Exchange On Prémisse : Feuille de route Microsoft


Bonjour afin de rassurer les clients Exchange on premise Microsoft a précisé la feuille de route concernant Exchange sur site. Même si les clients Exchange On premise doivent se sentir un peu seul en ce moment, cette feuille de route devraient les rassurer. 😉 Ci-dessous l’article de l’équipe Exchange

Bonne lecture

Laurent TERUIN

article original: https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-roadmap-update/ba-p/3421389

« En septembre 2020, nous avons annoncé que la prochaine version d’Exchange Server serait disponible au second semestre 2021 via un modèle d’abonnement et qu’elle comprendrait le support, les mises à jour de produits, les mises à jour de sécurité et les mises à jour de fuseaux horaires. Malheureusement, 2021 avait d’autres plans pour Exchange Server. En mars 2021, nous avons été confrontés à une grave réalité : des acteurs de la menace parrainés par l’État ciblaient les serveurs Exchange sur site.

Nous avons rapidement réagi pour protéger nos clients, en publiant des mises à jour de sécurité hors bande, ainsi qu’un outil d’atténuation en un clic qui a ensuite été intégré à Exchange Server en tant que service d’atténuation d’urgence. Nous avons ajouté l’intégration d’AMSI dans la mise à jour cumulative (CU) de juin 2021, nous avons activé le module PowerShell de gestion hybride pour qu’il fonctionne avec des comptes d’administration compatibles MFA, et nous avons publié des mises à jour de sécurité (SU) en avril, mai, juillet, octobre et novembre 2021, ainsi qu’en janvier, mars et mai de cette année. Nous avons également mis à jour l’emballage des SU afin de faciliter leur installation.

Nous croyons fermement que des partenariats étroits avec les chercheurs en sécurité contribuent à rendre les clients plus sûrs, c’est pourquoi nous avons également lancé un programme de primes pour les vulnérabilités de sécurité pour Exchange Server et d’autres produits Office Server via le programme de primes pour les applications Microsoft et les serveurs sur site. Des personnes du monde entier peuvent désormais recevoir des récompenses monétaires pour avoir soumis des vulnérabilités de sécurité trouvées dans Exchange Server, comme indiqué sur le site Web du programme.

Mise à jour de la feuille de route


Nous avons apporté des changements à notre feuille de route Exchange Server depuis notre annonce de septembre 2020, et aujourd’hui nous sommes heureux de partager ces mises à jour avec vous. Nous savons que les clients et les partenaires ont des raisons d’utiliser Exchange Server, et nous nous engageons à les soutenir.

Alors que nous continuons à nous concentrer sur la sécurité, nous sommes maintenant prêts à partager notre feuille de route à long terme pour Exchange Server.

Nous avons reporté la date de sortie de la prochaine version d’Exchange Server au second semestre 2025. La prochaine version nécessitera des licences de serveur et de CAL et ne sera accessible qu’aux clients bénéficiant d’une Software Assurance, à l’instar des éditions de souscription de SharePoint Server et de Project Server. Nous fournirons plus de détails sur la dénomination, les fonctionnalités, les exigences et les prix au cours du premier semestre 2024.

Nous maintiendrons les dates de prise en charge actuelles pour Exchange Server 2013, Exchange Server 2016 et Exchange Server 2019 ; cependant, nous prévoyons de prendre en charge la prochaine version d’Exchange Server au-delà du 14 octobre 2025. Nous déplaçons la prochaine version d’Exchange Server vers notre politique de cycle de vie moderne, qui n’a pas de dates de fin de support. Nous prévoyons de continuer à prendre en charge Exchange Server tant qu’il y aura une demande substantielle du marché.

Deux des principaux défis des versions précédentes d’Exchange Server en ce qui concerne la mise à niveau vers la version suivante sont que (1) la version suivante a historiquement eu des exigences matérielles plus importantes que la version précédente, et (2) les clients ont toujours dû déplacer les boîtes aux lettres de l’ancienne version vers la nouvelle. Nous relevons ces défis dans la prochaine version en introduisant la possibilité d’effectuer une mise à niveau sur place à partir d’Exchange Server 2019. Cela signifie que vous n’aurez peut-être pas à acquérir un nouveau matériel ou à déplacer des boîtes aux lettres, et que la mise à niveau vers la prochaine version sera – par conception – beaucoup plus facile que les mises à niveau précédentes.

Nous conseillons à tous les clients d’Exchange Server d’effectuer la migration vers Exchange Server 2019 dès que possible. Si vous utilisez déjà Exchange Server 2019, nous vous conseillons de toujours maintenir vos serveurs à jour. Exchange Server 2019 comprend plusieurs fonctionnalités qui n’étaient pas disponibles dans les versions précédentes, notamment une nouvelle version améliorée d’Outlook sur le Web, une sécurité renforcée, de meilleures performances et une meilleure évolutivité, une architecture moderne, une intégration avec SharePoint Server et OneDrive, ainsi que des fonctionnalités nouvelles et mises à jour de politique de messages et de conformité.

Avec notre version CU H1 2022, nous avons ajouté quelques nouvelles fonctionnalités à Exchange Server 2019 (dont une qui pourrait vous permettre de fermer votre dernier serveur Exchange), nous avons ajouté la licence de serveur hybride sans frais supplémentaires, et nous ajoutons encore plus de fonctionnalités, comme détaillé ci-dessous.

Investissements dans Exchange Server 2019


Un élément clé de la feuille de route d’Exchange Server est nos plans d’investissement pour Exchange Server 2019, que nous sommes ravis de partager avec vous aujourd’hui. Au cours des mois et des années à venir, nous ajouterons des fonctionnalités à Exchange Server 2019, et nous continuerons à prendre en charge les exigences réglementaires et de confidentialité des données. Notre investissement continu dans Exchange Server 2019 nous permet d’offrir une sécurité, des capacités de déploiement et de gestion et une fiabilité améliorées – les attributs que nos clients nous disent avoir le plus besoin d’Exchange Server.

Investissements dans la sécurité
Les serveurs Exchange contiennent souvent les données d’entreprise les plus sensibles, et ils hébergent le carnet d’adresses de l’entreprise, c’est pourquoi il est essentiel de protéger ces serveurs et ces données. Nous continuons donc à nous concentrer sur la sécurité d’Exchange Server et nous réalisons plusieurs investissements liés à la sécurité.

Mise à jour de l’authentification moderne
Historiquement, Exchange Server a utilisé l’authentification de base (également connue sous le nom d’authentification ancienne) pour les connexions client/serveur et serveur/serveur. L’authentification de base est une norme industrielle dépassée, et il est impératif que les organisations s’en affranchissent le plus rapidement possible, afin de réduire les surfaces d’attaque et les risques inutiles.

Nous avons travaillé à la suppression de l’authentification de base dans Exchange Online, et à la transition des utilisateurs vers quelque chose de plus sûr : L’authentification basée sur OAuth 2.0, ou ce que nous appelons l’authentification moderne. OAuth 2.0 est le protocole d’autorisation standard de l’industrie.

Dans environ 120 jours, le 1er octobre 2022, nous allons commencer à désactiver l’authentification de base pour des protocoles spécifiques dans Exchange Online pour les clients qui l’utilisent encore. Si vous êtes un client Exchange Online ou Exchange hybride, lisez notre dernière annonce pour savoir ce que vous devez faire pour vous préparer à ce changement.

L’authentification moderne permet des fonctions d’authentification plus fortes, comme l’authentification multifactorielle (MFA), les cartes à puce, l’authentification par certificat et les fournisseurs d’identité de sécurité tiers. Parmi les nombreux avantages et améliorations de l’authentification moderne, il faut noter qu’elle permet d’atténuer les problèmes de sécurité de l’authentification de base. Par exemple, l’activation de l’authentification moderne est une étape importante vers la protection de votre organisation contre les attaques par force brute et par pulvérisation de mots de passe.

Nous avons également activé l’authentification moderne pour tous les clients Exchange Server dans les environnements hybrides :

En septembre 2017, nous avons partagé notre feuille de route pour l’ajout de la prise en charge de l’authentification moderne hybride (HMA) à Exchange Server.
En décembre 2017, nous avons annoncé la disponibilité de HMA pour les déploiements hybrides d’Exchange Server 2013 et Exchange Server 2016.
En février 2019, nous avons publié Exchange Server 2019 CU1, qui a ajouté la prise en charge de l’AMH.
En octobre 2020, nous avons ajouté la prise en charge de l’authentification moderne à l’analyseur de connectivité à distance Microsoft.
En mai 2022, nous avons annoncé que nos scripts de migration de dossiers publics prennent désormais en charge l’authentification Modern.
En juin 2019, nous avons déclaré que nous n’ajouterions pas la prise en charge de l’authentification Modern aux environnements Exchange purement sur site, et que HMA serait notre seule solution pour les clients Exchange Server.

Aujourd’hui, nous voulons vous fournir une mise à jour à ce sujet. Nous savons que l’exigence de l’AMH pour l’authentification basée sur le cloud dans les environnements sur site représente un fardeau pour certains clients, et n’est tout simplement pas possible pour d’autres.

Nous sommes donc ravis d’annoncer que, à l’inverse de notre annonce de juin 2019, nous travaillons à l’ajout de l’authentification Modern aux environnements Exchange Server purement sur site (c’est-à-dire sans cloud ou hybride). Nous prévoyons de partager notre calendrier pour la prise en charge de l’authentification Modern pour chaque client Outlook plus tard cette année.

