{"id":30373,"date":"2025-12-19T12:10:11","date_gmt":"2025-12-19T10:10:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30373"},"modified":"2025-12-19T12:10:11","modified_gmt":"2025-12-19T10:10:11","slug":"exchange-se-hardening-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/exchange-se-hardening-2026\/30373\/","title":{"rendered":"Hardening dei server Exchange"},"content":{"rendered":"<p>Pochi esperti di cybersecurity metterebbero in dubbio che gli attacchi ai server Microsoft Exchange siano inevitabili e il rischio di compromissioni rimane elevato. A ottobre Microsoft <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/released-october-2025-exchange-server-security-updates\/4461276\" target=\"_blank\" rel=\"noopener nofollow\">ha interrotto il supporto per Exchange Server 2019<\/a>, rendendo Exchange Server Subscription Edition (<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/upgrading-your-organization-from-current-versions-to-exchange-server-se\/4241305\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE<\/a>) l\u2019unica soluzione locale supportata per il 2026. Nonostante ci\u00f2, molte organizzazioni continuano a utilizzare Exchange Server 2016, 2013 e versioni ancora pi\u00f9 antiquate.<\/p>\n<p>Per gli autori delle minacce, Exchange \u00e8 un bersaglio irresistibile. La popolarit\u00e0, la complessit\u00e0, l\u2019abbondanza di impostazioni e, soprattutto, l\u2019accessibilit\u00e0 da reti esterne lo rendono suscettibile a un\u2019ampia gamma di attacchi:<\/p>\n<ul>\n<li>Infiltrazione nelle cassette postali tramite attacchi <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/06\/13\/microsoft-users-warned-of-ongoing-password-spraying-attack---act-now\/\" target=\"_blank\" rel=\"noopener nofollow\">password spray<\/a> o spearphishing<\/li>\n<li>Compromissione dell\u2019account tramite protocolli di autenticazione obsoleti<\/li>\n<li>Furto di specifiche e-mail tramite iniezione regole per il flusso di posta dannosa tramite i servizi Web Exchange<\/li>\n<li><a href=\"https:\/\/securelist.com\/analysis-of-attack-samples-exploiting-cve-2023-23397\/110202\/\" target=\"_blank\" rel=\"noopener\">Hijacking<\/a> dei token di autenticazione dei dipendenti o <a href=\"https:\/\/www.kaspersky.com\/blog\/cve-2024-49040-email-spoofing-protection\/52699\/\" target=\"_blank\" rel=\"noopener nofollow\">falsificazione dei messaggi<\/a> sfruttando difetti nell\u2019infrastruttura di elaborazione della posta Exchange<\/li>\n<li>Sfruttamento delle vulnerabilit\u00e0 di Exchange per <a href=\"https:\/\/securelist.com\/toddycat\/106799\/\" target=\"_blank\" rel=\"noopener\">eseguire codice arbitrario<\/a> (distribuzione di shell Web) nel server<\/li>\n<li>Spostamento laterale e compromissione del server, in cui il server Exchange <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/pst-want-shell-proxyshell-exploiting-microsoft-exchange-servers\" target=\"_blank\" rel=\"noopener nofollow\">diventa un punto d\u2019appoggio per la ricognizione della rete<\/a>, hosting di malware e tunneling del traffico<\/li>\n<li>Esfiltrazione della posta elettronica a lungo termine tramite impianti specializzati per Exchange<\/li>\n<\/ul>\n<p>Per comprendere appieno la complessit\u00e0 e la variet\u00e0 degli attacchi Exchange, \u00e8 opportuno esaminare la ricerca sulle minacce <a href=\"https:\/\/securelist.com\/ghostcontainer\/116953\/\" target=\"_blank\" rel=\"noopener\">GhostContainer<\/a>, <a href=\"https:\/\/securelist.com\/owowa-credential-stealer-and-remote-access\/105219\/\" target=\"_blank\" rel=\"noopener\">Owowa<\/a>, <a href=\"https:\/\/securelist.com\/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange\/108364\/\" target=\"_blank\" rel=\"noopener\">ProxyNotShell<\/a> e <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-powerexchange-malware-backdoors-microsoft-exchange-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">PowerExchange<\/a>.<\/p>\n<p>Rendere pi\u00f9 difficile per gli utenti malintenzionati la compromissione di Exchange e ridurre l\u2019impatto di un attacco riuscito non \u00e8 impossibile, ma richiede un\u2019ampia gamma di misure, dalle semplici modifiche alla configurazione alle laboriose migrazioni del protocollo di autenticazione. Un riesame congiunto delle misure di difesa prioritarie \u00e8 stato <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/microsoft-exchange-server-security-best-practices\" target=\"_blank\" rel=\"noopener nofollow\">recentemente pubblicato<\/a> dal CISA, il Centro Canadese per la Cybersecurity e da altre autorit\u00e0 di regolamentazione della sicurezza informatica. Quindi, come si avvia l\u2019hardening del server Exchange locale?<\/p>\n<h2>Migrazione dalle versioni EOL<\/h2>\n<p>Sia Microsoft che CISA consigliano di eseguire la transizione a <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/upgrading-your-organization-from-current-versions-to-exchange-server-se\/4241305\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE<\/a> per ricevere tempestivamente gli aggiornamenti della protezione. Per le organizzazioni che non sono in grado di eseguire immediatamente il passaggio, \u00e8 disponibile un abbonamento a pagamento ESU (Extended Security Updates) per le versioni 2016 e 2019. Microsoft sottolinea che l\u2019upgrade dal 2016 o dal 2019 a Exchange SE \u00e8 paragonabile in termini di complessit\u00e0 all\u2019installazione di un aggiornamento cumulativo standard.<\/p>\n<p>Se per un motivo qualsiasi \u00e8 necessario mantenere in funzione una versione non supportata, questa dovrebbe essere completamente isolata dalle reti interne ed esterne. Tutto il flusso di posta deve essere instradato tramite un <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-security-appliance?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">gateway di protezione della posta elettronica<\/a> configurato appositamente.<\/p>\n<h2>Aggiornamenti regolari<\/h2>\n<p>Microsoft rilascia due aggiornamenti cumulativi (CU) all\u2019anno, insieme agli hotfix per la protezione mensili. Un\u2019attivit\u00e0 chiave per gli amministratori di Exchange \u00e8 stabilire un processo per la distribuzione di questi aggiornamenti senza indugio, poich\u00e9 gli autori delle minacce sono pronti a sfruttare le vulnerabilit\u00e0 note. \u00c8 possibile tenere traccia della pianificazione dei rilasci e dei contenuti di questi aggiornamenti nella <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/new-features\/build-numbers-and-release-dates\" target=\"_blank\" rel=\"noopener nofollow\">pagina ufficiale di Microsoft<\/a>. Per verificare lo stato di integrit\u00e0 e aggiornamento dell\u2019installazione di Exchange, \u00e8 possibile utilizzare strumenti come <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Setup\/SetupAssist\/\" target=\"_blank\" rel=\"noopener nofollow\">SetupAssist<\/a> e <a href=\"https:\/\/aka.ms\/ExchangeHealthChecker\" target=\"_blank\" rel=\"noopener nofollow\">Exchange Health Checker<\/a>.<\/p>\n<h2>Mitigazioni alle emergenze<\/h2>\n<p>Per le vulnerabilit\u00e0 critiche sfruttate attivamente, le linee guida temporanee per la mitigazione vengono in genere pubblicate nel <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/bg-p\/Exchange\" target=\"_blank\" rel=\"noopener nofollow\">blog di Exchange<\/a> e nella pagina <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-emergency-mitigation-service\" target=\"_blank\" rel=\"noopener nofollow\">delle mitigazioni di Exchange<\/a>. Il servizio EM (Emergency Mitigation) deve essere abilitato nei server delle cassette postali Exchange. EM si connette automaticamente al servizio Office Config per scaricare e applicare regole di mitigazione delle minacce urgenti. Queste misure possono disabilitare rapidamente i servizi vulnerabili e bloccare le richieste dannose utilizzando le regole di riscrittura delle URL in <a href=\"https:\/\/it.wikipedia.org\/wiki\/Internet_Information_Services\" target=\"_blank\" rel=\"noopener nofollow\">IIS<\/a>.<\/p>\n<h2>Dati di base protetti<\/h2>\n<p>Un set uniforme di configurazioni ottimizzate per le esigenze dell\u2019organizzazione a livello di organizzazione deve essere applicato non solo ai server Exchange, ma anche ai client di posta su tutte le piattaforme e ai relativi sistemi operativi sottostanti.