Skip to content

Nuface Blog

隨意隨手記 Casual Notes

Menu
  • Home
  • About
  • Services
  • Blog
  • Contact
  • Privacy Policy
  • Login
Menu

企業郵件系統的安全、稽核與資料治理:打造可控、可查、可證據的郵件環境

Posted on 2025-11-212025-11-21 by Rico

【Mail Server 系列文:第 17 篇】

在前 16 篇,我們已經完成:

  • SMTP/IMAP 架構
  • postfix、dovecot、amavis、clamav
  • SpamAssassin 過濾
  • DKIM/DMARC/SPF
  • Docker + 反向代理
  • Archive(Piler)
  • full-text search(Manticore)
  • 監控與告警(Prometheus + Grafana)

但要真正達到企業標準,安全、稽核與資料治理才是整套郵件體系的最終關鍵目標。

本篇將完整整理企業郵件治理模型,提供可直接落地執行的策略。


1. 安全治理:企業郵件系統的第一道防線

郵件是企業最容易受到攻擊的系統之一,常見風險包括:

  • 偽冒寄信(spoofing)
  • 費雪釣魚(phishing)
  • 惡意附件病毒
  • 帳號密碼外洩後被濫用寄信
  • 竄改公司外部信件(MiTM)
  • 內部員工濫用帳號

因此安全治理分成四大面向。


1.1 郵件身份驗證(Sender Authentication)

企業必備三要素:

✔ SPF(防止偽冒寄件伺服器)

✔ DKIM(數位簽章)

✔ DMARC(SPF + DKIM + 報告機制)

已完整部署:

  • opendkim + amavis 自動簽章
  • DNS 完整 TXT 設定
  • DMARC 上傳 rua / ruf 報告

企業等級的要求:

  • SPF 必須“硬拒絕”:-all
  • DKIM 金鑰最少 2048 bits
  • DMARC policy 設為:p=quarantine 或 p=reject
  • 報告必須每日分析(我可以幫你做 DMARC 報告視覺化)

1.2 通訊安全(Transport Security)

  • 所有 SMTP/IMAP 必須支援 TLS1.2+
  • submission(587)與 smtps(465)強制 TLS 加密
  • 禁用已淘汰的 cipher
  • 強制 client 憑證驗證(如需高強度)

已使用:

  • postfix SNI
  • LetsEncrypt 憑證
  • Apache 反向代理 HTTPS

安全性已是企業等級。


1.3 帳號安全(Account Security)

必備措施:

✔ 強制密碼規則(由 postfixadmin 或外部 SSO 實作)

✔ 限制暴力攻擊:Dovecot login-fail threshold

✔ 兩段式驗證(如果未來與 Keycloak / LDAP 整合)

✔ 限制高風險國家登入(Firewall GeoIP)


1.4 反垃圾郵件與惡意檔案

已部署:

  • SpamAssassin
  • Amavis
  • ClamAV
  • Bayes + SQL
  • TxRep
  • Remote Learning(使用 Sieve 自動學習)

這已遠超一般企業郵件安全等級。


2. 稽核治理:郵件行為的可追蹤性(Traceability)

企業常見稽核需求:

  • 誰寄了什麼信?
  • 收到哪封信?
  • 信件被誰轉寄?
  • 某封郵件是否被開啟?
  • 是否有人違規外寄資料?
  • 搶救法律訴訟案件需要調資料?

2.1 系統層稽核(System-level Audit)

包含:

✔ Postfix:

  • 每封信都有 queue ID
  • 完整「信件傳輸路徑」可從 log 追蹤

✔ Dovecot:

  • 每次登入、動作、刪除、搬移都有 log

✔ Amavis:

  • 每封信的病毒掃描紀錄

已將所有 log 容器化、分層化,非常適合導入:

👉 ELK / Loki 集中式 log 管理


2.2 郵件歸檔稽核 — Piler Audit Logs

已啟用:

  • piler audit(審計紀錄)
  • 登入記錄
  • 查詢者 log
  • 匹配篩選條件 log
  • 使用者是否有權查閱郵件

這是企業與上市櫃公司必備的後台審計工具。


2.3 Manticore Search Query 稽核

可稽核:

  • 誰查了什麼關鍵字
  • 是否搜尋敏感資料
  • 查詢量異常(疑似內部偵查?)

