Passerelles de messagerie sécurisées : il est temps de changer

Email security gateway – Red lock overlaying graphic of global map

Les passerelles de messagerie sécurisées (ESG) ne sont plus adaptées aux réalités des menaces actuelles.

Pour s’en rendre compte, il suffit de se pencher sur l’annonce récente d’un exploit de type « zero-day » touchant les appliances ESG de Barracuda. Pendant les fêtes de fin d’année, le groupe UNC4841, qui bénéficie de l’appui du gouvernement chinois, a exploité la vulnérabilité CVE-2023-7102 pour s’en prendre aux clients de Barracuda. Cette nouvelle attaque justifie pleinement de mettre de côté les passerelles de messagerie sécurisées. D’autres signaux proviennent d’institutions comme Gartner, par exemple, qui recommande depuis 2020 aux entreprises de migrer vers un complément de sécurité de l’email sur cloud (CESS) plutôt que de conserver leurs anciennes passerelles. Cette année, Gartner a réitéré sa recommandation dans son guide 2023 du marché de la sécurité de l’email.

Et pourtant, nombre d’entreprises persistent à s’appuyer sur les ESG. Si la vôtre en fait partie, sachez qu’il existe de nombreuses raisons pour passer sur une solution CEES, que l’on appelle également solution de sécurité de l’email intégrée ou basée sur des API.

Dans cet article, nous allons voir pourquoi vous devez passer d’une passerelle de sécurité de l’email à une solution CESS et comment procéder.

Les passerelles de sécurité de l’email ne sont pas sûres

Beaucoup d’acteurs de la cybersécurité, y compris les éditeurs de solutions, délaissent les ESG. Voici quatre raisons de suivre leur exemple :

1. Protection inadéquate.

L’attaque récente menée par UNC4841 n’est pas la première à cibler une ESG ou une entreprise qui en dépend. De par leur conception les ESGs vous rendent vulnérables face aux pirates informatiques. Alors que les menaces de type « zero-day » sont de plus en plus courantes, les passerelles existantes s’appuient sur des méthodes de détection basées sur la réputation et la signature qui filtrent les signatures de logiciel malveillants connus, les adresses IP et les expéditeurs sur liste noire. Ces technologies protègent des attaques d’hier mais pas contre celles qui sont en train d’émerger.

Or, on estime que 450 000 nouvelles variantes de malwares font leur apparition chaque jour. Les oentreprises ont donc besoin de solutions tournées vers l’avenir, capables de prédire et prévenir les attaques sophistiquées, dynamiques et émergentes. C’est précisément là que les solutions de sécurité de l’email basées sur l’IA ont un rôle à jouer.

 2. Absence de protection contre les attaques venues de l’intérieur.

Les passerelles se positionnent à l’extérieur des plateformes de messagerie dans le cloud comme Microsoft 365. Par conséquent, elles ne vous protègent pas lorsque l’un de vos comptes est compromis. Cela signifie que vous ne pouvez pas détecter ou surveiller les attaques venues de l’intérieur, qu’il s’agisse de phishing, de spear phishing ou de malwares. Si l’on considère que vous devez protéger une surface d’attaque toujours plus étendue, en raison notamment du développement de la supply chain numérique et des outils interconnectés, cette lacune constitue une vulnérabilité considérable vis-à-vis des hackers.

 3. Modification des enregistrements MX.

Les passerelles de messagerie sécurisées imposent de modifier les enregistrements MX, ce qui pose un grave problème de sécurité. En effet, avec ces modifications, les hackers peuvent deviner quelle solution de sécurité de l’email vous utilisez en procédant à une recherche d’enregistrements MX. Une fois cette information en leur possession, ils peuvent mettre en place une stratégie optimisée pour contourner ou exploiter vos protections.

 4. Configuration et simplicité.

Non seulement le déploiement des passerelles de messagerie sécurisées est loin d’être instantané, mais ces solutions imposent également des configurations manuelles qui sont elles aussi chronophages et facilitent les erreurs aboutissant à des vulnérabilités.

