Office 365 Firewalls

Auf dem Weg zwischen Anwender und Office 365 gibt es Firewalls, Proxy-Server, Router mit Portfilter und andere Systeme. Damit stellt sich jeder Firma die Aufgabe, die Zugriffe auf Office 365 zu optimieren. Diese Seite beschäftigt sich den Angeboten verschiedener Firewalls hinsichtlich Office 365.

Anforderungen an die Firewalls

Die Nutzung von Office 365 stellt einige Anforderungen an eine Firma, da gerade die Zugriffe auf Exchange Online und SharePoint eine deutliche Verlagerung von Datenflüssen mit sich bringen. Daten, die bislang im LAN von Clients zum Server übertragen wurden, müssen nun durch die Firewall und das Internet. Daher empfiehlt Microsoft auch:

  • Lokaler Breakout und lokaler DNS
    d.h. bitte nicht den Zugriff auf das Internet von Niederlassungen über das eigene WAN zur Zentrale führen
  • Bypass Proxy, NAT preferred
    Latenzzeit stört und ein Proxy dazwischen bietet Funktionen (Authentifizierung, SSL aufbrechen, Malware Filtern), die aber für den Zugriff auf die eigenen Daten gar nicht erforderlich sind. Beim Zugriff auf interne Server gab es ja auch keine Notwendigkeit

Das ist nur die Kurzfassung des Inhalts auf Office 365 Netzwerk Microsoft Empfehlungen. Eine Firewall sollte hier die passenden Lösungen bieten, z.B.

  • Zulassen von Office 365 Verkehr zum eigenen Tenant
    Hier zu könnte eine Firewall einfach die IP-Adressen der Office 365 passieren lassen. Eine Unterscheidung nach Diensten wäre wünschenswert. Eine Trennung nach Tenants ist allein anhand der IP-Adressen aber nicht möglich
  • Blockieren von Daten aus fremden Tenants
    Das ist schon eine größere Herausforderung, da z.B. alle Tenants die Adresse und den Namen "outlook.office365.com" als Endpunkt in der Cloud nutzen. Für SharePoint ist es eher möglich, da hier der Tenantname mit in den URls und beim "Client-Hello" enthalten ist. Eine pfiffige Firewall kann sehr wohl zwischen Zielen anhand des TLS-Handshake unterscheiden. Wobei diese Funktion aber TLS 1.3 wegfallen wird
  • RTP-Support
    Damit Audio/Video von Skype for Business und Teams optimal übertragen werden, sollte die Firewall natürlich eine Kommunikation auf Port 3478-3481/UDP erlauben. Ideal wäre es, wenn die Firewall den Payload betrachtet, um Audio und Video anhand des RTP-Headers zu erkennen um so etwas zusätzliche Sicherheit zu bieten aber vor allem auch um eine aussagekräftige Nutzungsstatistik zu liefern.

Allerdings können wir heute meist froh sein, wenn die Office 365-IP-Adressen schon mal als vordefinierte Host- oder Netzwerk-Gruppen vorliegen.

Liste der Herstelle

Ich versuche eine Liste von Firewalls hier zu pflegen und ab welcher Version eine gewisse Office 365 Unterstützung enthalten ist. Die Funktionen unterscheide ich dabei nach

  • Manuell: Keine eingebaute Unterstützung
    Administratoren können aber natürlich manuell Listen pflegen. Das ist aber keine Lösung, da sich die Adressen manchmal ändern und manuelle Nacharbeit erforderlich ist.
  • IP: Vordefinierte und aktualisierte Listen
    Die Firewall liefert eine Funktion, um die von Microsoft veröffentlichen Office 365 Netzwerkziele einzulesen, so dass die Administratoren die unterschiedlichen Ziele in Policies verwenden können. Es gibt aber auch Hersteller, die die Listen selbst verwalten und über eigene Verteilungen zu den Kunden liefern
  • TLS:Zertifikat -Inspection bzw. Application-Awareness
    Firewalls können z.B. den TLS-Handshake betrachten und bis TLS 1.2 die Namen des Zertifikate aus dem "Server Hello" ermitteln. So erkennen viele Firewalls
  • Auditing/NetFlow
    Ein Mehrwert stellen Funktionen darf, mit denen die Firewall verschiedene Kennzahlen der Office 365 Nutzung liefern kann. Dazu zählen Datenmenge nach Ziel und Quelle aber vielleicht auch gemessene Latenzzeiten aus den TCP-Verbindungen.

Ich bin hier auf ihre Mithilfe und Rückmeldungen angewiesen, welche Firewalls welche Funktion mittlerweile umgesetzt haben, da ich nicht alle Hersteller kontinuierlich überwache

Hersteller Version Funktion Beschreibung und Links

Checkpoint

R77.30
R80.10

IP

App

Reports

Checkpoint kann IP-Adresslisten verarbeiten, die per PowerShell o.ä. bereit gestellt werden. Checkpoint kann aber auch "Applikationen" erkennen und als Kriterium nutzen.

Palo Alto

 

IP

App

Reports

Palo Alto versteht auch "Applikationen" und verlässt sich nicht nur auf IP-Adressen. Das hat mich vor vielen Jahren mit Lync Online schon mal Nerven gekostet, da Palo Alto hier reingekrätscht hat. Siehe dazu auch Palo Alto und Lync. Hier ist die Liste der damals verfügbaren Anwendungen.

Sie können also "Applikationen" freigeben.

Sophos

 

IP

Aktuell weiß ich nicht, wann Sophos eine Funktion einbaut. Aktuell geht es nur durch eine Pflege der Listen. Mittlerweile gibt es aus der Community aber ein PowerShell-Script, welches die Liste pflegen und aktualisieren kann

Forenbeitrag mit Skript zur Pflege einer Office 365 Liste
https://community.sophos.com/products/unified-threat-management/f/general-discussion/101289/office365-deployment-best-practice

 

ForcePoint

 

IP

Soweit ich es gesehen habe, filtert ForcePoint auf IP-Level und mit dem Wechsel von Microsoft auf den neuen XML-Service ist eine Anpassung erforderlich.

Zudem gibt es KB-Artikel, wie man bestimmte Webseiten als Proxy-Ausnahme definiert

Fortinet

 

 

Mehr als die Marketing-Aussagen habe ich hier nicht. Ich warte noch auf Feedback vom Kunden zu Fortinet

Verwechseln Sie nicht die Firewall FortiNet mit dem Spamfilter FortiMail aus dem gleichen Haus

pfSense

 

 

Soweit mir bekannt, kann ich IP-Adressen und Subnetze manuell pflegen.

Wenn ihr Firewall fehlt und besondere Office 365 Funktionen hat, dann bitte ich um Hinweise, Links, Screencaptures, damit ich diese hier addieren kann

Weitere Links