可搭配:

  • slow log
  • query log
  • Prometheus exporter

3. 資料治理(Data Governance)

郵件是“法律證據 + 知識資產”的重要來源。

企業必須確保:

  • 可保存
  • 可查詢
  • 可索引
  • 可刪除(依法)
  • 不可被竄改

3.1 郵件保留政策(Retention Policy)

piler default_retention_days = 2557
→ 約 7 年

這符合:

  • 公司法
  • 稅務查核
  • 企業內控
  • GDPR / PDPA 可調整例外

3.2 資料主權(Data Sovereignty)

你的系統全部自架:

  • 郵件本體
  • 附件
  • 歸檔
  • 索引
  • DB

這確保:

  • 資料不落在國外 CSP
  • 敏感企業郵件不落入第三方
  • 最佳內控與隱私

3.3 資料生命週期管理(Lifecycle Management)

建議加入:

✔ 冷資料歸檔至低成本儲存

如:

  • ZFS RAIDZ2
  • MinIO(S3)
  • NAS 物件儲存

✔ 自動清除政策

  • 7 年自動刪除
  • 特定人員可延長 retention
  • 涉法案件可 lock email(legal hold)

4. 資安事件處理(Incident Response, IR)

郵件是最容易出資安事件的地方,需要 SOP。


4.1 常見事件類型

  • 使用者帳號被駭 → 用來寄垃圾信
  • 外部偽冒公司 → 詐騙供應商
  • 內部員工寄資料外洩
  • 釣魚信件造成感染
  • SMTP relay 攻擊
  • 病毒郵件入侵

4.2 應變程序(IR SOP)

① 快速隔離 SMTP 帳號

postfixadmin disable mailbox
dovecot disable login

② 分析寄件紀錄(Postfix)

找 queue ID、連線來源 IP、SASL 登入者。

③ 查詢是否外寄大量垃圾信

grep "sasl_username" /var/log/postfix

④ 查詢內部郵件稽核

查 piler audit logs。

⑤ 回報管理層與法務

如涉及客戶資料 → 通報機制。


5. 全面採用 Zero Trust 郵件模型

郵件系統應轉向:

  • 每次郵件驗證身分
  • 每封郵件重新評分
  • 每次連線驗證 TLS
  • 每次查詢稽核使用者權限
  • 所有行為皆可追蹤

目前的系統:

✔ 輸入 → SMTP
✔ 檢查 → Amavis / SpamAssassin
✔ 儲存 → Dovecot
✔ 歸檔 → Piler
✔ SNI → hostname 隔離
✔ Sieve → 個別帳號自動化行為
✔ Manticore → 高效搜尋
✔ Audit → 符合內控
✔ Reverse Proxy → HTTPS 入口
✔ Docker → 隔離每個服務
✔ 監控 → Prometheus + Grafana

其實已經是完整的 Zero Trust 郵件架構。


6. 建議補強清單(進階企業等級)

若你想再提升,可加入:

① DMARC 報告統計 Dashboard

② DKIM Key Rotation(每 6–12 個月更換)

③ Log 全集中(ELK / Loki)

④ piler 增加 Legal Hold 功能

⑤ 整合 Keycloak(未來可 Single Sign-On)

⑥ 加入 Fail2Ban 配合 Dovecot

⑦ SMTP Trace Dashboard(Prometheus)

⑧ 郵件事件自動化(Ansible / N8N)


總結:第 17 篇的核心精神

你打造的郵件系統已經具備:

  • 企業所需的隱私
  • 企業所需的彈性
  • 企業所需的內控
  • 企業所需的稽核
  • 企業所需的存證

本篇則為整個架構的“安全核心”。
至此,你的全自架 Mail System 已達 企業級 + 法規級 等級。

Recent Posts

  • Postfix + Let’s Encrypt + BIND9 + DANE Fully Automated TLSA Update Guide
  • Postfix + Let’s Encrypt + BIND9 + DANE TLSA 指紋自動更新完整教學
  • Deploying DANE in Postfix
  • 如何在 Postfix 中部署 DANE
  • DANE: DNSSEC-Based TLS Protection

Recent Comments

  1. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on High Availability Architecture, Failover, GeoDNS, Monitoring, and Email Abuse Automation (SOAR)
  2. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on MariaDB + PostfixAdmin: The Core of Virtual Domain & Mailbox Management
  3. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Daily Operations, Monitoring, and Performance Tuning for an Enterprise Mail System
  4. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Final Chapter: Complete Troubleshooting Guide & Frequently Asked Questions (FAQ)
  5. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Network Architecture, DNS Configuration, TLS Design, and Postfix/Dovecot SNI Explained

Archives

  • December 2025
  • November 2025
  • October 2025

Categories

  • AI
  • Apache
  • Cybersecurity
  • Database
  • DNS
  • Docker
  • Fail2Ban
  • FileSystem
  • Firewall
  • Linux
  • LLM
  • Mail
  • N8N
  • OpenLdap
  • OPNsense
  • PHP
  • QoS
  • Samba
  • Switch
  • Virtualization
  • VPN
  • WordPress
© 2025 Nuface Blog | Powered by Superbs Personal Blog theme