Auditoría y análisis forense de correo electrónico con
Exchange ServerJoshua Sáenz G.
www.saenzguijarro.comwww.exchangespain.com
.
Código: HOL-EXC35
Agenda
► Introducción Retos y escenarios de auditoría y análisis forense de mensajería
► Novedades de auditoría en Exchange Server 2010 SP1► Análisis forense de correo electrónico
Análisis de encabezados SMTP Rastreo de origen de mensajes Fingerprinting de servidores de correo
► Auditoría y logging en Exchange Server Configuración y Análisis de registros de Exchange Ser ver Informes de auditoría
► Funcionalidades avanzadas de control y registro Retención por juicio (Legal Hold) Registro en Diario (Journaling) Archivo personal (Archiving) Búsqueda y descubrimiento (eDiscovery)
Introducción
Introducción
►Retos y escenarios de auditoría y análisis forense de mensajería
Fuga de informaciónFalta de control internoPérdida de datosEspionaje industrialIncumplimiento de normativas y legalidadAtaques deliverados
Introducción
►¿Que sucedería si se descubre una fuga de información, robo o espionaje industrial?
Impacto en la credibilidad y la imagenDaño en la imagen pública de la organizaciónLa información filtrada al exterior puede poner en serios aprietos a la organización
Pérdida de competitividadLa fuga de información de planes puede suponer una pérdida de inversionistas y cotización en bolsaPérdida de capital intelectual, resultados de investigaciones u otros datos importantes para el negocio.
Impacto legal y financieroCostes en juicios, indemnizaciones y abogadosCada vez hay más regulación y es más estricta a nivel nacional e internacional
Introducción
►¿Porqué es importante el cumplimiento legal?Las organizaciones deben proporcionar evidencias
de litigio o documentación diversa a los organismos reguladores si se les solicita (incluidos los mensajes de correo electrónico).
Un incumplimiento podría suponer una fuerte sanción, incluso la apertura de un proceso penal contra los responsables.
Por ello deben considerar el cumplimiento legal, la auditoría y la capacidad de análisis forense como parte de sus planes de infraestructuras, incluyendo el correo electrónico.
Introducción
► Las organizaciones multinacionales deben considerar la legislación de cada país en donde tienen una sede.
Sarbanes-Oxley Act of 2002 (SOX) Security Exchange Commission Rule 17a-4 (SEC Rule 17 A-4) National Association of Securities Dealers 3010 & 3110 (NASD 3010 &
3110) Gramm-Leach-Bliley Act (Financial Modernization Act) Financial Institution Privacy Protection Act of 2001 Financial Institution Privacy Protection Act of 2003Health Insurance Portability and Accountability Act of 1996 (HIPAA) Uniting and Strengthening America by Providing Appropriate Tools
Required to Intercept and Obstruct Terrorism Act of 2001 (Patriot Act) European Union Data Protection Directive (EUDPD) Japan’s Personal Information Protection Act Ley Orgánica de Protección de Datos (LOPD)
Novedades de auditoría en Exchange Server
2010 SP1
Novedades de auditoría en Exchange Server 2010 SP1
►Registro de auditoría de administradores►Registro de auditoría de buzones►Retención por juicio de buzones (Legal / Litigation Hold)►Funcionalidad e-discovery integrada►Registro en diario (Journaling)
Bases de datosBuzónCarpetas personales
►Informes de auditoría desde ECP►Informes de entrega de mensajes (Delivery Reports)►Simplificación de encabezados e informes de no entrega
(Non Delivery Report)
Análisis forense de correo electrónico
Análisis forense de correo electrónico
►El análisis forense es una ciencia muy amplia dentro de la Informática
►En este seminario, se pretende ofrecer una visión de cómo las nuevas herramientas de auditoría y registro de Exchange Server 2010 SP1 facilitan las tareas de análisis forense y recogida de evidencias.
►No se hablará del análisis del lado del cliente como Outlook o Windows, sino que nos centraremos en los servidores Exchange 2010.
Análisis forense de correo electrónico
►Una de las tareas fundamentales que debe ser efectuada en toda investigación es la captura de evidencias.
►Se define evidencia como cualquier información contrastable encontrada en un sistema.
A la hora de recoger las evidencias digitales hay que seguir ciertos procedimientos para que este proceso sea eficiente y útil.
RFC 3227 recoge las recomendaciones sobre las pautas que un administrador debe seguir a la hora de recolectar las evidencias en un sistema al que se desea realizar un análisis forense.
Análisis forense de correo electrónico
►Una evidencia debe serAdmisible: Debe cumplir con los requisitos legales
antes de se admitida por un juez.Autentica: Debe ser posible relacionar positivamente
la evidencia con el incidente.Completa: Debe decir toda la historia, no solo una
perspectiva particular.Confiable: No debe haber nada acerca de cómo la
evidencia fue recogida y manejada que genere dudas de su autenticidad y veracidad.
Creíble: Debe ser creíble cuando se lee y entendible por un juez.
Fuente RFC 3227: http://www.ietf.org/rfc/rfc3227.txt
Análisis forense de correo electrónico
1. Identificar que se quiere buscar.2. Identificar que servidores y buzones están involucrados.3. Identificar la arquitectura de la organización Exchange.4. Identificar dónde se almacena la información que se está
buscando y por dónde ha pasado el mensaje.5. Identificar si es necesario recuperar copias de seguridad o
elementos eliminados.6. Extraer una copia para análisis y una copia como prueba forense.7. Analizar:
Encabezados de mensajesRegistro de diagnósticoRegistro de seguimiento y entrega de mensajesRegistro de conectividadOtros registros que puedan dar pistas o evidencias
Análisis de encabezados SMTP
►No son fiables por si solos.►Son fácilmente falsificables.
Spambots, dm.cgi, Darkmailer►A pesar de ello, suponen
un punto de partida en el análisis.
►3.8.2 Received Lines in Gatewaying
“When forwarding a message into or out of the Internet environment, a gateway MUST prepend a Received: line, but it MUST NOT alter in any way a Received: line that is already in the header.”
Fuente: http://www.ietf.org/rfc/rfc2821.txt
Análisis de encabezados SMTP
Encabezado Valor
Received: from FQDN_Edge_Remitente (X.X.X.X) by FQDN_Edge_Destinatario (X.X.X.X) with Microsoft SMTP Server id 8.1.436.0; Tue, 8 Feb 2011 16:03:13 +0100
X-TM-IMSS-Message-ID: <41f1650600009a67@FQDN_SMTP_Remitente>
Received: from FQDN_Mailbox_Remitente ([X.X.X.X]) by Hub_remitente with Microsoft SMTPSVC(6.0.3790.3959); Tue, 8 Feb 2011 16:02:41 +0100
Subject: TEST de Encabezados
Date: Tue, 8 Feb 2011 16:02:40 +0100
Message-ID: <CF21BECC94E6884EB134AD30F14C8D1F1A40@FQDN_mailbox_remitente>
X-MS-Has-Attach: MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="----_=_NextPart_001_01CBC7A1.3B78BA81"
X-MS-TNEF-Correlator:
Thread-Topic: TEST de Encabezados
Thread-Index: AcvHoTrEROEEE3f6TR+CRJDGNrHF4w==
From: <SMTP_Remitente>
Content-Class: urn:content-classes:message
X-MimeOLE: Produced By Microsoft Exchange V6.5
To: <SMTP_Destinatario>
Return-Path: SMTP_Remitente
Análisis de encabezados SMTP
Encabezado Valor
X-OriginalArrivalTime: 08 Feb 2011 15:02:41.0643 (UTC) FILETIME=[3BC21BB0:01CBC7A1]
X-MS-Exchange-Organization-PRD: FQDN_SMTP_Remitente
X-MS-Exchange-Organization-SenderIdResult: None
Received-SPF: None (FQDN_Edge_Destinatario: SMTP_Remitente does not designate permitted sender hosts)
X-MS-Exchange-Organization-SCL: 4
X-MS-Exchange-Organization-PCL: 2
X-MS-Exchange-Organization-Antispam-Report:
DV:3.3.9710.467;SID:SenderIDStatus None;OrigIP:X.X.X.X
Más información• http://technet.microsoft.com/en-us/library/bb232136.aspx• http://technet.microsoft.com/en-us/library/aa996878.aspx
Análisis de encabezados SMTP
► Existen dos tipos de encabezados SMTP Encabezados estándar RFC 2822
Received:Subject:Date:Message-ID:From:To:Return-Path:Content-Class:Content-Type:
Encabezados no oficiales (habitualmente comienzan por X-)X-TM-IMSS-Message-ID:X-MimeOLE:X-OriginalArrivalTime:X-MS-Exchange-Organization-PRD:X-MS-Exchange-Organization-SenderIdResult:
Análisis de encabezados SMTP
►Un encabezado X es un campo de encabezado definido por el usuario y no oficial que existe en el encabezado del mensaje.
