Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CISおよびDISAのガイダンスを使用してMicrosoft Exchange 2013および2016を監査する方法



Tenable Research Release Highlightsには、早期にお客様に通知する必要のある、重要な新規リリースまたは既存のプラグインまたは監査ファイルへの更新に関する情報が掲載されています。ここでは、Microsoft Exchangeの新しい監査ガイダンスについて説明します。

Tenable Research Release Highlights

Microsoft Exchangeは、最も広く採用されている電子メールおよびカレンダーソリューションの1つです。業界をリードするガイダンスに基づいて、Exchangeの安全なベースラインとなる構成を確立することは不可欠ですが、配備の複雑さが課題となる可能性があります。インターネットセキュリティセンター(CIS)および米国国防情報システム局(DISA)は、これらの配備を強化および監査することに関するガイダンスを発行しました。お客様がこのガイダンスを実行するのを支援するためにTenableは7月1日にプラグインの機能強化と監査をリリースしました。 

Microsoft ExchangeのCISベンチマーク

Microsoft Exchange向けDISA STIG

使用法の概要

Windows Complianceプラグインと同じく、Tenableのお客様は、同じチェックタイプのすべてのMS Exchangeサーバだけでなく新しいチェックタイプAUDIT_EXCHANGEも監査することができます。この新しいチェックタイプでは、DISAおよびCISの監査手順で使用することが推奨されているExchange固有のコマンドレットを利用します。

以下は、AUDIT_EXCHANGEを使用したチェックの例です。

Adding CIS Benchmark and DISA STIG - Audits for MS Exchange 2013 and 2016

powershell_argsタグは、監査機能の中核となるものを含み、プラグインは接続し、Exchange固有のコマンドレットを公開します。その結果、ユーザーはEMS / Exchangeコマンドレットをシームレスにインポートし、PowerShellの作成に専念できます。

はじめるには

セッションをセットアップし、コマンドレットをインポートする場合、PowerShellの資格情報オブジェクトを操作する必要があります。ユーザーはExchange監査スキャン設定で、監査の各ターゲットに対して事前生成された暗号化パスワード文字列を使用する必要があります。これは、Exchange監査スキャン設定の一環として必要です。

パスワード/安全な文字列の生成

Exchange監査で使用するための暗号化パスワードを生成するには、スキャンに使用するアカウントでターゲットにログインしている間に次のPowerShellを実行します。

Read-Host -AsSecureString | ConvertFrom-SecureString

スキャンに使用するアカウントにログインし、そのアカウントのパスワードを入力します。出力は次のようになります。

01000000d08c9ddf0115d1118c7a00c04fc297eb010000005ad58de852cc4646b0d9dfa96c67f2100000000002000000000003660000c0000000100

00000d8b09ba7e13918c19d776cc7dfcac82a0000000004800000a0000000100000003654a47ae8a4da017657d57f0706989e180000004acd2fe799

0e1243ed84c380e5d0e8a95a01f12f5662574714000000e5b4783976f1ad76065cf6f91a3b1bebbcf4b169

Read-Host -AsSecureString | ConvertFrom-SecureString

注: スキャン対象ごとに暗号化パスワードが必要です。

指示から文字列を作成したら、必ずWindowsカテゴリの下の監査を選択し、安全な文字列変数を入力します(複数のターゲットはカンマで区切ります)。プラグインは、どのターゲットにどの文字列を使用するかを決定します。資格情報タブに通常の資格情報を追加して、ポリシーを保存します。

CISおよびDISAのガイダンスを使用してMicrosoft Exchange 2013および2016を監査する方法

構成を保存し、スキャンを実行して結果を確認します。

スキャン出力例

CISおよびDISAのガイダンスを使用してMicrosoft Exchange 2013および2016を監査する方法

次に示すのは、結果の1つを詳しく見た際に表示される内容です。このページには、以下が表示されます。

  • 合否のステータス
  • 対処方法 (必要に応じて)
  • スキャンしたシステムの個々の結果

CISおよびDISAのガイダンスを使用してMicrosoft Exchange 2013および2016を監査する方法

まとめ

Tenable.ioとNessusを使用してExchange環境を監査するには、少し追加的な設定が必要ですが、組織のコンプライアンスを評価するための安全で自動化された方法が可能になります。Exchange固有のコマンドレットを公開することで、業界ガイダンスに沿った、より正確な環境監査が可能になります。Tenableでは、お客様が最新のベストプラクティスに対応できるように、CISおよびDISAによる最新バージョンに合わせてポリシーコンプライアンス監査を定期的に更新しています。

TenableコミュニティのTenable Research Release Highlightsをフォローする。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。