Qu'est-ce qu'une passerelle de messagerie sécurisée (SEG) ?

Une passerelle de messagerie sécurisée (SEG) identifie et bloque les courriels malveillants avant qu'ils n'atteignent les boîtes de réception.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir ce qu'est une passerelle de messagerie sécurisée (SEG)
  • Expliquer comment les SEGs stoppent les attaques par email
  • En savoir plus sur la sécurité des e-mails de la zone 1 de Cloudflare.

Copier le lien de l'article

Qu'est-ce qu'une passerelle de messagerie sécurisée (SEG) ?

Une passerelle de messagerie sécurisée (SEG) est un outil de sécurisation du courrier électronique qui fait appel à l'analyse des signatures et à l'apprentissage automatique pour identifier et bloquer les courriers électroniques malveillants avant qu'ils n'atteignent la boîte de réception des destinataires. Ils sont importants car les attaques par courrier électronique, telles que le phishing, font partie des cybermenaces les plus courantes auxquelles les organisations sont confrontées.

Les SEG fonctionnent de la même manière que les passerelles web sécurisées (SWG) mais se concentrent sur l'identification des menaces présentes dans le trafic du courrier électronique plutôt que dans l'activité de navigation web d'un utilisateur.

À l'origine, les SEG ont été conçues pour traiter les courriers indésirables, via l'analyse d'un grand volume d'échantillons permettant d'analyser et d'identifier le contenu malveillant. Les menaces modernes par courrier électronique sont plus ciblées et plus sophistiquées et, dans des cas tels que les attaques par business email compromise (BEC) , peuvent ne pas contenir de contenu ouvertement malveillant comme des liens de phishing ou des logiciels malveillants. Les SEG modernes utilisent l'apprentissage automatique et les renseignements sur les menaces pour identifier ces attaques plus avancées, ainsi que d'autres nouvelles menaces.

Comment fonctionne une solution SEG ?

Une SEG inspecte et filtre le trafic de courrier électronique pour détecter tout contenu potentiellement malveillant, dangereux ou inapproprié.Pour ce faire, elles utilisent une combinaison d'analyse de signatures —(recherche de logiciels malveillants connus)— et d'apprentissage automatique.

Les SEG fonctionnent généralement selon l'une des deux méthodes suivantes : Enregistrement MX DNS ou intégration API.

Enregistrement DNS MX

Un enregistrement MX est un type d'enregistrement DNS qui indique l'adresse IP d'un serveur de messagerie d'entreprise ou d'un agent de transfert de courrier (MTA).

Les SEG peuvent s'insérer dans le parcours des e-mails en mettant à jour l'enregistrement MX d'une organisation pour qu'il pointe vers la solution SEG. Tout le trafic de courrier électronique entrant sera ensuite acheminé vers le SEG, ce qui lui permettra d'inspecter et de filtrer les messages avant de les transmettre à l'organisation et aux boîtes de réception des utilisateurs. C'est comme faire passer le trafic automobile sur une autoroute par un poste de contrôle des forces de l'ordre pour rechercher des marchandises de contrebande.

Intégration des API

La plupart des plateformes de messagerie modernes, telles que Google Workspace ou Microsoft 365, proposent une API pour les intégrations tierces.Ces API permettent aux utilisateurs d'automatiser et de rationaliser les flux de travail en offrant aux applications externes la possibilité de lire et de modifier les courriers électroniques. Comme cette approche ne nécessite pas de réacheminer le trafic de courrier électronique, elle revient à engager une équipe de détectives pour rechercher les voitures potentiellement dangereuses sur la route.

Les SEG peuvent utiliser les API pour surveiller le contenu des e-mails dès que ces derniers atteignent la boîte de réception d'un employé. Grâce aux intégrations API, une SEG peut assurer la surveillance et la protection des courriels sortants, ou supprimer rétroactivement les courriels entrants qui sont identifiés comme malveillants après leur livraison.

Comment les SEG protègent-elles contre les menaces ?

La plupart des solutions SEG comprennent une combinaison des fonctionnalités de base suivantes :

  • Passerelle SMTP entrante : Agit en tant que passerelle entrante pour le trafic de courrier électronique SMTP en remplaçant l'enregistrement MX du DNS par celui du proxy SEG.
  • Hygiène du courrier électronique : Identifie et bloque les spams et les logiciels malveillants pour qu'ils n'atteignent pas les comptes de messagerie des employés.
  • Filtrage du contenu : Inspecte les courriels pour détecter tout contenu inapproprié ou toute tentative d'exfiltration de données sensibles.
  • Anti-hameçonnage : Fait appel à l'apprentissage automatique pour identifier les tentatives de compromission des e-mails professionnels (BEC) et autres menaces d'hameçonnage.
  • Défense contre les menaces avancées : Utilise l'apprentissage automatique et l'analyse avancée pour identifier les menaces nouvelles et sophistiquées transmises par courrier électronique.

Contre quelles menaces les SEG permettent-elles de se protéger ?

Le courrier électronique est un vecteur de menace classique pour les cyberattaquants car il est aussi simple qu'efficace.Presque toutes les organisations utilisent le courrier électronique pour communiquer avec leurs employés, leurs fournisseurs et leurs clients. Il est souvent plus facile d'inciter un utilisateur à cliquer sur un lien malveillant ou à ouvrir une pièce jointe infectée que d'identifier et d'exploiter une vulnérabilité dans les systèmes d'une organisation. En outre, les attaques par courrier électronique peuvent être automatisées, ce qui les rend très évolutives.

Une solution SEG peut identifier un large éventail de menaces potentielles qui peuvent être transmises par courrier électronique. Les menaces contre lesquelles un déploiement SEG se protège sont les suivantes :

  • Spam : Attaques contenant de gros volumes de trafic de courrier électronique malveillant ou indésirable
  • Logiciels malveillants : Ransomware et autres logiciels malveillants sont généralement diffusés via des pièces jointes à des courriels ou des pages Web malveillantes liées à des messages de phishing.
  • Phishing : Les attaques par phishing utilisent l'ingénierie sociale pour tromper ou contraindre le destinataire à cliquer sur un lien, ouvrir une pièce jointe ou effectuer une autre action dangereuse.

Cloudflare Area 1 Email Security est-il une passerelle de messagerie sécurisée ?

Cloudflare Area 1 Email Security offre une protection proactive contre les menaces véhiculées par les e-mails. En scannant l'Internet à la recherche de sites de phishing en construction, Area 1 identifie les nouvelles campagnes de phishing avant qu'elles ne se produisent. Elle utilise également l'apprentissage automatique pour analyser les comptes de messagerie et leur contenu afin d'identifier les BEC et autres menaces d'ingénierie sociale.