供了丰富的软件工具。至于价格,Virtru 未提供具体定价信息。
' ~7 Z' k; a6 R8 T" |$ u
% f1 n0 Z' V# }6 z& ^( M1 A& N6 N. ]' m9 q5 K0 L. ~, S$ L0 A
3. Zix$ Y" i! n2 B! i# O" `
) \8 D* p2 N% g) z# v1 I
- I2 ~. l: k# i0 V3 g1 yZix 产品线横跨多种不同加密形态,包括电子邮件网关和端到端加密,一直处于加密市场行业领导者地位。ZixPort 是其安全 Web 门户,可供任意消息接收者用以解密和回复消息。ZixDirect 是 HTML 推送产品,将加密消息作为附件发送给客户。接收方在自己的浏览器里解密。在没出现其他完成加密的方式前,这种方法十分流行。 F3 g5 O5 B6 G/ \+ Z) s7 q+ g% J( w
; i' R" |- P# T/ m& V
2 W: f/ o1 S9 _. c) k0 F该公司还提供云托管和现场网关全方位服务产品。今年早些时候,Zix 为拓宽其分销商项目,收购了提供欺骗与反网络钓鱼防护的 Appriver。这些产品仍在单独销售,但正逐渐整合到 ZixProtect 中,提供超越加密的防护工具套装。Zix 最大的托管客户拥有 8 万用户,定价每用户每年 35 美元起。# u. R+ y* k0 c; c% L* |0 J
d" M0 L3 N2 \1 b2 D& T4 G' G, R$ o: Y- k; b+ G5 M
4. 赛门铁克 Email Security.cloud
8 e, B/ r* j4 L6 e) S8 p% D! X8 }, D2 C. \( i
" r7 \6 X4 m1 D" s) x* t
赛门铁克的 Email Security.cloud 仍在售,已与自有及其他 DLP 服务集成,支持多种加密方法,包括推送和拉取、TLS,以及 PGP。该产品长期提供 DLP 支持,且便于调用基于策略的加密和消息内含的关键字。电子邮件先经过加密,然后在交付前使用 DKIM 签名。其最大的托管客户拥有 17.5 万用户,定价每用户每年 31 美元起。+ n, J( [ r4 a, G5 v+ z4 ?9 l
( @+ v4 A7 x* ]4 [2 |" h3 _* W. F/ @
: n+ @8 g; }! y% g I5 X: ?
5. Voltage SecureMail
8 B( |% P- H( c K1 N7 \1 I5 i4 B5 I Q( O1 M* U
/ E X) d" T8 \4 T2 o# U7 R- J
Voltage SecureMail 是大量软件业务部门从 HPE 向 Micro Focus 迁移的一部分。该公司或多或少保留了作为独立公司时候的样子。身为第一批电子邮件加密供应商之一,其软件早前都有托管版和现场版。+ W: c1 K: O% B7 q) F" s
. }' l0 ]7 `( E+ [; Y9 N* X# B: |9 Q5 t" g9 L# c7 b" p
Voltage 采用并购自 Covertix 的 SmartCipher 技术加入了基于策略的内容检查和非结构化数据保护。该公司还添加了对 Outlook Web Access 和 Office 365 端到端加密的支持,且所支持的桌面 Office 可追溯到 2010 SP2 版。Voltage 具备 iOS、安卓和黑莓设备移动客户端,并计划在不远的将来添加 Chrome 插件和 Gmail。其托管产品定价从每用户每年 32.50 美元起,且提供最高 5 名用户的 14 天免费试用期。该公司最大客户拥有 3.5 万用户。
k7 V9 `' h6 X. e. x7 D! k: ~$ ~" j: o4 K* `( M# u
/ m9 o1 F) L) m* K250ok 研究报告:. P1 d! i% Z/ u3 {- I; r& B
- d d9 M; q& ~0 g7 q1 Y) y
# S4 c, t! @9 C- @) D) ?* ohttps://s3.amazonaws.com/250ok-wordpress/wp-content/uploads/2019/07/09140509/Global-DMARC-Adoption-2019.pdf
9 c7 ~! _: \7 M, f) p6 X1 x9 O5 `& |) d& R
2 h8 w8 U% w, r4 l! P1 Q
Valimail 报告:
1 m" n3 T; Q' U! g8 u- ~5 r% f( [& ^3 k' r- L
; n$ b; P2 l. k" f3 ^* b
https://www.valimail.com/resources/email-fraud-landscape-q4-2018/) G4 S9 c8 C- S% V$ m
