Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Ocho pasos para un mejor aseguramiento de Exchange Server 2010

La debida protección a Exchange Server 2010 implica una seguridad excelente. Ejecute regularmente esta lista para una utilización segura y sólida.

Cuando se trata de la seguridad de Exchange Server, difícilmente soy el tipo de persona que dice “instálalo y olvídalo”. Para mantener la seguridad óptima, es imprescindible revisar periódicamente las configuraciones y hacer ajustes donde y cuando sea necesario. Hay varios aspectos que se deben comprobar regularmente, por tanto, tenga a la mano esta lista y asegúrese que nada se le escape.

1. Verificar los parches de seguridad

Lo más importante que usted puede hacer para conservar seguro a Exchange Server 2010 es mantener a Exchange y a Windows Server actualizados con los últimos parches de seguridad. Puede utilizar Windows Update, Windows Server Update Services (WSUS) y otros productos de terceros para automatizar la administración de parches, pero aun así, es útil tomarse el tiempo para asegurarse de que los parches que ya ha aprobado fueron implementados efectivamente.

2. Comprobar actualizaciones de software antivirus

Todos los productos antivirus que conozco están diseñados para actualizarse automáticamente, por lo que es fácil olvidar que también la funcionalidad de este software debe verificarse periódicamente.

Existen tres factores importantes a comprobar en relación al software antivirus:

  • Asegurarse que las actualizaciones se descarguen.
  • Doble chequeo a la fecha en que caduca la suscripción del antivirus; seguramente no querrá quedarse sin protección.
  • Asegurarse que el software antivirus sigue funcionando, esto en razón de que muchos virus desconectan el software.

3. Ejecutar el Exchange Best Practices Analyzer

El Microsoft Exchange Best Practices Analyzer (ExBPA) ayuda a los administradores a asegurar que la implementación del Exchange Server se apegue a las mejores prácticas recomendadas por Microsoft. Se debe ejecutar, al menos mensualmente, por dos razones:

    • Las mejores prácticas recomendadas por Microsoft evolucionan con el tiempo. La ejecución periódica de ExBPA le asegura estar al día con todas las mejores prácticas actualizadas.
    • Si hubiera algo que haya cambiado de forma inesperada en la organización de Exchange, ExBPA le ayudará a detectarlo.

La mayoría del software de gestión de parches contiene una función de informes para ayudarle a controlar la distribución de dichos parches. Sin embargo, si usted confía en Windows Update, no existe un mecanismo centralizado de informes. La única acción es abrir el Panel de Control de Windows, ir a la sección de Programas y hacer clic en Ver Actualizaciones Instaladas.

4. Realizar un escaneo de puertos

Para que Exchange funcione correctamente deben abrirse varios puertos del firewall. Los requisitos exactos para los puertos varían dependiendo de las funciones de servidor que estén instaladas, pero algunos de los requisitos de los puertos más notables incluyen:

  • Client Access server
    • IMAP4: 143, 993 (TCP)
    • POP3: 110, 995 (TCP)
    • Outlook Web Application: 5075, 5076, 5077 (TCP)
    • Mailbox Replication: 808 (TCP)
    • HTTP/HTTPS: 80, 443 (TCP)
  • Mailbox Server: 6001, 6002, 6003, 6004 (TCP)
  • Hub transport Server: 25, 587 (TCP)
  • Unified Messaging (UM)
    • UM Service: 5060, 5061 (TCP)
    • UM Worker Process: 5065, 5066, 5067, 5068 (TCP)

Es excelente práctica ejecutar periódicamente un análisis de puertos al interior y al exterior de su propia organización. Esto asegurará que no haya puertos abiertos innecesariamente. Exchange no cuenta con una herramienta de exploración nativa de puertos, pero hay varias herramientas gratuitas disponibles para su descarga en internet.

5. Revisar sus registros de auditoría

Windows compila una serie de registros de auditoría que se diseñaron para ayudar a detectar violaciones de la seguridad o actividades sospechosas. Revise preventivamente los registros de auditoría diariamente en lugar de utilizarlos para fines correctivos después de un fallo de seguridad.

Estos son los registros más importantes a revisar y todos son accesibles a través del Visor de Eventos:

  • Windows Logs | Security
  • Windows Logs | Application
  • Microsoft | MSExchange Management
  • Microsoft | Windows PowerShell

6. Revisar fecha de caducidad del certificado

El Servidor de Acceso al Cliente (CAS) se basa en los certificados SSL para cifrar los datos. Los certificados SSL tienen fecha de caducidad, así que es buena idea comprobarla. Si un certificado caduca, los servicios como ActiveSync y OWA fallarán a menos que el certificado se renueve.

Hay muchas maneras de comprobar el uso de certificados, pero la más fácil es abrir el Shell de Gestión de Exchange (EMS) e ingresar el siguiente comando:

Get-ExchangeCertificate | FL PsComputerName, IssuerName, Estado, NotAfter

Este comando devolverá el nombre del equipo donde se encuentra el certificado, la Certificación de la Autoridad (CA) que emitió el certificado, el estado del certificado y su fecha de caducidad.

7. Revisar las delegaciones de control de acceso basadas en la función

Siempre es una buena idea revisar semanalmente las delegaciones del Control de Acceso Basado en la Función (RBAC) para asegurarse de que los privilegios de alguien no hayan sido elevados sin la debida autorización. La manera más eficaz de lograr esto es comparar los privilegios existentes con una lista escrita de lo que deberían ser.

8. Revise las políticas falsas

También debe revisar periódicamente la existencia de políticas de seguridad falsas o la configuración de las mismas. Específicamente, compruebe las siguientes políticas:

• De uso compartido

• De retención

• De buzón de Outlook Web App

• De buzón de Exchange ActiveSync

• De buzón de mensajería unificada

 

Sobre el autor: Brien Posey es ocho veces MVP de Microsoft con dos décadas de experiencia en TI. Antes de convertirse en un Escritor Técnico Independiente, Brien trabajó como CIO de una cadena nacional de hospitales y centros de salud. También se ha desempeñado como administrador de redes para algunas de las compañías de seguros más grandes del país y para el Departamento de Defensa en Fort Knox.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close