Wprowadzenie
E-mail to główny wektor ataków w MŚP. Dobre praktyki bezpieczeństwa skracają czas reakcji, obniżają ryzyko phishingu i wycieków oraz poprawiają reputację domeny (deliverability). Poniżej - „esencja operacyjna”: 10 zasad, plan wdrożenia i checklista.
10 zasad
- MFA wszędzie
MFA/2FA dla wszystkich kont (admin, użytkownicy, serwisy). Preferuj aplikacje TOTP/FIDO2. - SPF, DKIM, DMARC – trójka obowiązkowa
- SPF: autoryzuj tylko realne źródła wysyłki.
- DKIM: podpisy kryptograficzne na domenie.
- DMARC: polityka p=quarantine → docelowo p=reject, raporty RUA/RUF.
- TLS, MTA-STS i TLS-RPT
Wymuś szyfrowanie transmisji (TLS), opublikuj politykę MTA-STS i włącz raporty TLS-RPT. - Polityka haseł i blokada przekierowań
Długie hasła (min. 14–16 znaków) + menedżer haseł. Zablokuj automatyczne przekazywanie na zewnętrzne adresy. - Role i najmniejsze uprawnienia
Konta imienne, brak współdzielenia haseł. Dostępy czasowe (JIT) dla adminów i integracji. - Załączniki, linki, sandbox
Skany AV/EDR, podgląd w przeglądarce, izolacja podejrzanych plików, blokady makr z Internetu. - Szkolenia i testy phishingowe
Krótkie moduły co kwartał + kampanie symulacyjne. Prosty proces „Zgłoś podejrzaną wiadomość”. - Retencja, archiwizacja i backup
Retencja zgodna z przepisami (np. 3–6–12 mies.). Backup skrzynek (eDiscovery/Journal + kopie poza chmurą). - Monitorowanie i alerty
Logi logowań, reguły DLP, nietypowe wysyłki (wzrost wolumenu, nowe kraje, nowe urządzenia). Alerty e-mail/SMS. - Reputacja i branding
BIMI (po DKIM/DMARC enforce), spójny podpis firmowy, lista dozwolonych nadawców (allow-list) i blokad (deny-list).
flowchart TD
A[Nadawca] --> B[SPF - DKIM]
B --> C[DMARC - polityka i raporty]
C --> D[Serwer odbiorcy - TLS + MTA-STS]
D --> E[Skrzynka użytkownika - MFA + DLP]
E --> F[Archiwum - Backup]
classDef box fill:#003e7b,color:#ffffff,stroke:#ff6201,stroke-width:2px
class A,B,C,D,E,F box
Kroki / praktyka
- Diagnoza aktualnego stanu.
- Jakie domeny wysyłają pocztę (systemy, CRM, newsletter, faktury)?
- Czy SPF/DKIM/DMARC są poprawne i egzekwowane?
- Gdzie logujemy zdarzenia (SIEM, admin center)? Kto ma uprawnienia admina?
- Wdrożenie rekomendowanych działań.
- Ustaw MFA i wymuś je polityką.
- Uporządkuj DNS: SPF (bez +all), DKIM (2048-bit), DMARC z raportami.
- Włącz MTA-STS i TLS-RPT; wymuś TLS.
- Zablokuj auto-forward out; dodaj DLP i skan załączników.
- Zdefiniuj reguły anty-spoof (ochrona przed look-alike domains).
- Wdróż backup/archiwum i polityki retencji.
- Weryfikacja efektów i monitoring.
- Cotygodniowy przegląd raportów DMARC/TLS-RPT.
- Alerty o logowaniu z nowych lokalizacji/urządzeń, próby przekierowań.
- Test odtworzenia skrzynki z backupu (min. raz/kwartał).
- Przegląd uprawnień adminów co miesiąc.
Checklist
- MFA włączone dla wszystkich - Preferuj FIDO2/TOTP, egzekwuj polityką
- SPF/DKIM/DMARC poprawne - DMARC z RUA/RUF, p=reject po fazie obserwacji
- TLS + MTA-STS + TLS-RPT - Wymuś szyfrowanie i monitoruj raporty
- Blokada auto-forward out - Zmniejsza ryzyko cichego wycieku
- Skany AV/EDR + sandbox - Załączniki/linki w izolacji
- Procedura phishing - Przycisk „Zgłoś”, playbook reakcji
- Retencja i backup - Test odtworzenia kwartalnie
- Przegląd uprawnień - Least privilege, audyt adminów
- Polityki DLP - Dane wrażliwe, numery, załączniki
- Reputacja i BIMI - Spójny branding, kontrola nad nadawcami
Podsumowanie
Bezpieczeństwo poczty to zestaw prostych, konsekwentnie egzekwowanych zasad: MFA, SPF/DKIM/DMARC, TLS/MTA-STS, DLP/backup i szkolenia. Dobrze ustawione - zmniejszają ryzyko i poprawiają dostarczalność.
Jesteśmy w social media
Sprawdź nasze aktualizacje, realizacje i poradniki.