5 janvier 2015

Le but de cet article est de voir les différents points d’une infrastructure Exchange où il faut apporter de la sécurité et/ou d’autres fonctionnalités afin d’assurer la cohérence de son écosystème.

Assurer la haute disponibilité des accès et garantir des performances optimales :

L’idéal dans une infrastructure de type Exchange est de scinder les rôles par type :

–          Les serveurs de type « stockage » de BAL (MBX) doivent être séparés des autres nœuds ;

–          Les serveurs de type accès (CAS) ou de transactions (HUB) peuvent être mutualisés ;

L’ensemble des familles de rôles doit être redondant, c’est-à-dire de se servir des mécanismes de redondance natifs et/ou additionnels.

Pour les serveurs MBX, il faut s’appuyer sur les technologies natives  à Microsoft Exchange, le DAG. En effet, cette technologie permet de répliquer en temps réel les données de l’ensemble des bases de données Exchange.

Pour les serveurs CAS/HUB, une répartition des connexions doit être mise en place pour assurer la haute disponibilité des transactions SMTP ainsi que des connexions clientes. Pour ce faire, il faut utiliser des mécanismes de répartition de charge via les fonctionnalités natives Microsoft (NLB – qui ne possède pas de couche de contrôle) ou par des équipements dédiés à cette fonction.

 

Assurer une sécurité des accès et de confidentialité des données :

Différents aspects de sécurité rentrent en compte pour sécuriser tant les accès que la donnée.

Pour sécuriser les accès, l’idéal est de positionner un reverse proxy qui se charge de la publication des différents sites accessibles depuis l’extérieur. Pour verrouiller la partie ActiveSync et Outlook Anywhere, une authentification par certificat est ce qui est le plus conseillé. Ceci permet de valider le terminal qui est configuré depuis l’extérieur. De plus, pour couper l’accès aux données sur le terminal, un reset depuis la console Exchange couplé à une révocation du certificat est plus qu’utile.

Pour sécuriser les transactions SMTP, l’idéal est de mettre en place des passerelles de messagerie qui vont prendre l’ensemble du trafic et effectuer le premier filtrage. En effet, son rôle premier, en plus d’apporter du filtrage, est de ne pas surcharger les serveurs de messagerie Exchange par des connexions inutiles.

Pour que la sécurité soit réellement garantie, l’idéal est coupler les mécanismes de vérification, avec différents moteurs, sur tous les points d’échanges :

–          Passerelle de messagerie avec moteur AntiVirus et AntiSpam ;

–          Solution d’analyse AntiVirus et AntiSpam sur les serveurs CAS/HUB et MBX Exchange ;

Ceci est important de respecter ces points afin de pouvoir contrôler l’ensemble du trafic (interne-interne, interne-externe et externe-interne). En effet, si nous sommes confrontés à un poste infecté qui effectue des connexions SMTP illégitimes, ce trafic sera intercepté par la solution.

De plus, si du contenu non voulu, n’a pas pu être intercepté par la passerelle de messagerie et la solution d’analyse de contenu sur les CAS/HUB, il est important de pouvoir sortir le contenu illégitime des bases de données Exchange par une solution d’analyse de contenu.

Bien sûr, nous pouvons apporter d’autres fonctionnalités de contrôle des terminaux via des solutions de MDM. Cependant, il faut savoir que dans la majorité des cas, ceci veut dire que les terminaux passent par un NOC avant d’arriver dans l’infrastructure, bien qu’il y ait un serveur interne à l’infrastructure pour la gestion des terminaux.

 

Assurer une sauvegarde pouvant respecter des RPO et RTO convenables

Une bonne sauvegarde de la messagerie doit croiser plusieurs mécanismes de sauvegarde qui doivent répondre en fonction de l’âge de la donnée.

Ce qui est conseillé, c’est de mettre en place un LAG (réplication DAG différée) voire plusieurs.

Ceci a pour but d’avoir une ou plusieurs versions du DAG à une date antérieure (1 semaine, 1 jour ou 1h). L’idée est, qu’en cas de crash ou corruption du DAG, le LAG peut être activé afin de remonter le service de messagerie. Il suffit ensuite de réinjecter les logs de transaction pour rattraper le delta de mails manquants.

Il est aussi utile d’effectuer des exports au format PST de l’ensemble des BALs, ce qui permet aux utilisateurs d’avoir les données, si le temps de restauration est trop long ainsi que pour effectuer une restauration granulaire d’éléments qui ont été supprimés. Un conseil, si vous faites un export au format PST, faites-le avec un filtre année par année.

Exchange embarque maintenant des fonctionnalités de sauvegarde et de restauration qui permet de restaurer les mails supprimés par les utilisateurs.

 

Décharger les bases de données de contenu polluant

Un bon environnement de messagerie, c’est un environnement propre qui ne contient pas de contenu qui surcharge les EDB. En effet, les BALs sont maintenant considérées comme des outils de stockage, ce qui fait gonfler les tailles des BALs, des logs de transactions ainsi que les EDB.

Deux choses sont imaginables et peuvent être combinées :

–          Mettre en place des stratégies de rétention Exchange basées sur l’âge de la donnée et/ou quota de stockage sur des dossiers avec des possibilités de restauration par l’utilisateur ;

–          Mettre en place une solution d’archivage basée sur l’âge de la donnée ;

 

En conclusion, avec l’ensemble de ces technologies mises en place, nous assurons un haut niveau de sécurité, disponibilité et de cohérence des données. Voici ci-dessous un schéma rappelant les différents accès principaux avec les technologies de protection :

Exchange_cohérence

 

Partager :

Auteurs