Vous n’avez qu’une seule réputation, ne la perdez pas

SHARE WITH YOUR NETWORK!

Table of Contents

Vous n’avez qu’une seule réputation, ne la perdez pas

Avoir une mauvaise réputation a peut-être semblé cool quand vous étiez adolescent, mais si votre serveur de messagerie a eu mauvaise réputation, c’est définitivement UNcool, surtout si votre entreprise dépend de la livraison de courriels. Essayer de retrouver votre réputation peut prendre du temps et être coûteux, alors la meilleure approche est de faire de votre mieux pour ne pas la perdre en premier lieu.

Alors, comment une réputation peut-elle se détériorer?

Pour paraphraser les Monty Python : « Spam, spam, virus et spam ». Dans ce cas, ce n’est pas ce qui entre dans votre serveur qui compte; ce qui en ressort est beaucoup plus important. Si votre serveur de messagerie a été compromis de quelque manière que ce soit, vous constaterez rapidement que d’autres serveurs refusent d’accepter vos messages. La clé pour obtenir et conserver une bonne réputation est de s’assurer que votre serveur est aussi sécurisé que possible et que seules les personnes autorisées – et bien élevées – l’utilisent.

Ce qu’il faut rechercher

Relais ouvert : Vous devez spécifier qui est autorisé à envoyer du courrier par l’intermédiaire de votre serveur en verrouillant le relais vers les adresses IP utilisées sur votre réseau, en forçant vos utilisateurs à s’authentifier avant d’envoyer des messages (via l’authentification SMTP ou l’authentification POP/IMAP) ou toute combinaison de ces méthodes.

De plus, utilisez les enregistrements SPF 1 et DKIM 2 pour aider à identifier qui utilise votre adresse de serveur légitimement par rapport à ceux qui ne le font pas.

Adresses de confiance : Ne faites PAS confiance à vos propres adresses IP ou noms de domaine, et ne permettez pas à vos utilisateurs de faire confiance à leurs propres adresses électroniques ou noms de domaine. Si un spammeur usurpe une adresse locale et commence à diffuser via votre serveur, tout le monde sur votre système pourrait en subir les conséquences.

Direction de l’analyse : Il est tout aussi crucial de scanner le courrier sortant à la recherche de pourriels et de virus que l’envoi. Vous ne pouvez pas croire que vos propres utilisateurs n’enverront que des messages légitimes, surtout lorsque les logiciels malveillants sont spécifiquement conçus pour usurper et abuser d’adresses.

Comptes/mots de passe compromis : Instaurer une politique stricte sur les mots de passe qui oblige les utilisateurs à a) utiliser une structure complexe nécessitant des mots de passe (ou phrases de passe) plus longs, y compris des caractères majuscules et minuscules et des symboles, et b) les changer périodiquement. À quoi préféreriez-vous vous occuper : les quelques personnes qui se plaignent de l’inconvénient ou les multitudes qui crieront à propos de leurs messages indistribuables?

Rétrodiffusion : Assurez-vous que votre système utilise BATV3 ou un autre mécanisme de filtrage pour traiter correctement les messages rejetés en raison de fausses adresses ou de mauvaises adresses, de transferts mal configurés, de réponses d’absence du bureau, d’avis de dépassement de quota ou de virus, etc. En fait, désactivez toutes les notifications de virus si vous les utilisez encore, car elles risquent d’être fausses de toute façon.

Limites de contingent et de taux : Configurez des limites raisonnables sur la quantité de trafic sortant autorisée par utilisateur par jour (par exemple, par exemple en fonction du nombre total de messages ou de destinataires) pour assurer le verrouillage automatique lorsqu’un compte est compromis.

De plus, surveillez régulièrement le niveau de trafic sortant et la bande passante utilisée, afin d’établir une jauge de comportement normal par rapport à un comportement anormal, et d’enquêter immédiatement sur toute activité inhabituelle.

Vérification DNS :
Utilisez des sites tels que DNS Stuff 4 ou MX Toolbox5pour exécuter des diagnostics sur vos serveurs DNS afin de vous assurer que tout est correctement configuré.

Autres options de sécurité
: Utilisez toutes les méthodes de sécurité disponibles sur votre serveur de messagerie, y compris le filtrage de contenu entrant, les RBL, les systèmes de réputation, toutes les méthodes de blocage au niveau de la connexion, pratiquement toutes les armes disponibles dans votre arsenal – pour garder le plus de courrier indésirable possible hors de votre serveur.

Que faire si vous êtes sur la liste noire

Ne présumez pas que votre système est serré comme un tambour et que le problème est à l’autre bout. Rien n’est complètement infaillible. Effectuez une vérification complète du système sur votre courrier et vos serveurs Web pour essayer de repérer et de corriger tout signe de problème. Ensuite, appelez l’organisation qui vous a mis sur liste noire et travaillez avec elle pour résoudre tout problème. Plus tôt vous vous retirez de la liste, mieux c’est.

Après tout, votre réputation auprès de vos propres utilisateurs est tout aussi importante!

Sources :

1. Cadre stratégique de l’expéditeur : http://www.openspf.org/
2. Clés de domaine identifiées Courrier : http://www.dkim.org/
3. Validation de la balise d’adresse sans rebond : http://mipassoc.org/batv/draft-levine-batv-03.html
4. Trucs DNS : http://www.dnsstuff.com/
5. Boîte à outils MX : http://www.mxtoolbox.com/

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut