Tägliche Sicherheitsaufgaben, die alle Exchange-Administratoren ausführen müssen


In IT und Sicherheit zählt alles. Es unterscheidet sich nicht von dem, was wir in unserem persönlichen Leben tun, einschließlich unseres Essens …

Gewohnheiten und Aktivitätsniveau. Jede Entscheidung, die Sie treffen, und alles, was Sie tun, bewegt Sie entweder zu Ihren Zielen als Exchange-Administrator oder von diesen weg.
Jede Auswahl bestimmt, wie widerstandsfähig Ihre Exchange-Umgebung gegenüber Angriffen ist, wie viel Ausfallzeit Sie im Falle eines Angriffs erleben würden, welche oder wie viele Daten verloren gehen würden und vieles mehr. Im Folgenden finden Sie einige tägliche Sicherheitsschritte zum Schutz eines Exchange-Setups.

  1. Erfahren Sie mehr über Sicherheit. Wenn Sicherheit zu Ihren Aufgaben als Exchange-Administrator gehört, versuchen Sie nicht, sie zu verbessern, indem Sie unterwegs die Sicherheit erlernen. Sicherheit ist mehr als Passwörter und Verschlüsselung. Abonnieren Sie dedizierte Online-Ressourcen. Folgen Sie Sicherheitsprofis auf Twitter. Lesen Sie jeden Tag ein paar Seiten beliebter Sicherheitsbücher. Sie können von anderen lernen und schnell eine immense Menge des erforderlichen Sicherheitswissens erwerben.
  2. Bewertung von Exchange-bezogenen Risiken. Viele Menschen gehen Sicherheit falsch an; Sie erstellen Richtlinien, Standards und Verfahren und sperren dann alles, ohne zu ahnen, welche Bedrohungen und Schwachstellen bestehen. Das Verständnis Ihrer Risiken beginnt damit, dass Sie mehr über die Sicherheit in Bezug auf Ihr Exchange-Setup erfahren. Sie können jemanden einstellen, der eine formelle Bewertung des Informationsrisikos durchführt, oder selbst regelmäßig Schwachstellen-Scans durchführen. Versuche jeden Tag neue Risiken zu finden – sie sind da.
  3. Führen Sie eine proaktive Systemüberwachung durch. Die Überwachung des Systems ist eine gute Möglichkeit, um zu verstehen, welche Bedrohungen welche Sicherheitslücken ausnutzen. Dennoch reagieren so viele IT- und Sicherheitsadministratoren in großen und kleinen Unternehmen nur reaktiv und durchsuchen Protokolle, sobald Probleme auftreten. Das ist nicht für dich. Das Überprüfen von Exchange-Anwendungs- und Serverprotokollen ist für Ihre tägliche Sicherheitsroutine von entscheidender Bedeutung. Sie könnten befürchten, dass Sie etwas übersehen könnten, wenn Sie nicht wissen, wonach Sie suchen sollen. Möglicherweise haben Sie auch Bedenken, dass Sie nicht über genügend Informationen zum gesamten Netzwerk verfügen, um fundierte Entscheidungen treffen zu können. Tun Sie, was ich meinen Kunden empfehle, und lagern Sie diese Funktion aus, damit Sie damit fertig werden können.
  4. Arbeiten Sie mit den richtigen Personen zusammen, um die erforderlichen Sicherheitsrichtlinien festzulegen und durchzusetzen. Wenn Sie verstanden haben, was basierend auf den Risiken für Ihr spezifisches Exchange-Setup erforderlich ist, schreiben Sie Ihre Richtlinien. Diese Sicherheitsrichtlinienvorlage ist ein guter Anfang. Entwickeln Sie Exchange-zentrierte Sicherheitsstandards, da Standards die Dokumente sind, die Ihre Richtlinien unterstützen. Im Kontext von Exchange in Ihrer Active Directory-Domäne sollten Sie mindestens Standards für Kennwörter, Patches und die Verwendung und Verwaltung mobiler Geräte haben. Stellen Sie vor allem sicher, dass Ihre Richtlinien täglich durchgesetzt werden. Sie können die Politikgestaltung vereinfachen, indem Sie auch die Sicherheit, die anwendbaren Risiken und die Systemüberwachung verstehen – alles hängt zusammen!
  5. Bei Bedarf pflegen. Unabhängig davon, ob Sie ein internes Exchange-System haben oder in einer Cloud-basierten Konfiguration ausgeführt werden, muss jemand Exchange, Windows und andere auf den beteiligten Servern ausgeführte Software patchen. Ich finde routinemäßig, dass Exchange- und Windows-Patches aus mehreren Jahren fehlen, was viele als ihr kritischstes Geschäftssystem betrachten. Möglicherweise haben Sie Angst, Exchange-Systeme zu patchen, genau wie viele Datenbankadministratoren zögernd zu flicken SQL Server. Aber was ist die Alternative? Berücksichtigen Sie Ihre Backups und ob Sie sich zu gegebener Zeit auf sie verlassen können. Du musst vorbereitet sein. Das Gleiche gilt für die Serverauslastung und insbesondere für den Speicherplatz. Sie wären überrascht, wie einfach die Aktionen eines Hackers Ihren Exchange-Speicherplatz mit E-Mails und Protokolldateien füllen können.
  6. Informationen mit anderen teilen. Dies schließt IT- und Sicherheitspersonal ein Chief Information Security Officer, interne Prüfer und Ihr Compliance-Beauftragter, um sicherzustellen, dass alle an Bord sind, was gerade passiert. Auf diese Weise können Sie besser mit Ihren Kollegen und dem Management zusammenarbeiten, um fundiertere Entscheidungen zur Informationssicherheit insgesamt zu treffen. Mach das jeden Tag.

