本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔提供了分步操作步驟,用於在Microsoft Azure(Azure Active Directory)中註冊新應用程式以生成所需的客戶端ID、租戶ID和客戶端憑據,然後配置思科安全電子郵件網關或雲網關上的帳戶設定。當郵件管理員為高級惡意軟體防護(AMP)或URL過濾配置郵箱自動補救(MAR)或利用思科安全郵件和網路管理器或思科安全網關/雲網關上的郵件跟蹤中的補救操作時,需要配置帳戶設定和相關帳戶配置檔案。
您的電子郵件或URL中的附件(檔案)在任何時候都可能被評定為惡意的,即使它到達使用者的郵箱之後也是如此。思科安全電子郵件上的AMP(通過思科安全惡意軟體分析)可以在出現新資訊時識別此發展,並將追溯性警報推送到思科安全電子郵件。Cisco Talos提供的URL分析功能與Cisco Secure Email Cloud Gateway的AsyncOS 14.2相同。 如果您的組織使用Microsoft 365管理郵箱,則可以配置Cisco Secure Email在使用者郵箱中的郵件在這些威脅判定發生更改時執行自動補救操作。
思科安全電子郵件安全且直接與Microsoft Azure Active Directory通訊,以獲得對Microsoft 365郵箱的訪問許可權。 例如,如果包含附件的電子郵件通過您的網關處理並由AMP掃描,則檔案附件(SHA256)會提供給AMP以獲得檔案信譽。 AMP處置可以標籤為「Clean」(步驟5,圖1),然後傳遞給最終收件人的Microsoft 365郵箱。 稍後,AMP處置更改為惡意,思科惡意軟體分析會向處理該特定SHA256的任何網關傳送追溯判定更新(步驟8,圖1)。 一旦網關收到惡意的追溯判定更新(如果已配置),則網關將執行以下郵箱自動補救(MAR)操作之一:Forward、Delete或Forward and Delete。
本指南介紹如何使用Microsoft 365配置Cisco Secure Email for Mailbox Auto Remediation(僅限郵箱自動補救)。 應已經配置網關上的AMP(檔案信譽和檔案分析)和/或URL過濾。 有關檔案信譽和檔案分析的更多詳細資訊,請參閱使用者手冊,瞭解您已部署的AsyncOS版本。
1. Microsoft 365帳戶訂閱(請確保您的Microsoft 365帳戶訂閱包含對Exchange的訪問,例如企業E3或企業E5帳戶。)
2. Microsoft Azure管理員帳戶和對http://portal.azure.com的訪問
3. Microsoft 365和Microsoft Azure AD帳戶已正確繫結到有效的「user@domain.com」電子郵件地址,並且你可以通過該電子郵件地址傳送和接收電子郵件。
您將建立以下值,以配置與Microsoft Azure AD的思科安全電子郵件網關API通訊:
附註: 從AsyncOS 14.0開始,帳戶設定允許在建立Microsoft Azure應用註冊時使用客戶端金鑰進行配置。這是比較容易和首選的方法。
可選 — 如果不使用客戶端密碼,則需要建立並做好準備:
建立指紋和私鑰將在本指南的附錄中介紹:
為了建立這些必需的值,您需要完成本文檔中提供的步驟。
1.按一下Azure Active Directory(圖2) 2.按一下應用註冊 3.按一下+ New registration 4.在「註冊應用程式」頁面上: a.名稱:Cisco Secure Email MAR(或您選擇的名稱) [附註:您可以將此欄位留空,或者隨意使用https://www.cisco.com/sign-on進行填寫] |
|
完成上述步驟後,系統將顯示您的應用程式:
如果您正在運行AsyncOS 14.0或更高版本,思科建議配置您的Azure應用以使用客戶端密碼。 在應用程式窗格中,在管理選項中:
1.選擇證書和機密
2.在「Client secrets」部分,按一下「+New client secret」
3.新增描述以幫助確定此客戶端金鑰的用途,例如「思科安全電子郵件補救」
4.選擇到期期間
5.按一下Add
6.將滑鼠懸停在生成的值的右側,然後按一下「複製到剪貼簿」(Copy to Clipboard)圖示
7.將此值儲存到您的備註中,請將此值記為「客戶端密碼」
附註:退出活動的Microsoft Azure會話後,您剛剛生成的客戶端金鑰值將***出該值。 如果在退出之前不記錄和保護該值,則需要重新建立客戶端加密才能看到明文輸出。
可選 — 如果未使用客戶端金鑰配置Azure應用程式,請將Azure應用配置為使用證書。 在應用程式窗格中,在管理選項中:
附註:從AsyncOS 13.0 for Email Security開始,需要的Microsoft Azure到Cisco Secure Email通訊的API許可權已從使用Microsoft Exchange更改為Microsoft Graph。如果您已配置MAR,並且正在將現有的Cisco Secure Email網關升級到AsyncOS 13.0,則只需更新/新增新的API許可權即可。 (如果您運行的是較舊版本的AsyncOS、11.x或12.x,請參閱附錄B,然後繼續。)
在應用程式窗格中,在管理選項中:
"是否要為<Azure名稱>中所有帳戶所請求的許可權授予同意許可權?這將更新此應用程式已經擁有的與下面列出的內容匹配的任何現有管理員同意記錄。」
按一下Yes
此時,您應該會看到綠色成功消息,並且「需要管理員同意」列顯示「已批准」。
在應用程式窗格中,在管理選項中:
此時,應準備以下值並將其儲存到您的備註中:
可選,如果未使用客戶端密碼:
您已準備好使用您的備註中建立的值,並在思科安全電子郵件網關上配置帳戶設定!
下一步只是驗證從思科安全電子郵件網關到Microsoft Azure的API連線:
6.在域對映部分,按一下建立域對映
7.輸入與剛剛驗證的API連線的Microsoft 365帳戶關聯的域名
以下是可用於對映郵箱配置檔案的有效域格式清單:
— 域可以是特殊關鍵字「ALL」以匹配所有域,以便建立預設域對映。
— 域名,如「example.com」 — 匹配任何與此域匹配的地址。
— 部分域名,如「@.partial.example.com」 — 匹配任何以此域結尾的地址
— 可以使用逗號分隔的域清單輸入多個域。
8.按一下提交
9.按一下UI右上角的Commit Changes
10.輸入任何註釋,並通過按一下Commit Changes完成配置更改
完成此步驟,在郵件策略的AMP配置中啟用MAR。
從思科安全電子郵件雲網關的AsyncOS 14.2開始,URL過濾現在包括URL追溯判定和URL補救。
您的URL過濾應類似於以下內容:
若要檢視具有內送URL篩選的URL追溯,請執行以下步驟,或開啟支援案例以供Cisco執行:
esa1.hcxxyy-zz.iphmx.com> urlretroservice enable
URL Retro Service is enabled.
esa1.hcxxyy-zz.iphmx.com> websecurityconfig
URL Filtering is enabled.
No URL list used.
Web Interaction Tracking is enabled.
URL Retrospective service based Mail Auto Remediation is disabled.
URL Retrospective service status - Unavailable
Disable URL Filtering? [N]>
Do you wish to disable Web Interaction Tracking? [N]>
Do you wish to add URLs to the allowed list using a URL list? [N]>
Enable URL Retrospective service based Mail Auto Remediation to configure remediation actions.
Do you wish to enable Mailbox Auto Remediation action? [N]> y
URL Retrospective service based Mail Auto Remediation is enabled.
Please select a Mailbox Auto Remediation action:
1. Delete
2. Forward and Delete
3. Forward
[1]> 1
esa1.hcxxyy-zz.iphmx.com> commit
Please enter some comments describing your changes:
[]>
Do you want to save the current configuration for rollback? [Y]>
Changes committed: Tue Mar 29 19:43:48 2022 EDT
完成後,在「URL過濾」(URL Filtering)頁面刷新您的UI,您現在應該會看到類似以下的內容:
現在,URL保護已準備就緒,可在判定結果更改得分時執行補救措施。 有關詳細資訊,請參閱適用於Cisco Secure Email Cloud Gateway的AsyncOS 14.2使用手冊中的保護免受惡意或不想要的URL的侵害。
配置完成!
目前,思科安全電子郵件已準備就緒,可以在新資訊出現時持續評估新出現的威脅,並在檔案進入您的網路後通知您這些被確定為威脅的檔案。
當從檔案分析(思科安全惡意軟體分析)產生追溯性判定時,會向郵件安全管理員(如果已配置)傳送資訊消息。 範例:
如果根據郵件策略進行配置,則郵箱自動補救將採取已配置的方式。
已修復的任何SHA256的報告將在思科安全郵件網關和思科安全郵件和網路管理器上可用的郵箱自動修復報告中提供。
郵箱自動修正具有單獨的日誌「mar」。 郵箱自動修正日誌將包含您的思科安全電子郵件網關與Microsoft Azure、Microsoft 365之間的所有通訊活動。
標籤日誌示例:
Mon May 27 02:24:28 2019 Info: Version: 12.1.0-087 SN: 420DE3B51AB744C7F092-9F0000000000
Mon May 27 02:24:28 2019 Info: Time offset from UTC: 18000 seconds
Fri May 31 01:11:53 2019 Info: Process ready for Mailbox Auto Remediation
Fri May 31 01:17:57 2019 Info: Trying to connect to Azure AD.
Fri May 31 01:17:57 2019 Info: Requesting token from Azure AD.
Fri May 31 01:17:58 2019 Info: Token request successful.
Fri May 31 01:17:58 2019 Info: The appliance is able to read the user's(robsherw@bce-demo.info) mailbox.
Fri May 31 04:41:54 2019 Info: Trying to perform the configured action on MID:312391 SHA256:de4dd03acda0a24d0f7e375875320538952f1fa30228d1f031ec00870ed39f62 Recipient:robsherw@bce-demo.info.
Fri May 31 04:41:55 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
Tue Jun 4 04:42:20 2019 Info: Trying to perform the configured action on MID:348938 SHA256:7d06fd224e0de7f26b48dc2daf7f099b3770080d98bd38c49ed049087c416c4b Recipient:robsherw@bce-demo.info.
Tue Jun 4 04:42:21 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
如果您沒有看到連線狀態測試的成功結果,則可能希望檢視從Microsoft Azure AD執行的應用程式註冊。
從思科安全電子郵件網關,將您的MAR日誌設定為「跟蹤」級別,然後重新測試連線。
對於不成功的連線,顯示的日誌可能類似於:
Thu Mar 30 16:08:49 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 16:08:49 2017 Info: Requesting token from Azure AD.
Thu Mar 30 16:08:50 2017 Info: Error in requesting token: AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
Thu Mar 30 16:08:50 2017 Info: Error while requesting token AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
使用你的應用程式在Azure AD中確認日誌中的應用程式ID、目錄ID(與租戶ID相同)或其他關聯識別符號。如果你不確定這些值,請從Azure AD門戶刪除該應用程式並重新開始。
要成功連線,日誌應類似於:
Thu Mar 30 15:51:58 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 15:51:58 2017 Info: Requesting token from Azure AD.
Thu Mar 30 15:51:58 2017 Trace: command session starting
Thu Mar 30 15:52:00 2017 Info: Token request successful.
Thu Mar 30 15:52:00 2017 Info: The appliance is able to read the user's(myuser@mydomain.onmicrosoft.com) mailbox.
註意:思科TAC和思科支援人員無權對Microsoft Exchange、Microsoft Azure AD或Office 365的客戶方問題進行故障排除。
對於Microsoft Azure AD的客戶方問題,您需要聯絡Microsoft支援部門。 請從Microsoft Azure儀表板檢視「幫助+支援」選項。 您可以從控制面板向Microsoft支援部門提出直接支援請求。
注意:僅當未使用客戶端金鑰設定Azure應用程式時,才需要此項。
提示:請在本地儲存$base64Value、 $base64Thumbprint和$keyid的輸出,因為稍後在配置步驟中需要這些輸出。 請將證書的.crt和關聯的.pem放在電腦上的可用本地資料夾中。
附註:如果您已經擁有證書(x509格式/標準)和私鑰,請跳過此部分。 請確保您同時具有CRT和PEM檔案,因為您將在接下來的部分中需要它們!
要建立的值: |
●印 ● Public Certificate(CRT檔案) ● 私密金鑰(PEM檔案) |
使用Unix/Linux/OS X的管理員為了執行提供的指令碼,假定您安裝了OpenSSL。
附註:執行命令「which openssl」和「openssl version」以驗證OpenSSL安裝。安裝OpenSSL(如果沒有)!
如需幫助,請參閱以下文檔:思科安全電子郵件的Azure AD配置指令碼
從主機(UNIX/Linux/OS X):
如圖2所示,指令碼會生成並呼叫Azure應用註冊所需的公共證書(CER檔案)。指令碼還呼叫了指紋和憑證私密金鑰(PEM檔案)您將使用在配置思科安全電子郵件部分。
你擁有在Microsoft Azure中註冊我們的應用程式所需的值!
[跳過下一部分! 請繼續操作「註冊Azure應用以用於Cisco Secure Email」]
對於使用Windows的管理員,您需要利用應用程式或具備建立自簽名證書的知識。 此證書用於建立Microsoft Azure應用程式並關聯API通訊。
要建立的值: |
●印 ● Public Certificate(CRT檔案) ● 私密金鑰(PEM檔案) |
本文建立自簽名證書的示例使用XCA(https://hohnstaedt.de/xca/,https://sourceforge.net/projects/xca/)。
附註:可以為Mac、Linux或Windows下載XCA。
1.為證書和金鑰建立資料庫: a.從工具欄中選擇檔案 b.選擇新資料庫 c.為您的資料庫建立口令 (在後續步驟中需要它,請記住它!) 2.按一下「證書」頁籤,然後按一下新建證書 |
|
3.按一下「主題」標籤並填寫以下內容: a.內部名稱 b.國家/地區名稱 c.stateOrProvince名稱 d.本地名稱 e.組織名稱 f. 組織單位名稱(OU) g.一般名稱(CN) h.電子郵件地址 4.按一下Generate a New Key 5.在彈出視窗中,驗證所提供的資訊 (根據需要更改): a.名稱 b.Keytype:RSA c.金鑰大小:2048位元 d.按一下「建立」 e.按一下「確定」以確認「已成功建立RSA私鑰『名稱』」彈出框 |
|
6.按一下「金鑰用法」頁籤,然後選擇以下內容: a.在X509v3 Key Usage: 數位簽章、金鑰加密 b.在X509v3 Extended Key Usage: 電子郵件保護 |
|
7.按一下OK將更改應用到您的證書 8.按一下「確定」以確認「已成功建立證書『名稱』」彈出窗口 |
接下來,您將要匯出公共證書(CER檔案)和證書私鑰(PEM檔案),以便在PowerShell命令啟動時使用,並在配置Cisco Secure Email步驟中使用:
1.按一下並突出顯示新建立的證書的內部名稱。 2.按一下匯出 a.設定儲存目錄以便於訪問(根據需要更改) b.確保匯出格式設定為PEM(.crt) c.按一下OK |
|
3.按一下Private Keys(私鑰)選項卡 4.按一下並突出顯示新建立的證書的內部名稱。 5.按一下匯出 a.設定儲存目錄以便於訪問(根據需要更改) b.確保匯出格式設定為PEM private(.pem) c.按一下OK 6.退出並關閉XCA |
最後,您將獲取您建立的證書並提取指紋,這是配置Cisco Secure Email所必需的。
$cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2
$cer.Import("c:\Users\joe\Desktop\myCert.crt")
$bin = $cer.GetRawCertData()
$base64Value = [System.Convert]::ToBase64String($bin)
$bin = $cer.GetCertHash()
$base64Thumbprint = [System.Convert]::ToBase64String($bin)
$keyid = [System.Guid]::NewGuid().ToString()[Note: “c:\Users\joe\Desktop...” is the location on your PC where your CRT file is saved.]
$base64Thumbprint | Out-File c:\Users\joe\Desktop\base64Thumbprint.txt
$base64Thumbprint
附註:“c:\Users\joe\Desktop..." 是您在PC上儲存輸出的位置。
運行PowerShell命令時的預期輸出應類似於以下內容:
PS C:\Users\joe\Desktop> $base64Thumbprint
75fA1XJEJ4I1ZVFOB2xqkoCIh94=
如您所見,PowerShell命令將呼叫base64Thumbprint,這是思科安全電子郵件網關配置所需的Thumbprint。
您還已完成建立Azure應用註冊所需的公共證書(CER檔案)。您已建立將在「配置Cisco Secure Email」部分使用的證書私鑰(PEM檔案)。
你擁有在Microsoft Azure中註冊應用程式所需的值!
[請繼續操作「註冊Azure應用以用於Cisco Secure Email」]
注意:只有在網關上為郵件運行AsyncOS 11.x或12.x時,才需要執行此操作。
在應用程式窗格中,在管理選項中……
"是否要為<Azure名稱>中所有帳戶所請求的許可權授予同意許可權?這將更新此應用程式已經擁有的與下面列出的內容匹配的任何現有管理員同意記錄。」
按一下Yes
此時,您應該會看到綠色成功消息,並且「需要管理員同意」列顯示「已授予」,與以下所示類似:
[請繼續操作「註冊Azure應用以用於Cisco Secure Email」]
修訂 | 發佈日期 | 意見 |
---|---|---|
2.0 |
22-Jun-2022 |
刷新文章,更新了在Microsoft Azure中使用客戶端金鑰的首選項。 |
1.0 |
31-Aug-2021 |
初始版本 |