Bezpieczna poczta

Dostarczany przez nas system pocztowy składa się tylko i wyłącznie z Wolnego (od słowa wolność) Oprogramowania i jest samodzielnym węzłem pocztowym.

Wdrożenie składa się z kilku elementów, kilka najważniejszych:

Wolne Oprogramowanie gwarantuje brak jakichkolwiek limitów użytkowników, przestrzeni dyskowej czy ilości integracji.

Przykładowy schemat

Na jednej z kolejnych stron przedstawiono uproszczony, przykładowy schemat przepływu danych z podziałem na trzy kategorie:

Regalis Technologies - przykładowy schemat - bezpieczny email

Izolacja urządzeń końcowych

System został zaprojektowany w taki sposób, aby urządzenia końcowe (komputery/telefony pracowników organizacji) jako jedyne mogły uzyskać dostęp do poczty elektronicznej. Zostało to zrealizowane za pomocą wirtualnej sieci prywatnej (ang. VPN).

Nie można odbierać/wysyłać poczty bez wcześniejszego podłączenia do prywatnej, szyfrowanej sieci VPN.

Model bezpieczeństwa

Zastosowano najsilniejszy model bezpieczeństwa polegający na całkowitym zamknięciu komunikacji z punktami wysyłki/odbioru poczty z Internetu. W celu uzyskania dostępu do systemu pocztowego konieczny jest poprawny certyfikat dostępowy do prywatnej sieci VPN.

Certyfikaty wydawane są na każde urządzenie osobno. Jeżeli dany użytkownik korzysta z kilku urządzeń (np. komputer domowy, komputer służbowy, telefon) - konieczne jest wydanie certyfikatu dla każdego urządzenia osobno.

Dany certyfikat VPN można w każdej chwili unieważnić. Powoduje to natychmiastowe, całkowite odcięcie danego urządzenia od możliwości wysyłania/odbierania poczty. Użytkownik/urządzenie nie będzie mogło nawiązać kontaktu z serwerem pocztowym, nawet w przypadku posiadania wszystkich danych dostępowych (np. haseł do poczty).

Uwaga! Ostateczna architektura wdrożenia ustalana jest na podstawie analizy wymagań i potrzeb konkretnego Klienta.

Wdrożenie szyfrowania end-to-end

Przeprowadzimy Klienta przez proces wdrożenia szyfrowania end-to-end z wykorzystaniem PGP/GPG:

Szyfrowanie na wejściu/wyjściu

Pracujemy nad modułem do systemu pocztowego, którego zadaniem będzie automatyczne szyfrowanie wiadomości przychodzących/wychodzących (z możliwością konfiguracji reguł).

Uwierzytelnianie dwuskładnikowe

Oferujemy pełną integrację z systemem Keycloak, który dostarcza możliwość silnego uwierzytelniania z wymuszonym drugim składnikiem (kod z aplikacji, klucz USB FIDO).

Pełna oferta dotycząca rozwiązań wieloskładnikowego uwierzytelniania znajduje się tutaj.

Uwaga! Nasza integracja działa poprawnie z popularnym klientem poczty Thunderbird.