Все записи
ВыпущеноНовая фичаБезопасность

Защита исходящей почты: DLP, политики и контроль отправки

Команда SEG-T·Разработка
4 марта 2026 г.

Привет! Рады сообщить о крупном обновлении SEG-T — защита исходящей почты. Теперь SEG-T контролирует не только входящие, но и исходящие письма вашей организации. DLP-сканирование, политики безопасности, контроль вложений — всё это теперь работает и на отправку.

Это одно из самых масштабных обновлений в истории продукта: новый модуль затрагивает маршрутизацию писем, добавляет отдельный pipeline обработки, SMTP-аутентификацию для организаций и полноценную панель управления для администраторов.

Зачем это нужно

Большинство решений email-безопасности фокусируются на входящей почте — фишинг, спам, малварь. Но угрозы изнутри не менее серьёзны:

  • Утечка данных — сотрудник случайно отправляет файл с персональными данными клиентов внешнему адресату
  • Нарушение политик — отправка конфиденциальных документов без шифрования или неодобренным получателям
  • Компрометация аккаунта — злоумышленник использует взломанный ящик для рассылки спама или фишинга от имени организации
  • Регуляторные требования — 152-ФЗ обязывает контролировать обработку и передачу персональных данных, в том числе по email

До этого обновления SEG-T защищал только «входную дверь». Теперь мы контролируем и «выходную» — полный периметр корпоративной почты.

Умная маршрутизация

Ключевая особенность системы — автоматическое определение маршрута для каждого исходящего письма. Не все письма одинаковы, и система обрабатывает их по-разному в зависимости от контекста:

Outbound

Письмо внешнему получателю → полная проверка DLP + политики → доставка через DKIM-подпись

Outbound → Inbound

Письмо внутри организации → сначала DLP + политики, затем полный входящий pipeline (SPF/DKIM, AI, правила)

Inbound

Внутреннее письмо без аддона → направляется сразу во входящий pipeline, обходя outbound-проверки

Passthrough

Внешнее письмо без аддона → немедленная пересылка без проверок, как обычный relay

Такой подход гарантирует, что письма получают именно тот уровень проверки, который им нужен — без лишних задержек для простых сценариев и с максимальной защитой для критичных.

Pipeline обработки

Исходящие письма проходят через отдельный асинхронный pipeline, построенный на очередях сообщений. Каждый этап работает независимо, что обеспечивает отказоустойчивость и масштабируемость:

1

Приём и маршрутизация

Письмо поступает на выделенный SMTP-порт. Система определяет организацию по учётным данным, проверяет наличие аддона и выбирает маршрут.

2

DLP-сканирование

Тема и тело письма проверяются на наличие чувствительных данных — ПДн, финансовые реквизиты, медицинская информация. При обнаружении критического совпадения — немедленная блокировка.

3

Проверка политик

Последовательная проверка всех активных политик организации по приоритету: ограничения вложений, разрешённые получатели, запрещённые ключевые слова.

4

Принятие решения

На основе результатов DLP и политик система выбирает действие: доставить, отправить в карантин или заблокировать.

5

DKIM-подпись и доставка

Одобренные письма подписываются DKIM и отправляются через почтовый relay получателю. Все события логируются для аудита.

DLP — предотвращение утечек данных

Ядро защиты исходящей почты — DLP-сканер, который анализирует содержимое каждого письма на наличие чувствительной информации. Система поставляется с набором готовых паттернов для российских реалий и позволяет создавать собственные.

Персональные данные

Паспорт РФ, СНИЛС, ИНН физических и юридических лиц — готовые паттерны с учётом российских форматов.

Финансовые данные

Номера кредитных карт с валидацией формата, банковские счета и реквизиты.

Медицинские данные

Паттерны для обнаружения медицинских записей и данных о здоровье в переписке.

Кастомные паттерны

Создавайте собственные правила на регулярных выражениях под специфику вашей организации.

Каждый паттерн имеет уровень критичности: Low, Medium, High и Critical. При обнаружении паттерна критического уровня письмо блокируется автоматически, без ожидания проверки политик. Паттерны среднего и высокого уровня генерируют предупреждения и могут отправлять письмо в карантин.

