Sichern Sie ein Office 365- und Exchange-Hybrid-Setup

Eine Mischung aus Cloud- und lokalen Exchange-Nachrichten klingt an der Oberfläche gut, aber was ist mit der Sicherheit?

Viele Unternehmen erwägen heute ein Office 365- und Exchange-Hybrid-Setup oder haben bereits eines bereitgestellt. Durch die Umstellung auf diesen Konfigurationstyp können sowohl große als auch kleine Unternehmen die Verarbeitungs- und Bandbreitenanforderungen auslagern, mehr Ausfallsicherheit schaffen und einen Pfad für ein Nur-Cloud-Messaging-Setup erstellen. Wie können Sie sicherstellen, dass Ihre hybride Exchange-Messaging-Umgebung in Schach gehalten und vor Bedrohungen geschützt wird, während Sie gleichzeitig der Prüfung der Compliance-Prüfung standhalten können?
Das Auslagern bestimmter Systeme und Dienste in die Cloud kann eine hervorragende Möglichkeit sein, die IT-Einrichtung zu vereinfachen und Kosten für das Unternehmen zu sparen. Der Wechsel zu einem hybriden Exchange-Setup ist möglicherweise sogar eines der besten Dinge, die Sie für Ihren IT-Shop tun. Es entbindet jedoch immer noch keine Sicherheitsverantwortung für Exchange.
Es stehen viele Ressourcen zur Verfügung, um die technische Seite hybrider Exchange-Bereitstellungen wie diese zu behandeln Microsoft Exchange Server-Bereitstellungsassistent Seite? ˅. Sicherheitsprobleme auf höherer Ebene treten jedoch möglicherweise erst auf, wenn Sie über eine voll funktionsfähige hybride Exchange-Umgebung verfügen.
Sechs Faktoren können Ihnen dabei helfen, einen Schritt zurück von Ihrer täglichen Exchange-Verwaltung zu gehen und über die umfassende Sicherheit von Exchange Server mit einem Hybrid-Setup nachzudenken. Diese helfen Ihnen insbesondere dabei, die übergeordneten Sicherheitsprobleme zu berücksichtigen, die auftreten können, wenn Sie dieses kritische Geschäftssystem stören. Berücksichtigen Sie die folgenden Faktoren, wenn Sie Exchange lokal und in der Cloud ausführen.
1. Sicherheitsfunktionen. Welche sicherheitsrelevanten Funktionen können Sie kombinieren und welche müssen in jeder Umgebung bereitgestellt werden? Dies umfasst die Protokollierung, Überwachung und Alarmierung sowie die Verwaltung von Spam und die Filterung von Inhalten. Werden vorhandene Technologien, Richtlinien und Verfahren diese Art der Bereitstellung unterstützen? Welche zusätzlichen Ressourcen wie Personal- und Kapitalausgaben oder Betriebsausgaben werden benötigt?
2. Mögliche Sicherheits- oder Richtlinienlücken. Werden Sie Sicherheitsstandards oder Richtlinienlücken haben, wenn Sie sich auf Exchange Online Protection für Postfächer in der Cloud verlassen, verglichen mit dem, was Sie lokal verwenden? Möglicherweise sind zwei verschiedene Sicherheitskontrollen erforderlich, um dies zu unterstützen, da einige lokal besser funktionieren und andere in der Cloud möglicherweise besser funktionieren. Stellen Sie sicher, dass das hybride Exchange- und Office 365-Setup keine unnötigen Risiken für das Scannen von Nachrichten oder den Schutz von Endbenutzern und deren Systemen birgt.
3. Bestehende Architektur und Prozesse. Was funktioniert mit Ihrer vorhandenen Architektur und Ihren Prozessen? Dies umfasst die Standardstandards für den Transportsicherheit, die Berechtigungen für Postfach- und Verzeichnisobjekte sowie die Active Directory-Authentifizierung und -Synchronisierung. Werden diese die treffen Service Level Agreements und Verträge, zu denen andere im Geschäft außerhalb von IT und Sicherheit bereits verpflichtet sind?
4. Pläne zur Reaktion auf Vorfälle. Wie wirken sich Cloud-basierte Postfächer auf Ihre Verfahren zur Reaktion auf Vorfälle und forensische Untersuchungen aus? Passen die jüngsten Änderungen der E-Mail-Aufbewahrungsrichtlinie von Exchange Online zu Ihren Geschäftsanforderungen? Sie werden wahrscheinlich feststellen, dass eine solche Konfiguration viele Dinge in Ihrer Sicherheitsstrategie und -taktik ändert. Passen Sie Ihren Ansatz an und legen Sie die Erwartungen Ihrer Anwälte, des Managements und anderer wichtiger Akteure entsprechend fest, insbesondere wenn es um rechtliche Schritte, Entdeckungsanfragen oder forensische Untersuchungen geht.
5. Außer Betrieb genommene Exchange Server. Welche Pläne gibt es, um nicht benötigte lokale Exchange Server außer Betrieb zu setzen? Wie werden die darin enthaltenen Informationen sicher geschützt, aufbewahrt oder verworfen?
6. Sicherheitsüberprüfungen. Werden herkömmliche Schwachstellen-Scans, Penetrationstests oder Sicherheitskontrollprüfungen betroffen oder eingeschränkt? Müssen Sie den Testplan und die zugehörigen Ressourcen anpassen?
Über den Autor:
Kevin Beaver ist ein Berater für Informationssicherheit, Sachverständiger und professioneller Redner mit Principle Logic, LLC mit Sitz in Atlanta. Mit über 26 Jahren Erfahrung in der Branche ist Beaver auf die Durchführung unabhängiger Sicherheitsbewertungen spezialisiert, die sich mit dem Informationsrisikomanagement befassen. Er hat 12 Bücher über Informationssicherheit verfasst / mitverfasst, darunter Hacking für Dummies und Der praktische Leitfaden zur HIPAA Privacy and Security Alliance. Darüber hinaus ist er der Schöpfer der Sicherheit auf Rädern Hörbücher zur Informationssicherheit und Blog Bereitstellung von Sicherheitslernen für IT-Experten unterwegs. Biber ist erreichbar unter principlelogic.com und du kannst folge ihm auf Twitter, schau ihn dir auf YouTube an und Verbinden Sie sich mit ihm auf LinkedIn.

Similar Posts

Leave a Reply