La segmentación es la técnica clave aquí.
Nunca trabajas con datos confidenciales y datos externos al mismo tiempo. Dependiendo de la sensibilidad, puede usar un dispositivo diferente que pueda estar separado del mundo externo, pero a menudo solo un dispositivo con VPN obligatoria, o máquinas virtuales diferentes o contexto SELinux (sugerencia: SELinux fue desarrollado por NSA). Incluso más empleados que manejan datos del público son diferentes de los empleados que manejan datos confidenciales, los empleados que manejan las contrataciones no necesitan tener acceso a los datos de investigación, por ejemplo y viceversa.
Por lo general, existe un procedimiento para transferir datos entre zonas sensibles, con controles y controles sobre qué tipo de datos se pueden transferir y en qué condiciones. Esto a menudo se aplica a través de alguna forma de MAC (control de acceso obligatorio).
Los correos electrónicos a menudo también están segmentados. El servidor de correo puede eliminar automáticamente los archivos adjuntos de los correos electrónicos de personas fuera del entorno de confianza de la agencia, y pueden ser etiquetados automáticamente para trabajar en un contexto no confiable. Es posible que tenga un buzón interno que sea independiente del buzón público. A menudo hay una forma de filtrado de contenido en el servidor de correo electrónico y / o cliente, a través de la verificación de antivirus y / o algún tipo de sistema de clasificación y protección de documentos.
Pero lo más importante, sin embargo, la seguridad es principalmente humana. Simulacros de seguridad regulares, práctica en la detección de phishing, procedimientos documentados y clasificación de documentos, todo funciona para evitar ataques. Muchas vulnerabilidades de seguridad dependen de factores humanos. El software y las herramientas pueden ayudar a prevenir errores y facilitar el cumplimiento, pero en última instancia, la capacitación de los usuarios es la forma más importante de proteger cualquier sistema.
No pude encontrar un documento disponible públicamente sobre prácticas de seguridad del correo electrónico para la agencia del gobierno de EE. UU., pero aquí hay uno para Australia . En particular, puede estar interesado en la Seguridad del correo electrónico y el Filtrado del contenido del correo electrónico. Otras secciones que pueden ser de interés son la transferencia de datos y el filtrado de contenido.