Software-Lösungen, die einen TLS verschlüsselten Kommunikationskanal aufbauen möchten, benötigen Zugriff auf den privaten Schlüssel des zuverwendenden SSL Zertifkates im lokalen Zertifkatsspeicher des Servers. In den meisten Fällen installiert die Software ein selbstsigniertes Zertifkat und konfiguriert für dieses Zertifikat die korrekten Berechtigungen.
Bei der externen Kommunikation ist es aber häufig gewünscht, ein offiziell ausgestelltes SSL/TLS Zertifikat zu verwenden.
Die nachfolgenden Schritte beschreiben die Konfiguration der Lese-Berechtigung für das E-Mail Security Gateway NoSpamProxy. In diesem besonderen Fall verwendet die Software kein reguläres Dienstkonto, sondern sog. virtuelle Dienstkonten. Diese Konten ermöglichen eine erhöhte Sicherheit beim Ausführen von Windows-Diensten.
Öffnen Sie den lokalen Zertikatsspeicher mit Hilfe des MMC Snap-Ins.
Wählen Sie das gewünschte Zertifkat aus und öffnen Sie mit einem Rechts-Klick auf dem Zertifkat das Kontextmenü.
Wählen Sie Manage Private Keys, um die Berechtigungen für den privaten Schlüssel zu verwalten.
Klicken Sie auf Add und fügen Sie die gewünschten Konten hinzu. In diesem Beispiel ist es notwendig, das lokale Computersystem als Lokation auszuwählen und nicht die Active Directory Domäne. Virtuelle Dienstkonten erforden das Prefix NT Service.
Für NoSpamProxy benötigen die folgenden Konten Lese-Zugriff:
NT Service\NetatworkMailGatewayIntranetRole NT Service\NetatworkMailGatewayManagementService NT Service\NetatworkMailGatewayGatewayRole NT Service\NetatworkMailGatewayPrivilegedService
Klicken Sie anschließend auf Check Names, um die eingegebenen Bentuzerkonten zu prüfen.
Bei korrekter Auflösung werden die Anzeigename der Dienstkonten im Fenster angezeigt. Klicken Sie anschließend auf OK.
Setzen Sie für alle hinzugefügten Dienstkonten die Lese-Berechtigung und klicken Sie anschließend OK.
Um Anschluß kann das nun korrekt konfigurierte Zertifkat durch NoSpamProxy für den Aufbau von TLS Verbindungen verwendet werden.
Administrative Benutzerkonten in Office 365, die der Rolle Globaler Administrator zugeordnet sind, müssen besonders geschützt werden. Joe Davies, Sr. Content Developer bei Microsoft, hat während des Cloud Adoption Advisory Board Webinars am 31. Mai 2017 einfache und hilfreiche Tipps zur Absicherung dieser Konten gegeben.
In diesem Zusammenhand ist es wichtig, sich noch einmal zu vergegenwärtigen, dass die Absicherung von Benutzerkonten und anderen schützenswerten Objekten in der Cloud einer Partnerschaft unterliegt. Microsoft stellt als SaaS Anbieter die notwenigen Funktionen zur Verfügung, als Kunde muss ich diese auch konfigurieren und anwenden.
Angreifer haben es natürlich nicht nur auf Standardbenutzerkonten abgesehen, sondern versuchen insbesondere Benutzerkonten mit hohen Privilegien anzugreifen. Denn nur so lässt sich der maximal Schaden anrichten. Dies gesicht im Allgemeinen durch das Sammeln von Informationen und Phishing Attacken.
Es ist für Angreifer ein Leichtes, administrative Benutzerkonten mit intelligenten Phishing E-Mails auszuspähen, nachdem ein Standardbenutzerkonto gehackt wurde. Mit Hilfe des nachfolgenden PowerShell Befehls, ausgeführt im Kontext des Benutzers, können alle Anwender mit der Rolle Globaler Administrator ausgelesen werden.
Get-MsolRoleMember -RoleObjectId (Get-MsolRole -RoleName "Company Administrator").ObjectId
Nutzen Sie die nachfolgenden Empfehlungen, damit Ihre Office 365 Umgebung nicht ein leichtes Opfer von Angriffen wird.
Ergebnis
Wenn Sie nur Cloud-Identitäten nutzen:
Wenn Sie synchronisierte oder federierte Identitäten nutzen:
Natürlich werden Sie auch weiterhin administrative PowerShell Scripte gegen Ihren Office 365 Tenant ausführen wollen. Im Blog Post Connect to Office 365 services with multifactor authentication (MFA) and PowerShell sind die erforderlichen Schritte für die Nutzung der PowerShell mit MFA beschrieben.
Die Nutzung von Advanced Security Management (ASM) erfordert eine E5 Lizenz oder aber eine separate ASM Lizenz für Benutzerkonten mit den zugewiesen Rollen Globaler Administrator, Dienstadministrator oder Compliance-Administrator.
Im CAAB Webinar wurden noch weitere interessante Themen behandelt:
Dies ist ein eingebettetes <a target='_blank' data-cke-saved-href='https://office.com' href='https://office.com'>Microsoft Office</a>-Dokument, unterstützt von <a target='_blank' data-cke-saved-href='https://office.com/webapps' href='https://office.com/webapps'>Office Online</a>.
Das Cloud Adoption Advisory Board (CAAB) ist eine excellente Quelle für Informationen rund um die sicher Implementierung von Cloud-Technologien.
Viel Spaß mit Office 365.
Am Dienstag, 23. Mai 2017, verstaltet Microsoft eine Online-Konferenz zum Thema
Unternehmensdaten in der Cloud - Kontrollverlust oder mehr Sicherheit für KMUs?
Veranstaltungstext:
Fragt man Entscheider in Unternehmen, hat Sicherheit höchste Priorität. In der Regel haben sie einen Partner oder einen Mitarbeiter, der sich darum kümmert. Und bekanntlich fasst man Systeme und Lösungen, die laufen, ungerne an. Hauptsache, die Daten befinden sich im eigenen Hause, denn da sind sie sicher. Aber sind sie das wirklich? Jedes dritte Unternehmen in Deutschland hat bereits Angriffe auf seine IT-Infrastruktur verzeichnet. Der deutsche Mittelstand rückt dabei immer stärker in den Fokus von Cyber-Spionage und Datendieben. Wie sehen die Angriffsszenarien aus? Was geschieht mit den Daten? Und wie sollten Unternehmen handeln? Gerade viele KMUs sind in Sachen IT schlechter gesichert als sie denken. Hinzu kommt, dass manche Unternehmen modernen Cloud-Lösungen noch immer skeptisch gegenüberstehen (Stichwort: Kontrollverlust). – Mit dieser praxisorientierten Webkonferenz wollen wir Entscheidern aus kleinen und mittelständischen Unternehmen aufzeigen, welche Bedrohungslage besteht und wie sich eine Sicherheitsstrategie schon mit einfachen Mitteln umsetzen lässt. Die praxisorientierte Veranstaltung bietet ausreichend Raum auch für Ihre Fragen.
Fragt man Entscheider in Unternehmen, hat Sicherheit höchste Priorität. In der Regel haben sie einen Partner oder einen Mitarbeiter, der sich darum kümmert. Und bekanntlich fasst man Systeme und Lösungen, die laufen, ungerne an. Hauptsache, die Daten befinden sich im eigenen Hause, denn da sind sie sicher. Aber sind sie das wirklich? Jedes dritte Unternehmen in Deutschland hat bereits Angriffe auf seine IT-Infrastruktur verzeichnet. Der deutsche Mittelstand rückt dabei immer stärker in den Fokus von Cyber-Spionage und Datendieben. Wie sehen die Angriffsszenarien aus? Was geschieht mit den Daten? Und wie sollten Unternehmen handeln?
Gerade viele KMUs sind in Sachen IT schlechter gesichert als sie denken. Hinzu kommt, dass manche Unternehmen modernen Cloud-Lösungen noch immer skeptisch gegenüberstehen (Stichwort: Kontrollverlust). – Mit dieser praxisorientierten Webkonferenz wollen wir Entscheidern aus kleinen und mittelständischen Unternehmen aufzeigen, welche Bedrohungslage besteht und wie sich eine Sicherheitsstrategie schon mit einfachen Mitteln umsetzen lässt. Die praxisorientierte Veranstaltung bietet ausreichend Raum auch für Ihre Fragen.
