简介
本文档介绍如何在思科安全邮件网关和云网关上配置URL过滤,以及使用URL过滤的最佳实践。
背景信息
URL过滤最初与用于邮件安全的AsyncOS 11.1一起引入。此版本允许配置Cisco Secure Email扫描邮件附件中的URL,并对此类邮件执行已配置的操作。邮件和内容过滤器使用URL信誉和URL类别检查邮件和附件中的URL。有关详细信息,请参阅《用户指南》或联机帮助中的“使用邮件过滤器实施邮件策略”、“内容过滤器”和“防止不受信任或不必要的URL”章节。
针对不可信或不需要的链接的控制和保护功能已并入工作队列,用于反垃圾邮件、病毒爆发、内容和邮件过滤流程。这些控件:
- 提高邮件和附件中不受信任URL的防护效果。
- 此外,URL过滤已并入爆发过滤器。即使您的组织已拥有思科网络安全设备或针对基于Web的威胁的类似保护,这种强化保护仍然适用,因为它可在进入点阻止威胁。
- 您还可以使用内容或邮件过滤器根据邮件中URL的基于Web的信誉评分(WBRS)采取行动。例如,您可以重写具有中性或未知信誉的URL,将其重定向到思科网络安全代理,以便进行点击时安全评估。
- 更好地识别垃圾邮件
- 设备使用邮件中链接的信誉和类别以及其他垃圾邮件识别算法来帮助识别垃圾邮件。例如,如果邮件中的链接属于营销网站,则邮件更可能是营销邮件。
- 支持实施企业可接受的使用策略
- URL类别(例如成人内容或非法活动)可以与内容和邮件过滤器配合使用,以实施可接受的公司使用策略。
- 允许您标识组织中最频繁点击已重写以保护邮件中的URL的用户以及最常点击的链接。
注意:在AsyncOS 11.1 for Email Security版本中,URL过滤引入了对缩短URL的支持。使用CLI命令的websecurityadvancedconfig'可以查看和配置精简服务。此配置选项在AsyncOS 13.5 for Email Security中更新。升级到此版本后,所有缩短的URL都会展开。没有禁用缩短的URL扩展的选项。因此,思科建议使用AsyncOS 13.5 for Email Security或更新版本,为URL防御提供最新保护。请参阅用户指南或联机帮助中的“防范恶意或不需要的URL”一章和《思科邮件安全设备AsyncOS CLI参考指南》。
注意:在本文档中,提供的示例和屏幕截图使用AsyncOS 14.2 for Email Security。
注意:思科安全电邮还在docs.ces.cisco.com上提供了深入的URL防御指南。
先决条件
在思科安全邮件网关或云网关上配置URL过滤时,还必须配置其他取决于所需功能的功能。下面是与URL过滤一起启用的一些典型功能:
- 要增强对垃圾邮件的防护,必须根据适用的邮件策略全局启用反垃圾邮件扫描功能。反垃圾邮件被视为Cisco IronPort反垃圾邮件(IPAS)或思科智能多重扫描(IMS)功能。
- 为增强恶意软件防护,必须根据适用的邮件策略全局启用爆发过滤器或病毒爆发过滤器(VOF)功能。
- 对于基于URL信誉的操作或使用邮件和内容过滤器实施可接受的使用策略,必须全局启用VOF。
启用 URL 过滤
您必须首先启用该功能以在思科安全邮件网关或云网关上实施URL过滤。管理员可以从GUI或CLI启用URL过滤。
要启用URL过滤,请从GUI导航到安全服务> URL过滤,然后单击启用:
然后,单击Enable URL Category and Reputation Filters。此示例包括URL Lookup Timeout、Maximum Number of URLs scanned的最佳实践值,并启用记录URL的选项:
注意:请确保此时提交对配置的更改。
创建URL过滤操作
单独启用URL过滤时,它不会对邮件或带附件的邮件中的URL执行操作。
评估传入和外发邮件策略的邮件和附件中包含的URL。对URL的任何有效字符串都会进行计算,以包含具有以下组件的字符串:
- HTTP、HTTPS或WWW
- 域或IP地址
- 以冒号(:)开头的端口号
- 大写或小写字母
注意:对于大多数URL,URL日志条目在mail_logs中可见。如果URL未记录在mail_logs中,请查看“邮件跟踪”(Message Tracking)以了解邮件ID (MID)。邮件跟踪包含“URL详细信息”(URL Details)选项卡。
当系统评估URL以确定邮件是否为垃圾邮件时,如果需要进行负载管理,则系统会优先处理入站邮件并屏蔽出站邮件。
您可以根据邮件正文中的URL信誉或URL类别或带有附件的邮件对邮件执行操作。
例如,如果要将Drop (Final Action)操作应用到包含“成人”类别中URL的所有邮件,请添加URL Category类型的条件,并选中“成人”类别。
如果不指定类别,则选择的操作将应用于所有邮件。
“可信”(Trusted)、“优待”(Benign)、“中性”(Neutral)、“可疑”(Probable)和“不可信”(Untrusted)的URL信誉得分范围是预定义且不可编辑的。您可以指定自定义范围。对于信誉得分尚未确定的URL,请使用“未知”(Unknown)。
要快速扫描URL并采取行动,可以创建内容过滤器,以便如果邮件具有有效的URL,则应用操作。在GUI中,导航Mail Policies > Incoming Content Filters > Add Filter。
