Fachartikel

Sicherheit in Exchange (1)

Bei einem Kommunikationsserver wie Exchange spielt die Sicherheit in doppelter Hinsicht eine Rolle: Einerseits gilt es zu verhindern, dass eingehende E-Mails oder sich verbindende Geräte Malware in das Netz einschleppen, andererseits ist auch der Server selbst zu sichern, da die Exchange-Organisation aus dem Internet zu erreichen ist. Im ersten Teil lesen Sie, wie Sie Postfächer überwachen und Exchange-Zertifikate konfigurieren.
Mit Brief und Siegel – Exchange bringt zahlreiche Bordmittel mit, die das System selbst und den Versand und Empfang sicherer machen.
Exchange und Outlook ermöglichen es relativ einfach, dass Anwender oder Administratoren Zugriff auf Postfächer von Dritten erhalten. Da Postfächer oft vertrauliche Informationen enthalten, ist es wichtig zu verfolgen, wer sich an den Postfächern anmeldet und welche Aktionen Benutzer des Postfachs durchführen. Hier ist es besonders wichtig zu überprüfen, welche Benutzer Aktionen mit Postfächern durchführen, die nicht ihre eigenen sind.

Mit der Postfachüberwachungsprotokollierung im Exchange Admin Center (EAC) protokollieren und überprüfen Sie den Zugriff auf Postfächer durch den Postfachbesitzer, aber auch durch Stellvertreter und Administratoren. Sie können dabei genau festlegen, was überwacht werden soll. Dazu gehören die verschiedenen Aktionen, die Anwender in Postfächern durchführen und die sich durch das Protokoll nachverfolgen lassen. Auch die IP-Adresse des zugreifenden Gerätes kann an dieser Stelle festgehalten werden, genauso wie alle anderen Informationen, die zu einer zuverlässigen Überwachung gehören.


Postfachüberwachungsprotokolle nutzen
Exchange erstellt für jedes Postfach ein eigenes Protokoll und speichert es im Postfach selbst. Das heißt, beim Verschieben von Postfächern wandern auch die Protokolle mit. Außerdem sind die Protokolle so auch Teil der Datensicherung und damit jederzeit wiederherstellbar.

Damit der Datenspeicher von Postfächern nicht mit Protokollen vollkommen ausgelastet wird, löscht Exchange die Protokolle automatisch nach 90 Tagen. Die Aufbewahrungsfrist passen Sie mit dem Set-Mailbox-Cmdlet und der Option "AuditLogAgeLimit" an. Aktivieren Sie die gesetzliche Aufbewahrung für ein Postfach, werden die Protokolle in diesem Postfach nicht gelöscht. Das gilt auch für alle anderen Objekte im Postfach.

Um die Postfachüberwachungsprotokollierung einzuschalten, nutzen Sie:
Set-Mailbox -Identity "<Name>" -AuditEnabled $true
Um die Protokollierung wieder zu deaktivieren, dient folgender Befehl:
Set-Mailbox -Identity "<Name>" -AuditEnabled $false
Zum Überprüfen, ob die Postfachüberwachungsprotokollierung für ein Postfach erfolgreich aktiviert wurde, nutzen Sie:
Get-Mailbox "<Name>" | Format-List *audit*
In der Exchange Management Shell (EMS) können Sie die Überwachung für alle Benutzerpostfächer in der Organisation auf einmal aktivieren:
$UserMailboxes = Get-mailbox -Filter {(Recipi-entTypeDetails -eq 'UserMailbox')}

$UserMailboxes | ForEach {Set-Mailbox $_.Identity -AuditEnabled $true}
Mit den Search-MailboxAuditLog- und New-MailboxAuditLogSearch-Cmdlets erstellen Sie Suchaufträge und durchsuchen die Postfächer. Die Suchergebnisse werden in der EMS angezeigt beziehungsweise auch per E-Mail an den Administrator zugestellt.

Im Gegensatz zur Überwachung von Benutzern, hält die Administratorüberwachungsprotokollierung alle Aktionen fest, die Administratoren in der Umgebung durchführen. Zusammen mit der Postfachüberwachungsprotokollierung können Sie dadurch umfassende Analysen der Verwendung und Konfiguration von Exchange-Umgebungen erhalten.



Seite 1 von 2 Nächste Seite >>
7.12.2020/jp/ln/Thomas Joos

Nachrichten

IT-Sicherheits-Webinare für Berlin und Brandenburg [23.06.2022]

Der Verein "it’s.BB e.V. – Das IT-Sicherheitsnetzwerk Berlin-Brandenburg" warnt und sieht die lokalen Unternehmen nur schlecht gerüstet gegen Hackerangriffe. Mit einer umfassenden Informationskampagne wollen die IT-Sicherheitsexperten aufklären und die lokale Wirtschaft widerstandskräftiger machen. [mehr]

Virtuelles IT-Museum geplant [13.06.2022]

Mehr als 80 Jahre nach dem Z3, dem ersten Computer von Konrad Zuse, bekommt das internationale IT-Service-Management sein erstes digitales Museum. Das "Haus der IT(SM) Geschichte" – der Name ist angelehnt an das Haus der Geschichte in Bonn – soll in diesem Jahr eröffnet werden. [mehr]

Tipps & Tools

Änderungen auf Webseiten nachverfolgen [6.08.2022]

Die wenigsten Nutzer haben die Zeit, um regelmäßig besuchte Webseiten im Detail auf Aktualisierungen zu prüfen. Mit dieser Aufgabe kann der "WebChangeMonitor" besser umgehen, der automatisch eine Vielzahl an Internetseiten automatisch auf Änderungen überprüft. Dabei können Sie das Intervall für jede Webseite individuell festlegen. [mehr]

Dokumente mit Barcodes ausstatten [5.08.2022]

Mittlerweile werden viele Informationen in Dokumenten wie zum Beispiel Webseiten-URLs durch einen Barcode ersetzt. Das bekannteste Format ist der QR-Code, den Sie jetzt mit ein paar Handgriffen und den Word-Bordmitteln selbst in Ihre Projekte einfügen können. Die Feldfunktion heißt "Displaybarcode" und unterstützt zehn verschiedene Typen an Barcodes. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen