Поддержка IPSec встроена в Windows Server 2003 и также доступна клиентам. Фактически, базовая функциональность IPSec может быть легко настроена в среде, где работает служба Windows Server 2003 Active Directory, поскольку IPSec может использовать аутентификацию Kerberos вместо сертификатов. Как следствие, установка и конфигурирование IPSec между серверами и клиентами - это довольно простой процесс, и он должен рассматриваться как способ обеспечения дополнительной защиты сетевой среды.
Установка политики IPSec
Несмотря на то что для удовлетворения требованиям безопасности организации могут быть настроены и другие политики, существуют предопределенные политики IPSec, встроенные в Windows Server 2003. Эти политики представлены в следующем списке.
• Server (Request Security) (Сервер (Запрос безопасности)). Эта опция политики запрашивает, но не требует IPSec-коммуникаций. Установка этой опции позволяет серверу общаться с не-IPSec-клиентами и рекомендуется для предприятий и организаций с пониженными требованиями к безопасности или тех, где внедрение IPSec начато, но еще не закончено.
• Client (Respond Only) (Клиент (Ответ только)). Эта опция позволяет клиентскому компьютеру отвечать на запросы IPSec-коммуникаций.
• Secure Server (Require Security) (Сервер безопасности (Требуется безопасность)). Наиболее строгая опция политики IPSec, которая требует, чтобы весь входящий и исходящий трафик сервера был зашифрован средствами IPSec. 
Для установки простой политики IPSec на сервере необходимо выполнить перечисленные ниже шаги.
1. Выберите в меню Start пункт ProgramsOAdministrative ToolsOLocal Security Policy
(Программы^Средства администрирования О Локальные политики безопасности).
2. Перейдите к IP Security Policies on Local Computer (Политики безопасности IP на "Локальный компьютер").
3. В правой панели щелкните правой кнопкой мыши на элементе Server (Request Security) и выберите в контекстном меню пункт Assign (Назначить).
Для установки простой политики IPSec на клиенте Windows XP необходимо выполнить следующие шаги.
1. Выберите в меню Start пункт ProgramsOAdministrative ToolsOLocal Security Policy.
При этом должно быть разрешено отображение средств администрирования.
2. Перейдите к IP Security Policies on Local Computer.
3. В правой панели щелкните правой кнопкой мыши на элементе Client (Respond Only) и выберите в контекстном меню пункт Assign.
Безопасность транспортного уровня
Безопасность транспортного уровня (Transport Layer Security - TLS) - это другой, менее известный способ шифрования трафика. По сути, это новая версия SSL, которая используется преимущественно для шифрования специфического SMTP-трафика, в частности трафика SMTP, связанного с установкой соединений. Шифрование TLS может также применяться с базовой или встроенной аутентификацией Windows для защиты доверительной информации во время пересылки.
Блокировка SMTP
SMTP - стандарт де-факто в области передачи сообщений, причем не только для Exchange Server 2003, но и для всей отрасли. Эта служба не встроена в Exchange Server 2003, ее реализует Windows Server 2003. Несмотря на это, параметры безопасности SMTP и другие параметры можно легко настроить с помощью системного диспетчера Exchange System Manager (Exchange System Manager - EMS).
Технологии и рекомендации по обеспечению безопасности SMTP
Ниже представлены некоторые наиболее популярные технологии и рекомендации по обеспечению безопасности SMTP.
• Ограничение размера сообщений. Ограничение размера входящих и исходящих сообщений не только помогает сохранить дисковое пространство на сервере Exchange Server 2003, но также снижает уязвимость к атакам типа "отказ в обслуживании" (Denial of Service - DoS).
• Отключение автоматического ответа. Классические уведомления наподобие "я вне офиса" или "я в отпуске", которые отправляют пользователи, извещают хакеров: "меня нет дома". Пользователи также часто дают свою контактную информацию в запросах на подтверждение получения, которую совсем не обязательно открывать всем, кто посылает им электронную почту.
• Ограничение доступа пользователя. Разрешение отправлять почту только авторизованным пользователям предохраняет систему от рассылки из нее спама или недозволенной корреспонденции.
• Контроль SMTP-соединений. Контроль IP-адресов или доменов, которые могут посылать электронную почту, значительно уменьшает объем рассылки и ретрансляции спама, а также риск подвергнуть среду атаке типа "отказ в обслуживании".
• Сокрытие SMTP-приветствий. Следует скрывать SMTP-приветствия, чтобы затруднить хакерам задачу идентификации системы обмена сообщениями, которую они собираются атаковать.