Вне зависимости от развития информационной безопасности пользователи почтовых сервисов нередко получают странные сообщения, письма от «топ-менеджмента» с просьбами перевести деньги на счет генеральному директору, а клиенты могут случайно поделиться чувствительными данными. Сервис Microsoft Exchange находится на сетевом периметре множества организаций и предназначен как для отправки сообщений внутри компании, так и для связи с внешним миром. При этом у него большое число уязвимостей, многие из которых имеют оценку 7 и выше по шкале CVSSv3. Microsoft Exchange 2019 по умолчанию интегрирован с Active Directory, а значит, его взлом может дать атакующим права администратора этого домена. Расположение и сложные вопросы с безопасностью делают Microsoft Exchange привлекательной и легкой целью для хакеров.
Одно из решений — закрыть все уязвимости средствами защиты и навесить на систему всевозможные сканеры. Однако это очень дорого и долго, да и все дыры заткнуть наверняка не получится.
О том, как могут атаковать почтовый сервис, чем лечить, какие подходы к харденингу можно реализовать не в сфере ИБ, а через более гранулярные параметры ИТ, расскажут эксперты Positive Technologies на вебинаре.
В программе
- Обсудим сложности Microsoft Exchange 2019: что не так с типовой настройкой, почему сервис часто взламывают и чем это грозит компаниям.
- Поговорим про топ-3 методик проникновения и взламывания Microsoft Exchange 2019.
- Разберемся, кто в ответе за взлом и защиту и как ИТ-специалисту справиться с бременем ответственности за корректную работу почтового сервиса.
- Построим лабиринт для хакера: поговорим про харденинг Microsoft Exchange 2019 и особенности подхода к повышению киберустойчивости.
Материалы будут полезны архитекторам, CIO, СТО, DevOps-экспертам и техническим специалистам разных профилей.