Szukaj
Close this search box.

Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange

Picture of Krzysztof Tyl
Krzysztof Tyl
Prezes Zarządu

Spokojne wakacje z ITCH

Spokojne wakacje z ITCH

Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint.

Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint.

Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy do zapoznania się z tym jak możemy w szybki sposób raportować i audytować zmiany w wspomnianych systemach z wykorzystaniem rozwiązań ManageEngine.

Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy do zapoznania się z tym jak możemy w szybki sposób raportować i audytować zmiany w wspomnianych systemach z wykorzystaniem rozwiązań ManageEngine.

Poniżej zadania, które powinien spełniać system monitorowania i raportowania:

Poniżej zadania, które powinien spełniać system monitorowania i raportowania:

  • Umożliwiać śledzenie przychodzące i wychodzące wiadomości e-mail, monitorowanie rozmiaru skrzynek pocztowych, wykonywanie analizy ruchu Exchange i utrzymywanie spamu z dala od skrzynek pocztowych dzięki raportom o ruchu pocztowym, zawartości skrzynki pocztowej i raportach dotyczących rozmiaru skrzynki pocztowej.
  • Udostępniać raporty monitorowania w czasie rzeczywistym dotyczących bazy danych i serwera Exchange oraz zapewnić zdrowie Exchange i płynną funkcjonalność ról serwera.
  • Śledzić ruch ActiveSync w swojej organizacji poprzez uzyskiwanie szczegółowych raportów na temat korzystania z ActiveSync, żądań synchronizacji, szczegółów zasad, informacji o stanie i szczegółów urządzenia.
  • Śledzić liczbę wiadomości wysyłanych i odbieranych przez każdy serwer Exchange za pomocą raportów ruchu serwera.
  • Monitorować istotne statystyki folderów publicznych programu Exchange Server za pomocą kompleksowych raportów folderów publicznych.
  • Generować raporty dotyczące list dystrybucyjnych, a także wyświetlaj ruch dla każdej dystrybucji, uruchamiając raport ruchu list dystrybucyjnych!
  • Umożliwiać śledzenie przychodzące i wychodzące wiadomości e-mail, monitorowanie rozmiaru skrzynek pocztowych, wykonywanie analizy ruchu Exchange i utrzymywanie spamu z dala od skrzynek pocztowych dzięki raportom o ruchu pocztowym, zawartości skrzynki pocztowej i raportach dotyczących rozmiaru skrzynki pocztowej.
  • Umożliwiać śledzenie przychodzące i wychodzące wiadomości e-mail, monitorowanie rozmiaru skrzynek pocztowych, wykonywanie analizy ruchu Exchange i utrzymywanie spamu z dala od skrzynek pocztowych dzięki raportom o ruchu pocztowym, zawartości skrzynki pocztowej i raportach dotyczących rozmiaru skrzynki pocztowej.

  • Udostępniać raporty monitorowania w czasie rzeczywistym dotyczących bazy danych i serwera Exchange oraz zapewnić zdrowie Exchange i płynną funkcjonalność ról serwera.
  • Udostępniać raporty monitorowania w czasie rzeczywistym dotyczących bazy danych i serwera Exchange oraz zapewnić zdrowie Exchange i płynną funkcjonalność ról serwera.

  • Śledzić ruch ActiveSync w swojej organizacji poprzez uzyskiwanie szczegółowych raportów na temat korzystania z ActiveSync, żądań synchronizacji, szczegółów zasad, informacji o stanie i szczegółów urządzenia.
  • Śledzić ruch ActiveSync w swojej organizacji poprzez uzyskiwanie szczegółowych raportów na temat korzystania z ActiveSync, żądań synchronizacji, szczegółów zasad, informacji o stanie i szczegółów urządzenia.

  • Śledzić liczbę wiadomości wysyłanych i odbieranych przez każdy serwer Exchange za pomocą raportów ruchu serwera.
  • buy
    Śledzić liczbę wiadomości wysyłanych i odbieranych przez każdy serwer Exchange za pomocą raportów ruchu serwera.

  • Monitorować istotne statystyki folderów publicznych programu Exchange Server za pomocą kompleksowych raportów folderów publicznych.
  • Monitorować istotne statystyki folderów publicznych programu Exchange Server za pomocą kompleksowych raportów folderów publicznych.

  • Generować raporty dotyczące list dystrybucyjnych, a także wyświetlaj ruch dla każdej dystrybucji, uruchamiając raport ruchu list dystrybucyjnych!
  • Generować raporty dotyczące list dystrybucyjnych, a także wyświetlaj ruch dla każdej dystrybucji, uruchamiając raport ruchu list dystrybucyjnych!

    Takim właśnie narzędziem jest ManageEngine Exchange Reporter Plus, który oparte o przeglądarkę internetową umożliwia analizę i raportowanie systemu Exchange. Rozwiązanie posiada mnóstwo gotowych raportów, pozwalających na dokładną i dogłębną analizę każdej infrastruktury poczty elektronicznej Exchange, od rzeczy błahych jak wielkość skrzynki do zaawansowanej analizy zawartości skrzynek pocztowych, uprawnień do nich i ruchu wewnątrz i poza domenę. Poniższy rysunek przedstawia architekturę systemu.

    Takim właśnie narzędziem jest ManageEngine Exchange Reporter Plus, który oparte o przeglądarkę internetową umożliwia analizę i raportowanie systemu Exchange. Rozwiązanie posiada mnóstwo gotowych raportów, pozwalających na dokładną i dogłębną analizę każdej infrastruktury poczty elektronicznej Exchange, od rzeczy błahych jak wielkość skrzynki do zaawansowanej analizy zawartości skrzynek pocztowych, uprawnień do nich i ruchu wewnątrz i poza domenę. Poniższy rysunek przedstawia architekturę systemu.

    Architektura systemu

    Architektura systemu

    System posiada szeroki wachlarz funkcjonalności, które można podzielić na trzy: audytu, monitorowania i raportowania. Funkcja audytu serwera Exchange pozwala na kontrolę wszelkich nieautoryzowanych prób logowania do skrzynek pocztowych lub zmian uprawnień skrzynek pocztowych. Raport programu Exchange Reporter Plus dotyczący uprawnień skrzynek pocztowych pozwala administratorowi Exchange na zarządzanie w wydajny sposób uprawnieniami skrzynek pocztowych. Te standardowe raporty stanowią istotne narzędzie pozwalające na szybki przegląd uprawnień przypisanych do skrzynek pocztowych i użytkowników, a co za tym idzie, wpływają na bezpieczeństwo zawartych w skrzynkach pocztowych informacji. Raporty dotyczące dostępów do skrzynek, zwłaszcza współdzielonych, raporty z ruchu wiadomości oraz raporty ze słów kluczowych – to wszystko pomoże nam odnaleźć przyczynę wycieku danych.Exchange Reporter Plus pozwala na identyfikację podejrzanych wiadomości – zarówno przychodzących jak i wychodzących z organizacji, a tym samym odfiltrowanie podejrzanych domen w ruchu sieciowym i emailowym. Jak każdy system raportujący, Exchange Reporter Plus umożliwia szybkie odnalezienie zasobu (w tym przypadku skrzynki mailowej) będącego źródłem problemu.
    Poniżej zestawienie funkcji:

    System posiada szeroki wachlarz funkcjonalności, które można podzielić na trzy: audytu, monitorowania i raportowania. Funkcja audytu serwera Exchange pozwala na kontrolę wszelkich nieautoryzowanych prób logowania do skrzynek pocztowych lub zmian uprawnień skrzynek pocztowych. Raport programu Exchange Reporter Plus dotyczący uprawnień skrzynek pocztowych pozwala administratorowi Exchange na zarządzanie w wydajny sposób uprawnieniami skrzynek pocztowych. Te standardowe raporty stanowią istotne narzędzie pozwalające na szybki przegląd uprawnień przypisanych do skrzynek pocztowych i użytkowników, a co za tym idzie, wpływają na bezpieczeństwo zawartych w skrzynkach pocztowych informacji. Raporty dotyczące dostępów do skrzynek, zwłaszcza współdzielonych, raporty z ruchu wiadomości oraz raporty ze słów kluczowych – to wszystko pomoże nam odnaleźć przyczynę wycieku danych.Exchange Reporter Plus pozwala na identyfikację podejrzanych wiadomości – zarówno przychodzących jak i wychodzących z organizacji, a tym samym odfiltrowanie podejrzanych domen w ruchu sieciowym i emailowym. Jak każdy system raportujący, Exchange Reporter Plus umożliwia szybkie odnalezienie zasobu (w tym przypadku skrzynki mailowej) będącego źródłem problemu.
    Poniżej zestawienie funkcji:

    IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Exchange Reporter Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

    IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Exchange Reporter Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

    Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

    Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na

    sales@itch.pl
    sales@itch.pl
    .

    Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

    Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

    Masz pytania?
    Skontaktuj się z autorem
    Picture of Krzysztof Tyl
    Krzysztof Tyl
    Prezes Zarządu

    Podobne artykuły

    BLOG
    Krzysztof Tyl

    Październik – miesiącem bezpieczeństwa

    Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.  Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy podczas rozpoczęcia nowego roku. Choć stanowią tradycyjny element kalendarza noworocznego, rzadko udaje się je zrealizować.   Podobnie jest z kończącym się dzisiaj Cybersecurity Awareness Month, który już po raz dwudziesty jest obchodzony w październiku. Inicjatywa powstała w 2004 r. w ramach wspólnego wysiłku amerykańskiego rządu i przemysłu, którego celem jest zapewnienie każdemu Amerykaninowi zasobów potrzebnych do zapewnienia większego bezpieczeństwa w Internecie. Od lat jest trwale wpisany w kalendarz nie tylko amerykański, ale europejski i wreszcie polski. W ramach działań różnych firm i organizacji powstaje wiele cennych inicjatyw budujących wiedzę na temat cyberbezpieczeństwa i podnoszących świadomość na temat cyberzagrożeń. Odbyły się konferencje, wykłady, w Internecie powstało wiele wartościowych artykułów, postów, filmików, audiobooków. I pewnie każdy z nas z zaciekawieniem wsłuchiwał się w treści płynące z aktywności, które miały miejsce w tym tygodniu. I być może każdy z nas mówił sobie: Faktycznie, to ma sens! I z przekonaniem myślał, że trzeba by coś zmienić w swoim cyberzachowaniu. Tylko czy z tymi postanowieniami nie będzie tak, jak z naszymi postanowieniami noworocznymi?  Statystycznie większość z nas trzyma się swoich postanowień noworocznych około trzy miesiące. Zastanówmy się co zrobić, aby nasze postanowienia październikowe, mające na celu podnieść nasze osobiste bezpieczeństwo  ale i naszych rodzin i firm, w których pracujemy było trwałe.   Postanawiaj konkretnie  Najłatwiej zarzucić postanowienia, które są zbyt ogólne. Łatwo obejść obietnicę, że np. muszę mieć lepsze hasła. Bo co to znaczy lepsze hasła? O jakich hasłach mówię? Wszystkich? Do banku? Przy ogólnie opisanym wyzwaniu, dużo trudniej na zacząć od zaraz. A w postanowieniach dotyczących bezpieczeństwa czas jest bardzo ważny.   To może spróbuj tak: „Już dziś zmienię wszystkie hasła w aplikacjach, z których korzystam na dwunastoznakowe!” W październiku na pewno się spotkałaś/łeś z informacją jak ważna jest długość hasła oraz jakie są „przyjazne” metody tworzenia i zapamiętywania dłuższych haseł. Jak tych haseł będzie sporo to zainstaluj manager haseł. Nie jutro, ale konkretnie dziś!.  Zapisz swoje postanowienia  Samo myślenie raczej nie wystarczy, warto spisać swoje postanowienia, a najlepiej  napisać konkretny plan z datami –  harmonogram. To pomoże Ci uczynić swoje plany bardziej realnymi i trudniej będzie przymykać oko na opóźnienia w realizacji planu/harmonogramu.  To może spróbuj tak: „Wypisz obszary, które po Cybersecurity Awareness Month wymagają poprawy, np., hasła – musze mieć w każdej aplikacji inne hasło – i wpisuje deadline, wiedza – muszę znaleźć szkolenie z zakresu przeciwdziałania atakom socjotechnicznym jak phishing – i wpisuje deadline, bezpieczeństwo urządzeń mobilnych  – muszękupić oprogramowanie do ochrony urządzeń mobilnych – i deadline.   Wprowadź swój własny system motywacyjny  Niestety najczęściej w zakresie cybezbezpieczeństwa najbardziej motywują udane cyberataki. I choć wtedy znajduje się czas, pieniądze, ponadstandardowa motywacja to jednak nie jest to delikatnie mówiąc miła sytuacja. Dlatego warto spróbować opracować sobie system nagród za sukcesy w realizacji postanowień i ewentualnie kar za odpuszczenie postanowienia. To dodatkowa motywacja, a także sposób na uświadomienie sobie, w jakim punkcie jesteśmy oraz jak ważne  są te postanowienia dla nas. Każdy z nas jest w stanie zrobić szybką analizę ryzyka i skutków zaniechań w zakresie cyberbezpieczeństwa. Myślę, że wszyscy mamy świadomość, że lepiej jest motywować się analizą ryzyka niż realną stratą np. finansową.  Poniżej przestawiam Wam  10 popularnych działań poprawiających cyberbezpieczeństwo, które warto wziąć pod uwagę robiąc październikowe postanowienie Secuirty Awareness Month:  W artykule tym skupiam się na kilku podstawowych zmianach w cyberzachowaniach. Wybrałem działania, które można wykonać od razu i które nie wymagają kosztownych inwestycji. Według mnie są to działania, które każdy nie tylko może zrobić, ale powinien zrobić w dobie rosnących ataków. Pamiętajcie człowiek jest głównym wektorem ataków, a według raportów ponad 80% ataków zaczyna się od człowieka i wykorzystaniu jego podatności, lenistwa, roztargnienia, wygody, zmęczenia i wielu innych stanów i sytuacji, w których bywamy każdego dnia.  W Internecie znajdziecie wiele artykułów analizujących przyczyny niskiej skuteczności obietnic noworocznych, wydobywając na światło dzienne psychologiczne i behawioralne mechanizmy, które wpływają na ich niepowodzenie. Mam nadzieje, że postanowienia październikowe poprzedzone miesiącem „indoktrynacji” przez świat cyberbezpieczników okażą się trwałe a Securty Awareness Month 2024 będzie tylko okazją do utrwalenia dobrych praktyk i podjęcia kolejnych postanowień październikowych, czego Wam i sobie życzę! 😊 

    Wideo
    Konrad Pogódź

    Święta Wielkanocne

    Trzeci odcinek świąteczny – Weosłych Świąt Wielkanocnych

    Aktualności
    Anna Maciocha

    Mistrzostwa Polski Full Contact 2024 

    IT Challenge wspiera Beskid Dragon Bielsko Biała, drużynę Kick Boxingu 👏 Szymon Salachna, nasz pracownik, trener, zajął 🥈 2 miejsce na Mistrzostwach Polski Full Contact 2024 🥈🎖 Piąty tytuł Wicemistrza Polski Full Contact w karierze. Na ręce Szymona składamy gratulacje. Życzymy powodzenia w kolejnych zawodach. Trzymamy kciuki za złoto 🏅 👍 🏅

    Zgłoszenie serwisowe

    Dane firmy

    Masz pytanie? Napisz do nas