簡介
本文檔介紹如何在思科安全郵件網關和雲網關上配置URL過濾以及使用URL過濾的最佳實踐。
背景資訊
URL過濾最初是與用於郵件安全的AsyncOS 11.1一起引入的。此版本允許配置Cisco Secure Email以掃描郵件附件中的URL並對此類郵件執行已配置的操作。郵件和內容過濾器使用URL信譽和URL類別檢查郵件和附件中的URL。有關更多詳細資訊,請參閱使用手冊或聯機幫助中的「使用郵件過濾器強制執行郵件策略」、「內容過濾器」和「針對不受信任或不想要的URL進行保護」章節。
針對不可信或不需要的連結的控制和保護功能已併入工作隊列,用於反垃圾郵件、病毒爆發、內容和郵件過濾過程。這些控制項:
- 提高針對郵件和附件中不受信任URL的保護效果。
- 此外,URL過濾已併入爆發過濾器。即使您的組織已擁有思科網路安全裝置或類似的針對基於Web的威脅的保護,這種增強的保護依然適用,因為它在進入點阻止威脅。
- 您還可以使用內容或郵件過濾器根據郵件中URL的基於Web的信譽分數(WBRS)執行操作。例如,您可以重寫信譽中立或未知的URL,將其重定向到思科網路安全代理,以便點選時評估其安全性。
- 更好地辨識垃圾郵件
- 裝置使用郵件中連結的信譽和類別以及其他垃圾郵件辨識演算法來幫助辨識垃圾郵件。例如,如果訊息中的連結屬於行銷網站,則訊息更可能是行銷訊息。
- 支援實施企業可接受的使用策略
- URL的類別(例如成人內容或非法活動)可以與內容和郵件過濾器一起使用,以強制執行可接受的公司使用策略。
- 可讓您辨識組織中哪些使用者最常點選已重防寫訊息中的URL,以及最常點選的連結。
注意:在AsyncOS 11.1 for Email Security版本中,URL Filtering引入了對縮短URL的支援。使用CLI命令的websecurityadvancedconfig,可以檢視和配置精簡服務。在AsyncOS 13.5 for Email Security中更新了此配置選項。升級至此版本後,所有縮短的URL都會延展。沒有選項可停用縮短的URL的擴充。因此,思科建議使用適用於郵件安全的AsyncOS 13.5或更高版本,為URL防禦提供最新保護。請參閱使用手冊或聯機幫助中的「防範惡意或不需要的URL」一章以及思科郵件安全裝置的AsyncOS CLI參考指南。
注意:在本文檔中,AsyncOS 14.2 for Email Security用於提供的示例和螢幕截圖。
注意:Cisco Secure Email還提供了docs.ces.cisco.com上的深入URL防禦指南。
必要條件
在思科安全郵件網關或雲網關上配置URL過濾時,還必須配置取決於所需功能的其他功能。以下是與URL過濾一起啟用的一些典型功能:
- 要增強垃圾郵件防護,必須根據適用的郵件策略全局啟用反垃圾郵件掃描功能。反垃圾郵件被視為Cisco IronPort反垃圾郵件(IPAS)或思科智慧多掃描(IMS)功能。
- 為增強惡意軟體防護,必須根據適用的郵件策略全局啟用爆發過濾器或病毒爆發過濾器(VOF)功能。
- 對於基於URL信譽的操作,或者要使用消息和內容過濾器實施可接受的使用策略,必須全局啟用VOF。
啟用URL篩選
您必須首先啟用該功能,才能在思科安全郵件網關或雲網關上實施URL過濾。管理員可以從GUI或CLI啟用URL過濾。
要啟用URL過濾,請從GUI導航到Security Services > URL Filtering,然後按一下Enable:
然後,按一下Enable URL Category and Reputation Filters。此示例包括「URL查詢超時」、「掃描的最大URL數」的最佳實踐值,並啟用記錄URL的選項:
注意:請此時確保提交對配置的更改。
建立URL篩選動作
單獨啟用URL過濾時,它不會針對郵件或包含附件的郵件中的URL執行操作。
評估傳入和傳出郵件策略的郵件和附件中包含的URL。任何URL的有效字串都會經過評估,以包含具有下列元件的字串:
- HTTP、HTTPS或WWW
- 域或IP地址
- 埠號前面帶有冒號(:)
- 大寫或小寫字母
注意:對於大多數URL,可從mail_logs中看到URL日誌條目。如果URL未記錄在mail_logs中,請檢視郵件ID (MID)的郵件跟蹤。郵件跟蹤包含「URL詳細資訊」頁籤。
當系統評估URL以確定郵件是否為垃圾郵件時,如果負載管理需要的話,它會優先處理並篩選入站郵件而不是出站郵件。
您可以根據URL信譽或郵件正文中的URL類別或包含附件的郵件,對郵件執行操作。
例如,如果要將Drop (Final Action)操作應用到所有包含「成人」類別中URL的郵件,請增加URL Category型別的條件,並選中「成人」類別。
如果不指定類別,則選擇的操作將應用於所有消息。
「信任」、「有利」、「中立」、「有問題」和「不可信任」的URL信譽分數範圍是預先定義的,不可編輯。您可以指定「自訂範圍」。對信譽得分尚未確定的URL使用「未知」。
要快速掃描URL並採取行動,可以建立一個內容過濾器,以便如果郵件具有有效的URL,則應用該操作。在GUI中,依次導航至郵件策略(Mail Policies) >傳入內容過濾器(Incoming Content Filters) >增加過濾器(Add Filter)。
與URL關聯的動作如下:
- 解除URL
- 修改URL使其不可按一下,但郵件收件人仍可以讀取預期的URL。(在原始URL中插入額外的字元。)
- 重新導向至思科安全代理
- 點選該URL以透過思科安全代理進行其他驗證時,該URL將被重寫。根據思科安全代理裁決,使用者無法訪問站點。
- 以文字訊息取代URL
- 使用此選項,管理員可以重寫消息中的URL並將其傳送到外部進行遠端瀏覽器隔離。
不受信任的URL
Untrusted:URL行為異常糟糕、惡意或不理想。這是最安全的建議阻止清單閾值;但是,由於其中的URL具有較低的威脅級別,因此可能有未阻止的消息。交付優先於安全。
建議的動作:封鎖。(管理員可以隔離或完全刪除郵件。)
此示例為URL過濾的內容過濾器提供上下文,以檢測不受信任的URL:
透過此內容過濾器就位,思科安全郵件將掃描具有Untrusted信譽(-10.00到-6.00)的URL並將郵件放入隔離區URL_UNTRUSTED。以下是mail_logs中的示例:
Tue Jul 5 15:01:25 2022 Info: ICID 5 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 15:01:25 2022 Info: ICID 5 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 15:01:25 2022 Info: Start MID 3 ICID 5
Tue Jul 5 15:01:25 2022 Info: MID 3 ICID 5 From: <test@test.com>
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Domains for which SDR is requested: reverse DNS host: example.com, helo: ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:01:25 2022 Info: MID 3 ICID 5 RID 0 To: <end_user>
Tue Jul 5 15:01:25 2022 Info: MID 3 Message-ID '<20220705145935.1835303@ip-127-0-0-1.internal>'
Tue Jul 5 15:01:25 2022 Info: MID 3 Subject "test is sent you a URL => 15504c0618"
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Tracker Header : 62c45245_jTikQ2lV2NYfmrGzMwQMBd68fxqFFueNmElwb5kQOt89QH1tn2s+wyqFO0Bg6qJenrPTndlyp+zb0xjKxrK3Cw==
Tue Jul 5 15:01:25 2022 Info: MID 3 ready 3123 bytes from <test@test.com>
Tue Jul 5 15:01:25 2022 Info: MID 3 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 15:01:25 2022 Info: ICID 5 close
Tue Jul 5 15:01:25 2022 Info: MID 3 URL https://www.ihaveabadreputation.com/ has reputation -9.5 matched Condition: URL Reputation Rule
Tue Jul 5 15:01:25 2022 Info: MID 3 quarantined to "Policy" (content filter:URL_QUARANTINE_UNTRUSTED)
Tue Jul 5 15:01:25 2022 Info: Message finished MID 3 done
URL ihaveabadreputation.com被視為不可信,其分數為-9.5。URL過濾檢測到不受信任的URL並將其隔離到URL_UNTRUSTED。
如果僅對傳入郵件策略啟用URL過濾的內容過濾器,則mail_logs的上一個示例會提供一個示例。如果同一郵件策略啟用了其他服務(如反垃圾郵件),則其他服務會指示是否已從這些服務及其規則中檢測到URL。在同一個URL示例中,為傳入郵件策略啟用了思科反垃圾郵件引擎(CASE),郵件正文被掃描並確定為垃圾郵件正面。這首先在mail_logs中指示,因為Anti-Spam是郵件處理管道中的第一個服務。內容過濾器稍後會出現在郵件處理管道中:
Tue Jul 5 15:19:48 2022 Info: ICID 6 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 15:19:48 2022 Info: ICID 6 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 15:19:48 2022 Info: Start MID 4 ICID 6
Tue Jul 5 15:19:48 2022 Info: MID 4 ICID 6 From: <test@test.com>
Tue Jul 5 15:19:48 2022 Info: MID 4 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:19:49 2022 Info: MID 4 ICID 6 RID 0 To: <end_user>
Tue Jul 5 15:19:49 2022 Info: MID 4 Message-ID '<20220705151759.1841272@ip-127-0-0-1.internal>'
Tue Jul 5 15:19:49 2022 Info: MID 4 Subject "test is sent you a URL => 646aca13b8"
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Tracker Header : 62c45695_mqwplhpxGDqtgUp/XTLGFKD60hwNKKsghUKAMFOYVv9l32gncZX7879qf3FGzWfP1mc6ZH3iLMpcKwCBJXhmIg==
Tue Jul 5 15:19:49 2022 Info: MID 4 ready 3157 bytes from <test@test.com>
Tue Jul 5 15:19:49 2022 Info: MID 4 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 15:19:49 2022 Info: ICID 6 close
Tue Jul 5 15:19:49 2022 Info: MID 4 interim verdict using engine: CASE spam positive
Tue Jul 5 15:19:49 2022 Info: MID 4 using engine: CASE spam positive
Tue Jul 5 15:19:49 2022 Info: ISQ: Tagging MID 4 for quarantine
Tue Jul 5 15:19:49 2022 Info: MID 4 URL https://www.ihaveabadreputation.com/ has reputation -9.5 matched Condition: URL Reputation Rule
Tue Jul 5 15:19:49 2022 Info: MID 4 quarantined to "URL_UNTRUSTED" (content filter:URL_QUARANTINE_UNTRUSTED)
Tue Jul 5 15:19:49 2022 Info: Message finished MID 4 done
有時,CASE和IPAS規則包含與特定發件人、域或郵件內容匹配的規則、信譽或分數,以單獨檢測URL威脅。在本示例中,看到ihaveabadreputation.com,它被標籤為垃圾郵件隔離區(ISQ),URL_QUARANTINE_UNTRUSTED內容過濾器標籤為URL_UNTRUSTED隔離區。郵件首先進入URL_UNTRUSTED隔離區。當管理員從隔離區中釋放郵件,或者滿足URL_UNTRUSTED隔離區的時間限制/配置條件時,郵件將隨後移入ISQ。
根據管理員偏好設定,可以為內容篩選設定其他條件和動作。
未知的URL
Unknown:以前未評估,或者未顯示用於斷言威脅級別裁決的功能。URL信譽服務沒有足夠的資料來建立信譽。此判定不適用於直接在URL信譽策略中執行的操作。
建議的動作:使用後續引擎掃描以檢查其他可能的惡意內容。
未知URL或「無信譽」可以是包含新域的URL,也可以是看不到流量很少或沒有流量且無法評估信譽和威脅級別判定的URL。當獲得有關其域和來源的詳細資訊,這些域可能會變成「不可信」。對於此類URL,思科建議使用內容過濾器進行記錄,或者使用包括檢測未知URL的內容過濾器進行記錄。從AsyncOS 14.2開始,未知的URL將傳送到Talos智慧雲服務,用於根據各種威脅指示觸發深度URL分析。此外,未知URL的郵件日誌條目為管理員提供了對MID中包含的URL的指示以及使用URL保護的可能補救。(有關詳細資訊,請參閱如何針對Microsoft Azure (Microsoft 365) API - Cisco配置Cisco安全電子郵件帳戶設定。)
此示例為用於URL過濾的內容過濾器提供上下文,以檢測未知URL:
設定此內容過濾器後,思科安全郵件將掃描具有未知信譽的URL並將日誌行寫入mail_logs。以下是mail_logs中的示例:
Tue Jul 5 16:51:53 2022 Info: ICID 20 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 16:51:53 2022 Info: ICID 20 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 16:51:53 2022 Info: Start MID 16 ICID 20
Tue Jul 5 16:51:53 2022 Info: MID 16 ICID 20 From: <test@test.com>
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 16:51:53 2022 Info: MID 16 ICID 20 RID 0 To: <end_user>
Tue Jul 5 16:51:53 2022 Info: MID 16 Message-ID '<20220705165003.1870404@ip-127-0-0-1.internal>'
Tue Jul 5 16:51:53 2022 Info: MID 16 Subject "test is sent you a URL => e835eadd28"
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Tracker Header : 62c46c29_vrAqZZys2Hqk+BFINVrzdNLLn81kuIf/K6o71YZLVE5c2s8v9M9pKpQZSgtz7a531Dw39F6An2x6tMSucDegqA==
Tue Jul 5 16:51:53 2022 Info: MID 16 ready 3208 bytes from <test@test.com>
Tue Jul 5 16:51:53 2022 Info: MID 16 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 16:51:53 2022 Info: ICID 20 close
Tue Jul 5 16:51:54 2022 Info: MID 16 interim verdict using engine: CASE spam negative
Tue Jul 5 16:51:54 2022 Info: MID 16 using engine: CASE spam negative
Tue Jul 5 16:51:54 2022 Info: MID 16 URL http://mytest.example.com/test_url_2022070503 has reputation noscore matched Condition: URL Reputation Rule
Tue Jul 5 16:51:54 2022 Info: MID 16 Custom Log Entry: <<<=== LOGGING UNKNOWN URL FOR MAIL_LOGS ===>>>
Tue Jul 5 16:51:54 2022 Info: MID 16 queued for delivery
Tue Jul 5 16:51:54 2022 Info: Delivery start DCID 13 MID 16 to RID [0]
Tue Jul 5 16:51:56 2022 Info: Message done DCID 13 MID 16 to RID [0]
Tue Jul 5 16:51:56 2022 Info: MID 16 RID [0] Response '2.6.0 <20220705165003.1870404@ip-127-0-0-1.internal> [InternalId=1198295889556, Hostname=<my>.prod.outlook.com] 15585 bytes in 0.193, 78.747 KB/sec Queued mail for delivery'
Tue Jul 5 16:51:56 2022 Info: Message finished MID 16 done
Tue Jul 5 16:52:01 2022 Info: DCID 13 close
URL mytest.example.com/test_url_2022070503沒有信譽,顯示為「noscore」。 URL_UNKNOWN內容過濾器將配置的日誌行寫入mail_logs。
在從思科安全郵件網關到Talos智慧雲服務的輪詢週期之後,系統會掃描該URL並確定其不可信。這可以在「跟蹤」級別的ECS日誌中看到:
然後,在mail_logs中,當補救本身被呼叫並完成時:
Tue Jul 5 16:55:42 2022 Info: Message 16 containing URL 'http://mytest.example.com/test_url_2022070503' was initiated for remediation.
Tue Jul 5 16:55:55 2022 Info: Message 16 was processed due to URL retrospection by Mailbox Remediation with 'Delete' remedial action for recipient <end_user>. Profile used to remediate: MSFT_365 Remediation status: Remediated.
