Microsoft намерена постепенно отказаться от использования правил клиентского доступа (CAR) в Exchange Online.
CAR помогают пользователям контролировать доступ к своей организации Exchange Online на основе свойств клиента или запросов на доступ клиента, используя такие сведения, как их IP-адрес (IPv4 и IPv6), тип проверки подлинности, значения свойств пользователя, а также протокол, приложение, службу или ресурс. которые они используют для подключения
К сентябрю 2023 года CAR полностью устаревают, а в октябре 2022 года они будут отключены для клиентов, которые их не используют.
Что приходит на смену АВТОМОБИЛЯМ?
Согласно объявлению (откроется в новой вкладке)Microsoft заменяет CAR на Continuous Access Evaluation (CAE).
Впервые о CAE было объявлено в январе 2021 г. по данным Майкрософт (откроется в новой вкладке) позволит приложениям Azure Active Directory подписываться на критические события.
Эти события, в том числе отзыв учетной записи, отключение/удаление учетной записи, изменение пароля, изменение местоположения пользователя и увеличение риска для пользователя, могут затем оцениваться и применяться «почти в реальном времени».
При получении таких событий сеансы приложений немедленно прерываются, а пользователи перенаправляются обратно в Azure AD для повторной проверки подлинности или повторной оценки политики.
Microsoft говорит, что это позволяет пользователям лучше контролировать, а также повышает отказоустойчивость их организаций, поскольку применение политик в реальном времени может безопасно увеличить продолжительность сеанса.
Сообщается, что в случае каких-либо сбоев в работе Azure AD пользователи с сеансами CAE смогут пережить эти сбои, даже не заметив их.
Арендаторы, все еще использующие правила клиентского доступа, настроены на получение уведомлений через Центр сообщений, чтобы начать процесс планирования переноса своих правил.
Неудивительно, что Microsoft постоянно выпускает обновления для протоколов аутентификации Microsoft Exchange, эта платформа остается постоянной целью киберпреступников.
Группа органов по кибербезопасности, в том числе Федеральное бюро расследований США (ФБР) и Национальный центр кибербезопасности Великобритании (NCSC), рассказали, как иранские хакеры, спонсируемые государством, используют уязвимость ProxyShell. (откроется в новой вкладке) как минимум с октября 2021 г.
Эта уязвимость дала киберпреступникам возможность удаленного выполнения кода без аутентификации.