Le fonctionnement de l'application repose sur des données dont l'envoi et le traitement doivent être approuvés par l'administrateur de Kaspersky Secure Mail Gateway.
Vous pouvez prendre connaissance des données en question et de leurs conditions d'utilisation ainsi qu'autoriser le traitement des données dans les contrats suivants entre votre organisation et Kaspersky :
Les informations obtenues sont protégées par Kaspersky conformément aux exigences établies par la loi et aux politiques de Kaspersky. Les données sont transmises par des canaux de communication chiffrés.
La mémoire vive de Kaspersky Secure Mail Gateway peut contenir n'importe quelles données des utilisateurs de l'application traitées. Il incombe à l'administrateur de Kaspersky Secure Mail Gateway de garantir la sécurité de ces données.
Par défaut, seuls le compte utilisateur root du système d'exploitation, le compte d'administrateur de Kaspersky Secure Mail Gateway administrateur local et les comptes système kluser, postifx, opendkim et gninx, au nom desquels les composants de l'application fonctionnent, ont accès aux données personnelles des utilisateurs. Il n'est pas possible de limiter les autorisations des administrateurs et des autres utilisateurs du système d'exploitation sur lequel est installée l'application à l'aide des outils de l'application. L'accès au référentiel des données est limité par les outils du système d'exploitation. L'administrateur est invité à contrôler l'accès des autres utilisateurs aux données personnelles à l'aide de n'importe lequel des outils systèmes qu'il supervise.
Le transfert de données entre les nœuds de cluster s'opère via un canal chiffré (protocole HTTPS avec autorisation des utilisateurs à l'aide d'un certificat de sécurité). Le transfert de données dans l'interface Internet s'opère via un canal chiffré selon le protocole HTTPS. Les utilisateurs de l'interface Internet doivent suivre la procédure d'authentification, tandis que l'administrateur local s'authentifie à l'aide d'un mot de passe.
La remise des emails est compatible avec le chiffrement SMTPS.
L'utilisation de l'application sous le compte de superutilisateur depuis la console d'administration du serveur sur lequel l'application est installée permet d'administrer les paramètres du vidage. Le vidage est créé en cas d'échec de l'application et peut être utile pour analyser les causes de l'échec. Le vidage peut reprendre n'importe quelles données, dont des extraits de fichiers analysés. La création d'un vidage est désactivée par défaut dans Kaspersky Secure Mail Gateway
Ces données sont accessibles sous le compte de superutilisateur via la console de gestion du serveur sur lequel est installé l'application.
Lors du transfert des informations de diagnostic au Support Technique de Kaspersky, l'administrateur de Kaspersky Secure Mail Gateway doit garantir lui-même la sécurité des vidages et des fichiers de trace.
L'administrateur de Kaspersky Secure Mail Gateway est responsable de l'accès à ces informations.
Pour prendre connaissance de la liste complète des données de l'utilisateur qui peuvent être conservées dans Kaspersky Secure Mail Gateway, consultez le tableau ci-dessous.
Les données des utilisateurs qui peuvent être conservées dans Kaspersky Secure Mail Gateway
|
|
|
|
|
Type de données
|
Lieu d'utilisation des données
|
Lieu de conservation
|
Délai de conservation
|
Accès
|
Fonction principale de l'application
|
- Noms des comptes de l'administrateur et des utilisateurs de l'application.
- Autorisations d'accès des comptes utilisateur de l'application
- Hash du mot de passe de l'administrateur local
- Nom du compte utilisateur et mot de passe pour la connexion de l'application au serveur proxy.
- Fichiers keytab pour la connexion au serveur LDAP.
- Noms des comptes utilisateur dans LDAP et autres attributs LDAP.
- Commentaires.
|
Configuration de l'application
|
/var/opt/kaspersky
|
Sans délai.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des paramètres de l'application.
|
- Noms des comptes utilisateur dans LDAP et autres attributs LDAP.
- Adresses email des expéditeurs et des destinataires des messages.
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Commentaires.
|
Règles de traitement des messages
|
/var/opt/kaspersky
|
Sans délai.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des paramètres de traitement des messages.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
Informations relatives aux attributs LDAP des utilisateurs :
- Noms des comptes utilisateur dans LDAP et autres attributs LDAP.
|
Statistiques du fonctionnement de l'application
|
/var/opt/kaspersky
|
Sans délai.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des rapport et de la section Surveillance.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Noms des pièces jointes des emails.
- Objet du message.
Informations relatives aux attributs LDAP des utilisateurs :
- Noms des comptes utilisateur dans LDAP et autres attributs LDAP.
|
Journal des événements du traitement des messages
|
/var/opt/kaspersky
|
Conformément aux paramètres définis par les utilisateurs de l'application.
Par défaut, le délai de conservation est de 3 jours et la taille maximale du journal est limitée à 1 Go.
Une fois cette valeur atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation du journal des événements de traitement des messages.
|
/var/log/ksmg-messages
|
Sans délai.
Une fois la valeur de 23 Go atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
|
/var/log/ksmg-important
|
Sans délai.
Une fois la valeur de 500 Mo atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
|
- Nom du compte de l'utilisateur qui a initié l'événement.
- Adresses IP utilisées pour décharger les mises à jour.
- Adresses IP des sources des mises à jour.
|
Journal des événements système
|
/var/opt/kaspersky
|
Conformément aux paramètres définis par les utilisateurs de l'application.
Il peut contenir par défaut 100 000 enregistrements.
Une fois cette valeur atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation du journal des événements système.
|
/var/log/ksmg-messages
|
Sans délai.
Une fois la valeur de 23 Go atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
|
/var/log/ksmg-important
|
Sans délai.
Une fois la valeur de 500 Mo atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Objet du message.
- Le corps du message.
- En-têtes de service du message.
- Noms et corps des pièces jointes des emails.
Données relatives aux mises à jour de l'application :
- Adresses IP utilisées pour décharger les mises à jour.
- Adresses IP des sources des mises à jour.
- Informations sur les fichier téléchargés et sur la vitesse du téléchargement.
Informations sur les comptes des utilisateurs :
- Noms des comptes de l'administrateur et des utilisateurs de l'interface Internet de l'application.
- Noms des comptes utilisateur dans LDAP et autres attributs LDAP.
|
fichiers de trace
|
/var/log/kaspersky
|
Sans délai.
Une fois la valeur de 150 Mo atteinte pour chaque flux de trace, les entrées plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations, ainsi qu'aux données lors de la réception des informations de diagnostic ou lors de l'enregistrement des événements dans le journal.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
|
/var/log/kaspersky/extra
|
Sans délai.
Une fois la valeur de 400 Mo atteinte pour chaque flux de trace, les entrées plus anciennes sont supprimées.
|
/var/log/ksmg-traces
|
Sans délai.
Une fois la valeur de 23 Go atteinte pour chaque flux de trace, les entrées plus anciennes sont supprimées.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Objet du message.
- Le corps du message.
- En-têtes de service du message.
- Noms et corps des pièces jointes des emails.
|
La Sauvegarde
|
/var/opt/kaspersky
|
Sans délai.
Une fois la valeur de 7 Go atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Les services postfix et opendkim ont accès aux messages pendant leur remise depuis la Sauvegarde.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de la Sauvegarde.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Objet du message.
- Le corps du message.
- En-têtes de service du message.
- Noms et corps des pièces jointes des emails.
|
Quarantaine de l'Anti-Spam
|
/var/opt/kaspersky
|
Sans délai.
Une fois la valeur de 1 Go atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de l'Anti-Spam de la quarantaine.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Objet du message.
- Le corps du message.
- En-têtes de service du message.
- Noms et corps des pièces jointes des emails.
- Adresses URL incluses dans le message.
|
Quarantaine KATA
|
/var/opt/kaspersky
|
Sans délai.
Une fois la valeur de 1 Go atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de la quarantaine KATA.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Objet du message.
- Le corps du message.
- En-têtes de service du message.
- Noms et corps des pièces jointes des emails.
|
Fichiers temporaires
|
- /tmp/ksmgtmp
- /tmp/klms_filter
|
Avant le redémarrage de l'application.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Les services postfix et opendkim ont accès aux messages traités pendant leur remise.
|
Intégration à Active Directory
|
- Adresse email de l'utilisateur.
- DN de l'utilisateur.
- CN de l'utilisateur.
- sAMAccountName.
- Suffixe UPN.
- objectSID.
|
- Règles de traitement des messages.
- Authentification à l'aide de la technologie d'accès unique.
- Remplissage automatique des comptes utilisateur lors de l'utilisation des rôles et des autorisations des utilisateurs, ainsi que lors de la configuration des règles de traitement des messages.
|
/var/opt/kaspersky/ksmg/ldap/cache.dbm
|
Sans délai.
