LinkedInは現在、エンドユーザーから実際のユーザーとパスワードを取得し、システムに連絡先をインポートする目的でExchange Serverに接続する機能を提供しています。 (これを自分で行うには、連絡先をクリックします。連絡先を追加します)
これに対する私の懸念は、LinkedInが連絡先だけでなく、企業の電子メールにもアクセスできることです。 (個人情報や機密情報が含まれる場合があります)
私の2番目の懸念は、多くの多要素認証システムがこのソリューションと「互換性がある」ように見えることです。これは、LinkedInがMITMとして機能していることを意味します
質問1
このタイプのアクティビティの発生を制限するにはどうすればよいですか?ファイアウォールでExchangeサーバーにアクセスできないようにするには、どのIPアドレスをブロックする必要がありますか?
質問2
明らかにエンドユーザーはこのリスクについて知らされ、そのようなことをしないように文化的に適応されるべきです。サードパーティのサイトで企業の資格情報を使用しないことをユーザーに説明するために送信する必要がある通信の例は何ですか?
ここには2つの異なる事項があります Outlook Social Connector LinkedIn統合 および LinkedIn Outlook連絡先インポート 。これらはまったく異なるものです。
Microsoft Exchangeからの連絡先のインポート:この場合、 LinkedInは受信トレイにまったくアクセスできません。 LinkedInは確かにユーザーの受信トレイにアクセスできます。プロセス全体は、Microsoft Exchange自体が提供するAPIによって制御されます。これは Exchange Webサービス(EWS) と呼ばれます。 EWSが共有するアクセス権と情報を構成する はあなた次第です。
これをブロックするには、 Set-OrganizationConfig コマンドレットを使用して、EwsApplicationAccessPolicy
値をEnforceBlockList
に設定し、ブロックリストにLinkedInEWS
を追加します。これで、ユーザーは連絡先をインポートしてLinkedInに送信できなくなります。
Outlook Social Connector LinkedIn統合:この場合、MicrosoftとLinkedInの間の取り決めの中心は、Outlookのソーシャル機能担当者を提供し、LinkedInに企業世界の何百万ものアドレス帳と受信トレイへのアクセスを提供することでした。したがって、LinedInが受信トレイにアクセスできないようにする場合は、LinkedInをOutlook Social Connectorと統合しないでください。