簡介
本文檔介紹在使用高級惡意軟體防護(AMP)時,如何辨識並解決郵件安全裝置(ESA)上的達到上傳限制警報。
必要條件
需求
思科建議您瞭解以下主題的基本知識:
採用元件
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
背景資訊
在ESA上啟用AMP功能後,它將執行以下一項或兩項主要功能:
在檔案分析期間,特定附件將上傳到ThreatGrid以進行沙盒和分析。
瞭解「已達到上傳限制」警報
郵件跟蹤可以顯示AMP未掃描的電子郵件,因為它們已達到上傳限制。
範例
02 Dec 2019 14:11:36 (GMT +01:00) Message 12345 is unscannable by Advanced Malware Protection engine. Reason: Upload Limit Reached
在新的ThreatGrid示例限制模型中,這些限制是每個組織可上傳用於檔案分析的示例數量。所有整合裝置(WSA、ESA、CES、FMC等)和面向終端的AMP都有權每天獲得200個樣本,無論裝置的數量如何。
註:此計數器不會每天重置;相反,它作為24小時滾動時間工作。
範例
在具有200個樣本上傳限制的4個ESA集群中,如果ESA1在今天10:00上傳80個樣本,則從今天10:01到明天10:00(釋放前80個插槽),4個ESA(共用限制)中只能上傳120個樣本。
您如何檢查ESA在過去24小時內上傳的示例數量?
ESA:導航到Monitor >> AMP File Analysis報告並檢查Files Uploaded for Analysis部分。
SMA:導航到郵件>>報告>> AMP檔案分析報告,並檢查上傳檔案進行分析部分。
注意:如果AMP檔案分析報告未顯示準確資料,請檢視《使用手冊》中的雲檔案分析詳細資訊不完整部分。
警告:有關詳細資訊,請參閱Cisco Bug ID CSCvm10813。
或者,您可以從CLI運行grep命令對上傳的檔案數進行計數。必須在每台裝置上執行此操作。
範例
grep "Dec 20.*File uploaded for analysis" amp -c
grep "Dec 21.*File uploaded for analysis" amp -c
您可以使用PCRE正規表示式來匹配日期和時間。
如何延伸上傳限制?
請與您的思科客戶經理或銷售工程師聯絡。
相關資訊