BLOG

Le pouvoir du proxy : Faire face à la menace du courrier électronique (sortant)

Miniature de Lori MacVittie
Lori MacVittie
Publié le 12 octobre 2015

Une statistique récente (du moins en ce moment) indique que 80 % des e-mails entrants sont des indésirables. C'est basé sur des preuves anecdotiques de voir mes dossiers « indésirables » et « spam » se remplir beaucoup plus rapidement que les e-mails valides qui restent dans ma boîte de réception, donc je ne suis pas vraiment sûr que vous vouliez citer cela comme absolu, mais je parie que la plupart des gens estimeraient le même pourcentage de courriers indésirables à valides dans leurs propres boîtes de réception.

Parmi les courriers indésirables se trouve invariablement une petite proportion de courriers électroniques malveillants. Le genre d’attaque qui n’est en réalité rien de plus qu’une tentative d’hameçonnage visant à transmettre un virus ou à me contraindre à partager mes informations d’identification avec eux. Plus petit, car nous (comme dans l'entreprise) comme la plupart des 72 % des organisations, profitons des services d'atténuation du SPAM. C'est une statistique réelle, tirée de notre rapport sur l'état de la distribution des application , soit dit en passant.

atténuation du spam aujourd'hui et l'année prochaine soad 2016

Il semblerait donc qu’entre la technologie et l’éducation inlassable des équipes de sécurité, le courrier électronique soit beaucoup plus sûr que la plupart des applications collaboratives.

Sauf quand ce n’est pas le cas.

C'est exactement ce que CloudLock a récemment découvert dans son rapport sur la cybersécurité du troisième trimestre , entre autres informations intéressantes. Ce qui m’a vraiment marqué, c’est l’idée du « partage » par courrier électronique. CloudLock a constaté que les organisations collaborent en moyenne avec 865 parties externes. Seuls 25 d’entre eux représentent 75 % du partage basé sur le cloud par organisation. Mais 70 % des partages se font avec des adresses e-mail non professionnelles sur lesquelles les équipes de sécurité ont peu de contrôle. 

En d’autres termes, le courrier électronique sortant constitue un risque réel pour la sécurité de l’entreprise. Pas nécessairement parce que tous ceux qui partagent des données d’entreprise avec une adresse e-mail externe non professionnelle ont des intentions malveillantes, mais à cause des risques inconnus associés au stockage de ces données hors site. Est-ce crypté ? Probablement pas. Est-il à l'abri des scans et des regards indiscrets des employés du fournisseur de messagerie ? Probablement pas.

Et pourtant, comme le souligne CloudLock, les équipes de sécurité ont peu de contrôle sur ce type d’activité.

Bien que cela soit vrai, il y a quelqu’un qui a peut-être le contrôle (ou la capacité de contrôler) ce type d’activité : l’équipe réseau.

Supposons un instant que votre système de messagerie d’entreprise soit sur site. Même si beaucoup ne le sont pas aujourd’hui, beaucoup d’autres le sont encore, en raison de réglementations et d’efforts de conformité qui ne peuvent tout simplement pas être appliqués de manière adéquate en dehors du site. Ainsi, tout le monde utilise un service qui se trouve dans votre centre de données, sur votre réseau et sous votre contrôle.

C’est là qu’un proxy programmable peut fournir le contrôle (en offrant la visibilité) dont vous avez besoin pour arrêter (si tel est votre désir) le partage de données d’entreprise avec des adresses e-mail non professionnelles.

Voyez, un proxy inverse se trouve devant un service. Il s’agit généralement d’un serveur Web et le proxy fournit des services d’équilibrage de charge. Dans ce cas, le proxy va se placer devant votre service SMTP (comme Exchange) et fournir un service de nettoyage sortant. Comment cela se produit-il, demandez-vous ? En inspectant chaque « ENVOI » et en déterminant si la destination est « d’entreprise » ou non, et si elle contient des données sensibles.

Croyez-moi, le premier est plus facile que le second. SMTP est un protocole bien connu et entièrement décrit. La programmabilité du chemin des données vous donne la possibilité d'analyser ce protocole et de déterminer facilement ce qui est « entreprise » et ce qui est « non entreprise » . Après tout, vous connaissez les domaines pour lesquels vous gérez le courrier électronique. Ce sont des entreprises. Autre chose? Pas d'entreprise.

programmabilité du chemin des données soad 2016

Déterminer si les pièces jointes ou les données intégrées peuvent contenir des informations ou des données sensibles (ou risquées) est un peu plus délicat. Mais comme vous avez accès à l’intégralité de la charge utile – y compris les pièces jointes – vous pouvez commencer par utiliser les mêmes techniques utilisées par les pare-feu application Web pour « analyser et nettoyer » les données sensibles provenant des applications. Vous pouvez également utiliser le nom du fichier joint comme indice. Peut-être que vous bloquez simplement tout ce qui est un .zip ou un .xls. Vous pouvez autoriser le partage valide avec des adresses e-mail non professionnelles en autorisant soit ceux qui peuvent envoyer à des adresses non professionnelles, soit une liste d'adresses non professionnelles approuvées qui peuvent recevoir.

En gros, c'est à vous de décider. Dans quelle mesure souhaitez-vous contrôler cette fuite potentielle d’informations ? Dans quelle mesure est-il important de s’attaquer à cette menace particulière ?

La puissance du proxy (programmable) est pratiquement infinie car une fois que vous combinez la visibilité avec le code, vous vous retrouvez avec des options. Vous pouvez mettre en œuvre des solutions uniques aux problèmes qui surviennent sans avoir à recourir à de nouveaux logiciels ou à des solutions qui introduisent des défis architecturaux et opérationnels supplémentaires. C'est pourquoi vous avez besoin d'un proxy d'application moderne avec programmabilité, performances et (prise en charge de nombreux) protocoles ; car visibilité + programmabilité = victoire.