Índice. Introdução. Teste o ampère no ESA. Chaves de recurso. Serviços de segurança

Documentos relacionados
Teste avançado da proteção do malware ESA (AMP)

Este documento descreve como controlar a falsificação do em Cisco ESA e como criar exceções para que os usuários enviem falsificado.

Corrija o serviço da reputação do arquivo na nuvem é erro inacessível recebido para o ampère

Como obstruir o tipo de conteúdo baseou jogos de caracteres

Detecte mensagens de falsificado no ESA e crie exceções para os remetentes que são permitidos ao spoof

Melhores prática para a política centralizada, quarentena do vírus e da manifestação Setup e migração do ESA ao S A

Índice. Introdução. Pré-requisitos. Rastreamento de mensagem. Comando de Findevent

Configurar o beta ESA para aceitar o tráfego da produção ESA

Solução para os recursos de segurança que indicam o " Não Available" quando as chaves de recurso estiverem disponíveis.

Reescrita de teste do filtro URL da manifestação

Execute a indicação do valor-limite de varreduras do acordo (IOC) com o ampère para valores-limite ou FireAMP

Configuração e melhores prática da Filtragem URL para a Segurança do de Cisco

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

Parâmetros das saúdes de sistema ESA e verificação de saúdes de sistema

Parâmetros das saúdes de sistema ESA e verificação de saúdes de sistema

Configurar o CUCM para a conexão IPSec entre Nós

Que faz de a fila trabalho alerta pausou, XX msgs, antispam ou de fila trabalho pausaram, XX os msgs, antivirus significam?

Guia detalhado da instalação para o TLS no ESA

Uso do repairqueue do comando

Pesquise defeitos de partida indesejáveis no ESA das contas comprometidas

Procedimentos da captura de pacote de informação ESA

Melhores prática da configuração para CES ESA

Migração da licença da versão 10.x CUCM no exemplo de configuração PLM

O domínio ESA debuga o exemplo de configuração dos logs

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Recolha o log de diagnóstico Expressway/VCS para Expressway MRA

Criação do certificado ESA para o uso com assinatura S/MIME

Configurar o grupo de empresa para CUCM & IM/P

A vista entra um Series Router rv

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Criação do certificado ESA para o uso com assinatura S/MIME

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Configurar servidores de raio externos no ISE

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Trabalhos do alarme CIM para reprocess atividades da fila da exceção ao exemplo de configuração traçado das filas

Trabalhos do alarme CIM para reprocess atividades da fila da exceção ao exemplo de configuração traçado das filas

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Configurar o Balanceamento de carga agressivo do cliente

Dispositivo híbrido FAQ da Web de Cisco

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Exemplo de configuração da característica de Wireshark dos Catalyst 4500 Series Switch

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Transferência de arquivo ASA com exemplo de configuração FXP

Pesquise defeitos edições do Correio de voz visual

Recuperação de uma senha de conta SQLSvc

Verificando transferências de arquivo pela rede da análise do arquivo no ESA

Este documento não se restringe a versões de software e hardware específicas.

Firmware/upgrade de idioma em RV130 e em RV130W usando a interface da WEB

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Crie um coletor de dados definido pelo utilizador ajustado no monitoramento de desempenho para pesquisar defeitos processos UCCE

Exemplo de configuração do ponto quente da versão 1.3 ISE

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco

Configurar disposições feitas sob encomenda do variável de chamada UCCX para o Desktop da fineza e o FIPPA

Orchestrator maré da empresa: Guia de Instalação do serviço adicional da cópia do sistema de SAP

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Pesquise defeitos edições laterais do cliente usando a ferramenta do perfilador da estação de trabalho no Gerenciador de vigilância por vídeo da Cisco

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Configurar a característica do Autoabastecimento

Obtenha e execute o software da recuperação no CUCM VM

Configurando e pesquisando defeitos o S TP na série C UCS

Troubleshooting do erro da gravação do atendimento CUCM MediaSense

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

A política de centralização ESA, o vírus, e a quarentena da manifestação (PVO) não podem ser permitidos

Este artigo explica como configurar LLDP MED para cada porta no interruptor. Configuração das configurações de porta LLDP MED

Upgrade de firmware no server UCS com a utilidade da elevação do host (HUU)

Guia de FireAMP às exclusões em Windows

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Transferindo e instalando licenças UCS

Desabilite e permita o serviço do conector de FireAMP

Como utilizar o BASTÃO para atualizar Cisco Jabber a lista de contato

Verifique a saúde de um conjunto da analítica do Tetration

Como desabilitar a espera de chamada para permitir transferência da segunda chamada recebida com CallManager da Cisco 3.x

Configurar capturas de pacote de informação em AireOS WLC

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

Configurar UCCX para mostrar as opções selecionadas pelo chamador no relatório feito sob encomenda das variáveis do atendimento

Configurar a instalação wireless fácil ISE 2.2

Dianteiro chama um telefone de Multiplatform do 8800 Series do Cisco IP Phone

Permita notificações do mensagem SMTP no Cisco Unity Connection 8.x

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Modo FIP no ISE. Índice. Introdução. Pré-requisitos. Configurar o modo FIP no ISE. Requisitos. Componentes Utilizados

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Transcrição:

Índice Introdução Teste o ampère no ESA Chaves de recurso Serviços de segurança Políticas do correio recebido Teste Rastreamento de mensagem avançado para mensagens AMP+ Relatórios avançados da proteção do malware Troubleshooting Informações Relacionadas Introdução Este documento descreve como testar e para verificar as características avançadas da proteção do malware (ampère) de Cisco envie por correio eletrónico a ferramenta de segurança (ESA). Teste o ampère no ESA Com a liberação de AsyncOS 8.5 para o ESA, o ampère executa varreduras da reputação do arquivo e análise do arquivo a fim detectar o malware nos acessórios. Chaves de recurso A fim executar o ampère, você deve ter uma chave de recurso válida e ativa para a reputação do arquivo e arquivar a análise em seu ESA. Visite chaves de recurso do sistema Administration> no GUI, ou use featurekeys no CLI, a fim verificar as chaves de recurso. Serviços de segurança A fim permitir o serviço do GUI, navegue aos Serviços de segurança > à reputação e à análise do arquivo. Do CLI, você pode executar o ampconfig. Submeta e comprometa suas mudanças à configuração.

Políticas do correio recebido Uma vez que você permitiu o serviço, você deve ter este serviço amarrado a uma política do correio recebido. 1. Navegue para enviar políticas > políticas do correio recebido. 2. Selecione sua política padrão ou política preconfigured como necessária. A coluna de proteção avançada do malware no correio recebido policia indicadores da página. 3. Selecione o link dos enfermos para a coluna, e permita a reputação do arquivo e permita a análise do arquivo na página das opções. 4. Você pode fazer todos os realces mais adicionais da configuração à exploração da mensagem, às ações para acessórios un-scannable, e às ações para mensagens positivamente identificadas, como necessários. 5. Submeta e comprometa suas mudanças à configuração. Teste Neste tempo, sua política do correio recebido é permitida de fazer a varredura e detectar do malware. Você deve ter uma amostra verdadeira do malware com que para testar. Se você precisa exemplos válidos, visite o instituto europeu para a página (eicar) das transferências da pesquisa do Antivirus do computador. Cuidado: Cisco não pode ser guardado responsável quando estes arquivos ou seu varredor AV em combinação com estes arquivos causam todo o dano a seu computador ou ambiente de rede. VOCÊ TRANSFERE ESTES ARQUIVOS A SEU PRÓPRIO RISCO. Transfira estes arquivos somente se você é suficientemente seguro no uso de seus varredor AV, ajustes do computador, e ambiente de rede. Esta informação é fornecida como uma cortesia para finalidades do teste e da reprodução. Com o uso de um válido uma conta de email preconfigured, envia o acessório com de seus ESA e processamento normal. Você pode usar o CLI do ESA, e os mail_logs da cauda a fim monitorar o correio como ele processam. Você verá o ID de mensagem (MEADOS DE) alistado nos logs do correio. A saída similar a esta indica: Thu Sep 18 16:17:38 2014 Info: Start MID 1653 ICID 16488 Thu Sep 18 16:17:38 2014 Info: MID 1653 ICID 16488 From:

