> Tech > Limiter les droits d’ouverture de session SMTP

Limiter les droits d’ouverture de session SMTP

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La gestion des droits et des restrictions des différents protocoles sera étudiée dans la partie de configuration Exchange, mais le protocole SMTP est indispensable pour la communication avec l'ensemble des serveurs de messagerie connectés à  Internet. Lorsque cela est possible, il faudra restreindre au strict minimum les possibilités d'ouverture de

sessions SMTP sur les différents serveurs
de messagerie. Le serveur frontal
situé le plus souvent en DMZ est chargé
de la communication avec les autres
serveurs de messagerie doit rester ouvert, mais il peut intégrer
des restrictions et des règles de vérification de base. Il
est alors impératif de protéger son serveur SMTP qui est exposé
sur Internet contre les usages non utiles pour l’entreprise
et aussi contre le relais de message. Lorsqu’un serveur SMTP est ouvert au relais, il est alors possible pour toute personne
externe à  l’entreprise d’utiliser ce serveur SMTP pour
effectuer l’envoi de messages vers Internet. Cette faille est
souvent utilisée pour effectuer des envois en masse (mass
mailing) de messages indésirables.
Cette opération est plus connue sous
le terme de Spam. Si votre serveur
SMTP permet le relais de message vers
Internet, il sera alors vite placé en liste
noire (Black List) et il vous sera alors
impossible d’envoyer des messages
vers certains domaines qui refusent
les connections en provenance de serveurs
en liste noire, car ces serveurs
diffusent des messages de spam. Il
faudra alors sécuriser le serveur pour
ne plus autoriser le relais et ensuite
remplir les différentes conditions
pour retirer le serveur SMTP de votre
entreprise des listes noires, ce qui
n’est pas toujours une opération très
simple. Le mieux est donc de s’assurer
avant même la mise en service d’un
serveur SMTP connecté à  Internet,
qu’il est correctement protégé contre
le relais SMTP. Pour cela, il faut interdire
à  tout ordinateur non authentifié
l’utilisation du service SMTP pour relayer
des messages. Sur les serveurs
Exchange du réseau local, il faut aussi interdire le relais SMTP
pour éviter l’usage de ce serveur comme serveur de ‘mass
mailing’ par les utilisateurs de l’entreprise et imposer l’authentification
des utilisateurs de ce service SMTP, ce qui simplifiera
les opérations de recherche en cas de problème.
Pour les serveurs non exposés à  Internet, il sera aussi judicieux
de définir la liste des adresses IP
des serveurs autorisés à  se connecter
en SMTP afin d’interdire toute
connexion SMTP en dehors de ces serveurs
autorisés.

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010