Pasarela de correo seguro
¿Qué es Pasarela de correo seguro?
Pasarela de correo seguroServicio perimetral o en la nube que filtra el correo entrante y saliente buscando spam, phishing, malware, fugas de datos e infracciones de política antes de llegar a los buzones.
Una pasarela de correo seguro (Secure Email Gateway, SEG) se sitúa entre Internet y los buzones corporativos, normalmente como servicio en la nube como Microsoft Defender for Office 365, Proofpoint, Mimecast, Cisco Secure Email o la protección avanzada de Google Workspace. Aplica SPF, DKIM, DMARC, MTA-STS y STARTTLS, escanea con motores antimalware, sandboxing, reescritura de URLs y detección de suplantación, y emplea reglas de contenido y DLP en el correo saliente. Integra directorio, consolas con MFA y SIEM/SOAR para la respuesta. Las nuevas soluciones Integrated Cloud Email Security (ICES) complementan las SEG con detección basada en API y comportamiento dentro de Microsoft 365 y Google Workspace, centradas en BEC y phishing lateral.
● Ejemplos
- 01
La SEG pone en cuarentena un correo de phishing que suplanta al CEO y abre un ticket en el SOC.
- 02
Reglas DLP en la pasarela impiden enviar números de tarjeta a destinatarios externos.
● Preguntas frecuentes
¿Qué es Pasarela de correo seguro?
Servicio perimetral o en la nube que filtra el correo entrante y saliente buscando spam, phishing, malware, fugas de datos e infracciones de política antes de llegar a los buzones. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa Pasarela de correo seguro?
Servicio perimetral o en la nube que filtra el correo entrante y saliente buscando spam, phishing, malware, fugas de datos e infracciones de política antes de llegar a los buzones.
¿Cómo funciona Pasarela de correo seguro?
Una pasarela de correo seguro (Secure Email Gateway, SEG) se sitúa entre Internet y los buzones corporativos, normalmente como servicio en la nube como Microsoft Defender for Office 365, Proofpoint, Mimecast, Cisco Secure Email o la protección avanzada de Google Workspace. Aplica SPF, DKIM, DMARC, MTA-STS y STARTTLS, escanea con motores antimalware, sandboxing, reescritura de URLs y detección de suplantación, y emplea reglas de contenido y DLP en el correo saliente. Integra directorio, consolas con MFA y SIEM/SOAR para la respuesta. Las nuevas soluciones Integrated Cloud Email Security (ICES) complementan las SEG con detección basada en API y comportamiento dentro de Microsoft 365 y Google Workspace, centradas en BEC y phishing lateral.
¿Cómo defenderse de Pasarela de correo seguro?
Las defensas contra Pasarela de correo seguro combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Pasarela de correo seguro?
Nombres alternativos comunes: SEG, Pasarela de seguridad de correo.
● Términos relacionados
- network-security№ 333
DMARC
Estándar de autenticación de correo definido en el RFC 7489 que permite al propietario del dominio publicar una política indicando a los receptores qué hacer con los mensajes que fallen SPF/DKIM y alineamiento.
- network-security№ 1076
SPF (Sender Policy Framework)
Mecanismo de autenticación de correo del RFC 7208 que permite a un dominio publicar en DNS qué direcciones IP u hosts están autorizados a enviar correo con su dominio en el MAIL FROM del sobre.
- network-security№ 330
DKIM
Estándar de autenticación de correo (RFC 6376) por el que el dominio remitente añade una firma criptográfica a los mensajes para que los receptores verifiquen que cabeceras y cuerpo no se alteraron.
- network-security№ 336
DNSBL (lista negra DNS)
Mecanismo basado en DNS (RFC 5782) que permite a los sistemas de correo consultar una lista de IPs o dominios conocidos por spam o malware y aplicar bloqueo, puntuación o enrutamiento.
- privacy№ 278
Prevención de Pérdida de Datos (DLP)
Conjunto de tecnologías y políticas que detectan y bloquean la exfiltración no autorizada de datos sensibles en endpoints, redes, correo y servicios en la nube.
- attacks№ 135
Compromiso de correo empresarial
Fraude dirigido en el que el atacante suplanta o toma el control de un buzón corporativo para engañar a un empleado y hacer transferencias, cambiar datos de pago o entregar información sensible.
● Véase también
- № 095BIMI
- № 707MTA-STS
- № 058ARC (Authenticated Received Chain)
- № 270DANE
- № 1098STARTTLS
- № 764TLS oportunista
- № 955S/MIME
- № 819PGP