Thu Sep 18 16:17:38 2014 Info: MID 1653 ready 2313 bytes from Thu Sep 18 16:17:39 2014 Info: MID 1653 using engine: O exemplo anterior mostra que o ampère detectou o acessório do malware e o deixou cair como a ação final pelas configurações padrão. Os mesmos detalhes são considerados igualmente no rastreamento de mensagem do GUI: Se você escolhe entregar o malware positivamente identificado, ou outras opções avançadas na configuração ampère das políticas do correio recebido, você pôde ver este correio processar o resultado: Thu Sep 18 16:17:38 2014 Info: Start MID 1653 ICID 16488 Thu Sep 18 16:17:38 2014 Info: MID 1653 ICID 16488 From: Thu Sep 18 16:17:38 2014 Info: MID 1653 ready 2313 bytes from Thu Sep 18 16:17:39 2014 Info: MID 1653 using engine: A sentença da reputação é ainda positiva para o MALWARE como mostrado. A ação reescrita é pelas ações da alteração da mensagem e prepending da linha de assunto de [ADVERTINDO: MALWARE DETECTADO]. Um arquivo limpo, ou um arquivo que não seja identificado no tempo de processamento como o malware, têm esta sentença escrita aos logs do correio:

Thu Sep 18 16:17:38 2014 Info: Start MID 1653 ICID 16488 Thu Sep 18 16:17:38 2014 Info: MID 1653 ICID 16488 From: Thu Sep 18 16:17:38 2014 Info: MID 1653 ready 2313 bytes from Thu Sep 18 16:17:39 2014 Info: MID 1653 using engine: Rastreamento de mensagem avançado para mensagens AMP+ Igualmente do GUI, quando você usa o rastreamento de mensagem e o menu suspenso avançado, você pode escolher procurar diretamente por uma mensagem positiva da proteção avançada do malware: Relatórios avançados da proteção do malware Do ESA GUI, você igualmente vê o relatório seguir para mensagens positivamente identificadas com o ampère. Navegue para monitorar > avançou a proteção do malware e alteram o intervalo de tempo como necessário. Você vê agora similar, com os exemplos anteriores para a entrada:

Troubleshooting Se você não vê sabido, o arquivo verdadeiro do malware que é feito a varredura positivamente pelo ampère, reviu o correio entra a ordem para assegurar que um outro serviço não tomou a ação na mensagem e/ou no acessório antes que o ampère fez a varredura da mensagem. Do exemplo mais adiantado usado, quando Sophos anti-vírus é permitido, realmente trava e toma a ação no acessório: Thu Sep 18 22:15:34 2014 Info: New SMTP ICID 16493 interface Management Thu Sep 18 22:15:34 2014 Info: ICID 16493 ACCEPT SG UNKNOWNLIST match sbrs Thu Sep 18 22:15:34 2014 Info: Start MID 1659 ICID 16493 Thu Sep 18 22:15:34 2014 Info: MID 1659 ICID 16493 From: Thu Sep 18 22:15:34 2014 Info: MID 1659 ICID 16493 RID 0 To: Thu Sep 18 22:15:34 2014 Info: MID 1659 Message-ID '<BLU437-SMTP2399199FA50FB 5E71863489DB40@phx.gbl>' Thu Sep 18 22:15:34 2014 Info: MID 1659 Subject 'Daily Update Final' Thu Sep 18 22:15:34 2014 Info: MID 1659 ready 2355 bytes from Thu Sep 18 22:15:34 2014 Info: MID 1659 matched all recipients for per-recipient Thu Sep 18 22:15:35 2014 Info: ICID 16493 close Thu Sep 18 22:15:35 2014 Info: MID 1659 interim verdict using engine: Thu Sep 18 22:15:35 2014 Info: MID 1659 using engine: Thu Sep 18 22:15:37 2014 Info: MID 1659 interim AV verdict using Sophos VIRAL Thu Sep 18 22:15:37 2014 Info: MID 1659 antivirus positive 'EICAR-AV-Test' Thu Sep 18 22:15:37 2014 Info: Message aborted MID 1659 Dropped by antivirus Thu Sep 18 22:15:37 2014 Info: Message finished MID 1659 done Os ajustes de configuração anti-vírus de Sophos na política do correio recebido são ajustados para deixar cair para mensagens contaminadas vírus. Nesta instância, o ampère é alcançado nunca para fazer a varredura ou tomar da ação no acessório. Entretanto, esse nem sempre é o caso. Uma revisão dos logs do correio e dos ID de mensagem (MIDs) pôde ser precisada a fim assegurar que um outro serviço OU um filtro do índice/mensagem não tomou a ação contra o MEADOS DE antes do ampère que processa e uma ação foi alcançada. Informações Relacionadas Cisco envia por correio eletrónico a ferramenta de segurança - Guias do utilizador final Suporte Técnico e Documentação - Cisco Systems