►Se ha convertido en un modo aceptado de agregar campos de encabezados no oficiales a un mensaje.
►Las aplicaciones de mensajería, como las aplicaciones contra correo electrónico no deseado, antivirus y de servidor de mensajería pueden agregar sus propios encabezados X a un mensaje.
►Los campos de encabezado X normalmente se conservan, pero los servidores de mensajería y los clientes que no los usan los omiten.
Análisis de encabezados SMTP
►En Exchange Server 2010 el firewall de encabezado impide la suplantación de estos encabezados X, ya que los quita de los mensajes que entran en la organización de Exchange y provienen de orígenes que no son de confianza.
►También evita que se desvelen dichos encabezados X, ya que los quita de los mensajes salientes que irán a destinos que no son de confianza fuera de la organización de Exchange.
►Evita la suplantación de los encabezados de enrutamiento estándar usados para realizar el seguimiento del historial de enrutamiento de un mensaje.
Análisis de encabezados SMTP
Encabezado X Descripción X-MS-Exchange-Forest-RulesExecuted Se enumeran las reglas de transporte ejecutadas en el mensaje.
X-MS-Exchange-Organization-Antispam-Report
Informe de resumen de los resultados del filtro anti SPAM que el agente de filtro de contenido ha aplicado al mensaje.
X-MS-Exchange-Organization-AuthAs
Siempre está presente cuando se ha evaluado la seguridad de un mensaje. Especifica el origen de la autenticación. Los valores posibles son Anonymous, Internal, External o Partner.
X-MS-Exchange-Organization-AuthDomain
Se rellena durante la autenticación segura de dominio. El valor es el nombre de dominio completo (FQDN) del dominio autenticado remotamente.
X-MS-Exchange-Organization-AuthMechanism
Especifica el mecanismo de autenticación para enviar el mensaje. El valor es un número hexadecimal de 2 dígitos.
X-MS-Exchange-Organization-AuthSource
Especifica el FQDN del equipo del servidor que ha evaluado la autenticación del mensaje en nombre de la organización.
X-MS-Exchange-Organization-Journal-Report Identifica los informes de diario en el transporte.
Análisis de encabezados SMTP
Encabezado X Descripción X-MS-Exchange-Organization-OriginalArrivalTime
Identifica la hora en la que el mensaje entró por primera vez en la organización de Exchange.
X-MS-Exchange-Organization-Original-Sender
Identifica el remitente original de un mensaje en cuarentena cuando entró por primera vez en la organización de Exchange.
X-MS-Exchange-Organization-OriginalSize
Identifica el tamaño original de un mensaje en cuarentena cuando entró por primera vez en la organización de Exchange.
X-MS-Exchange-Organization-Original-Scl
Identifica el SCL original de un mensaje en cuarentena cuando entró por primera vez en la organización de Exchange.
X-MS-Exchange-Organization-PCL Identifica el nivel de confianza de protección contra suplantación de identidad (phishing).
X-MS-Exchange-Organization-Quarantine
Indica que el mensaje se ha puesto en cuarentena en el buzón de cuarentena de correo electrónico no deseado y que se ha enviado una notificación del estado de entrega (DSN).
X-MS-Exchange-Organization-SCL Identifica el SCL del mensaje. El valor especial -1 exime al mensaje del procesamiento.
X-MS-Exchange-Organization-SenderIdResult
Contiene los resultados del agente de Id. de remitente. Los resultados del Id. del remitente se usan para calcular el SCL de un mensaje.
Análisis de encabezados SMTP
►Sin embargo, ni los encabezados estándar ni los encabezados X se utilizan para el enrutamiento de los mensajes.
►Los encabezados del sobre (envelope) son los que se utilizan para entregar el mensaje, pero no son visibles desde el cliente.
Igual que el resto de encabezados son fácilmente suplantables.
Si tenemos dudas acerca del origen de un mensaje, únicamente podemos confiar en los encabezados received: y encabezados X que incluyen nuestros servidores.
►Para poder visualizarlos, es necesario abrir el registro de protocolo de transporte.
Rastreo de origen de mensajes
►Received: from FQDN_Edge_Remitente (X.X.X.X) by FQDN_Edge_Destinatario (X.X.X.X) with Microsoft SMTP Server id 8.1.436.0; Tue, 8 Feb 2011 16:03:13 +0100
►Received: from FQDN_Mailbox_Remitente ([X.X.X.X]) by Hub_remitente with Microsoft SMTPSVC(6.0.3790.3959); Tue, 8 Feb 2011 16:02:41 +0100
Se interpretan de abajo a arriba, relacionando from = origen y by = destino
FQDN Mailbox Remitent
e
FQDN Hub
Remitente
FQDN Edge
Remitente
FQDN Edge
Destinatario
Rastreo de origen de mensajes
► Herramientas Web de análisis http://www.mxtoolbox.com/EmailHeaders.aspx http://www.levinecentral.com/mail_parse/default.aspx
► Usuarios de Google Apps http://www.google.com/postini/headeranalyzer
► Aplicaciones http://www.emailtrackerpro.com/ http://www.smtpanalyzer.com/
Fingerprinting de servidores de correo
►La identificación de las direcciones IPs de los servidores por los cuales a pasado el mensaje es un investigación conjunta de:
Encabezados estándarEncabezados no oficiales (X-)Registro de protocolo de transporteRegistro de conectividad
►Una vez que hemos determinado las direcciones IP de los MTAs, el siguiente paso es averiguar a quien pertenecen y que sistema de correo se ha utilizado.
Fingerprinting de servidores de correo
►Hotmail ayuda a identificar la IP desde la que se creó el correo.
Received: from snt0-omc1-s44.snt0.hotmail.com (65.54.61.81) by FQDN_EDGE_Destinatario (X.X.X.X) with Microsoft SMTP Server id 8.1.436.0; Wed, 16 Feb 2011 13:29:12 +0100
Received: from SNT113-W29 ([65.55.90.7]) by snt0-omc1-s44.snt0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675); Wed, 16 Feb 2011 04:29:19 -0800Message-ID: <[email protected]>Return-Path: [email protected]: multipart/alternative; boundary="_076449b3-93f2-4644-8f2c-c47b20697d69_"
X-Originating-IP: [X.X.X.X]From: Nombre_Remitente <[email protected]>To: <usuario_destinatario@dominio_destinatario.com>Subject: Esto es una pruebaDate: Wed, 16 Feb 2011 12:29:19 +0000Importance: NormalMIME-Version: 1.0
Fingerprinting de servidores de correo
►GMail elimina la cláusula from: en los encabezados Received:, sin embargo incluye firma DKIM
Received: from mail-ww0-f49.google.com (74.125.82.49) by FQDN_EDGE_Destinatario (X.X.X.X) with Microsoft SMTP Server id 8.1.436.0; Wed, 16 Feb 2011 13:41:08 +0100
Received: by wwb17 with SMTP id 17so1328577wwb.30 for < usuario_destinatario@dominio_destinatario.com >; Wed, 16 Feb 2011 04:41:07 -0800 (PST)DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mime-version:date:message-id:subject:from:to:content-type; bh=oKUvpdCwSGNNLOMXNEm3luOeLCCANYO1TnzUU0IzjOg=; b=urLYibCg7quP4ytchabwUgi+AjS49bzpicR2FKzGki7qOJnk3orHw6k/uLt8xL8kmN fPqZXKue2Q4JNdR6aN9E25BMOvfgZsJDpsUhKdtgrYTQvcz0dKnhIB6jtWb5SY3KT5Jg 92i01iT4h3JsM93mkYBdrT31TGk2iFFvfJTXE=DomainKey-Signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=mime-version:date:message-id:subject:from:to:content-type; b=PTMPISP4vwgG/xU9NtdAFYxeokY+togvWS9mvtwnwxipjDqZcBuPKTUSBbhf8/T7lo v51CoxWgi874bbW6iAtoehbgDIE08djCRN+8gRDOP+xSF0e0NBp8FCPYTB508A2j/q2l sk1hrSj4eA93sjPaqzsa4gMFRijLUc6eNYUlk=MIME-Version: 1.0
Received: by 10.216.179.207 with SMTP id h57mr446188wem.20.1297860067765; Wed, 16 Feb 2011 04:41:07 -0800 (PST)
Received: by 10.216.137.212 with HTTP; Wed, 16 Feb 2011 04:41:07 -0800 (PST)
Fingerprinting de servidores de correo
►Herramientas Whoishttp://www.freednsinfo.com/http://www.robtex.com/http://www.domaintools.com/
Auditoría y logging en Exchange Server
Auditoría y logging en Exchange Server 2010 SP1
►Exchange Server 2010 SP1 incluye mejoras en la auditoría de acciones realizadas por los administradores.
►En conjunto se dispone de numerosos registros a la hora de realizar un análisis forense o una auditoría en la organización.
Registro de protocolo de transporteRegistro de conectividadRegistro de diagnósticosRegistro de seguimiento de mensajesRegistro de auditoría de administradorRegistro de auditoría de buzones
Auditoría y logging en Exchange Server 2010 SP1
► Registros de protocolo de transporte Constituyen una prueba fehaciente de el envío o recepción de mensajes, ya que
podemos confiar en nuestros servidores. Representan los encabezados de enrutamiento (envelope) y el diálogo SMTP entre
en último gateway y nuestro servidor o viceversa.Exchange 2007 -> C:\Program Files\Microsoft\Exchange Server\TransportRoles\LogsExchange 2010 -> C:\Program Files\Microsoft\Exchange Server\V14\TransportRoles\Logs\ProtocolLog
► Información general del fichero de log #Software:
Software que creó el archivo de registro de protocolo. Normalmente, Microsoft Exchange Server. #Versión:
Número de versión del software que creó el archivo de registro de protocolo. #Tipo de registro:
Registro de protocolo de recepción SMTP o Registro de protocolo de envío SMTP. #Fecha:
Fecha y hora UTC en el momento en que se creó el archivo. Se representa conforme a ISO 8601: dd-mm-aaaaThh:mm:ss.fffZ
#Campos:Campos delimitados por comas que se usan en los archivos de registro del protocolo.
Auditoría y logging en Exchange Server 2010 SP1
►Registros de protocolo de transporteCampo Descripción date-time aaaa = año, mm = mes, dd = día, hh = hora, mm = minuto, ss = segundo, fff = fracciones de segundo, Z =Zulú.connector-id El nombre completo (DN) del conector que está asociado al evento SMTP.
session-id Un GUID que es exclusivo para cada sesión SMTP, pero que es el mismo para cada evento que está asociado con esa sesión SMTP.
sequence-number Un contador que se inicia en 0 y que aumenta para cada evento de la misma sesión SMTP.
local-endpoint El punto final local de una sesión SMTP. Se compone de una dirección IP y un número de puerto TCP cuyo formato es <Dirección IP>:<puerto>.
remote-endpoint
El punto final remoto de una sesión SMTP. Se compone de una dirección IP y un número de puerto TCP cuyo formato es <Dirección IP>:<puerto>.
event
Un único carácter que representa el evento del protocolo. Los valores posibles para el evento son los siguientes:• + Conectar• - Desconectar• > Enviar• < Recibir• * Información
data Información de texto asociada con el evento SMTP.context Información contextual adicional que puede asociarse con el evento de SMTP.
Auditoría y logging en Exchange Server 2010 SP1
► La herramienta logparser ayuda a seleccionar, ordenar e interpretar estos registros
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=890cd06b-abf8-4c25-91b2-f8d975cf8c07&displaylang=en
► logparser "select *from re*.log" -i:CSV -nSkipLines:4 -o:DATAGRID► logparser "select [#Fields: date-time] from re*.log" -i:CSV -nSkipLines:4 -o:DATAGRID► logparser "select [#Fields: date-time] as date-time from re*.log" -i:CSV -nSkipLines:4 -o:DATAGRID► logparser "select REVERSEDNS(EXTRACT_PREFIX(remote-endpoint,0,':')) from RECV*.log" -i:CSV -
nSkipLines:4 -o:DATAGRID► Más información:
http://msexchangeteam.com/archive/2007/11/12/447515.aspx http://msexchangeteam.com/archive/2007/11/28/447598.aspx http://technet.microsoft.com/es-es/library/aa997624.aspx
Auditoría y logging en Exchange Server 2010 SP1
►Registros de auditoría de administrador:Se registra si un usuario o un administrador realizan
cambios en la organización. Se puede realizar un seguimiento de los cambios de la
persona que realizó el cambio, obtener detalles de los cambios implementados, cumplir con los requisitos legales y solicitudes de detección.
Si se habilita un registro de auditoría, se crea una entrada de registro cada vez que se ejecuta un cmdlet diferente a Get- o Search.
Los cambios realizados en la configuración del registro de auditoría del administrador siempre se registran.
El registro de auditoría está configurado para almacenar entradas de registro de auditoría durante 90 días.
Auditoría y logging en Exchange Server 2010 SP1
►Los registros de auditoría de administrador se almacenan en un buzón de correo oculto de arbitraje.
En Exchange 2010 SP1 no se puede cambiar ni configurar este buzón de correo dedicado.
►Solamente es accesible desde los Informes de auditoría del Panel de control de Exchange (ECP) o mediante los cmdlets Search-AdminAuditLog o New-AdminAuditLogSearch.
►Además de registrar los cmdlets, Exchange 2010 SP1 permite escribir manualmente las entradas del registro en el registro de auditoría.
write-AdminAuditLog
Auditoría y logging en Exchange Server 2010 SP1
►Registros de auditoría de buzones:Permiten registrar el acceso a buzones por parte de los
dueños del buzón, delegados o administradores.Las entradas se generan cuando un buzón tiene
habilitado el registro de auditoría de buzón.Set-Mailbox <Identity> -AuditEnabled $true
Se pueden especificar que acciones se van a auditar y para que tipo de usuario.
Set-Mailbox -Identity <Identity> -AuditDelegate SendAs,SendOnBehalf -AuditEnabled $trueSet-Mailbox -Identity <Identity> -AuditAdmin MessageBind,FolderBind -AuditEnabled $trueSet-Mailbox -Identity <Identity> -AuditOwner HardDelete -AuditEnabled $true
Informes de auditoría
►Registros de auditoría de buzones: Acciones auditadas
Acción Descripción Admins. Delegados DueñoCrear Se ha creado un nuevo mensaje Si Si SiActualizar Se cambió un mensaje. Sí Sí SiCopiar Un mensaje se copió en otra carpeta. Si Si No aplicableMover Un mensaje se movió a otra carpeta. Sí Si SiMover a Elementos eliminados
Un mensaje se movió a la carpeta Elementos eliminados. Sí Si Si
Eliminar temporalmente Un mensaje se eliminó de la carpeta Elementos eliminados. Sí Sí Si
Eliminar de forma permanente
Un mensaje se purgó de la carpeta Elementos recuperables. Sí Sí Si
Abrir carpeta Se tuvo acceso a una carpeta de buzón de correo. Sí Si SiEnviar como Un mensaje se envió mediante el permiso SendAs. Sí Sí No aplicableEnviar en nombre de Un mensaje se envió con el permiso SendOnBehalf. Sí Si No aplicable
Abrir mensaje Un mensaje se consultó en el panel de vista previa o se abrió. Si No
aplicable No aplicable
Acciones auditadas de forma predeterminada (aplicables a Office 365)
Informes de auditoría
►Exchange Server 2010 SP1 incluye nuevos informes de auditoría:
Informe de acceso al buzón de correo del que no se es propietario.
