{"id":21011,"date":"2023-04-06T15:00:46","date_gmt":"2023-04-06T18:00:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21011"},"modified":"2023-04-06T16:00:28","modified_gmt":"2023-04-06T19:00:28","slug":"transport-based-enforcement-system","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/transport-based-enforcement-system\/21011\/","title":{"rendered":"Microsoft planeja bloquear servidores Exchange desatualizados"},"content":{"rendered":"<p>Vers\u00f5es desatualizadas e completamente sem suporte de Exchange Servers representam um perigo ineg\u00e1vel para a infraestrutura corporativa e para o fluxo de e-mails. No entanto, muitos administradores ainda acreditam no prov\u00e9rbio \u201cse n\u00e3o est\u00e1 quebrado \u2013 n\u00e3o conserte\u201d e preferem n\u00e3o atualizar o Exchange, a menos que seja absolutamente necess\u00e1rio. E parece ser por isso que a Microsoft decidiu desenvolver seu sistema de controle baseado em transporte para o Exchange Online.<\/p>\n<p>O principal objetivo deste sistema \u00e9 notificar os administradores de que eles est\u00e3o trabalhando com software desatualizado e possivelmente inseguro e que, se n\u00e3o atualizarem em tempo h\u00e1bil, a entrega de e-mails de servidores vulner\u00e1veis \u200b\u200bser\u00e1 gradualmente limitada e eventualmente bloqueada. Espera-se que este sistema sirva como um motivo convincente para que os administradores finalmente fa\u00e7am o upgrade ou atualizem os servidores Exchange.<\/p>\n<h2>Como funciona o sistema de controle baseado em transporte<\/h2>\n<p>O mecanismo \u00e9 bastante simples: quando o Exchange Online recebe emails do Exchange Server por meio de um conector de entrada do tipo <em>OnPremises<\/em>, ele identifica a vers\u00e3o de compila\u00e7\u00e3o do servidor e avalia se \u00e9 seguro receber mensagens dele (ou seja, se a vers\u00e3o do servidor \u00e9 suportada e patches de seguran\u00e7a cr\u00edticas est\u00e3o presentes). Se o servidor estiver vulner\u00e1vel, o Exchange Online anota a data do primeiro encontro e adiciona uma notifica\u00e7\u00e3o sobre um servidor desatualizado ao relat\u00f3rio de fluxo de mensagens, acess\u00edvel para os administradores do Exchange Server.<\/p>\n<p>Se a situa\u00e7\u00e3o n\u00e3o mudar dentro de 30 dias a partir do momento da descoberta inicial, o Exchange Online come\u00e7ar\u00e1 a limitar (em outras palavras, atrasar) as mensagens do servidor vulner\u00e1vel. A dura\u00e7\u00e3o da limita\u00e7\u00e3o aumenta progressivamente a cada 10 dias. Se nada mudar 60 dias ap\u00f3s a detec\u00e7\u00e3o, o Exchange Online come\u00e7a a bloquear os e-mails.<\/p>\n<p>Inicialmente, a Microsoft planeja aplicar este sistema apenas aos servidores Exchange 2007, mas posteriormente a mesma abordagem ser\u00e1 aplicada a todas as vers\u00f5es do Exchange, e n\u00e3o importa como os servidores se comunicam com o Exchange Online (ou seja, n\u00e3o ser\u00e1 limitado apenas ao conector de entrada <em>OnPremises<\/em>). Voc\u00ea pode encontrar detalhes adicionais sobre o sistema de controle baseado em transporte na <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/throttling-and-blocking-email-from-persistently-vulnerable\/ba-p\/3762078\" target=\"_blank\" rel=\"noopener nofollow\">postagem do blog oficial da equipe do Exchange<\/a>. Infelizmente, faltam informa\u00e7\u00f5es sobre quando esse sistema ser\u00e1 lan\u00e7ado e, o mais importante, quando estender\u00e1 seu escopo para outras vers\u00f5es de servidores Exchange.<\/p>\n<h2>Por que um sistema de controle baseado em transporte \u00e9 importante<\/h2>\n<p>A implementa\u00e7\u00e3o de tal sistema ser\u00e1 interessante como um precedente. A Microsoft est\u00e1 demonstrando de forma bastante agressiva a seus clientes o quanto considera importante a seguran\u00e7a de sua infraestrutura de nuvem. Ser\u00e1 muito interessante ver se essa iniciativa vira tend\u00eancia \u2014 se outros fabricantes de solu\u00e7\u00f5es h\u00edbridas (ou seja, que rodam parte nas instala\u00e7\u00f5es do cliente e parte na nuvem) decidirem seguir o exemplo da Microsoft.<\/p>\n<h2>Como garantir a operacionalidade dos servidores Microsoft Exchange e o fluxo seguro de e-mail?<\/h2>\n<p>Se voc\u00ea ainda estiver usando uma vers\u00e3o sem suporte da plataforma Exchange, provavelmente \u00e9 hora de atualizar. Se voc\u00ea tiver uma vers\u00e3o atualizada do Exchange, precisar\u00e1 monitorar o lan\u00e7amento de patches de seguran\u00e7a e instal\u00e1-los em tempo h\u00e1bil.<\/p>\n<p>Al\u00e9m disso, recomendamos proteger os servidores Exchange e o e-mail enviado por eles com a solu\u00e7\u00e3o dedicada Kaspersky Security for Microsoft Exchange Server (inclusa no <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>). Al\u00e9m disso, como os \u00faltimos anos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/exchange-vulnerabilities\/17104\/\" target=\"_blank\" rel=\"noopener\">podem comprovar<\/a>, os invasores exploram voluntariamente as vulnerabilidades no Microsoft Exchange \u2014 \u00e0s vezes criando ataques antes que os usu\u00e1rios tenham a chance de instalar patches, e isso pode levar a consequ\u00eancias bastante s\u00e9rias. Mas voc\u00ea pode ficar por dentro de tudo \u2014 controlando o que est\u00e1 acontecendo na infraestrutura corporativa e detectando atividades maliciosas a tempo \u2014 com a ajuda dos servi\u00e7os de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Detec\u00e7\u00e3o e Resposta Gerenciadas<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>A Microsoft planeja limitar e bloquear e-mails de servidores vulner\u00e1veis \u200b\u200bdo Exchange para o Exchange Online<\/p>\n","protected":false},"author":2706,"featured_media":21012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1125,1730],"class_list":{"0":"post-21011","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-e-mail","10":"tag-exchange"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transport-based-enforcement-system\/21011\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transport-based-enforcement-system\/25452\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transport-based-enforcement-system\/20886\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transport-based-enforcement-system\/28056\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transport-based-enforcement-system\/25748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transport-based-enforcement-system\/26145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transport-based-enforcement-system\/28600\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transport-based-enforcement-system\/35020\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transport-based-enforcement-system\/47681\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transport-based-enforcement-system\/20384\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transport-based-enforcement-system\/29967\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transport-based-enforcement-system\/26085\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transport-based-enforcement-system\/31765\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transport-based-enforcement-system\/31452\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21011"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21011\/revisions"}],"predecessor-version":[{"id":21016,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21011\/revisions\/21016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21012"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}