Este documento descreve como controlar a falsificação do em Cisco ESA e como criar exceções para que os usuários enviem falsificado.

Documentos relacionados
Detecte mensagens de falsificado no ESA e crie exceções para os remetentes que são permitidos ao spoof

Melhores prática para a política centralizada, quarentena do vírus e da manifestação Setup e migração do ESA ao S A

Configurar o beta ESA para aceitar o tráfego da produção ESA

Índice. Introdução. Teste o ampère no ESA. Chaves de recurso. Serviços de segurança

Como obstruir o tipo de conteúdo baseou jogos de caracteres

Teste avançado da proteção do malware ESA (AMP)

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Índice. Introdução. Pré-requisitos. Rastreamento de mensagem. Comando de Findevent

Configuração e melhores prática da Filtragem URL para a Segurança do de Cisco

Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x

Reescrita de teste do filtro URL da manifestação

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI

Configurar configurações de rede para o LAN e o DHCP em SPA122

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Filtros ACL no exemplo de configuração de Aironet AP

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Configurar a gravação do atendimento usando MediaSense

Melhores prática da configuração para CES ESA

Mobilidade DHCP interno expresso

As informações neste documento são baseadas nestas versões de software:

Como recarregar ou restaurar manualmente um interruptor

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

Guia detalhado da instalação para o TLS no ESA

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Configurar o evento que entra um ponto de acesso Wireless

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:

Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

Solução para os recursos de segurança que indicam o " Não Available" quando as chaves de recurso estiverem disponíveis.

Pesquise defeitos de partida indesejáveis no ESA das contas comprometidas

Controle o IP e o MAC que ligam no Roteadores RV320 e RV325 VPN

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configuração do domínio confiável no RV120W e no RV220W

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Instale uma chave da opção em um valor-limite baseado TC

Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Pesquise defeitos edições do Correio de voz visual

Controle o anúncio de roteador na série do VPN Router RV320 e RV325

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar servidores de raio externos no ISE

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Que faz de a fila trabalho alerta pausou, XX msgs, antispam ou de fila trabalho pausaram, XX os msgs, antivirus significam?

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurar um server público com Cisco ASDM

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Corrija o serviço da reputação do arquivo na nuvem é erro inacessível recebido para o ampère

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Exemplo de configuração do ponto quente da versão 1.3 ISE

Configurar o sibilo das opções entre CUCM e CUBO

Exemplo de configuração: Trabalhos em rede do Cisco Unity Express

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

A memória entra o Switches controlado 200/300 Series

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Configurar o CUCM para a conexão IPSec entre Nós

Configurar uma regra da passagem em um sistema de Cisco FirePOWER

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar configurações de firewall básicas no roteador do RV34x Series

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Instale ou mude a licença do ID de produto no codec da série corrente alternada ou no valorlimite

UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Transferência de arquivo ASA com exemplo de configuração FXP

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Dianteiro chama um telefone de Multiplatform do 8800 Series do Cisco IP Phone

Configurar WMI no controlador do domínio do Windows para o CEM

VM-FEX com exemplo de configuração hyper-v

Configurar UCCX para mostrar as opções selecionadas pelo chamador no relatório feito sob encomenda das variáveis do atendimento

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Transcrição:

Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Que é falsificação do email? Como detectar o email falsificado? Como permitir a falsificação para remetentes específicos? Configurar Crie o dicionário Crie o filtro da mensagem Adicionar Spoof-exceções ao WHITELIST Verificar Verifique que as mensagens falsificado Quarantined Verifique que mensagens da Spoof-exceção está sendo entregada Informações Relacionadas Cisco relacionado apoia discussões da comunidade Introdução Este documento descreve como controlar a falsificação do email em Cisco ESA e como criar exceções para que os usuários enviem email falsificado. Pré-requisitos Requisitos Seu ESA deve processar ambos os correios entrantes/que parte e deve usar uma configuração padrão de RELAYLIST para embandeirar mensagens como que parte. Componentes Utilizados A informação neste documento é baseada no ESA com toda a versão de AsyncOS. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Os componentes específicos usados incluem: Dicionário: usado para armazenar todos seus domínios internos. Filtro da mensagem: usado para segurar a lógica do email falsificado e de tratar da quarentena as exceções.

Quarentena da política: usado para armazenar temporariamente email falsificado antes de decidir liberar-se, ou entregar, a mensagem. Considere adicionar o endereço IP de Um ou Mais Servidores Cisco ICM NT de mensagens liberadas ao WHITELIST para impedir mensagens futura deste remetente de incorporar a quarentena da política. WHITELIST: aliste provendo seus endereços IP de Um ou Mais Servidores Cisco ICM NT de emissão confiados. Adicionar um endereço IP de Um ou Mais Servidores Cisco ICM NT de um remetente a esta lista saltará a quarentena e permitirá o remetente ao spoof. Nós estamos colocando remetentes confiados em seu WHITELIST Sendergroup de modo que as mensagens falsificado destes remetentes não quarantined. RELAYLIST: aliste para os endereços IP de Um ou Mais Servidores Cisco ICM NT de autenticação que são permitidos retransmitir, ou envie o email de partida. Se o email está sendo entregado através deste sendergroup a suposição é que a mensagem não é uma mensagem falsificado. Nota: Se o sendergroup é chamado algo diferente do que WHITELIST ou RELAYLIST você terá que alterar o filtro com o nome correspondente do sendergroup. Igualmente se você tem ouvintes múltiplos, você pode igualmente ter mais de um WHITELIST. Informações de Apoio A falsificação é permitida à revelia em Cisco ESA. Há diversos motivos válidos para permitir que outros domínios enviem sobre seu interesse. Você pôde querer considerar controlar email falsificado quarantining mensagens falsificado antes que estejam entregadas, por exemplo. Para tomar uma ação específica tal como a quarentena no email falsificado, você deve primeiramente detectar o email falsificado. Que é falsificação do email? A falsificação do email é a criação dos mensagens de Email com um endereço forjado do remetente Como detectar o email falsificado? Você quererá filtrar todas as mensagens que tiverem um remetente do envelope (correio-de) e amigável (de) do encabeçamento que contém um de seus próprios domínios entrantes no endereço email. Como permitir a falsificação para remetentes específicos? Quando executar o filtro da mensagem nestas mensagens artcile, falsificado for enviada à quarentena da política. Para adicionar uma exceção, adicionar simplesmente o IP do remetente ao WHITELIST. Configurar Crie o dicionário

de todos seus domínios para que você quer desabilitar a falsificação no ESA No GUI, navegue para enviar políticas > dicionários. O clique adiciona o dicionário. No campo de nome especifique VALID_INTERNAL_DOMAINS, por exemplo. Sob adicionar termos, adicionam todos os domínios para que você gostaria de desabilitar a falsificação. Submeta e comprometa mudanças. Crie o filtro da mensagem Para leverage o dicionário VALID_INTERNAL_DOMAINS Conecte ao console do comando line interface(cli) de seu dispositivo e entre nos filtros do comando para obter o menu dos fiters da mensagem. Cole e entre no filtro da mensagem abaixo. Submeta e comprometa mudanças Adicionar Spoof-exceções ao WHITELIST Navegue às políticas do correio GUI > à vista geral do CHAPÉU. Abra o WHITELIST Sendergroup. No campo do remetente, especifique o endereço IP ou nome do host do remetente.

Submeta e comprometa mudanças Verificar Verifique que as mensagens falsificado Quarantined Envie um mensagem de teste que especifica um de seus domínios como o remetente do envelope. Valide o filtro está trabalhando como esperado executando uma trilha da mensagem nessa mensagem. O resultado esperado é que a mensagem obterá quarantined porque nós não criamos nenhuma exceções contudo para aqueles remetentes são permitidos que ao spoof. Thu Apr 23 07:09:53 2015 Info: MID 102 ICID 9 RID 0 To: <sbayer@cisco.com> Thu Apr 23 07:10:07 2015 Info: MID 102 Subject 'test1' Thu Apr 23 07:10:07 2015 Info: MID 102 ready 177 bytes from <sbayer@cisco.com> Thu Apr 23 07:10:07 2015 Info: MID 102 matched all recipients for per-recipient policy DEFAULT in the inbound table Thu Apr 23 07:10:11 2015 Info: MID 102 interim verdict using engine: CASE spam negative Thu Apr 23 07:10:11 2015 Info: MID 102 using engine: CASE spam negative Thu Apr 23 07:10:11 2015 Info: MID 102 interim AV verdict using Sophos CLEAN Thu Apr 23 07:10:11 2015 Info: MID 102 antivirus negative Thu Apr 23 07:10:12 2015 Info: MID 102 quarantined to "Policy" (message filter:quarantine_spoofed_messages) Thu Apr 23 07:10:12 2015 Info: Message finished MID 102 done Verifique que mensagens da Spoof-exceção está sendo entregada Os remetentes da Spoof-exceção são endereços IP de Um ou Mais Servidores Cisco ICM NT em seus sendergroups providos no filtro acima. RELAYLIST é provido porque é usado pelo ESA para enviar o correio de partida. As mensagens que estão sendo enviadas por RELAYLIST são correio tipicamente de partida, e não incluir isto criaria falsos positivos, ou mensagens externa que estão sendo quarantined pelo filtro acima. Exemplo do rastreamento de mensagem de um endereço IP de Um ou Mais Servidores Cisco ICM NT da Spoof-exceção que fosse ao WHITELIST. A ação prevista sido entrega e não quarantine. (Este IP é permitido ao spoof) Thu Apr 23 07:25:57 2015 Info: Start MID 108 ICID 11 Thu Apr 23 07:25:57 2015 Info: MID 108 ICID 11 From: <sbayer@cisco.com> Thu Apr 23 07:26:02 2015 Info: MID 108 ICID 11 RID 0 To: <sbayer@cisco.com> Thu Apr 23 07:26:10 2015 Info: MID 108 Subject 'test2' Thu Apr 23 07:26:10 2015 Info: MID 108 ready 163 bytes from <sbayer@cisco.com> Thu Apr 23 07:26:10 2015 Info: MID 108 matched all recipients for per-recipient policy DEFAULT in the inbound table Thu Apr 23 07:26:10 2015 Info: MID 108 interim AV verdict using Sophos CLEAN Thu Apr 23 07:26:10 2015 Info: MID 108 antivirus negative Thu Apr 23 07:26:10 2015 Info: MID 108 queued for delivery Thu Apr 23 07:26:10 2015 Info: Delivery start DCID 16 MID 108 to RID [0] Thu Apr 23 07:26:11 2015 Info: Message done DCID 16 MID 108 to RID [0] Thu Apr 23 07:26:11 2015 Info: MID 108 RID [0] Response '2.0.0 t58evg9n031598 Message accepted for delivery' Thu Apr 23 07:26:11 2015 Info: Message finished MID 108 done Informações Relacionadas Filtração falsificado do correio ESA

Proteção do spoof usando a verificação do remetente