O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as etapas necessárias para configurar a integração do Cisco Security Awareness (CSA) com o Cisco Secure Email Gateway.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas no AsyncOS para SEG 14.0 e posterior.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Consulte:
1. https://secat.cisco.com/ para a região AMÉRICAS
2. https://secat-eu.cisco.com/ para a região Europa
Navegue até Environment > Users > Add New User
e preencha os campos E-mail, Nome, Sobrenome e Idioma e clique em Save Changes
conforme mostrado na imagem.
Observação: uma senha precisa ser definida apenas para um usuário administrador do CSA autorizado a criar e iniciar simulações.
A função do usuário pode ser selecionada depois que o usuário é criado. Você pode selecionar a função no menu suspenso como indicado nesta imagem:
Marque a caixa de seleçãoUser is Phishing Recipient > Save Changes
conforme mostrado na imagem.
Verifique se o usuário foi adicionado com êxito e se está listado quando pesquisado com base no endereço de e-mail no filtro, conforme mostrado na imagem.
Navegue até Environments > Settings > Report API
e verificarEnable Report API > Save Changes
.
Observação: anote o Bearer Token. Você precisa disso para integrar o SEG ao CSA.
a. Navegue até Phishing Simulator > Simulations > Create New Simulation
e selecione um Template
na lista disponível, como mostrado na imagem.
b. Preencha estas informações:
c. Clique em Import from Filters
e adicionar os destinatários de e-mail de phishing à Recipient List
conforme mostrado na imagem.
Você pode filtrar usuários por idioma ou gerentes. Clique em Add
conforme mostrado na imagem.
Aqui está um exemplo do usuário que foi criado na Etapa 2. que agora foi adicionado à lista de destinatários conforme mostrado na imagem.
d. Defina oDelivery Start
data e Save
alterações para agendar a campanha, conforme mostrado na imagem.
Depois que a data de início for escolhida, a opção para selecionar a end date
para a campanha está ativado como mostrado na imagem.
e. Clique em Launch
para iniciar a campanha, como mostrado na imagem.
Um código de autenticação de dois fatores pode ser solicitado depois de clicar no botão Iniciar. Digite o código e clique em Launch
conforme mostrado na imagem.
Navegue até Phishing Simulator > Dashboards
. A lista de simulação ativa atual fornece as simulações ativas. Você também pode clicar em Export as PDF
e obtenha o mesmo relatório como mostrado na imagem.
Exemplo de um e-mail de simulação de phishing na caixa de entrada do destinatário.
Quando o destinatário clica no URL, essa página de feedback é mostrada ao usuário e esse usuário aparece como parte da lista de Clientes Repetidos (que clicou livremente no URL do phishing) no CSA.
A lista Repetir cliques é exibida emAnalytics > Standard Reports > Phishing Simulations > Repeat Clickers
as shown in the image.
Observação: na seção Create and Send Phishing Simulations
a partir do CSA Cloud Service Etapa 3. ao ativar Report API
, você anotou o token do portador. Mantenha isto à mão.
Na GUI do Secure Email Gateway, navegue até Security Services > Cisco Security Awareness > Enable
.
Insira o Region e o CSA Token (Bearer Token obtido do CSA Cloud Service como mostrado na observação mencionada anteriormente) e envie e confirme as alterações.
Configuração de CLI
Tipo csaconfig
para configurar o CSA através do CLI.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> edit
Currently used CSA Server is: https://secat.cisco.com
Available list of Servers:
1. AMERICAS
2. EUROPE
Select the CSA region to connect
[1]>
Do you want to set the token? [Y]>
Please enter the CSA token for the region selected :
The CSA token should not:
- Be blank
- Have spaces between characters
- Exceed 256 characters.
Please enter the CSA token for the region selected :
Please specify the Poll Interval
[1d]>
Nota: O CYBERSEC_AWARENESS_ALLOWED
A política de fluxo de e-mail é criada por padrão com todos os mecanismos de varredura configurados como Off (Desativado), conforme mostrado aqui.
Para permitir que e-mails simulados de campanha de phishing do CSA Cloud Service ignorem todos os mecanismos de verificação no Secure Email Gateway:
a. Crie um novo grupo de remetente e atribua o CYBERSEC_AWARENESS_ALLOWED
Política de fluxo de e-mail. Navegue até Mail Policies > HAT Overview > Add Sender Group
e selecione a política CYBERSEC_AWARENESS_ALLOWED
e defina a ordem como 1 e, em seguida, Submit and Add Senders
.
b. Adicionar um remetente IP/domain
or Geo Location
de onde os emails da campanha de phishing são iniciados.
Navegue até Mail Polices > HAT Overview > Add Sender Group > Submit and Add Senders > Add the sender IP > Submit
e Commit
como mostrado na imagem.
Configuração de CLI:
1. Navegue até listenerconfig > Edit > Inbound (PublicInterface) > HOSTACCESS > NEW > New Sender Group
.
2. Crie um novo grupo de remetentes com CYBERSEC_AWARENESS_ALLOWED
política de e-mail e adicionar um domínio/IP do remetente de onde os e-mails da campanha de phishing são iniciados.
3. Defina a ordem do novo grupo de remetente como 1 e use o comando Move
opção em listenerconfig > EDIT > Inbound (PublicInterface) > HOSTACCESS > MOVE
.
