Office 365. Администрирование Forefront Online Protection для Exchange Online Часть 4.

Продолжим рассматривать возможности администрирования на портале Forefront Online Protection для Exchange Online.

Перейдем к следующей секции страницы администрирования «Организация», – секция «Безопасность» (рисунок 24).

Рисунок 24. Страница администрирования «Организация», – секция «Безопасность».

 

В данной секции, присутствуют четыре ссылки на операции по информационной безопасности:

  1. Добавить ограничение на IP-адреса.
  2. Удалить ограничение на IP-адреса.
  3. Изменить политику паролей.
  4. Удалить политику паролей.

Итак, первая операция, это добавление ограничение на IP-адреса. С точки зрения информационной безопасности, все соединения должны быть подконтрольны. В данной операция, можно ограничить пользовательский доступ ко всем хостируемым веб-сайтам и приложениям, по определённому набору IP-адресов для пользователей внутри организации. Ограничения могут быть установлены по организации, домену или на уровне определенного пользователя. Установка ограничения поддерживается с помощью записей IP-адреса, уровня маскирования или на уровне единичного IP-адреса.

 

Для выполнения добавление ограничения на IP-адреса нажмите ссылку «Добавить», рядом с надписью «Ограничение на IP-адреса» (рисунок 24). Откроется окно «Добавить допустимые IP-адреса» (рисунок 24а).

Рисунок 24а. Секция «Безопасность» – окно «Добавить допустимые IP-адреса».

 

Для примера, добавьте разрешенные IP-адреса с маской подсети «192.168.0.1/24» в поле «IP-адреса». Нужно отметить, что строк разрешенных IP-адресов может быть несколько. Установка допустимых IP-адресов действует на всех пользователей организации, кроме пользователей, обладающих административными привилегиями. С данными привилегиями на портал администрирования Forefront Online Protection для Exchange Online заходить можно, несмотря на устанавливаемые ограничения. После введения необходимых данных, нажмите кнопку «Сохранить», для сохранения изменений допустимых IP-адреса для организации, или кнопку «Отмена», для того чтобы оставить параметры организации неизменными (рисунок 24а).

Если объект разрешенного IP-адреса больше не нужен, его можно удалить по соответствующей ссылке, показанной на рисунке 24 (ссылка «Удалить»).

Рисунок 24б. Секция «Безопасность» – удаление объекта разрешенного IP-адреса.

 

Итак, если нажать ссылку «Удалить» (рисунок 24), появится предупреждающее сообщение «Удалить 192.168.0.1/24» (рисунок 24б). Нажмите «Ок», если выбранный объект разрешенного IP-адреса уже не будет использоваться, и кнопку «Cancel» (Отмена), если объект разрешенного IP-адреса, все-таки может пригодиться в будущем.

 

Осталась последняя операция в секции «Безопасность», а именно изменение политики паролей. Для выполнения данного действия нажмите кнопку «Изменить» рядом с надписью «Политика паролей» на рисунке 24. В открывшемся окне «Политика паролей», введите необходимые данные (рисунок 25).

Рисунок 25. Секция «Безопасность» – окно «Политика паролей».

 

Как можно заметить из рисунка 25, политики паролей могут быть совершенно различными в организации. Политики паролей могут быть установлены как на уровне организации, или применятся на уровне определенного пользователя. Если политики пароля в организации меняются, чаще всего нужно поменять пароли всех пользователей в организации, особенно тех, пароли которых не совпадают с новой политикой. Итак, возможны следующие установки, показанные на рисунке 25:

  1. Минимальная длина пароля, – поле указывает минимальное количество символов в пароле – по умолчанию 7.
  2. Максимальная длина пароля, – поле указывает максимальное количество символов в пароле – по умолчанию не определено.
  3. Максимальный срок действия пароля для администраторов (дней), – поле указывает максимальный срок действия пароля для администраторов в днях, перед тем как пароль администратора будет просрочен, – по умолчанию не определено.
  4. Максимальный срок действия пароля (дней), – поле указывает максимальный срок действия пароля для пользователей в днях, перед тем как пароль будет просрочен – по умолчанию не определено.
  5. Разрешить повторное использование пароля, – поле указывает, могут ли пользователи использовать уже существующие пароли, когда идет запрос на изменение пароля, – по умолчанию не могут.
  6. Разрешить только буквенно-цифровые символы, – поле указывает, будет ли разрешено пользователям составлять пароли, которые содержат только буквенно-цифровые символы, или просто символы, или просто числа или комбинация и тех и других, – по умолчанию не требуется.
  7. Требуются строчные и прописные символы, – поле указывает, будет ли требоваться в пароле наличие больших и маленьких букв, по умолчанию требуется.
  8. Разрешить дублированные последовательные символы, – поле указывает, будет ли разрешено в пароле задавать последовательно одни и те же символы, по умолчанию, не разрешено в пароле задавать последовательно одни и те же символы.
  9. Разрешить использовать имя пользователя как пароль, – поле указывает, будет ли разрешено использовать имя пользователя как пароль, по умолчанию не разрешено использовать имя пользователя как пароль.
  10. Разрешить реверсированные имена пользователей в паролях, – поле указывает, будет ли разрешено использовать реверсивную версию имени пользователя как пароль, по умолчанию не разрешено использовать реверсивную версию имени пользователя как пароль.

