Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Nessuna Scelta! Microsoft rende la sicurezza in Exchange una priorità

Redazione RHC : 30 Agosto 2023 18:40

Microsoft ha recentemente annunciato che Exchange Server 2016 e 2019 ora dispongono del supporto integrato per HTTP Strict Transport Security (HSTS), un meccanismo per applicare il protocollo HTTPS sicuro.

HTTP Strict Transport Security o HSTS è una procedura che implementa una politica di sicurezza per le comunicazioni web, necessaria a proteggere il canale HTTPS da attacchi di degrado della sicurezza (downgrade). Tale funzionalità è utile per la protezione dai dirottamenti di sessione. HSTS permette al server web di dichiarare che i browser e ogni altro tipo di client debbano comunicare con esso esclusivamente attraverso connessioni sicure su protocollo HTTPS e non sul semplice HTTP

Pertanto HSTS protegge le applicazioni Web di Exchange Server come OWA ed ECP dagli attacchi man-in-the-middle ( MitM ) e dall’intercettazione dei cookie forzando l’uso di una connessione HTTPS crittografata.

FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber

Affrettati!

Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:

  • NIS2 : Network and Information system 2 scontato del 25%
  • Dark Web & Cyber Threat Intelligence scontato del 50%

  • Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Il meccanismo impedisce inoltre agli utenti di ignorare gli avvisi relativi a certificati scaduti, non validi o non verificati, che potrebbero indicare una connessione compromessa. Quando viene rilevata una violazione della politica HSTS, i browser interromperanno immediatamente tutte le connessioni sospette.

    Secondo Microsoft, HSTS non solo aumenterà la protezione contro i tipi più comuni di attacchi, ma eliminerà anche la necessità di pratiche non sicure di reindirizzamento da HTTP a HTTPS.

    Inoltre, con HSTS, gli attacchi di rete sia attivi che passivi saranno praticamente innocui per gli utenti (ad eccezione di malware, phishing e vulnerabilità del browser).

    Informazioni dettagliate sulla configurazione di HSTS in Exchange Server 2016 e 2019 utilizzando PowerShell o Gestione IIS sono disponibili sul sito Web Microsoft. Gli amministratori possono anche disabilitare manualmente il supporto HSTS deselezionando le impostazioni appropriate server per server.

    L’azienda consiglia di leggere attentamente la documentazione perché alcune impostazioni predefinite in IIS, come il reindirizzamento da HTTP a HTTPS, devono essere configurate in modo speciale per non interrompere il funzionamento di Exchange Server.

    Exchange HealthChecker sarà presto in grado di verificare che HSTS sia configurato correttamente sul server. Lunedì, Microsoft ha anche annunciato che la protezione avanzata di Windows sarà abilitata per impostazione predefinita in Exchange Server 2019, a partire dall’aggiornamento H2 dell’autunno 2023 (CU14). Questa funzionalità proteggerà gli utenti dagli attacchi MitM e dagli attacchi di dirottamento dell’autenticazione.

    A gennaio, la società ha fortemente raccomandato agli amministratori di occuparsi della protezione dei server Exchange. Microsoft incoraggia ad installare regolarmente gli aggiornamenti cumulativi supportati più recenti per assicurarti di essere sempre pronto per gli aggiornamenti di sicurezza urgenti.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.