Protegendo caixas de correio do Exchange de administradores do Nosy

2

Isto é reconhecidamente uma duplicata desta questão:      caixas de correio do Secure Exchange

Em resumo, como o Microsoft Exchange 2010 pode ser configurado para que o e-mail seja visível apenas para o proprietário dessa caixa de correio e, talvez, para o proprietário / CEO da organização?

As respostas à questão vinculada tratam da confiança do administrador e do "modelo" da Microsoft para o Exchange, ou seja, presume-se que os administradores terão todo o poder.

Mas vamos supor que simplesmente não seja uma opção: como alguém que é novo no Exchange, e produtos da Microsoft em geral, tenho a tarefa de configurar o Exchange de tal maneira. Ninguém, exceto o proprietário da empresa, deve poder ver o e-mail de alguém, exceto o dele. Sabemos que isso limitará o que o "administrador" pode fazer (por exemplo, corrigir a corrupção da caixa de correio), mas isso é aceitável.

Além disso, como acompanhamento do tema geral das respostas à pergunta duplicada que eu associei: é realmente verdade, em grandes organizações que usam o Microsoft Exchange, que os Enterprise Admins podem potencialmente ler qualquer pessoa email? Por exemplo, na própria Microsoft, há alguém (possivelmente muitas pessoas) que pode potencialmente ler o e-mail de Steve Balmer? Ou leia documentos sensíveis de RH sobre a compensação das pessoas, ou talvez um funcionário perguntando sobre algo como o EAP (programa de assistência ao empregado)? Ou e-mails com a equipe jurídica ou conversas com a SEC ou talvez uma aquisição futura?

    
por Matt 19.04.2013 / 01:13

2 respostas

10

Sim, o modelo da MS está muito centrado na confiança delegada. Haverá superusuários e cabe à organização gerenciar quem pode ver o quê, onde. A engenharia de um sistema como o que você está procurando usando o Exchange exigirá algumas práticas de negócios fora do Exchange.

  • As contas de administrador de domínio / empresa não são usadas . Essas contas são divididas apenas para circunstâncias muito específicas e bem registradas. Estes são os usuários de Deus que podem ler e ver tudo.
    • Tais ações são realizadas sob a regra de voar com um amigo . Qualquer pessoa que use essas contas só o fará com outra pessoa para assistir.
    • Os EventLogs de segurança são rastreados e o uso da conta de administrador é verificado com o uso aprovado . Esta etapa crítica de auditoria ajudará a detectar o uso indevido de credenciais elevadas.
  • Os usuários administradores recebem os direitos de que precisam e não os outros . Isso é difícil, pois o administrador do domínio é tão fácil . Mas os usuários do Admin, como nós, não correm com os direitos de Deus. Durante a configuração, nossas contas recebem os direitos de que precisamos para fazer o que fazemos.
    • Às vezes, um desses direitos é: permitido enviar uma solicitação de acesso elevado sob essas circunstâncias específicas .
  • A organização do Exchange está dividida em zonas de confiança com usuários admin locais . O grupo que lida com as comunicações da SEC tem seu próprio Mail Admin, que pode ter direitos estendidos para as caixas de correio de usuários relevantes. Essa pessoa está dentro do limite de confiança para essa organização interna.
    • Sim, isso cria muito mais administradores do Exchange. Mas é o que acontece quando a centralização não é uma opção.

Sim, a Microsoft realmente espera que uma organização mantenha os usuários com privilégios elevados em um padrão mais elevado de comportamento. Isso ocorre porque grande parte do nosso trabalho de rotina exige exposição a dados privados. Se essas negociações de aquisição estiverem sujeitas a Retenção Legal, precisamos entrar lá e configurar isso. Se o CEO estiver com problemas para fazer com que o iPhone fale com o Exchange, descobriremos o motivo.

No meu antigo emprego, onde eu era um administrador do Exchange, tivemos que assinar diversos contratos relacionados à política de privacidade, falsificação de identidade e penalidades por não cumprir com o mesmo.

    
por 19.04.2013 / 01:32
5

A criptografia de e-mail, executada no cliente, onde apenas o usuário tem acesso à sua chave privada, é a única maneira infalível de realizar isso.

Existem muitas maneiras pelas quais um administrador inescrupuloso pode "bisbilhotar", é impossível contabilizar todas elas.

Isso levanta a questão, no entanto. Por que esses administradores não confiáveis ainda estão empregados?

    
por 19.04.2013 / 01:23