Configuração e melhores prática da Filtragem URL para a Segurança do de Cisco

Documentos relacionados
Detecte mensagens de falsificado no ESA e crie exceções para os remetentes que são permitidos ao spoof

Melhores prática para a política centralizada, quarentena do vírus e da manifestação Setup e migração do ESA ao S A

Este documento descreve como controlar a falsificação do em Cisco ESA e como criar exceções para que os usuários enviem falsificado.

Como obstruir o tipo de conteúdo baseou jogos de caracteres

Teste avançado da proteção do malware ESA (AMP)

Reescrita de teste do filtro URL da manifestação

Índice. Introdução. Teste o ampère no ESA. Chaves de recurso. Serviços de segurança

Configurar o beta ESA para aceitar o tráfego da produção ESA

Melhores prática da configuração para CES ESA

Índice. Introdução. Pré-requisitos. Rastreamento de mensagem. Comando de Findevent

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Pesquise defeitos de partida indesejáveis no ESA das contas comprometidas

Que faz de a fila trabalho alerta pausou, XX msgs, antispam ou de fila trabalho pausaram, XX os msgs, antivirus significam?

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Corrija o serviço da reputação do arquivo na nuvem é erro inacessível recebido para o ampère

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Procedimentos da captura de pacote de informação ESA

O domínio ESA debuga o exemplo de configuração dos logs

Exigências e instalação do conjunto ESA

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar um server público com Cisco ASDM

Suporte o base de dados de um dispositivo das M-séries de Cisco a outro

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

A política de centralização ESA, o vírus, e a quarentena da manifestação (PVO) não podem ser permitidos

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

Parâmetros das saúdes de sistema ESA e verificação de saúdes de sistema

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Configurar servidores de raio externos no ISE

Solução para os recursos de segurança que indicam o " Não Available" quando as chaves de recurso estiverem disponíveis.

Configurar a inteligência de Segurança baseada domínio (política DNS) no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Filtros ACL no exemplo de configuração de Aironet AP

Configuração do domínio confiável no RV120W e no RV220W

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

Discar endereços IP de Um ou Mais Servidores Cisco ICM NT dos valores-limite registrados a CUCM com VCS/exemplo de configuração de Expressway

Configurar o host estático da reputação do arquivo ou um pool do server da nuvem da reputação do arquivo alternativo no ESA

Parâmetros das saúdes de sistema ESA e verificação de saúdes de sistema

Como gerar e instalar um certificado em um S A

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Administração básica. Acessar a EPRS. Uso do MySonicWall. Usar a interface do SonicOS

Monitorização remota no Cisco Unified Contact Center Express 8.x

Exemplo de configuração do ponto quente da versão 1.3 ISE

Dispositivo híbrido FAQ da Web de Cisco

Restaure o ESA/SMA/WSA à configuração padrão de fábrica

Guia detalhado da instalação para o TLS no ESA

NAC 4.5: Exemplo de configuração da Importação-exportação da política

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Criando conferências conectadas através de dois Codian MCU

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

Verificando transferências de arquivo pela rede da análise do arquivo no ESA

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Configurar o grupo de empresa para CUCM & IM/P

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD

Mobilidade DHCP interno expresso

Como usar os comandos standby preempt e standby track

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

NAC 4.5: Exemplo de configuração da Importação-exportação da política

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Configurar a Web que filtra no Roteadores RV13x e de RV32x Series

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configurar o evento que entra um ponto de acesso Wireless

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Configurar o portal do abastecimento do certificado ISE 2.0

DSL- 500G Generation II Configurações de Segurança

Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Configurar um um início de uma sessão do botão para agentes do telefone IP

As informações neste documento são baseadas nestas versões de software e hardware:

Exemplos da configuração de sumarização IPS

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Guia de Referência Rápida IBM CMM

Configurar o Multicast na mobilidade AP expressos de Cisco

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

IPS 6.X e later/idsm2: A relação Inline emparelha o modo usando o exemplo de configuração IDM

Processo do registro automático CUCM em modo misturado

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

As informações neste documento são baseadas nestas versões de software e hardware:

Aplicação do aprimoramento de recursos ASA SNMP

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Transcrição:

Configuração e melhores prática da Filtragem URL para a Segurança do email de Cisco Índice Introdução Informações de Apoio Permita a Filtragem URL Permita o apoio da Filtragem URL para URL encurtadas Crie ações da Filtragem URL Satisfaça filtros para URL maliciosas Satisfaça filtros para URL neutras ou suspeitas Satisfaça filtros para URL limpas Satisfaça filtros para URL com nenhuma contagem Relate URL Uncategorized e Misclassified As URL maliciosas e as mensagens do mercado não são travadas por filtros do Anti-Spam ou da manifestação Informações Relacionadas Introdução Este original descreve como configurar a Filtragem URL na ferramenta de segurança do email de Cisco (ESA) e os melhores prática para seu uso. Informações de Apoio O controle e a proteção contra os links maliciosos ou indesejáveis são incorporados no anti- Spam, na manifestação, no índice, e nos processos de filtração da mensagem na fila de trabalho. Estes controles: Aumente a eficácia da proteção das URL maliciosas nas mensagens e nos acessórios. A Filtragem URL é incorporada na filtração da manifestação. Esta proteção reforçada é útil mesmo se sua organização já tem uma ferramenta de segurança da Web de Cisco ou uma proteção similar das ameaças com base na Web, porque obstrui ameaças no ponto de entrada. Você pode igualmente usar filtros do índice ou da mensagem para tomar a ação baseada na contagem baseada Web da reputação (WBRS) das URL nas mensagens. Por exemplo, você pode reescrever URL com reputação neutra ou desconhecida para reorientá-las ao proxy da Segurança da Web de Cisco para a avaliação do clique-tempo de sua segurança. Identifique melhor o Spam O dispositivo usa a reputação e a categoria de links nas mensagens, conjuntamente com outros algoritmos da Spam-identificação, para ajudar a identificar o Spam. Por exemplo, se um link em uma mensagem pertence a um site do mercado, a mensagem é mais provável ser uma mensagem do mercado.

Aplicação do apoio de políticas de uso aceitável corporativas A categoria de URL (por exemplo, índice ou atividades ilegais adultas) pode ser usada conjuntamente com filtros do índice e da mensagem para reforçar políticas de uso aceitável corporativas. Permita que você identifique usuários em sua organização que clicaram mais frequentemente uma URL em uma mensagem que fosse reescrita para a proteção, assim como os links que mais frequentemente foram clicados. Quando você configura a Filtragem URL no ESA, você deve igualmente configurar os outros recursos dependentes de sua funcionalidade desejada. Estão aqui algumas características típicas que são permitidas ao lado da Filtragem URL: Para a proteção aprimorada contra o Spam, a característica da exploração do Anti-Spam deve ser permitida globalmente de acordo com a política aplicável do correio. Esta pode ser o Anti-Spam de Cisco IronPort (IPA) ou a característica inteligente da Multi-varredura de Cisco (IMS). Para a proteção aprimorada contra o malware, a característica dos filtros da manifestação ou dos filtros da manifestação do vírus (VOF) deve ser permitida globalmente de acordo com a política aplicável do correio. Para as ações baseadas na reputação URL, ou a fim reforçar políticas de uso aceitável com o uso de filtros da mensagem e do índice, você deve permitir VOF globalmente. Note: Até à data de AsyncOS 11.1 para a Segurança do email, o apoio para a exploração URL nos acessórios está agora disponível. Você pode agora configurar seu dispositivo para fazer a varredura para URL em acessórios da mensagem, e executa ações configuradas em tais mensagens. Você pode usar da mensagem da reputação URL e da categoria URL os filtros do índice e para fazer a varredura para URL em acessórios da mensagem. Para mais detalhes, veja usando filtros da mensagem para reforçar políticas do email, filtros satisfeitos e proteção contra os capítulos URL maliciosas ou indesejáveis no Guia do Usuário ou na ajuda online. Note: Adicionalmente até à data de AsyncOS 11.1 para a Segurança do email, apoio para o apoio da Filtragem URL para as URL encurtadas agora disponíveis. Você pode agora configurar seu dispositivo para executar a Filtragem URL em URI encurtados, e recupera a URL real da URL encurtada. Baseado na contagem da reputação URL da URL original, uma ação configurada é tomada na URL encurtada. Para permitir a Filtragem URL para URL encurtadas em seu dispositivo, veja protegendo contra o capítulo URL maliciosas ou indesejáveis no Guia do Usuário ou na ajuda online e o guia de referência CLI para AsyncOS para a ferramenta de segurança do email de Cisco. Permita a Filtragem URL A fim executar a Filtragem URL no ESA, você deve primeiramente permitir a característica. A Filtragem URL pode ser permite do GUI ou do CLI pelo administrador ESA. Para permitir a Filtragem URL com o uso do GUI, navegue aos Serviços de segurança > à Filtragem URL > permitem:

Do CLI, execute o comando, websecurityconfig: myesa.local> websecurityconfig Enable URL Filtering? [N]> y Note: O registro URL é uma secundário-característica dentro de VOF. Esta é uma característica CLI-somente que deva ser permitida como mostrado aqui, usando o outbreakconfig: myesa.local> outbreakconfig Outbreak Filters: Enabled Choose the operation you want to perform: - SETUP - Change Outbreak Filters settings. - CLUSTERSET - Set how the Outbreak Filters are configured in a cluster. - CLUSTERSHOW - Display how the Outbreak Filters are configured in a cluster. []> setup Outbreak Filters: Enabled Would you like to use Outbreak Filters? [Y]> Outbreak Filters enabled. Outbreak Filter alerts are sent when outbreak rules cross the threshold (go above or back down below), meaning that new messages of certain types could be quarantined or will no longer be quarantined, respectively.... Logging of URLs is currently disabled. Do you wish to enable logging of URL's? [N]> y Logging of URLs has been enabled. The Outbreak Filters feature is now globally enabled on the system. You must use the 'policyconfig' command in the CLI or the Email Security Manager in the GUI to enable Outbreak Filters for the desired Incoming and Outgoing Mail Policies. Note: Assegure-se de que você comprometa alguns e todas as mudanças a sua configuração antes que você continue do GUI ou do CLI em seu ESA.

Permita o apoio da Filtragem URL para URL encurtadas Permitir o apoio da Filtragem URL para URL encurtadas pode ser feito pelo CLI somente, usando o websecurityadvancedconfig: myesa.local> websecurityadvancedconfig... Do you want to enable URL filtering for shortened URLs? [N]> Y For shortened URL support to work, please ensure that ESA is able to connect to following domains: bit.ly, tinyurl.com, ow.ly, tumblr.com, ff.im, youtu.be, tl.gd, plurk.com, url4.eu, j.mp, goo.gl, yfrog.com, fb.me, alturl.com, wp.me, chatter.com, tiny.cc, ur.ly Cisco recomenda ter este permitido para melhores prática da configuração da Filtragem URL. Uma vez que permitidos, os logs do correio refletirão quando uma URL encurtada é usada dentro da mensagem: myesa.local> websecurityadvancedconfig... Do you want to enable URL filtering for shortened URLs? [N]> Y For shortened URL support to work, please ensure that ESA is able to connect to following domains: bit.ly, tinyurl.com, ow.ly, tumblr.com, ff.im, youtu.be, tl.gd, plurk.com, url4.eu, j.mp, goo.gl, yfrog.com, fb.me, alturl.com, wp.me, chatter.com, tiny.cc, ur.ly Uma vez que a Filtragem URL é permitida como descrito neste artigo, do correio registra o exemplo acima, nós pode ver o link bit.ly gravado E o link original que expande para fora igualmente ao gravado. Crie ações da Filtragem URL Quando você permite a Filtragem URL apenas, não toma a ação contra as mensagens que puderam conter URL vivas e válidas. As URL incluídas no mensagem de entrada e saída são avaliadas. Toda a série válida para uma URL é avaliada, para incluir cordas com estes componentes: HTTP, HTTPS, ou WWW Domínio ou endereços IP de Um ou Mais Servidores Cisco ICM NT Números de porta precedidos por uns dois pontos (:) Uppercase ou letras minúsculas Quando o sistema avalia URL a fim determinar se uma mensagem é Spam, caso necessário para o Gerenciamento da carga, dá a prioridade e seleciona a mensagens de entrada sobre mensagens externa. Você pode executar ações nas mensagens baseadas na reputação ou na categoria de URL nos acessórios do corpo da mensagem e da mensagem. Se você quer executar alguma ação a não ser a alteração de URL ou de seu comportamento, adicionar uma condição da reputação URL ou

da categoria URL e selecionar as contagens da reputação ou as categorias URL para que você quer aplicar a ação. Por exemplo, se você quer aplicar a ação da gota (ação final) a todas as mensagens que incluem URL na categoria adulta, adicionar uma condição do tipo categoria URL com a categoria adulta selecionada. Se você não especifica uma categoria, a ação que você escolhe está aplicada a todas as mensagens. A contagem da reputação URL varia para limpo, neutro, e as URL maliciosas são predefinidas e não editável. Contudo, você pode especificar uma escala feita sob encomenda pelo contrário. Os valores-limite especificados são incluídos na escala que você especifica. Por exemplo, se você cria uma escala feita sob encomenda de -8 a -10, a seguir -8 e -10 são incluídos na escala. Não use nenhuma contagem para as URL para que uma contagem da reputação não pode ser determinada. A fim fazer a varredura rapidamente de URL e tomar a ação, você pode criar um filtro satisfeito de modo que se a mensagem tem uma URL válida, a seguir a ação é aplicada. Do GUI, navegue para enviar políticas > filtro entrante do > Add dos filtros do índice. Satisfaça filtros para URL maliciosas Este exemplo mostra uma varredura para URL maliciosas com a aplicação deste filtro satisfeito de entrada: Com este filtro no lugar, as varreduras do sistema para uma URL com uma reputação maliciosa (- 10.00-6.00), adicionam uma entrada de registro aos logs do correio, usam a ação do defang a fim fazer o link un-clickable, e colocam esta em uma quarentena da Filtragem URL. Está aqui um exemplo dos logs do correio: Wed Nov 5 21:27:18 2014 Info: Start MID 186 ICID 606 Wed Nov 5 21:27:18 2014 Info: MID 186 ICID 606 From: <bad_user@that.domain.net>

Wed Nov 5 21:27:18 2014 Info: MID 186 ICID 606 RID 0 To: <joe.user@goodmailguys.com> Wed Nov 5 21:27:18 2014 Info: MID 186 Message-ID '<COL128-W95DE5520A96FD9D69FAC2D9D840@phx.gbl>' Wed Nov 5 21:27:18 2014 Info: MID 186 Subject 'URL Filter test malicious' Wed Nov 5 21:27:18 2014 Info: MID 186 ready 2230 bytes from <bad_user@that.domain.net> Wed Nov 5 21:27:18 2014 Info: MID 186 matched all recipients for per-recipient policy DEFAULT in the inbound table Wed Nov 5 21:27:18 2014 Info: ICID 606 close Wed Nov 5 21:27:19 2014 Info: MID 186 interim verdict using engine: CASE spam positive Wed Nov 5 21:27:19 2014 Info: MID 186 using engine: CASE spam positive Wed Nov 5 21:27:19 2014 Info: ISQ: Tagging MID 186 for quarantine Wed Nov 5 21:27:19 2014 Info: MID 186 interim AV verdict using Sophos CLEAN Wed Nov 5 21:27:19 2014 Info: MID 186 antivirus negative Wed Nov 5 21:27:19 2014 Info: MID 186 URL http:// peekquick.com /sdeu/cr.sedin/sdac/denc.php has reputation -6.77 matched url-reputation-rule Wed Nov 5 21:27:19 2014 Info: MID 186 Custom Log Entry: <===> MALICIOUS URL! <===> Wed Nov 5 21:27:19 2014 Info: MID 186 URL http:// peekquick.com/sdeu/cr.sedin/sdac/denc.php has reputation -6.77 matched url-reputation-defang-action Wed Nov 5 21:27:19 2014 Info: MID 186 URL http:// peekquick.com /sdeu/cr.sedin/sdac/denc.php has reputation -6.77 matched url-reputation-defang-action Wed Nov 5 21:27:19 2014 Info: MID 186 rewritten to MID 187 by url-reputation-defang-action filter ' MALICIOUS_URL ' Wed Nov 5 21:27:19 2014 Info: Message finished MID 186 done Wed Nov 5 21:27:19 2014 Info: MID 187 Outbreak Filters: verdict positive Wed Nov 5 21:27:19 2014 Info: MID 187 Threat Level=5 Category=Phish Type=Phish Wed Nov 5 21:27:19 2014 Info: MID 187 rewritten URL u'http:// peekquick.com/sdeu/cr.sedin/sdac/denc.php-robert' Wed Nov 5 21:27:19 2014 Info: MID 187 rewritten to MID 188 by url-threat-protection filter 'Threat Protection' Wed Nov 5 21:27:19 2014 Info: Message finished MID 187 done Wed Nov 5 21:27:19 2014 Info: MID 188 Virus Threat Level=5 Wed Nov 5 21:27:19 2014 Info: MID 188 quarantined to "Outbreak" (Outbreak rule:phish: Phish) Wed Nov 5 21:27:19 2014 Info: MID 188 quarantined to "URL Filtering Quarantine" (content filter: MALICIOUS_URL ) Wed Nov 5 21:28:20 2014 Info: SDS_CLIENT: Generated URL scanner configuration Wed Nov 5 21:28:21 2014 Info: SDS_CLIENT: URL scanner enabled=1 Wed Nov 5 21:28:21 2014 Info: SDS_CLIENT: Generated URL scanner configuration Wed Nov 5 21:28:21 2014 Info: SDS_CLIENT: URL scanner enabled=1 Note: A URL que é encaixada no exemplo anterior tem-no os espaços extras incluídos no corpo URL, assim que não tropeça nenhuma varreduras da Web ou detecção do proxy. Esta URL para peekquick.com é MALICIOSA e marcada em uns -6.77. Uma entrada é feita nos logs do correio, onde você pode ver todos os processos na ação. O filtro URL detectou a URL maliciosa, defanged, e quarantined a. O VOF igualmente marcar-lo positivo baseado em seu grupo da regra, e desde que detalhes que este era um Phish relacionado. Se VOF não é permitido, a mesma mensagem está processada completamente, mas as varreduras URL não são atuadas em cima sem da capacidade adicionada de VOF para conduzir varreduras e ação. Contudo, neste exemplo o corpo da mensagem é feito a varredura pelo motor do Anti-Spam de Cisco (CASO) e julgado como Spam-positivo: Wed Nov 5 21:40:49 2014 Info: Start MID 194 ICID 612 Wed Nov 5 21:40:49 2014 Info: MID 194 ICID 612 From: <bad_user@that.domain.net> Wed Nov 5 21:40:49 2014 Info: MID 194 ICID 612 RID 0 To: <joe.user@goodmailguys.com> Wed Nov 5 21:40:49 2014 Info: MID 194 Message-ID '<COL128-W145FD8B772C824CEF33F859D840@phx.gbl>' Wed Nov 5 21:40:49 2014 Info: MID 194 Subject 'URL Filter test malicious' Wed Nov 5 21:40:49 2014 Info: MID 194 ready 2230 bytes from <bad_user@that.domain.net> Wed Nov 5 21:40:49 2014 Info: MID 194 matched all recipients for per-recipient policy DEFAULT in the inbound table

Wed Nov 5 21:40:50 2014 Info: ICID 612 close Wed Nov 5 21:40:50 2014 Info: MID 194 interim verdict using engine: CASE spam positive Wed Nov 5 21:40:50 2014 Info: MID 194 using engine: CASE spam positive Wed Nov 5 21:40:50 2014 Info: ISQ: Tagging MID 194 for quarantine Wed Nov 5 21:40:50 2014 Info: MID 194 interim AV verdict using Sophos CLEAN Wed Nov 5 21:40:50 2014 Info: MID 194 antivirus negative Wed Nov 5 21:40:50 2014 Info: MID 194 queued for delivery Wed Nov 5 21:40:52 2014 Info: RPC Delivery start RCID 20 MID 194 to local IronPort Spam Quarantine Wed Nov 5 21:40:52 2014 Info: ISQ: Quarantined MID 194 Wed Nov 5 21:40:52 2014 Info: RPC Message done RCID 20 MID 194 Wed Nov 5 21:40:52 2014 Info: Message finished MID 194 done Esta detecção através do CASO apenas não ocorre sempre. Há as épocas em que as regras do CASO e IPA puderam conter esse fósforo contra um determinados remetente, domínio, ou conteúdos de mensagem a fim detectar esta ameaça apenas. Filtros satisfeitos para URL neutras ou suspeitas A reputação neutra URL significa que as URL estão atualmente limpas, mas pode girar malicioso no futuro, porque são ataques inclinados. Para tais URL, os administradores podem criar a NONobstrução das políticas, por exemplo, reorientando as ao proxy da Segurança da Web de Cisco para a avaliação do clique-tempo. Note: Em AsyncOS 9.7 para a Segurança do email e mais tarde, as URL que foram etiquetadas anteriormente suspeitos são etiquetadas agora ponto morto. Somente a rotulagem mudou; a lógica subjacente e o processamento não mudaram. Este exemplo mostra uma varredura para neutras/suspeito URL com a aplicação deste filtro satisfeito de entrada: Com este filtro no lugar, o sistema procura por uma URL com um ponto morto, ou o suspeito, a reputação (-5.90-3.1) e adiciona uma entrada de registro aos logs do correio. Este exemplo mostra um assunto alterado a fim prepend o [SUSPECT URL!]. Está aqui um exemplo dos logs do correio:

Wed Nov 5 21:22:23 2014 Info: Start MID 185 ICID 605 Wed Nov 5 21:22:23 2014 Info: MID 185 ICID 605 From: <bad_user@that.domain.net> Wed Nov 5 21:22:23 2014 Info: MID 185 ICID 605 RID 0 To: <joe.user@goodmailguys.com> Wed Nov 5 21:22:23 2014 Info: MID 185 Message-ID '<D0804586.24BAE%bad_user@that.domain.net>' Wed Nov 5 21:22:23 2014 Info: MID 185 Subject 'Middle of the road?' Wed Nov 5 21:22:23 2014 Info: MID 185 ready 4598 bytes from <bad_user@that.domain.net> Wed Nov 5 21:22:23 2014 Info: MID 185 matched all recipients for per-recipient policy DEFAULT in the inbound table Wed Nov 5 21:22:24 2014 Info: MID 185 interim AV verdict using Sophos CLEAN Wed Nov 5 21:22:24 2014 Info: MID 185 antivirus negative Wed Nov 5 21:22:24 2014 Info: MID 185 URL https:// www. udemy.com/official-udemy-instructorcourse/?refcode=slfgiacoitvbfgl7tawqoxwqrdqcerbhub1flhsmfilcfku1te5xofictyrmwfcfxcvfgdkobgbcjv4b xcqbfmzcrymamwauxcuydtksayhpovebpvmdllxgxsu5vx8wzkjhiwazhg5m&utm_campaign=email&utm_source=sendg rid.com&utm_medium=email has reputation -5.08 matched url-reputation-rule Wed Nov 5 21:22:24 2014 Info: MID 185 Custom Log Entry: <===> SUSPECT URL! <===> Wed Nov 5 21:22:24 2014 Info: MID 185 Outbreak Filters: verdict negative Wed Nov 5 21:22:24 2014 Info: MID 185 queued for delivery Wed Nov 5 21:22:24 2014 Info: New SMTP DCID 26 interface 192.168.0.199 address 192.168.0.200 port 25 Wed Nov 5 21:22:24 2014 Info: Delivery start DCID 26 MID 185 to RID [0] Wed Nov 5 21:22:24 2014 Info: Message done DCID 26 MID 185 to RID [0] [('X-IronPort-AV', 'E=Sophos;i="5.07,323,1413259200"; \r\n d="scan\'208,217";a="185"'), ('x-ironport-av', 'E=Sophos;i="5.07,323,1413244800"; \r\n d="scan\'208,217";a="93843786"')] Wed Nov 5 21:22:24 2014 Info: MID 185 RID [0] Response '2.0.0 Ok: queued as 0F8F9801C2' Wed Nov 5 21:22:24 2014 Info: Message finished MID 185 done Note: A URL que é encaixada no exemplo anterior tem-no os espaços extras incluídos no corpo URL, assim que não tropeça nenhuma varreduras da Web ou detecção do proxy. O link de Udemy no exemplo anterior não parece limpo, e é SUSPEITO marcado - em 5.08. Segundo as indicações da entrada de logs do correio, esta mensagem é permitida ser entregada ao utilizador final. Filtros satisfeitos para URL limpas Este exemplo mostra uma varredura para URL limpas com a aplicação deste filtro satisfeito de entrada: Com este filtro no lugar, o sistema procura por uma URL com uma reputação limpa (6.00 10.00) e