Unabhängig davon, ob Sie diese Dinge bewusst oder unbewusst tun, sie machen einen großen Unterschied darin, wie ein Exchange-System den täglichen Bedrohungen standhält. Überlegen Sie, wie diese Schritte Exchange in Ihrem gesamten Unternehmen verbessern können. Sie machen vielleicht schon viele davon, aber vielleicht gibt es Möglichkeiten, wie Sie sie besser machen können. Was ist mit ihnen öfter? Können Sie andere einbeziehen?
Sobald Sie festgelegt haben, wo Verbesserungen vorgenommen werden können, Setzen Sie sich vernünftige Ziele um sicherzustellen, dass sie Früchte tragen. Dies ist so einfach wie zu bestimmen, was Sie wollen, die erforderlichen Schritte zu skizzieren, Fristen für die Durchführung festzulegen und dann jeden Tag an jedem zu arbeiten.
Warten Sie nicht auf einen Verstoß, einen Systemausfall oder einen Datenverlust. Die Entwicklung dieser täglichen Schritte zu Gewohnheiten kann nur zwei oder drei Wochen dauern. Sie erfordern keine Umrüstung der Umgebung und kosten nicht viel. Aber sie können sicherlich einen großen Unterschied in der Exchange-Sicherheit bewirken.
Über den Autor:
Kevin Beaver ist ein Berater für Informationssicherheit, Sachverständiger und professioneller Redner mit Principle Logic, LLC mit Sitz in Atlanta. Mit über 26 Jahren Erfahrung in der Branche ist Kevin auf die Durchführung unabhängiger Sicherheitsbewertungen spezialisiert, die sich mit dem Informationsrisikomanagement befassen. Er hat 12 Bücher über Informationssicherheit verfasst / mitverfasst, darunter Hacking für Dummies und Der praktische Leitfaden zur Einhaltung der Datenschutz- und Sicherheitsbestimmungen von HIPAA. Außerdem ist er der Schöpfer der Security On Wheels Hörbücher zur Informationssicherheitund Blog Bereitstellung von Sicherheitslernen für IT-Experten unterwegs. Kevin ist erreichbar unter www.principlelogic.com und du kannst folge ihm auf Twitter, schau ihn dir auf YouTube an und Verbinden Sie sich mit ihm auf LinkedIn.

Nächste Schritte

Sechs Exchange-Sicherheitslücken, die Sie übersehen

Best Practices zur Gewährleistung der Exchange Server-Sicherheit

Dig Deeper bei der Einrichtung und Fehlerbehebung von Exchange Server

Similar Posts

Leave a Reply