Le gouvernement néo-zélandais a mis en place le Secure Government Email (SGE) Framework pour guider les agences dans la sécurisation du courrier électronique externe en utilisant les meilleures pratiques de l'industrie. Pour mettre en œuvre le cadre SGE, DMARC at p=reject est désormais obligatoire pour tous les domaines compatibles avec le courrier électronique, ainsi que SPF, DKIM et MTA-STS.
Bien que SEEMail ait fonctionné pendant des années, il présentait des limites en termes d'évolutivité, de collaboration avec des partenaires externes et de respect des normes modernes de sécurité du courrier électronique. Le nouveau cadre SGE vise à améliorer la sécurité du courrier électronique, à minimiser l'usurpation d'identité et à permettre le retrait du service SEEMail (Secure Encrypted Email). Vous pouvez consulter le document officiel pour plus d'informations.
Calendrier de déploiement : D'ici octobre 2025D'ici à octobre 2025, toutes les agences gouvernementales doivent mettre à niveau la sécurité de leur courrier électronique pour répondre aux normes de ce cadre.
Points clés à retenir
- La Nouvelle-Zélande impose le DMARC aux agences gouvernementales dans le cadre du SGE.
- Les agences doivent retirer le SEEMail et adopter pleinement le SGE d'ici octobre 2025
- SPF, DKIM, MTA-STS et TLS 1.2 sont également nécessaires.
- Une adoption précoce réduit les risques d'usurpation d'identité et garantit une mise en conformité sans heurts.
- PowerDMARC propose des outils automatisés et des services gérés pour simplifier l'adoption et l'application de DMARC en Nouvelle-Zélande.
Qu'est-ce que le cadre de la messagerie électronique sécurisée du gouvernement (SGE) ?
Secure Government Email (SGE) est un cadre du gouvernement néo-zélandais qui protège les communications par courrier électronique entre les agences gouvernementales et les partenaires externes. Il suit les directives de sécurité établies par le New Zealand Information Security Manual (NZISM) et est conçu pour protéger les informations classées comme sensibles.
En termes simples, le cadre du SGE :
- Respecter des lignes directrices strictes pour protéger les informations sensibles
- Il est plus difficile pour les cyberattaquants d'usurper des domaines gouvernementaux
- Améliore la sécurité globale des informations contenues dans les courriers électroniques
- Remplace l'ancien service SEEMail
Principales exigences techniques pour la mise en œuvre du SGE
Le guide de mise en œuvre du Guide de mise en œuvre du SGE décrit les exigences essentielles et les calendriers de déploiement suivants pour les agences :
Pour tous les domaines compatibles avec le courrier électronique :
- DMARC pour prévenir l'usurpation d'identité
La mise en œuvre de DMARC est désormais obligatoire, la politique étant définie sur p=reject, et les rapports DMARC activés. Le mode d'alignement strict SPF et DKIM est recommandé.
- SPF pour autoriser les expéditeurs légitimes
SPF doit être mis en œuvre avec un enregistrement SPF se terminant par -all (hardfail).
- DKIM pour éviter les manipulations
LA SIGNATURE DKIM doit être appliquée au dernier serveur MX du flux d'envoi.
- MTA-STS pour appliquer le cryptage en transit
MTA-STS doit être mis en œuvre dans le cadre de la politique "Enforce", et TLS-RPT doit être activé pour la surveillance des échecs de chiffrement.
- TLS pour sécuriser les communications au niveau de la session
TLS doit être mis en œuvre avec une version minimale de 1.2 ou plus.
- DLP pour empêcher la transmission non autorisée d'informations sensibles
La mise en œuvre de la DLP doit suivre les exigences de l'agence, alignées sur NZISM.
Pour les domaines/sous-domaines non expéditeurs :
- Publier l'enregistrement SPF : "v=spf1 -all"
- Publier l'enregistrement DKIM : "v=DKIM1 ; p="
- Publish the DMARC record: “V=DMARC1; p=reject; adkim=s; aspf=s; rua=mailto:<your email address>;”
Contrôle de conformité
Pour le cadre du SGE, l AoGSD supervise la mise en œuvre et le contrôle de la conformité. L'équipe de l'AoGSD contrôlera dans quelle mesure les agences respectent le nouveau cadre de sécurité du courrier électronique. Il s'agit notamment de vérifier des paramètres tels que SPF, DMARCet MTA-STSet les paramètres DKIM devant être ajouté ultérieurement.
L'impact sur les agences gouvernementales
Voici comment la transition vers le cadre SGE affectera les agences gouvernementales :
- Remplacement du SEEMail: SEEMail doit être retiré ; les agences doivent adopter le nouveau modèle SGE Framework
- Modernisation: Transition vers des solutions de sécurité du courrier électronique ouvertes et évolutives.
- Amélioration de la sécurité des domaines : Une adoption précoce peut réduire les attaques par usurpation d'identité et par hameçonnage.
- Communications externes sécurisées: Veille à ce que les informations sensibles soient protégées lors des communications avec les partenaires extérieurs.