adiciona simplesmente uma entrada de registro ao correio entra a ordem para provocar e gravar a contagem baseada Web da reputação (WBRS). Esta entrada de registro igualmente ajuda a identificar o processo que é provocado. Está aqui um exemplo dos logs do correio: Wed Nov 5 21:11:10 2014 Info: Start MID 182 ICID 602 Wed Nov 5 21:11:10 2014 Info: MID 182 ICID 602 From: <bad_user@that.domain.net> Wed Nov 5 21:11:10 2014 Info: MID 182 ICID 602 RID 0 To: <joe.user@goodmailguys.com> Wed Nov 5 21:11:10 2014 Info: MID 182 Message-ID '<D08042EA.24BA4%bad_user@that.domain.net>' Wed Nov 5 21:11:10 2014 Info: MID 182 Subject 'Starting at the start!' Wed Nov 5 21:11:10 2014 Info: MID 182 ready 2798 bytes from <bad_user@that.domain.net> Wed Nov 5 21:11:10 2014 Info: MID 182 matched all recipients for per-recipient policy DEFAULT in the inbound table Wed Nov 5 21:11:11 2014 Info: MID 182 interim AV verdict using Sophos CLEAN Wed Nov 5 21:11:11 2014 Info: MID 182 antivirus negative Wed Nov 5 21:11:11 2014 Info: MID 182 URL http:// www.yahoo.com has reputation 8.39 matched url-reputation-rule Wed Nov 5 21:11:11 2014 Info: MID 182 Custom Log Entry: <===> CLEAN URL! <===> Wed Nov 5 21:11:11 2014 Info: MID 182 Outbreak Filters: verdict negative Wed Nov 5 21:11:11 2014 Info: MID 182 queued for delivery Wed Nov 5 21:11:11 2014 Info: New SMTP DCID 23 interface 192.168.0.199 address 192.168.0.200 port 25 Wed Nov 5 21:11:11 2014 Info: Delivery start DCID 23 MID 182 to RID [0] Wed Nov 5 21:11:11 2014 Info: Message done DCID 23 MID 182 to RID [0] [('X-IronPort-AV', 'E=Sophos;i="5.07,323,1413259200"; \r\n d="scan\'208,217";a="182"'), ('x-ironport-av', 'E=Sophos;i="5.07,323,1413244800"; \r\n d="scan\'208,217";a="93839309"')] Wed Nov 5 21:11:11 2014 Info: MID 182 RID [0] Response '2.0.0 Ok: queued as 7BAF5801C2' Wed Nov 5 21:11:11 2014 Info: Message finished MID 182 done Wed Nov 5 21:11:16 2014 Info: ICID 602 close Wed Nov 5 21:11:16 2014 Info: DCID 23 close Note: A URL que é encaixada no exemplo anterior tem-no os espaços extras incluídos no corpo URL, assim que não tropeça nenhuma varreduras da Web ou detecção do proxy. Segundo as indicações do exemplo, Yahoo.com é julgado LIMPO e dado uma contagem de 8.39, é notado nos logs do correio, e entregado ao utilizador final. Filtros satisfeitos para URL com nenhuma contagem Nenhuma contagem está dada para URL quando uma contagem da reputação não pode ser determinada. Estas podem ser as URL que contêm domínios novos, ou as URL que viram pouco ao sem tráfego e não podem ter uma contagem atual. Os administradores podem desejar segurar URL sem a contagem em sua própria discreção. Se há um aumento visto em email e em acessórios Phish-relacionados, reveja por favor a contagem URL associada. Os administradores podem desejar não ter nenhuma contagem URL reorientada ao serviço de proxy da Segurança da Web da nuvem de Cisco para a avaliação do clique-tempo. Relate URL Uncategorized e Misclassified Às vezes, uma URL não pôde ser classificada ainda, ou pôde ser miscategorized. A fim relatar as URL que miscategorized, e as URL que não são categorizadas mas devem ser, visite a página dos pedidos da categorização de Cisco URL. Você pôde igualmente desejar verificar o estado de URL submetidas. A fim fazer isto, clique o

estado na aba submetida URL desta página. As URL maliciosas e as mensagens do mercado não são travadas por filtros do Anti-Spam ou da manifestação Isto pode ocorrer porque a reputação e a categoria do site são somente dois critérios entre muitos que os filtros do anti-spam e da manifestação usam a fim determinar suas sentenças. A fim aumentar a sensibilidade destes filtros, abaixe os pontos iniciais que são exigidos para tomar a ação, tal como a reescrita ou URL da substituição com texto, ou mensagens quarantining ou deixando cair. Alternativamente, você pode criar o índice ou os filtros da mensagem baseados na reputação URL marcam. Informações Relacionadas Cisco envia por correio eletrónico a ferramenta de segurança - Guias do utilizador final Suporte Técnico e Documentação - Cisco Systems