Sammeln Sie praktische Sicherheitserfahrung in Exchange

Eine der häufigsten Herausforderungen in der IT besteht darin, praktische Erfahrungen mit Sicherheit zu sammeln. Viele IT-Profis …

zögern, mit Exchange in der Produktion herumzuspielen, was sinnvoll ist, wenn das Potenzial besteht, eines der kritischsten Systeme im Geschäft auszuschalten oder zu behindern. Wenn Administratoren jedoch die Ausfallsicherheit von Exchange-Umgebungen sicherstellen möchten, müssen sie ihre Server stupsen und anstoßen, um Schwachstellen zu finden und zu sehen, wie sie Angriffen bei Routinebewertungen und Penetrationstests standhalten.
Was ist der beste Ansatz, um Erfahrungen mit dem Auffinden von Exchange-basierten Schwachstellen zu sammeln und zu lernen, wie die Systeme gesperrt werden, um Geschäftsrisiken zu minimieren? Exchange-Administratoren werden wahrscheinlich nicht in der Lage sein, ihre genaue Produktionsumgebung zu replizieren, aber sie können eine Testumgebung – möglicherweise sogar einen Spiegel ihrer Produktionsumgebung – in einem sicheren Bereich des Netzwerks einrichten, in dem sie darauf zugreifen können Herzensinhalt ohne negative Auswirkungen. Nur Administratoren wissen, welche am besten zu ihrer Umgebung passt. Es gibt jedoch sechs Möglichkeiten, ihre Einrichtung zu ergänzen und ihre Exchange-Sicherheitsfähigkeiten zu verbessern.

  1. Verwenden Sie die Microsoft Baseline Security Analyzer entweder direkt auf dem Exchange Server in der Testumgebung oder über das Netzwerk. Administratoren können auch einen Schwachstellenscanner ausführen, z Nexpose Community Edition oder LanGuard. Administratoren sollten scannen mit Authentifizierung wo sie können, weil dies dazu beiträgt, Dutzende zusätzlicher Schwachstellen aufzudecken, die sie sonst nicht sehen würden.
  2. Administratoren können einen Netzwerkanalysator verwenden, um den Netzwerkverkehrsaustausch zwischen ihren Workstations und ihrem Server oder ihren Servern und der Außenwelt zu überwachen. Bei der ersteren Option muss ein Netzwerkanalysator auf dem lokalen Computer ausgeführt werden, z. B. der kostenlose Wireshark oder CommView, eine preisgünstige kommerzielle Alternative.Wenn Administratoren den Datenverkehr zwischen zwei anderen Systemen erfassen möchten, müssen sie einen Mirror / Span-Port auf Ihrem verwalteten Ethernet-Switch einrichten. Trotzdem ist es ein relativ einfaches Unterfangen. Sie werden wahrscheinlich überrascht sein, was sie mit ihrem Netzwerkanalysator aufdecken können, einschließlich unverschlüsselter E-Mails und E-Mail-Protokollen, die gegen bestehende Richtlinien verstoßen, wie z POP3 und SMTP Weiterleitung und direkte Angriffe gegen Exchange.

  3. Verwenden Sie Modern.ie von Microsoft, eine Reihe frei verfügbarer virtueller Maschinen (VMs), die mehrere Versionen von Windows und Internet Explorer für Windows-, Mac- und Linux-Plattformen enthalten. Diese können zum manuellen Durchsuchen der Sicherheitsmerkmale von Outlook Web Access (OWA) verwendet werden. Wird in Verbindung mit den F12-Entwicklertools von Internet Explorer (drücken Sie einfach F12 im Browser) oder einem guten Webproxy wie z Burp Proxy oder Zed Attack Proxy (ZAP)Exchange-Administratoren können eine Vielzahl von Informationen hinter den Kulissen zur Funktionsweise der Sicherheit in OWA finden.
  4. Wenn Sie den vorherigen Schritt auf die nächste Stufe bringen, können Administratoren eine einrichten VirtualBox oder eine ähnliche VM, auf der Testversionen von Windows Server und Exchange ausgeführt werden. Auf diese Weise erhalten Administratoren einen direkten und praktischen Überblick darüber, wie anfällig oder sicher ein solches System mithilfe der Tools für Schwachstellentests und forensische Analysen sein kann Kali Linux, ElcomsoftWindows-Tools zum Knacken von Passwörtern und andere Tools.
  5. Verwenden Sie Microsoft Security Compliance Manager und begleitende Sicherheitsgrundlagen und Anleitung für Exchange, um eine Exchange-Konfiguration zu durchlaufen oder zu sehen, woraus ein ideales Setup bestehen könnte.
  6. Verwenden Sie ein Social-Engineering-Tool wie SpearPhisher, um Testfälle einzurichten, mit denen die Leichtgläubigkeit von Exchange-Benutzern in einer Organisation gegenüber Phishing-E-Mails überprüft werden kann. Stellen Sie nur sicher, dass Sie den Einsatz im Voraus mit den richtigen Mitarbeitern im Management gründlich planen.

Administratoren können praktische Erfahrungen mit der Exchange-Sicherheit für wenig bis gar keine Kosten sammeln. Die unzähligen kostenlosen Online-Schulungsressourcen können von unschätzbarem Wert sein. Diese Schritte sind ein Muss für jeden Exchange-Administrator, der Maßnahmen ergreifen möchte, um sicherzustellen, dass eine sichere Messaging-Plattform ausgeführt wird.
Über den Autor:
Kevin Beaver ist ein Berater für Informationssicherheit, Sachverständiger und professioneller Redner mit Principle Logic, LLC mit Sitz in Atlanta. Mit über 26 Jahren Erfahrung in der Branche ist Kevin auf die Durchführung unabhängiger Sicherheitsbewertungen spezialisiert, die sich mit dem Informationsrisikomanagement befassen. Er hat 12 Bücher über Informationssicherheit verfasst / mitverfasst, darunter Hacking für Dummies und Der praktische Leitfaden zur Einhaltung der Datenschutz- und Sicherheitsbestimmungen von HIPAA. Außerdem ist er der Schöpfer der Security On Wheels Hörbücher zur Informationssicherheit und Blog Bereitstellung von Sicherheitslernen für IT-Experten unterwegs. Kevin ist erreichbar unter www.principlelogic.comund du kannst folge ihm auf Twitter, schau ihn dir auf YouTube an und Verbinden Sie sich mit ihm auf LinkedIn.

Nächste Schritte

Häufig übersehene SharePoint-Schwachstellen

Ist die vollständige E-Mail-Verschlüsselung der Schlüssel zur Gewährleistung der Exchange-Sicherheit?

Microsoft minimiert die Sicherheitslücken in Exchange und Internet Explorer

Dig Deeper bei der Einrichtung und Fehlerbehebung von Exchange Server

Similar Posts

Leave a Reply