Heute nichts besonderes, aber auch die Basics wie ActiveSync mit der Sophos UTM optimal absichern müssen optimiert werden!
Deshalb konfigurieren wir die Sophos optimal, damit die OWA via ActiveSync erreichbar ist.
Zusätzlich soll natürlich alles was uns komisch vorkommt blockiert und gefiltert werden.
Grundlegend wir die OWA erst einmal über Webserver Protection eingerichtet.
Zusätzlich erstellen wir uns ein Firewall-Profil welches wie folgt aussieht:
Hier legen wir folgende Einstieg-URLs fest:
/ECP /ecp /EWS /ews /Microsoft-ServerActiveSync /OAB /oab
/OWA /owa /RPC /rpc /MAPI /mapi / /Autodiscover /autodiscover /AutoDiscover
Bei Filterregeln übergehen folgendes Eintragen:
960015, 981200, 981205, 981203, 960010, 960018, 981204, 960032, 981176
Weiter geht es mit den Ausnahmen.
Beginnen wir mit der Antiviren-Scan Ausnahme:
Nun legen wir noch die Ausnahme für Autodiscover an:
Noch die OWA Ausnahme:
Nun kann alles aktiv geschalten werden und Active Sync kann verwendet werden.
Aber was haben wir nun genau verbessert?
Es wurde ein statisches URL-Hardening manuell festgelegt. Dies schützt vor URL-Umschreibungen, indem alle statischen URLs einer Website signiert werden, sobald ein Client diese Website anfordert. Zusätzlich greift eine Cookie-Signierung, um diese validieren zu können (Schutz vor manipulierten Cookies, durch Hash-Wert Berechnung). Wir haben auf der Firewall Clients „mit einem schlechten Ruf“ (anhand von GeoIP und RBL) blockiert, so dass externe Zugriffe über anonymisierte Proxies oder VPN-Dienste und aus Hochrisikogebieten durch das System unterbunden werden. Die Filterkategorien wurden um Protokollverletzungen und -anomalien, http-Richtlinien, schädliche Roboter, Trojaner und generische Angriffe erweitert, um auch dadurch einen noch höheren Schutz der IT-Umgebung zu erreichen. Zu guter Letzt haben wir die Firewall auf einen Antiviren-Zweifachscan für Up- und Downloads umgestellt.