Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dernière mise à jour le 31 août 2004
Sur cette page
Dans ce module
Objectifs
S'applique à
Comment utiliser ce module
Introduction
Environnement test
Utilisation des serveurs frontaux et principaux OWA
Sécurisation des rôles du serveur dans un environnement Exchange 2000
Stratégies de serveur Exchange
Service SMTP
Installation et mise à jour d'Exchange dans un environnement de sécurité améliorée
Mesures de sécurité supplémentaires
Considérations sur le cluster Exchange
Résumé
Dans ce module
Ce module explique comment verrouiller votre environnement Microsoft® Exchange 2000 pour éviter des attaques malveillantes ou accidentelles. Ce verrouillage s'effectue à l'aide d'une stratégie de groupe et se base sur les rôles du serveur Exchange. Vous pouvez désactiver les services qui ne sont pas utilisés couramment par les serveurs principaux de boîtes aux lettres ou de dossiers publics Exchange. Un autre jeu de services peut être désactivé sur les serveurs frontaux OWA (Outlook Web Access) et il est également possible de supprimer les bases de données inutilisées. Ce module indique comment améliorer la sécurité par le biais de listes de contrôle d'accès (ACL) modifiées. Vous y trouverez des modèles de sécurité qui vous permettront d'atteindre ces objectifs, ainsi qu'une conception d'unités d'organisation recommandée qui vous aidera à déployer des stratégies de serveur. Ce module indique également comment utiliser des outils supplémentaires de renforcement de la sécurité dans un environnement Exchange 2000, tels que l'outil de verrouillage IIS (Internet Information Services) et URLScan.
Objectifs
Ce module vous permettra d'effectuer les opérations suivantes :
sécuriser les serveurs frontaux et principaux Exchange 2000 ;
utiliser les stratégies de groupe pour sécuriser les serveurs frontaux et principaux Exchange 2000 à l'aide des modèles de sécurité fournis ;
organiser la structure de votre UO pour qu'elle adopte facilement la stratégie de groupe ;
importer et appliquer les modèles de sécurité pour que la stratégie de groupe verrouille les serveurs Exchange 2000 ;
définir et modifier les services et les ACL affectés par la stratégie de serveur frontal Exchange ;
définir et modifier les services et les ACL affectés par la stratégie de serveur frontal OWA ;
installer et mettre à jour Exchange 2000 dans l'environnement verrouillé ;
utiliser l'outil de verrouillage IIS et installer URLScan ;
modifier les paramètres de l'outil de verrouillage IIS et d'URLScan pour les serveurs frontaux OWA ;
supprimer les bases de données de boîtes aux lettres et de dossiers publics sur les serveurs frontaux OWA ;
protéger votre serveur SMTP en modifiant la bannière pour qu'elle n'affiche pas la version spécifique ;
empêcher les membres du groupe Serveurs de domaine Exchange d'accéder à toutes les boîtes aux lettres en exécutant EDSLock.
S'applique à
Ce module s'applique aux produits et technologies suivants :
Microsoft Exchange Server 2000 ;
service d'annuaire Active Directory® du système d'exploitation Microsoft Windows® 2000.
Comment utiliser ce module
Ce module est conçu pour compléter le guide Security Operations for Microsoft Windows 2000 Server (Microsoft Press, ISBN : 0-7356-1823-2). Il est fortement conseillé de lire la totalité de ce guide avant de prendre connaissance de ce module. Les sections de ce module dépendent directement des informations contenues dans le guide Security Operations for Microsoft Windows 2000 et sont signalées dans le texte le cas échéant. Il est également recommandé de lire le document Microsoft Exchange 2000 Server Operations (Microsoft Press, ISBN : 0-7356-1831-3), qui fournit des informations supplémentaires sur les opérations générales d'Exchange 2000.
L'objectif de ce module est de vous permettre de sécuriser autant que possible votre environnement Exchange 2000 sans affecter les principales fonctionnalités d'Exchange. Ce module traite des opérations requises pour créer et maintenir un environnement sécurisé sur des serveurs exécutant Exchange 2000. Il doit être utilisé dans le cadre de votre stratégie globale de sécurisation d'Exchange et ne doit pas servir de référence unique pour couvrir tous les aspects de la création et du maintien d'un environnement sécurisé.
