What Is a Secure Email Gateway (SEG)?

Secure Email Gartner Magic Quadrant(SEG)は、パブリックインターネットから企業のメールサーバーへのメールの経路にインラインで配置されるメールセキュリティソリューションです。 このポジションでは、電子メールが企業システムに到達する前に、悪意のあるコンテンツがないか検査できます。 ただし、SEGの設計上、最新のクラウドベースの電子メールソリューションの保護にはあまり適していません。

詳細はこちら デモをリクエストする

What Is a Secure Email Gateway (SEG)?

Secure Email Gartner Magic Quadrantの仕組み

SEGは、組織の電子メールサーバーのプロキシとして機能することで機能します。 SEG を構成する場合、組織は SEG のクラウドベースのプロキシを指すように DNS MX レコードを設定します。 組織に送信された電子メールは、SEGのプロキシにリダイレクトされます。

その後、SEGは、以下に基づいて悪意のあるコンテンツについて電子メールをフィルタリングおよび検査できます 脅威インテリジェンス.メールをサニタイズした後、SEGはそれを企業のメールサーバーに転送し、目的の受信者に配信します。

Secure Email Gartner Magic Quadrantの主な機能

SEGは、電子メールによる脅威に対する包括的な保護を提供することを目的としています。 SEGの重要な機能には、次のようなものがあります。

  • Content Disarm and Reconstruction (CDR): 電子メールには、悪意のあるコンテンツを含む添付ファイルが含まれている可能性があります。 CDR は、これらのファイルを分解し、悪意のあるコンテンツを取り除き、クリーン バージョンのファイルを再構築してユーザに送信します。
  • サンドボックス: 電子メールの添付ファイルとURLを無害または悪意のあるものとして分類することは、一部のサンプル、特にゼロデイ脅威では困難な場合があります。 サンドボックス分析により、組織にリスクを与えることなく、悪意のあるコードを実行および調査できる環境で、このコンテンツを検査できます。
  • データ漏洩防止(DLP): 電子メールは情報共有用に設計されているため、データ流出の主要なベクトルとなっています。 DLPソリューションは、電子メールで規制によって保護されている知的財産(IP)とデータを識別し、権限のない第三者への送信や安全でない方法での送信を防止します。
  • Anti-Phishing: フィッシングは最も一般的なサイバー脅威の1つであり、マルウェアの配信、認証情報の盗難、データ流出に使用される可能性があります。 SEGは、アンチフィッシング保護を組み込んで、電子メール内の悪意のあるリンクや添付ファイルを特定してブロックする必要があります。
  • 配信後の保護: SEGは、電子メールのインライン検査中にすべての脅威を検出できるとは限りません。 ゼロデイ脅威.Post-Delivery Protection は、メールサービスとの API 統合を使用して、ユーザーの受信トレイから悪意のあるメールを取得します。 ユーザーはこのメールをすでに開封している可能性があるため、侵入の可能性を示すセキュリティアラートも生成されます。
  • DMARC(Domain-Based Message Authentication, Reporting, and Conformance): DMARCは、DMARCを有効にしたドメインからのなりすましメールから保護するように設計されています。 SEGは、この保護を有効にしているドメインからのDMARCテストに失敗したメールをブロックする必要があります。

安全なメールガートナーのマジッククアドラントが重要な理由

電子メールベースの攻撃は、 企業のサイバーセキュリティに対する主要な脅威.フィッシングは最も一般的なサイバー攻撃ベクトルの1つであり、マルウェアを配信したり、機密情報を盗んだりするために使用できます。 侵害された電子メールアカウントは、攻撃者に貴重なデータやその他のオンラインアカウントへのアクセスを提供する可能性があります。

SEGは、 フィッシング およびその他の電子メールによる脅威。 多くの電子メールプログラムに組み込まれているセキュリティソリューションの欠点により、リスク管理には多層防御が必要です。

The Limitations Of Secure Email Gartner Magic Quadrant

SEGは先導的存在でした email security technology 企業の電子メールが主にオンプレミスに配置されていた場合。 しかし、企業がクラウドベースの電子メールシステムを採用するにつれて、SEGが変化する環境に適応しようとする試みは不十分です。 現代の企業における SEG の主な制限には、次のようなものがあります。

  • 境界に重点を置いた保護: 多くのSEGは、企業の電子メールサーバに転送された電子メールトラフィックを、クラウドベースのプロキシを介してルーティングし、宛先に転送する前に検査します。 これにより、外部の脅威に対する保護が提供されますが、ソリューションは内部の脅威に対して盲目になります。
  • 単層セキュリティ: 一部のSEGは、電子メールプロバイダー(Google、Microsoftなど)が提供する組み込みのセキュリティ保護を無効にします。 これにより、多層防御が排除され、組織は攻撃に対してより脆弱になります。
  • メールフォーカス: SEGは、電子メールと電子メールのみを保護するように設計されています。 しかし、企業が他のクラウドベースのファイル共有ツールやコラボレーションツールに移行すると、これらの保護されていないサービスを介した攻撃にさらされることになります。
  • 貧弱なOPSEC: 一部の SEG を有効にするには、プロキシを指すように組織の DNS MX レコードを変更する必要があります。 使用中のメールセキュリティソリューションを明らかにすることで、攻撃者は防御をすり抜けるように攻撃を調整することができます。
  • ルートドメイン: 組織には SEG を指す DNS MX レコードがある場合がありますが、Office 365 と GSL には、DNS が Microsoft または Google によって管理されるルート ドメインもあります。 このルートドメインにメールを送信する攻撃者は、SEGをバイパスできます。

チェック・ポイントでメールを保護

電子メールは、簡単に修正できるソフトウェアの脆弱性を悪用するのではなく、ソーシャルエンジニアリングに大きく依存してコンピューターの背後にいる人間を騙すため、企業のサイバーセキュリティにとって大きな脅威です。 ソーシャルエンジニアリング攻撃は効果的で実行が容易であるため、企業のサイバーセキュリティにとって大きな脅威となっています。 ソーシャルエンジニアリングの詳細については、 この電子ブック.

SEGは、フィッシングやその他の電子メールを介した脅威から保護するように設計されていますが、その設計上、その有効性が大幅に制限されます。 メールサーバーに向かう途中のメールトラフィックを傍受しようとする代わりに、チェック・ポイントとAvananの 安全なメールソリューション API統合を使用して、メールサービスの組み込み保護後にメールを検査します。 この多層防御によってメールセキュリティがどのように向上するかについての詳細は、以下をご覧ください。 無料デモに申し込む.

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK