Sicherheit in Exchange (1)

Lesezeit
1 Minute
Bis jetzt gelesen

Sicherheit in Exchange (1)

07.12.2020 - 00:00
Veröffentlicht in:
Bei einem Kommunikationsserver wie Exchange spielt die Sicherheit in doppelter Hinsicht eine Rolle: Einerseits gilt es zu verhindern, dass eingehende E-Mails oder sich verbindende Geräte Malware in das Netz einschleppen, andererseits ist auch der Server selbst zu sichern, da die Exchange-Organisation aus dem Internet zu erreichen ist. Im ersten Teil lesen Sie, wie Sie Postfächer überwachen und Exchange-Zertifikate konfigurieren.
Exchange und Outlook ermöglichen es relativ einfach, dass Anwender oder Administratoren Zugriff auf Postfächer von Dritten erhalten. Da Postfächer oft vertrauliche Informationen enthalten, ist es wichtig zu verfolgen, wer sich an den Postfächern anmeldet und welche Aktionen Benutzer des Postfachs durchführen. Hier ist es besonders wichtig zu überprüfen, welche Benutzer Aktionen mit Postfächern durchführen, die nicht ihre eigenen sind.

Mit der Postfachüberwachungsprotokollierung im Exchange Admin Center (EAC) protokollieren und überprüfen Sie den Zugriff auf Postfächer durch den Postfachbesitzer, aber auch durch Stellvertreter und Administratoren. Sie können dabei genau festlegen, was überwacht werden soll. Dazu gehören die verschiedenen Aktionen, die Anwender in Postfächern durchführen und die sich durch das Protokoll nachverfolgen lassen. Auch die IP-Adresse des zugreifenden Gerätes kann an dieser Stelle festgehalten werden, genauso wie alle anderen Informationen, die zu einer zuverlässigen Überwachung gehören.




Postfachüberwachungsprotokolle nutzen
Exchange erstellt für jedes Postfach ein eigenes Protokoll und speichert es im Postfach selbst. Das heißt, beim Verschieben von Postfächern wandern auch die Protokolle mit. Außerdem sind die Protokolle so auch Teil der Datensicherung und damit jederzeit wiederherstellbar.

Damit der Datenspeicher von Postfächern nicht mit Protokollen vollkommen ausgelastet wird, löscht Exchange die Protokolle automatisch nach 90 Tagen. Die Aufbewahrungsfrist passen Sie mit dem Set-Mailbox-Cmdlet und der Option "AuditLogAgeLimit" an. Aktivieren Sie die gesetzliche Aufbewahrung für ein Postfach, werden die Protokolle in diesem Postfach nicht gelöscht. Das gilt auch für alle anderen Objekte im Postfach.

Um die Postfachüberwachungsprotokollierung einzuschalten, nutzen Sie:
Set-Mailbox -Identity "<Name>" -AuditEnabled $true
Um die Protokollierung wieder zu deaktivieren, dient folgender Befehl:
Set-Mailbox -Identity "<Name>" -AuditEnabled $false
Zum Überprüfen, ob die Postfachüberwachungsprotokollierung für ein Postfach erfolgreich aktiviert wurde, nutzen Sie:
Get-Mailbox "<Name>" | Format-List *audit*
In der Exchange Management Shell (EMS) können Sie die Überwachung für alle Benutzerpostfächer in der Organisation auf einmal aktivieren:
$UserMailboxes = Get-mailbox -Filter {(Recipi-entTypeDetails -eq 'UserMailbox')}

$UserMailboxes | ForEach {Set-Mailbox $_.Identity -AuditEnabled $true}
Mit den Search-MailboxAuditLog- und New-MailboxAuditLogSearch-Cmdlets erstellen Sie Suchaufträge und durchsuchen die Postfächer. Die Suchergebnisse werden in der EMS angezeigt beziehungsweise auch per E-Mail an den Administrator zugestellt.

Im Gegensatz zur Überwachung von Benutzern, hält die Administratorüberwachungsprotokollierung alle Aktionen fest, die Administratoren in der Umgebung durchführen. Zusammen mit der Postfachüberwachungsprotokollierung können Sie dadurch umfassende Analysen der Verwendung und Konfiguration von Exchange-Umgebungen erhalten.



Seite 1 von 2 Nächste Seite >>


jp/ln/Thomas Joos

Ähnliche Beiträge

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.

Sicherheit bei Videokonferenz-Systemen

Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.