интересная тема.
Хоть и прошло время, но я думаю, эта тема волнует всех и до сих пор.
Хотелось бы отметить две вещи.
1. Четкое и безукоризненное соблюдение набора правил информационной безопасности. Это вообще-то комплекс мер, в который входит и жесткое администрирование и жесткие организационные мероприятия внутри фирмы.
В этой связи хочу отметить высказывания
gavron - все правильно и по делу.
2. Более частное замечание именно по такому случаю:
контролировать именно почту, а также вложения и связанные утечки можно с помощью мэйлсервера например "демона", особенно с развернутыми доменными правилами и политиками. Например c развернутой AD.
Мэйл сервер можно настроить как на доменные имена, так и на внешние мейлсервера, прописав соответствующий доступ.
На мейлсервере запретить аттач. Можно по маскам. Конечно с гибкой политикой - кому можно а кому нельзя.
В результате всё будет прозрачно, кто куда ходил, можно делать копии писем на пару адресов внутри домена своеобразным "модераторам", цензорам.
Соответствующие правила прописать в должностные обязанности работников предприятия по работе с информацией ( в данном случае членов домена).
Чтобы не коннектились, а точнее - не аутентифицировались непосредственно на внешних мэйл серверах - порубить на файеволе.
P.S. ловить темную крысу в темной комнате самому очень тяжело. Особенно, если нет прав включать рубильник
P.P.S в конце концов есть сниффера и еще пару относительно законных методов взломать крысиную почту
)
и еще хотел обратить внимание на перманентную диалектику информационной безопасности - на хитрую попу всегда найдется кое-что с винтом.
это касается обеих сторон.