<\/p>\n<p>Poich\u00e9 le linee guida di protezione consigliate variano a seconda delle diverse versioni del sistema operativo e di Exchange, la guida CISA fa riferimento ai famosi <a href=\"https:\/\/downloads.cisecurity.org\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">benchmark CIS<\/a> e alle istruzioni <a href=\"https:\/\/learn.microsoft.com\/it-it\/microsoft-365-apps\/security\/security-baseline\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> disponibili gratuitamente. L\u2019ultimo benchmark CIS \u00e8 stato creato per Exchange 2019, ma \u00e8 pienamente applicabile anche a Exchange SE, poich\u00e9 l\u2019attuale Subscription Edition non differisce per le opzioni configurabili da Exchange Server 2019 CU15.<\/p>\n<h2>Soluzioni di sicurezza specializzate<\/h2>\n<p>Un errore critico commesso da molte organizzazioni \u00e8 non avere agenti EDR ed EPP nei propri server Exchange. Per la prevenzione exploit delle vulnerabilit\u00e0 e l\u2019esecuzione di shell Web, il server deve essere protetto da una soluzione di sicurezza come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>. Exchange Server si integra con l\u2019<a href=\"https:\/\/support.kaspersky.com\/KESWin\/12.5\/it-IT\/173854.htm\" target=\"_blank\" rel=\"noopener\">Antimalware Scan Interface (AMSI)<\/a>, che consente agli strumenti di protezione di elaborare in modo efficace gli eventi lato server.<\/p>\n<p>La lista delle applicazioni consentite pu\u00f2 ostacolare in modo significativo gli utenti malintenzionati che tentano di sfruttare le vulnerabilit\u00e0 di Exchange. Questa funzionalit\u00e0 \u00e8 inclusa nella maggior parte delle soluzioni EPP avanzate. Tuttavia, se \u00e8 necessario implementarlo con gli strumenti nativi di Windows, \u00e8 possibile limitare le applicazioni non attendibili tramite Controllo app per le aziende o AppLocker.<\/p>\n<p>Per proteggere i dipendenti e i relativi computer, il server deve utilizzare una soluzione simile a <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a> per filtrare il traffico di posta. Questo risolve diverse sfide per le quali Exchange on-premises non dispone degli strumenti adeguati, ad esempio l\u2019autenticazione del mittente tramite i protocolli SPF, DKIM e DMARC o la protezione da spam sofisticati e spearphishing.<\/p>\n<p>Se per qualsiasi motivo non viene distribuito un EDR completo nel server, \u00e8 essenziale almeno attivare l\u2019anti-virus predefinito e assicurarsi che la regola di riduzione della superficie di attacco <a href=\"https:\/\/learn.microsoft.com\/it-it\/defender-endpoint\/attack-surface-reduction-rules-reference\" target=\"_blank\" rel=\"noopener nofollow\">ASR (Attack Surface Reduction)<\/a> \u201cBlocca la creazione Webshell per i server\u201d sia abilitata.<\/p>\n<p>Per prevenire il peggioramento delle prestazioni del server durante l\u2019esecuzione dell\u2019anti-virus predefinito, Microsoft <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/antispam-and-antimalware\/windows-antivirus-software\" target=\"_blank\" rel=\"noopener nofollow\">consiglia<\/a> di escludere dalle scansioni file e cartelle specifici.<\/p>\n<h2>Limitazione dell\u2019accesso amministrativo<\/h2>\n<p>Gli utenti malintenzionati spesso aumentano i privilegi abusando dell\u2019accesso all\u2019interfaccia di amministrazione di Exchange (EAC) e alla gestione remota di PowerShell. La procedura consigliata richiede di rendere questi strumenti accessibili solo da un numero fisso di workstation ad accesso privilegiato (PAW). Questa operazione pu\u00f2 essere applicata tramite le regole del firewall nei server Exchange stessi o utilizzando il firewall. Le <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/clients\/client-access-rules\/client-access-rules\" target=\"_blank\" rel=\"noopener nofollow\">regole di accesso client<\/a> predefinite in Exchange possono inoltre offrire un\u2019utilit\u00e0 limitata in questo scenario, ma non possono contrastare gli abusi di PowerShell.<\/p>\n<h2>Adozione di Kerberos e SMB anzich\u00e9 NTLM<\/h2>\n<p>Microsoft sta gradualmente eliminando le reti legacy e i protocolli di autenticazione. Le moderne installazioni Windows disabilitano SMBv1 e NTLMv1 per impostazione predefinita, con le versioni future previste per disabilitare NTLMv2. A partire da <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/exchange-server-roadmap-update\/4132742\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE CU1<\/a>, NTLMv2 verr\u00e0 sostituito con Kerberos, implementato tramite MAPI su HTTP, come protocollo di Authenticator predefinito.