* L/ C% v+ r0 i; h: y
& @' ^/ t% k2 }+ s- F% FInky:! E8 {* I# Y& u& ^5 s
9 b( ?$ H4 L) {' j& F- d3 |
! ~) D, z5 ]1 x& o C U" p
https://inky.com/+ G6 Q: u0 N) q, f" f a" j* n3 K
5 |8 l' ]! M4 E" j+ b+ H v$ E. ?% L( J2 ?% w+ {
Virtru:+ s" ~5 Q* r6 i8 q
& v0 ~; Q9 f$ C! F0 L! e4 D
+ b2 b, [ W7 Yhttps://www.virtru.com/ ^, r2 @7 F% w: `5 G/ ]9 ]
/ B* T2 s: \2 A0 p
9 Z+ i4 Q$ g4 b C) v5 m7 K4 I; NVirtru Developer Hub:! e3 \6 k( ?) T p# F
1 @: c' F+ F/ L' t- E, J' I9 Z* z
https://www.virtru.com/data-encryption-sdk/
7 K+ Y: ]0 @. W+ V& y- ^1 E9 y/ t' e0 j9 K; W7 [. J
7 ?9 z/ S/ Z! ^, u, v, H U
Zix:/ U e2 |" k/ o7 x$ r3 w
2 O/ ^' B# Q; i6 V% {+ Y& j5 y' w% I0 ]. T9 K9 b7 {, F- i
https://www.zixcorp.com/% l. P) c2 e6 v- o l. f. v
; ^( n, b! X: z4 c& {$ B2 J3 h" p
) |& i) [& |5 P. f% x赛门铁克 Email Security.cloud:
' c+ J* k$ Q9 N! K- Q: R& @1 T X/ \" \, R* T& ]+ b+ t
( [+ K [3 Z6 Q+ T, f8 g: I% M+ g
https://www.symantec.com/products/email-security-cloud; w3 o h4 M1 C: Q) Q
7 G* G; x- p! a7 E& A7 q5 \3 E
5 U& e, o6 M. i1 i; m" m1 R+ t- C7 h, mVoltage SecureMail:
% V- k* \) R7 l, w8 D; K% f! p9 ?+ I3 p- r( J1 G/ [
3 f- Y0 O7 S( n0 z" {9 h
https://voltage.com/products/email-security/micro-focus-securemail-cloud/download/7 {( x4 U9 j4 x% j% I
; M& e+ R" O( V: s
8 G' I, W8 B, R8 q5 Y6 FCovertix 的 SmartCipher:
9 K y2 P B) L8 C. o' l7 X' k# Z5 }2 o9 s; ]
/ }0 }$ k" j3 D7 F: o+ U+ U
https://www.microfocus.com/en-us/products/covertix-smartcipher/overview$ i/ {( q* s; m6 q$ Z. w
! q4 F& m$ O7 m' @
( j# i7 z. e" z! V3 E8 u* [相关阅读
; E" P8 L$ z" N" W0 i n3 | ASRC 2019 年第二季度电子邮件安全趋势 B, O: n% J( y0 D
ASRC 2019 年第一季度电子邮件安全趋势" R- p& ]7 Q4 ^9 ~
2018年邮件安全重点回顾! R0 x; \+ O% T% _. H. p
; ]0 v1 n$ t2 P! d# h
. a% a# I% @; ]0 @/ L1 Z6 W
) x5 W* W0 |5 G
9 n6 R( A/ O& r: H0 n5 E
) ^ s1 f) G0 i; ~/ @0 g$ `/ b8 K! g+ c
来源:http://mp.weixin.qq.com/s?src=11×tamp=1569394805&ver=1873&signature=XlJxBUjQdE1X6jmwfG4OOTKh-qfP-O8ygMQxRRxgq3zRsqDDXGNJG5jsi9VdInFL12TIC4ECqXI0oSL83l5vNEhOphn8Faj1iKcyxxdqyg-joaXuY0F*Je*WH4tNOiZT&new=1
7 R/ E5 |9 @/ y8 J$ P$ ~免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|