Hébergement MTA-STS

Sans MTA-STS, les pirates peuvent discrètement réduire le niveau de sécurité de vos connexions de messagerie et intercepter les messages en transit. Imposez l'utilisation du protocole TLS pour chaque message grâce à une politique MTA-STS gérée dans le cloud : aucune intervention manuelle sur le DNS, aucune infrastructure à maintenir.
Statistiques de confiance PowerDMARC

0+

Des organisations du monde entier

0+

Les entreprises du classement Fortune 100 et les gouvernements

0+

Pays desservis

MTA hébergé - STS

Coca-Cola
Université Rutgers
Tunstall
Toshiba
Groupe Merck
Réseau Talpa
Alliance pour la sécurité dans le nuage
Groupe OLX
Vierge-Australie
Autorité du pétrole et du gaz
Université nationale australienne
Autorité de transport de la vallée

Sans MTA-STS, vos e-mails sont vulnérables

La plupart des serveurs de messagerie utilisent le protocole TLS opportuniste, ce qui signifie que le chiffrement est privilégié, mais pas imposé.

Les pirates peuvent exploiter cette faille pour réduire le niveau de sécurité des connexions au texte clair, intercepter des messages ou altérer les communications en cours de transmission. Les domaines mal configurés sont particulièrement exposés à une surveillance persistante et à la divulgation de données.

Sans une politique politique MTA-STS, votre trafic de messagerie peut être exposé sans que vous ne vous en rendiez compte.

Qu'est-ce que le MTA-STS ?

Le protocole MTA-STS (Mail Transfer Agent Strict Transport Security) est une norme (RFC 8461) qui permet aux propriétaires de domaines d'imposer le chiffrement TLS pour la transmission des e-mails.

Au lieu de recourir au protocole TLS opportuniste, vous publiez une politique MTA-STS qui ordonne aux serveurs expéditeurs de ne transmettre les messages que via des connexions sécurisées, ou de ne pas les transmettre du tout. Cela empêche les attaques par rétrogradation et garantit que les messages ne sont jamais transmis en clair.

La solution MTA-STS hébergée simplifie cette mise en œuvre en gérant vos politiques, vos certificats et vos mises à jour dans le cloud.

La limite de consultation du DNS

Fonctionnement du MTA-STS hébergé

1
Publier un seul enregistrement CNAME

Connectez votre domaine à PowerDMARC en effectuant une seule mise à jour DNS. Aucun hébergement de règles n'est nécessaire.

2
Les serveurs de messagerie vérifient la validité de votre politique MTA-STS

Avant la mise en service, les serveurs vérifient votre politique pour s'assurer que le protocole TLS est obligatoire.

3
Seule la transmission cryptée est autorisée

Si le protocole TLS ne peut pas être établi, le message est rejeté, ce qui empêche la transmission en clair.

Pourquoi choisir PowerDMARC pour MTA-STS ?

Configuration DNS en un clic via CNAME

sans nécessiter d'entretien régulier

Entièrement conforme à la norme RFC 8461

avec une prise en charge TLS moderne intégrée d'origine

Fonctionnalité intégrée de rapports TLS-RPT

pour une visibilité totale sur les livraisons et le débogage

Aucune dépendance vis-à-vis de l'infrastructure

ou si vous avez besoin d'une gestion des certificats, nous nous occupons de tout pour vous

Pile d'authentification complète

notamment DMARC, SPF, DKIM, MTA-STS, TLS-RPT et BIMI

Nous nous occupons de tout à votre place

Configuration du CNAME en un clic

Publiez votre enregistrement DNS MTA-STS en quelques minutes. Aucune configuration manuelle ni hébergement de fichiers n'est nécessaire.

Aucune infrastructure à gérer

Nous hébergeons votre fichier de stratégie MTA-STS et vos certificats TLS. Vous n'avez aucun serveur à gérer ni aucun renouvellement à effectuer.

Un déploiement minimal de votre part

Votre équipe n'a qu'à publier un enregistrement DNS. Nous nous occupons du reste.

Mettre à jour les politiques sans modifier le DNS

Passez instantanément du mode « test » au mode « application » ou au mode « aucun » depuis le tableau de bord.

Conforme à la norme RFC 8461, dernières normes TLS

Entièrement conforme aux spécifications MTA-STS et aux exigences actuelles en matière de cryptage.

Surveiller la transmission TLS avec TLS-RPT

Découvrez quels serveurs d'envoi ont échoué lors de la transmission TLS et pourquoi, grâce aux rapports TLS-RPT intégrés.

Suivez toutes les tentatives de livraison TLS avec TLS-RPT

MTA-STS impose le chiffrement, mais TLS-RPT vous montre ce qui se passe réellement.

Les rapports TLS-RPT de PowerDMARC vous permettent d'identifier les connexions TLS ayant échoué, les expéditeurs mal configurés et les problèmes de livraison en langage clair afin que vous puissiez résoudre les problèmes avant qu'ils n'affectent votre flux d'e-mails.

Conforme aux spécifications RFC
Pas de code JSON
Entièrement lisible par l'œil nu

Reconnu par les équipes de sécurité du monde entier

Nous assurons la protection de milliers de domaines à l'échelle mondiale pour le compte d'entreprises, de fournisseurs de services gérés (MSP) et d'organismes publics.

La principale caractéristique de PowerDMARC réside dans la visibilité totale qu'elle offre sur l'authentification des e-mails. La plateforme prend non seulement en charge SPF, DKIM et DMARC, mais intègre également d'autres protocoles clés tels que MTA-STS, TLS-RPT et BIMI, permettant ainsi une approche globale de la sécurité des e-mails à partir d'une seule et même interface.

Michael Saez

Chef d'équipe chez Digital Corp

Foire aux questions

Assistant IA PowerDMARC — Foire aux questions
Qu'est-ce que le MTA-STS, et en quoi diffère-t-il du STARTTLS ?
STARTTLS active le chiffrement si les deux serveurs le prennent en charge, mais ne l'impose pas. MTA-STS va plus loin en exigeant l'utilisation du protocole TLS pour la transmission. Si le chiffrement ne peut être établi, le message n'est pas transmis. Cela permet d'éviter les attaques par rétrogradation et garantit une transmission sécurisée des e-mails.
Qu'est-ce qu'une politique MTA-STS, et comment en publier une ?
Une politique MTA-STS est un fichier qui définit la manière dont votre domaine applique le protocole TLS aux e-mails entrants. Elle précise les serveurs de messagerie autorisés et les paramètres de chiffrement requis. Avec Hosted MTA-STS, vous publiez un seul enregistrement DNS et gérez votre politique via un tableau de bord. Aucun hébergement manuel n'est nécessaire.
Qu'est-ce qu'une attaque par rétrogradation, et comment le protocole MTA-STS permet-il de la prévenir ?
Une attaque par déclassement se produit lorsqu'un pirate force une connexion de messagerie à passer du protocole TLS chiffré au texte clair. Le protocole MTA-STS empêche cela en imposant la transmission via TLS. Si le chiffrement échoue, le message est rejeté plutôt que d'être envoyé sans sécurité.
Combien de temps faut-il pour configurer le MTA-STS hébergé avec PowerDMARC ?
La configuration ne prend que quelques minutes. Une fois l'enregistrement DNS CNAME publié, votre politique MTA-STS est hébergée et gérée via la plateforme. À partir de là, vous pouvez activer immédiatement le protocole TLS sans configuration supplémentaire.
Le protocole MTA-STS est-il compatible avec Google Workspace et Microsoft 365 ?
Oui, MTA-STS est compatible avec les principaux fournisseurs de messagerie, notamment Google Workspace et Microsoft 365. Il garantit une transmission sécurisée des e-mails entre les serveurs, quelle que soit votre plateforme d'hébergement de messagerie.
Qu'est-ce que le TLS-RPT, et est-il inclus dans le service MTA-STS hébergé ?
TLS-RPT (rapports SMTP TLS) offre une visibilité sur les tentatives de livraison TLS et les échecs. PowerDMARC intègre les rapports TLS-RPT en plus de la fonctionnalité MTA-STS hébergée, ce qui vous permet de surveiller les problèmes de chiffrement et de résoudre les difficultés de livraison.
Le protocole MTA-STS est-il compatible avec DMARC et SPF?
Oui, MTA-STS vient compléter DMARC et SPF. Alors que DMARC et SPF votre domaine contre l'usurpation d'identité, MTA-STS sécurise la transmission des e-mails entre les serveurs. Ensemble, ils constituent un cadre complet d'authentification et de sécurité des e-mails.

Sécurisez dès aujourd'hui vos e-mails pendant leur transfert

Configuration en 5 minutes · Conforme à la norme RFC 8461 · Résiliation possible à tout moment