Остановка автопересылки пользователями OWA электронной почты

Автопересылка – это плохо

Разрешение пользователям пересылать свои электронные письма за пределы Exchange Online – это плохо, особенно если они не хранят копию пересылаемых сообщений в своем почтовом ящике. Помимо удаления электронной почты из-под контроля, налагаемого политиками управления данными, это создает риск того, что конфиденциальная информация передается за пределы организации, включая случай, когда злоумышленник взламывает почтовый ящик и включает пересылку без ведома владельца почтового ящика. Это делается для того, чтобы понять трафик, который взломанный пользователь получает в целях подготовки к осуществлению атаки на бизнес-электронную почту.

В этой двухчастной серии я сначала рассмотрю, как ограничить пользователей OWA от создания адресов автопересылки с использованием RBAC. Во второй статье описываются некоторые другие блокировки, которые применяются ко всем клиентам для предотвращения утечки электронной почты из организации.

Реклама

Кто автопересылает?

Пересылка – это функция сервера, поэтому после того, как пользователь настраивает адрес пересылки в OWA, любая почта, поступающая в почтовый ящик, пересылается. Чтобы выяснить, сейчас пересылается ли почта, выполните команду:

Get-Mailbox -RecipientTypeDetails UserMailbox -Filter {ForwardingSmtpAddress -ne $Null} -ResultSize Unlimited | Format-Table DisplayName, ForwardingSmtpAddress, DeliverToMailboxAndForward -AutoSize

DisplayName                   ForwardingSmtpAddress         DeliverToMailboxAndForward
-----------                   ---------------------         --------------------------
Vasil Michev (Technical Guru) smtp:[email protected]                              True
Ståle Hansen                  smtp:[email protected]                      True
Eoin Redmond                  smtp:[email protected]                               

Вы можете предпринять шаги для противодействия атакам, обучая пользователей, но лучше отказаться от возможности пересылать электронную почту. Мы можем сделать это, создав новую политику назначения пользовательской роли, которая не включает параметры командлета, необходимые для пользователя для создания автопересылки.

Как установить адрес автопересылки

Опция автоматического пересылки сообщений из Exchange Online (или в локальной среде) находится в разделе “Почта” настроек OWA (Рисунок 1).

Image 1 Expand
Figure 1: Forwarding option in OWA Settings (image credit: Tony Redmond)

После того, как адрес автоматической пересылки установлен, OWA информирует пользователя в том, что теперь называется менеджером учетной записи OWA, в панели меню (Рисунок 2).

Реклама

Image 2 Expand
Figure 2: OWA tells the user that forwarding is on (image credit: Tony Redmond)

Управление доступом на основе ролей и Exchange

Новая OWA обладает улучшенным интерфейсом, и механизм Управления доступом на основе ролей (RBAC), который существовал с Exchange 2010, лежит в основе этого блестящего нового вида, так же как и в Exchange Admin Center (EAC).

RBAC работает, позволяя доступ к командлетам PowerShell и их параметрам. Если вы не можете запустить командлет или передать значение в параметре, вы теряете доступ к функции. Политика назначения ролей, примененная к почтовому ящику, состоит из набора ролей, каждая из которых контролирует доступ к одной или нескольким функциям. Клиенты, такие как OWA, используют RBAC, чтобы знать, когда функция доступна пользователю. Если их почтовый ящик заблокирован от функции, потому что назначенная политика не включает правильный доступ, пользователь не отображает функцию. Это простой и эффективный механизм. По крайней мере, так оно и есть в теории.

Вы можете создавать и назначать политики назначения ролей пользователей через раздел Разрешения в EAC. Интерфейс хорошо работает, если вы хотите исключить большой объем функциональности, например, возможность выбора персональных меток удержания. Он не позволяет удалять функциональность более хирургически, например, разрешая людям управлять списками рассылки, которыми они владеют, и удаляя возможность создавать новые списки. Для внесения таких изменений необходимо использовать PowerShell.

Создание новой роли RBAC

RBAC для Exchange Online работает на основе ограничения пользователей в возможности запуска cmdlet’ов до уровня параметра. Администраторы могут запускать все cmdlet’ы и все параметры из-за занимаемых ими ролей. Обычные пользователи имеют более ограниченный набор ролей, поэтому могут делать меньше. Например, для настройки автоматической пересылки адреса в PowerShell вы запускаете cmdlet Set-Mailbox с помощью команды:

Реклама

Set-Mailbox -Identity Kim.Akers -ForwardingSmtpAddress [email protected] -DeliverToMailboxAndForward $True

Следовательно, чтобы предотвратить возможность создания пользователем автоадреса пересылки, нам нужно удалить возможность запуска cmdlet’а Set-Mailbox с параметром ForwardingSmtpAddress.

Первый шаг для реализации блокировки с помощью RBAC заключается в создании новой роли управления с использованием существующей роли MyBaseOptions в качестве шаблона. Это означает, что все поддерживаемые опции в MyBaseOptions, включая возможность настройки автоматической пересылки адреса, наследуются новой ролью.

New-ManagementRole MyBaseOptions-NoForward -Parent MyBaseOptions

Отключение параметров cmdlet в роли

Мы не хотим удалять доступ ко всему функционалу Set-Mailbox, потому что этот командлет используется для управления другими настройками, такими как установка уведомления об отсутствии на рабочем месте, но мы хотим отключить доступ к параметрам, используемым в параметрах выбора OWA. Вот как удалить два параметра из командлета в разрешенных опциях в новой роли управления.

Set-ManagementRoleEntry MyBaseOptions-NoForward\Set-Mailbox -RemoveParameter -Parameters DeliverToMailboxAndForward, ForwardingSmtpAddress

Создание политики присвоения ролей

У нас теперь есть настроенная роль и нам нужно объединить ее с другими ролями, которые обычно получают пользователи в политике присвоения ролей пользователя, чтобы создать новую политику. Этой командой создается новая политика присвоения ролей пользователю, которая объединяет базовые роли и нашу настроенную роль.

New-RoleAssignmentPolicy -Name PolicyWithNoEmailForward -Roles MyContactInformation, MyRetentionPolicies, MyMailSubscriptions, MyTextMessaging, MyVoiceMail, MyDistributionGroupMembership, MyDistributionGroups, MyProfileInformation, MyBaseOptions-NoForward -Description "User role assignment policy that restricts the assignees from being able to autoforward email outside the organization"

Примечание: если базовые роли были обновлены, эти изменения переносятся в новую политику. Вы можете проверить назначения, открыв политику в EAC (Рисунок 3).

Image 3 Expand
Figure 3: Details of the new user role assignment policy (image credit: Tony Redmond)

Альтернативный подход заключается в обновлении политики присвоения ролей пользователя по умолчанию через EAC так, чтобы она выглядела как на Рисунке 3. Однако данный способ повлияет на каждый ящик, к которому применена политика (часто на каждый ящик в организации). Возможно, вам не захочется делать это, поэтому новая политика может быть лучшим вариантом.

Применение новой политики присвоения ролей пользователю

Политики присвоения ролей пользователя применяются к почтовым ящикам путем выполнения командлета Set-Mailbox. Здесь мы присваиваем политику одному почтовому ящику.

Set-Mailbox -Identity James.Ryan -RoleAssignmentPolicy PolicyWithNoEmailForward

Пройдет некоторое время, прежде чем новая политика вступит в силу. После этого пользователь не сможет установить адрес пересылки, потому что OWA отметит, что в политике отсутствуют необходимые параметры командлета, и подавит пользовательский интерфейс (Рисунок 4).

Image 4 Expand
Figure 4: No forwarding option is available in OWA settings (image credit: Tony Redmond)

PowerShell упрощает назначение политик для большого количества почтовых ящиков за один раз. Здесь мы находим набор почтовых ящиков, у которых есть адрес автопереадресации, и назначаем для них новую политику. В то же время мы удаляем существующий адрес автопереадресации, чтобы предотвратить пересылку любых других сообщений за пределы организации. Это важный шаг, потому что назначение политики отключает возможность установки новых переадресаций. Это ничего не делает для удаления существующих адресов переадресации.

Get-Mailbox -RecipientTypeDetails UserMailbox -Filter {ForwardingSmtpAddress -ne $Null} |
Set-Mailbox -RoleAssignmentPolicy "PolicyWithNoEmailForward" -ForwardingSmtpAddress $Null -DeliverToMailboxAndForward $False

На этом этапе, вероятно, будет хорошей идеей отправить вежливое сообщение владельцам затронутых почтовых ящиков, чтобы сообщить им хорошую новость о том, что электронная почта останется внутри организации.

В качестве окончательной проверки, чтобы узнать, какие почтовые ящики имеют нашу новую политику, выполните:

Get-mailbox -RecipientTypeDetails UserMailbox | ?{$_.RoleAssignmentPolicy -eq "PolicyWithNoEmailForward"} | Format-Table DisplayName, RoleAssignmentPolicy

DisplayName                   RoleAssignmentPolicy
-----------                   --------------------
Kim Akers                     PolicyWithNoEmailForward
Vasil Michev                  PolicyWithNoEmailForward
Ståle Hansen                  PolicyWithNoEmailForward
Eoin Redmond                  PolicyWithNoEmailForward

При необходимости администратор может сбросить автопереадресацию на почтовом ящике, запустив Set-Mailbox (пример ниже) или обновив почтовый ящик через EAC. RBAC не применяется в этих административных контекстах.

Set-Mailbox -Identity Kim.Akers -ForwardingSmtpAddress [email protected] -DeliverToMailboxAndForward $True

Часть первого решения

Остановка пользователей OWA от создания адресов автопереадресации – хороший первый шаг для предотвращения автоматической пересылки сообщений за пределы организации. Однако это только первый шаг. У других клиентов и приложений есть свои способы автоматизации пересылки, поэтому важно принять последовательный подход к проблеме.

Следующим шагом будет рассмотрение других барьеров, которые можно установить для предотвращения автоматического перенаправления. Об этом говорится в статье 2 этой серии.

Source:
https://petri.com/stop-owa-users-autoforwarding-email/