我们之所以想要提高公司电子邮件的安全级别,有几个原因:1)保护内部信息免遭泄露。2)发送给客户的邮件将被签名。3)标记邮件来自外部(以防止社会工程攻击钓鱼或试图代替经理下达命令等)。
作为解决方案,我们正在考虑这种模式(我非常了解 GPG,因此我将使用这些术语来描述解决方案):
1) 所有内部电子邮件(来自/到公司域)都将使用员工的 GPG 密钥进行加密发送,该密钥将由主密钥(整个公司的 CA 密钥)签名。
2)发送给外部客户的电子邮件只能使用员工的私钥进行签名,因此如果他们愿意,他们可以在我们的公共服务器上验证他的密钥是否有效。
3) 任何检测到的来自公司外部的邮件都会附加一行,写着“外部邮件”或类似内容。
在这种结构下工作的好处是,如果员工辞职、被解雇、背叛或密钥被盗,使用公司主 CA 密钥很容易撤销其有效性。我还不确定具体怎么做,但这在 GPG 上是可行的。
当然,缺点是,所有员工,特别是那些愚蠢的员工,在设置加密和确保加密每封内部电子邮件时会非常头疼。
我读过这些类似的问题:
Outook 2007/Exchange 的最佳加密客户端?
第二个似乎对于我们的需求来说过于复杂,但 Ironport 听起来很有希望。但是我在他们的网站上找不到任何相关信息 - 我找错了吗?
我还要提到,我们正在运行一个数据中心,因此解决方案必须是我们可以在我们的场所集成的解决方案。
那么,大家觉得怎么样?还有什么建议吗?:)
答案1
几年前,人们曾梦想每个人都开始使用加密邮件。电子邮件客户端开始支持 S/MIME 和 PGP 等功能。结果却是一场噩梦。任何依赖用户额外操作才能运行的安全解决方案大多数情况下都会失败。期望最终用户了解私钥、公钥和加密实在是要求过高。
不过,出现了一些解决这些问题的常见解决方案。
首先,您可以执行 TLS。如果您与某个组织有很多业务往来,并且您希望在您的公司和他们的公司之间建立安全的电子邮件,您可以与他们的电子邮件人员协商 TLS 安排。如何实现这一点取决于您的邮件系统,但最终结果是您可以在两个站点之间强制执行 TLS。同时,您可以配置您的传出 MTA 以尝试向任何外部站点发送 TLS。如果他们支持,就会使用它。如果不支持,则使用常规的非加密 SMTP。这通常被称为“机会性 TLS”,并且已经变得非常普遍。
其次,许多电子邮件安全软件包现在支持某种加密的出站网关。您提到了 Ironport。这是一个选项,但还有其他选项,例如 Tumbleweed。大多数托管 SMTP 网关也提供此功能(Postini/Google、MessageLabs 等)。在这种情况下,出站邮件会通过系统或服务,特定邮件会被标记为“需要安全”,然后它们会被转移到基于 Web 的系统,该系统会发送安全邮件通知,然后用户点击链接,在 Web 服务器上阅读安全邮件,并在那里回复。有很多选项可以将这些邮件标记为需要安全。通常,您可以创建过滤器来扫描邮件正文,查找社会安全号码或信用卡号等信息。通常,用户还可以通过在邮件正文中输入特定短语来强制邮件安全。
我确信还有其他选择我目前还没有想到,但这两个选择相当常见,值得探索。