De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Met contentfilters kunt u de ingewikkelde details van een e-mail controleren en actie ondernemen (of geen actie) op de e-mail. Zodra het inkomende of uitgaande contentfilter is gemaakt, past u dit toe op een inkomende of uitgaande e-mailbeleid. Wanneer een e-mail overeenkomt met het contentfilter, kan het "Content Filters"-rapport over Cisco Email Security Appliance (ESA) en Security Management-applicatie (SMA) u alle e-mails tonen die overeenkomen met een contentfilter. Daarom is het, ook al wordt er geen actie ondernomen, een uitstekende manier om waardevolle informatie te verkrijgen over het type e-mails dat uw organisatie binnengaat en verlaat. Hiermee kunt u uw e-mailstroom "Patroon" zetten.
Aangezien er veel verschillende Content Filter "Voorwaarden" en "Handelingen" zijn, zal dit document u door een aantal zeer vaak voorkomende en aanbevolen inkomende en uitgaande contentfilters slepen.
Stap 1: De benodigde woordenboeken importeren
Dit document biedt de stappen die u nodig hebt om bepaalde Best Practices Ininkomend and Off Content Filters te implementeren. De contentfilters die we gaan maken zullen een paar woordenboeken referentie geven - dus moeten we die woordenboeken eerst importeren. De ESA schepen met de woordenboeken en je hoeft ze alleen maar in de configuratie te importeren om ze in de contentfilters te laten zien die we zullen maken.
Stap 2: Gecentraliseerde gateways maken
Voor de meeste Content Filters maken we, zetten we de "Action" (Actie) in om de e-mail (of een kopie van de e-mail) in een speciale aangepaste (nieuwe) Quarantines te quarantaine, en daarom moeten we eerst die Quarantines op het SMA maken — omdat dit document ervan uitgaat dat u Gecentraliseerde PVO (Policy, Virus en Outbreak) Quarantines tussen het ESA en SMA hebt ingeschakeld.
Stap 3: Inkomende en uitgaande contentfilters maken en toepassen op beleid
Zodra we de woordenboeken hebben geïmporteerd en de Quarantines hebben gemaakt, zullen we de Inbound Content Filters maken en ze toepassen op het inkomende postbeleid. Daarna maken we de uitgaande contentfilters en passen we ze toe op het uitgaande postbeleid.
Woordenboeken importeren waarnaar we in onze contentfilters verwijzen:
Winstgevendheid:
Seksuele inhoud:
Gepatenteerd:
PVO Quarantines - gebruikt door inkomende contentfilters |
|
URL kwaadaardig inkomende: Name: URL kwaadaardig binnenkomend Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Vaste SFP-fout: Name: SFP-harde fout Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
URL-categorie inkomend: Name: URL-categorie ingesloten Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
SFP zachte fout: Name: SPF zachte handgreep Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Bankgegevens binnenkomend: Name: Bankgegevens binnenkomend Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
SpoofMail: Name: SpoofMail Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
SSN-ingang: Name: SSN-uitgang Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Harde fout DKIM: Name: DKIM harde fout Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Ongeschikt binnenkomend: Name: ongeschikt binnenkomend Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Wachtwoord beveiligd. Name: PWD beschermd binnenkomend Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
PVO Quarantines - gebruikt door uitgaande contentfilters |
|
Uitgaande bankgegevens: Name: Uitgaande bankgegevens Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
URL Malicious Outbound: Name: URL kwaadaardig uitgaande Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Uitgaand SSN: Name: SSN-uitgang Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Uitgaande URL-categorie: Name: Uitgaande URL-categorie Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Onjuist uitgaande: Name: Onjuist uitgaande Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Wachtwoord beveiligd tegen Uitvoer: Name: PWD beschermd uitgaande Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Gepatenteerd uiteinde: Name: Gepatenteerd uitgaande Bewaarperiode: 14 dagen Standaardactie: Verwijderen Vrij ruimte: inschakelen |
