Categories: Sicherheitsmanagement

Exchange Server 2013: Sicherheitseinstellungen aktivieren und verwalten

Administratoren, die lokale Exchange-Server auf Basis von Exchange Server 2013 betreiben, sollten die wichtigsten Bereiche der Sicherheit im Auge behalten und Sicherheitsfunktionen des Servers nutzen. ZDNet erläutert in diesem Beitrag die wichtigsten Sicherheitseinstellungen, auf die Administratoren achten sollten. Die vorgestellten Sicherheitsfunktionen lassen sich auch mit Office 365 umsetzen. Allerdings stehen die meisten Sicherheitsfunktionen nur für Unternehmen mit den großen Enterprise-Versionen von Office 365 zur Verfügung.

Verwalten der Sicherheit von Empfangsconnectoren

Exchange nimmt E-Mails entgegen und stellt diese an Empfänger zu oder leitet sie an andere Server weiter. Das Entgegennehmen von E-Mails sollte daher besonders abgesichert werden. Wie bei Sendeconnectoren, lassen sich auch bei Empfangsconnectoren in den Eigenschaften Sicherheitseinstellungen aktivieren. Da Empfangsconnectoren auch die E-Mails aus dem Internet in Empfang nehmen, sollten hier wichtige Einstellungen überprüft und festgelegt werden.

Während der Installation von Exchange 2013, erstellt der Assistent automatisch Empfangsconnectoren, die man aber nachträglich bearbeiten oder anpassen kann. Der Connector Default Frontend <Servername> ist bereits so konfiguriert, dass er E-Mails aus dem Internet empfangen kann.

Verwalten der Exchange-Empfangsconnectoren im Exchange Admin Center (Screenshot: Thomas Joos).

Die Konfiguration von Empfangsconnectoren erfolgt über das Exchange Admin Center über Nachrichtenfluss/Empfangsconnectors. Der Connector Client Frontend <Servername> dient dem Verbindungsaufbau von Nicht-MAPI-Clients, zum Beispiel der Verbindung über POP3 oder IMAP4. Der Connector nimmt über jede Netzwerkverbindung von allen IP-Adressen Anfragen entgegen. Er antwortet auf den Port 587. Auf der Registerkarte Sicherheit, in den Eigenschaften von Connectoren, konfigurieren man die Authentifizierung für Empfangsconnectoren. Hier wird festegelegt, wie sich andere E-Mail-Server an diesem Server anmelden müssen, damit der Connector E-Mails entgegennimmt und zustellt:

Layer Security (TLS) — Durch die Aktivierung dieser Option, verwendet der Server TLS-Authentifizierung. Die Datenübertragung ist ähnlich wie beim Zugriff auf eine HTTPS-Adresse über SSL verschlüsselt.

Domänensicherheit aktivieren (Gegenseitige TLS-Authentifizierung) — Durch das Aktivieren dieser Option, muss sich der Empfangsconnector mit TLS-Authentifizierung am Remoteserver genauso authentifizieren wie der Remoteserver am lokalen Server.

Standardauthentifizierung — Dadurch verwendet der Connector AUTH in der EHLO-Antwort an SMTP-Server, die eine Verbindung herstellen. Der Server akzeptiert dann die Standardauthentifizierung.

Standardauthentifizierung erst nach dem Start von TLS anbieten — Damit startet der Connector zunächst TLS und bietet erst danach die Standardauthentifizierung an.

Integrierte Windows-Authentifizierung — Dadurch verwendet der Connector NTLM und Kerberos für die Authentifizierung. Hierbei werden keine Kennwörter übertragen.

Exchange-Serverauthentifizierung — Damit verwendet der Connector eine TLS-Vertrauensstellung oder Kerberos über TLS, die nur von Exchange-Servern für die interne Kommunikation verwendet wird. Unterstützt werden die Versionen Exchange 2003/2007/2010/2013.

Extern gesichert (zum Beispiel mit IPSec) — Bei dieser Option wird die Verbindung durch ein VPN oder über IPSec gesichert. Durch die Aktivierung kann Exchange die Sicherung nicht überprüfen, da diese außerhalb der Exchange-Dienste stattfindet.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago