En mars de cette année, les organisations qui utilisent Microsoft Exchange ont eu un choc lorsque Microsoft a annoncé qu’un groupe de pirates accédait aux comptes de messagerie des organisations grâce à des vulnérabilités dans son logiciel de messagerie Exchange Server. Le groupe a tenté d’obtenir des informations auprès d’entreprises de défense, d’écoles et d’autres établissements aux États-Unis.
Les organisations du monde entier utilisent Exchange comme solution de messagerie, et Outlook sur le web – ou Outlook Web Access (OWA) – permet aux utilisateurs de l’entreprise d’accéder à leurs courriels, calendriers, tâches et contacts organisationnels à partir d’Exchange Server, directement depuis leur navigateur web. OWA fournissant un accès direct à des informations sensibles, et parfois confidentielles, comme les détails d’un projet à venir ou une correspondance contenant des informations sur le client, il est impératif que l’accès par OWA soit sécurisé.
Les connexions à OWA sont authentifiées par la saisie d’un nom d’utilisateur et d’un mot de passe, ce qui n’empêche pas les attaques avancées basées sur les informations d’identification de circuler ces jours-ci. En fait, le vice-président de Microsoft a attribué l’exposition des informations d’identification à la cyberattaque d’Exchange, en déclarant que le groupe de pirates aurait.. :
“…accéder à un serveur Exchange soit avec des mots de passe volés, soit en utilisant les vulnérabilités non découvertes précédemment pour se déguiser en quelqu’un qui devrait avoir l’accès.”
Comment les organisations peuvent-elles sécuriser OWA et empêcher les tentatives de connexion non autorisées?
ManageEngine ADSelfService Plus prend désormais en charge l’authentification multifactorielle pour OWA. En utilisant ADSelfService Plus, les organisations peuvent mettre en œuvre des facteurs d’authentification supplémentaires en plus de la méthode d’authentification existante basée sur les informations d’identification et renforcer les connexions à la fois à OWA et au centre d’administration Exchange (EAC).
ADSelfService Plus prend en charge plus de 15 méthodes d’authentification, notamment la biométrie, Microsoft Authenticator, le code d’accès à usage unique Zoho OneAuth et l’authentification par code QR. Jusqu’à trois facteurs d’authentification peuvent être mis en œuvre lors d’une connexion OWA, ce qui constitue une protection solide contre les piratages.
Comment fonctionne l’authentification multifactorielle pour les connexions OWA et EAC?
Une fois l’authentification Multifactorielle configurée pour les connexions OWA, voici comment se déroule le processus de connexion :
- L’utilisateur ouvre la page de connexion OWA ou EAC et saisit son nom d’utilisateur et son mot de passe du domaine Active Directory.
- Une fois les informations d’identification authentifiées, les méthodes MFA configurées dans ADSelfService Plus sont chargées.
- L’utilisateur doit prouver son identité en utilisant ces méthodes et, en cas de succès, il est autorisé à accéder à OWA et EAC.
Pourquoi ADSelfService Plus est un pas au-dessus d’autres fournisseurs MFA
- Configuration flexible : Activez des méthodes d’authentification spécifiques pour les utilisateurs appartenant à des domaines, groupes et unités organisationnelles spécifiques.
- Contrôle d’accès basé sur le risque : Automatisez les décisions de contrôle d’accès en fonction de facteurs tels que l’adresse IP, l’heure d’accès, la géolocalisation et l’appareil utilisé.
- Sécurisation de plusieurs passerelles : Utilisez MFA pour sécuriser non seulement l’accès à OWA, mais aussi les connexions locales et distantes aux machines Windows, macOS et Linux, ainsi que les connexions VPN pour une sécurité globale des terminaux.
Téléchargez un essai gratuit de 30 jours de ADSelfService Plus pour essayer MFA pour OWA ainsi qu’un large éventail d’autres fonctionnalités que ADSelfService Plus a à offrir.
Source: Enable multi-factor authentication for Outlook Web App logins and secure enterprise emails