Prise en charge de TLS 1.3
Nous avons récemment introduit la prise en charge d’Exchange Server 2019 sur Windows Server 2022. Par défaut, Windows Server 2022 utilise Transport Layer Security (TLS) 1.3, qui chiffre les données pour fournir un canal de communication sécurisé entre deux points d’extrémité. TLS 1.3 élimine les algorithmes cryptographiques obsolètes, améliore la sécurité par rapport aux anciennes versions et vise à chiffrer autant que possible la poignée de main.

Bien qu’Exchange Server 2019 prenne en charge Windows Server 2022, nous travaillons toujours à l’ajout de la prise en charge de TLS 1.3. Nous prévoyons de prendre en charge TLS 1.3 dans Exchange Server 2019 l’année prochaine.

Tableaux de bord des mises à jour logicielles pour Exchange Online et Exchange Server
Maintenir Exchange Server à jour est une pratique de sécurité essentielle, c’est pourquoi nous faisons également des investissements pour vous aider à rester au courant des dernières mises à jour d’Exchange Server.

Plus tard cette année, nous introduirons une nouvelle expérience dans le centre d’administration de Microsoft 365 pour visualiser l’état des mises à jour des serveurs Exchange dans les environnements hybrides. Cette nouvelle expérience est conçue pour montrer aux administrateurs quels serveurs Exchange ont besoin de mises à jour, et quels serveurs approchent de la fin de la prise en charge ou la terminent.

cette expérience offre une vue des serveurs Exchange sur site qui est élaborée à l’aide de données provenant de plusieurs sources, telles que les données que les clients acceptent de nous envoyer, les données des journaux de traitement de Microsoft Online Services et les données accessibles au public, comme les enregistrements DNS.

Une expérience similaire devrait être ajoutée à Exchange Server 2019 au début de l’année prochaine.

Annulation du service d’atténuation des urgences d’Exchange
Le service d’atténuation d’urgence d’Exchange (EEMS) que nous avons ajouté à Exchange Server l’année dernière aide à garder vos serveurs sécurisés en appliquant des mesures d’atténuation de Microsoft pour répondre à toute menace potentielle contre vos serveurs. EEMS est une version intégrée de l’EOMT qui fournit une protection contre les menaces de sécurité pour lesquelles des mesures d’atténuation sont connues.

Lorsqu’une mesure d’atténuation appliquée par EEMS n’est plus nécessaire, un administrateur peut annuler manuellement cette mesure. Pour simplifier le processus, nous développons un script PowerShell que les administrateurs pourront utiliser pour supprimer toute mesure d’atténuation qui n’est plus nécessaire. Nous prévoyons de publier ce script l’année prochaine.

Investissements dans le déploiement et la facilité de gestion
Nous savons que les mises à jour d’Exchange Server peuvent être complexes à déployer pour certains clients, en particulier dans les environnements sans administrateur Exchange ou personnel informatique dédié. Nous nous efforçons d’atténuer ces difficultés en améliorant le programme d’installation pour préserver les paramètres de configuration personnalisés, et nous continuons à travailler pour améliorer l’expérience hybride en abordant les problèmes courants des clients.

Préservation des configurations personnalisées
Nous comprenons qu’il est très courant pour les administrateurs de personnaliser les paramètres de leur serveur Exchange après la fin de l’installation. Par exemple, les administrateurs configurent souvent des limites de taille de message spécifiques aux clients. Ces personnalisations sont effectuées dans web.config, sharedweb.config, et d’autres fichiers sur le serveur Exchange. L’un des défis pour les administrateurs est que chaque fois qu’une CU est installée, leurs personnalisations sont écrasées par le setup. Aujourd’hui, les administrateurs doivent sauvegarder ces fichiers et les restaurer après chaque CU.

Pour résoudre ce problème, nous travaillons à la modification de Setup afin de préserver ces personnalisations après l’installation d’une CU. Nous espérons publier ces changements dans l’UC H2 2022 ou l’UC H1 2023.

Améliorations de l’expérience hybride
Pour aider les administrateurs à gérer les environnements hybrides, nous apportons encore plus de modifications à l’assistant de configuration hybride (HCW). Aujourd’hui, l’assistant de configuration hybride effectue plusieurs tâches, notamment la configuration de Federation Trust, la mise à jour des connecteurs et des politiques d’adresses électroniques, ainsi que la configuration des points d’extrémité et d’OAuth entre les systèmes sur site et Exchange Online. Une fois que l’assistant a accompli ses tâches, les administrateurs personnalisent souvent l’environnement.

Lors d’une nouvelle exécution du HCW, la plupart des tâches de configuration initiales ne sont pas nécessaires. Mais comme le HCW ne permet pas de sauter des étapes, les configurations personnalisées effectuées après la première exécution du HCW peuvent être perdues, ce qui peut conduire à un mauvais état hybride.

Pour résoudre ce problème, nous modifions le HCW pour permettre à un administrateur de choisir les étapes à exécuter et de sauter celles qui ne sont pas nécessaires. Nous prévoyons de publier une mise à jour du HCW avec ces changements plus tard cette année. »

Votre commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s