El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los pasos necesarios para configurar la integración de Cisco Security Awareness (CSA) con Cisco Secure Email Gateway.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información de este documento se basa en AsyncOS para SEG 14.0 y versiones posteriores.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Consulte:
1. https://secat.cisco.com/ para la región de AMÉRICA
2. https://secat-eu.cisco.com/ para la región de Europa
Desplácese hasta Environment > Users > Add New User
y rellene los campos Correo electrónico, Nombre, Apellidos e Idioma y, a continuación, haga clic en Save Changes
como se muestra en la imagen.
Nota: solo se debe establecer una contraseña para un usuario administrador de CSA que esté autorizado para crear e iniciar simulaciones.
La función del usuario se puede seleccionar una vez creado el usuario. Puede seleccionar el rol en el menú desplegable como se indica en esta imagen:
Seleccione la casilla de verificaciónUser is Phishing Recipient > Save Changes
como se muestra en la imagen.
Compruebe que el usuario se ha agregado correctamente y que aparece en la lista cuando se realiza una búsqueda en función de la dirección de correo electrónico del filtro, como se muestra en la imagen.
Desplácese hasta Environments > Settings > Report API
tabulador y marcaEnable Report API > Save Changes
.
Nota: Anote el token portador. Esto es necesario para integrar el SEG con CSA.
a. Desplácese hasta Phishing Simulator > Simulations > Create New Simulation
y seleccione una Template
de la lista disponible, como se muestra en la imagen.
b. Rellene esta información:
c. Haga clic en Import from Filters
y agregue los destinatarios de correo electrónico de suplantación de identidad a la Recipient List
como se muestra en la imagen .
Puede filtrar los usuarios por idioma o por jefes. Haga clic en Add
como se muestra en la imagen.
A continuación se muestra un ejemplo del usuario que se creó en el paso 2. que ahora se agrega a la lista de destinatarios como se muestra en la imagen.
d. Establezca elDelivery Start
fecha y Save
cambios para programar la campaña, como se muestra en la imagen.
Una vez seleccionada la fecha de inicio, la opción para seleccionar el end date
para la campaña está habilitada, como se muestra en la imagen.
e. Haga clic en Launch
para iniciar la campaña, como se muestra en la imagen.
Se puede solicitar un código de autenticación de dos factores después de hacer clic en el botón de inicio. Introduzca el código y haga clic en Launch
como se muestra en la imagen.
Desplácese hasta Phishing Simulator > Dashboards
. La lista actual de simulaciones activas proporciona las simulaciones activas. También puede hacer clic en Export as PDF
y obtener el mismo informe que se muestra en la imagen.
Ejemplo de un correo electrónico de simulación de phishing en la bandeja de entrada del destinatario.
Cuando el destinatario hace clic en la URL, se muestra esta página de comentarios al usuario y este usuario aparece como parte de la lista Repetir clickers (que ha hecho clic libremente en la URL de phish) en CSA.
La lista Repetir clics se muestra debajo deAnalytics > Standard Reports > Phishing Simulations > Repeat Clickers
as shown in the image.
Nota: en la sección Create and Send Phishing Simulations
de CSA Cloud Service Paso 3. cuando habilite Report API
, ha anotado el token portador. Mantén esto a mano.
En la GUI de Secure Email Gateway, vaya a Security Services > Cisco Security Awareness > Enable
.
Introduzca la región y el token CSA (token portador obtenido del servicio en la nube CSA como se muestra en la nota mencionada anteriormente) y envíe y confirme los cambios.
Configuración de CLI
Tipo csaconfig
para configurar CSA a través de CLI.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> edit
Currently used CSA Server is: https://secat.cisco.com
Available list of Servers:
1. AMERICAS
2. EUROPE
Select the CSA region to connect
[1]>
Do you want to set the token? [Y]>
Please enter the CSA token for the region selected :
The CSA token should not:
- Be blank
- Have spaces between characters
- Exceed 256 characters.
Please enter the CSA token for the region selected :
Please specify the Poll Interval
[1d]>
Nota: El CYBERSEC_AWARENESS_ALLOWED
La política de flujo de correo se crea de forma predeterminada con todos los motores de análisis desactivados, como se muestra aquí.
Para permitir que los correos electrónicos de campaña de suplantación de identidad simulados del servicio en la nube CSA omitan todos los motores de análisis de Secure Email Gateway:
a. Cree un nuevo grupo de remitentes y asigne el CYBERSEC_AWARENESS_ALLOWED
Política de flujo de correo. Desplácese hasta Mail Policies > HAT Overview > Add Sender Group
y seleccione la política CYBERSEC_AWARENESS_ALLOWED
y establezca el orden en 1 y, a continuación, Submit and Add Senders
.
b. Agregar un remitente IP/domain
or Geo Location
desde donde se inician los correos electrónicos de la campaña de phishing.
Desplácese hasta Mail Polices > HAT Overview > Add Sender Group > Submit and Add Senders > Add the sender IP > Submit
y Commit
cambia como se muestra en la imagen.
Configuración de CLI:
1. Acceda a listenerconfig > Edit > Inbound (PublicInterface) > HOSTACCESS > NEW > New Sender Group
.
