Microsoft recommande des changements intéressants pour la sécurité d’Exchange Server

Microsoft recommande des changements intéressants pour la sécurité d’Exchange Server

Bien que le déploiement d’une solution antivirus dans votre environnement Exchange Server soit une bonne pratique recommandée par Microsoft, la société propose également des conseils sur les exclusions de dossiers et de processus . Les objets répertoriés comme exclusions ne sont pas analysés par le système antivirus. La principale raison d’avoir certains objets dans la liste des exclusions est que tous les fichiers qui doivent être analysés par l’antivirus peuvent être verrouillés pour la quarantaine et si Exchange Server essaie de les utiliser à des fins légitimes, cela entraînera des erreurs et des échecs.

Cependant, la société de technologie de Redmond a maintenant partagé des conseils mis à jour sur les objets à marquer comme exclusions. Fait intéressant, il a recommandé aux organisations de supprimer les fichiers temporaires ASP.NET, les dossiers Inetsrv et les processus PowerShell et w3wp de la liste des exclusions. Fondamentalement, il souhaite désormais que ces objets fassent partie de l’analyse en temps réel et planifiée effectuée par une solution antivirus. La justification de Microsoft est que les temps ont maintenant changé dans le monde de la cybersécurité et qu’il est préférable d’analyser ces objets pour la détection des webshells IIS et des modules de porte dérobée.

Microsoft a recommandé la suppression des objets suivants de la liste des exclusions :

Dossiers

%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files

%SystemRoot%\System32\Inetsrv

Processus

%SystemRoot%\System32\WindowsPowerShell\v1.0\PowerShell.exe

%SystemRoot%\System32\inetsrv\w3wp.exe

Grâce à son propre processus de validation, Microsoft a confirmé que si vous utilisez Microsoft Defender dans Exchange Server 2019, la suppression des exclusions susmentionnées n’aura pas d’impact négatif sur les performances. Il a également noté que le changement de configuration ne devrait pas non plus affecter Exchange Server 2013 ou 2016, mais si vous rencontrez des problèmes, ajoutez les exclusions et signalez vos résultats à Microsoft.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *