Toon posts:

[Outlook Web Access] Beveiliging

Pagina: 1
Acties:
  • 46 views sinds 30-01-2008

Verwijderd

Topicstarter
Stel, je hebt een MS Exchange 2000 server met Outlook Web Access. Nou lijkt het mij niet echt wenselijk dat je je firewall poort 80 laat forwarden naar de MS Exchange server. Iedereen kan dan vanaf het internet een rechtstreekse verbinding krijgen met je server.

Hoe is dit veiliger te krijgen? Ik zat zelf te denken aan:

- Updates voor Windows en IIS installeren (logisch)
- Met https werken

Iemand nog meer ideeen of ervaring met dit probleem?

Verwijderd

Dit is sowieso basiskennis, maargoed, dit topic zou, als 'ie überhaupt open blijft, meteen naar NT worden gemoved, simpelweg omdat het hier geen 'u vrgaat, wij draaien' is.
Om toch antwoord op je vraag te geven: updates zijn sowieso al geinstalleerd, toch ?
De verbinding beveiligen met SSL is ook een goede, dan lijkt het me wel veilig....

Verwijderd

Topicstarter
Maar aangezien IIS een slechte reputatie heeft op het gebied van security zoek ik naar extra mogelijkheden. Ik vraag me af in hoeverre het dus te beveiligen is. Is https en updaten alles, of zijn er nog extra mogelijkheden, bijv. OWA op Apache (als dit al mogelijk is).

  • Matthijs Hoekstra
  • Registratie: Januari 2001
  • Laatst online: 28-04 10:13
Als je dat niet wilt kun je als eerste een Exchange Front End server plaatsen. Sowieso HTTPS naar je mail gebruiken. Dus via firewall naar je Front End Server. Deze via Firewall naar je Exchange BackEnd.

Wat ook veel gebeurd is OWA publishen via ISA. Dus er gaat niets rechstreeks naar je Exchange vanaf buiten.

  • Grolsch
  • Registratie: Maart 2003
  • Laatst online: 21:27
in zo'n situatie moet je dus een Exchange server als front end configgen en deze in je DMZ zetten.

iets in de geest van dit

code:
1
INTERNET <FIREWALL> [DMZ] EXCHANGE2000 FRONTEND SERVER [DMZ] <FIREWALL> LAN + EXCHANGE2000 SERVER MET MAILBOXES

PVOUPUT - 13.400WP - Twente


  • mutsje
  • Registratie: September 2000
  • Laatst online: 23-04 19:36

mutsje

Certified Prutser

grolsch_man je vergeet nog een ISA server na de firewall die alles doorgeeft aan de front-end server. Dan bouw je het wel rete goed dicht en eventueel nog een Certificate Server met een geimporteerde 3thparty certificate voor Secure e-mail.

  • Grolsch
  • Registratie: Maart 2003
  • Laatst online: 21:27
mutsje schreef op 28 April 2003 @ 15:18:
grolsch_man je vergeet nog een ISA server na de firewall die alles doorgeeft aan de front-end server. Dan bouw je het wel rete goed dicht en eventueel nog een Certificate Server met een geimporteerde 3thparty certificate voor Secure e-mail.
als je het helemaal perfect voor elkaar wil hebben wel ja, maar het is zoals ik het schets al tamelijk veilig omdat je nu duidelijk je DMZ en LAN uitelkaar trekt.

PVOUPUT - 13.400WP - Twente


  • BlaTieBla
  • Registratie: November 2000
  • Laatst online: 28-04 19:18

BlaTieBla

Vloeken En Raak Schieten

mutsje schreef op 28 april 2003 @ 15:18:
grolsch_man je vergeet nog een ISA server na de firewall die alles doorgeeft aan de front-end server. Dan bouw je het wel rete goed dicht en eventueel nog een Certificate Server met een geimporteerde 3thparty certificate voor Secure e-mail.
Secure e-mail heeft in dit geval geen (extra) toegevoegde waarde.... https iig wel. https zorgt voor een (onbreekbare) versleutelde verbinding.
Secure e-mail is het bericht nog eens extra versleutelen. Hetgeen ALLEEN zin heeft wanneer beide partijen daadwerkelijk over een digitaal certificaat beschikt. Ik ben dagelijks bezig met SSL en S/MIME (secure e-mail) en niet iedereen in mijn omgeving heeft een secure e-mail certificaat.
Secure e-mail certificaten worden gebruikt voor onweerlegbaarheid en encrypty van het bericht zelf (de headers etc. kan je allemaal lezen).

Een client certificaat kan echter wel gebruikt worden voor de authenticatie van de gebruiker [sterke authenticatie / iets wat je weet (pincode) en iets wat je heb (certificaat)]. Het liefst dan ook nog op tokens/smartcards.

Verkeerstechnisch is SSL/https in combinatie met firewall en een doorgeefluik/frontend (zoals eerder aangegeven) voldoende om de server en het verkeer af te schermen.
Met secure e-mail certificaten scherm je je server NIET af voor de buiten wereld

leica - zeiss - fuji - apple | PSN = Sh4m1n0


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Verwijderd schreef op 28 april 2003 @ 13:31:
Maar aangezien IIS een slechte reputatie heeft op het gebied van security zoek ik naar extra mogelijkheden. Ik vraag me af in hoeverre het dus te beveiligen is. Is https en updaten alles, of zijn er nog extra mogelijkheden, bijv. OWA op Apache (als dit al mogelijk is).
IIS is niet onveiliger of veiliger dan Apache of een willekeurige andere web server.
De reputatie van IIS is vooral veroorzaakt door luie beheerders die denken dat ze
geen security patches hoeven installeren (of beheerders die daar te stom voor zijn).
Maar Apache zonder patches is nog lekker dan IIS.
Als je je nou effe inleest op http://www.microsoft.com/exchange/techinfo/security/2000.asp kun je precies achterhalen hoe je jouw servertje veilig aan het internet kunt hangen.
Als je daarna nog vragen hebt, kun je dit topic heropenen >:)

QnJhaGlld2FoaWV3YQ==


  • Predator
  • Registratie: Januari 2001
  • Laatst online: 19:38

Predator

Suffers from split brain

Zie link van Brahiewahiewa en de links daar.
-> http://www.microsoft.com/exchange/techinfo/security/2000.asp

Dat had je zelf ook eerst moeten doornemen.

Everybody lies | BFD rocks ! | PC-specs

Pagina: 1

Dit topic is gesloten.