چهار سازمان بزرگ امنیت سایبری جهان شامل NSA (آژانس امنیت ملی آمریکا)، CISA (آژانس امنیت زیرساخت و سایبری آمریکا)، مرکز امنیت سایبری استرالیا (ACSC) و مرکز امنیت سایبری کانادا (Cyber Centre) بهصورت مشترک گزارشی با عنوان Microsoft Exchange Server Security Best Practices منتشر کردهاند. این گزارش مجموعهای از راهکارهای امنیتی برای مدیران شبکه است تا بتوانند از سرورهای خود در برابر تهدیدات جدید محافظت کنند.
مایکروسافت Exchange یکی از پرکاربردترین پلتفرمهای ایمیل و مدیریت ارتباطات در سازمانهاست، اما همین محبوبیت باعث شده هدف حملات سایبری متعدد قرار گیرد. این نهادها هشدار دادهاند که سرورهای Exchange در معرض خطر فوری هستند و اگر بهروزرسانی و محافظت نشوند، میتوانند راه نفوذ مهاجمان به زیرساخت شبکه باشند.
تهدیدات جدی علیه Microsoft Exchange Server
در سالهای اخیر، بسیاری از حملات سایبری از طریق آسیبپذیریهای Microsoft Exchange انجام شده است. مهاجمان با سوءاستفاده از نسخههای قدیمی یا پیکربندیهای ضعیف، موفق به سرقت اطلاعات حساس، ایجاد درب پشتی و حتی توقف سرویسها شدهاند.
به همین دلیل، آژانسهای امنیتی تأکید دارند که مدیران باید سیاستهای امنیتی خود را بر پایهی مدل Zero Trust Security تنظیم کنند.
خلاصهای برای مدیران شبکه
در این گزارش پنج محور اصلی برای افزایش امنیت Exchange Server معرفی شده است:
۱. محدودسازی دسترسیهای مدیریتی و جلوگیری از تغییرات ناخواسته.
۲. فعالسازی احراز هویت چندمرحلهای (MFA) برای جلوگیری از سرقت رمز عبور.
۳. رمزنگاری ارتباطات با استفاده از TLS و HSTS برای حفظ امنیت داده در حال انتقال.
۴. اجرای کامل مدل امنیتی Zero Trust در زیرساخت شبکه.
۵. بهروزرسانی و مانیتورینگ مستمر تمام سرورهای Exchange.
بهروزرسانی سریع و نصب وصلههای امنیتی
یکی از مهمترین دلایل موفقیت حملات سایبری، تأخیر در نصب وصلههای امنیتی است. مایکروسافت هر ماه بهروزرسانیهایی برای Microsoft Exchange Server Security منتشر میکند که بسیاری از آسیبپذیریها را برطرف میکند.
مدیران شبکه باید فرآیند بهروزرسانی منظم را در برنامهی نگهداری سرورهای خود بگنجانند.
مهاجرت از نسخههای منسوخ Exchange Server
پشتیبانی از نسخههای قدیمی Exchange در اکتبر ۲۰۲۵ پایان یافته است. در حال حاضر تنها نسخهی Exchange Server Subscription Edition (SE) تحت پشتیبانی رسمی مایکروسافت قرار دارد.
اگر سازمان شما هنوز از نسخههای قدیمی استفاده میکند، لازم است فوراً به نسخهی جدید مهاجرت کرده یا دستکم سرورهای قدیمی را از اینترنت جدا کنید تا خطر نفوذ کاهش یابد.
فعالسازی سرویس Exchange Emergency Mitigation
سرویس Exchange Emergency Mitigation (EM) ابزاری خودکار است که بهمحض شناسایی تهدید جدید، پیکربندیهای امنیتی لازم مانند قوانین IIS Rewrite را بهطور خودکار اعمال میکند.
فعال بودن این سرویس میتواند مانع بسیاری از حملات شود و بهعنوان خط دفاعی اول در برابر تهدیدات شناخته میشود.
استفاده از Security Baseline و ابزارهای حفاظتی داخلی
مایکروسافت و سازمانهای امنیتی مانند DISA و CIS پروفایلهای استاندارد امنیتی ارائه میدهند که به مدیران کمک میکند Exchange را در بالاترین سطح امنیتی نگه دارند.
بهعلاوه توصیه میشود قابلیتهای زیر همیشه فعال باشند:
-
Microsoft Defender Antivirus برای مقابله با بدافزارها
-
Attack Surface Reduction (ASR) برای کاهش سطح حمله
-
AppLocker برای کنترل اجرای برنامهها
-
Endpoint Detection and Response (EDR) برای شناسایی فعالیتهای مشکوک
تقویت احراز هویت و رمزنگاری در Microsoft Exchange Server
در این بخش توصیههای مهمی ارائه شده است که مستقیماً بر امنیت Microsoft Exchange Server تأثیر میگذارد:
-
فعالسازی TLS برای همه ارتباطات داخلی و خارجی
-
استفاده از Extended Protection (EP) برای جلوگیری از حملات Relay
-
جایگزینی NTLM با Kerberos برای احراز هویت امنتر
-
اجرای Modern Authentication همراه با MFA برای افزایش امنیت ورود کاربران
-
فعالسازی HSTS برای جلوگیری از حملات مرورگر
محدودسازی دسترسیهای مدیریتی
یکی از اصول پایهای امنیت، کنترل دقیق دسترسیهاست. پیشنهاد میشود از Role-Based Access Control (RBAC) استفاده کنید تا هر مدیر فقط به بخشهای مورد نیاز دسترسی داشته باشد. همچنین بهتر است برای مدیران، ایستگاه کاری جداگانه تعریف شود تا از ورود بدافزارها از سیستمهای عمومی جلوگیری شود.
ایمنسازی ایمیلها و مقابله با جعل هویت
بسیاری از حملات فیشینگ از طریق ایمیلهای جعلی صورت میگیرد. فعالسازی استانداردهای SPF، DKIM و DMARC در دامنههای ایمیلی باعث میشود مهاجمان نتوانند از نام سازمان برای ارسال ایمیل جعلی استفاده کنند.
در کنار آن، استفاده از Secure Mail Gateway یا ابزارهای ضد اسپم حرفهای نیز توصیه میشود.
جمعبندی
این گزارش جدید از سوی NSA، CISA و سایر نهادهای بینالمللی در راستای گسترش مدل امنیتی Zero Trust Security منتشر شده است؛ مدلی که فرض میکند هیچ کاربری بهطور پیشفرض قابل اعتماد نیست.
مایکروسافت نیز تأکید دارد که اجرای دفاع چندلایه (Defense in Depth) و بررسی مستمر تنظیمات امنیتی، مؤثرترین روش برای حفظ امنیت Microsoft Exchange Server است.
برای مطالعه نسخهی رسمی این گزارش به منبع زیر مراجعه کنید:
🔗 Microsoft Exchange Server Security Best Practices (منبع رسمی)







دیدگاه ها بسته هستند