El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe un análisis en profundidad de la configuración Gold proporcionada para Cisco Secure Email Cloud Gateway.
Cisco recomienda que conozca estos temas:
La información de este documento procede de la configuración gold y de las recomendaciones de prácticas recomendadas para los clientes y administradores de Cisco Secure Email Cloud.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Este documento también es aplicable con:
Las cuarentenas se configuran y se mantienen en el Email and Web Manager para los clientes de Cisco Secure Email Cloud. Inicie sesión en su gestor de correo electrónico y web para ver las cuarentenas:
Advertencia: cualquier cambio en las configuraciones basado en las prácticas recomendadas que se proporcionan en este documento debe revisarse y entenderse antes de aplicar los cambios de configuración en su entorno de producción. Póngase en contacto con su ingeniero de Cisco CX, su gerente de servicios designado (DSM) o su equipo de cuentas antes de realizar cambios en la configuración.
La configuración Gold para clientes en la nube de Cisco Secure Email es la práctica recomendada y la configuración de día cero tanto para el Cloud Gateway como para Cisco Secure Email and Web Manager. Las implementaciones de Cisco Secure Email Cloud utilizan tanto gateways de nube como al menos un (1) gestor de correo electrónico y web. Algunas partes de la configuración y de las prácticas recomendadas indican a los administradores que utilicen las cuarentenas que se encuentran en el Email and Web Manager con fines de administración centralizada.
Políticas de correo > Tabla de acceso de destinatarios (RAT)
La Tabla de Acceso de Destinatarios define qué destinatarios son aceptados por un receptor público. Como mínimo, la tabla especifica la dirección y si se debe aceptar o rechazar. Revise la RAT para agregar y administrar sus dominios según sea necesario.
Red > Rutas SMTP
Si el destino de la ruta SMTP es Microsoft 365, vea Office365 Throttling CES New Instance with "4.7.500 Server busy. Intente nuevamente más tarde.
Los servicios enumerados se configuran para todos los clientes de Cisco Secure Email Cloud con los valores proporcionados:
IronPort Anti-Spam (IPAS)
Filtrado de URL
Detección de graymail
Filtros de brote
Protección frente a malware avanzado > Reputación y análisis de archivos
Rastreo de mensajes
Usuarios (Administración del sistema > Usuarios)
Suscripciones de registro (Administración del sistema > Suscripciones de registro)
Servicios adicionales para revisar y considerar:
Administración del sistema > LDAP
Defensa de URL
SPF
exists:%{i}.spf.<allocation>.iphmx.com
Nota: Asegúrese de que el registro SPF finaliza con ~all o -all. Valide los registros SPF de sus dominios antes y después de cualquier cambio.
Ejemplos adicionales de SPF
v=spf1 mx a:mail01.yourdomain.com a:mail99.yourdomain.com ~all
v=spf1 mx exists:%{i}.spf.<allocation>.iphmx.com ~all
v=spf1 exists:%{i}.spf.<allocation>.iphmx.com ip4:192.168.0.1/16 ~all
Filtro anti-simulación
Agregar filtro de encabezado
addHeaders: if (sendergroup != "RELAYLIST")
{
insert-header("X-IronPort-RemoteIP", "$RemoteIP");
insert-header("X-IronPort-MID", "$MID");
insert-header("X-IronPort-Reputation", "$Reputation");
insert-header("X-IronPort-Listener", "$RecvListener");
insert-header("X-IronPort-SenderGroup", "$Group");
insert-header("X-IronPort-MailFlowPolicy", "$Policy");
}
Descripción general de HAT > Grupos de remitentes adicionales
En el grupo de remitentes SUSPECTLIST predefinido
Ejemplo de HAT agresivo
Nota: Los ejemplos de HAT muestran políticas de flujo de correo (MFP) configuradas adicionalmente. Para obtener información completa sobre MFP, consulte "Introducción a la canalización de correo electrónico > Entrantes/Receptores" en la Guía del usuario para obtener la versión adecuada de AsyncOS para Cisco Secure Email Gateway que ha implementado.
Ejemplo de HAT:
Parámetros de política predeterminados
Configuración de seguridad
Nota: DMARC requiere ajustes adicionales para su configuración. Para obtener más información sobre DMARC, consulte "Autenticación de correo electrónico > Verificación de DMARC" en la guía del usuario para obtener la versión adecuada de AsyncOS para Cisco Secure Email Gateway que ha implementado.
La política predeterminada está configurada de manera similar a:
Anti-Spam
Antivirus
AMP
Graymail
Filtros de contenido
Filtros de brote
Nombres de políticas (se muestra)
La política de correo BLOCKLIST se configura con todos los servicios desactivados, excepto la protección frente a malware avanzado, y enlaza a un filtro de contenido con la acción de QUARANTINE.
La política de correo ALLOWLIST tiene antispam, graymail deshabilitado y filtros de contenido habilitados para URL_QUARANTINE_MALICIOUS, URL_REWRITE_SUSPICIOUS, URL_INAPPROPRIATE, DKIM_FAILURE, SPF_HARDFAIL, EXECUTIVE SPOOF, DOMAIN_SPOOF, SDR, TG_RATE_LIMIT o filtros de contenido de su elección y configuración.
La política de correo ALLOW_SPOOF tiene todos los servicios predeterminados habilitados, con los filtros de contenido habilitados para URL_QUARANTINE_MALICIOUS, URL_REWRITE_SUSPICIOUS, URL_INAPPROPRIATE, SDR o los filtros de contenido de su elección y configuración.
La política predeterminada está configurada de manera similar a:
Anti-Spam
Antivirus
Protección frente a malware avanzado
Graymail
Filtros de contenido
Filtros de brote
DLP
Nota: para obtener información adicional sobre los filtros de contenido, consulte "Filtros de contenido" en la guía del usuario para obtener la versión adecuada de AsyncOS para Cisco Secure Email Gateway que haya implementado.
URL_QUARANTINE_MALICIOUS
Condición: Reputación de URL; reputación de URL (-10.00, -6.00 , "bypass_urls", 1, 1)
Acción: Cuarentena: cuarentena("URL_MALICIOUS")
URL_REWRITE_SUSPICIOUS
Condición: Reputación de URL; reputación de URL (-5.90, -5.60 , "bypass_urls", 0, 1)
Acción: reputación de URL; url-reputación-proxy-redirect(-5,90, -5,60,"",0)
URL_INAPROPIADO
Condición: Categoría de URL; categoría de URL (['Adultos', 'Contenido de abuso infantil', 'Extremo', 'Discurso de odio', 'Actividades ilegales', 'Descargas ilegales', 'Drogas ilegales', 'Pornografía', 'Evitación de filtros'], "bypass_urls", 1, 1)
Acción: Cuarentena; duplicate-quarantine("INAPPROPRIATE_CONTENT")
DKIM_FAILURE
Condición: Autenticación DKIM; dkim-authentication == hardfail
Acción: Cuarentena; duplicate-quarantine("DKIM_FAIL")
SPF_HARDFAIL
Condición: verificación SPF; spf-status == fail
Acción: Cuarentena; cuarentena duplicada("SPF_HARDFAIL")
EXECUTIVE_SPOOF
Condición: detección de correo electrónico falsificado; detección de correo electrónico falsificado ("Executive_FED", 90, "")
Condición: Otro encabezado; encabezado("X-IronPort-SenderGroup") != "(?i)allowspoof"
* set Aplicar regla: solo si todas las condiciones coinciden
Acción: agregar/editar encabezado; edit-header-text("Asunto", "(.*)", "[EXTERNO]\\1")
Acción: Cuarentena; cuarentena duplicada("FORGED_EMAIL")
DOMAIN_SPOOF
Condición: Otro encabezado; encabezado ("X-Spoof")
Acción: Cuarentena; duplicate-quarantine("ANTI_SPOOF")
SDR
Condición: Reputación de dominio; sdr-reputación (['horrible'], "")
Condición: Reputación de dominio; sdr-age ("días", <, 5, "")
* set Aplicar regla: Si una o más condiciones coinciden
Acción: Cuarentena; cuarentena duplicada("SDR_DATA")
TG_RATE_LIMIT
Condición: Otro encabezado; encabezado("X-TG-RATELIMIT")
Acción: Agregar entrada de registro; log-entry("X-TG-RATELIMIT: $filename")
BLOCKLIST_QUARANTINE
Condición: (Ninguno)
Acción: Quarantine; quarantine("BLOCKLIST")
TG_OUTBOUND_MALICIOUS
Condición: Otro encabezado; encabezado ("X-TG-OUTBOUND") == MALWARE
Acción: Cuarentena; cuarentena("TG_OUTBOUND_MALWARE")
Strip_Secret_Header
Condición: Otro encabezado; encabezado ("MARCADOR DE POSICIÓN") == MARCADOR DE POSICIÓN
Acción: Quitar encabezado; strip-header("X-IronPort-Tenant")
EXTERNAL_SENDER_REMOVE
Condición: (Ninguno)
Acción: agregar/editar encabezado; edit-header-text("Subject", "\\[EXTERNAL\\]\\s?", "")
ACCOUNT_TAKEOVER
Condición: otro encabezado; encabezado ("X-AMP-Result") == (?i)malintencionado
Condición: reputación de URL; reputación de URL (-10.00, -6.00 , "", 1, 1)
*Establecer regla de aplicación: si coinciden una o más condiciones
Acción: Notificar;notificar ("<Insertar dirección de correo electrónico de administrador o de distribución>", "POSIBLE ADQUISICIÓN DE CUENTA", "", "ACCOUNT_TAKEOVER_WARNING")
Acción: duplicate-quarantine("ACCOUNT_TAKEOVER")
En el caso de los clientes de Cisco Secure Email Cloud, disponemos de filtros de contenido de ejemplo incluidos en la configuración Gold y las recomendaciones de prácticas recomendadas. Además, revise los filtros "SAMPLE_" para obtener más información sobre las condiciones y acciones asociadas que pueden ser beneficiosas para su configuración.
Cisco Live aloja muchas sesiones a nivel global y no ofrece sesiones presenciales ni sesiones técnicas que traten las prácticas recomendadas de Cisco Secure Email. Para ver las sesiones y el acceso anteriores, visite Cisco Live (se requiere inicio de sesión de CCO):
Cisco Email Security: prácticas recomendadas y ajustes finos - BRKSEC-2131
Si una sesión no está disponible, Cisco Live se reserva el derecho de eliminarla debido a la antigüedad de la presentación.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
31-Jul-2022 |
Actualización de los últimos valores de configuración Gold, reformulación para cumplir los criterios de publicación, actualización de enlaces y referencias. |
1.0 |
15-May-2017 |
Versión inicial |