Proteção estendida do Exchange | Como habilitar

Habilite a Proteção Estendida do Exchange para Segurança do Exchange Server para executar seu servidor sem problemas.

A Proteção estendida do Exchange é habilitada por padrão emIntercâmbio 2019 UC 14e mais tarde.

Se você não implementar a proteção estendida do Exchange com cuidado e atualizar seu Exchange para CU 14.

Alguns problemas sérios podem ocorrer com o Exchange, como o usuário não conseguir fazer logon no Exchange 2019 após atualizar para o CU 14.

Portanto, você pode implementar a configuração adequada da Proteção Estendida do Exchange para proteger sua organização do Exchange.

A Microsoft recomenda que todos os usuários do Exchange o habilitem.

Neste artigo, aprenderemos como habilitar a proteção estendida para Exchange Server 2019.

O que é proteção estendida?

Ele aprimora a segurança dos métodos de autenticação existentes no Windows Server para proteger contra retransmissão de autenticação ou ataques man-in-the-middle.

Isso é conseguido usando informações de segurança implementadas por meio de informações de ligação de canal especificadas por meio de um Channel Binding Token (CBT), que é usado principalmente para conexões TLS.

No entanto, ele está habilitado por padrão no Exchange 2019 CU 14

Você pode habilitar a proteção estendida em versões mais antigas do Exchange com o PowerShell Script fornecido pela Microsoft, ou seja, ExchangeExtendedProtectionManagement.ps1

Pré-requisitos para versões do Exchange que oferecem suporte à proteção estendida

Exchange 2013, 2016 e 2019 oferece suporte a EP

Para Exchange 2016 e 2019, você deve estar executando em2022 H1 UC

Antes de habilitá-lo, você deve instalar pelo menosAgosto de 2022 SUou mais tarde.

Para o Exchange 2013, você deve estar executando emCU 23 com agosto de 2022 SUou mais tarde.

O descarregamento de SSL deve ser desativado

O usuário NTLMv2 deve

Certifique-se de que todos os usos do Exchange ServerTLS 1.2com as melhores práticas.

Cenário afetado com proteção estendida

  • O descarregamento de SSL não é suportado, portanto, você não deve usar o descarregamento de SSL com um balanceador de carga; em vez disso, use a ponte SSL.
  • Você pode usar o mesmo SSL em seus balanceadores de carga ao usar a ponte SSL em seu balanceador de carga.
  • Não é possível habilitar a Proteção Estendida para Exchange 2013 com uma pasta Pública em um ambiente coexistente.
  • Não pode ser ativado se estiver usandoTroca 2016 COM 22ouIntercâmbio 2019 UC 11que hospeda uma hierarquia de pastas públicas.
  • Se você tiver o cenário acima, atualizeTrocar 2016 por CU 23eTrocar 2019 por CU 12ou mais tarde.
  • O EP não pode ser totalmente configurado em Exchange Servers publicados com Agente Híbrido.
  • Verifique oTrocar CU e SU mais recentes

Para mais folga veja a imagem abaixo.

Conheça o status de proteção estendida para seu Exchange

Antes de ativar o PE, é melhor conhecer primeiro o status.

Para saber o status podemos executar o script Exchange Health Checker e gerar o relatório HTML

Leia também:Como ativar a proteção LSA de maneira fácil e rápida no Windows 11

Assim, executamos o script para saber o status do EP em nosso Exchange Server 2019 e obtivemos o resultado abaixo.

A imagem acima indica que o EP não está configurado e temos vulnerabilidades paraCVE-2022-24516, 21979, 21980, 24477,e30134,e o valor é definido comonenhumpara o nossodiretórios virtuais

Portanto, para verificar o status da Proteção Estendida, você também pode executar o script do PowerShell.

Baixe ExchangeExtendedProtectionManagement.ps1roteiro deGitHub

Salve o script nopasta de scriptdentro doUnidade Ce navegue até opasta de scriptno shell de gerenciamento do Exchange.

