Em março deste ano, as organizações que empregam o Microsoft Exchange ficaram em choque quando a Microsoft anunciou que um grupo de hackers estava obtendo acesso às contas de e-mail das organizações por meio de vulnerabilidades em seu software de e-mail Exchange Server. O grupo tentou obter informações de empresas de defesa, escolas e outros estabelecimentos nos EUA.
Organizações em todo o mundo empregam o Exchange como solução de e-mail, e o Outlook na web – ou Outlook Web Access (OWA) – permite que os usuários corporativos acessem seu e-mail organizacional, calendários, tarefas e contatos do diretamente de seus navegadores. Com o OWA fornecendo acesso direto a tais informações sensíveis e às vezes confidenciais, como detalhes sobre um projeto futuro ou correspondência consistindo de informações do cliente, é imperativo que o acesso por meio do OWA seja seguro.
Os logins do OWA são autenticados inserindo um nome de usuário e senha, o que não impede efetivamente os ataques baseados em credenciais avançados que estão ocorrendo atualmente. Na verdade, o vice-presidente corporativo da Microsoft atribuiu as credenciais expostas como a causa do ataque cibernético do Exchange, afirmando que o grupo de hackers:
“… obtém acesso a um Exchange Server com senhas roubadas ou usando vulnerabilidades anteriormente desconhecidas para se disfarçar como alguém que deveria ter acesso.”
Como as organizações podem proteger o OWA e evitar tentativas de login não autorizado?
ManageEngine ADSelfService Plus agora suporta autenticação multifator para OWA. Usando ADSelfService Plus, as organizações podem implementar fatores de autenticação adicionais além do método de autenticação baseado em credencial existente e fortificar logins para o OWA e o Centro de administração do Exchange (EAC).
ADSelfService Plus oferece suporte a mais de 15 métodos de autenticação, incluindo biometria, Microsoft Authenticator, código de acesso único Zoho OneAuth e autenticação baseada em código QR. Até três fatores de autenticação podem ser implementados durante um login do OWA, criando uma proteção sólida contra hacks.
Como funciona o MFA para logins OWA e EAC?
Depois que o MFA for configurado para logins do OWA, veja como funciona o processo de login:
-
O usuário abre a página de login do OWA ou EAC e insere seu nome de usuário e senha de domínio do Active Directory.
-
Depois que as credenciais são autenticadas, os métodos MFA configurados no ADSelfService Plus são carregados.
- O usuário deve provar sua identidade com êxito usando esses métodos e, se for bem-sucedido, terá acesso ao OWA e ao EAC.
Por que ADSelfService Plus está um passo acima de outros provedores de MFA?
-
Configuração flexível: ative métodos de autenticação específicos para usuários pertencentes a domínios, grupos e unidades organizacionais específicos.
-
Controle de acesso baseado em risco: automatize as decisões de controle de acesso com base em fatores como endereço IP, hora de acesso, geolocalização e dispositivo usado.
- Proteja vários gateways: Use o MFA para proteger não apenas o acesso ao OWA, mas também logins locais e remotos em máquinas Windows, macOS e Linux e logins VPN para segurança total de endpoint.
Baixe um teste gratuito de 30 dias do ADSelfService Plus para testar o MFA para OWA junto com uma ampla gama de outros recursos que o ADSelfService Plus tem a oferecer.
Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.