Ce module doit être utilisé en conjonction avec les modules « Sécurisation de votre environnement Exchange » et « Sécurisation des communications Exchange ».
Ce module présente une méthodologie détaillée permettant de sécuriser les serveurs frontaux et principaux Exchange à l'aide des modèles de stratégie de groupe qui sont fournis. Les étapes sont modulaires et donnent des instructions claires sur la manière de mettre en œuvre les paramètres de stratégie. Vous pouvez les appliquer à un environnement Exchange nouveau ou existant. Tous les serveurs Exchange intègrent une fonctionnalité OWA et sont des serveurs principaux (jusqu'à ce que vous les transformiez en serveurs frontaux). Les paramètres de stratégie des serveurs principaux peuvent donc généralement être appliqués à n'importe quelle organisation Exchange.
Télécharger les modèles de stratégie de groupe Exchange 2000
Télécharger l'outil de verrouillage IIS
Introduction
Le module, « Sécurisation de votre environnement Exchange » donnait des recommandations générales pour sécuriser votre environnement Exchange 2000. Ce module présente en détails l'amélioration de la sécurité de vos serveurs Exchange 2000 en fonction du rôle qui leur est attribué dans votre environnement informatique.
Garantir la sécurité de Windows 2000 est indispensable à la sécurité d'Exchange 2000, car Exchange 2000 est une application qui fonctionne dans un environnement Windows 2000. Le guide Security Operations for Microsoft Windows 2000 contient des recommandations pour sécuriser les rôles de serveurs particuliers. Dans ce module nous étendons ces recommandations pour y intégrer Exchange 2000. Nous examinons en particulier les rôles du serveur frontal OWA et du serveur principal Exchange.
Environnement test
Il est indispensable d'évaluer parfaitement toutes les modifications de la sécurité que vous souhaitez apporter à vos systèmes informatiques dans un environnement test avant de les mettre en œuvre dans votre environnement de production. Votre environnement test doit reproduire aussi précisément que possible votre environnement de production. Il doit au minimum inclure plusieurs contrôleurs de domaines et chaque rôle de serveur membre présent dans votre environnement de production.
Les tests sont nécessaires pour déterminer si votre environnement sera toujours fonctionnel après les modifications, mais ils sont également indispensables pour vous assurer que vous avez amélioré le niveau de sécurité comme prévu. Vous devez valider sérieusement toutes les modifications et procéder à des évaluations de la vulnérabilité dans l'environnement test.
Remarque : la personne qui procède à des évaluations de la vulnérabilité dans votre organisation doit absolument disposer d'une autorisation écrite.
Utilisation des serveurs frontaux et principaux OWA
Par défaut, chaque serveur Exchange 2000 dispose d'une fonctionnalité OWA, permettant aux utilisateurs de se connecter à leur serveur Exchange via le protocole http (Hypertext Transfer Protocol). Cela est possible car dans une installation par défaut, les composants de la solution OWA sont installés sur un serveur Exchange. Cependant, dans la plupart des environnements à moyenne ou grande échelle, il est préférable de mettre en œuvre une solution frontale/principale pour permettre l'accès à OWA. Dans ce cas, les utilisateurs se connectent au serveur frontal, qui accepte ensuite la demande, vérifie les informations d'authentification de l'utilisateur dans Active Directory, puis transfère la demande au serveur Exchange principal approprié. Le serveur principal permet d'accéder aux boîtes aux lettres et aux dossiers publics. Cette méthode fournit les avantages suivants :
les utilisateurs n'ont pas à connaître le nom de leur serveur Exchange local pour pouvoir y accéder ;
le nom des serveurs détenant les boîtes aux lettres est masqué ;
la charge des serveurs frontaux peut être équilibrée ;
la surcharge de SSL (Secure Sockets Layer) peut être déchargée sur le serveur frontal ;
vous pouvez renforcer la sécurité du serveur principal derrière des pare-feu supplémentaires.
Remarque : les serveurs frontaux peuvent également être utilisés pour des connexions POP3 et IMAP4. Dans ce guide nous supposons toutefois que vous activerez uniquement les connexions HTTP et MAPI.
Remarque : pour une discussion détaillée sur les environnements de serveur frontal/principal OWA dans Exchange, reportez-vous à la section « Informations complémentaires » à la fin de ce module.
Sécurisation des rôles du serveur dans un environnement Exchange 2000
Avec ce guide, nous fournissons des modèles de sécurité permettant de modifier la sécurité des rôles du serveur Exchange 2000. Vous devrez les télécharger et les importer dans vos paramètres de stratégie de groupe pour les appliquer à Exchange.
Le tableau 1 définit les rôles du serveur et les modèles utilisés pour améliorer la sécurité.
Tableau 1. Rôles du serveur Exchange 2000
Rôle du serveur | Description | Modèles de sécurité |
---|---|---|
Serveur OWA | Serveur frontal OWA dédié pour Outlook Web Access | Baseline.inf et OWA front-end Incremental.inf |
Serveur principal Exchange 2000 | Serveur de boîtes aux lettres, d'accès aux dossiers publics et de routage | Baseline.inf et Exchange back-end Incremental.inf |
Option | Opérations de sécurité pour Windows 2000 Server | Opérations de sécurité pour Exchange 2000 Server |
---|---|---|
Restrictions supplémentaires pour des connexions anonymes | Pas d'accès sans connexions anonymes explicites | Aucune. S'appuyer sur les autorisations par défaut. |
Arrêter votre système immédiatement s'il est impossible d'enregistrer les audits de sécurité | Activé | Désactivé |
Audit des événements de connexion au compte | Succès et Échec | Échec |
Audit des événements de connexion | Succès et Échec | Échec |
Nom du service | Mode de démarrage | Raison |
---|---|---|
Microsoft Exchange IMAP4 | Désactivé | Serveur non configuré pour IMAP4 |
Banque d'informations Microsoft Exchange | Automatique | Nécessaire pour accéder aux banques de boîtes aux lettres et de dossiers publics |
Microsoft Exchange POP3 | Désactivé | Serveur non configuré pour POP3 |
Microsoft Search | Désactivé | Non requis pour les principales fonctionnalités |
Service Événements Microsoft Exchange | Désactivé | Nécessaire uniquement pour la compatibilité descendante |
Service de réplication de sites Microsoft Exchange | Désactivé | Nécessaire uniquement pour la compatibilité descendante |
Gestion de Microsoft Exchange | Automatique | Requis pour le fonctionnement du suivi des messages |
Windows Management Instrumentation | Automatique | Requis pour la gestion de Microsoft Exchange |
Piles MTA de Microsoft Exchange | Désactivé | Nécessaire uniquement pour la compatibilité descendante ou en cas de présence de connecteurs X.400 |
Surveillance du système Microsoft Exchange | Automatique | Nécessaire pour la maintenance d'Exchange et d'autres tâches |
Moteur de routage Microsoft Exchange | Automatique | Nécessaire pour coordonner le transfert de messages entre les serveurs Exchange |
Agent de stratégie IPSEC | Automatique | Nécessaire pour mettre en œuvre une stratégie IPSec sur le serveur |
Localisateur d'appel de procédure distante (RPC) | Automatique | Nécessaire pour la communication avec les contrôleurs de domaine et les clients |
Service Admin IIS | Automatique | Requis pour le moteur de routage Exchange |
Fournisseur de la prise en charge de sécurité LM NT | Automatique | La Surveillance du système dépend de ce service |
SMTP | Automatique | Requis pour le transport Exchange |
Service de publication Web | Automatique | Requis pour la communication avec les serveurs frontaux OWA |
Répertoire | Ancienne ACL | Nouvelle ACL | Appliqué aux sous-répertoires ? |
---|---|---|---|
%systremdrive%\Inetpub\mailroot | Tout le monde : Accès complet | Admins du domaine : Accès completSystème local : Accès complet | Oui |
%systremdrive%\Inetpub\nntpfile\ | Tout le monde : Accès complet | Admins du domaine : Accès completSystème local : Accès complet | Oui |
%systremdrive%\Inetpub\nntpfile\root | Tout le monde : Accès complet | Tout le monde : Accès complet | Oui |
Nom du service | Mode de démarrage | Raison |
---|---|---|
Microsoft Exchange IMAP4 | Désactivé | Le serveur OWA n'est pas configuré pour IMAP4 |
Banque d'informations Microsoft Exchange | Désactivé | Non requis car il n'y a pas de banque de boîtes aux lettres ni de banque de dossiers publics |
Microsoft Exchange POP3 | Désactivé | Le serveur OWA n'est pas configuré pour POP3 |
Microsoft Search | Désactivé | Pas de banques dans lesquelles effectuer des recherches |
Événement Microsoft Exchange | Désactivé | Nécessaire uniquement pour la compatibilité descendante |
Service de réplication de sites Microsoft Exchange | Désactivé | Nécessaire uniquement pour la compatibilité descendante |
Gestion de Microsoft Exchange | Désactivé | Requis pour le suivi des messages |
MTA Microsoft Exchange | Désactivé | Nécessaire uniquement pour la compatibilité descendante ou en cas de présence de connecteurs X.400 |
Moteur de routage Microsoft Exchange | Automatique | Fournit une fonctionnalité de routage Exchange |
Agent de stratégie IPSEC | Automatique | Nécessaire pour mettre en œuvre un filtre IPSec sur un serveur OWA |
Localisateur d'appel de procédure distante (RPC) | Automatique | Nécessaire pour la communication avec le contrôleur de domaine et requis pour le démarrage de la Surveillance du système |
Service Admin IIS | Automatique | Requis par le moteur de routage MSExchange |
Service de publication Web | Automatique | Requis pour la communication du client avec les serveurs frontaux OWA |
Type | Entrée | État |
---|---|---|
Active Server Pages | .asp | Activé |
Interface Web Index Server | .htw, .ide, .idq | Désactivé |
Inclusions serveur | .stm, .shtm, .shtml | Désactivé |
Internet Data Connector | .idc | Désactivé |
Script HTR | .htr | Désactivé |
Impression Internet | .printer | Désactivé |
**Remarque :** si vous désactivez la prise en charge de la carte de script .htr, la fonction de modification du mot de passe OWA ne fonctionnera pas. Cette fonction OWA est désactivée par défaut par l'outil de verrouillage IIS.
Les options de la boîte de dialogue Additional Security vous permettent de supprimer les répertoires virtuels par défaut qui sont créés à partir de l'installation par défaut d'IIS, et d'appliquer des listes de contrôle d'accès aux fichiers à des répertoires spécifiques et à tous les exécutables system32. Cliquez sur Suivant pour continuer.
Le tableau 7 montre les répertoires virtuels qui seront supprimés.
Tableau 7. Répertoires virtuels supprimés par l'outil de verrouillage IIS
Nom Répertoire virtuel Emplacement par défaut IIS Samples \IISSamples c:\inetpub\iissamples IISHelp \IISHelp c:\winnt\help\iishelp MSADC \MSADC c:\winnt\help\iishelp Scripts \Scripts c:\inetpub\scripts IISAdmin \IISAdmin c:\winnt\system32\inetsrv\iisadmin Pour restreindre l'accès au système de fichiers, l'outil de verrouillage IIS crée deux nouveaux groupes locaux sur le serveur OWA nommés Utilisateurs Web anonymes et Applications Web. Il place des utilisateurs anonymes ou des comptes d'application anonymes dans le groupe applicable. Généralement, IUSR_ est placé dans le groupe Utilisateurs Web anonymes et IWAM_ est placé dans le groupe Applications Web. L'outil de verrouillage IIS définit ensuite une autorisation refusant l'accès en écriture de ces groupes aux répertoires spécifiques
C:\inetpub\wwwroot
C:\Program Files\Exchsrvr\ExchWeb
et refusant également l'accès en exécution à tous les utilitaires du système, tels que cmd.exe, dans le dossier c:\winnt\system32. Rappelez-vous que la stratégie de groupe du modèle de base appliquera une entrée de contrôle d'accès (ACE) spécifique aux exécutables du répertoire système autorisant uniquement les administrateurs avec Contrôle total. Aucun autre utilisateur ou groupe ne sera défini. Ces paramètres remplaceront le paramètre de l'outil de verrouillage IIS lorsque la stratégie de groupe sera de nouveau appliquée.
Vous serez ensuite invité à installer URLScan. Par défaut il est déjà sélectionné pour être installé. Cliquez sur Suivant.
Passez en revue les tâches à effectuer puis cliquez sur Suivant.
La boîte de dialogue d'installation de logiciel inconnu apparaît en raison de la sécurité améliorée. Cliquez sur Oui.
L'outil de verrouillage IIS produira un rapport répertoriant les modifications apportées ainsi que les erreurs, le cas échéant. Vous verrez que le rapport signale des erreurs indiquant que l'outil de verrouillage IIS n'a pas pu créer d'ACL pour certains répertoires NTFS. Ces répertoires sont la boîte aux lettres et les dossiers publics qui ont été supprimés dans le cadre de la configuration du serveur OWA. Cliquez sur Suivant.
Cliquez sur Terminer.
Remarque : pour exécuter l'outil de verrouillage IIS sur un serveur principal Exchange 2000, répétez la procédure ci-dessus et à l'étape 5 vérifiez que HTTP et SMTP sont activés.
Modification des paramètres de l'outil de verrouillage IIS et d'URLScan pour les serveurs frontaux OWA
Il se peut que vous ayez besoin de modifier les paramètres par défaut de l'outil de verrouillage IIS et d'URLScan. Les paramètres d'URLScan sont stockés dans le fichier URLScan.ini situé à l'emplacement \System32\Inetsrv\Urlscan. Si vous rencontrez des problèmes avec OWA alors qu'UrlScan est activé, examinez le fichier Urlscan.log dans \System32\Inetsrv\Urlscan pour obtenir une liste des demandes rejetées.
Remarque : pour plus d'informations sur le dépannage et la configuration de l'outil de verrouillage IIS et d'URLScan, consultez l'article Q309677 « XADM: Known Issues and Fine Tuning When You Use the IIS Lockdown Wizard in an Exchange 2000 Environment » de la Base de connaissances.
Modifier la prise en charge de Modifier le mot de passe dans OWA
Par défaut, l'outil de verrouillage IIS désactive les fichiers .htr. Lorsque ce type de fichier est désactivé, la fonction de modification du mot de passe OWA ne fonctionne pas. Si les fichiers .htr sont désactivés, il est conseillé de masquer également le bouton Modifier le mot de passe dans OWA pour éviter la confusion de l'utilisateur et les appels passés au support technique.
Remarque : pour plus d'informations sur la désactivation du bouton Modifier le mot de passe dans OWA, consultez l'article Q297121 « XWEB: How to Hide the "Change Password" Button on the Outlook Web Access Options Page » de la Base de connaissances.
Courrier électronique bloqué
La section [DenyUrlSequences] du fichier URLScan.ini, répertorie les caractères qui sont explicitement bloqués car ils peuvent potentiellement affecter l'accès à OWA. Tous les objets de message ou les noms de dossier contenant l'une des séquences de caractères suivante sont bloqués :
..
./
\
%
&
Remarque : le « .. » du fichier URLScan.ini bloque les messages de courrier dont l'objet finit par un espace.
Démontage de la banque de boîtes aux lettres et suppression de la banque de dossiers publics
Etant donné que le rôle du serveur frontal OWA est de transférer les demandes aux serveurs principaux, les boîtes aux lettres et les dossiers publics Exchange Server sont inutiles sur les serveurs frontaux OWA. Le serveur principal Exchange les gèrera. Vous pouvez donc démonter et supprimer ces banques.
Pour démonter et supprimer les bases de données de boîtes aux lettres et de dossiers publics
Démarrez l'outil d'administration Services.
Cliquez avec le bouton droit de la souris sur Fournisseur de la prise en charge de sécurité LM NT et sélectionnez Propriétés.
Dans la liste déroulante Type de démarrage , sélectionnez Automatique.
Cliquez sur Appliquer.
Cliquez sur Démarrer.
Cliquez sur OK.
Répétez les étapes 2 à 6 pour Surveillance du système.
Démarrez Gestionnaire système Exchange sur le serveur frontal OWA.
Développez Serveurs, Serveur frontal OWA , puis Premier groupe de stockage.
Si la banque de boîtes aux lettres est montée, cliquez avec le bouton droit de la souris sur Banque de boîtes aux lettres, sélectionnez Démonter la banque d'informations, puis cliquez sur Oui pour démonter la banque de boîtes aux lettres.
Cliquez avec le bouton droit de la souris sur Banque de boîtes aux lettres et sélectionnez Propriétés.