与URL关联的操作如下:
- Defang URL
- URL经过修改,使其不可单击,但邮件收件人仍可以读取预期的URL。(将额外字符插入到原始URL中。)
- 重定向到思科安全代理
- 点击该URL以通过思科安全代理进行其他验证时,将会重写该URL。根据思科安全代理裁决,用户无法访问站点。
- 将URL替换为文本消息
- 使用此选项,管理员可以重写消息中的URL并将其发送到外部进行远程浏览器隔离。
不受信任的URL
不可信:URL行为极其恶意、恶意或不合时宜。这是最安全的建议阻止列表阈值;但是,可能会有未阻止的消息,因为其中的URL的威胁级别较低。交付的优先级高于安全性。
建议的操作:阻止。(管理员可以完全隔离或丢弃邮件。)
此示例为URL过滤的内容过滤器提供上下文,以检测不受信任的URL:
通过此内容过滤器就位,思科安全邮件将扫描具有Untrusted信誉(-10.00到-6.00)的URL并将邮件放入隔离区URL_UNTRUSTED。以下是mail_logs中的示例:
Tue Jul 5 15:01:25 2022 Info: ICID 5 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 15:01:25 2022 Info: ICID 5 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 15:01:25 2022 Info: Start MID 3 ICID 5
Tue Jul 5 15:01:25 2022 Info: MID 3 ICID 5 From: <test@test.com>
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Domains for which SDR is requested: reverse DNS host: example.com, helo: ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:01:25 2022 Info: MID 3 ICID 5 RID 0 To: <end_user>
Tue Jul 5 15:01:25 2022 Info: MID 3 Message-ID '<20220705145935.1835303@ip-127-0-0-1.internal>'
Tue Jul 5 15:01:25 2022 Info: MID 3 Subject "test is sent you a URL => 15504c0618"
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Tracker Header : 62c45245_jTikQ2lV2NYfmrGzMwQMBd68fxqFFueNmElwb5kQOt89QH1tn2s+wyqFO0Bg6qJenrPTndlyp+zb0xjKxrK3Cw==
Tue Jul 5 15:01:25 2022 Info: MID 3 ready 3123 bytes from <test@test.com>
Tue Jul 5 15:01:25 2022 Info: MID 3 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 15:01:25 2022 Info: ICID 5 close
Tue Jul 5 15:01:25 2022 Info: MID 3 URL https://www.ihaveabadreputation.com/ has reputation -9.5 matched Condition: URL Reputation Rule
Tue Jul 5 15:01:25 2022 Info: MID 3 quarantined to "Policy" (content filter:URL_QUARANTINE_UNTRUSTED)
Tue Jul 5 15:01:25 2022 Info: Message finished MID 3 done
URL ihaveabadreputation.com被视为不可信,其评级为-9.5。URL过滤检测到不受信任的URL并将其隔离到URL_UNTRUSTED。
如果仅对传入邮件策略启用了URL过滤的内容过滤器,则来自mail_logs的上一个示例会提供此示例。如果同一邮件策略启用了其他服务(例如反垃圾邮件),则其他服务会指示是否已从这些服务及其规则中检测到URL。在同一个URL示例中,为传入邮件策略启用了思科反垃圾邮件引擎(CASE),并扫描邮件正文并确定其为垃圾邮件。这首先在mail_logs中指示,因为反垃圾邮件是邮件处理管道中的第一个服务。内容过滤器在邮件处理管道中稍后提供:
Tue Jul 5 15:19:48 2022 Info: ICID 6 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 15:19:48 2022 Info: ICID 6 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 15:19:48 2022 Info: Start MID 4 ICID 6
Tue Jul 5 15:19:48 2022 Info: MID 4 ICID 6 From: <test@test.com>
Tue Jul 5 15:19:48 2022 Info: MID 4 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:19:49 2022 Info: MID 4 ICID 6 RID 0 To: <end_user>
Tue Jul 5 15:19:49 2022 Info: MID 4 Message-ID '<20220705151759.1841272@ip-127-0-0-1.internal>'
Tue Jul 5 15:19:49 2022 Info: MID 4 Subject "test is sent you a URL => 646aca13b8"
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Tracker Header : 62c45695_mqwplhpxGDqtgUp/XTLGFKD60hwNKKsghUKAMFOYVv9l32gncZX7879qf3FGzWfP1mc6ZH3iLMpcKwCBJXhmIg==
Tue Jul 5 15:19:49 2022 Info: MID 4 ready 3157 bytes from <test@test.com>
Tue Jul 5 15:19:49 2022 Info: MID 4 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 15:19:49 2022 Info: ICID 6 close
Tue Jul 5 15:19:49 2022 Info: MID 4 interim verdict using engine: CASE spam positive
Tue Jul 5 15:19:49 2022 Info: MID 4 using engine: CASE spam positive
Tue Jul 5 15:19:49 2022 Info: ISQ: Tagging MID 4 for quarantine
Tue Jul 5 15:19:49 2022 Info: MID 4 URL https://www.ihaveabadreputation.com/ has reputation -9.5 matched Condition: URL Reputation Rule
Tue Jul 5 15:19:49 2022 Info: MID 4 quarantined to "URL_UNTRUSTED" (content filter:URL_QUARANTINE_UNTRUSTED)
Tue Jul 5 15:19:49 2022 Info: Message finished MID 4 done
有时,CASE和IPAS规则包含与特定发件人、域或邮件内容匹配的规则、信誉或分数以单独检测URL威胁。在本示例中,看到ihaveabadreputation.com,它被标记为垃圾邮件隔离区(ISQ),并被URL_QUARANTINE_UNTRUSTED内容过滤器标记为URL_UNTRUSTED隔离区。邮件首先进入URL_UNTRUSTED隔离区。当管理员从隔离区放行邮件或满足URL_UNTRUSTED隔离区的时间限制/配置条件时,邮件将随后移入ISQ。
根据管理员首选项,可以为内容过滤器配置其他条件和操作。
未知URL
Unknown:之前未评估或没有显示用于断言威胁级别裁决的功能。URL信誉服务没有足够的数据来建立信誉。此判定不适用于URL信誉策略中的直接操作。
建议的操作:使用后续引擎扫描,以检查其他潜在恶意内容。
未知URL或“无信誉”可以是包含新域的URL或看不到流量很少或没有流量且无法评估信誉和威胁级别判定的URL。随着获取有关其域和来源的详细信息,这些字段可能会变成“不受信任”。对于此类URL,思科建议记录一个内容过滤器,或包含未知URL检测的内容过滤器。从AsyncOS 14.2开始,未知URL会发送到Talos情报云服务,以便根据各种威胁指标触发深度URL分析。此外,未知URL的邮件日志条目为管理员提供包含在MID中的URL指示以及使用URL保护的可能补救。(有关详细信息,请参阅如何针对Microsoft Azure (Microsoft 365) API - Cisco配置思科安全电子邮件帐户设置。)
此示例为URL过滤的内容过滤器提供上下文,以检测未知URL:
通过此内容过滤器就位,思科安全邮件将扫描具有未知信誉的URL并将日志行写入mail_logs。以下是mail_logs中的示例:
Tue Jul 5 16:51:53 2022 Info: ICID 20 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 16:51:53 2022 Info: ICID 20 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 16:51:53 2022 Info: Start MID 16 ICID 20
