1
0
Bifurcation 0
miroir de https://github.com/PAPAMICA/Wiki-Tech.io.git synchronisé 2024-11-06 17:50:31 +01:00
Wiki-Tech.io/Exchange-2016/Sécurité.html

174 lignes
15 Kio
HTML

<!--
title: La sécurité
description: La sécurité dans Exchange 2016
published: true
date: 2021-05-23T13:23:40.364Z
tags:
editor: ckeditor
dateCreated: 2021-05-23T13:12:30.902Z
-->
<figure class="image image_resized" style="width:22.66%;"><img src="/images/exchange2016_logo.png"></figure>
<h1>La sécurité dans Exchange 2016</h1>
<h2>Anti-spam et anti-malware</h2>
<h3>Présentation</h3>
<p>Ces services nécessitent un accès Internet pour effectuer leurs mises à jour.</p>
<ul>
<li>La protection Anti-Spam&nbsp;:</li>
</ul>
<p>Elle permet de se protéger contre les emails indésirables (comme de la pub par exemple)<br>C’est une fonctionnalité qui existe depuis Exchange 2010 sous forme d’agents et de valeurs de priorités.<br>La protection Anti-Spam est basée sur le service de transport et fonctionne comme les agents intégrés au transport.<br>Il s’agit d’un service qui est activé par défaut sur tous les serveurs ayant le rôle «&nbsp;EDGE&nbsp;».<br>Elle permet de rejeter ou de mettre en quarantaine les emails identifiés comme étant non légitimes.</p>
<ul>
<li>La protection Anti-Malware :</li>
</ul>
<p>Il s’agit d’une protection activée par défaut qui permet de mettre en quarantaine les emails identifiés comme étant potentiellement infectés.<br>Cette fonction existe depuis Exchange 2013 et est disponible uniquement sur les serveurs ayant le rôle de boite aux lettres</p>
<h3>L’agent Anti-Spam sur les serveurs EDGE</h3>
<p>Cet agent permet d’effectuer un filtrage des connexions entrantes.<br>Il permet également de filtrer les destinataires ainsi que les pièces jointes.</p>
<h3>L’agent Anti-Spam sur les serveurs ayant le rôle de boite aux lettres</h3>
<p>Cet agent permet d’effectuer un filtrage sur les expéditeurs ainsi que de vérifier l’identité de l’expéditeur pour éviter l’usurpation d’identité.<br>Il permet également le filtrage du contenu du message (SCL) ainsi qu’une analyse de protocole pour la réputation de l’expéditeur (SRL)</p>
<p><i><mark class="pen-red"><strong>Attention</strong>&nbsp;:&nbsp;</mark></i></p>
<p><i>SCL&nbsp;: seuil de probabilité de courrier indésirable. Les valeurs permettent de déterminer si l’email est un spam ou non.</i><br><i>SRL&nbsp;: seuil de probabilité que l’expéditeur soit catégorisé comme spammeur. Les valeurs permettent de déterminer s’il s’agit d’un spammeur ou non.</i></p>
<h3>Configuration de l’Anti-Spam sur un serveur de boite aux lettres</h3>
<p>L’activation se fait uniquement en PowerShell via l’EMS.<br>Il existe un script dans les sources d’exchange qu’il sera possible de lancer via la commande&nbsp;</p>
<pre><code class="language-plaintext">&amp;$env:ExchangeInstallPath\Install-AntiSpamAgents.ps1</code></pre>
<p>Ensuite on redémarre le service «&nbsp;transport&nbsp;»</p>
<pre><code class="language-plaintext">Restart-Service MSExchangeTransport</code></pre>
<p>Contrôle des agents de transport et que tout est bien redémarré</p>
<pre><code class="language-plaintext">Get-TransportAgent</code></pre>
<p>Autorisation de l’IP du serveur Exchange indiquant que ce serveur est légitime</p>
<pre><code class="language-plaintext">Set-TransportConfig -InternalSMTPServers @{Add=«IP_du_serveur»}</code></pre>
<p>Configuration d’un filtrage ou d’une exception</p>
<pre><code class="language-plaintext">Set-ContentFilterConfig -Enabed $True -InternalMailEnabled $True -ExternalMailEnabled $True -BypassedRecipients «adresse_mail_destinatairer» -BypassSenders «adresse_mail_expéditeur» -BypassSenderDomains «*.domain.com»</code></pre>
<p>Ajout d’une règle de filtrage de contenu indiquant que certains mots sont «&nbsp;légitimes&nbsp;»</p>
<pre><code class="language-plaintext">Add-ContentFilterPhrase -Influence GoodWord -Phrase «mot_clé»</code></pre>
<p>Ajout d’une règle de filtrage de contenu indiquant que certains mots sont «&nbsp;illégitimes&nbsp;»</p>
<pre><code class="language-plaintext">Add-ContentFilterPhrase -Influence BadWord -Phrase «mot_clé»</code></pre>
<p>Modification des comportements des «&nbsp;SCL&nbsp;». La valeur des numéros doit être au max à 9&nbsp;</p>
<pre><code class="language-plaintext">Set-ContentFilterConfig -SCLDeleteEnabled $True -SCLDeleteThreshold «numéro» -SCLRejectEnabled $True -SCLRejectThreshold «numéro» -SCLQuarantineEnabled $True -SCLQuarantineThreshold «numéro»</code></pre>
<p>Mise en place d’une validation à faire par l’expéditeur afin de vérifier son identité.</p>
<pre><code class="language-plaintext">Set-ContentFilterConfig -OutlookEmailPostmarkValidationEnabled $True</code></pre>
<p>Mettre en place un message indiquant les raison du rejet d’un email traité comme un spam</p>
<pre><code class="language-plaintext">Set-ContentFilterConfig -RejectionResponse «message_de_rejet_en_cas_de_spam»</code></pre>
<p>Activation de la vérification de la réputation de l’expéditeur</p>
<pre><code class="language-plaintext">Set-SenderReputationConfig -Enabled $True -InternalMailEnabled $False -ExternalMailEnabled $True</code></pre>
<h3>Configuration du filtrage Anti-Malware</h3>
<p><u>Via l’EAC</u></p>
<p>Dans la section «&nbsp;Protection&nbsp;», il sera possible de voir la liste des filtres anti-malware.</p>
<figure class="image"><img src="/images/eac-60.png"></figure>
<p>Pour créer un filtre cliquer sur l’icône <span class="text-huge"><strong>+</strong></span> puis remplir les informations nécessaires.</p>
<figure class="image"><img src="/images/eac-61.png"></figure>
<p>Il existe plusieurs options et informations qu’il sera possible de remplir</p>
<figure class="image"><img src="/images/eac-62.png"></figure>
<h2>Les autorisations RBAC</h2>
<h3>Présentation des droits RBAC</h3>
<p>RBAC est l’abréviation de «&nbsp;Role Based Access Control&nbsp;».<br>RBAC un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé.<br>Un rôle découle généralement de la structure d'une entreprise. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle.<br>Un rôle, configuré par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble d'objets.<br>La modification des contrôles d'accès n'est pas nécessaire chaque fois qu'une personne se joint à une organisation ou la quitte.<br>De ce fait, RBAC est considéré comme un système « idéal » pour les entreprises dont la fréquence de changement du personnel est élevée.<br>Pour exchange, il s’agit de droits Active Directory permettant de déléguer un périmètre qui s’applique à deux populations&nbsp;:&nbsp;</p>
<ul>
<li>Les administrateurs</li>
<li>Les utilisateurs</li>
</ul>
<p>Il existe deux types de groupes RBAC pour Exchange</p>
<ul>
<li>Les groupes de rôles intégrés&nbsp;</li>
</ul>
<p>Ce sont des groupes par défaut dans Exchange sui sont créés dans le domaine racine de l’organisation. Chacun de ces groupes est configuré avec certains rôles Exchange</p>
<ul>
<li>Les groupes de rôles de gestion</li>
</ul>
<p>Ce sont des groupes universels de sécurité personnalisables sur lesquels on applique des rôles Exchange.<br>Ils ont une portée dite «&nbsp;étendue&nbsp;» de type «&nbsp;normale&nbsp;» ou «&nbsp;exclusive&nbsp;».</p>
<h3>Le principe de fonctionnement</h3>
<figure class="image"><img src="/images/schema_rbac.png"></figure>
<p>On décide quels sont les droits à appliquer à un groupe (ou rôle) mais également qui va faire partie de ce groupe.<br>Toute personne étant intégré à un groupe se verra alors attribuer les droits choisis pour ce dernier.</p>
<figure class="image"><img src="/images/schema_rbac-2.png"></figure>
<h3>Configuration</h3>
<p><u>Via l’EAC</u></p>
<p>RBAC est configurable dans la section «&nbsp;autorisations&nbsp;»</p>
<figure class="image"><img src="/images/eac-63.png"></figure>
<p>Il est possible de créer de nouveaux rôles en cliquant sur l’icône <span class="text-huge"><strong>+</strong></span><br>Il est possible de faire un double clic sur un rôle pour y ajouter d’autres rôles ou utilisateurs&nbsp;</p>
<figure class="image"><img src="/images/eac-64.png"></figure>
<p>Il y a beaucoup de possibilité de configuration dans de nombreux paramètres.</p>
<p><u>Via l’EMS</u></p>
<ul>
<li>Création d’un rôle permettant d’avoir les droits sur un rôle déjà existant (permet de ne pas modifier les rôles par défaut)</li>
</ul>
<pre><code class="language-plaintext">New-ManagementRole «nom_du_rôle» -Parent «rôle_existant_par_défaut»</code></pre>
<ul>
<li>Création d’un groupe de rôle et attribution à un utilisateur</li>
</ul>
<pre><code class="language-plaintext">New-RoleGroup -Name «nom_du_groupe» -Roles «nom_du_rôle_de_management» -Members «adresse_email_du_membre»</code></pre>
<h2>Politiques d’accès mobile</h2>
<h3>Présentation</h3>
<p>La politique d’accès mobile peut s’appliquer sous plusieurs formes&nbsp;:</p>
<ul>
<li>Activation ou désactivation de ActiveSync sur les boites aux lettres</li>
<li>Règles d’accès aux périphériques mobiles et quarantaine</li>
</ul>
<p>Cela permet d’appliquer un comportement en fonction du type de mobile.<br>Ce comportement peut être du type «&nbsp;accepter&nbsp;», «&nbsp;refuser&nbsp;» ou «&nbsp;mettre en quarantaine&nbsp;»</p>
<ul>
<li>Stratégie de boite aux lettres de périphériques mobiles</li>
</ul>
<p>Cela permet de gérer différentes exigences pour autoriser l’accès mobile comme par exemple&nbsp;:</p>
<ul>
<li>Un mot de passe et sa complexité</li>
<li>Le chiffrement du mobile</li>
<li>La réinitialisation du mobile en cas d’échec</li>
<li>Autoriser ou non des fonctionnalités ou services du téléphone (Bluetooth, partage de connexion&nbsp;, etc.)</li>
</ul>
<h3>Regles d’accès mobile et quarantaine</h3>
<p>La configuration peut se faire à la fois via l’EAC ou l’EMS</p>
<p><u>Via l’EAC&nbsp;</u></p>
<p>Dans la section «&nbsp;mobile&nbsp;» puis dans l’onglet «&nbsp;Accès au périphérique mobile&nbsp;».</p>
<figure class="image"><img src="/images/eac-65.png"></figure>
<p>Pour ajouter de nouveaux contenus, cliquer sur l’icône &nbsp;puis suivre les informations demandées.</p>
<p><u>Via l’EMS</u></p>
<pre><code class="language-plaintext">New-ActiveSyncDeviceAccessRule -Characteristic «type_de_caractéristique» -QueryString «chaine_de_caractères» -AccessLevel «type_d’accès»</code></pre>
<p><i>Characteristic&nbsp;: DeviceOS, UserAgent par exemple</i><br><i>QueryString&nbsp;: «&nbsp;IOS 6.1 10B145&nbsp;», «&nbsp;NokiaE521/2.00()MailforExchange&nbsp;» par exemple</i><br><i>AccessLevel&nbsp;: Block ou Allow par exemple</i></p>
<h3>Stratégie d’accès mobile</h3>
<p>La configuration peut se faire à la fois via l’EAC ou l’EMS</p>
<p><u>Via l’EAC&nbsp;</u></p>
<p>Dans la section «&nbsp;mobile&nbsp;» puis dans l’onglet «&nbsp;stratégie de boite aux lettres de périphériques mobiles&nbsp;».</p>
<figure class="image"><img src="/images/eac-66.png"></figure>
<p>Pour ajouter de nouveaux contenus, cliquer sur l’icône &nbsp;puis suivre les informations demandées.</p>