Agora execute o seguinte cmdlet para saber o status do EP

.ExchangeExtendedProtectionManagement.ps1 –ShowExtendedProtection

Você obterá o resultado conforme abaixo

Você pode ver que obtivemos o mesmo resultado do relatório HTML mostrando um valor denenhumpara diretórios virtuais.

Como habilitar a proteção estendida no Exchange Server

Se você estiver atualizado para a versão necessária, poderá ativar a Proteção Estendida do Exchange.

Antes de habilitar o EP, consulte a abordagem de práticas recomendadas para configurar a configuração Exchange TLS 1.2.

Aqui consideramos queTLS 1.2já está configurado.

Então, precisamos desabilitar oDescarregamento SSLpara Outlook Anywhere para todos os Exchange Server da organização.

Para desativá-lo, execute o seguinte cmdlet no EMS (Exchange Management Shell)

Set-OutlookAnywhere "EX01-2019RPC (Default Web Site)" -SSLOffloading $false

Agora podemos executar oExchangeExtendedProtectionManagement.ps1script para configurar a proteção estendida em nosso Exchange Server.

Certifique-se de que você tem oGestão da Organização direitospara executar a tarefa.

Baixamos o script no mesmopasta de scriptdentro dounidade ce naveguei até a pasta de script no EMS.

Para executar o script, execute o seguinte cmdlet

.ExchangeExtendedProtectionManagement.ps1

Agora irá iniciar a configuração da proteção estendida em todos os Exchange Server da sua organização.

Portanto, ele também verificará os pré-requisitos de TLS e SSL Offloading e configurará o EP.

Depois de configurado, você verá a tela abaixo que diz: A proteção estendida foi configurada com sucesso.

você pode ver que os pré-requisitos TLS foram aprovados com sucesso e o descarregamento de SSL também está desabilitado.

Verificando o status do EP

Configuramos com sucesso a Proteção Estendida para nossos Dois Servidores EX01 e EX02

Vamos verificar com o PowerShell

Executaremos o mesmo cmdlet que executamos anteriormente para verificar o status

.ExchangeExtendedProtectionManagement.ps1 –ShowExtendedProtection

Veremos o resultado abaixo

Você pode ver agora que temos os valores configurados para nossos diretórios virtuais.

Portanto, também podemos confirmar verificando o script do Exchange Health Checker.

Depois de executar o script, você obterá o seguinte resultado.

Agora você pode ver que a Proteção Estendida foi habilitada com sucesso.

Você pode verificar seu fluxo de mensagens para confirmar se tudo está funcionando bem ou não.

Desativando e revertendo o Exchange EP

Desativar o EP definirá todos os valores configurados atuais paranenhum

Para desabilitar o EP em todos os Exchange Server da sua organização, execute o seguinte cmdlet

.ExchangeExtendedProtectionManagement.ps1 –DisableExtendedProtection

Portanto, se quiser desativá-lo para um servidor específico, você deverá executar o seguinte cmdlet

.ExchangeExtendedProtectionManagement.ps1 -DisableExtendedProtection -ExchangeServerNames EX01, EX02

Você também pode executar o cmdlet a seguir para reverter as configurações do EP.

.ExchangeExtendedProtectionManagement.ps1 -RollbackType "RestoreIISAppConfig"

Conclusão

Neste artigo, aprendemos como configurar a proteção estendida para Exchange Server 2019.

Sempre que você habilitar o EP para sua organização do Exchange, certifique-se de atender aos pré-requisitos habilitandoTLS 1.2e atualizando seu Exchange para oUC mais recente.

Se as coisas derem errado, você ainda terá a opção dedesativar o PEou reverta para o estágio anterior.

Se você estiver interessado em aprender mais, consulte os Tutoriais gratuitos do Microsoft Exchange

Além disso, se quiser ver o artigo em ação, assista ao vídeo abaixo para configurar o EP para o seu Exchange 2019

Related Posts