Il termine firewall definisce un'ampia categoria di prodotti per una varietà di casi d'uso. Esistono semplici firewall per filtri di pacchetti che utilizzano iptables o simili, ma anche i cosiddetti firewall di nuova generazione che eseguono l'analisi del livello delle applicazioni. E ci sono sistemi di prevenzione delle intrusioni, prodotti di gestione delle minacce unificate, firewall industriali ... e anche gateway sicuri. A volte questi nomi si riferiscono al loro compito, a volte a una tecnologia ea volte sono solo un gergo di marketing. Ma tutti questi tipi di firewall di rete hanno in comune il fatto di essere utilizzati per separare le reti in vari tipi di livelli: dal pacchetto al livello dell'applicazione.
1) What is the difference between an email security gateway and firewall ? Could an email security gateway be considered as an smtp proxy ?
I gateway di posta o i gateway di posta sicura forniscono una separazione a livello di applicazione analizzando il contesto della consegna della posta e il contenuto delle e-mail trasferite attraverso un confine di rete. In questo modo aiutano a proteggere la rete interna da malware, phishing, spam ecc. Ma possono anche aiutare a rilevare la perdita di dati dall'interno all'esterno utilizzando le e-mail. Mentre esistono gateway di posta elettronica autonomi o soluzioni basate su cloud, la funzionalità necessaria è spesso inclusa anche nei moderni firewall aziendali. Ma, come con i firewall in generale, la qualità delle soluzioni può variare molto anche tra prodotti che hanno le stesse caratteristiche generali.
2) Does an email security gateway run an MTA or a UA?
I gateway di posta sicura vengono comunemente implementati come MTA, ovvero configurati esplicitamente come MX per la posta in arrivo e come server di posta in uscita nei client di posta. Ma ci sono anche prodotti che possono essere usati in modo trasparente, cioè che sono impostati di fronte a un MTA esistente senza alcuna configurazione aggiuntiva in DNS o ai client.
3) How does it detect spams and phishing emails?
Questa è di per sé una domanda ampia. Ma, per citare alcune tecniche: c'è una lista nera di indirizzi IP che sono noti per recapitare messaggi indesiderati o dannosi ( DNS-BL - Blacklist basate su DNS). C'è Greylisting per negare temporaneamente la ricezione di alcuni messaggi nella speranza che gli spammer si arrenderanno. C'è l'uso di SPF , DKIM e DMARC per rilevare lo spoofing del mittente. Esistono vari filtri basati sul contenuto che, ad esempio, confrontano le e-mail ricevute con cattive mail note ricevute in honeypot o controllano se contengono collegamenti a siti di spam o phishing conosciuti. E mentre queste sono probabilmente le tecniche più usate e conosciute, questa non è una lista esaustiva delle tecniche utilizzate.