El correo electrónico es ciertamente el método más común para enviar malware a una red, pero no es el único. Además, aunque los archivos maliciosos pueden enviarse como archivos adjuntos a los correos electrónicos, también pueden presentarse como enlaces en los que los usuarios finales hacen clic, lo que da como resultado un descarga drive-by o quizás un virus más tradicional que el usuario debe descargar y ejecutar manualmente. Otra forma de enviar malware a los usuarios finales es publicidad maliciosa , que se puede minimizar (pero no evitar por completo) mediante el uso de un bloqueador de anuncios. y antivirus del lado del cliente.
En el ámbito del correo electrónico, la mayoría de las soluciones antispam del lado del servidor están diseñadas para funcionar en conjunto con el antivirus. Definitivamente quieres ambos. También es muy común ver los sistemas de zona de prueba de malware (como FireEye y Cisco AMP ) que puede detectar desconocido malware (como zero-days ) por su comportamiento en lugar de por una firma.
También debe proteger el acceso web de sus usuarios, por ejemplo, un proxy de seguridad web o algo así como OpenDNS .
Ahora que tiene una mejor idea del paisaje, podría tener una mejor idea de qué tipo de pregunta está haciendo. No estoy seguro de lo que realmente quieres. ¿Está buscando una solución barata para el sandboxing automatizado?
Quizás algo como el Cuckoo Sandbox , que es un software gratuito / de código abierto, ayudaría, pero realmente no está configurado como un dispositivo de bloqueo ; su uso principal es para analizar los archivos sospechosos en busca de comportamientos maliciosos, no para producir resultados sólidos (bajo error) sobre los que se pueda actuar automáticamente. Dado el esfuerzo que llevaría construir Cuckoo en lo que parece que está buscando, el costo total de propiedad puede ser menor con una solución comercial.