Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento proporciona a gradual “cómo-a” para registrar una nueva aplicación en Windows Azure para generar los IDs necesarios y la configuración completa para las configuraciones del buzón de la oficina 365 en un dispositivo de seguridad del correo electrónico de Cisco (ESA). Éste es cuando un administrador ESA configura la corrección auto del buzón (MARCHA) para la protección avanzada de Malware (AMP), Microsoft Office conector requerido de 365 LDAP, o el ejecutarse en-prem la versión del analizador de la amenaza de Cisco para la oficina 365.
El Microsoft Exchange ha sido siempre uno de los sistemas estándar del correo electrónico usados por de tamaño mediano a las organizaciones en grande global. Con la subida de las aplicaciones de la nube, Microsoft utiliza la oficina 365 para proporcionar al correo electrónico nube-accionado y al software nube-basado incluyendo el Exchange Server recibido y el Active Directory azul.
La Seguridad del correo electrónico de Cisco protege el Microsoft Exchange contra el Spam, los ataques del phishing, y los virus, y con la protección aumentada del malware que utiliza la protección avanzada de Malware (AMP) para la rejilla de la reputación y de la amenaza de Cisco del fichero para el análisis del fichero.
Mientras que la Seguridad del correo electrónico de Cisco abarca otros servicios de protección, esta guía explica cómo Microsoft Office 365 clientes pueden proteger sus buzones contra los ataques malévolos del zero-day tales como ransomware. Camina el programa de lectura a través de los detalles de la corrección auto del buzón de la oficina 365 de la creación (MARCHA) integrada con el AMP.
Un fichero se puede anotar como malévolo en cualquier momento, incluso después ha alcanzado el buzón de un usuario. El AMP y la rejilla de la amenaza de Cisco pueden identificar este desarrollo mientras que la nueva información emerge y empujará las alertas retrospectivas a la Seguridad del correo electrónico de Cisco. Con AsyncOS para la Seguridad del correo electrónico, usted consigue más que apenas que alerta. Si su organización está utilizando la oficina 365 para manejar los buzones, usted puede configurar la Seguridad del correo electrónico de Cisco para realizar las acciones de la auto-corrección en los mensajes en el buzón de un usuario cuando el veredicto de la amenaza cambia.
La Seguridad del correo electrónico de Cisco comunica con seguridad y directamente al Active Directory del Microsoft Azure para acceder a los buzones de la oficina 365. Si un correo electrónico con la conexión se procesa con su ESA y es analizado por el AMP, el archivo adjunto (SHA256) se proporciona al AMP para la reputación del fichero. La disposición AMP se puede marcar como limpio (el paso 5, el cuadro 1), y entonces entregado al buzón O365 del beneficiario del extremo. En otro momento, la disposición AMP se cambia a malévolo, rejilla de la amenaza de Cisco envía una actualización del veredicto de la retrospectiva (paso 8, el cuadro 1) a cualquier ESA que haya procesado el SHA256. Una vez que el ESA recibe la actualización retrospectiva del veredicto de malévolo si está configurado, el ESA entonces toma el próximo marzo medidas: Delantera, la cancelación, remite y suprime.
Figura 1: Comunicación de la Seguridad del correo electrónico de Cisco con Microsoft Office 365
Esta guía es cubrir cómo-a configura la Seguridad del correo electrónico de Cisco con O365 para la corrección auto del buzón solamente. El AMP (reputación del fichero y análisis del fichero) debe ser configurado ya. Para otros detalles en la reputación del fichero y el análisis del fichero, consulte por favor la guía de usuario para la versión de AsyncOS que usted ha desplegado.
Usted creará los cuatro valores siguientes para configurar el conector del buzón ESA de nuevo al Azure AD:
Para construir estos valores requeridos, usted necesitará completar los pasos en este documento.
Consejo: Por favor tenga la salida guardada localmente para $base64Value, $base64Thumbprint, y $keyid, pues serán requeridos más adelante en los pasos para la configuración. Tenga por favor el .crt y el .pem asociado de su certificado en un disponible, carpeta local en su ordenador.
Nota: Si usted tiene ya un certificado (formato x509/estándar) y clave privada, salte esta sección. ¡Esté seguro que usted tiene ficheros CRT y PEM, pues usted los necesitará en las secciones que vienen!
Valores que se crearán: |
● Thumbprint Certificado público del ● (fichero CRT) Clave privada del ● (fichero PEM) |
Los administradores que usan Unix/Linux/OS X, para el propósito y la ejecución del script proporcionado, es bajo suposición que usted tiene OpenSSL instaló.
Nota: Funcione con los comandos “que openssl” y “versión del openssl” para verificar la instalación de OpenSSL. ¡Instale OpenSSL si no está presente!
Vea el documento siguiente para la ayuda: Secuencia de comandos de configuración del Azure AD para la Seguridad del correo electrónico de Cisco
De su host (UNIX/Linux/OS X):
Figura 2: resultado de pantalla de my_azure.sh
Como usted ve en el cuadro 2, el script construye y dice en voz alta el certificado público (fichero CER) necesario para el registro azul del App. El script también dice en voz alta la clave privada del theThumbprintandCertificate (fichero PEM) que usted utilizará en la sección de la Seguridad del correo electrónico de Cisco que configura.
¡Tenemos los valores necesarios para registrar nuestra aplicación en el Microsoft Azure!
¡[Salte la siguiente sección! Proceda a registrar un app azul para el uso con la Seguridad del correo electrónico de Cisco.]
Para los administradores que usan Windows, usted necesitará utilizar una aplicación o tener el conocimiento para crear un certificado autofirmado. Este certificado se utiliza para crear la aplicación del Microsoft Azure y asociar la comunicación API.
Valores que se crearán: |
● Thumbprint Certificado público del ● (fichero CRT) Clave privada del ● (fichero PEM) |
Nuestro ejemplo para que este documento cree un certificado autofirmado está utilizando XCA (https://hohnstaedt.de/xca/, https://sourceforge.net/projects/xca/).
Nota: XCA se puede descargar para el mac, Linux, o Windows.
1. Cree una base de datos para su certificado y claves: a. Seleccione el fichero de la barra de herramientas b. Seleccione la nueva base de datos c. Cree una contraseña para su base de datos (usted la necesitará en pasos posteriores, así que recuérdela!) 2. Haga clic en la tabulación de los Certificados, después haga clic el nuevo certificado |
|
3. Haga clic en la tabulación sujeta y complete el siguiente: a. Nombre interno b. countryName c. stateOrProvinceName d. localityName e. organizationName f. organizationalUnitName (OU) g. commonName (NC) h. emailAddress 4. Haga clic en generan una nueva clave 5. En el móvil, verifique la información proporcionada (cambiando según lo deseado): a. Nombre b. Keytype: RSA c. Keysize: bit 2048 d. Haga clic en crean e. Reconozca “creó con éxito “el nombre” de la clave privada RSA” móvil haciendo clic en la AUTORIZACIÓN |
![]() |
6. Haga clic en la tabulación dominante del uso y seleccione el siguiente: a. Bajo uso de la clave X509v3: Firma digital, estenografía dominante b. Bajo uso dominante ampliado X509v3: Protección del email |
![]() |
7. Haga clic en la AUTORIZACIÓN para aplicar los cambios a su certificado 8. Reconozca “creó con éxito “el nombre” del certificado” móvil haciendo clic en la AUTORIZACIÓN |
Después, usted querrá exportar el certificado público (fichero CER) y la clave privada del certificado (fichero PEM) para el uso en los comandos up de PowerShell después, y para el uso en los pasos de la Seguridad del correo electrónico de Cisco que configuran:
1. Haga clic y destaque el nombre interno de su certificado creado recientemente. 2. Haga clic la exportación a. Fije el directorio de la salvaguardia para la facilidad del acceso (que cambia según lo deseado) b. Asegure el formato de la exportación se fija a PEM (.crt) c. Haga clic en OK (Aceptar). |
![]() |
3. Haga clic en la tabulación de las claves privadas 4. Haga clic y destaque el nombre interno de su certificado creado recientemente. 5. Haga clic la exportación a. Fije el directorio de la salvaguardia para la facilidad del acceso (que cambia según lo deseado) b. Asegure el formato de la exportación se fija al soldado PEM (.pem) c. Haga clic en OK (Aceptar). 6. Salga y XCA cercano |
![]() |
Finalmente, usted tomará su certificado creado y extraerá el Thumbprint, que es necesario para configurar la Seguridad del correo electrónico de Cisco.
$cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2
$cer.Import("c:\Users\joe\Desktop\myCert.crt")
$bin = $cer.GetRawCertData()
$base64Value = [System.Convert]::ToBase64String($bin)
$bin = $cer.GetCertHash()
$base64Thumbprint = [System.Convert]::ToBase64String($bin)
$keyid = [System.Guid]::NewGuid().ToString()[Note: “c:\Users\joe\Desktop...” is the location on your PC where your CRT file is saved.]
$base64Thumbprint | Out-File c:\Users\joe\Desktop\base64Thumbprint.txt
$base64Thumbprint
Nota: “c:\Users\joe\Desktop…” es la ubicación en su PC en donde usted está guardando la salida.
El resultado esperado cuando funcionar con el comando de PowerShell debe tener gusto similar al siguiente:
PS C:\Users\joe\Desktop> $base64Thumbprint
75fA1XJEJ4I1ZVFOB2xqkoCIh94=
Como usted ve, el comando de PowerShell dice en voz alta el base64Thumbprint, que es el Thumbprint necesario para la configuración ESA.
Usted también ha completado creando el certificado público (fichero CER) necesario para el registro azul del App. Y usted ha creado la clave privada del certificado (fichero PEM) que usted utilizará en la sección de la Seguridad del correo electrónico de Cisco que configura.
¡Tenemos los valores necesarios para registrar nuestra aplicación en el Microsoft Azure!
Clave a su portal del Microsoft Azure 1. Haga clic en el Active Directory azul (cuadro 7) 2. Haga clic en los registros del App 3. Haga clic en + registro nuevo 4. En el “registro una aplicación” pagina: a. Nombre: Seguridad MARCHA del correo electrónico de Cisco (o el nombre de su opción) [Nota: Usted puede dejar este espacio en blanco, o no dude en utilizar https://www.cisco.com/sign-on para de relleno] |
|
Le presentarán su pantalla del app, según lo nombrado arriba:
Figura 8: Página del registro del App del Microsoft Azure
En su cristal de la aplicación, en las opciones del manejo…
En su cristal de la aplicación, en las opciones del manejo…
¿“Usted quiere conceder el consentimiento para los permisos pedidos para todas las cuentas en el <Azure Name>? Esto pondrá al día cualquier consentimiento existente admin registra esta aplicación tiene que hacer juego ya cuál es mencionado abajo.”
Tecleo sí
A este punto, usted debe ver un Mensaje de éxito verde y la visualización requerida consentimiento de la columna “Admin” concedidos, similar mostrado:
Figura 9: Registro del App del Microsoft Azure (permisos API requeridos)
Comenzando en AsyncOS 13.0 para la Seguridad del correo electrónico, los permisos API para Azure a la comunicación ESA requerida han cambiado del intercambio al gráfico de Microsoft. Si usted ha configurado ya MARCHA y usted está actualizando su ESA existente a AsyncOS 13.0, usted puede agregar simplemente los nuevos permisos API.
En su cristal de la aplicación, en las opciones del manejo…
¿“Usted quiere conceder el consentimiento para los permisos pedidos para todas las cuentas en el <Azure Name>? Esto pondrá al día cualquier consentimiento existente admin registra esta aplicación tiene que hacer juego ya cuál es mencionado abajo.”
Tecleo sí
A este punto, usted debe ver un Mensaje de éxito verde y la visualización requerida consentimiento de la columna “Admin” concedidos.
En su cristal de la aplicación, en las opciones del manejo…
Figura 10: Registro del App del Microsoft Azure (ubicación identificación de la aplicación y del directorio)
Valores creados: |
ID de cliente del ● Identificación del arrendatario del ● ● Thumbprint Clave privada del ● (fichero PEM) |
En este tiempo, usted debe tener los cuatro valores preparados mostrados en la tabla: ID de cliente, identificación del arrendatario, Thumbprint, clave privada (fichero PEM).
Somos listos para utilizar nuestros valores creados y configuramos MARCHA en el ESA.
Cuadro 11: Configuración ESA (configuraciones del buzón)
El siguiente paso es verificar solamente la conexión API del ESA al Microsoft Azure.
Cuadro 12: Configure ESA (la conexión del control…)
El último paso es activar MARCHA en la configuración AMP para las directivas del correo.
Cuadro 13: Permiso MARCHA (directivas del correo entrante)
Figura 14: Permiso MARCHA (configuraciones AMP)
¡Configuración completa!
En esta Seguridad del email de Cisco del tiempo está listo para evaluar continuamente las amenazas el emerger pues la nueva información llega a ser disponible y de notificación de usted sobre los ficheros que se determinan para ser amenazas después de que hayan ingresado su red.
Cuando un veredicto retrospectivo se produce de la rejilla de la amenaza de Cisco, un mensaje de información se envía al administrador de seguridad del correo electrónico (si está configurado):
Figura 15: Ejemplo retrospectivo del mensaje de información del veredicto de la Seguridad del correo electrónico de Cisco
La corrección auto del buzón será tomada según lo configurado si está configurada contra la directiva del correo.
Señalar para cualquier SHA256 que remediated será en el informe auto de la corrección del buzón disponible ambos en el dispositivo de seguridad del correo electrónico (ESA) y el dispositivo de la Administración de seguridad (SMA).
Figura 16: Envíe por correo electrónico a buzón del dispositivo de seguridad el ejemplo auto del informe de la corrección (monitor > la corrección auto del buzón)
Figura 17: Ejemplo auto del informe de la corrección del buzón del dispositivo de la Administración de seguridad (la supervisión > avanzó la protección de Malware: Corrección auto del buzón)
La corrección auto del buzón tiene un registro individual, “marcha”. Los registros autos de la corrección del buzón contendrán toda la actividad de comunicación entre la Seguridad del correo electrónico de Cisco y el Microsoft Azure y Microsoft O365.
Un ejemplo de los registros de marcha:
Mon May 27 02:24:28 2019 Info: Version: 12.1.0-087 SN: 420DE3B51AB744C7F092-9F0000000000
Mon May 27 02:24:28 2019 Info: Time offset from UTC: 18000 seconds
Fri May 31 01:11:53 2019 Info: Process ready for Mailbox Auto Remediation
Fri May 31 01:17:57 2019 Info: Trying to connect to Azure AD.
Fri May 31 01:17:57 2019 Info: Requesting token from Azure AD.
Fri May 31 01:17:58 2019 Info: Token request successful.
Fri May 31 01:17:58 2019 Info: The appliance is able to read the user's(robsherw@bce-demo.info) mailbox.
Fri May 31 04:41:54 2019 Info: Trying to perform the configured action on MID:312391 SHA256:de4dd03acda0a24d0f7e375875320538952f1fa30228d1f031ec00870ed39f62 Recipient:robsherw@bce-demo.info.
Fri May 31 04:41:55 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
Tue Jun 4 04:42:20 2019 Info: Trying to perform the configured action on MID:348938 SHA256:7d06fd224e0de7f26b48dc2daf7f099b3770080d98bd38c49ed049087c416c4b Recipient:robsherw@bce-demo.info.
Tue Jun 4 04:42:21 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
Si usted no está viendo que los resultados acertados para el estado de la conexión prueban, usted puede desear revisar el registro de la aplicación realizado del Azure AD.
Del ESA, fije los registros de MARCHA al nivel de traza y reexamine la conexión.
Para las conexiones fracasadas, los registros pueden mostrar similar a:
Thu Mar 30 16:08:49 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 16:08:49 2017 Info: Requesting token from Azure AD.
Thu Mar 30 16:08:50 2017 Info: Error in requesting token: AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
Thu Mar 30 16:08:50 2017 Info: Error while requesting token AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
Confirme la identificación del ID de la aplicación, del directorio (que es lo mismo que la identificación del arrendatario), u otros identificadores asociados del registro con su aplicación en el Azure AD. Si usted es inseguro de los valores, suprima la aplicación del Azure AD porta y comience encima.
Para una conexión satisfactoria, los registros deben ser similares a:
Thu Mar 30 15:51:58 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 15:51:58 2017 Info: Requesting token from Azure AD.
Thu Mar 30 15:51:58 2017 Trace: command session starting
Thu Mar 30 15:52:00 2017 Info: Token request successful.
Thu Mar 30 15:52:00 2017 Info: The appliance is able to read the user's(myuser@mydomain.onmicrosoft.com) mailbox.
Nota: El TAC de Cisco y la ayuda de Cisco no se dan derecho a resolver problemas los problemas del cliente-lado con el ANUNCIO del Microsoft Exchange, del Microsoft Azure, o la oficina 365.
Para el cliente-lado publica con el ANUNCIO del Microsoft Azure, usted necesitará dedicar la ayuda de Microsoft. Vea por favor la opción de la “ayuda + de la ayuda” de su panel del Microsoft Azure. Usted puede poder abrir las peticiones del soporte directo en la ayuda de Microsoft del panel.