Configurer la protection étendue dans Exchange Server

De nombreux environnements n'ont pas encore activé la protection étendue dans Exchange Server. Bien qu’il leur soit possible d’activer la protection étendue, ils ne savent pas ou ne sont pas correctement informés qu’ils doivent l’activer pour des raisons de sécurité. Il est bon de savoir que la protection étendue est activée par défaut lors de l'installation d'Exchange Server 2019 CU14 (ou version ultérieure). Dans cet article, vous apprendrez comment configurer la protection étendue dans Exchange Server.

Qu’est-ce que la protection étendue ?

Protection étendue Windowsaméliore l'authentification existante dans Windows Server et atténue les attaques de relais d'authentification ou « de l'homme du milieu » (MitM). Cette atténuation est réalisée à l'aide d'informations de sécurité implémentées via des informations de liaison de canal spécifiées via un jeton de liaison de canal (CBT), principalement utilisé pour les connexions SSL.

A lire aussi :Configurer les points de montage pour Exchange Server

Bien que la protection étendue puisse être activée manuellement sur chaque répertoire virtuel, Microsoft a fourni leExchangeExtendedProtectionManagement.ps1Script PowerShell pour aider à accomplir cela en masse.

Il existe certaines limitations à prendre en compte avant d'activer la protection étendue sur Exchange Server. Vous devez donc revoir leDocumentation Microsoft(qui est tenu à jour) et vérifiez si vous êtes éligible.

La protection étendue Windows est prise en charge sur les versions d'Exchange Server ci-dessous :

  • Serveur Exchange 2013
  • Serveur Exchange 2016
  • Serveur Exchange 2019

Note:Vous avez besoin de la version de mise à jour de sécurité (SU) d'Exchange Server d'août 2022 ou d'une version ultérieure installée sur le serveur Exchange.

Important:N'oubliez pas de maintenir le serveur Exchange à jour avec la dernière mise à jour cumulative Exchange et la mise à jour de sécurité Exchange. Abonnez-vous à la newsletter et ne manquez pas les mises à jour d'Exchange Server.

Vérifier l'état de la protection étendue

Nous recommandons deux méthodes pour vérifier l'état de la protection étendue sur Exchange Server.

Méthode 1. Script Exchange Health Checker

Exécutez le script Exchange Health Checker et créez un rapport Exchange Server Health Check. Cela vous indiquera si la protection étendue est activée sur le serveur Exchange.

Remplacez le répertoire par le dossier des scripts.

cd C:scripts

Exécutez la commande ci-dessous.

Get-ExchangeServer | ?{$_.AdminDisplayVersion -Match "^Version 15"} | .HealthChecker.ps1; .HealthChecker.ps1 -BuildHtmlServersReport -HtmlReportFile "ExchangeAllServersReport.html"; .ExchangeAllServersReport.html

La protection étendue n'est pas activée sur le serveur Exchange et affiche les vulnérabilités de sécurité :

Méthode 2. Script PowerShell de gestion de la protection étendue Exchange

TéléchargerExchangeExtendedProtectionManagement.ps1Script PowerShell et enregistrez-le dans leC:scriptsdossier.

Exécutez Exchange Management Shell en tant qu'administrateur et exécutez le script, y compris le-Afficher la protection étendueparamètre.

C:scripts.ExchangeExtendedProtectionManagement.ps1 -ShowExtendedProtection

LeValeuretValeur prise en chargeles colonnes doivent avoir les mêmes valeurs.

Dans notre exemple, leValeurla colonne montreAucunpour tous les répertoires virtuels, ce qui signifie que la protection étendue n'est pas activée sur le serveur Exchange.

Version 23.05.04.2151
Results for Server: EX01-2019

Default Web Site            Value SupportedValue ConfigSupported RequireSSL     ClientCertificate IPFilterEnabled
----------------            ----- -------------- --------------- ----------     ----------------- ---------------
API                         None  Require                  False True (128-bit) Ignore                      False
Autodiscover                None  None                      True True (128-bit) Ignore                      False
ECP                         None  Require                  False True (128-bit) Ignore                      False
EWS                         None  Allow                     True True (128-bit) Ignore                      False
Microsoft-Server-ActiveSync None  Allow                     True True (128-bit) Ignore                      False
OAB                         None  Require                  False True (128-bit) Ignore                      False
Powershell                  None  Require                  False False          Accept                      False
OWA                         None  Require                  False True (128-bit) Ignore                      False
RPC                         None  Require                  False False          Ignore                      False
MAPI                        None  Require                  False True (128-bit) Ignore                      False

