SecurityGateway 12.0 ne prend plus en charge Windows 7, Windows 8, Windows 8.1 ou Windows Server 2008 R2. Les systèmes d'exploitation minimums pris en charge sont désormais Windows 10 et Windows Server 2012.
Protégez-vous contre les attaques d'usurpation de nom d'affichage où des acteurs malveillants utilisent des noms d'affichage similaires à ceux d'utilisateurs de confiance (tels que des dirigeants, des fournisseurs ou des collègues) pour tromper les destinataires et les inciter à effectuer des actions comme transférer de l'argent ou révéler des informations sensibles. Cette fonctionnalité offre une protection complète grâce à plusieurs couches de défense :
Moteur de détection principal : Utilise une détection avancée de similarité de noms (algorithme de Jaro-Winkler) pour identifier quand le nom affiché d'un email correspond étroitement à celui d'un utilisateur protégé mais provient d'une adresse email différente. Les administrateurs peuvent configurer un seuil de similarité (0,0 - 1,0) où 1,0 nécessite une correspondance exacte et des valeurs inférieures permettent une correspondance approximative pour détecter des variations comme "Jon Smith" vs "John Smith".
Gestion des utilisateurs protégés : Les administrateurs peuvent désigner des cibles de grande valeur (cadres, personnel financier, personnel des ressources humaines) pour la surveillance. Chaque utilisateur protégé peut maintenir une liste personnelle d'adresses alternatives légitimes pour éviter les faux positifs lorsqu'ils envoient des e-mails depuis des comptes personnels.
Actions pour les fournisseurs d'email gratuits : Appliquer des politiques plus strictes aux messages provenant de fournisseurs d'email gratuits (Gmail, Yahoo, Outlook.com, Hotmail, ProtonMail, iCloud, AOL, et bien d'autres) d'où proviennent souvent les attaques d'usurpation d'identité. Configurer des actions distinctes spécifiquement pour ces sources à haut risque.
Actions de réponse flexibles : Choisissez parmi plusieurs options de réponse, y compris le rejet des messages, la mise en quarantaine pour examen de sécurité, l'ajout d'en-têtes d'avertissement (X-SecurityGateway-DisplayNameSpoofed), le marquage des lignes d'objet avec [SPOOFED], ou le classement dans les dossiers de spam. Différentes actions peuvent être configurées pour les correspondances générales par rapport aux correspondances provenant de fournisseurs de messagerie gratuits.
Exclusions Granulaires : Évitez les faux positifs avec plusieurs options d'exclusion : adresses IP autorisées, sessions authentifiées, serveurs de messagerie de domaine et une liste d'exclusion d'expéditeurs configurable prenant en charge les modèles génériques (*@company.com, user*@domain.com, admin@*.com).
Intégration Sieve : Les utilisateurs avancés peuvent créer des politiques personnalisées en utilisant les nouveaux tests Sieve vnd.mdaemon.display_name_protection et vnd.mdaemon.sender_is_free_email
La configuration est disponible sous Sécurité | Anti-Spoofing | Protection du nom d'affichage dans l'interface web.
Le pool de connexions réutilise les connexions existantes à la base de données plutôt que d’en créer de nouvelles pour chaque opération. Il inclut un mécanisme de nouvelle tentative automatique avec temporisation exponentielle en cas d’erreurs transitoires, ainsi qu’une protection par disjoncteur pour éviter les pannes en cascade lors d’indisponibilités de la base de données. Le pool élimine automatiquement les connexions inactives afin d’optimiser l’utilisation des ressources
Surveillance du tableau de bord : Les administrateurs globaux peuvent surveiller en temps réel la santé du pool de connexions de la base de données depuis le tableau de bord. Les statistiques incluent la taille actuelle du pool, la taille maximale du pool, les connexions actives, les connexions inactives, l'état du disjoncteur et le nombre d'échecs consécutifs. L'affichage des statistiques du pool de connexions DB sur le tableau de bord peut être désactivé sous Principal | Mon compte | Paramètres.
Moniteur de performance Windows : Les métriques du pool de connexions de la base de données sont exposées en tant que compteurs du Moniteur de performance Windows sous l'objet SecurityGateway, permettant l'intégration avec des outils de surveillance externes et des systèmes d'alerte.
Restreindre l'accès de connexion des administrateurs à des adresses IP ou des plages d'IP spécifiques, offrant ainsi une couche de sécurité supplémentaire pour les comptes administratifs. Cette fonctionnalité aide à prévenir les accès non autorisés en limitant les lieux d'authentification des administrateurs.
Configuration globale et par domaine : Configurez les restrictions IP pour les administrateurs globaux séparément des administrateurs de domaine. Les administrateurs de domaine peuvent se connecter à partir des IP figurant dans leur liste d'autorisation spécifique au domaine OU dans la liste d'autorisation globale, offrant ainsi une flexibilité pour les environnements multi-domaines tout en maintenant des politiques de sécurité centralisées.
Correspondance IP flexible : prend en charge les adresses IP individuelles, les plages d'IP et la notation CIDR. L'accès localhost (127.0.0.1 et ::1) est toujours autorisé pour garantir que l'accès local n'est jamais bloqué.
Journalisation complète : Toutes les tentatives d'accès administrateur (accordées et refusées) sont enregistrées dans le journal HTTP avec l'adresse IP et l'email de l'administrateur pour les besoins d'audit de sécurité et de conformité.
La configuration est disponible sous Configuration / Utilisateurs | Comptes | Administrateurs | Option de restriction IP.