Microsoft Exchange Online приносит важные изменения в доступе

Microsoft Exchange Online приносит важные изменения в доступе

Microsoft намерена постепенно отказаться от использования правил клиентского доступа (CAR) в Exchange Online.

CAR помогают пользователям контролировать доступ к своей организации Exchange Online на основе свойств клиента или запросов доступа клиента, используя такие данные, как их IP-адрес (IPv4 и IPv6), тип аутентификации, свойство настроек пользователя и протокол, приложение, службу или ресурс. используется для входа в систему

Ожидается, что CAR полностью устареют к сентябрю 2023 года и будут деактивированы для арендаторов, не использующих их, в октябре 2022 года.

Что заменяет АВТОМОБИЛИ?

Как объявила (откроется в новой вкладке) Microsoft, CAR скоро будет заменена оценкой непрерывного доступа (CAE).

Впервые о CAE было объявлено в январе 2021 года, и, по словам Microsoft (откроется в новой вкладке), он позволит приложениям Azure Active Directory подписываться на критические события.

Эти события, в том числе отзыв учетной записи, деактивация/удаление учетной записи, смена пароля, изменение местоположения пользователя и увеличение риска пользователя, могут оцениваться и выполняться «почти в режиме реального времени».

При получении таких событий сеансы приложений немедленно завершаются, а пользователи перенаправляются в Azure AD для повторной аутентификации или повторной оценки политики.

Microsoft заявляет, что это позволяет пользователям иметь больший контроль, одновременно повышая устойчивость их организаций, поскольку применение политик в реальном времени может безопасно продлить продолжительность сеанса.

В случае сбоя Azure AD пользователи сеансов CAE могут столкнуться с этими сбоями, даже не осознавая этого.

Клиенты, которые все еще используют правила клиентского доступа, настроены на получение уведомлений через Центр сообщений, чтобы начать процесс планирования миграции для их правил.

Неудивительно, что Microsoft постоянно выпускает обновления протоколов аутентификации Microsoft Exchange — эта платформа остается постоянной мишенью для киберпреступников.

Группа органов кибербезопасности, в том числе Федеральное бюро расследований США (ФБР) и Национальный центр кибербезопасности Великобритании (NCSC), рассказали, как спонсируемые государством иранские хакеры использовали уязвимость ProxyShell (откроется в новой вкладке) . по крайней мере с октября 2021 года.

Эта уязвимость давала киберпреступникам возможность удаленного выполнения кода без аутентификации.