<p><u>Via l’EMS</u></p>
<ul>
<li>Exemple de stratégie pour un type d’utilisateur qui doit avoir un mot de passe activé, de type alphanumérique dont les pièces jointes sont activées ou désactivées.</li>
</ul>
<pre><code class="language-plaintext">New-MobileDeviceMailboxpolicy – Name «nom_de_la_stratégie» -PasswordEanbled «valeur» -AplhanumericPasswordRequired «valeur» -PasswordRecoveryEnabled «valeur» -IsDefault «valeur» -AttachementsEnabled «valeur» -AllowStorageCard «valeur» -PasswordHistory «numéro»</code></pre>
<p><i>PasswordHistory&nbsp;: nombre à mettre pour interdire la réutilisation d’un password si celui-ci fait partie des X derniers.</i><br><i>Valeur&nbsp;: $True ou $False</i></p>
<ul>
<li>Exemple de stratégie pour un type d’utilisateur pour lesquelles des actions seront faites pour le Bluetooth, la navigation web, les protocoles POP et IMAP, le wifi, etc.</li>
</ul>
<pre><code class="language-plaintext">New-MobileDeviceMailboxpolicy – Name «nom_de_la_stratégie» -AllowBluetooth «valeur» -AllowBrowser «valeur» -AllowCamera «valeur» -AllowPOPIMAPEmail «valeur» -PasswordEnabled «valeur» -AplhanumericPasswordRequired «valeur» -PasswordRecoveryEnabled «valeur» -MaxEmailAgeFilter «durée_en_anglais» -AllowWifi «valeur» -AllowStorageCard «valeur»</code></pre>
<p><i>Valeur&nbsp;: $True ou $False</i><br>durée_en_anglais&nbsp;: «&nbsp;TwoWeeks&nbsp;» par exemple</p>
<h2>Mettre à jour un serveur Exchange</h2>
<h3>Présentation</h3>
<p>Il ne s’agit pas ici de mise à jour de la version de Exchange mais de l’installation des mises à jour via Cumulative Updates.<br>L’utilisation de Cumulative Update (CU) permet de corriger des bugs ou des failles de sécurité, d’apporter des évolutions ou encore de rester éligible au support de Microsoft par exemple.<br>Depuis Exchange 2013 les différentes sources des CU sont également des sources complètes de Exchange.</p>
<h3>Les bonnes pratiques</h3>
<p>Il est impératif d’effectuer les actions suivantes&nbsp;:&nbsp;</p>
<ul>
<li>Lire les correctifs apporté par les mises à jour</li>
<li>Lire les prérequis nécessaires par la mise à jour (extension du schéma, domaine, etc.)</li>
<li>Rechercher d’éventuels bugs connu après l’application de la mise à jour pour ne pas avoir potentiellement de mauvaise surprise</li>
<li>Effectuer des tests dans un environnement de validation ou un lab AVANT l’application en production</li>
<li>Faire une sauvegarde de l’Active Directory</li>
<li>Faire une sauvegarde de Exchange</li>
<li>Mettre le serveur en maintenance</li>
<li>Effectuer la mise à jour en dehors des heures de travail</li>
<li>Reboot du serveur après installation de la mise à jour «&nbsp;CU&nbsp;»</li>
<li>Vérifier et valider l’installation et le fonctionnement de la mise à jour avant de remettre le serveur en production.</li>
</ul>
<figure class="image"><img src="/images/warning.png"></figure>
<h3>Installation en mode sans assistance</h3>
<ul>
<li>Vérifier si des prérequis sont à installer</li>
<li>Récupérer les sources de Exchange Server 2016</li>
</ul>
<p><a href="https://technet.microsoft.com/fr-fr/library/hh135098(v=exchg.150).aspx">https://technet.microsoft.com/fr-fr/library/hh135098(v=exchg.150).aspx</a></p>
<ul>
<li>Monter l’ISO</li>
<li>Ouvrir une invite de commande en mode administrateur</li>
<li>Se rendre dans le chemin du lecteur contenant l’ISO</li>
<li>Exécuter la commande de mise à jour</li>
</ul>
<pre><code class="language-plaintext">.\Setup.exe /mode:update /IAcceptExchangeServerLicenseTerms</code></pre>
<ul>
<li>Reconfigurer les configurations personnalisées (URLs accès clients, etc.)</li>
</ul>