Informe de retención por juicioInforme de grupo de funciones
de administrador.►Disponibles también para clientes
de servicios online de Office 365
Informes de auditoría
► Informe de acceso al buzón de correo del que no se es propietario Enumera los buzones de correo a los que ha tenido acceso otro usuario
que no es su propietario. Microsoft Exchange registra información acerca de esta acción en un
registro de auditoría de buzones de correo y se almacena como un mensaje de correo electrónico en una carpeta oculta del buzón que se está auditando.
► Es necesario habilitar la auditoría en los buzones correspondientes. Set-Mailbox <Identity> -AuditEnabled $true
► Escenarios de utilización: Organizaciones basadas en servicios online (cloud) que desean
asegurarse de que el personal del centro de datos de Microsoft no obtiene acceso a sus datos del buzón.
Aplicación del cumplimiento normativo y las normativas de privacidad. Facilitar información en casos jurídicos. Necesidad de identificar el acceso no autorizado a los datos del buzón
por usuarios internos y ajenos a la organización.
Informes de auditoría
►Informe de retención por juicio.Se puede utilizar para realizar un seguimiento de
los cambios efectuados en un buzón de correo en un determinado periodo de tiempo:
Se ha habilitado la retención por juicio.Se ha deshabilitado la retención por juicio.
El informe incluye el usuario que realizó el cambio, la hora y la fecha en que se hizo.
►Es necesario habilitar la auditoría de administrador para ejecutar el informe.
Set-AdminAuditLogConfig -AdminAuditLogEnabled $true
Informes de auditoría
►Informe de grupo de funciones de administrador.Muestra el registro de cambios de los grupos de
funciones realizados por los administradores.Los grupos de funciones de administrador se usan para
asignar permisos administrativos a los usuarios, lo que les permite llevar a cabo tareas administrativas en la organización.
El informe de grupo de funciones de administrador registra los siguientes tipos de cambios:
Creación, copia y eliminación de un grupo de funcionesAdición y eliminación de miembros
►Es necesario habilitar la auditoría de administrador para ejecutar el informe.
Set-AdminAuditLogConfig -AdminAuditLogEnabled $true
Funcionalidades avanzadas de control y
registro
Retención por juicio (Legal Hold)
►Cuando el buzón de correo de un usuario tiene una retención por juicio, el usuario puede eliminar los elementos de su buzón de correo, pero se retendrán en los servidores de Exchange.
►Mantiene los mensajes de correo electrónico, los elementos de calendario, las tareas y otros elementos de buzón de correo.
►Si un usuario cambia las propiedades seleccionadas de los elementos de un buzón de correo con retención por juicio, se conserva una copia del elemento antes de que se cambiara.
►Cuando se aplica una retención por juicio a un buzón de correo, la carpeta Elementos recuperables no se purga y los elementos de esta carpeta se retienen indefinidamente.
Retención por juicio (Legal Hold)
►Para habilitar la retención por juicio en un buzón:Desde ECP
Desde ShellSet-Mailbox <Identity> -LitigationHoldEnabled $true
Registro en diario (Journaling)
►Ayuda a las organizaciones a responder a los requisitos de cumplimiento legal, normativo y organizativo mediante el registro de las comunicaciones de correo electrónico entrantes y salientes.
las autoridades de empresas de algunos sectores financieros pueden ser consideradas responsables de las alegaciones que sus empleados realicen a sus clientes.
Para comprobar que las reclamaciones son precisas, el funcionario corporativo puede configurar un sistema en el que los administradores revisen regularmente parte de las comunicaciones empleado-a-cliente.