Gerade auch im Hinblick auf die im nächsten Jahr gültig werdende Datenschutz-Grundverordnung ist diese Veranstaltung sehr interessant.
Melden Sie sich noch heute an: https://blogs.business.microsoft.com/de-de/2017/05/04/webkonferenz-it-sicherheit-kmu-unternehmensdaten-in-cloud/
Carol Wapshere hat mehrere Best Practices Artikel zum Thema Identity und Access Management (IAM) veröffentlicht. Diese Artikel helfen bei der Planung und fachlichen Implementierung einer IAM Plattform.
Die veröffentlichten Artikel sind:
NoSpamProxy Azure Edition is the cloud based email security gateway of the successful NoSpamProxy family of products by Net at Work. The Azure edition of NoSpamProxy can easiliy be deployed using the Microsoft Azure Marketplace.
NoSpamProxy Azure easily connects an Office 365 tenant and offers an easy way to provide centralized email encryption and decryption with PGP and/or S/MIME for mailboxes hosted in Exchange Online. Additionally, NoSpamProxy Azure provides compliant anti-spam handling, an anti-malware component, and a large file portal.
The edition currently available in Microsoft Azure installs a NoSpamProxy single-server deployment. A single-server deployment combines the NoSpamProxy intranet role and the gateway role on a single server.
The NoSpamProxy Azure Edition is provided as BYOL (Bring Your Own License) deployment. In addition to the recurring fees for the Microsoft Azure VM you are required to buy a NoSpamProxy license. If you already own a NoSpamProxy Version 11 license, the license can be used for the NoSpamProxy Azure Edition as well.
DeploymentOptions Notes Deployment Links
Due to the nature of a cloud service NoSpamProxy Azure can be operated in different scenarios in Microsoft Azure. By default the system is configured as a workgroup system without any Active Directory domain membership. The different operational scenarios for NoSpamProxy Azure depend on the existence of a Site-2-Site VPN between your Azure deployment and your on-premises IT infrastructure.
Currently a direct connection to Azure AD is not supported, but it is planned for a future release.
Depending on the size of the Azure VM different throughputs can be reached in regards to emails per minute.
Tests have shown the following results for Standard A Virtual Machines:
The following steps describe a simple deployment of NoSpamProxy Azure.
Go to Azure Marketplace and search for NoSpamProxy, select the NoSpamProxy Azure Edition.
Click Create to configure the NoSpamProxy Azure system.
Configure the required parameters as needed
Select an appropriate virtual machine type. NoSpamProxy Azure doesn't have extraordinary system requirements for processor and memory. SQL Server 2014 Express is downloaded and installed as part of the standard setup of NoSpamProxy. Even SQL Server 2014 Express can be run on a standard VM..
All other settings remain unchanged for this simple deployment. You can adjust the settings, if required for your individual deployment. Especially if you want to utilize exisiting resources.
Verify the technical summary and click OK to add the configured system to your shopping cart.
Verify the selected Azure service offering and the configured virtual machine. Click Purchase to buy the selected subscription. The deployment is a so called BYOL Deployment and requires a valid NoSpamProxy trial license or an existing full license. After the NoSpamProxy setup as been completed in the virtual machine you will be redirected to a web page to request a trial license.
Connect to the newly deployed virtual machine using Remote Desktop. After first log on NoSpamProxy setup will start automatically as part of an scheduled task. The scheduled task will execute the following steps:
Do not close or interrupt the Windows PowerShell window.
After the setup has finished the public web page of NoSpamProxy Azure Edition will be opened in Internet Explorer. After initial setup of the operating system Internet Explorer runs in secure mode. Therefore, a security warning is displayed. Just add the web page to the list of exclusions and request your personal NoSpamProxy trial license.
The program setup adds new security groups and adds the logged on account to these security groups. It is required to log off and log on again to reflect the new group memberships. This is mandatory to sucessfully manage NoSpamProxy.
After log on start the NoSpamProxy Configuration MMC to import the license.
The NoSpamProxy Configuration MMC displays the NoSpamProxy version.
After initial import of the license you can start configuring NoSpamProxy to suit your needs.