Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Les filtres de contenu vous permettent d'examiner les détails complexes d'un e-mail et d'effectuer des actions (ou aucune action) sur l'e-mail. Une fois le filtre de contenu entrant ou sortant créé, vous l'appliquez à une stratégie de messagerie entrante ou sortante. Lorsqu'un e-mail correspond au filtre de contenu, le rapport « Filtres de contenu » sur l'appliance de sécurité de la messagerie Cisco (ESA) et l'appliance de gestion de la sécurité (SMA) peut vous montrer tous les e-mails correspondant à n'importe quel filtre de contenu. Par conséquent, même si aucune action n'est entreprise, c'est un excellent moyen d'obtenir des informations précieuses sur le type d'e-mails entrant et sortant de votre organisation - vous permettant de “ Modèle ” votre flux d'e-mails.
Comme il existe de nombreuses conditions et actions différentes pour les filtres de contenu, ce document vous guidera à travers quelques filtres de contenu entrant et sortant très courants et recommandés.
Étape 1 : Importer les dictionnaires nécessaires
Ce document décrit les étapes nécessaires à la mise en oeuvre de certains filtres de contenu entrant et sortant selon les meilleures pratiques. Les filtres de contenu que nous allons créer référenceront quelques dictionnaires. Nous devrons donc d'abord importer ces dictionnaires. L'ESA est livré avec les dictionnaires et vous n'avez qu'à les importer dans la configuration afin de les référencer dans les filtres de contenu que nous allons créer.
Étape 2 : Créer des quarantaines centralisées
Pour la plupart des filtres de contenu, nous allons créer, nous allons définir l'« Action » pour mettre en quarantaine le courrier électronique (ou une copie du courrier électronique) dans une quarantaine personnalisée (nouvelle) spécifiée. Par conséquent, nous devons d'abord créer ces quarantaines sur le SMA, car ce document suppose que vous avez activé les quarantaines PVO centralisées (stratégies, virus et attaques) entre le ESA et le SMA.
Étape 3 : Créer les filtres de contenu entrant et sortant et appliquer aux stratégies
Une fois les dictionnaires importés et les quarantaines créés, nous créerons les filtres de contenu entrant et les appliquerons aux stratégies de messagerie entrante, puis créerons les filtres de contenu sortant et appliquerons-les aux stratégies de messagerie sortante.
Importation des dictionnaires que nous allons référencer dans nos filtres de contenu :
Profanation :
Contenu sexuel :
Propriétaire :
Quarantaines PVO - utilisées par les filtres de contenu entrant |
|
URL de trafic entrant malveillant : Name : URL entrante malveillante Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Échec matériel SPF : Name : Échec matériel SPF Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Catégorie d'URL entrante : Name : Catégorie d'URL entrante Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Échec logiciel SPF : Name : Échec logiciel SPF Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Données bancaires entrantes : Name : Données bancaires entrantes Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
SpoofMail : Name : MessagerieTromée Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
SSN entrant : Name : SSN entrant Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Échec matériel DKIM : Name : Échec matériel DKIM Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Entrant inapproprié : Name : Entrant inapproprié Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Entrant protégé par mot de passe : Name : Pwd Protected Inbound Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Quarantaines PVO - utilisées par les filtres de contenu sortants |
|
Données bancaires sortantes : Name : Données bancaires sortantes Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
URL de trafic sortant malveillant : Name : URL en sortie malveillante Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