Exchange Back End           Value SupportedValue ConfigSupported RequireSSL     ClientCertificate IPFilterEnabled
-----------------           ----- -------------- --------------- ----------     ----------------- ---------------
API                         None  Require                  False True (128-bit) Ignore                      False
Autodiscover                None  None                      True True (128-bit) Ignore                      False
ECP                         None  Require                  False True (128-bit) Ignore                      False
EWS                         None  Require                  False True (128-bit) Ignore                      False
Microsoft-Server-ActiveSync None  Require                  False True (128-bit) Ignore                      False
OAB                         None  Require                  False True (128-bit) Ignore                      False
Powershell                  None  Require                  False True (128-bit) Accept                      False
OWA                         None  Require                  False True (128-bit) Ignore                      False
RPC                         None  Require                  False False          Ignore                      False
PushNotifications           None  Require                  False True (128-bit) Ignore                      False
RPCWithCert                 None  Require                  False False          Ignore                      False
MAPI/emsmdb                 None  Require                  False True           Ignore                      False
MAPI/nspi                   None  Require                  False True           Ignore                      False

Dans la prochaine étape, nous activerons la protection étendue sur le serveur Exchange.

Comment activer la protection étendue du serveur Exchange

Suivez les étapes ci-dessous pour activer la protection étendue sur le serveur Exchange.

Important:Effectuez les étapes après les heures de travail, même avec une configuration DAG. En effet, vous devez vous assurer que les clients Outlook peuvent se connecter correctement après le changement.

1.Mettez à jour vers la dernière version CU/SU d'Exchange Server.

2.Configurez les paramètres TLS du serveur Exchange.

3.Désactivez le déchargement SSL pour Outlook Anywhere.

Le déchargement SSL pour Outlook Anywhere est activé par défaut et doit être désactivé pour la protection étendue.

Set-OutlookAnywhere "EX01-2019RPC (Default Web Site)" -SSLOffloading $false

4.TéléchargerExchangeExtendedProtectionManagement.ps1Script PowerShell et enregistrez-le dans leC:scriptsdossier.

5.Assurez-vous que l'administrateur est ajouté auGestion de l'organisationgroupe.

Note:L'utilisateur doit être dansGestion de l'organisationet doit exécuter ce script à partir d’une invite de commande Exchange Management Shell (EMS) élevée. Après avoir ajouté l'utilisateur auGestion de l'organisationgroupe, déconnectez-vous et reconnectez-vous pour que les modifications prennent effet.

6.Remplacez le répertoire de chemin par ledossier de scriptset exécutez le script PowerShell pour activer la protection étendue sur Exchange Server.

C:scripts.ExchangeExtendedProtectionManagement.ps1

7.La sortie affichera des informations sur l’activation de la protection étendue. PresseETetEntrer.

Note:La protection étendue ne doit pas être activée sur le répertoire virtuel EWS frontal sur les serveurs Exchange publiés via un agent hybride (topologie hybride moderne Exchange). Pour en savoir plus, consultez l'article Correction d'une erreur : valider l'utilisation de l'agent hybride pour Exchange.

Version 23.05.04.2151

Enabling Extended Protection
Extended Protection is recommended to be enabled for security reasons. Known Issues: Following scenarios will not work
when Extended Protection is enabled.
    - SSL offloading or SSL termination via Layer 7 load balancing.
    - Exchange Hybrid Features if using Modern Hybrid.
    - Access to Public folders on Exchange 2013 Servers.
You can find more information on: https://aka.ms/ExchangeEPDoc. Do you want to proceed?
[Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"): Y

8.Le script traitera les tâches préalables, créera une sauvegarde pourapplicationHost.configet configurez la protection étendue.

The following servers have the TLS Configuration below
EX01-2019

RegistryName        Location                                                                              Value
------------        --------                                                                              -----
SchUseStrongCrypto  SOFTWAREMicrosoft.NETFrameworkv2.0.50727                                           1
SystemTlsVersions   SOFTWAREMicrosoft.NETFrameworkv2.0.50727                                           1
SchUseStrongCrypto  SOFTWAREMicrosoft.NETFrameworkv4.0.30319                                           1
SystemTlsVersions   SOFTWAREMicrosoft.NETFrameworkv4.0.30319                                           1
SchUseStrongCrypto  SOFTWAREWow6432NodeMicrosoft.NETFrameworkv2.0.50727                               1
SystemTlsVersions   SOFTWAREWow6432NodeMicrosoft.NETFrameworkv2.0.50727                               1
SchUseStrongCrypto  SOFTWAREWow6432NodeMicrosoft.NETFrameworkv4.0.30319                               1
SystemTlsVersions   SOFTWAREWow6432NodeMicrosoft.NETFrameworkv4.0.30319                               1
DisabledByDefault   SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.0Client  1
Enabled             SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.0Client  0
DisabledByDefault   SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.0Server  1
Enabled             SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.0Server  0
DisabledByDefault   SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Client  1
Enabled             SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Client  0
DisabledByDefault   SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Server  1
Enabled             SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Server  0
DisabledByDefault   SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Client  0
Enabled             SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Client  1
DisabledByDefault   SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Server  0
Enabled             SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Server  1

TLS prerequisites check successfully passed!

All servers that we are trying to currently configure for Extended Protection have RPC (Default Web Site) set to false for SSLOffloading.
EX01-2019: Backing up applicationHost.config.
EX01-2019: Successful backup to C:WindowsSystem32inetSrvconfigapplicationHost.cep.20230505220519.bak
EX01-2019: Successfully updated applicationHost.config.

Successfully enabled Extended Protection: EX01-2019
Do you have feedback regarding the script? Please email [email protected].

La protection étendue est activée avec succès.

Vérifier l'état activé de la protection étendue

Assurez-vous que tout est correctement configuré et créez un nouveau rapport de vérification de l'état du serveur Exchange.

Il n'y a plus de failles de sécurité pour la protection étendue. Cela montreProtection étendue activée (n'importe quel VDir)avec la valeurVrai.

Une autre façon consiste à le vérifier avec le script PowerShell. Voilà à quoi ça ressemble.

C:scripts.ExchangeExtendedProtectionManagement.ps1 -ShowExtendedProtection

LeValeuretValeur prise en chargeLa colonne affiche les mêmes valeurs. Cela signifie que la protection étendue est activée sur le serveur Exchange.

Version 23.05.04.2151
Results for Server: EX01-2019

Default Web Site            Value   SupportedValue ConfigSupported RequireSSL     ClientCertificate IPFilterEnabled
----------------            -----   -------------- --------------- ----------     ----------------- ---------------
API                         Require Require                   True True (128-bit) Ignore                      False
Autodiscover                None    None                      True True (128-bit) Ignore                      False
ECP                         Require Require                   True True (128-bit) Ignore                      False
EWS                         Allow   Allow                     True True (128-bit) Ignore                      False
Microsoft-Server-ActiveSync Allow   Allow                     True True (128-bit) Ignore                      False
OAB                         Require Require                   True True (128-bit) Ignore                      False
Powershell                  Require Require                   True False          Accept                      False
OWA                         Require Require                   True True (128-bit) Ignore                      False
RPC                         Require Require                   True True (128-bit) Ignore                      False
MAPI                        Require Require                   True True (128-bit) Ignore                      False

Exchange Back End           Value   SupportedValue ConfigSupported RequireSSL     ClientCertificate IPFilterEnabled
-----------------           -----   -------------- --------------- ----------     ----------------- ---------------
API                         Require Require                   True True (128-bit) Ignore                      False
Autodiscover                None    None                      True True (128-bit) Ignore                      False
ECP                         Require Require                   True True (128-bit) Ignore                      False
EWS                         Require Require                   True True (128-bit) Ignore                      False
Microsoft-Server-ActiveSync Require Require                   True True (128-bit) Ignore                      False
OAB                         Require Require                   True True (128-bit) Ignore                      False
Powershell                  Require Require                   True True (128-bit) Accept                      False
OWA                         Require Require                   True True (128-bit) Ignore                      False
RPC                         Require Require                   True True (128-bit) Ignore                      False
PushNotifications           Require Require                   True True (128-bit) Ignore                      False
RPCWithCert                 Require Require                   True True (128-bit) Ignore                      False
MAPI/emsmdb                 Require Require                   True True (128-bit) Ignore                      False
MAPI/nspi                   Require Require                   True True (128-bit) Ignore                      False

La protection étendue est configurée avec succès sur le serveur Exchange.

Cette syntaxe annule la configuration de la protection étendue pour tous les serveurs Exchange en ligne sur lesquels la protection étendue a été précédemment configurée.

C:scripts.ExchangeExtendedProtectionManagement.ps1 -RollbackType "RestoreConfiguration"

Cette syntaxe annule l'atténuation de la protection étendue de la restriction IP pour le répertoire virtuel EWS Backend de tous les serveurs Exchange en ligne sur lesquels la protection étendue a été précédemment configurée.

C:scripts.ExchangeExtendedProtectionManagement.ps1 -RollbackType "RestrictTypeEWSBackend"

Désactiver la protection étendue Exchange

Cette syntaxe désactivera la configuration de la protection étendue pour tous les serveurs Exchange en ligne en définissant la valeur à tous les emplacements de configuration actuels surAucun.

C:scripts.ExchangeExtendedProtectionManagement.ps1 -DisableExtendedProtection

C'est ça!

Conclusion

Vous avez appris à configurer la protection étendue dans Exchange Server. Tout d’abord, assurez-vous que les conditions préalables sont remplies. Ensuite, exécutez le script PowerShell. Le script vous dira s'il manque une configuration et abandonnera. Si tout semble bon, la protection étendue sera activée sur tous les répertoires virtuels. Supposons que vous rencontriez des problèmes, il est facile d’annuler les modifications de la protection étendue avec le script PowerShell.

Avez-vous apprécié cet article ? Vous aimerez peut-être également Limiter l’accès vers/depuis le port 25 sur Exchange Server. N’oubliez pas de nous suivre et de partager cet article.

Related Posts