La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare l'integrazione di Cisco Security Awareness (CSA) con Cisco Secure Email Gateway.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni di questo documento si basano su AsyncOS per SEG 14.0 e versioni successive.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni, fare riferimento a:
1. https://secat.cisco.com/ per le Americhe
2. https://secat-eu.cisco.com/ per la regione EUROPA
Passa a Environment > Users > Add New User
e compilare i campi Posta elettronica, Nome, Cognome e Lingua, quindi fare clic su Save Changes
come mostrato nell'immagine.
Nota: è necessario impostare una password solo per gli utenti CSA admin autorizzati a creare e avviare simulazioni.
Una volta creato l'utente, è possibile selezionare il ruolo dell'utente. È possibile selezionare il ruolo dall'elenco a discesa come indicato in questa immagine:
Selezionare la casella di controlloUser is Phishing Recipient > Save Changes
come mostrato nell'immagine.
Verificare che l'utente sia stato aggiunto correttamente e sia elencato quando viene eseguita la ricerca in base all'indirizzo di posta elettronica nel filtro, come mostrato nell'immagine.
Passa a Environments > Settings > Report API
tabulazione e controlloEnable Report API > Save Changes
.
Nota: annotare il token di connessione. Ciò è necessario per integrare il SEG con CSA.
a. Passare a Phishing Simulator > Simulations > Create New Simulation
e selezionare una Template
dall'elenco disponibile, come mostrato nell'immagine.
b. Fornire le seguenti informazioni:
c. Fare clic su Import from Filters
e aggiungere i destinatari e-mail di phishing al Recipient List
come mostrato nell'immagine .
È possibile filtrare gli utenti in base alla lingua o ai manager. Fare clic su Add
come mostrato nell'immagine.
Di seguito è riportato un esempio dell'utente creato nel passaggio 2. che viene aggiunto all'elenco dei destinatari come mostrato nell'immagine.
d. Impostare ilDelivery Start
data e Save
cambia per programmare la campagna come mostrato nell'immagine.
Una volta scelta la data di inizio, l'opzione per selezionare end date
per la campagna è attivato come mostrato nell'immagine.
e. Fare clic su Launch
per lanciare la campagna come mostrato nell'immagine.
Dopo aver fatto clic sul pulsante di avvio, è possibile richiedere un codice di autenticazione a due fattori. Immettere il codice e fare clic su Launch
come mostrato nell'immagine.
Passa a Phishing Simulator > Dashboards
. L'elenco di simulazioni attive corrente fornisce le simulazioni attive. È anche possibile fare clic su Export as PDF
e ottenere lo stesso rapporto come mostrato nell'immagine.
Esempio di messaggio di posta elettronica di simulazione di phishing nella cartella Posta in arrivo del destinatario.
Quando il destinatario fa clic sull'URL, questa pagina di feedback viene mostrata all'utente che viene visualizzato come parte dell'elenco Repeat Clickers (che ha fatto clic liberamente sull'URL di phishing) in CSA.
L'elenco Ripeti selettori è visualizzato sottoAnalytics > Standard Reports > Phishing Simulations > Repeat Clickers
as shown in the image.
Nota: sotto la sezione Create and Send Phishing Simulations
dal servizio cloud CSA Passaggio 3. quando si abilita Report API
, si è annotato il token al portatore. Tieni questo a portata di mano.
Nell'interfaccia utente di Secure Email Gateway, passare a Security Services > Cisco Security Awareness > Enable
.
Immettere la regione e il token CSA (token di connessione ottenuto dal servizio cloud CSA, come mostrato nella nota precedente) e sottomettere e confermare le modifiche.
Configurazione CLI
Tipo csaconfig
per configurare CSA tramite la CLI.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> edit
Currently used CSA Server is: https://secat.cisco.com
Available list of Servers:
1. AMERICAS
2. EUROPE
Select the CSA region to connect
[1]>
Do you want to set the token? [Y]>
Please enter the CSA token for the region selected :
The CSA token should not:
- Be blank
- Have spaces between characters
- Exceed 256 characters.
Please enter the CSA token for the region selected :
Please specify the Poll Interval
[1d]>
Nota: la CYBERSEC_AWARENESS_ALLOWED
I criteri di flusso di posta vengono creati per impostazione predefinita con tutti i motori di scansione impostati su Disattivato, come mostrato di seguito.
Per consentire alle e-mail della campagna di phishing simulata dal servizio cloud CSA di ignorare tutti i motori di scansione su Secure Email Gateway:
a. Creare un nuovo gruppo di mittenti e assegnare il CYBERSEC_AWARENESS_ALLOWED
Criteri flusso di posta. Passa a Mail Policies > HAT Overview > Add Sender Group
e selezionare il criterio CYBERSEC_AWARENESS_ALLOWED
e impostare l'ordine su 1, quindi Submit and Add Senders
.
b. Aggiungi un mittente IP/domain
o Geo Location
da cui vengono avviate le e-mail della campagna di phishing.
Passa a Mail Polices > HAT Overview > Add Sender Group > Submit and Add Senders > Add the sender IP > Submit
e Commit
cambia come mostrato nell'immagine.
Configurazione CLI:
1. Passare a listenerconfig > Edit > Inbound (PublicInterface) > HOSTACCESS > NEW > New Sender Group
.
