Procurando por uma solução de criptografia de e-mail [fechada]

3

Estou procurando uma solução de criptografia de e-mail para um cliente. Eles estão usando o Exchange 2007, mas estão dispostos a ir para uma solução hospedada, se necessário. Eles estão procurando uma solução que permita criptografar mensagens com base em determinadas regras (ou seja, a mensagem contém certas informações confidenciais). Eles prefeririam uma solução automática para reduzir a chance de dados confidenciais serem enviados sem criptografia. Eles não têm controle sobre o cliente no final do destinatário, por isso pode ser outlook, yahoo, gmail, etc. Vi algumas soluções que enviam ao destinatário uma notificação e, em seguida, permitem que o destinatário acesse um site para visualizar / fazer download do mensagem / anexo. Alguém tem alguma experiência com este tipo de solução? Eletrodomésticos ou soluções hospedadas?

    
por Terry 27.04.2011 / 00:31

4 respostas

1

Atualmente, estou atualmente no meio da implementação de uma solução para um cliente. Estamos usando aparelhos da Ironport. Os e-mails são inspecionados pelo módulo DLP da Ironport e, se atenderem aos critérios, são criptografados. A Ironport oferece uma variedade de soluções. Você pode instalar e gerenciar seu próprio appliance, usar um appliance hospedado em seu data center ou fazer com que a Ironport gerencie appliances no seu local.

O destinatário do email recebe a mensagem como um anexo html contendo o email criptografado e algum javascript que interage com o Ironport para recuperar chaves e descriptografar a mensagem. Nenhum cliente especial ou certificados ou chaves pré-compartilhados são necessários.

Existe uma variedade de produtos similares. Analisamos soluções da ZixCorp, Axway (Secure Messenger), Google / Postini, Microsoft e McAfee. Muitas das soluções hospedadas exigem que você também use seus serviços de filtragem de spam / antivírus.

    
por 03.05.2011 / 14:24
4

Deixe-me começar com: esquemas de criptografia de e-mail, todos eles .

S / MIME é o único método amplamente suportado para criptografar / descriptografar e-mails. Isso requer que tanto o destinatário quanto o remetente tenham um certificado (pares de chaves, privado e público). O remetente deve ter a chave pública do destinatário. É um pouco comum simplesmente enviar a chave por email primeiro, ou disponibilizá-la em um site; não existe uma maneira padrão de fazer isso. O remetente criptografa o e-mail com a chave pública do destinatário e o autentica com sua própria chave privada. O destinatário deve ter sua própria chave privada e a chave pública do remetente (que normalmente é anexada ao e-mail para simplificar) para descriptografar e autenticar o e-mail.

Se você entende que, sem ler pelo menos 3 vezes, parabéns, você merece um pequeno prêmio (e provavelmente você é uma pessoa de TI, não um usuário pobre que tem que tentar fazer isso todos os dias).

Configurar regras para exigir criptografia no Outlook não é muito difícil. Na verdade, ter o requisito acima satisfeito para que o Outlook possa criptografar o e-mail, isso é difícil.

Uma solução alternativa (que usamos) é configurar um site de portal; protegido por SSL ou similar. Coloque o documento ou as informações no site e envie o URL por e-mail para o destinatário. Peça-lhes que chamem você para obter sua senha se você não a tiver estabelecido antes, ou para crédito extra use autenticação de terceiros como OpenID.

    
por 27.04.2011 / 02:55
2

Trabalhei no lado do cliente de uma joint venture de e-mail seguro apoiada pelo governo que tinha requisitos semelhantes aos descritos, embora implementados de forma diferente. Como Chris S explica, colocar o ônus da criptografia nas mãos do usuário final raramente funciona.

Novamente, como Chris S sugeriu, eles originalmente queriam configurar um sistema de mensagens seguro baseado na Web, mas os usuários finais e as partes interessadas não queriam alterar os processos ou não conseguiam, pois tinham aplicativos de terceiros que exigiam SMTP / email como o transporte.

O que eles acabaram fazendo foi configurar um Agente de Transferência de Email (MTA) central e seguro que todas as partes participantes usassem como um smarthost criptografado por TLS para rotear emails. Esse MTA central analisava, em seguida, os cabeçalhos de cada mensagem de email e, se houvesse uma correspondência no endereço de destino em relação a uma lista de desbloqueio "a ser criptografada", ela, por sua vez, era retransmitida via TLS para o MTA de destino; se não houvesse correspondência, o correio era encaminhado através dos registos MX como normalmente não encriptado. Com regras de firewall adequadas, não há maneira fácil de enviar mensagens de texto sem formatação por "engano", de modo que, embora não seja criptografia de ponta a ponta, a mensagem é criptografada em trânsito entre MTAs confiáveis e não exige que o usuário final faça nada para que isso aconteça.

O sistema (ainda) funciona bem, mas obviamente requer muita coordenação entre os administradores de e-mail de cada organização participante.

Se esse tipo de coordenação não for possível para sua situação, estou com Chris S: Eu configurei um sistema de mensagens seguro usando certificados SSL (o SharePoint Services 3.0 poderia ser facilmente usado para isso) e possivelmente dois autenticação de fator, dependendo de suas necessidades.

    
por 27.04.2011 / 05:43
0

Você pode experimentar o gateway de criptografia de e-mail de código aberto Djigzo (www.djigzo.com). É um gateway SMTP com suporte para criptografia S / MIME e PDF e contém um módulo DLP que pode colocar em quarentena ou forçar a criptografia do seu e-mail com base no conteúdo do e-mail. Você está pronto para executar o Virtual Appliance disponível para VMware e Hyper-V e os pacotes de instalação estão disponíveis para o Debian / Ubuntu e RedHat / CentOS.

    
por 03.05.2011 / 13:34