Les systèmes de prévention des fuites de données offrent de bonnes fonctionnalités pour réduire l’écoulement involontaire de données
prévenir les e-mails. Les systèmes sont commutés en ligne dans le flux de courrier et reçoivent tous les e-mails via SMTP. Mais comment vérifier les courriels internes ?

 

Il y a deux façons de vérifier les e-mails sortants. La première option est de vérifier le client de l’auteur. À première vue, cette possibilité semble très prometteuse : les e-mails sont vérifiés dès la saisie. À un second coup d’œil, cependant, cette variante présente également des inconvénients majeurs : le contrôle doit être déployé à tous les clients de messagerie, par exemple aussi aux appareils mobiles. Les règles DLP doivent également être installées sur le client et à jour. Enfin, la remédication est également difficile. Si un e-mail est incorrectement bloqué sur le client, le gestionnaire d’incident ne peut pas le libérer. D’autres mécanismes doivent y être mis en œuvre.

L’option la plus élégante est de vérifier les e-mails dans le périmètre du réseau d’entreprise. L’e-mail sortant est validé par un composant central. Les systèmes DLP spécialisés tels que ceux de McAfee ou Symantec fournissent de tels composants. Ces composants sont installés en ligne dans le flux de courrier électronique et reçoivent les e-mails via SMTP pour vérification.

Si une violation est détectée, un incident est généré dans le système central de gestion du DLP et les processus stockés sont lancés. Si un message électronique est bloqué, il est transféré en quarantaine. Si le résultat du chèque s’avère être de faux positifs, il peut être libéré de là par le gestionnaire de l’incident.

La solution montrée dans la figure ci-dessus impressionne par sa facilité de fonctionnement et d’excellentes façons d’adapter les processus aux besoins des entreprises.

En particulier, les grandes entreprises sont divisées en différents domaines. Ces domaines représentent non seulement des unités organisationnelles, mais aussi juridiques. Pour cette raison, le trafic par e-mail entre les zones doit également être vérifié. En règle générale, les différentes zones partagent une infrastructure d’échange. Lorsque l’e-mail est envoyé d’une région à l’autre, il ne quitte jamais l’infrastructure Exchange et ne peut pas être vérifié par le scanner DLP. Inévitablement, cette circonstance pose des défis majeurs pour les services informatiques, car les e-mails internes ne peuvent pas être facilement envoyés via SMTP. Dans le même temps, les scanners DLP ne peuvent pas examiner le flux de courrier électronique interne de Exchange. Alors, comment devrait-on régler ce dilemme?

Microsoft offre des moyens de conseil d’administration pour enquêter sur l’e-mail pour les violations. En échange, vous pouvez définir les règles de flux qui peuvent être utilisées pour valider le courrier électronique, y compris les e-mails internes. Malheureusement, cette solution présente des inconvénients importants par rapport aux systèmes DLP spécialisés. Le fait que la solution dans la version actuelle ne prend en charge que les expressions régulières et les listes noires statiques pour détecter les violations est encore gérable dans la plupart des cas.

Beaucoup plus grave est le fait que les moyens de re-méditer les incidents ont une existence modeste: les violations sont envoyées comme un rapport à une boîte aux lettres. Les processus automatisés ne peuvent pas être mis en œuvre ou sont très difficiles à mettre en œuvre. Pour aggraver les choses, la vérification des e-mails tout au long du concept de sécurité est un élément important, mais il n’est généralement pas le seul dans le contexte de DLP. Les vérifications des serveurs de fichiers ou des données Internet sont désormais standard. Une re-méditation centrale de tous les incidents est donc un must.

À la recherche d’une solution créative à ce problème, e3 AG a combiné des solutions microsoft et McAfee dans une banque suisse.

La solution montrée dans la figure ci-dessus impressionne par sa facilité de fonctionnement et d’excellentes façons d’adapter les processus aux besoins des entreprises.

En particulier, les grandes entreprises sont divisées en différents domaines. Ces domaines représentent non seulement des unités organisationnelles, mais aussi juridiques. Pour cette raison, le trafic par e-mail entre les zones doit également être vérifié. En règle générale, les différentes zones partagent une infrastructure d’échange. Lorsque l’e-mail est envoyé d’une région à l’autre, il ne quitte jamais l’infrastructure Exchange et ne peut pas être vérifié par le scanner DLP. Inévitablement, cette circonstance pose des défis majeurs pour les services informatiques, car les e-mails internes ne peuvent pas être facilement envoyés via SMTP. Dans le même temps, les scanners DLP ne peuvent pas examiner le flux de courrier électronique interne de Exchange. Alors, comment devrait-on régler ce dilemme?

Microsoft offre des moyens de conseil d’administration pour enquêter sur l’e-mail pour les violations. En échange, vous pouvez définir les règles de flux qui peuvent être utilisées pour valider le courrier électronique, y compris les e-mails internes. Malheureusement, cette solution présente des inconvénients importants par rapport aux systèmes DLP spécialisés. Le fait que la solution dans la version actuelle ne prend en charge que les expressions régulières et les listes noires statiques pour détecter les violations est encore gérable dans la plupart des cas.

Beaucoup plus grave est le fait que les moyens de re-méditer les incidents ont une existence modeste: les violations sont envoyées comme un rapport à une boîte aux lettres. Les processus automatisés ne peuvent pas être mis en œuvre ou sont très difficiles à mettre en œuvre. Pour aggraver les choses, la vérification des e-mails tout au long du concept de sécurité est un élément important, mais il n’est généralement pas le seul dans le contexte de DLP. Les vérifications des serveurs de fichiers ou des données Internet sont désormais standard. Une re-méditation centrale de tous les incidents est donc un must.

À la recherche d’une solution créative à ce problème, e3 AG a combiné des solutions microsoft et McAfee dans une banque suisse.