Secure Email Gateway
Was ist Secure Email Gateway?
Secure Email GatewayPerimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen.
Ein Secure Email Gateway (SEG) sitzt zwischen dem öffentlichen Internet und den Postfächern einer Organisation, häufig als Cloud-Dienst wie Microsoft Defender for Office 365, Proofpoint, Mimecast, Cisco Secure Email oder Google Workspaces Advanced Protection. Es setzt SPF, DKIM, DMARC, MTA-STS und STARTTLS durch, scannt Nachrichten mit Anti-Malware-Engines, Sandboxing, URL-Rewriting und Impersonation Detection und wendet Content-Regeln und DLP auf ausgehende Mail an. SEGs integrieren sich mit Verzeichnisdiensten, MFA-geschützten Admin-Konsolen und SIEM/SOAR. Neuere Integrated-Cloud-Email-Security-(ICES)-Lösungen ergänzen sie über API und Verhaltensanalyse in Microsoft 365 und Google Workspace, fokussiert auf BEC und laterales Phishing.
● Beispiele
- 01
Das SEG quarantäniert eine Phishing-Mail, die den CEO imitiert, und legt im SOC ein Ticket an.
- 02
Ausgehende DLP-Regeln am Gateway verhindern den E-Mail-Versand von Kreditkartennummern nach extern.
● Häufige Fragen
Was ist Secure Email Gateway?
Perimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet Secure Email Gateway?
Perimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen.
Wie funktioniert Secure Email Gateway?
Ein Secure Email Gateway (SEG) sitzt zwischen dem öffentlichen Internet und den Postfächern einer Organisation, häufig als Cloud-Dienst wie Microsoft Defender for Office 365, Proofpoint, Mimecast, Cisco Secure Email oder Google Workspaces Advanced Protection. Es setzt SPF, DKIM, DMARC, MTA-STS und STARTTLS durch, scannt Nachrichten mit Anti-Malware-Engines, Sandboxing, URL-Rewriting und Impersonation Detection und wendet Content-Regeln und DLP auf ausgehende Mail an. SEGs integrieren sich mit Verzeichnisdiensten, MFA-geschützten Admin-Konsolen und SIEM/SOAR. Neuere Integrated-Cloud-Email-Security-(ICES)-Lösungen ergänzen sie über API und Verhaltensanalyse in Microsoft 365 und Google Workspace, fokussiert auf BEC und laterales Phishing.
Wie schützt man sich gegen Secure Email Gateway?
Schutzmaßnahmen gegen Secure Email Gateway kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Secure Email Gateway?
Übliche alternative Bezeichnungen: SEG, E-Mail-Sicherheitsgateway.
● Verwandte Begriffe
- network-security№ 333
DMARC
E-Mail-Authentifizierungsstandard nach RFC 7489, mit dem Domain-Inhaber eine Richtlinie veröffentlichen, wie Empfänger Nachrichten behandeln sollen, die SPF/DKIM und Alignment verfehlen.
- network-security№ 1076
SPF (Sender Policy Framework)
E-Mail-Authentifizierungsmechanismus nach RFC 7208, mit dem eine Domain im DNS festlegt, welche IPs oder Hosts berechtigt sind, mit ihrer Domain im Envelope-MAIL-FROM zu senden.
- network-security№ 330
DKIM
E-Mail-Authentifizierungsstandard nach RFC 6376, mit dem die Absenderdomain ausgehende Nachrichten kryptografisch signiert, sodass Empfänger Header- und Body-Integrität prüfen können.
- network-security№ 336
DNS-Blocklist (DNSBL)
DNS-basiertes Verfahren nach RFC 5782, mit dem Mailsysteme eine Liste bekannter Spam- oder Malware-IPs bzw. -Domains abfragen und Blockier-, Bewertungs- oder Routing-Entscheidungen treffen können.
- privacy№ 278
Data Loss Prevention (DLP)
Technologien und Richtlinien, die unbefugte Abflüsse sensibler Daten auf Endpunkten, im Netzwerk, in E-Mails und in Cloud-Diensten erkennen und blockieren.
- attacks№ 135
Business Email Compromise
Gezielter Betrug, bei dem ein Angreifer ein Geschäftspostfach imitiert oder übernimmt, um Mitarbeiter zu Überweisungen, Zahlungsdatenänderungen oder Datenherausgabe zu bewegen.
● Siehe auch
- № 095BIMI
- № 707MTA-STS
- № 058ARC (Authenticated Received Chain)
- № 270DANE
- № 1098STARTTLS
- № 764Opportunistisches TLS
- № 955S/MIME
- № 819PGP