- Amélioration de la conformité : Alignement des pratiques des agences sur les contrôles NZISM et les normes de sécurité nationale
- Efficacité opérationnelle: La mise en œuvre proactive minimise les perturbations et soutient des initiatives de transformation numérique plus larges.
SEEMail vs. SGE
Fonctionnalité | SEEMail | SGE |
---|---|---|
Objectif | Courrier électronique sécurisé et crypté au sein des agences gouvernementales néo-zélandaises | Courrier électronique sécurisé basé sur des normes pour la communication interne et externe |
Protocoles d'authentification | Pas de mise en œuvre cohérente | DMARC (p=reject), SPF, DKIM avec alignement strict appliqué |
Chiffrement en transit | Cryptage propriétaire via l'infrastructure SEEMail | MTA-STS avec cryptage TLS 1.2+ requis |
Interopérabilité | Limité aux agences participant à SEEMail | Compatible avec les partenaires externes et les systèmes modernes de messagerie électronique |
Visibilité des courriels | Visibilité et rapports limités | Visibilité totale grâce aux rapports DMARC et TLS-RPT |
Contrôle de conformité | Centralisé mais de portée limitée | AoGSD vérifie la conformité de tous les paramètres de sécurité du courrier électronique. |
Modèle de déploiement | Plate-forme centralisée de courrier électronique crypté | Application décentralisée, ouverte et normalisée des politiques au niveau du domaine |
Statut | Système ancien, en cours de suppression | Mise en œuvre obligatoire d'ici octobre 2025 |
Comment PowerDMARC soutient cette transition
Le cadre SGE exige une application rigoureuse de la politique, qui, bien que bénéfique, peut entraîner des problèmes de délivrabilité si elle n'est pas effectuée correctement.
PowerDMARC soutient et simplifie cette transition pour les agences du secteur public néo-zélandais par le biais de services gérés de déploiement de DMARC gérés.
1. Mise en œuvre automatisée de SPF, DKIM et DMARC
Nous pouvons aider les agences gouvernementales néo-zélandaises à mettre en œuvre rapidement des protocoles complexes sans avoir le savoir-faire technique, grâce à des outils de génération d'enregistrements DNS intelligents et automatisés. outils de génération d'enregistrements DNS intelligents et automatisés. La plateforme prend également en charge la publication automatique d'enregistrements DNS en un clic afin d'accélérer le processus de mise en œuvre et de réduire le travail manuel.
2. Application guidée des politiques DMARC et MTA-STS
Appliquer vos politiques peut être décourageante et peut conduire à des problèmes de délivrabilité indésirables si elle n'est pas effectuée correctement. Nous proposons aux organismes publics néo-zélandais un environnement guidé pour l'application des politiques DMARC et MTA-STS, avec l'aide d'experts à chaque étape !
3. Gestion des erreurs SPF
Les enregistrements SPF sont sujets à des erreurs en raison des limitations imposées par l'IETF. Lorsque l'on utilise des services tiers, il devient difficile de respecter ces limites en matière de recherche DNS et de longueur de caractères. Nous proposons aux agences un service d'optimisation SPF automatique et sans intervention par le biais de Hosted SPF. Intégration de Macros vous permet de réduire considérablement les erreurs SPF.
4. Rapports DMARC et TLS simplifiés
Les organisations et les agences ont souvent du mal à lire et à comprendre les rapports DMARC XML complexes et les rapports JSON pour TLS-RPT. Nous les simplifions également ! Des tableaux de bord visuels, des données lisibles par l'homme et des options de filtrage avancées permettent aux agences de surveiller en toute confiance.
5. Contrôle continu de l'alignement
Les échecs d'alignement DMARC sont des signaux d'alarme majeurs. Ils signalent généralement une tentative d'usurpation d'identité ou d'usurpation de nom ! Notre tableau de bord affiche clairement les échecs d'alignement pour DMARC, SPF et DKIM, en mettant en évidence les problèmes sous-jacents. Cela permet aux agences de rester à l'affût des activités suspectes !
6. Gestion de la conformité des ESP
En tant que Google, Yahoo et Microsoft ont renforcé leurs exigences en matière de sécurité du courrier électronique, DMARC n'est plus facultatif pour les expéditeurs d'envois en nombre. Nous aidons les agences à respecter et à gérer la conformité, en veillant à ce que la correspondance gouvernementale sensible atterrisse en toute sécurité dans les boîtes de réception.
Commencez dès aujourd'hui
PowerDMARC travaille avec des agences gouvernementales du monde entier pour répondre aux normes de sécurité locales et internationales. Contactez nous dès aujourd'hui pour entamer en toute confiance votre démarche de mise en conformité avec les normes SGE !
- Compromission des courriels des fournisseurs (VEC) : comment stopper les attaques provenant de fournisseurs de confiance - 3 juillet 2025
- Les e-mails marketing n'atteignent pas les boîtes de réception des clients - 2 juillet 2025
- Étude de cas DMARC MSP : Comment S-IT a automatisé la gestion de l'authentification des courriels avec PowerDMARC - 29 juin 2025