Criteri di sicurezza per gli accessi alla casella di posta
I sistemi di sicurezza di Aruba Business identificano alcuni accessi come sospetti e li segnalano:
• attraverso Webmail tramite lo Storico accessi, dove sono identificabili tramite l'etichetta Sospetto;
• tramite email all'utente dettagliando l'attività sospetta rilevata (ora, dispositivo, piattaforma ecc.) e le indicazioni sulle opportune azioni da eseguire.
L'utente riceve una sola email nell'arco di 24 ore, anche in caso di ulteriori accessi sospetti in quel lasso di tempo.
I criteri di sicurezza di Aruba Business che possono portare all'identificazione di un accesso sospetto sono:
• Accessi da indirizzi IP di paesi in redlist
I sistemi Aruba Business monitorano le connessioni che provengono da aree geografiche da cui generalmente vengono generati più tentativi di accesso abusivi che connessioni legittime.
• Accessi da indirizzi IP anonimi
I sistemi Aruba Business valutano le connessioni provenienti da proxy pubblici, VPN e TOR, ovvero alcuni dei metodi che consentono di nascondere l'indirizzo IP e navigare nell'anonimato. L'utilizzo di questi metodi di connessione può essere certamente una scelta legittima dell’utente, ma purtroppo è molto frequente che sia un indizio di tentativi di accesso abusivi.
Una VPN crea una connessione di rete privata tra dispositivi su internet funziona crittografando i dati in modo che non possano essere letti da chi non è autorizzato a riceverli e camuffando gli indirizzi IP dell'utente. Le VPN nascono per trasmettere dati sulle reti pubbliche con un grado sicurezza e privacy maggiore rispetto ad una normale connessione, ma potrebbe capitare vengano utilizzate per tentativi di accesso fraudolenti.
Un proxy pubblico, accessibile da chiunque gratuitamente senza autenticazione, consente di mascherare il proprio indirizzo IP e pertanto rientra fra i metodi che consentono di occultare la provenienza della propria connessione.
TOR è un software libero che permette una navigazione anonima sul Web; TOR è nato per rendere anonime le connessioni internet occultando la provenienza della connessione.