Les données sont mises à jour régulièrement.
Lors de la désactivation de l'intégration de l'application avec Active Directory, les données sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de remplissage automatique des comptes utilisateur.
|
Intégration avec l'application Kaspersky Anti Targeted Attack Platform (KATA)
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Objet du message.
- Le corps du message.
- En-têtes de service du message.
- Noms et corps des pièces jointes des emails.
- Adresses URL incluses dans le message.
|
Envoi des objets à analyser sur le serveur KATA
|
Les données ne sont pas enregistrées.
|
Les données ne sont pas enregistrées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
|
Fonctionnalité de serveur de messagerie intégré
|
- Certificats d'établissement de connexions TLS.
- Fichiers des clés privées des certificats.
- Clés privées pour les signatures DKIM.
- Adresses email des utilisateurs.
- Adresses IP et noms de domaine des serveurs de messagerie.
|
Paramètres du serveur de messagerie intégré
|
/etc/postfix/
/var/opt/kaspersky/
|
Sans délai.
Les données sont supprimées lors de l'élimination des paramètres correspondants dans l'interface Internet de l'application.
Les fichiers des certificats peuvent être écrasés lors de la substitution du certificat.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Les services postfix et opendkim ont accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Les utilisateurs de l'interface Internet de l'application doté de l'autorisation de consultation des paramètres du serveur de messagerie intégré ont accès aux données, à l'exception des clés privées.
|
Informations des emails :
- Adresses IP des utilisateurs et des serveurs de messagerie.
- Adresses email des expéditeurs et des destinataires des messages.
- Noms de domaine des serveurs de messagerie.
- Données relatives au chiffrement TLS.
|
Journal des événements du serveur de messagerie intégré
|
/var/log/maillog
|
Sans délai.
Une fois la valeur de 23 Go atteinte, les entrées les plus anciennes sont supprimées.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données lors de la réception des informations de diagnostic.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Les services postfix et opendkim ont accès aux données lors de l'enregistrement des événements dans le journal.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
|
Informations des emails :
- Adresses email des expéditeurs et des destinataires des messages.
- Objet du message.
- Le corps du message.
- En-têtes de service du message.
|
File d'attente des messages du serveur de messagerie intégré
|
/var/spool/postfix
|
Sans délai.
Les messages sont supprimés au fur et à mesure qu'ils sont remis aux destinataires.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données dans le cadre de l'administration des files d'attente de messages du serveur de messagerie intégré.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Le service postfix a accès aux données lors du traitement de celles-ci.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation de la file d'attente des messages.
|
Connexion selon le protocole SSH :
- Adresse IP de l'utilisateur.
- Nom du compte de l'utilisateur.
- Empreinte de la clé SSH.
Connexion via l'interface Internet :
- Adresse IP de l'utilisateur.
- Nom du compte de l'utilisateur.
|
Journal des événements d'autorisation
|
/var/log/secure
|
Pas plus de 5 semaines.
La rotation hebdomadaire des fichiers a lieu.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données pendant le traitement.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de réception des informations de diagnostic.
|
Les clés publiques SSH des administrateurs de l'application.
|
Paramètres du serveur SSH intégré
|
/etc/ssh/authorized_keys
|
Sans délai.
Les données sont supprimées lors de l'élimination des paramètres correspondants dans l'interface Internet de l'application.
|
- L'utilisateur root a accès au lieu de conservation des informations.
- L'utilisateur kluser a accès au lieu de conservation des informations ainsi qu'aux données dans le cadre de l'administration des paramètres du serveur SSH intégré.
- Le service nginx a accès aux données pendant leur transfert entre les nœuds, ainsi que lors du transfert dans l'interface Internet.
- Utilisateurs de l'interface Internet de l'application dotés de l'autorisation de consultation des paramètres du serveur SSH intégré.
|
Les données sont transmises aux serveurs KSN sous forme chiffrées. Par défaut, les données sont accessibles aux experts de Kaspersky, au compte du superutilisateur root des systèmes d'exploitation ainsi qu'au compte système kluser sous lequel fonctionnent les composants de l'application.
Pour en savoir plus sur la liste complète des données des utilisateurs transmises au KSN, consultez le tableau ci-dessous.
Lors de la mise à jour des bases de l'application depuis les serveurs de Kaspersky Lab, les informations suivantes sont transmises :