Comment intégrer Zimbra à un système DLP?

Le manque de fonctionnalités DLP intégrées dans Zimbra Collaboration Suite est plus que compensé par la facilité d'intégration avec des solutions tierces

image

L'un des principaux domaines de travail du service informatique de toute entreprise moderne est la sécurité de l'information. Dans un monde où l’écriture de programmes malveillants et de virus rançongiciels n’est pas seulement un flux, mais une activité très rentable, il est de plus en plus difficile de conserver des informations saines et sécurisées.

Cependant, les menaces externes sont loin d'être la seule chose à laquelle les experts en cybersécurité sont confrontés dans leur travail. Pas moins, et parfois même un danger encore plus grand pour l'entreprise, ce sont ses propres employés qui, parfois accidentellement, parfois par des intentions malveillantes, organisent des fuites d'informations importantes, dont la diffusion entraîne des pertes de réputation, des pertes de profits et des coûts matériels supplémentaires pour l'entreprise. Par exemple, une photo d'un directeur général ivre volant sur Internet lors d'une fête d'entreprise peut facilement entraîner des pertes plus importantes que la perte d'un gros client.

Comme pour toute autre catastrophe naturelle majeure, la fuite d'informations est beaucoup plus facile à prévenir qu'à traiter ses conséquences plus tard. Habituellement, pour la prévention des fuites, un soi-disant «périmètre gardé» est créé, qui sert à garantir que les informations à l'intérieur de ce périmètre ne peuvent pas dépasser ses limites. Parmi les astuces les plus courantes, la désactivation des ports USB sur les ordinateurs des employés afin qu'ils ne puissent pas copier des données importantes sur des lecteurs flash, en utilisant des filtres spéciaux pour les écrans, afin que son contenu ne puisse pas être photographié sur un smartphone, et bien plus encore.

Cependant, le courrier électronique est traditionnellement le lien le plus vulnérable dans le périmètre sécurisé d'une entreprise. Internet regorge littéralement d'histoires sur la façon dont, en raison de la négligence des employés de l'entreprise, des tiers reçoivent des lettres contenant toute l'histoire de la correspondance interne avec des photos jointes et des documents importants. Souvent, c'est par e-mail que les adresses et les numéros de téléphone des clients d'une entreprise fuient.

Afin de contrer avec succès ces menaces dans le périmètre gardé, il est courant d'utiliser divers systèmes de prévention des fuites de données (DLP). Le principe de fonctionnement de tels systèmes est assez simple, ils analysent tout le trafic provenant du périmètre protégé, sur la base d'algorithmes complexes déterminent le degré de confidentialité de telle ou telle information et ne laissent tout simplement pas entrer des données pouvant contenir une fuite. Le marché des systèmes DLP est assez développé aujourd'hui et peut offrir tout un tas de solutions diverses, parmi lesquelles il existe de nombreux produits nationaux, tels que Zecurion, SearchInform et InfoWatch, ainsi que des solutions libres et ouvertes comme MyDLP et OpenDLP.

Bien sûr, l'une des conditions pour créer un périmètre sécurisé est le refus d'utiliser les services publics et la transition vers des plateformes de collaboration d'entreprise et un serveur de messagerie. Aujourd'hui, de nombreuses solutions ont une fonctionnalité DLP intégrée, mais dans Zimbra Collaboration Suite, elle est actuellement manquante. C'est pourquoi la question est souvent posée de savoir comment utiliser Zimbra en termes de création d'un périmètre sécurisé équipé d'un système DLP.

Eh bien, le manque de DLP intégré à Zimbra est plus que compensé par la facilité de son intégration avec des solutions tierces. Grâce à la configuration flexible de Postfix, l'administrateur peut facilement rediriger tout le courrier sortant vers un serveur avec un système DLP, qui, à son tour, vérifiera le courrier sortant pour les données confidentielles.

image

Afin de rediriger toutes les lettres du serveur de messagerie Zimbra vers un serveur avec un système DLP, vous devez accéder au panneau d'administration Zimbra, allez dans l'onglet Paramètres globaux, sélectionnez l'élément MTA, puis spécifiez l'adresse IP et le port dans la ligne «Relais MTA pour livraison externe». votre serveur avec un système DLP, puis enregistrez vos modifications.

Après cela, il vous suffit de spécifier l'adresse du serveur avec Zimbra dans les paramètres MTA du système DLP lui-même. Par exemple, sur le système MyDLP, cela se fait en modifiant les paramètres POSTFIX trouvés dans le fichier /etc/postfix/main.cf. Dans la section mynetworks, vous devez spécifier l'adresse IP du serveur avec Zimbra. Par exemple, si l'adresse de votre serveur est 147.15.20.128, la ligne avec les paramètres ressemblera à ceci:
mynetworks = 127.0.0.0/8 [:: ffff: 127.0.0.0.0 / 10/104 [:: 1] / 128 147.15.20.128/32

En conséquence, le système DLP devient une instance supplémentaire de courrier électronique envoyé depuis Zimbra, et les risques associés à la fuite d'informations importantes par e-mail sont considérablement réduits.

Pour toutes questions relatives à la Suite Zextras, vous pouvez contacter le représentant de la société "Zextras" Katerina Triandafilidi par e-mail katerina@zextras.com

Source: https://habr.com/ru/post/fr413167/


All Articles