4. Confirmar.
Observação: o IP do remetente é o endereço IP do CSA e se baseia na região selecionada. Consulte a tabela para obter o endereço IP correto a ser usado. Permita que esses endereços IP/nomes de host no firewall com número de porta 443 para SEG 14.0.0-xxx se conectem ao serviço de nuvem CSA.
Depois que os e-mails de phishing forem enviados e a lista de cliques repetidos for preenchida no SEG, uma política agressiva de recebimento de e-mail pode ser criada para agir sobre o e-mail para esses usuários específicos.
Crie uma nova Política agressiva de Recebimento de Email Personalizado e habilite Include Repeat Clickers List
na seção do destinatário.
Na GUI, navegue até Mail Policies > Incoming Mail Policies > Add Policy > Add User > Include Repeat Clickers List > Submit
e Commit
as alterações.
1. Navegue até csaconfig > SHOW_LIST
para ver os detalhes da lista de cliques repetidos.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> show_list
List Name : Repeat Clickers
Report ID : 2020
Last Updated : 2021-02-22 22:19:08
List Status : Active
Repeat Clickers : 4
2. Navegue até csaconfig > UPDATE_LIST
se quiser forçar a atualização da lista de cliques repetidos.
ESA (SERVICE)> csaconfig
Choose the operation you want to perform:
- EDIT - To edit CSA settings
- DISABLE - To disable CSA service
- UPDATE_LIST - To update the Repeat Clickers list
- SHOW_LIST - To view details of the Repeat Clickers list
[]> update_list
Machine: ESA An update for the Repeat Clickers list was initiated successfully.
3. Navegue até /data/pub/csa/
para ver se a lista de cliques repetidos foi baixada ou se há um erro. Aqui está o working setup:
Tue Jan 5 13:20:31 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Tue Jan 5 13:20:31 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Tue Jan 5 13:20:31 2021 Info: CSA: Trying to get the license expiry date: loop count 0
Tue Jan 5 13:20:31 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Tue Jan 5 13:20:31 2021 Info: CSA: Trying to download Repeat clickers list: loop count 0
Tue Jan 5 13:20:31 2021 Info: CSA: The update of the Repeat Clickers list was completed at [Tue Jan 5 13:20:29 2021]. Version: 1
Wed Jan 6 13:20:32 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Here is an output when you have entered the incorrect token:
Fri Feb 19 12:28:39 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Fri Feb 19 12:28:39 2021 Info: CSA: Trying to get the license expiry date: loop count 0
Fri Feb 19 12:28:39 2021 Info: CSA: Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
Fri Feb 19 12:28:43 2021 Info: CSA: Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Fri Feb 19 12:28:43 2021 Info: CSA: Trying to download Repeat clickers list: loop count 0
Fri Feb 19 12:28:44 2021 Warning: CSA: The download of the Repeat Clickers list from the Cisco Security Awareness cloud service failed because of an invalid token.
4. Navegue até
/data/log/heimdall/csa
para obter logs detalhados.
Working output:
2021-01-05 13:20:22,292 INFO csa Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/license/info]
Tue Jan 5 13:20:22 2021: DEBUG: csa: THR : ExpiryPoller Trying to get the license expiry date : loop count 0
2021-01-05 13:20:22,293 INFO csa Trying to get the license expiry date: loop count 0
2021-01-05 13:20:22,293 INFO csa Polling the Cisco Security Awareness cloud service to download the latest Repeat Clickers list.
2021-01-05 13:20:22,300 INFO requests.packages.urllib3.connectionpool Starting new HTTPS connection (1): secat.cisco.com
2021-01-05 13:20:27,343 INFO csa Connecting to the Cisco Security Awareness cloud service [https://secat.cisco.com/portal/api/data/report/2020]
Tue Jan 5 13:20:27 2021: DEBUG: csa: THR : CSAPoller Trying to download Repeat clickers list: loop count 0
2021-01-05 13:20:27,343 INFO csa Trying to download Repeat clickers list: loop count 0
2021-01-05 13:20:27,344 INFO requests.packages.urllib3.connectionpool Starting new HTTPS connection (1): secat.cisco.com
Tue Jan 5 13:20:29 2021: INFO: csa: THR : CSAPoller Downloaded Repeat Clicker List.
Tue Jan 5 13:20:29 2021: INFO: csa: THR : CSAPoller Updated the repeat clickers list at [Tue Jan 5 13:20:29 2021] with version [1]
2021-01-05 13:20:29,934 INFO csa The update of the Repeat Clickers list was completed at [Tue Jan 5 13:20:29 2021]. Version: 1
Tue Jan 5 13:20:32 2021: DEBUG: csa: THR : CSAPoller Queue is empty: No need of any config update
Tue Jan 5 13:20:32 2021: DEBUG: csa: THR : CSAPoller Waiting for timeout of [86400.0]s or notify signal
5. Navegue até data/csa/reports
para obter a id do relatório em formato criptografado que contém os usuários.
6. A lista de contagens de cliques repetidos também pode ser vista na GUI. Navegue até Security Services > Cisco Security Awareness
conforme mostrado na imagem.
Página Cisco Security Awareness destacando o número de cliques repetidos" />
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
05-Apr-2023 |
Versão inicial |