¿Cuál es el punto de las puertas de enlace de correo electrónico seguras?

3

Ejecutamos Exchange 2010. Nuestros servidores perimetrales ejecutan "TLS pasivo oportunista" para el 99% de los dominios con los que nos comunicamos. Para un puñado de dominios, hemos forzado TLS tanto en nuestro extremo como en el del otro dominio.

Estamos en el proceso de implementar un dispositivo de puerta de enlace de correo electrónico seguro. Básicamente, estacionará su mensaje de correo electrónico en el dispositivo con seguridad HTTPS y enviará un enlace al destinatario para crear un nombre de usuario / contraseña e iniciar sesión en el dispositivo para recuperar el mensaje.

Para el correo electrónico saliente, ¿qué nos dice esto que TLS no? ¿Me estoy perdiendo algo aquí?

    
pregunta JJBladester 14.08.2014 - 02:46
fuente

2 respuestas

0

Trabajo para una empresa grande y escucho muchas muchas quejas sobre el correo electrónico basado en portal (PBE). Es la causa de muchos problemas, a saber:

  • El inicio de sesión en un portal ralentiza la transacción de correo electrónico. Si acepta pedidos o necesita leer datos de PII, este paso o pasos adicionales pueden afectar negativamente la productividad

  • Algunos portales requieren software en la PC como Java. Esto significa que es imposible leer el correo electrónico en dispositivos BYOD como teléfonos, iPads, etc. Se requeriría una PC o Mac. Sin mencionar la versión incorrecta de Java, o la falta de derechos de administrador para instalarlo, significa que no puede leer el correo electrónico. período.

  • Los usuarios deben recordar una nueva contraseña para un portal. Esta contraseña se almacena en un sistema remoto. A veces esta contraseña ES la contraseña de trabajo de la persona. Esto es un riesgo de seguridad, ya que alienta al usuario a escribir la contraseña de la empresa en lugar de elegir una nueva.

  • El receptor puede tener un firewall habilitado que prohíba el acceso a puertos HTTPS no estándar. Un proveedor muy conocido actualmente utiliza puertos numerados por encima de 2000 para que los usuarios accedan a HTTP / S POST para obtener los datos.

  • La auditoría de cumplimiento del receptor está en riesgo. Si el receptor es un agente intermediario, o en el futuro deben registrar y archivar correos electrónicos de texto sin formato para realizar auditorías, entonces si el destinatario responde a su correo electrónico a través del portal, es posible que se encuentren en una violación de cumplimiento. / li>

  • Pasa por alto el SPAM y otros controles de AV en el receptor.

  • Alienta el patrón de hacer clic en los enlaces dentro de los correos electrónicos, que pueden ser falsificados, y puede generar virus desagradables basados en el navegador HTTP si su portal presenta datos que podrían aprovechar esa vulnerabilidad.

En el lado positivo

Estos portales son buenos para proteger las contraseñas enviadas al usuario.

También se requiere que los portales cumplan con las leyes de privacidad de PII de Massachusetts que requieren que los datos en tránsito estén encriptados. Esto es importante para los receptores TLS no oportunistas, o donde la conexión TLS está rota e inutilizable por cualquier motivo.

    
respondido por el random65537 14.08.2014 - 05:04
fuente
1

Si le da la seguridad de que el correo electrónico y los datos confidenciales que contiene, nunca transitan por un canal no cifrado, con un beneficio adicional que le permite auditar el acceso.

En general, con SMTP, no sabes lo que sucede después de que deja el borde de tu red al borde del siguiente. Podría transferirse de forma insegura de un MTA a otro, podría transferirse de manera insegura al cliente a través de texto claro POP3 o correo web ... Todo esto está fuera de su control, y desafortunadamente ninguno de estos escenarios es poco común. La puerta de enlace le permite cierto nivel de seguridad de que los datos confidenciales no están expuestos directamente en la red.

No es infalible. Por supuesto, los correos electrónicos le permiten al usuario final saber que necesitan crear una cuenta en la puerta de enlace, y los correos electrónicos de confirmación subsiguientes están tan expuestos como pueden ser explotados, pero eso requiere un atacante activo y protege los datos confidenciales para que no sean detectados de forma pasiva. .

    
respondido por el Xander 14.08.2014 - 03:00
fuente

Lea otras preguntas en las etiquetas