Registro en diario (Journaling)
►El Agente de registro en diario es un agente de transporte centrado en el cumplimiento que procesa los mensajes de los servidores Transporte de concentradores.
►Se desencadena en los eventos de transporte OnSubmittedMessage y OnRoutedMessage.
Registro en diario estándarPermite al agente de registro en diario registrar todos los mensajes enviados o recibidos a través de los buzones ubicados en una base de datos de buzones de correo.
Registro en diario premiumEs posible configurar reglas de diario que registren destinatarios o miembros de grupos de distribución individuales.
Registro en diario (Journaling)
►Cuando se crea una regla de registro en diario, se puede incluir el correo de voz y los avisos de llamadas perdidas generados por los servidores de mensajería unificada (MU).
►Para habilitar el registro en diario de correo de voz y avisos de llamadas perdidas
Set-TransportConfig -VoicemailJournalingEnabled $true
Archivo personal (Archiving)
► El almacenamiento de mensajes antiguos siempre ha sido un problema para las organizaciones.
Cumplimiento legal Copias de seguridad Control de la información
► Los almacenes .pst en el cliente Outlook no solucionan el problema. No están controlados Aumento en costes de auditoría No se pueden aplicar políticas de retención Riesgo de pérdida de información Riesgo de fuga o robo Dispersión de la información
► Para aquellas organizaciones que necesiten controlar, almacenar y auditar la información antigua, Exchange 2010 incorpora el Archivo personal.
Archivo personal (Archiving)
► Solución básica de archivo del lado del servidor.
► Se elimina el uso de .pst distribuidos y difíciles de controlar.
► Con la misma experiencia para el usuario. Acceso nativo desde Outlook 2010 y OWA
2010 Acceso desde Outlook 2007 con
actualización KB2479671► Puede ser un destino de las políticas de
retención.► Con SP1 ya no se requiere que el buzón de
archivo esté en la misma base de datos que el buzón principal.
► La cuota del archivo personal es independiente de la cuota del buzón principal.
► Integrado con funcionalidad de archivo hospedado (Online Archiving) de Office 365
Búsqueda y descubrimiento (eDiscovery)
►Muchas organizaciones requieren disponer de acceso a mensajes y documentos por motivos de auditorías internas, investigaciones criminales, requisitos legales, juicios o demandas.
►La capacidad de búsqueda en múltiples buzones de Exchange Server 2010 ofrece un cumplimiento de dichos requisitos, sin afectar ni interrumpir al usuario final.
►Se basa en la capacidad de indexación del servicio Exchange Search.
►El acceso se realiza mediante Exchange Control Panel y está completamente integrado con los permisos granulares de control de acceso basado en roles (RBAC).
Búsqueda y descubrimiento (eDiscovery)
►El grupo Discovery management consiste en dos roles:
Mailbox Search: Permite realizar las búsquedas
Legal Hold: Permite configurar un buzón en un estado de mantenimiento legal
►La búsqueda puede incluir el buzón principal, el archivo personal y las conversaciones de IM
Búsqueda y descubrimiento (eDiscovery)
►Para poder realizar búsquedas, es necesario otorgar permisos de rol Discovery Management a una cuenta (p.e. el auditor o persona responsable del cumplimiento legal)
Búsqueda y descubrimiento (eDiscovery)
►Los resultados se almacenan en un buzón especial denominado Discovery Mailbox.
Selección segura y filtrada del buzón de resultados desde ECP
Cuota de almacenamiento de 50 GB por defectoSeguro por defecto
Cuenta deshabilitadaPermiso de acceso otorgado de forma explícita
El envío a este tipo de buzón está prohibido por restricciones de entrega
►Se pueden crear desde el ShellNew-Mailbox SearchResults -Discovery -
UserPrincipalName [email protected]
TechNews de Informática 64
Suscripción gratuita [email protected]
Contactos
►Informática 64http://[email protected]+34 91 665 99 98
►Joshua Sáenz G.www.saenzguijarro.comwww.exchangespain.com
Recommended