Tue Jul 5 16:51:53 2022 Info: MID 16 ICID 20 From: <test@test.com>
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 16:51:53 2022 Info: MID 16 ICID 20 RID 0 To: <end_user>
Tue Jul 5 16:51:53 2022 Info: MID 16 Message-ID '<20220705165003.1870404@ip-127-0-0-1.internal>'
Tue Jul 5 16:51:53 2022 Info: MID 16 Subject "test is sent you a URL => e835eadd28"
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Tracker Header : 62c46c29_vrAqZZys2Hqk+BFINVrzdNLLn81kuIf/K6o71YZLVE5c2s8v9M9pKpQZSgtz7a531Dw39F6An2x6tMSucDegqA==
Tue Jul 5 16:51:53 2022 Info: MID 16 ready 3208 bytes from <test@test.com>
Tue Jul 5 16:51:53 2022 Info: MID 16 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 16:51:53 2022 Info: ICID 20 close
Tue Jul 5 16:51:54 2022 Info: MID 16 interim verdict using engine: CASE spam negative
Tue Jul 5 16:51:54 2022 Info: MID 16 using engine: CASE spam negative
Tue Jul 5 16:51:54 2022 Info: MID 16 URL http://mytest.example.com/test_url_2022070503 has reputation noscore matched Condition: URL Reputation Rule
Tue Jul 5 16:51:54 2022 Info: MID 16 Custom Log Entry: <<<=== LOGGING UNKNOWN URL FOR MAIL_LOGS ===>>>
Tue Jul 5 16:51:54 2022 Info: MID 16 queued for delivery
Tue Jul 5 16:51:54 2022 Info: Delivery start DCID 13 MID 16 to RID [0]
Tue Jul 5 16:51:56 2022 Info: Message done DCID 13 MID 16 to RID [0]
Tue Jul 5 16:51:56 2022 Info: MID 16 RID [0] Response '2.6.0 <20220705165003.1870404@ip-127-0-0-1.internal> [InternalId=1198295889556, Hostname=<my>.prod.outlook.com] 15585 bytes in 0.193, 78.747 KB/sec Queued mail for delivery'
Tue Jul 5 16:51:56 2022 Info: Message finished MID 16 done
Tue Jul 5 16:52:01 2022 Info: DCID 13 close
URL mytest.example.com/test_url_2022070503没有信誉,显示为“noscore”。 URL_UNKNOWN内容过滤器将配置的日志行写入mail_logs。
在从思科安全邮件网关到Talos情报云服务的轮询周期之后,系统会扫描该URL并确定其为“不受信任”。这可以在ECS日志的“跟踪”(Trace)级别看到:
然后,在mail_logs中,当补救本身被调用并完成时:
Tue Jul 5 16:55:42 2022 Info: Message 16 containing URL 'http://mytest.example.com/test_url_2022070503' was initiated for remediation.
Tue Jul 5 16:55:55 2022 Info: Message 16 was processed due to URL retrospection by Mailbox Remediation with 'Delete' remedial action for recipient <end_user>. Profile used to remediate: MSFT_365 Remediation status: Remediated.
