Kategorie szkoleń | Egzaminy | Kontakt
  • 2
  • 2
  • 49

Mam następujące, otwarte pytania:

  • Jakie znacie sposoby na zabezpieczanie serwerów Exchange i wzmacnianie ich domyślnych konfiguracji?
  • Jakie znane ataki były wykorzystywane w ostatnich latach przeciwko MS Exchange i jak zweryfikować, czy posiadamy bezpieczną konfigurację?
  • Jak sprawdzić czy lista wykorzystywanych protokołów komunikacyjnych jest konfiguracją adekwatną na rok 2016 - czyli np. wykluczającą lub ograniczającą stosowanie mniej bezpiecznych protokołów?
  • Jak zweryfikować i wzmocnić elementy IIS, które wykorzystują Exchange?
  • Jakie są najczęściej popełniane błędy domyślnych konfiguracji? Które role i składniki bywają często instalowane, mimo iż nie są potrzebne?
  • Jak upewnić się, że uwierzytelnianie zostało prawidłowo wdrożone?
  • Które z wbudowanych oraz jakie zewnętrzne narzędzia pozwalają upewnić się co do bezpieczeństwa konfiguracji Exchange?
  • Jak poprawnie skonfigurować uprawnienia usług systemowych, które wykorzystuje Exchange?
  • Jak zapewnić prawidłowe logowanie i które informacje warto dodatkowo logować dla potrzeb bezpieczeństwa i audytów?
  • Jak sprawdzić czy dla swojej instancji Exchange stosujemy wszędzie gdzie możliwe zasadę minimalnych uprawnień?

Będę wdzięczny za odpowiedzi na podstawie zarówno praktycznego doświadczenia z Exchange jak i teorii znalezionej w internecie oraz za wskazanie wartościowych źródeł w sieci dotyczących tematu.

Wersja Exchange nie została podana - proszę o wskazówki zarówno uniwersalne, jak również te dotyczące konkretnej wersji, z którą się zetknęliście.

 

Artur_Waszkiewicz
  • Zapytał
  • @ Artur_Waszkiewicz | 20.07.2016
    • 0
    • 2
    • 3

Odpowiedzi (2)

  • 3
  • Odpowiedział
  • @ | 02.08.2016
  • TRENER ALTKOM AKADEMII
  • 15

Link który podała Pani Monika (Exchange 2010 Security Guide) jest świetnym źródłem wiedzy.

Należy poważnie się zastanowić nad poziomem bezpieczeństwa jaki reprezentuje Twój dział IT, jakie wymagania ma organizacja i dobrać równoważne środki.

Przy planowaniu wdrożenia można pomyśleć nad separacją serwerów Exchange od zewnętrznych czynników.
Prostym i dość sprawdzonym wzorcem jest serwer pocztowy pośredniczący w przepływie poczty z zewnątrz i na zewnątrz oparty o Linuxa (system pocztowy, anty-wirus, anty-spam). Microsoft proponuje alternatywę dla Linuxa - serwer Exchange z rolą Edge.

Na pierwszy rzut oka widać że jednym z najbardziej podatnych części Exchange jest OWA:

https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-194/Microsoft-Exchange-Server.html

Można pomyśleć nad serwerem proxy który poprawi nasze bezpieczeństwo na warstwie aplikacyjnej, ponadto "wystawimy" tylko te elementy które są niezbędne - w wersjach 2013+ ECP raczej nie powinno być prezentowane na zewnątrz.

Możliwości jest naprawdę dużo. Jak podasz więcej szczegółów to będziemy mogli precyzyjniej odpowiedzieć.

Ryszard_Czarnecki
  • Odpowiedział
  • @ Ryszard_Czarnecki | 03.08.2016
    • lider
    • laureat
    • 17
    • 20
    • 24