PT Dephaze: думает как хакер, действует как пентестер
Узнай все о новом продукте Positive Technologies для автоматического тестирования на проникновение
Павел Маслов
Архитектор инфраструктурных проектов, Positive Technologies
Сергей Карташев
Product Expert, Группа экспертизы MaxPatrol Carbon, Positive Technologies
Артем Мелехин
Заместитель директора по развитию бизнеса инфраструктурных проектов, Positive Technologies
Вне зависимости от развития информационной безопасности пользователи почтовых сервисов нередко получают странные сообщения, письма от «топ-менеджмента» с просьбами перевести деньги на счет генеральному директору, а клиенты могут случайно поделиться чувствительными данными. Сервис Microsoft Exchange находится на сетевом периметре множества организаций и предназначен как для отправки сообщений внутри компании, так и для связи с внешним миром. При этом у него большое число уязвимостей, многие из которых имеют оценку 7 и выше по шкале CVSSv3. Microsoft Exchange 2019 по умолчанию интегрирован с Active Directory, а значит, его взлом может дать атакующим права администратора этого домена. Расположение и сложные вопросы с безопасностью делают Microsoft Exchange привлекательной и легкой целью для хакеров.
Одно из решений — закрыть все уязвимости средствами защиты и навесить на систему всевозможные сканеры. Однако это очень дорого и долго, да и все дыры заткнуть наверняка не получится.
О том, как могут атаковать почтовый сервис, чем лечить, какие подходы к харденингу можно реализовать не в сфере ИБ, а через более гранулярные параметры ИТ, расскажут эксперты Positive Technologies на вебинаре.
Материалы будут полезны архитекторам, CIO, СТО, DevOps-экспертам и техническим специалистам разных профилей.