Best Practices für die E-Mail-Sicherheit von Exchange schaffen eine sichere Umgebung

Jedes effektive Risikomanagementprogramm für Unternehmen wird Microsoft Exchange als Teil des Gesamtplans ansprechen. Immerhin ist es eines der kritischsten Systeme im Unternehmen.

Das Problem, das ich oft sehe, ist, dass Exchange als “nur ein E-Mail-Server” behandelt wird – es gibt nicht viel zu verlieren, wenn ein Verstoß auftritt, und vermutlich nicht viel zu gewinnen, wenn Sie viel Geld und Mühe für die Sicherung des Systems ausgeben. Dies könnte nicht weiter von der Wahrheit entfernt sein.

Sicherheitslücken austauschen

Es gibt viele gut dokumentierte – und häufig weit verbreitete Schwachstellen – im Zusammenhang mit Exchange, wie z.

  • Schwache Passwörter;
  • Fehlende Patches, die Malware, Remote-Exploits und Denial-of-Service-Angriffe erleichtern; und
  • Persönlich identifizierbare Informationen, die in offengelegt werden Klartext-E-Mail Nachrichten und .PST-Dateien auf ungeschützten Endpunkten.

Die Liste der Möglichkeiten, dass etwas schief geht, ist endlos.

Wie wird Informationssicherheit behandelt?

Es geht aber nicht nur um technische Mängel. Bei der Exchange-Sicherheit müssen Sie betriebliche Schwachstellen wie fehlende oder nicht erzwungene Richtlinien, schwache Datensicherungsverfahren und das Fehlen einer Richtlinie berücksichtigen Vorfallreaktionsplan.
Immer noch mit Best Practices für die E-Mail-Sicherheit In Exchange können Sie ein noch höheres Risikomanagement erreichen, indem Sie sich ansehen, wie die Informationssicherheitsfunktion behandelt wird und wie die Compliance verwaltet wird.
Ich sehe oft Unternehmens-E-Mail-Systeme, die kompatibel, aber nicht wirklich sicher sind. Beispielsweise können Exchange-Kennwortrichtlinien, Remote-Löschfunktionen, Systemprotokollierung und andere Verfahren aktiviert sein. Helfen sie jedoch wirklich? Wurden diese Bereiche auf Schwachstellen getestet? Wer verwaltet jeden dieser Bereiche? Diese Fassade schafft ein ernstes falsches Sicherheitsgefühl.
Was kann ein Exchange-Unternehmensadministrator tun, um sicherzustellen, dass die Messaging-Umgebung wirklich gesperrt ist? Es ist komplex und deckt viele Aspekte des Geschäfts ab – insbesondere das Management -, bei denen die richtigen Mitarbeiter an Bord sein müssen und Ihre Best Practices-Initiativen für die E-Mail-Sicherheit von Exchange politisch und finanziell unterstützen müssen.

Ordnen Sie Standards dem vorhandenen Sicherheitsprogramm zu

Eine gute Möglichkeit, die Aufmerksamkeit des Managements auf sich zu ziehen und die Aufmerksamkeit des Verwaltungsrats und der Stakeholder auf sich zu ziehen, besteht darin, Ihr Exchange-Informationssicherheitsprogramm mit einem bekannten Standard wie z ISO / IEC 27002: 2013 oder NIST 800-53. Bei der Betrachtung der Essenz dieser Standards und Frameworks geht es um Best Practices für die E-Mail-Sicherheit:

  • Bestimmen Sie die Risiken
  • Dokumentieren Sie die Richtlinien
  • Implementieren Sie die richtigen Technologien
  • Überwachen und verwalten
  • Bereite dich auf das Schlimmste vor

Überkomplizieren Sie die Dinge nicht, indem Sie Ihre Sicherheitsstandards zu dünn verbreiten oder gegen ein vorhandenes E-Mail-Sicherheitsprogramm verstoßen. Wenn Sie die Best Practices für die E-Mail-Sicherheit befolgen, ordnen Sie die Standards Ihrem aktuellen Exchange-Sicherheitsprogramm sowie Ihrem idealen Setup zu.
Das Unternehmen benötigt ein solides Messaging-System, bei dem Best Practices für die E-Mail-Sicherheit auf breiter Front angewendet werden müssen. Es wird auch Disziplin, eine bessere IT-Kommunikation mit dem Management, mehr Managementunterstützung und eine umfassendere Sicherheitsführung erfordern. Sie benötigen zuverlässige Technologien wie Antimalware, Spam-Schutz, Inhaltsfilterung und Verhinderung von Datenverlust, um die Dinge durchzuhalten.
Wenden Sie sich an Ihr Informationssicherheits- und Compliance-Team. Sie können sich sogar direkt mit Ihrem Chief Information Security Officer an die Best Practices für die Exchange-Sicherheit wenden, um dieses System und die darin enthaltenen kritischen Informationen unter einem größeren Sicherheitsdach zusammenzuführen. Ignorieren Sie nicht die Wichtigkeit all dessen – dann tauchen Sicherheitsherausforderungen auf.

Leave a Reply