Sélectionnez l'onglet Base de données, cochez la case Ne pas monter cette banque d'informations au démarrage, puis cliquez sur OK.
Si la banque de dossiers publics est montée, cliquez avec le bouton droit de la souris sur Banque de dossiers publics, sélectionnez Démonter la banque d'informations, puis cliquez sur Oui pour démonter la banque de dossiers publics.
Cliquez avec le bouton droit de la souris sur Banque de dossiers publics et sélectionnez Supprimer.
Cliquez sur Oui puis sur OK, sélectionnez un serveur principal, puis cliquez sur OK.
Cliquez sur Oui pour supprimer la banque de dossiers publics, puis cliquez sur OK pour fermer le message.
Redémarrez le serveur OWA.
Remarque : il n'est pas nécessaire de désactiver de nouveau les services Fournisseur de la prise en charge de sécurité LM NT et Surveillance du système car ils sont désactivés automatiquement au redémarrage du système.
Remarque : la banque privée doit être montée si le protocole SMTP est exécuté sur le serveur frontal.
Remarque : une fois que la banque de boîtes aux lettres et la banque de dossiers publics seront démontées, le lecteur mappé M: qui se trouve normalement sur tous les serveurs Exchange 2000 sera supprimé, ce qui est logique car le système de fichiers installable Exchange n'aura rien à mapper.
Vous remarquerez que des erreurs d'événement (ID d'événement 101) apparaissent dans le journal du système indiquant que le chemin d'accès à un répertoire virtuel spécifique est incorrect. Ces répertoires virtuels « public, Exchange et Exadmin » afficheront également l'état « Arrêter » dans la console Gestionnaire des services Internet. Ces erreurs se produiront après l'installation d'Exchange Server sur le serveur IIS. Le serveur sera ensuite redémarré et le service IIS (W3SVC) démarrera avant le service Banque d'informations Exchange. Le service Banque d'informations est responsable de la création du lecteur virtuel mappé (M:) auquel ces 3 répertoires virtuels sont affectés. Or, étant donné que le lecteur mappé ne sera pas encore créé, IIS génèrera des messages d'erreur. Puisque le service Banque d'informations est désactivé lorsque la sécurité est appliquée via la stratégie de groupe, le lecteur virtuel mappé ne sera jamais monté et ces erreurs continueront à apparaître dans le journal des événements. Elles sont toutefois complètement inoffensives.
Remarque : pour plus d'informations sur l'ID d'événement 101 du journal d'événements, consultez l'article Q259373 « XADM: W3SVC Logs Event ID 101 in the System Event Log » de la Base de connaissances.
Modification de la bannière SMTP
Moins vous fournissez d'informations à un pirate, plus il est difficile pour lui d'attaquer votre système. L'un des moyens utilisé par les pirates pour obtenir des informations sur la version d'Exchange exécutée consiste à utiliser Telnet pour se connecter au service SMTP. Par défaut, lorsque vous vous connectez au service SMTP sur un serveur Exchange, la bannière suivante apparaît :
220 nom d'hôte . domaine .com Microsoft ESMTP MAIL Service, Version: 5.0.2195.1600 ready at date et heure.
Pensez à modifier cette bannière sur tous les serveurs principaux Exchange pour qu'elle n'affiche pas la version spécifique. Vous pouvez également y intégrer une mention légale interdisant toute utilisation du service SMTP sans autorisation.
Pour modifier la bannière SMTP de Windows 2000
A l'aide d'un outil de modification de métabase tel que MetaEdit, localisez :
Lm\Smtpsvc\ numéro de serveur virtuel.Cliquez sur Modifier , puis sur Nouveau et sur Chaîne.
Vérifiez que l'entrée de la zone ID est Autre puis tapez 36907 (décimal) dans la partie droite de la zone ID.
Dans la zone Données, entrez la bannière que vous souhaitez afficher.
Arrêtez puis redémarrez le serveur virtuel SMTP ou le service SMTP.
Pour vérifier que la bannière a été modifiée, utilisez Telnet sur le port 25 du serveur virtuel (le paramètre par défaut). La bannière « ESMTP MAIL Service, Version: 5.0.2195.1600 » ne doit plus apparaître. Cependant, le nom de domaine complet (tel qu'il a été entré dans les propriétés du service SMTP) ainsi que la date et l'heure apparaissent encore.
