Passerelle de messagerie sécurisée
Qu'est-ce que Passerelle de messagerie sécurisée ?
Passerelle de messagerie sécuriséeService périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes.
Une passerelle de messagerie sécurisée (Secure Email Gateway, SEG) s'intercale entre Internet et les boîtes mail, souvent en cloud (Microsoft Defender for Office 365, Proofpoint, Mimecast, Cisco Secure Email, protection avancée Google Workspace). Elle applique SPF, DKIM, DMARC, MTA-STS et STARTTLS, analyse les messages avec antimalware, sandboxing, réécriture d'URL et détection d'usurpation, et impose règles de contenu et DLP au courrier sortant. La SEG s'intègre avec l'annuaire, des consoles d'administration protégées par MFA et le SIEM/SOAR. Les solutions plus récentes d'Integrated Cloud Email Security (ICES) la complètent via API et analyse comportementale dans Microsoft 365 et Google Workspace, ciblant le BEC et le phishing latéral.
● Exemples
- 01
La SEG met en quarantaine un e-mail de phishing usurpant le PDG et crée un ticket d'investigation au SOC.
- 02
Des règles DLP sortantes empêchent l'envoi de numéros de cartes à des destinataires externes.
● Questions fréquentes
Qu'est-ce que Passerelle de messagerie sécurisée ?
Service périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie Passerelle de messagerie sécurisée ?
Service périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes.
Comment fonctionne Passerelle de messagerie sécurisée ?
Une passerelle de messagerie sécurisée (Secure Email Gateway, SEG) s'intercale entre Internet et les boîtes mail, souvent en cloud (Microsoft Defender for Office 365, Proofpoint, Mimecast, Cisco Secure Email, protection avancée Google Workspace). Elle applique SPF, DKIM, DMARC, MTA-STS et STARTTLS, analyse les messages avec antimalware, sandboxing, réécriture d'URL et détection d'usurpation, et impose règles de contenu et DLP au courrier sortant. La SEG s'intègre avec l'annuaire, des consoles d'administration protégées par MFA et le SIEM/SOAR. Les solutions plus récentes d'Integrated Cloud Email Security (ICES) la complètent via API et analyse comportementale dans Microsoft 365 et Google Workspace, ciblant le BEC et le phishing latéral.
Comment se défendre contre Passerelle de messagerie sécurisée ?
Les défenses contre Passerelle de messagerie sécurisée combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Passerelle de messagerie sécurisée ?
Noms alternatifs courants : SEG, Passerelle de sécurité e-mail.
● Termes liés
- network-security№ 333
DMARC
Standard d'authentification d'e-mail défini par le RFC 7489 qui permet au propriétaire d'un domaine de publier une politique indiquant aux récepteurs que faire des messages échouant SPF/DKIM et l'alignement.
- network-security№ 1076
SPF (Sender Policy Framework)
Mécanisme d'authentification d'e-mail du RFC 7208 permettant à un domaine de publier dans le DNS quelles adresses IP ou quels hôtes sont autorisés à émettre du courrier avec son domaine dans le MAIL FROM d'enveloppe.
- network-security№ 330
DKIM
Standard d'authentification d'e-mail (RFC 6376) permettant à un domaine expéditeur d'apposer une signature cryptographique aux messages sortants, pour que les destinataires vérifient que l'en-tête et le corps n'ont pas été altérés.
- network-security№ 336
DNSBL (liste noire DNS)
Mécanisme reposant sur le DNS (RFC 5782) qui permet aux systèmes de messagerie d'interroger une liste d'IP ou de domaines connus pour le spam ou les malwares afin de bloquer, scorer ou router le courrier.
- privacy№ 278
Prévention des pertes de données (DLP)
Ensemble de technologies et de politiques qui détectent et bloquent l'exfiltration non autorisée de données sensibles sur les postes, le réseau, la messagerie et le cloud.
- attacks№ 135
Compromission de messagerie d'entreprise
Fraude ciblée où un attaquant usurpe ou prend le contrôle d'une boîte mail d'entreprise pour pousser un employé à virer de l'argent, modifier des coordonnées bancaires ou exfiltrer des données.
● Voir aussi
- № 095BIMI
- № 707MTA-STS
- № 058ARC (Authenticated Received Chain)
- № 270DANE
- № 1098STARTTLS
- № 764TLS opportuniste
- № 955S/MIME
- № 819PGP