Informazioni commerciali +39 0575 05077
  Assistenza telefonica +39 0575 0505
Storico accessi > Criteri di sicurezza per gli accessi alla casella di posta

5.2 Criteri di sicurezza per gli accessi alla casella di posta

I sistemi di sicurezza di Aruba identificano alcuni accessi come sospetti e li segnalano:
  • attraverso Webmail tramite lo Storico accessi, dove sono identificabili tramite l'etichetta Sospetto;
  • tramite email all'utente con i dettagli dell'attività sospetta rilevata (ora, piattaforma, dispositivo, ecc.) e le indicazioni sulle opportune azioni da eseguire.
    Riceverai una sola email nell'arco di 24 ore, anche in caso di ulteriori accessi sospetti in quel lasso di tempo.
  
I criteri di sicurezza di Aruba che possono portare all'identificazione di un accesso sospetto sono:
  • accessi da indirizzi IP di paesi in redlist
    I sistemi Aruba monitorano le connessioni che provengono da aree geografiche da cui generalmente sono generati molti più tentativi di accesso abusivi che connessioni legittime.
  • Accessi da indirizzi IP anonimi
    I sistemi Aruba valutano le connessioni provenienti da VPN, proxy pubblici e TOR, cioè alcuni dei metodi che consentono di nascondere l'indirizzo IP e navigare nell'anonimato. L'utilizzo di questi metodo di connessione può essere una scelta legittima dell’utente, ma purtroppo è molto frequente che sia indizio di tentativi di accesso abusivi.
 
Una VPN (acronimo di Virtual Private Network) crea una connessione di rete privata tra dispositivi su internet. Funziona camuffando gli indirizzi IP dell'utente e crittografando i dati in modo che non possano essere letti da chi non è autorizzato a riceverli. Le VPN nascono quindi per trasmettere dati sulle reti pubbliche con un grado sicurezza e privacy maggiore rispetto a una “normale” connessione, ma può capitare che vengano utilizzate per tentativi di accesso fraudolenti.
Un proxy pubblico, accessibile da chiunque gratuitamente senza autenticazione, consente di mascherare il proprio indirizzo IP e, di conseguenza, rientra fra i metodi che consentono di occultare la provenienza della propria connessione.
TOR (acronimo di The Onion Router) è un software libero che permette una navigazione anonima sul Web; TOR è nato per rendere anonime le connessioni internet occultando la provenienza della propria connessione.
 
Quanto è stata utile questa guida?
 

Non hai trovato quello che cerchi?

Contatta i nostri esperti, sono a tua disposizione.