LOAD BALANCER NEWS

Die 15 besten Wege, ihre Exchange Umgebung zu schützen

Emails sind in den meisten Organisationen die Grundlage für erfolgreiches Business. Sie sind genauso rechtsverbindlich wie alle anderen verwendeten Dokumente innerhalb einer Organisation und sollten auch gleichbehandelt werden.

Es ist daher besonders wichtig, die Exchange Server Infrastruktur vor Bedrohungen zu schützen und sichern. Mailsysteme sind ständig Gefahren wie Angriffen durch Angriffe durch Spoofing, Phishing, Spamming und anderen Bedrohungen ausgesetzt. Hier geben wir Ihnen 15 Tipps, die Ihnen dabei helfen, ihre Exchange Mailsysteme erfolgreich zu sichern und zu schützen.

  1. Um das innere Netzwerk (Intranet) zu schützen, sollten SMTP Gateway Server direkt in die Demilitarisierte Zone (DMZ) platziert werden und alle eingehenden und ausgehenden Mails scannen. Mails genauso wie ihre Anhänge sollten dabei auf Spam, Viren, Malware gescannt werden. Die SMTP Gateways in der DMZ sollten Sender / Recipient Connection Checking und Content Filtering beherrschen.
  2. Installieren Sie auf ihren Exchange Servern Security Software. Die meisten Viren, die Mailsysteme infizieren, kommen von innerhalb der Organisation. Daher ist es besonders wichtig, dass nicht nur Mails gescannt werden, die von außen in die Organisation kommen. Die Security Software auf den Exchange Servern sollte alle Mails auf Viren, Malware und andere Bedrohungen überprüfen.
  3. Installieren Sie in der DMZ einen Reverse Proxy wie den LoadMaster, um die Internetdienste der Exchange Server zu veröffentlichen, wie z.B. OWA, ActiveSync, Autodiscover. Werden diese Dienste direkt ins Internet veröffentlicht, werden damit die Exchange Server nach außen angreifbar.
  4. Benutzen Sie SSL Zertifikate von offiziellen Herausgebern (CAs – Certificate Authorities), um die Kommunikation zwischen den Exchange Servern und Clients zu verschlüsseln.
  5. Microsoft gibt jeden Monat Security Patches heraus. Stellen Sie sicher, dass die Patches auch auf ihren Exchange Servern installiert werden, damit Windows Server und Exchange vor neu entdeckten Bedrohungen geschützt werden. Testen Sie die Patches zuerst in einer Testumgebung, bevor sie auf die produktiven Server installiert werden.
  6. Deaktivieren Sie Open Relay SMTP auf den Exchange SMTP Servern und beschränken Sie die SMTP Relay Einstellungen dahingehend, dass nur authentifizierte und sichere Clients Mails über die Exchange SMTP Server versenden dürfen.
  7. Implementieren Sie das Kerberos Protokoll für die Outlook Client Authentifizierung. In den Standardeinstellungen nutzen Outlook Clients nur die NTLM Authentifizierung, die nicht so sicher wie Kerberos ist. Mit NTLM wird zudem zusätzliche Last im Netzwerk und auf den Anmeldeservern der Exchange Infrastruktur erzeugt.
  8. Nutzen Sie immer Monitoring von Exchange Servern wie etwa mit dem Microsoft System Center Operations Manager (SCOM). Damit können sie die Exchange Server hinsichtlich genau definierter Bedrohungen proaktiv überwachen und sich im Falle eines Auftretens einer Bedrohung sofort vom System alarmieren lassen. Mit SCOM können Sie auch über übersichtliche Dashboards den Gesamtzustand der Exchange Organisation überwachen.
  9. Aktivieren sie auf den primären Mailboxen oder sogar, wenn möglich, allen Mailboxen das Mailbox Auditing. Mailbox Auditing loggt alle durchgeführten Aktionen des Besitzers einer Mailbox, die Aktionen der Personen, die über Delegationsrechte Zugriff auf die Mailbox haben, und der Administratoren. Diese Logs können exportiert und analysiert werden, wenn Probleme oder Sicherheitsprobleme auftauchen (ANMERKUNG: In Deutschland muss dazu ggf. die Genehmigung des Betriebsrates eingeholt werden, auch das deutsche Datenschutzgesetz muss beachtet werden).
  10. Nutzen Sie Role-Based Access Control (RBAC) zur Definition der Zugriffsrechte innerhalb ihrer Exchange Organisation. Damit können Administratoren sehr granulare Rechte vergeben und so innerhalb des Sicherheitsmodells genaue Regeln für die Aktionen der Nutzer vorgeben. RBAC ist das effizienteste Rechtemodell, und damit kann auch die direkte Änderung der Access Control Lists (ACLs) durch die Administratoren vermieden werden.
  11. Untersuchen Sie regelmäßig ihre Exchange Organisation mit dem Exchange Best Practice Analyzer (EBPA). Dieses Tool sammelt und analysiert die Konfigurationsinformationen der Exchange Organisation nach Best-Practice-Vorgaben von Microsoft. Es generiert einen Report für Administratoren mit empfohlenen Konfigurationsänderungen, die dann auch umgesetzt werden sollten.
  12. Implementieren Sie Data Loss Protection (DLP), um ausgehende Mails abzusichern. Ausgehende Mails werden über Regeln nach sensiblen Informationen durchsucht wie etwa Sozialversicherungsnummern, Kreditkartennummern und allen Informationen, die das Unternehmen nicht verlassen sollen. Wird etwas gefunden, werden die betreffenden Mails in Quarantäne gestellt. Exchange Server bieten vordefinierte Regeln, die die meisten schützenswerten Informationen von Organisationen abdecken. Diese können aber angepasst und ergänzt werden.
  13. Schützen Sie ihre Windows Clients gegen Viren und Malware mit Antivirus und Anti-Malware Programmen wie den Microsoft Security Essentials oder anderen Produkten von Drittherstellern.
  14. Aktivieren Sie die eingebaute Firewall von Windows und deaktivieren Sie alle lokalen Administratorenrechte von Benutzerkonten. Ziehen Sie auch in Betracht, lokale USB Ports an Rechnern zu blockieren. Blockieren Sie Zugriffe von Benutzern auf gefährliche Websites.
  15. Nutzen Sie den Microsoft Baseline Security Analyzer (MBSA) und das Microsoft Assessment Tool (MSAT). Diese beiden Tools helfen dabei, ihre IT Infrastruktur abzusichern. Mit MBSA können Administratoren lokale und remote Systeme auf fehlende Sicherheits-Patches und falsche Sicherheitskonfigurationen gescannt werden. MSAT stellt eine Reihe von Fragen an den Administrator, und auf Basis seiner Antworten erarbeitet es Vorschläge zur Anpassung der Sicherheitsvorgaben der Umgebung. Mehr Informationen zu MSAT finden Sie in diesem Microsoft TechNet Artikel.

Eine Exchange Infrastruktur abzusichern, ist ein fortlaufender Prozess. Es ist ein unerlässlich, die Sicherheit der Exchange Umgebung beständig zu überprüfen und zu verbessern. Auch wenn es mehr Arbeit für die Administration ihrer Umgebung bedeutet, es führt zu höherer Verfügbarkeit ihrer Lösung und weniger Sorgen für die Administratoren.

David Quaid

David Quaid is the Director of Inbound Marketing at KEMP Technologies. KEMP Technologies leads the industry in driving the price/performance value proposition for application delivery and load balancing to levels that our customers can afford.

Tags:

Related.Posts

Comments are closed.