自1988年起,11月30日被定为国际计算机安全日。计算机安全日由美国计算机安全协会发起,旨在提高人们对备份数据、保持软件更新、检查密码和权限等重要性的认识——这个列表是无穷无尽的。自计算机安全日成立以来的 <> 年里,IT 安全变得更加复杂;因此,对于 IT 管理员来说,保证整个公司 IT 系统的安全性并及时了解最新技术可能是一项重大挑战。出于这个原因,软件制造商也有责任承担责任并使其解决方案尽可能安全。作为电子邮件归档解决方案的制造商,MailStore 也认为我们有责任帮助 IT 管理员使计算机安全更易于管理,特别是因为电子邮件归档软件负责保护公司的整个电子邮件通信多年。这就是为什么我们的指导原则是“默认安全”。在前段时间发表的一篇博客文章中,MailStore工程总监Daniel Weuthen解释了MailStore的客户安全意识计划背后的原因,以及从一开始就为安装提供最高级别的保护而采取的措施。
安全锁
我们的指导原则:默认安全
我们想利用计算机安全日仔细查看我们软件中的特定选项和安全警告,即“忽略SSL警告”或“接受所有证书”选项。
“忽略SSL警告”功能的历史
忽略出站连接的 SSL 警告的选项自 MailStore Server 版本 1 起一直可用,因此自 2007 年以来一直可用。但是,由于此选项仅在设置和配置来自 MailStore 服务器的出站连接时出现,因此在日常使用软件期间,管理员在很大程度上隐藏了此选项。在随后的几年中,随着软件公司开始意识到IT安全的重要性,谷歌和Mozilla等浏览器制造商决定逐步停止对不安全HTTP的支持,并在出站连接被视为不安全时发出明显的警报。我们也为自己设定了任务,即通过遵循安全专家的建议使我们的解决方案尽可能安全;我们一直致力于使我们的解决方案易于使用,例如提供具有安全默认设置的软件。这也导致对可以忽略SSL警告的选项进行了一系列调整。
自 MailStore Server 版本 10 和 MailStore Service Provider Edition (SPE) 以来,加密的 IMAP-TLS 一直是用于 IMAP 配置文件的默认协议,而 HTTPS 一直是 Exchange 配置文件的默认访问协议。此时,仅在设置和配置出站连接时出现忽略 SSL 警告的选项。
然后,在版本 12 中,如果使用与电子邮件服务器或目录服务的潜在不安全出站连接,管理员将在 MailStore 仪表板以及邮件存档和导出结果中收到警报。连接被视为可能不安全,例如,如果连接未加密或在设置传出连接时选中了“忽略 SSL 警告”框。警报级别“信息”(由蓝色圆圈内的“i”表示)最初是为了提高人们对MailStore产品的登录数据在未得到充分保护的情况下被发送到第三方系统的问题的认识。
信息忽略 SSL 警告
此信息显示在我们软件版本 12 的 MailStore 仪表板上,当时仍在使用“忽略 SSL 警告”措辞。
在版本 13 中,我们将不安全出站连接的警报级别从“信息”更改为“警告”。现在,如果出站连接设置可能不安全,管理员将在仪表板和执行配置文件的结果中收到警告。这样做的目的是鼓励管理员更加注意保护数据通信,并对用户数据的安全承担责任。顺便说一下,从版本 13 开始,必须加密与所有 MailStore 邮件归档产品的入站连接。
最近才发布的版本 13.0.3 具有另一个小但重要的调整。与“忽略SSL警告”选项相关的客户反馈(现在在仪表板上显示得更加突出)向我们表明,警报的措辞容易被误解。因此,该选项现在在最新版本中显示为“接受所有证书”。 但是,由于“接受所有证书”是不安全的设置,因此该软件的行为与以前完全相同。
警告接受所有证书
在版本 13 中,信息消息变为警告。在版本 13.0.3 中,选项的措辞更改为“接受所有证书”。
警告是什么意思 - 什么不是?
随着新的警告和该选项可见性的提高,很明显,对于究竟忽略哪些SSL警告存在一些不确定性。可能会产生这样的印象,即启用该选项将禁止显示 MailStore 解决方案发出的警告。因此,一些管理员惊讶地看到SSL警告仍然出现在他们的MailStore邮件归档仪表板上。
选中此选项的框实际上表示将忽略操作系统生成的 SSL 警告,从而指定:“作为管理员,我希望我的 MailStore 产品此时接受电子邮件系统上的所有证书”——无论是否受信任。因此,如果未启用“忽略SSL警告”(最新版本中的“接受所有证书”),则MailStore产品在检测到不受信任的证书时将拒绝执行例如存档配置文件。但是,如果管理员决定启用不安全连接选项,MailStore 解决方案将忽略操作系统的 SSL 警告,执行配置文件,但还会发出相应的警告消息。无法抑制这些警报。同样重要的是要知道,如果启用该选项,MailStore 管理员将始终收到警告 - 即即使他们使用的是受信任的证书。因此,使用受信任的证书时,首先不启用“接受所有证书”选项是有意义的。仅当需要克服临时方案(不存在证书或不需要证书)时,才应启用此选项。
我们收到的客户反馈向我们表明,我们成功地引起了人们对这种不安全选项的关注。此外,它还使我们能够在这一点上改进我们的软件。
不安全的出站连接仍然是可能的,但不安全的入站连接不是 - 为什么会这样?
由于我们可以完全控制我们的软件,因此可以完全控制所有入站连接,因此我们能够毫无例外地禁止所有不安全的入站连接,从而提供最大的安全性。但是,对于与第三方系统的出站连接,我们无法识别所有基础结构并预测所有潜在情况。例如,可以想象,对于需要在迁移期间存档的遗留系统,根本不存在安全证书,或者设置了测试系统的管理员在纯粹的测试环境中不重视加密。尽管安全性是我们的首要任务,但我们仍然希望在此类情况下促进电子邮件存档,即使连接不安全也是如此。因此,尽管仍然可以执行电子邮件存档,但在这种情况下,管理员将收到警告,指出当前的连接设置不安全,应尽快更改。
所以,总结一下:
您应该将计算机安全日视为批判性地审视IT系统安全性的机会。这包括检查所有系统的入站和出站连接的加密设置。如果可能,应仅使用受信任的证书。自从在版本 12 中引入对 Let's Encrypt™ 证书的支持以来,MailStore Server 邮件归档使您可以更轻松地使用有效证书。为了保护您的存档和业务电子邮件中包含的关键信息(例如报价请求、订单、投诉、文档等),我们还建议您始终使用最新版本的 MailStore Server,因为只有这样做,您才能从最新的安全功能、安全补丁和错误修复中受益。因此,我们的建议是使您的MailStore邮件归档更新和支持服务永久处于活动状态,因为这是安装最新版本MailStore软件的要求。
更多信息