1. Définir le serveur mail de destination :
Afin de livrer les messages filtrés (valide) vers la messagerie du domaine concerné, saisir le nom d'hôte ou l'ip de destintation.
Par exemple, votredomaine.fr ou 11.111.111.11 ou -mail.protection.outlook.com.
1. Connectez-vous à l’interface de gestion de domaine à l’adresse https://www.security-mail.net/
2. Saisissez votre identifiant et mot de passe.
3. Naviguez dans (Configuration => Paramètres du domaine => Livraison/SMTP) et mettez à jour le serveur mail de destination de votre serveur.
Cette capture illustre un serveur mail de destination hébergé chez Microsoft 365.
2. Modification des enregistrement DNS (SPF, DKIM et DMARC) :
Afin de rendre légitimes les envois via les serveurs e-securemail il faudra rajouter :
Ajout de l’enregistrement SPF
L'enregistrement SPF est une ligne que vous devez rajouter dans votre serveur DNS afin d'éviter l'usurpation d'identité de vos serveurs de messagerie. Cela permet de réduire les risques que votre domaine soit utilisé pour du SPAM.
Voici l'information que vous devez rajouter auprès de votre registrar (Gandi, 1&1, OVH …) afin de créer le champ TXT du domaine « votre-nom-domaine.com »
votre-nom-domaine.com est un nom de domaine que nous utiliserons à titre d'exemple.
Votre-nom-domaine.com 10800 IN TXT "v=spf1 include:includespf.security-mail.net -all"
Ajout de l’enregistrement DKIM
Permet de prouver que le nom de domaine n'a pas été usurpé et que le message n'a pas été altéré durant sa transmission.
Pour générer votre clé DKIM, rendez-vous sur l'interface e-securemail dans la section Configuration > Paramètre du domaine > DKIM.
Renseignez la clé DKIM dans les enregistrements DNS de votre domaine.
Les informations à entrer sont les suivantes :
- Nom : sec-sig-email._domainkey
- TTL : 3600
- Format : TXT
Ajout de l’enregistrement DMARC
L'enregistrement DMARC, qui permet de spécifier comment un domaine doit gérer les emails échouant aux vérifications SPF et DKIM, offrant ainsi une protection contre l'usurpation d'identité et le phishing en indiquant si les messages doivent être acceptés, mis en quarantaine ou rejetés.
Pour générer un enregistrement DMARC pour votre domaine, vous devez vous connecter dans votre console https://support.security-mail.net/et naviguer dans Rapports => DMARC.
Exemple d'enregistrement DMARC
Voici un exemple d'enregistrement DMARC pour le domaine example.com qui utilise la politique "none" et envoie des rapports à l'adresse e-mail dmarc@secuserve.com :
v=DMARC1; p=none; rua=mailto:dmarc@secuserve.com
Si aucun enregistrement n'est publié vers nos passerelles, donc vers dmarc@secuserve.com, la notification ci-dessous sera affichée :
Ajouter un enregistrement DMARC à votre zone DNS
Une fois que vous avez généré votre enregistrement DMARC, vous devez l'ajouter à votre zone DNS.
Vous pouvez le faire en vous connectant au panneau de configuration de votre hébergeur et en accédant aux paramètres DNS de votre domaine.
Ces enregistrements peuvent être paramétrés après le déploiement, à condition que vous ne disposiez pas d'une entrée DKIM.
3. Modification des enregistrements DNS (MX):
Une fois le serveur mail de destination mis à jour, configurer les enregistrement MX pour rediriger le trafic vers nos passerelles.
Cela permet de réduire la surface d'attaque vers votre messagerie (Google, Microsoft 365, Exchange et autres...) .
Modifier les enregistrements MX avec les informations suivantes.
Chez certain Registrar il est nécessaire d’ajouter un POINT après le .net pour clôturer l’enregistrement.
Pour les messagerie Google Workspace et Microsoft 365 :
Google :
Pour la messagerie Google Workspace il est nécessaire de vérifier la mise à jour MX est bien répliquée dans votre portail Google Admin
Microsoft 365 :
Pour la messagerie Microsoft 365, vous pouvez suivre le déploiement manuel ou automatisé :
4. Limitation des connexions à votre serveur de messagerie :
Afin d’être certain de ne recevoir que des messages sécurisés, il vous est recommandé de limiter l’arrivée des mails en provenance des seuls serveurs du Service de Filtrage Email. Cette opération permettra encore de mieux sécuriser votre serveur de messagerie en le rendant invisible du monde extérieur.
Vous pouvez mettre en place cette limitation au niveau de votre coupe-feu d'entreprise par la mise en place de règles de sécurité autorisant seulement les serveurs du Service de Filtrage E-mail à correspondre avec votre serveur en protocole SMTP.
|
ESM for Microsoft 365 version MX avec filtrage des messages sortants