{"id":29967,"date":"2023-04-05T13:41:48","date_gmt":"2023-04-05T11:41:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29967"},"modified":"2023-04-05T13:41:48","modified_gmt":"2023-04-05T11:41:48","slug":"transport-based-enforcement-system","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/transport-based-enforcement-system\/29967\/","title":{"rendered":"Microsoft will veraltete Exchange-Server sperren"},"content":{"rendered":"<p>\u00dcberholte und nicht mehr unterst\u00fctzte Versionen von Exchange-Servern stellen eine gro\u00dfe Gefahr f\u00fcr die Unternehmensinfrastruktur und den Mail-Flow dar. Dennoch glauben immer noch viele Administratoren an das Sprichwort \u201eMan soll nicht reparieren, was nicht kaputt ist\u201c und bevorzugen es, Microsoft Exchange nur dann zu aktualisieren, wenn es absolut notwendig ist. Aus diesem Grund hat sich Microsoft offenbar dazu entschlossen, ein System namens <em>Transport-based Enforcement System<\/em> zu entwickeln.<\/p>\n<p>Der wesentliche Zweck des Systems besteht darin, Admins dar\u00fcber zu informieren, dass sie mit veralteter und m\u00f6glicherweise nicht sicherer Software arbeiten und dass, sofern keine rechtzeitige Aktualisierung vorgenommen wird, die E-Mail-Zustellung von anf\u00e4lligen Servern nach und nach gedrosselt und schlie\u00dflich blockiert wird. Mit diesem System sollen Administratoren davon \u00fcberzeugt werden, endlich ein Upgrade oder ein Update f\u00fcr Exchange Server durchzuf\u00fchren.<\/p>\n<h2>So funktioniert das transportbasierte Durchsetzungssystem<\/h2>\n<p>Die Funktionsweise ist recht einfach: Empf\u00e4ngt Exchange Online E-Mails von Exchange Server \u00fcber einen eingehenden OnPremises-Connector, identifiziert es die Build-Version des Servers und pr\u00fcft, ob es sicher ist, E-Mails von diesem zu empfangen (d. h. ob die Version des Servers unterst\u00fctzt wird und kritische Sicherheits-Patches zur Verf\u00fcgung stehen). Sollte der Server anf\u00e4llig sein, registriert Exchange Online das Datum der erstmaligen Kontaktaufnahme mit dem Server und f\u00fcgt eine Benachrichtigung \u00fcber einen veralteten Server in den E-Mail-Flow-Bericht ein, auf den Exchange Server-Administratoren Zugriff haben.<\/p>\n<p>\u00c4ndert sich die Situation nicht binnen 30 Tagen nach der ersten Begegnung mit dem anf\u00e4lligen Server, beginnt Exchange Online mit der Drosselung (d. h. der zeitlichen Verz\u00f6gerung) des Nachrichtenverkehrs \u00fcber diesen anf\u00e4lligen Server. Die Drosselungszeit erh\u00f6ht sich schrittweise alle 10 Tage. Erfolgt auch 60 Tage nach Erfassung keine \u00c4nderung, beginnt Exchange Online damit, die E-Mails zu blockieren.<\/p>\n<p>Zun\u00e4chst plant Microsoft, dieses System nur auf Exchange 2007-Server anzuwenden, sp\u00e4ter soll derselbe Ansatz jedoch auf alle Exchange-Versionen \u00fcbertragen werden, wobei es keine Rolle spielt, wie die Server mit Exchange Online kommunizieren (d. h. das System wird nicht nur auf den OnPremises-Connector beschr\u00e4nkt sein). Im offiziellen <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/throttling-and-blocking-email-from-persistently-vulnerable\/ba-p\/3762078\" target=\"_blank\" rel=\"noopener nofollow\">Blog-Beitrag des Exchange-Teams<\/a> finden Sie weitere Details zum transportbasierten Durchsetzungssystem. Bedauerlicherweise gibt es keine Informationen dar\u00fcber, wann dieses System eingef\u00fchrt wird und vor allem, wann es auf andere Versionen von Exchange-Servern ausgeweitet wird.<\/p>\n<h2>Deshalb ist ein transportbasiertes Durchsetzungssystem wichtig<\/h2>\n<p>Die Implementierung eines solchen Systems wird als Pr\u00e4zedenzfall interessant sein. Mit dieser Ma\u00dfnahme demonstriert Microsoft seinen Kunden auf offensive Weise, wie wichtig ihm die Sicherheit seiner Cloud-Infrastruktur ist. Es wird \u00e4u\u00dferst interessant sein zu sehen, ob sich diese Initiative zu einem Standard entwickeln wird \u2013 und ob andere Hersteller von Hybridl\u00f6sungen (d. h. L\u00f6sungen, die teilweise beim Kunden und teilweise in der Cloud betrieben werden) dem Beispiel von Microsoft folgen.<\/p>\n<h2>Wie lassen sich die Funktionsf\u00e4higkeit von Microsoft Exchange-Servern und ein sicherer E-Mail-Verkehr gew\u00e4hrleisten?<\/h2>\n<p>Verwenden Sie immer noch eine nicht mehr unterst\u00fctzte Version der Exchange-Plattform, ist es wahrscheinlich an der Zeit, ein Upgrade durchzuf\u00fchren. Bei einer aktuellen Version von Exchange m\u00fcssen Sie die Ver\u00f6ffentlichung von Sicherheits-Patches im Auge behalten und diese rechtzeitig installieren.<\/p>\n<p>Dar\u00fcber hinaus empfehlen wir, Exchange-Server und die \u00fcber sie zugestellten E-Mails mit unserer dedizierten L\u00f6sung Kaspersky Security for Microsoft Exchange Server (integriert in <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>) zu sch\u00fctzen. Die letzten Jahre haben <a href=\"https:\/\/www.kaspersky.de\/blog\/exchange-vulnerabilities\/26321\/\" target=\"_blank\" rel=\"noopener\">gezeigt<\/a>, dass Angreifer bereitwillig Schwachstellen in Microsoft Exchange ausnutzen \u2013 manchmal erstellen sie Exploits, bevor die Benutzer die M\u00f6glichkeit haben, Patches zu installieren, und das kann zu ernsthaften Konsequenzen f\u00fchren. Mit Hilfe von Diensten der <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>-Klasse k\u00f6nnen Sie fortlaufend kontrollieren, was in der Unternehmensinfrastruktur passiert und b\u00f6sartige Aktivit\u00e4ten rechtzeitig erkennen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft beabsichtigt, E-Mails von anf\u00e4lligen Exchange-Servern an Exchange Online erst zu drosseln, dann zu blockieren.<\/p>\n","protected":false},"author":2706,"featured_media":29968,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[62,3779],"class_list":{"0":"post-29967","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-exchange"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transport-based-enforcement-system\/29967\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transport-based-enforcement-system\/25452\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transport-based-enforcement-system\/20886\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transport-based-enforcement-system\/28056\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transport-based-enforcement-system\/25748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transport-based-enforcement-system\/26145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transport-based-enforcement-system\/28600\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transport-based-enforcement-system\/35020\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transport-based-enforcement-system\/47681\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transport-based-enforcement-system\/20384\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transport-based-enforcement-system\/21011\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transport-based-enforcement-system\/26085\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transport-based-enforcement-system\/31765\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transport-based-enforcement-system\/31452\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29967"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29967\/revisions"}],"predecessor-version":[{"id":29969,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29967\/revisions\/29969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29968"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}