SSN sortant : Name : SSN sortant Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Catégorie d'URL sortante : Name : Catégorie d'URL sortante Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Sortant inapproprié : Name : Sortant inapproprié Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Sortant protégé par mot de passe : Name : Pwd Protected Outbound Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Sortant propriétaire : Name : Sortant propriétaire Période de rétention : 14 jours Action par défaut : DELETE Libérez de l'espace : Activer |
Une fois les dictionnaires importés et les quarantaines PVO créées, vous pouvez maintenant commencer à créer les filtres de contenu entrants :
Créer ces filtres de contenu entrant |
Name : Données_Banque Ajouter deux conditions : Corps ou pièce jointe du message : Contient l'identificateur Smart : Numéro de routage ABA Contient l'identificateur Smart : Numéro de carte de crédit Ajouter une action : Quarantaine : Envoyer le message en quarantaine : ” de données bancaires entrantes “ (centralisé) Message dupliqué : Activée (Notez que la règle Apply doit être “ Si une ou plusieurs conditions correspondent ”) |
Name : SSN Ajouter une condition : Corps ou pièce jointe du message : Contient l'identificateur Smart : Numéro de sécurité sociale (SSN) Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ SSN ” entrant (centralisé) Message dupliqué : Activée |
Name : Inapproprié Ajouter deux conditions : Corps ou pièce jointe du message : Contient le terme dans le dictionnaire : Profanité Contient le terme dans le dictionnaire : Contenu sexuel Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ Inappropriée ” entrante (centralisée) Message dupliqué : Activée |
Name : Catégorie_URL Ajouter une condition : Catégorie d'URL : Sélectionner des catégories : Adulte, rencontre, évitement de filtre, logiciels gratuits et partagés, jeux d'argent, Jeux, piratage, lingerie et maillots de bain, nudité non sexuelle, Domaines garés, transfert de fichiers homologues, pornographie Ajouter une action : Quarantaine : Envoyer le message en quarantaine : ” entrante de catégorie d'URL “ (centralisée) Message dupliqué : Activée (Remarque: Ce filtre de contenu nécessite l'activation de “ Security Services ”—> “ URL Filtering ”) |
Name : URL_Malveillant Ajouter une condition : Réputation des URL : La réputation des URL est la suivante : Malveillant (-10.0 à -6.0) Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ URL ” de trafic entrant malveillant (centralisé) Message dupliqué : Désactivé (**** Mettre en quarantaine l'original ****) |
Name : Password_Protected Ajouter une condition : Protection des pièces jointes : Une ou plusieurs pièces jointes sont protégées Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ ” Pwd Protected Inbound (centralisée) Message dupliqué : Activée |
Name : Taille_10M Ajouter une condition : Taille du message : Supérieur ou égal à : 10 M Ajouter une action : Ajouter une balise de message : Entrez un terme : NOM (Remarque: Il doit y avoir une action, donc ici nous “ Tag ” le message pour représenter aucune opération effectuée. Le fait que le filtre de contenu a été “ Correspondant ” le permettra d'apparaître dans les rapports. Aucune « action ” doit être entreprise pour qu'elle apparaisse dans le rapport.) |
Name : SPF_Hard_Fail Ajouter une condition : Vérification SPF : “ est ” Échec Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ de défaillance matérielle SPF (centralisée) Message dupliqué : Activée (Remarque: “ est Fail ” est un échec de SPF dur et cela signifie que le propriétaire du domaine vous dit de supprimer tous les e-mails reçus d'expéditeurs qui ne sont pas répertoriés dans leur enregistrement SPF. Au départ, il est recommandé d'utiliser “ message en double ” et de passer en revue les échecs pendant une semaine ou deux avant de mettre en quarantaine l'original (c'est-à-dire de désactiver le message en double). |
Name : SPF_Soft_Fail Ajouter une condition : Vérification SPF : “ est ” Softfail Ajouter une action : Quarantaine : Envoyer le message en quarantaine : Échec logiciel “ SPF (” centralisée) Message dupliqué : Activée |
Name : DKIM_Hardfail_Copy Ajouter une condition : Authentification DKIM : “ est ” Hardfail Ajouter deux actions : Ajouter/Modifier l'en-tête : Nom de l'en-tête : Objet Cliquez sur “ Prépend à la valeur de l'” d'en-tête existant et saisissez : [Copier - Ne pas libérer] ” Quarantaine : Envoyer le message en quarantaine : “ DKIM Hard Fail (” centralisée) Message dupliqué : Activée (Remarque: Mettre en quarantaine une copie du message initialement.) |
Name : DKIM_Hardfail_Original Ajouter une condition : Authentification DKIM : “ est ” Hardfail Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ DKIM Hard Fail (” centralisée) Message dupliqué : Désactivé (Remarque: Nous allons créer une autre ligne Stratégie de messagerie entrante pour les domaines PayPal et eBay et utiliserons ce filtre de contenu pour les domaines que nous savons réussir la vérification DKIM.) |
Name : Échecs_SPF_Spoof Ajouter une condition, mais les deux options Softfail et Hardfail sont cochées : Vérification SPF : “ est ” Softfail et cliquez également sur “ Fail ” (vous avez donc coché deux cases “ Softfail ” et “ Fail ” Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ SpoofMail (centralisé) ” Message dupliqué : Activer (Remarque: Nous utiliserons ce filtre de contenu pour prendre des mesures pour les courriels entrants prétendant envoyer à partir de votre propre domaine — usurpation d'adresse. Commencez par l'action définie pour mettre en quarantaine une copie et après quelques semaines de vérification de la quarantaine SpoofMail, vous pouvez modifier votre enregistrement DNS TXT SPF pour ajouter tous les expéditeurs légitimes et, à un moment donné, vous pouvez modifier ce filtre de contenu pour mettre en quarantaine l'original en désactivant la case à cocher des messages en double.) |
Par exemple, c'est à cela que doit ressembler le filtre de contenu Bank_Data avant de l'envoyer.
Après avoir créé tous les filtres de contenu entrant, la table doit maintenant ressembler à ceci :
Étant donné que la fonction ” Stratégies “ est sélectionnée (vous verrez l'hypertexte Stratégies en haut au milieu), la colonne du milieu affiche les Stratégies de messagerie entrante auxquelles le filtre de contenu a été appliqué. Comme nous ne les avons pas appliqués à une stratégie de messagerie entrante, la “ Non utilisée ” s'affiche.
Ces deux rubriques concernent les filtres de contenu qui utilisent la vérification DKIM et la vérification SPF. Par conséquent, nous devons d'abord nous assurer que la vérification DKIM et SPF sont activées.
1. Activer la vérification DKIM et SPF dans les stratégies de flux de courrier
Nous ne voulons pas que l'ESA effectue la vérification DKIM ou SPF pour les e-mails reçus dans l'ESA à partir de votre en-tête Exchange Mail Server sortant. Dans la plupart des configurations, la stratégie de flux de messages ” RELAIS “ est la seule ligne ayant le comportement du relais.
2. Créer une nouvelle stratégie de flux de messages entrants pour eBay et Paypal
Les e-mails entrants reçus d'eBay et de Paypal doivent toujours réussir la vérification DKIM. Nous allons donc créer une autre stratégie de messagerie entrante pour utiliser le filtre de contenu entrant DKIM_Hardfail_Original pour un e-mail provenant de ces domaines.
Le panneau de configuration suivant vous permet de définir les messages qui correspondent à cette nouvelle stratégie de messagerie entrante. Nous voulons uniquement définir les critères de l'expéditeur (partie gauche du panneau de configuration).
3. Créer une nouvelle stratégie de flux de messages entrants pour votre domaine (protection contre les erreurs)
Les étapes de cette section vous permettront d'effectuer des actions sur les e-mails entrants dont l'adresse e-mail de départ de votre propre domaine ne permet pas de vérifier SPF. Bien sûr, cela suppose que vous avez déjà publié votre enregistrement de texte SPF dans DNS. Ignorez ces étapes si vous n'avez pas créé/publié d'enregistrement de ressource de texte SPF pour votre domaine.
Le panneau de configuration suivant vous permet de définir les messages qui correspondent à cette nouvelle ligne Stratégie de messagerie entrante. Vous voulez uniquement définir les critères de l'expéditeur (qui correspond à la partie gauche du panneau de configuration).
Le tableau Stratégies de messagerie entrante s'affiche à nouveau, mais vous avez maintenant une deuxième ligne Stratégie de messagerie au-dessus de la Stratégie par défaut.
La table Stratégies de messagerie entrante doit maintenant ressembler à ceci :
Créer ces filtres de contenu sortant |
Name : Données_Banque Ajouter deux conditions : Corps ou pièce jointe du message : Contient l'identificateur Smart : Numéro de routage ABA Contient l'identificateur Smart : Numéro de carte de crédit Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ données bancaires ” sortantes (centralisées) Message dupliqué : Activée (Notez que la règle Apply doit être “ Si une ou plusieurs conditions correspondent ”) |
Name : SSN Ajouter une condition : Corps ou pièce jointe du message : Contient l'identificateur Smart : Numéro de sécurité sociale (SSN) Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ SSN ” sortant (centralisé) Message en double : activé |
Name : Inapproprié Ajouter deux conditions : Corps ou pièce jointe du message : Contient le terme dans le dictionnaire : Profanité Contient le terme dans le dictionnaire : Contenu sexuel Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ ” sortante inappropriée (centralisée) Message dupliqué : Activée |
Name : Catégorie_URL Ajouter une condition : Catégorie d'URL : Sélectionner des catégories : Adulte, rencontre, évitement de filtre, logiciels gratuits et partagés, jeux d'argent, Jeux, piratage, lingerie et maillots de bain, nudité non sexuelle, Domaines garés, transfert de fichiers homologues, pornographie Ajouter une action : Quarantaine : Envoyer le message en quarantaine : ” sortante de catégorie d'URL “ (centralisée) Message dupliqué : Activée |
Name : URL_Malveillant Ajouter une condition : Réputation des URL : La réputation des URL est la suivante : Malveillant (-10.0 à -6.0) Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ URL ” de trafic sortant malveillant (centralisé) Message dupliqué : Désactivé (**** Mettre en quarantaine l'original ****) |
Name : Password_Protected Ajouter une condition : Protection des pièces jointes : Une ou plusieurs pièces jointes sont protégées Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ Pwd Protected Outbound (” centralisée) Message dupliqué : Activée |
Name : Taille_10M Ajouter une condition : Taille du message : Supérieur ou égal à : 10 M Ajouter une action : Ajouter une balise de message : Entrez un terme : NOM (Remarque: Il doit y avoir une action, donc ici nous “ Tag ” le message pour représenter aucune opération effectuée. Le fait que le filtre de contenu a été “ Correspondant ” le permettra d'apparaître dans les rapports. Aucune « action ” doit être entreprise pour qu'elle apparaisse dans le rapport.) |
Name : Propriétaire Ajouter une condition : Corps ou pièce jointe du message : Contient le terme dans le dictionnaire : Propriétaire Ajouter une action : Quarantaine : Envoyer le message en quarantaine : “ ” propriétaire (centralisé) Message dupliqué : Activée |
Étant donné que la fonction “ Policies ” est sélectionnée (l'hypertexte Policies se trouve au milieu supérieur), la colonne du milieu affiche les Outgoing Mail Policies auxquelles le filtre de contenu a été appliqué. Comme nous ne les avons pas appliqués à une stratégie de messagerie sortante, le ” “ non utilisé s'affiche.
Vous avez maintenant mis en oeuvre les Méthodes Recommandées initiales pour les filtres de contenu entrant et sortant. La plupart (pas tous) des filtres de contenu ont utilisé l'action de quarantaine et ont choisi de cocher (Activer) l'option “ Doublon Message ” - qui place simplement une copie de l'e-mail d'origine et n'empêche pas la remise de l'e-mail. L'objectif de ces filtres de contenu est de vous permettre de recueillir des informations sur les types d'e-mails entrants et sortants vers votre société.
Ceci dit, après avoir exécuté le rapport Filtres de contenu et examiné les copies de courrier enregistrées dans les quarantaines, il peut être prudent de décocher la case “ message en double ” et de commencer ainsi à placer l'e-mail d'origine dans la quarantaine au lieu d'une copie/copie.