管理員必須自行決定是否要對未知URL採取操作。如果發現與網路釣魚相關的電子郵件和附件有所增加,請檢視mail_logs和內容過濾器報告。此外,管理員可以配置將未知URL重定向到思科安全代理服務以進行點選時間評估。在本示例中,在URL_UNKNOWN內容過濾器內導航到Add Action > URL Reputation:
點選該URL以透過思科安全代理進行其他驗證時,該URL將被重寫。根據思科安全代理裁決,使用者無法訪問站點。
附註:當您啟用「檢查全部」(訊息、本文、主旨及附件)中的URL選項時,針對「附件」中的URL執行的「動作」會以「刪除附件」的唯一選項自動啟用。對某些管理員而言,刪除附件並非首選選項。請複核操作,僅考慮配置消息正文和主題的選項。
更新的內容過濾器現在看起來與以下示例類似,只不過增加了Redirect to Cisco Secure Proxy操作:
可疑的URL
有問題:可能表示風險或不想要的URL行為。雖然並非所有組織都安全,但此判決的誤報(FP)率較低且相對安全。未阻止的裁決將傳遞優先於安全性,這可能導致包含有風險URL的郵件。
建議的動作:使用後續引擎掃描,複查後封鎖。
正如我們在未知URL中所配置的一樣,管理員會發現將可疑的URL傳送到思科安全代理或利用操作來完全刪除URL是有益的。
中性URL
中性:沒有正或負行為的URL。但是,已對其進行評估。即,該URL當前沒有已知風險。因此,這是信譽判決的主體。
建議的動作:使用後續引擎掃描以檢查其他可能的惡意內容。
管理員可以將分數為負的中立URL視為威脅。自行決定是否要評估訊息數目和中性URL的出現次數。與我們更新Unknown URL和Problem URL以利用操作將URL傳送到Cisco Security Proxy類似,可以考慮Neutral URL或包含Neutral負面部分子集的自定義範圍。此範例顯示實作此輸入內容篩選器的中性URL掃描:
郵件跟蹤
檢視與MID相關聯的URL的郵件跟蹤選項。 有時,URL不會記錄到mail_logs,您可以在「郵件跟蹤」(Message Tracking)詳細資訊中找到它們。舉例來說:
郵件跟蹤還為具有URL防禦和互動的郵件提供高級搜尋選項:
報告未分類和分類錯誤的URL
URL有時會報告為沒有信譽或分類。還有一些URL分類錯誤。要報告這些URL發現,請訪問Talos的信譽中心支援頁面上的Cisco Talos的Web分類請求。
報告URL後,您可以在「我的票證」頁面上檢視狀態。
反垃圾郵件或爆發過濾器不會捕獲惡意URL和行銷郵件
發生這種情況的原因在於,站點信譽和類別只是反垃圾郵件和爆發過濾器用於確定其裁決的眾多標準中的兩個標準。要提高這些過濾器的敏感度,請降低採取操作所需的閾值,例如用文本、隔離或丟棄郵件重寫或替換URL。
或者,您可以根據URL信譽分數建立內容或郵件過濾器。
附錄
啟用簡短URL的URL篩選支援
注意:本部分僅適用於用於郵件安全性的AsyncOS 11.1到13.0。
對於縮短的URL,只能透過CLI使用websecurityadvancedconfig命令實現URL過濾支援:
myesa.local> websecurityadvancedconfig
...
Do you want to enable URL filtering for shortened URLs? [N]> Y
For shortened URL support to work, please ensure that ESA is able to connect to following domains:
bit.ly, tinyurl.com, ow.ly, tumblr.com, ff.im, youtu.be, tl.gd, plurk.com, url4.eu, j.mp, goo.gl, yfrog.com, fb.me, alturl.com, wp.me, chatter.com, tiny.cc, ur.ly
Cisco建議為URL過濾配置最佳實踐啟用此功能。啟用後,郵件日誌將反映郵件中使用縮短的URL的任何時間:
Mon Aug 27 14:56:49 2018 Info: MID 1810 having URL: http://bit.ly/2tztQUi has been expanded to https://www.wired.com/?p=2270330&drafts-for-friends=js-1036023628&post_type=non-editorial
一旦啟用URL過濾功能(如本文所述),我們可以從mail_logs示例中看到bit.ly連結被記錄,而它擴展到的原始連結也被記錄。
-
其他資訊
Cisco Secure Email Gateway文檔
安全電郵雲網關文檔
Cisco Secure Email and Web Manager文檔
Cisco Secure產品文檔