Verrouillage de groupe pour les serveurs de domaine Exchange
Dans une installation par défaut, un groupe Serveurs de domaine Exchange est créé pour chaque domaine de la forêt. Ce groupe contient les comptes ordinateur de chaque serveur Exchange d'un domaine donné. Par défaut, les groupes Serveurs de domaine Exchange sont autorisés à accéder à toutes les banques de dossiers publics et de boîtes aux lettres de la forêt. En exécutant le script EDSLock, vous pouvez limiter l'accès aux banques de boîtes aux lettres au serveur local qui héberge les banques.
Remarque : pour plus de détails sur le script EDSLock, consultez l'article Q313807 « XADM: Enhancing the Security of Exchange 2000 for the Exchange Domain Servers Group » de la Base de connaissances.
Considérations sur le cluster Exchange
Ce guide ne traite pas d'Exchange 2000 dans un environnement de clusters. Cependant, il est évident que vous aurez besoin d'apporter certaines modifications aux paramètres de sécurité présentés dans ce document pour qu'Exchange 2000 fonctionne dans un environnement de clusters. Ces modifications sont les suivantes :
Activation de NTLM sur les serveurs de clusters et les contrôleurs de domaine car NTLMv2 n'est pas pris en charge sur les clusters Windows 2000. Consultez l'article Q272129 « Cluster Service Does Not Start on "Joining" Node in Windows 2000 » de la Base de connaissances.
Modification du paramètre du Fournisseur de la prise en charge de sécurité LM NT (NTLMSSP) dans le modèle de sécurité de vos serveurs principaux Exchange. NTLMSSP doit être configuré sur 0 :
MACHINE\System\CurrentControlSet\Control\LSA\MSV1_0\NtlmMinServerSec=4,0
Activation du service Cluster dans le modèle de sécurité pour vos serveurs principaux Exchange.
Non mise en œuvre d'IPSec pour les communications frontales/principales OWA car IPSec n'est pas pris en charge sur les clusters. Consultez l'article 306677 « IPSec Is Not Designed for Failover » de la Base de connaissances.
Résumé
L'amélioration de la sécurité de vos serveurs Exchange est indispensable pour la sécurité de votre entreprise. Si vous suivez les conseils de ce module et des guides de sécurité référencés, vous améliorerez la sécurité de votre environnement Windows 2000 et réduirez considérablement le risque d'attaque réussie de votre environnement Exchange.
Informations complémentaires
Pour consulter le document complet Security Guide to Microsoft Windows 2000 Server, allez à l'adresse :
http://www.microsoft.com/technet/security/prodtech/windows/windows2000/staysecure/DEFAULT.asp
Pour plus de détails sur les effets des correctifs de sécurité Windows 2000 sur le serveur de catalogue global, allez à l'adresse :
http://support.microsoft.com/kb/309622
Pour plus de détails sur l'activation des audits de succès des événements de connexion répertoriés dans le journal de sécurité, allez à l'adresse :
http://support.microsoft.com/kb/316685
Pour une discussion détaillée sur les Événements système du stockage Web natifs, allez à l'adresse :
Pour obtenir l'outil de verrouillage IIS, allez à l'adresse :
http://www.microsoft.com/technet/security/tools/tools/locktool.asp
Pour plus de détails sur le dépannage et la configuration de l'outil de verrouillage IIS et d'URLScan, allez à l'adresse :
http://support.microsoft.com/kb/309677
Pour plus de détails sur la désactivation du bouton Modifier le mot de passe dans OWA, allez à l'adresse :
http://support.microsoft.com/kb/297121
Pour plus de détails sur l'ID d'événement 101 du journal d'événements, allez à l'adresse :
http://support.microsoft.com/kb/259373
Pour plus de détails sur le script EDSLock, allez à l'adresse :
http://support.microsoft.com/kb/313807
Pour plus de détails sur NTLMv2 qui n'est pas pris en charge sur les clusters Windows 2000, allez à l'adresse :
http://support.microsoft.com/kb/272129
Pour plus de détails sur la non mise en œuvre d'IPSec pour les communications frontales/principales OWA, allez à l'adresse :