Итак в окне «Политика паролей», поставите «Максимальная длина пароля» = 14, «Максимальный срок действия пароля для администраторов (дней)» = 180, «Максимальный срок действия пароля (дней)» =90, снимите флажки с установок «Разрешить повторное использование пароля», «Разрешить только буквенно-цифровые символы», «Разрешить дублированные последовательные символы», «Разрешить использовать имя пользователя как пароль», «Разрешить реверсированные имена пользователей в паролях». После введения необходимых данных, нажмите кнопку «Сохранить», для сохранения изменений политики пароля для организации, или кнопку «Отмена», для того чтобы оставить параметры организации неизменными (рисунок 24).

Если объект политики пароля больше не нужен, его можно удалить по соответствующей ссылке, показанной на рисунке 24 (ссылка «Удалить» – пиктограмма красного креста).

Рисунок 25а. Секция «Безопасность» – удаление политики паролей.

 

Итак, если нажать ссылку «Удалить» (рисунок 25), появится предупреждающее сообщение «Действительно удалить политику паролей?» (рисунок 25а). Нажмите «Ок», если выбранный объект политики паролей уже не будет использоваться, и кнопку «Cancel» (Отмена), если объект разрешенного IP-адреса, все-таки может пригодиться в будущем.

 

На этом все операции в главной странице «Администрирование», странице «Организация», можно считать полностью рассмотренными. Перейдем к рассмотрению следующей страницы, а именно страницы «Домены» (рисунок 26).

Рисунок 26. Портал администрирования сервиса Forefront Online Protection для Exchange – страница «Домены».

 

На странице «Организация» присутствуют несколько секций:

  1. Отображение представления, – секция в левой стороне экрана, которая показывает, как подействовал выбор представления на список отображаемых доменов
  2. Задачи, – ссылки на самые часто выполняемые задачи на данной странице.
  3. Представления, – отвечают за фильтрацию зарегистрированных доменов в организации по выбранному типу представления.

Итак, первая секция страницы администрирования «Домены» называется «Отображение представления» (рисунок 26). Видно, что по умолчанию используется представление «включенные домены», которые чаще всего совпадают с полным списком доменов, зарегистрированных в организации. В секции «Отображение представления» есть единственная кнопка «Настройки передачи», с помощью которой можно передать параметры одного домена в выбранные домены (рисунок 27). Итак нажмите на кнопку «Настройки передачи», в появившемся окне «Настройки передачи» укажите необходимые параметры.

Рисунок 27. Окно «Настройки передачи» – пример заполнения.

 

Итак в окне «Настройки передачи» , есть возможность передать параметры одного домена в выбранные домены. Введите исходный домен и выберите параметры для передачи. Нужно отметить, что окно откроется только в том случае, если целевой домен выбран (рисунок 26). Очень важно, при выборе варианта "Передать параметры (все страницы)" параметры будут применены ко всем доменам для текущего представления, а не только к выбранным доменам. При этом будут переопределены существующие параметры для целевых доменов, поэтому убедитесь, что в текущем представлении списка доменов содержатся только те домены, которые должны быть изменены. Чтобы передать параметры в подмножество текущего представления списка доменов, выйдете из варианта "Передать параметры (все страницы)" и нажмите кнопку "Передать параметры" для обновления только выбранных доменов. Итак, заполните поле «Исходный домен» строкой «test.local». Фактически, выбранный домен становится шаблоном для указанного домена test.local

  1. Выбрать все – вполне понятный выбор – будут перенесены все настройки.
  2. 2Язык и часовой пояс – будут перенесены только язык и часовой пояс.
  3. IP-адреса – будут перенесены адреса почтового сервера и сервера входящей почты.
  4. Фильтрация нежелательной почты – будет перенесено состояние фильтра (включено или выключено)
  5. Уведомления о фильтрации вирусов – будут перенесены установки (Inbound Virus Recipient Notification, Virus Sender Notification, Inbound Virus Admin Notification, Outbound Virus Admin Notification)
  6. Фильтрация политик – будут перенесено состояние фильтра (включено или выключено)
  7. Правила политики – будут перенесено состояние политик (включено или выключено)
  8. Параметры карантина – будут перенесены установки карантина (включая Spam Quarantine, Policy Quarantine, и False Positive Submission Copy установки)
  9. Служебные программы карантина – будут перенесены (Spam Action и Spam Quarantine Notification)
  10. Уведомления об отслеживании отсрочек – будут перенесены установки сервиса уведомления об отслеживании отсрочек.

Все доступные установки, которые отображаются в окне Окно «Настройки передачи» зависят от типа подписки на сервис Forefront Online Protection для Exchange Online. К примеру, функции дополнительного шифрования и архивирования покупаются отдельно и в стандартной подписке не доступны. Также, в смешанном сценарии использования, когда Microsoft Office 365 получает с локального домена установки для сервиса Forefront Online Protection для Exchange Online, можно только передать установки которые доступны для данного программного продукта, а именно для Microsoft Office 365. Установки IP-адреса и уведомления о фильтрации вирусов не могут быть скопированы когда работает подписка Forefront Online Protection для Exchange Online через Office 365.

 

Итак, для примера, выберете установки «Язык и часовой пояс», «Фильтрация нежелательной почты», «Параметры карантина» и «Уведомления об отслеживании отсрочек». Теперь в выпадающем списке «Параметры списка пользователей», выберете «Передать источник списка пользователей / отключить блокировку границы на основании каталога» (рисунок 28)

Рисунок 28. Содержание списка «Параметры списка пользователей».

 

Нажмите кнопку «Сохранить», для сохранения изменений настройки передачи для организации, или кнопку «Отмена», для того чтобы оставить параметры организации неизменными (рисунок 27).

Полезные ссылки:

 

Автор: Дмитрий Пронькин