15 CONSEILS POUR RENFORCER LA SÉCURITÉ DES ÉCHANGES

Rate this post

Le courrier électronique est un outil de travail essentiel dans la plupart des organisations.

Les courriers électroniques sont également considérés comme des transactions juridiques au même titre que tout autre document créé et diffusé par une entreprise. Il est donc important de sécuriser et de protéger l’infrastructure du serveur Exchange contre les menaces de sécurité. Les systèmes de messagerie électronique peuvent être sujets à des attaques telles que l’usurpation d’identité, le phishing, le spamming ou d’autres menaces. Nous vous présentons ci-dessous quinze conseils pour vous aider à sécuriser et à protéger vos systèmes de messagerie Exchange.
Pour protéger le réseau central, déployez des serveurs SMTP Gateway dans le réseau périphérique et analysez tous les courriers électroniques entrants et sortants. L’analyse doit couvrir et protéger contre le spam, les virus, les logiciels malveillants, et aussi inspecter les pièces jointes. Les serveurs du périmètre doivent également vérifier les connexions des expéditeurs et des destinataires, ainsi que filtrer le contenu.
Déployer le logiciel de sécurité Exchange sur les serveurs Exchange. La plupart du temps, les virus qui infectent les systèmes de courrier électronique proviennent de l’intérieur de l’organisation. Il est donc essentiel de ne pas se contenter de scanner les courriers électroniques qui entrent dans l’organisation à partir de sources externes. Les logiciels de sécurité des serveurs Exchange doivent analyser tous les courriers électroniques à la recherche de virus, de logiciels malveillants et d’autres menaces.
Déployez un appareil de proxy inverse, tel qu’un LoadMaster, dans le réseau périphérique pour publier les protocoles Internet utilisés pour les services du serveur Exchange comme Outlook sur le Web, ActiveSync, Autodiscover, ou tout autre protocole dont vous avez besoin. Le fait d’exposer les serveurs Exchange utilisant ces protocoles directement sur l’Internet compromet la sécurité.
Utiliser un certificat SSL d’une autorité de certification de confiance sur Internet en face des serveurs Exchange pour sécuriser et crypter les communications entre les serveurs Exchange et les clients.
Microsoft publie des correctifs de sécurité chaque mois. Assurez-vous que ces correctifs sont appliqués pour protéger les serveurs Exchange contre les vulnérabilités récemment découvertes sur le serveur Exchange et sur l’hôte Windows. Assurez-vous de tester les correctifs dans un environnement de pré-production, puis de les appliquer aux serveurs de production.
Appliquez les restrictions de relais SMTP et désactivez le relais ouvert sur les serveurs SMTP d’Exchange. N’autoriser que les clients authentifiés et sécurisés à envoyer des courriels via Exchange SMTP
Implémenter Kerberos pour le client Outlook Par défaut, les clients se connectent à Exchange Server en utilisant l’authentification NTLM qui n’est pas aussi sûre que Kerberos. L’authentification NTLM impose également une charge supplémentaire au réseau et aux serveurs d’authentification dans l’infrastructure du serveur Exchange.

Surveillez toujours les serveurs Exchange via un outil tel que Microsoft System Center Operations Manager (SCOM).

Cela permet de surveiller de manière proactive les serveurs Exchange pour des menaces de sécurité définies et d’envoyer des alertes aux administrateurs si quelque chose de fâcheux se produit. SCOM fournit également des tableaux de bord qui montrent un résumé de la santé d’une organisation Exchange.
Activez l’audit des boîtes aux lettres sur les boîtes aux lettres principales, ou sur toutes les boîtes aux lettres si possible. L’audit consigne toutes les actions effectuées sur une boîte aux lettres par le propriétaire de la boîte aux lettres, les délégués qui y ont accès et les administrateurs. Ces journaux peuvent être exportés et analysés lors de la résolution de problèmes ou de violations de la sécurité.
Activer le contrôle d’accès basé sur les rôles (RBAC) comme modèle d’autorisation dans l’organisation d’Exchange. Cela permet aux administrateurs de fournir des autorisations très granulaires et permet de définir avec précision le modèle de sécurité afin de fournir aux utilisateurs l’autorisation d’effectuer uniquement les actions nécessaires. C’est le modèle de permission le plus efficace et cela signifie également que les administrateurs n’ont pas à utiliser directement les listes de contrôle d’accès (ACL).

Exécutez régulièrement l’analyseur des meilleures pratiques d’échange (EBPA) contre l’organisation d’échange.

Cet outil recueille toutes les informations de configuration pour l’organisation Exchange et les analyse ensuite en utilisant la logique des meilleures pratiques définie par Microsoft. Il génère un rapport pour les administrateurs avec les changements de configuration recommandés qui devraient être appliqués.
Mettre en place une protection contre la perte de données (DLP) pour sécuriser les courriels sortants. Les courriels sortants sont analysés à l’aide de règles et toute information sensible telle que les numéros de sécurité sociale, les numéros de carte de crédit ou toute autre information que vous ne souhaitez pas recevoir dans les courriels, peut déclencher la mise en quarantaine du courriel sortant. Le serveur Exchange a une politique prédéfinie qui répondra à la plupart des exigences d’une organisation, mais elle peut être modifiée selon les besoins.
Protéger les machines clientes de Microsoft Windows en installant un logiciel antivirus et anti-malware tel que Microsoft Security Essentials, ou un autre produit tiers, pour détecter et supprimer les virus et les logiciels malveillants des clients.
Activez le pare-feu intégré par défaut de Windows et désactivez les autorisations d’administrateur local pour les utilisateurs. Envisager de sécuriser davantage les ordinateurs des utilisateurs en bloquant l’utilisation des périphériques USB, et enfin de limiter l’accès des utilisateurs à des
Utilisez le Microsoft Baseline Security Analyzer (MBSA) et le Microsoft Security Assessment Tool (MSAT). Ce sont deux excellents outils pour vous aider à sécuriser votre infrastructure informatique. Le MBSA permet aux administrateurs d’analyser les ordinateurs locaux et distants à la recherche de correctifs de sécurité manquants et d’une sécurité incorrecte .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Index