Nadat de woordenboeken zijn geïmporteerd en de PVO Quarantines zijn gemaakt, kunt u nu beginnen met het maken van de inkomende contentfilters:
Deze inkomende contentfilters maken |
Name: Bank_data Voeg twee voorwaarden toe: Tekst of bijlage van het bericht: Bevat slimme identificator: ABA-routingnummer Bevat slimme identificator: Creditkaartnummer Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "Bank Data Inbound (gecentraliseerd)" Dubbel bericht: Ingeschakeld (Let erop dat de Toepassingsregel "Als een of meer voorwaarden overeenkomen" is) |
Name: SSN Eén voorwaarde toevoegen: Tekst of bijlage van het bericht: Bevat slimme identificator: Nummer van de sociale zekerheid (SSN) Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "SSN-inkomende (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: ongeschikt Voeg twee voorwaarden toe: Tekst of bijlage van het bericht: Bevat woorden in woordenboek: winstgevendheid Bevat woorden in woordenboek: Sexual_content Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "Ongeschikt binnenkomend (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: URL_categorie Eén voorwaarde toevoegen: URL-categorie: Selecteer categorieën: Volwassenen, drogen, filtervermijding, non-profit en Shareware, gokken, Spelen, hacken, lingerie en zwempakken, niet-seksuele Nudity, Geparkeerde domeinen, peer File Transfer, Pornografie Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "URL Category inkomende (gecentraliseerd)" Dubbel bericht: Ingeschakeld (Opmerking: Voor dit contentfilter dient u "Beveiligingsservices"—> "URL-filtering" in te schakelen) |
Name: URL_kwaadaardig Eén voorwaarde toevoegen: URL-reputatie URL-reputatie is: Kwaadaardig (-10.0 tot -6.0) Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "URL Malicious Inbound (gecentraliseerd)" Dubbel bericht: Uitgeschakeld (**** Quarantine het origineel ****) |
Name: Wachtwoord_beveiligd Eén voorwaarde toevoegen: Aansluitbeveiliging: Een of meer bijlagen zijn beveiligd Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "PWD beveiligd tegen inkomende (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: Grootte_10m Eén voorwaarde toevoegen: Berichtgrootte is: groter dan of gelijk aan: 10 M Voeg één actie toe: Berichtenlabel toevoegen: Typ een term: OPNIEUW (Opmerking: Er moet iets gebeuren, dus we "Vraag" de boodschap om geen operatie te laten zien. Het feit dat het filter van de inhoud "aangepast" was zal het in de rapportage mogelijk maken. Er hoeft geen "actie" te worden ondernomen om aan te tonen in de rapportage.) |
Name: SPF_hard_faal Eén voorwaarde toevoegen: Controle van het SFP: "is" fout Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "VIDEO VRIJ FALEN (gecentraliseerd)" Dubbel bericht: Ingeschakeld (Opmerking: "is Fail" is een mislukking van de harde SPF en dit betekent dat de eigenaar van het domein je vertelt om alle e-mails die ontvangen zijn van verzenders die niet in hun SPF-record staan, te laten vallen. Aanvankelijk is het een goed idee om "Dubbele boodschap" te gebruiken en de fout een week of twee te bekijken voordat u het origineel in quarantaine zet (dit wil zeggen het dubbele bericht uitzetten). |
Name: SPF_Soft_Fail Eén voorwaarde toevoegen: Controle van het SFP: "is" Software Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "SFP zachte handboeien (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: DKIM_Hardfaal_Kopie Eén voorwaarde toevoegen: DKIM-verificatie: "is" Hardfail Voeg twee acties toe: Kop toevoegen/bewerken: Naam header: Betreft Klik op "Aan de waarde van bestaande kop voorbereiden" en voer het volgende in: [Kopie - niet vrijgeven]" Quarantine: Bericht naar quarantaine sturen: "DKIM hard Fail (gecentraliseerd)" Dubbel bericht: Ingeschakeld (Opmerking: Laat eerst een kopie van het bericht in quarantaine plaatsen.) |