Marche à suivre pour quitter sa passerelle de messagerie sécurisée

Comment passer d’une passerelle de message sécurisée à une solution intégrée ? La réponse est simple : demandez des démonstrations et commencez à évaluer des solutions. Une fois que vous aurez choisi la solution qui vous convient, son déploiement et sa configuration peuvent ne prendre que quelques minutes.

Demander une démo

 

Lors de votre quête, recherchez une solution offrant les capacités et fonctions suivantes :

1. Protection avancée contre le spear phishing :
la fraude au président, la fraude à la paie et les autres scams de spear phishing sont les attaques les plus difficiles à détecter et restent donc invisibles pour de nombreuses solutions. Recherchez une solution qui utilise des algorithmes de natural language processing (NLP) et propose une détection des anomalies. Elle sera capable de détecter les menaces subtiles sous forme de texte qui ressemblent fortement à des demandes légitimes.

2. Protection contre le phishing et les malwares :
n’oubliez pas le phishing et les malwares. Le phishing est la cybermenace la plus fréquente et la première cause des compromissions initiales. Il s’agit également de la principale méthode de distribution des malwares. Recherchez des solutions qui utilisent des algorithmes de machine learning et de computer vision, et basent leur détection sur un réseau d’informations complet, mis à jour en temps réel. Pensez à déterminer si les solutions que vous évaluez sont en mesure de vous protéger des menaces sophistiquées comme le quishing, ou phishing par QR code, une attaque populaire en ce moment qui passe entre les mailles des filets de nombreuses solutions de sécurité de l’email.

3. Réponse aux incidents multitenant :
le fait de gagner du temps est un avantage sur le plan administratif, mais c’est aussi un atout considérable en matière de sécurité. Préférez les solutions qui vous permettent d’agir sur l’ensemble de vos tenants, notamment pour analyser les emails suspects et y remédier. Mieux encore, préférez celles capables d’automatiser certaines tâches, par exemple qui remédient automatiquement aux menaces déjà remises et qui vous permettent aussi de gérer l’ensemble de la sécurité de l’email sur une seule interface.

4. Formation de sensibilisation au phishing :
l’erreur humaine reste votre plus grande faiblesse. Pour fonctionner, les attaques de phishing et de spear phishing ont généralement besoin de la participation de vos utilisateurs. La formation de sensibilisation au phishing peut éliminer cette faiblesse en leur apprenant à reconnaître et signaler des menaces potentiellement malveillantes. Demandez si la solution de sécurité de l’email inclut une formation de sensibilisation au phishing et si cette formation est incluse dans son prix ou s’il s’agit d’un package de sécurité distinct. Lorsque cette formation est incluse, privilégiez les programmes administrés automatiquement, personnalisés en fonction du poste et déclenchés lorsqu’un utilisateur fait face à une menace.

5. Expérience de l’éditeur :
le partenaire est sans doute plus important que le produit. C’est pourquoi vous devriez l’évaluer aussi minutieusement que la solution qu’il propose. Choisissez des fournisseurs qui offrent une assistance solide à leurs partenaires, qui n’ont pas l’habitude d’être ciblés et exploités par des hackers mais qui ont l’habitude de servir des clients ayant besoin d’une sécurité irréprochable.

 

Ce que Vade peut faire

Les hackers finiront tôt ou tard par exploiter une nouvelle vulnérabilité des passerelles de messagerie sécurisées.

Protégez votre entreprise, vos clients et vos utilisateurs en adoptant une solution de sécurité de l’email intégrée et basée sur l’IA comme Vade for M365. Vade for M365 utilise un moteur d’IA intelligent basé sur des algorithmes complexes, les connaissances des êtres humains et un réseau d’information alimenté par plus de 1,4 milliard de messageries pour vous protéger contre les menaces émergentes les plus sophistiquées du moment.

Notre solution automatise des facettes essentielles de la sécurité managée, notamment la remédiation des menaces déjà remises et l’administration de formations de sensibilisation au phishing personnalisées au moment adéquat. Pour les tâches demandant une intervention humaine, elle propose un tableau de bord et des capacités multitenant, ainsi que des fonctions solides de réponse aux incidents et d’analyse des menaces.

Demander une démo