管理员必须自行决定考虑对未知URL执行的操作。如果发现与网络钓鱼相关的电子邮件和附件增加,请查看mail_logs和内容过滤器报告。此外,管理员可以配置为将未知URL重定向到思科安全代理服务进行点击时间评估。在本示例中,在URL_UNKNOWN内容过滤器内导航到Add Action > URL Reputation:
点击该URL以通过思科安全代理进行其他验证时,将会重写该URL。根据思科安全代理裁决,用户无法访问站点。
注:启用“检查所有邮件中的URL (邮件、正文、主题和附件)”选项时,对“附件”中的URL执行的操作将自动启用,且只有“删除附件”选项可删除附件。对某些管理员而言,删除附件并非首选选项。请复查操作并仅考虑配置邮件正文和主题的选项。
通过添加Redirect to Cisco Secure Proxy操作,更新的内容过滤器现在看起来与以下示例类似:
可疑的URL
可疑:可能表示风险或不理想的URL行为。虽然并非所有组织都安全,但此判定具有较低且相对安全的误报(FP)率。未阻止的裁决会将传递的优先级置于安全性之上,这可能导致包含有风险的URL的邮件。
建议的操作:使用后续引擎进行扫描,并在检查后阻止。
正如我们在“未知URL”(Unknown URL)中所配置的那样,管理员会发现将可疑的URL发送到思科安全代理或利用操作来完全消除这些URL是有益的。
中性URL
中性:URL既没有正行为,也没有负行为。但是,已对其进行了评估。即,URL当前没有已知风险。因此,这是信誉判决的主体。
建议的操作:使用后续引擎扫描,以检查其他潜在恶意内容。
管理员可以看到带有负分的中立URL作为威胁。评估消息数和中性URL的出现次数,由您自行决定。与我们更新“未知URL”(Unknown URL)和“可疑URL”(Probable URL)以利用操作将URL发送到Cisco安全代理类似,可以考虑使用中性URL或包含“中性”(Neutral)负面部分子集的自定义范围。此示例显示了通过此入站内容过滤器的实现来扫描中性URL:
邮件跟踪
查看与MID关联的URL的邮件跟踪选项。 有时,URL不会记录到mail_logs,您可以在“邮件跟踪”(Message Tracking)详细信息中找到它们。例如:
“邮件跟踪”(Message Tracking)还为包含URL防御和交互的邮件提供“高级搜索”(Advanced Search)选项:
报告未分类和分类错误的URL
URL有时可以报告为没有信誉或分类的情况。还有一些URL分类错误。要报告这些URL发现,请访问Talos的信誉中心支持页面上的Cisco Talos的Web分类请求。
报告URL后,您可以在“我的票证”页面上查看状态。
反垃圾邮件或爆发过滤器不会捕获恶意URL和营销邮件
发生这种情况的原因是,站点信誉和类别只是反垃圾邮件和爆发过滤器用于确定其判定的许多条件中的两个条件。要提高这些过滤器的灵敏度,请降低所需阈值以采取措施,例如用文本、隔离或丢弃邮件重写或替换URL。
或者,您可以根据URL信誉分数创建内容或邮件过滤器。
Appendix
为缩短的URL启用URL过滤支持
注意:本部分仅适用于邮件安全的AsyncOS 11.1至13.0。
只能通过CLI使用websecurityadvancedconfig命令实现对缩短URL的URL过滤支持:
myesa.local> websecurityadvancedconfig
...
Do you want to enable URL filtering for shortened URLs? [N]> Y
For shortened URL support to work, please ensure that ESA is able to connect to following domains:
bit.ly, tinyurl.com, ow.ly, tumblr.com, ff.im, youtu.be, tl.gd, plurk.com, url4.eu, j.mp, goo.gl, yfrog.com, fb.me, alturl.com, wp.me, chatter.com, tiny.cc, ur.ly
思科建议为URL过滤配置最佳实践启用此功能。启用后,邮件日志会在邮件中使用缩短的URL时反映以下情况:
Mon Aug 27 14:56:49 2018 Info: MID 1810 having URL: http://bit.ly/2tztQUi has been expanded to https://www.wired.com/?p=2270330&drafts-for-friends=js-1036023628&post_type=non-editorial
一旦启用URL过滤(如本文所述),我们可以从mail_logs示例中看到bit.ly链接被记录,并且其展开到的原始链接也被记录。
-
其他信息
思科安全电邮网关文档
安全电邮云网关文档
Cisco Secure Email and Web Manager文档
Cisco Secure产品文档