Schützen Sie E-Mails mit Exchange TLS und Cloud-basiertem ATP

Eine Reihe von Technologien und Diensten sind für einen Exchange-Administrator von Bedeutung, der E-Mails vor Bedrohungen oder Spionage schützt.

Unabhängig davon, ob es sich um E-Mail-Nachrichten aus unbekannten und böswilligen Quellen handelt, die gefährliche Anhänge enthalten, oder um die Gefahr des Abfangens von Daten während der Übertragung, stehen Exchange-Administratoren von Microsoft Tools zur Verfügung, die die Exchange-E-Mail-Sicherheit vor Ort und in der Cloud verbessern.

Verschlüsselung während der Übertragung über Exchange Server TLS

Daten während der Übertragung sind ein wichtiges Thema für Sicherheitslücken für Exchange-Administratoren. Verwendung von Exchange Server und Exchange Online Protection (EOP) Transportschicht-Sicherheit (Exchange TLS) zum Sichern von Daten während der Übertragung in verschiedenen Szenarien. Beispielsweise wird die Kommunikation zwischen zwei Exchange-Servern, auf denen die Postfachserverrolle ausgeführt wird, mit TLS verschlüsselt. Durch die Architektur kann Exchange in diesem Szenario einen sicheren Kanal für die Verschlüsselung der Kommunikation über TLS mithilfe des selbstsignierten Zertifikats erreichen, das standardmäßig mit Exchange Server installiert wird. EOP verwendet TLS, um die Kommunikation in vielen verschiedenen Szenarien zu verschlüsseln, z. B. zwischen EOP und lokalen Exchange-Servern in einer hybriden Exchange-Serverbereitstellung.

Die Domain-Sicherheitsfunktion von Microsoft ist im Wesentlichen eine Konfiguration zwischen zwei Organisationen, bei der verschlüsselte und authentifizierte Verbindungen bereitgestellt werden, damit domänengesicherte E-Mail-Nachrichten übertragen werden können.

Es ist auch wichtig, die Konzepte von opportunistischem TLS und gegenseitiger TLS-Authentifizierung zu verstehen. Bei opportunistischem Exchange-TLS versucht der sendende Host, der das SMTP-Verb STARTTLS ausgibt, ausgehende Kommunikationen zu verschlüsseln. TLS bietet nicht nur einen sicheren Kanal zum Verschlüsseln der Kommunikation, sondern auch die Möglichkeit für Clients, Server oder Server zur Authentifizierung von Clients zu authentifizieren. Bei der gegenseitigen Exchange TLS-Authentifizierung werden jedoch beide Server während der Kommunikation authentifiziert – ein Prozess, der die Grundlage für die Domänensicherheit bildet.
Die Domain-Sicherheitsfunktion von Microsoft ist im Wesentlichen eine Konfiguration zwischen zwei Organisationen, bei der verschlüsselte und authentifizierte Verbindungen bereitgestellt werden, damit domänengesicherte E-Mail-Nachrichten übertragen werden können. Sobald die Domänensicherheit konfiguriert ist, werden Benutzern Nachrichten, die diese verschlüsselten und authentifizierten Verbindungen durchlaufen haben, in Outlook oder Outlook Web App als domänengesicherte Nachrichten angezeigt. Das Bereitstellen der Domänensicherheit besteht nicht nur aus der erforderlichen Zertifikatsbereitstellung für gegenseitiges TLS zwischen den beiden Organisationen, sondern auch aus dem Ausführen von Exchange Management Shell-Befehlen zum Konfigurieren der an der Domänensicherheit beteiligten Remotedomänen und Messaging-Konnektoren.

Validierung über DKIM und DMARC

Kämpfen SpoofingUnternehmen können DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Messaging and Reporting Conformance) berücksichtigen, die in Office 365 unterstützt werden. Mit DKIM kann ein Unternehmen eine Nachricht digital signieren, sodass die Domäne, z. B. fabrikam.com, Die in der Nachricht enthaltene Person ist der Organisation zugeordnet, der die Domäne gehört, und sollte für diese Nachricht verantwortlich sein.
Diese Technologie führt eine Validierung anhand der Nachricht durch die empfangende Organisation durch, und die Ergebnisse, z. B. das Bestehen oder Nichtbestehen der DKIM-Validierung, werden im Header Authentication-Results der Nachricht gespeichert. Unternehmen können Funktionen wie Exchange-Transportregeln verwenden, um geeignete Aktionen für Nachrichten auszuführen und diese entsprechend dem Ergebnis des Validierungsprozesses entsprechend weiterzuleiten. DKIM ist für Organisationen verfügbar, die EOP verwenden. Obwohl EOP ursprünglich nur die DKIM-Validierung für eingehende Nachrichten über IPv6 unterstützte, wurde seitdem die Unterstützung für die DKIM-Validierung für eingehende Nachrichten über IPv4 und ausgehende Nachrichten hinzugefügt.
DMARC schützt vor Spoofing der 5322.From-Adresse, bei der es sich um das “Von” handelt. Adresse Dies wird in einer Nachricht in einem E-Mail-Client angezeigt. Die Nachricht muss zuerst einen DKIM- oder Sender Policy Framework-Test bestehen, und dann muss die Domäne des Simple Mail Transfer Protocol, die diesen Test bestanden hat, mit der in der Adresse 5322 angegebenen übereinstimmen. Die Ergebnisse des DMARC-Tests werden ebenso wie DKIM im Header Authentication-Results der Nachricht gespeichert. EOP markiert eingehende Nachrichten, die den DMARC-Test nicht bestehen, als Spam.

Link- und Attachment-Sicherheit über ATP

Advanced Threat Protection (ATP) ist ein Cloud-basierter Dienst von Microsoft, der Schutz vor erweiterten Bedrohungen bietet. Es schützt Exchange Online-Postfächer, Hybridbereitstellungen, wenn EOP eine Filterung eingehender Nachrichten durchführt, oder eine lokale Exchange Server-Bereitstellung. ATP ist im Office 365 Enterprise E5-Plan enthalten oder kann als separates Abonnement für bestimmte Office 365- oder Exchange Online-Pläne erworben werden.
Sichere Anhänge und sichere Links bilden die Hauptfunktionen von ATP für die Exchange-E-Mail-Sicherheit. Um Benutzer vor dem Öffnen böswilliger Anhänge zu schützen, wertet die Funktion “Sichere Anhänge” verdächtige Anhänge aus. Alle als unsicher eingestuften werden in einem speziellen gestartet Hypervisor Umgebung. Unternehmen müssen das Potenzial für Verzögerungen bei der Nachrichtenübermittlung verstehen, die durch sichere Anhänge eingeführt werden. Microsoft Zustände Abhängig davon, welche Optionen in der Richtlinie für sichere Anhänge konfiguriert sind, kann es aufgrund der Zeit, die das Programm benötigt, um Anhänge zu bewerten und darauf zu reagieren, zu einer Lieferverzögerung zwischen fünf und 30 Minuten kommen. Eine Nachrichtenverfolgungsfunktion stellt dem Exchange-Administrator Informationen zu Nachrichten und Anhängen zur Verfügung, die von sicheren Anhängen verarbeitet und blockiert werden.
Sichere Links ist eine Funktion, die Benutzer vor böswilligen Links in einer E-Mail-Nachricht schützt. Wenn ein Link in einer Nachricht auf eine Website verweist, die als bösartig erkannt wurde, werden Benutzer auf eine Warnseite und nicht auf die böswillige Website geleitet. Mit dieser Funktion können die Benutzer auch auf den ursprünglichen Link klicken, selbst wenn dieser als böswillig gekennzeichnet wurde. Beachten Sie bei der Verwendung der Funktion “Sichere Links”, dass die Umleitung zur Warnseite zu einer Verzögerung der Webbrowser-Erfahrung der Benutzer führt. Eine URL-Ablaufverfolgungsfunktion bietet Informationen zu Links, die von Safe Links verarbeitet wurden, und ermöglicht Administratoren sowie IT- und Sicherheitsmanagern ein besseres Verständnis der Arten von böswilligen Links, auf die geklickt wurde, sowie der Frage, ob die Benutzer auf die Warnseite klicken.

Similar Posts

Leave a Reply