2. Crea un nuovo gruppo mittente con CYBERSEC_AWARENESS_ALLOWED
e-mail policy, aggiungere un dominio/IP mittente da cui vengono avviate le e-mail della campagna di phishing.
3. Impostare l'ordine del nuovo gruppo di mittenti su 1 e utilizzare il Move
opzione in listenerconfig > EDIT > Inbound (PublicInterface) > HOSTACCESS > MOVE
.
4. Esecuzione del commit.
Nota: l'indirizzo IP del mittente è l'indirizzo IP dell'account CSA e si basa sulla regione selezionata. Fare riferimento alla tabella per l'indirizzo IP corretto da utilizzare. Consentire a questi indirizzi IP/nomi host nel firewall con il numero di porta 443 per la connessione di SEG 14.0.0-xxx al servizio cloud CSA.
Dopo aver inviato le e-mail di phishing e aver popolato l'elenco di cliccatori ripetuti nel SEG, è possibile creare una policy per la posta in arrivo aggressiva per intervenire sulla posta a quegli utenti specifici.
Crea un nuovo criterio personalizzato per la posta in arrivo aggressivo e abilita Include Repeat Clickers List
nella sezione del destinatario.
Dalla GUI, selezionare Mail Policies > Incoming Mail Policies > Add Policy > Add User > Include Repeat Clickers List > Submit
e Commit
le modifiche.
1. Passare a csaconfig > SHOW_LIST
per visualizzare i dettagli dell'elenco dei selettori di ripetizione.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> show_list
List Name : Repeat Clickers
Report ID : 2020
Last Updated : 2021-02-22 22:19:08
List Status : Active
Repeat Clickers : 4
2. Passare a csaconfig > UPDATE_LIST
se si desidera forzare l'aggiornamento dell'elenco dei cliccatori ripetuti.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> update_list
Machine: ESA An update for the Repeat Clickers list was initiated successfully.
3. Passare a /data/pub/csa/
per verificare se l'elenco dei clic ripetuti è stato scaricato o se si è verificato un errore. Di seguito è riportata la working setup:
Tue Jan 5 13:20:31 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Tue Jan 5 13:20:31 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Tue Jan 5 13:20:31 2021 Info: CSA: Trying to get the license expiry date: loop count 0
Tue Jan 5 13:20:31 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Tue Jan 5 13:20:31 2021 Info: CSA: Trying to download Repeat clickers list: loop count 0
Tue Jan 5 13:20:31 2021 Info: CSA: The update of the Repeat Clickers list was completed at [Tue Jan 5 13:20:29 2021]. Version: 1
Wed Jan 6 13:20:32 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Here is an output when you have entered the incorrect token:
Fri Feb 19 12:28:39 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Fri Feb 19 12:28:39 2021 Info: CSA: Trying to get the license expiry date: loop count 0
Fri Feb 19 12:28:39 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Fri Feb 19 12:28:43 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Fri Feb 19 12:28:43 2021 Info: CSA: Trying to download Repeat clickers list: loop count 0
Fri Feb 19 12:28:44 2021 Warning: CSA: The download of the Repeat Clickers list from the Cisco Security Awareness cloud service failed because of an invalid token.
4. Passare a
/data/log/heimdall/csa
per ottenere registri dettagliati.
Working output:
2021-01-05 13:20:22,292 INFO csa Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Tue Jan 5 13:20:22 2021: DEBUG: csa: THR : ExpiryPoller Trying to get the license expiry date : loop count 0
2021-01-05 13:20:22,293 INFO csa Trying to get the license expiry date: loop count 0
2021-01-05 13:20:22,293 INFO csa Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
2021-01-05 13:20:22,300 INFO requests.packages.urllib3.connectionpool Starting new HTTPS connection (1): secat.cisco.com
2021-01-05 13:20:27,343 INFO csa Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Tue Jan 5 13:20:27 2021: DEBUG: csa: THR : CSAPoller Trying to download Repeat clickers list: loop count 0
2021-01-05 13:20:27,343 INFO csa Trying to download Repeat clickers list: loop count 0
2021-01-05 13:20:27,344 INFO requests.packages.urllib3.connectionpool Starting new HTTPS connection (1): secat.cisco.com
Tue Jan 5 13:20:29 2021: INFO: csa: THR : CSAPoller Downloaded Repeat Clicker List.
Tue Jan 5 13:20:29 2021: INFO: csa: THR : CSAPoller Updated the repeat clickers list at [Tue Jan 5 13:20:29 2021] with version [1]
2021-01-05 13:20:29,934 INFO csa The update of the Repeat Clickers list was completed at [Tue Jan 5 13:20:29 2021]. Version: 1
Tue Jan 5 13:20:32 2021: DEBUG: csa: THR : CSAPoller Queue is empty: No need of any config update
Tue Jan 5 13:20:32 2021: DEBUG: csa: THR : CSAPoller Waiting for timeout of [86400.0]s or notify signal
5. Passare a data/csa/reports
per ottenere l'id del report in formato crittografato che contiene gli utenti.
6. L'elenco dei dispositivi che selezionano più volte il numero di utenti può essere visualizzato anche dalla GUI. Passa a Security Services > Cisco Security Awareness
come mostrato nell'immagine.
Pagina di consapevolezza della sicurezza di Cisco che evidenzia il numero di clic ripetuti" />
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
05-Apr-2023 |
Versione iniziale |