Политики безопасности

Помимо DLP, администраторы могут настроить три типа политик для гибкого контроля исходящей почты. Политики работают как цепочка — каждая проверяется по приоритету:

Политика вложений

Ограничение максимального размера вложений, блокировка потенциально опасных расширений (.exe, .dll, .bat, .zip), разрешение только определённых типов файлов (например, только .pdf и .docx).

Политика получателей

Белый список разрешённых внешних адресатов. Все письма на адреса, не входящие в список, блокируются или отправляются в карантин. Идеально для отделов с доступом к конфиденциальным данным.

Политика контента

Поиск ключевых слов и фраз в теме и теле письма. Используйте для контроля отправки документов с пометками «конфиденциально», «для служебного пользования» и т.д.

Порядок политик настраивается через drag & drop в панели администрирования. Каждая политика может быть привязана к конкретным доменам организации — например, более строгие правила для домена бухгалтерии.

Двойная защита внутренних писем

Отдельного внимания заслуживает обработка внутренних писем — когда отправитель и получатель находятся в одной организации. В этом случае письмо проходит двойную проверку:

  1. Сначала — все проверки исходящей почты (DLP + политики безопасности)
  2. Затем — полный pipeline входящей почты (SPF/DKIM/DMARC, правила фильтрации, AI-анализ)

Это означает, что если сотрудник с компрометированным аккаунтом попытается разослать фишинг коллегам — SEG-T заблокирует это и на выходе (DLP), и на входе (AI-анализ определит фишинг). Двойной барьер для максимальной защиты.

SMTP-аутентификация

Для подключения исходящей почты каждая организация получает собственные SMTP-учётные данные. Это обеспечивает безопасную аутентификацию при пересылке писем через SEG-T:

  • Автогенерация — логин и пароль создаются в один клик в панели управления
  • Ротация паролей — пароль можно обновить в любой момент без простоя
  • Безопасное хранение — пароли хранятся в зашифрованном виде
  • Один набор на организацию — простая настройка на стороне почтового сервера

Настройка на стороне вашего почтового сервера сводится к указанию relay-хоста и учётных данных — подробная инструкция доступна в руководстве.

Панель управления

В панели администрирования появились три новых раздела:

Политики

Создание, редактирование и приоритизация политик безопасности для исходящей почты

DLP-паттерны

Управление паттернами обнаружения, готовые шаблоны и создание кастомных правил

SMTP-учётные данные

Генерация, просмотр и ротация учётных данных для подключения почтового сервера

Заблокированные и помещённые в карантин исходящие письма отображаются в общем разделе карантина с пометкой направления — легко отфильтровать и просмотреть причину блокировки.

Как подключить

Настройка занимает несколько минут:

  1. Активируйте аддон «Исходящая почта» в настройках организации
  2. Перейдите в раздел SMTP-учётные данные и сгенерируйте логин/пароль
  3. На вашем почтовом сервере настройте relay через SEG-T с полученными учётными данными
  4. Включите нужные шаблоны DLP-паттернов (паспорт, СНИЛС, ИНН, кредитные карты)
  5. Создайте политики под нужды вашей организации — вложения, получатели, контент

Готовые шаблоны DLP-паттернов для российских форматов данных доступны из коробки — достаточно включить нужные. Вы также можете создать собственные паттерны на регулярных выражениях для специфических потребностей бизнеса.

Что вошло в обновление

4
Маршрута
обработки писем
3
Типа политик
вложения, получатели, контент
4
Категории DLP
ПДн, финансы, мед., кастомные
7+
Шаблонов
готовые российские паттерны

Доступность

Защита исходящей почты доступна как аддон для тарифов Silver, Gold и Platinum. Для Gold и Platinum аддон активируется автоматически.

Уже в production

Защита исходящей почты полностью реализована и работает в production. Активируйте аддон и начните контролировать исходящие письма вашей организации.

Дневник разработки | SEG-T