none
Exchange 2013 - Crittografia messaggi interni ed esterni RRS feed

  • Domanda

  • Buongiorno a tutti,

    mi hanno chiesto la possibilità di crittografare la posta su Exchange 2013, CU15 con due nodi in DAG circa 70 User Mailbox, 650 Linked Mailbox e 200 Shared Mailbox.

    Stavo leggendo documentazione per implementare S/MIME, tenendo conto anche che ho due domini in Trust nel modo seguente:

    Active Directory Windows 2008 R2, dove risiedono gli utenti

    Active Directory Windows 2012, dove c'è installato Exchange 2013.

    Dalla documentazione, non è semplicissimo implementare e poi, successivamente, gestire i vari certificati utenti.

    Vi chiedo se c'è un' alternativa, magari sempre Microsoft, per implementare la crittografia su email.

    Grazie per il supporto.


    mercoledì 7 marzo 2018 11:59

Risposte

Tutte le risposte

  • Sicurare i messaggi in transito tramite TLS è una soluzione accettabile e difficilmente intercettabile, anche se viene intercettato il traffico non è banale poi estrapolare senza certificato (impossibile direi). se invece vuoi crittografare end to end hai S\mime oppure devi usare suite tipo PGP, però sinceramente a parte essere brigoso forse alla NASA utilizzano protoccollo completamente criptato...se vuoi usare tecnologie MS hai solo s/mime, ma nel tuo ambiente con delle linked oltretutto non so nemmeno sinceramente se funzioni, l’ho provato poche volte, non ho esperienza specifica, forse Roberto.

    ciao.

    A.

    mercoledì 7 marzo 2018 21:06
    Moderatore
  • Se vuoi criptare e firmare in modo digitale le mail di Exchange, la soluzione è S/MIME, che in effetti non è banale da implementare e nemmeno facile dare due dritte al volo.

    Se invece l'esigenza è quella di avere il controllo delle informazioni che transitano per Exchange, puoi valutare IRM

    https://technet.microsoft.com/en-us/library/dd638140(v=exchg.150).aspx

    Che in ogni caso non è banale da implementare.

    Nel caso puoi valutare l'utilizzo di Azure Right Management, che almeno ti semplifica il deployment perchè va ad utiliizare quello di Azure:

    https://docs.microsoft.com/en-us/information-protection/deploy-use/deploy-rms-connector

    Roberto


    Roberto Ferazzi
    Microsoft® MVP Office Server & Services (Exchange Server)
    Moderator in the Microsoft TechNet Italy Forums
    My MVP Profile

    MSExchange.Community

    mercoledì 7 marzo 2018 21:32
    Moderatore
  • Roby, ti chiedo una cosa io, il fatto che ha delle gran linked su dominio trustato non cambia niente perchè comunque lavora a livello casella e non utente giusto? ma e le shared? cripta anche quelle? ti sfrutto, questa roba qui è di alto livello..:) :).

    Ciao!

    mercoledì 7 marzo 2018 21:43
    Moderatore
  • SI-PUO'-FAREEEEE (Cit. Frankestein JR)

    Per farlo bisogna essere dei ninja con i template dei certificati, non è banale.

    Qui c'è un buon articolo d'esempio:

    http://davidmtechblog.blogspot.sg/2013/06/exchange-2010-security-smime-part-1.html

    Poi c'è anche un po' di configurazione particolare da fare lato Outlook.

    Roberto


    Roberto Ferazzi
    Microsoft® MVP Office Server & Services (Exchange Server)
    Moderator in the Microsoft TechNet Italy Forums
    My MVP Profile

    MSExchange.Community

    mercoledì 7 marzo 2018 22:11
    Moderatore
  • Buongiorno a tutti,

    grazie per il supporto e per i link inviati.

    Mi armo di santa pazienza e procedo prima in ambiente LAB.

    Per @Roberto, non ho ben capito se come suggerito da @Alessandro:

    << il fatto che ha delle gran linked su dominio trustato non cambia niente perchè comunque lavora a livello casella e non utente giusto? ma e le shared? cripta anche quelle? >>

    Grazie ancora e buona giornata

    venerdì 9 marzo 2018 10:12
  • Io quando leggo "c'è qualcosa da fare anche lato outlook" ed ho più di 700 caselle mi metto le mani nei capelli...:-) mi sembra una cosa un po troppo macchinosa..però se magari lavori alla NASA..:-)

    Grazie Roby, capito tutto, evito come la peste. ahah.

    Buon lavoro!

    ciao!

    A.

    venerdì 9 marzo 2018 13:57
    Moderatore