La sécurité dans Exchange 2016

Anti-spam et anti-malware

Présentation

Ces services nécessitent un accès Internet pour effectuer leurs mises à jour.

Elle permet de se protéger contre les emails indésirables (comme de la pub par exemple)
C’est une fonctionnalité qui existe depuis Exchange 2010 sous forme d’agents et de valeurs de priorités.
La protection Anti-Spam est basée sur le service de transport et fonctionne comme les agents intégrés au transport.
Il s’agit d’un service qui est activé par défaut sur tous les serveurs ayant le rôle « EDGE ».
Elle permet de rejeter ou de mettre en quarantaine les emails identifiés comme étant non légitimes.

Il s’agit d’une protection activée par défaut qui permet de mettre en quarantaine les emails identifiés comme étant potentiellement infectés.
Cette fonction existe depuis Exchange 2013 et est disponible uniquement sur les serveurs ayant le rôle de boite aux lettres

L’agent Anti-Spam sur les serveurs EDGE

Cet agent permet d’effectuer un filtrage des connexions entrantes.
Il permet également de filtrer les destinataires ainsi que les pièces jointes.

L’agent Anti-Spam sur les serveurs ayant le rôle de boite aux lettres

Cet agent permet d’effectuer un filtrage sur les expéditeurs ainsi que de vérifier l’identité de l’expéditeur pour éviter l’usurpation d’identité.
Il permet également le filtrage du contenu du message (SCL) ainsi qu’une analyse de protocole pour la réputation de l’expéditeur (SRL)

Attention : 

SCL : seuil de probabilité de courrier indésirable. Les valeurs permettent de déterminer si l’email est un spam ou non.
SRL : seuil de probabilité que l’expéditeur soit catégorisé comme spammeur. Les valeurs permettent de déterminer s’il s’agit d’un spammeur ou non.

Configuration de l’Anti-Spam sur un serveur de boite aux lettres

L’activation se fait uniquement en PowerShell via l’EMS.
Il existe un script dans les sources d’exchange qu’il sera possible de lancer via la commande 

&$env:ExchangeInstallPath\Install-AntiSpamAgents.ps1

Ensuite on redémarre le service « transport »

Restart-Service MSExchangeTransport

Contrôle des agents de transport et que tout est bien redémarré

Get-TransportAgent

Autorisation de l’IP du serveur Exchange indiquant que ce serveur est légitime

Set-TransportConfig -InternalSMTPServers @{Add=«IP_du_serveur»}

Configuration d’un filtrage ou d’une exception

Set-ContentFilterConfig -Enabed $True -InternalMailEnabled $True -ExternalMailEnabled $True -BypassedRecipients «adresse_mail_destinatairer» -BypassSenders «adresse_mail_expéditeur» -BypassSenderDomains «*.domain.com»

Ajout d’une règle de filtrage de contenu indiquant que certains mots sont « légitimes »

Add-ContentFilterPhrase -Influence GoodWord -Phrase «mot_clé»

Ajout d’une règle de filtrage de contenu indiquant que certains mots sont « illégitimes »

Add-ContentFilterPhrase -Influence BadWord -Phrase «mot_clé»

Modification des comportements des « SCL ». La valeur des numéros doit être au max à 9 

Set-ContentFilterConfig -SCLDeleteEnabled $True -SCLDeleteThreshold «numéro» -SCLRejectEnabled $True -SCLRejectThreshold «numéro» -SCLQuarantineEnabled $True -SCLQuarantineThreshold «numéro»

Mise en place d’une validation à faire par l’expéditeur afin de vérifier son identité.

Set-ContentFilterConfig -OutlookEmailPostmarkValidationEnabled $True

Mettre en place un message indiquant les raison du rejet d’un email traité comme un spam

Set-ContentFilterConfig -RejectionResponse «message_de_rejet_en_cas_de_spam»

Activation de la vérification de la réputation de l’expéditeur

Set-SenderReputationConfig -Enabled $True -InternalMailEnabled $False -ExternalMailEnabled $True

Configuration du filtrage Anti-Malware

Via l’EAC

Dans la section « Protection », il sera possible de voir la liste des filtres anti-malware.

Pour créer un filtre cliquer sur l’icône + puis remplir les informations nécessaires.

Il existe plusieurs options et informations qu’il sera possible de remplir

Les autorisations RBAC

Présentation des droits RBAC

RBAC est l’abréviation de « Role Based Access Control ».
RBAC un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé.
Un rôle découle généralement de la structure d'une entreprise. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle.
Un rôle, configuré par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble d'objets.
La modification des contrôles d'accès n'est pas nécessaire chaque fois qu'une personne se joint à une organisation ou la quitte.
De ce fait, RBAC est considéré comme un système « idéal » pour les entreprises dont la fréquence de changement du personnel est élevée.
Pour exchange, il s’agit de droits Active Directory permettant de déléguer un périmètre qui s’applique à deux populations : 

Il existe deux types de groupes RBAC pour Exchange

Ce sont des groupes par défaut dans Exchange sui sont créés dans le domaine racine de l’organisation. Chacun de ces groupes est configuré avec certains rôles Exchange

Ce sont des groupes universels de sécurité personnalisables sur lesquels on applique des rôles Exchange.
Ils ont une portée dite « étendue » de type « normale » ou « exclusive ».

Le principe de fonctionnement