Name: DKIM_Hardfaal_Origineel Eén voorwaarde toevoegen: DKIM-verificatie: "is" Hardfail Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "DKIM hard Fail (gecentraliseerd)" Dubbel bericht: Uitgeschakeld (Opmerking: We maken een andere inkomende Mail Policy row voor PayPal en eBay domeinen en gebruiken dit Content Filter voor domeinen waarvan we weten dat deze DKIM-verificatie moet doorgeven.) |
Name: Spoof_SPF_failover Voeg één voorwaarde toe maar het heeft zowel software als hard gecontroleerd: Controle van het SFP: "is" Software en klik ook op "Fail" (dus u hebt twee selectietekens waarop "Software failliet" en "Fail" is geklikt Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "SpoofMail (gecentraliseerd)" Dubbel bericht: inschakelen (Opmerking: We gebruiken dit Content Filter om actie te ondernemen voor binnenkomende e-mail en te doen alsof we vanuit je eigen domein verzenden — spoofing. Start met de actie die is ingesteld om een kopie in quarantaine te zetten en na een paar weken van het bekijken van de SpoofMail-quarantaine, kunt u uw SPF TXT DNS-record wijzigen om alle legitieme zenders toe te voegen en op een bepaald moment kunt u dit contentfilter in quarantaine zetten door het dubbele venster van het bericht uit te schakelen). |
Dit is bijvoorbeeld hoe het filter van de Bank_Data Content zou moeten eruit zien voordat u inzendt.
Nadat u alle inkomende contentfilters hebt gemaakt, zou de tabel er nu als volgt moeten uitzien:
Omdat de functie "Beleid" is geselecteerd (u zult de hypertext van het beleid in het bovenste midden zien) toont de middelste kolom het Inkomend beleid van de Post waarop het Contentfilter is toegepast. Omdat we ze niet op een inkomend Mail-beleid hebben toegepast, wordt "Not in use" weergegeven.
Deze twee onderwerpen zullen contentfilters omvatten die DKIM Verificatie en SPF Verificatie gebruiken. Daarom moeten we er eerst voor zorgen dat zowel DKIM- als SPF-verificatie mogelijk is.
1. Inschakelen van DKIM- en SPF-verificatie binnen het beleid voor Mail Flow
We willen niet dat de ESA de DKIM of de SPF verificatie uitvoert voor e-mail die in de ESA wordt ontvangen vanaf de uitgang van de Exchange Mail Server. In de meeste configuraties is het "RELAYED" Mail Flow Policy de enige rij met het gedrag van Relay.
2. Een nieuw instinctbeleid voor eBay en e-mail maken
Inkomend e-mail ontvangen van eBay en Paypal moet altijd de DKIM-verificatie doorgeven. We zullen daarom een ander Inkomend Mail Policy maken om het DKIM_Hardfail_Origineel Inkomen Content Filter te gebruiken voor een e-mail van die domeinen.
In het volgende configuratiescherm kunt u bepalen welke berichten met dit nieuwe Inkomend Mail-beleid overeenkomen. We willen alleen de criteria voor Sender definiëren (het linkergedeelte van het configuratiescherm).
3. Maak een nieuw inkomende Mail Flow-beleid voor uw domein (Spoof Protection)
Met de stappen in deze sectie kunt u actie ondernemen bij inkomende e-mail met een From-e-mailadres van uw eigen domein en een FSP-verificatie. Dit is uiteraard afhankelijk van het feit dat u uw SPF-tekstrecord in DNS al hebt gepubliceerd. Ga deze stappen naar als u geen SPF-bestandsindeling voor het tekstgebied hebt gemaakt of gepubliceerd.
In het volgende configuratiescherm kunt u bepalen welke berichten overeenkomen met deze nieuwe Beleidslijn Inkomend Mail. U wilt alleen de criteria voor de Zender definiëren (dit is het linkergedeelte van het configuratiescherm).
U krijgt opnieuw de tabel Inkomend beleid per e-mail, maar nu hebt u een tweede nieuwe rij per e-mail boven het standaardbeleid.
De tabel Inkomend Mail moet er nu als volgt uitzien:
Deze uitgaande contentfilters maken |
Name: Bank_data Voeg twee voorwaarden toe: Tekst of bijlage van het bericht: Bevat slimme identificator: ABA-routingnummer Bevat slimme identificator: Creditkaartnummer Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "Uitgaande bankgegevens (gecentraliseerd)" Dubbel bericht: Ingeschakeld (Let erop dat de Toepassingsregel "Als een of meer voorwaarden overeenkomen" is) |
Name: SSN Eén voorwaarde toevoegen: Tekst of bijlage van het bericht: Bevat slimme identificator: Nummer van de sociale zekerheid (SSN) Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "SSN-uitgang (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: ongeschikt Voeg twee voorwaarden toe: Tekst of bijlage van het bericht: Bevat woorden in woordenboek: winstgevendheid Bevat woorden in woordenboek: Sexual_content Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "Ongeschikt uitgaande (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: URL_categorie Eén voorwaarde toevoegen: URL-categorie: Selecteer categorieën: Volwassenen, drogen, filtervermijding, non-profit en Shareware, gokken, Spelen, hacken, lingerie en zwempakken, niet-seksuele Nudity, Geparkeerde domeinen, peer File Transfer, Pornografie Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "URL Category Outbound (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: URL_kwaadaardig Eén voorwaarde toevoegen: URL-reputatie URL-reputatie is: Kwaadaardig (-10.0 tot -6.0) Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "URL Malicious Outbound (gecentraliseerd)" Dubbel bericht: Uitgeschakeld (**** Quarantine het origineel ****) |
Name: Wachtwoord_beveiligd Eén voorwaarde toevoegen: Aansluitbeveiliging: Een of meer bijlagen zijn beveiligd Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "PWD beveiligd uitgaande (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Name: Grootte_10m Eén voorwaarde toevoegen: Berichtgrootte is: groter dan of gelijk aan: 10 M Voeg één actie toe: Berichtenlabel toevoegen: Typ een term: OPNIEUW (Opmerking: Er moet iets gebeuren, dus we "Vraag" de boodschap om geen operatie te laten zien. Het feit dat het filter van de inhoud "aangepast" was zal het in de rapportage mogelijk maken. Er hoeft geen "actie" te worden ondernomen om aan te tonen in de rapportage.) |
Name: eigendom Eén voorwaarde toevoegen: Tekst of bijlage van het bericht: Bevat woorden in woordenboek: eigendom Voeg één actie toe: Quarantine: Bericht naar quarantaine sturen: "Gepatenteerd (gecentraliseerd)" Dubbel bericht: Ingeschakeld |
Omdat de functie "Beleid" is geselecteerd (u zult de hypertext van het Beleid in het bovenste midden zien) toont de middenkolom het Uitgaande beleid van de Post waarop het Contentfilter is toegepast. Omdat we ze niet op een vertrekkend Mail-beleid hebben toegepast, wordt "Not in use" weergegeven.
U hebt nu eerste beste praktijken voor inkomende en uitgaande contentfilters geïmplementeerd. De meeste (niet alle) contentfilters hebben de Quarantine Action (Quarantine Actie) gebruikt en zijn geselecteerd om de "Duplicate Message"-optie (Enable) te controleren - waarbij slechts een kopie van de originele e-mail wordt geplaatst en niet werd voorkomen dat de e-mail wordt afgeleverd. De bedoeling van deze Content Filters is om u toe te staan om informatie te verzamelen over het soort e-mails dat naar binnen en naar buiten naar uw bedrijf gaat.
Niettemin is het, nadat de Content Filters zijn rapport hebben uitgevoerd en de e-mailexemplaren hebben bekeken die in quarantaine zijn opgeslagen, wellicht verstandig om de optie "Duplicate Message" uit te schakelen, zodat de oorspronkelijke e-mail in de quarantaine wordt geplaatst in plaats van een kopie/duplicaat.