2. Cree un nuevo grupo de remitentes con CYBERSEC_AWARENESS_ALLOWED
política de correo electrónico y, agregue una dirección IP/dominio del remitente desde donde se inician los correos electrónicos de campaña de phishing.
3. Establezca el orden del nuevo grupo de remitentes en 1 y utilice el Move
opción bajo listenerconfig > EDIT > Inbound (PublicInterface) > HOSTACCESS > MOVE
.
4. Confirmar.
Nota: La dirección IP del remitente es la dirección IP del CSA y se basa en la región seleccionada. Consulte la tabla para obtener la dirección IP correcta que se debe utilizar. Permita que estas direcciones IP/nombres de host en el firewall con el número de puerto 443 para SEG 14.0.0-xxx se conecten al servicio en la nube CSA.
Una vez que se han enviado los correos electrónicos de suplantación de identidad (phishing) y se ha completado la lista de clickers repetidos en el SEG, se puede crear una política de correo entrante agresiva para realizar acciones sobre el correo a esos usuarios específicos.
Cree una nueva política de correo personalizado entrante agresiva y habilite Include Repeat Clickers List
en la sección de destinatarios.
En GUI, vaya a Mail Policies > Incoming Mail Policies > Add Policy > Add User > Include Repeat Clickers List > Submit
y Commit
los cambios.
1. Acceda a csaconfig > SHOW_LIST
para ver los detalles de la lista de repetidores de pulsación.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> show_list
List Name : Repeat Clickers
Report ID : 2020
Last Updated : 2021-02-22 22:19:08
List Status : Active
Repeat Clickers : 4
2. Acceda a csaconfig > UPDATE_LIST
si desea forzar la actualización de la lista de repetidores de pulsación.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> update_list
Machine: ESA An update for the Repeat Clickers list was initiated successfully.
3. Acceda a /data/pub/csa/
para ver si se ha descargado la lista de repetidores de pulsación o si hay un error. Aquí está el working setup:
Tue Jan 5 13:20:31 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Tue Jan 5 13:20:31 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Tue Jan 5 13:20:31 2021 Info: CSA: Trying to get the license expiry date: loop count 0
Tue Jan 5 13:20:31 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Tue Jan 5 13:20:31 2021 Info: CSA: Trying to download Repeat clickers list: loop count 0
Tue Jan 5 13:20:31 2021 Info: CSA: The update of the Repeat Clickers list was completed at [Tue Jan 5 13:20:29 2021]. Version: 1
Wed Jan 6 13:20:32 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Here is an output when you have entered the incorrect token:
Fri Feb 19 12:28:39 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Fri Feb 19 12:28:39 2021 Info: CSA: Trying to get the license expiry date: loop count 0
Fri Feb 19 12:28:39 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Fri Feb 19 12:28:43 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Fri Feb 19 12:28:43 2021 Info: CSA: Trying to download Repeat clickers list: loop count 0
Fri Feb 19 12:28:44 2021 Warning: CSA: The download of the Repeat Clickers list from the Cisco Security Awareness cloud service failed because of an invalid token.
4. Acceda a
/data/log/heimdall/csa
para obtener registros detallados.
Working output:
2021-01-05 13:20:22,292 INFO csa Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Tue Jan 5 13:20:22 2021: DEBUG: csa: THR : ExpiryPoller Trying to get the license expiry date : loop count 0
2021-01-05 13:20:22,293 INFO csa Trying to get the license expiry date: loop count 0
2021-01-05 13:20:22,293 INFO csa Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
2021-01-05 13:20:22,300 INFO requests.packages.urllib3.connectionpool Starting new HTTPS connection (1): secat.cisco.com
2021-01-05 13:20:27,343 INFO csa Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Tue Jan 5 13:20:27 2021: DEBUG: csa: THR : CSAPoller Trying to download Repeat clickers list: loop count 0
2021-01-05 13:20:27,343 INFO csa Trying to download Repeat clickers list: loop count 0
2021-01-05 13:20:27,344 INFO requests.packages.urllib3.connectionpool Starting new HTTPS connection (1): secat.cisco.com
Tue Jan 5 13:20:29 2021: INFO: csa: THR : CSAPoller Downloaded Repeat Clicker List.
Tue Jan 5 13:20:29 2021: INFO: csa: THR : CSAPoller Updated the repeat clickers list at [Tue Jan 5 13:20:29 2021] with version [1]
2021-01-05 13:20:29,934 INFO csa The update of the Repeat Clickers list was completed at [Tue Jan 5 13:20:29 2021]. Version: 1
Tue Jan 5 13:20:32 2021: DEBUG: csa: THR : CSAPoller Queue is empty: No need of any config update
Tue Jan 5 13:20:32 2021: DEBUG: csa: THR : CSAPoller Waiting for timeout of [86400.0]s or notify signal
5. Acceda a data/csa/reports
para obtener el id del informe en formato cifrado que contiene los usuarios.
6. El conteo de la lista de clickers repetidos también se puede ver desde la GUI. Desplácese hasta Security Services > Cisco Security Awareness
como se muestra en la imagen.
Página de reconocimiento de seguridad de Cisco que destaca el número de clickers repetidos" />
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
05-Apr-2023 |
Versión inicial |