image

Amerikaanse geheime dienst geeft tips voor beveiligen van Exchange-servers

donderdag 30 oktober 2025, 17:14 door Redactie, 12 reacties

De Amerikaanse geheime dienst NSA heeft tips gepubliceerd waarmee organisaties hun Microsoft Exchange-servers kunnen beveiligen (pdf). Volgens de NSA zijn Exchange-omgevingen continu het doelwit van aanvallen en moeten organisaties ervan uitgaan dat er altijd sprake is van een acute dreiging. Nu Microsoft de support van Exchange Server 2016 en 2019 is gestopt lopen deze versies een groter risico om te worden gecompromitteerd.

Vanwege de gevolgen van een succesvol aangevallen Exchange-server heeft de NSA nu samen met verschillende andere diensten een aantal best practices gegeven om de beveiliging van on-premises installaties aan te scherpen. Het belangrijkste advies is het up-to-date houden van Exchange-servers. Tevens moeten organisaties de Emergency Mitigation Service inschakelen. Deze service zal automatisch en zonder tussenkomst van de eigenaar mitigaties op kwetsbare Exchange-servers installeren. Het gaat hier niet om beveiligingsupdates, maar mitigaties die misbruik van bekende kwetsbaarheden voorkomen.

Verder adviseert de NSA het toepassen van security baselines en het inschakelen van de ingebouwde beveiliging, zoals Microsoft Defender Antivirus (MDAV), Windows Antimalware Scan Interface (AMSI), Attack Surface Reduction (ASR) en AppLocker en App Control. Ook is het belangrijk om de beheerderstoegang tot de server te beperken en Extended Protection te configureren. Deze maatregel moet bescherming tegen relay-aanvallen bieden. Het "best practices" document van de NSA bevat ook nog een aantal andere adviezen.

"Het beveiligen van Exchange-servers is essentieel voor het beheer van de integriteit en vertrouwelijkheid van zakelijke communicatie en functies. Door de best practices in dit document te volgen, kunnen organisaties het risico op cyberdreigingen aanzienlijk verminderen", zo stelt de Amerikaanse geheime dienst.

Reacties (12)
31-10-2025, 02:21 door Erik van Straten
Loskoppelen van Internet, evt. Postfix ervóór als proxy? Beter: uitzetten.
31-10-2025, 07:49 door Anoniem
Door Erik van Straten: Loskoppelen van Internet, evt. Postfix ervóór als proxy? Beter: uitzetten.
Nog beter: de support van de Exchange servers verlengen.
31-10-2025, 08:18 door Anoniem
al die NSA maatregelen helpen toch niets bij de eerste zero day in exchange zelf die na de EOL geheid gevonden gaat worden? beetje security theater dan zo he....
31-10-2025, 11:41 door Anoniem
Door Anoniem: al die NSA maatregelen helpen toch niets bij de eerste zero day in exchange zelf die na de EOL geheid gevonden gaat worden? beetje security theater dan zo he....
Je kunt Exchange zo veilig maken als je zelf wilt ongeacht welke versie je draait.
31-10-2025, 12:34 door Anoniem
Door Anoniem: al die NSA maatregelen helpen toch niets bij de eerste zero day in exchange zelf die na de EOL geheid gevonden gaat worden? beetje security theater dan zo he....
100% Beveiliging bestaat ook niet. Men moet daarom de kansen op een ICT-incident verkleinen.

Maar 0 wordt het nooit.
31-10-2025, 13:34 door Anoniem
Door Anoniem:
Door Anoniem: al die NSA maatregelen helpen toch niets bij de eerste zero day in exchange zelf die na de EOL geheid gevonden gaat worden? beetje security theater dan zo he....
Je kunt Exchange zo veilig maken als je zelf wilt ongeacht welke versie je draait.

dan graag het recept van jouw om the EOL exchange 100% veilig te maken en in gebruik te houden...
31-10-2025, 14:22 door _R0N_
Tja, vervangen door de nieuwere versie of je bestaande server upgraden, beide zijn mogelijk

Iedere Exchange beheerder wist dat dit ging komen en had enige voorbereiding kunnen treffen.
31-10-2025, 16:16 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: al die NSA maatregelen helpen toch niets bij de eerste zero day in exchange zelf die na de EOL geheid gevonden gaat worden? beetje security theater dan zo he....
Je kunt Exchange zo veilig maken als je zelf wilt ongeacht welke versie je draait.

dan graag het recept van jouw om the EOL exchange 100% veilig te maken en in gebruik te houden...
Upgraden maar de SE variant?
01-11-2025, 15:51 door linuxpro
Uitzetten?
02-11-2025, 09:14 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: al die NSA maatregelen helpen toch niets bij de eerste zero day in exchange zelf die na de EOL geheid gevonden gaat worden? beetje security theater dan zo he....
Je kunt Exchange zo veilig maken als je zelf wilt ongeacht welke versie je draait.

dan graag het recept van jouw om the EOL exchange 100% veilig te maken en in gebruik te houden...
Upgraden maar de SE variant?

dan gebruik je niet de EOL versie meer he... misschien eens NSA adviezen lezen voor je gaat typen?
02-11-2025, 09:17 door Anoniem
Door _R0N_: Tja, vervangen door de nieuwere versie of je bestaande server upgraden, beide zijn mogelijk

Iedere Exchange beheerder wist dat dit ging komen en had enige voorbereiding kunnen treffen.

toch blijken er veel tokos in DE te zijn (90%) die dat niet voor elkaar krijgen want moeilijk of duur. je komt onherroepelijk tot duidelijke conclusies.....
03-11-2025, 16:11 door Xavier Ohole
Door Anoniem:
Door Anoniem: al die NSA maatregelen helpen toch niets bij de eerste zero day in exchange zelf die na de EOL geheid gevonden gaat worden? beetje security theater dan zo he....
Je kunt Exchange zo veilig maken als je zelf wilt ongeacht welke versie je draait.

Nee: Micro$oft software is per definitie onveilig: het zijn spaghetticodebouwwerken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.