<\/p>\n<p>I team IT e della sicurezza devono condurre un controllo approfondito dell\u2019utilizzo dei protocolli precedenti all\u2019interno della propria infrastruttura e sviluppare un piano per la migrazione a metodi di autenticazione moderni e pi\u00f9 sicuri.<\/p>\n<h2>Metodi di autenticazione moderni<\/h2>\n<p>A partire da Exchange 2019 CU13, i clienti possono sfruttare una combinazione di OAuth 2.0, MFA e ADFS per un\u2019autenticazione del server affidabile, un framework noto come <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/enable-modern-auth-in-exchange-server-on-premises?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">Modern Authenticator<\/a> o abbreviato Modern Auth. In questo modo un utente pu\u00f2 accedere a una cassetta postale solo dopo aver completato l\u2019autenticazione a pi\u00f9 fattori tramite ADFS, con il server Exchange che ricever\u00e0 un token di accesso valido dal server ADFS. Dopo la migrazione di tutti gli utenti a Modern Auth, l\u2019autenticazione di base deve essere <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/disable-basic-authentication-on-exchange-server-virtual-directories\" target=\"_blank\" rel=\"noopener nofollow\">disabilitata<\/a> nel server Exchange.<\/p>\n<h2>Abilitazione della protezione estesa<\/h2>\n<p><a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-extended-protection?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">La protezione estesa<\/a> (EP) fornisce una difesa contro gli attacchi di <a href=\"https:\/\/web.archive.org\/web\/20251010130732\/https:\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/12\/mitigating-ntlm-relay-attacks-by-default\/\" target=\"_blank\" rel=\"noopener nofollow\">inoltro NTLM<\/a>, Adversary-in-the-Middle e tecniche simili. Migliora la sicurezza TLS usando un CBT (Channel Binding Token). Se un utente malintenzionato ruba le credenziali o un token e tenta di utilizzarli in una sessione TLS diversa, il server interrompe la connessione. Per abilitare EP, tutti i server Exchange devono essere configurati per l\u2019utilizzo della stessa versione di TLS.<\/p>\n<p>La protezione estesa \u00e8 attiva per impostazione predefinita nelle installazioni di nuovi server a partire da Exchange 2019 CU14.<\/p>\n<h2>Versioni sicure di TLS<\/h2>\n<p>L\u2019intera infrastruttura server, inclusi tutti i server Exchange, deve essere configurata per l\u2019utilizzo della stessa versione TLS: 1.2 o, idealmente, 1.3. Microsoft fornisce <a href=\"https:\/\/learn.microsoft.com\/en-us\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-tls-configuration\" target=\"_blank\" rel=\"noopener nofollow\">indicazioni dettagliate<\/a> sulla configurazione ottimale e sui controlli dei prerequisiti necessari. \u00c8 possibile utilizzare lo script <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Diagnostics\/HealthChecker\/TLSConfigurationCheck\/\" target=\"_blank\" rel=\"noopener nofollow\">Controllo integrit\u00e0<\/a> per verificare la correttezza e l\u2019uniformit\u00e0 di queste impostazioni.<\/p>\n<h2>HSTS<\/h2>\n<p>Per garantire che tutte le connessioni siano protette da TLS, \u00e8 necessario configurare anche HTTP Strict Transport Security (HSTS). Questo aiuta a prevenire alcuni attacchi AitM. Dopo l\u2019implementazione delle modifiche alla configurazione di Exchange Server come <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/configure-http-strict-transport-security-in-exchange-server\" target=\"_blank\" rel=\"noopener nofollow\">consigliato da Microsoft<\/a>, tutte le connessioni a Outlook sul Web (OWA) e a EAC saranno forzate a utilizzare il criptaggio.<\/p>\n<h2>Scarica domini<\/h2>\n<p>La funzionalit\u00e0 <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-download-domains\" target=\"_blank\" rel=\"noopener nofollow\">Scarica domini<\/a> fornisce protezione da determinati attacchi di falsificazione di richieste tra siti e furto di cookie spostando gli allegati scaricati in un dominio diverso da quello che ospita l\u2019Outlook sul Web dell\u2019organizzazione. Questo separa il caricamento dell\u2019interfaccia utente e dell\u2019elenco dei messaggi dal download dei file allegati.<\/p>\n<h2>Modello di amministrazione basato sui ruoli<\/h2>\n<p>Exchange Server implementa un modello RBAC (Role-Based Access Control) per utenti con privilegi e amministratori. Il CISA rileva che spesso per gestire Exchange vengono utilizzati account con privilegi di amministratore di Active Directory. In questa configurazione, una compromissione del server Exchange porta immediatamente a una compromissione dell\u2019intero dominio. Pertanto \u00e8 fondamentale utilizzare <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/permissions\/split-permissions\/configure-exchange-for-split-permissions?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">le autorizzazioni divise<\/a> e l\u2019RBAC per separare la gestione di Exchange da altri privilegi di amministratore. Questo riduce il numero di utenti e amministratori con privilegi eccessivi.<\/p>\n<h2>Firma del flusso di PowerShell<\/h2>\n<p>Gli amministratori utilizzano frequentemente script di PowerShell noti come cmdlet per modificare le impostazioni e gestire i server Exchange tramite Exchange Management Shell (EMS). L\u2019accesso remoto a PowerShell dovrebbe essere idealmente disabilitato. Quando \u00e8 abilitato, i flussi di dati dei comandi inviati al server devono essere protetti con <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-serialization-payload-sign?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">certificati<\/a>. A partire da novembre 2023 questa impostazione \u00e8 abilitata per impostazione predefinita per Exchange 2013, 2016 e 2019.<\/p>\n<h2>Protezione per i server di posta<\/h2>\n<p>A novembre 2024 Microsoft ha introdotto la protezione avanzata contro gli attacchi che implicano la falsificazione delle intestazioni di posta P2 FROM, che faceva apparire le e-mail alle vittime come se fossero state inviate da un mittente attendibile. Nuove regole di rilevamento ora contrassegnano le e-mail in cui \u00e8 probabile che queste intestazioni siano state manipolate. Gli amministratori <a href=\"https:\/\/learn.microsoft.com\/it-it\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-non-compliant-p2from-detection?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">non devono disabilitare questa protezione<\/a> e devono inoltrare i messaggi di posta elettronica sospetti con l\u2019intestazione X-MS-Exchange-P2FromRegexMatch agli esperti di sicurezza per ulteriori analisi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come mitigare i rischi di attacchi mirati ai server di posta dell&#8217;organizzazione.<\/p>\n","protected":false},"author":2722,"featured_media":30374,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[830,3812,3194,2207,834,3496,5,638,116,67,584],"class_list":{"0":"post-30373","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-attacchi-mirati","9":"tag-azienda","10":"tag-bec","11":"tag-e-mail","12":"tag-email","13":"tag-exchange","14":"tag-microsoft","15":"tag-minacce","16":"tag-phishing","17":"tag-suggerimenti","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exchange-se-hardening-2026\/30373\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exchange-se-hardening-2026\/29882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exchange-se-hardening-2026\/24962\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/exchange-se-hardening-2026\/13038\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exchange-se-hardening-2026\/29769\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exchange-se-hardening-2026\/28827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exchange-se-hardening-2026\/31718\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exchange-se-hardening-2026\/40949\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/exchange-se-hardening-2026\/14096\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exchange-se-hardening-2026\/54835\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exchange-se-hardening-2026\/23455\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exchange-se-hardening-2026\/32989\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exchange-se-hardening-2026\/35691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exchange-se-hardening-2026\/35319\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/email\/","name":"email"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30373"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30373\/revisions"}],"predecessor-version":[{"id":30376,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30373\/revisions\/30376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30374"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}