Introducción
Este documento describe los pasos de configuración requeridos para integrar Cisco Secure Email (CES) con Microsoft 365 Quarantine.
Overview
En las infraestructuras de correo electrónico modernas, a menudo se implementan varias capas de seguridad, lo que hace que los distintos sistemas pongan en cuarentena los mensajes de correo electrónico. Para optimizar la experiencia del usuario y mejorar la coherencia de las notificaciones, resulta beneficioso centralizar la administración de la cuarentena en una única plataforma. Esta guía explica cómo redirigir los mensajes no deseados (como spam y graymail) identificados por Cisco CES a la cuarentena de usuario de Microsoft 365.
Prerequisites
Para completar esta configuración, asegúrese de que dispone de lo siguiente:
- Un arrendatario activo en Cisco Secure Email Gateway
- Arrendatario activo de Microsoft Exchange en línea.
- Acceso a los servicios de Microsoft 365 (O365)
- Una licencia de Microsoft 365 Defender (necesaria para configurar políticas y notificaciones de cuarentena)
Configuración de Microsoft 365 (O365)
Comience configurando Microsoft 365 para recibir y administrar mensajes en cuarentena.
Habilitar notificaciones de cuarentena en Microsoft Exchange en línea
Puede consultar la documentación oficial de Microsoft para configurar las notificaciones de usuario para los mensajes en cuarentena:
Configuración de Notificación de cuarentena de Microsoft
Crear una regla de flujo de correo
Una vez que las notificaciones estén activas, configure una regla que redirija los mensajes marcados por Cisco Secure Email Gateway a la cuarentena alojada de Microsoft.
- Abra el Centro de administración de Microsoft Exchange.
- En el menú de la izquierda, vaya a Reglas de flujo de correo →.
- Haga clic en Agregar una regla y, a continuación, seleccione Crear una nueva regla.
- Establezca el nombre de la regla en: Regla de cuarentena de CSE.
- En Aplicar esta regla si, seleccione El encabezado del mensaje y, a continuación, elija Coincide con los patrones de texto.
- En el nombre del encabezado, ingrese: X-CSE-Quarantine, y establezca el valor para que coincida: verdadero.
- En Haga lo siguiente, elija Redirigir el mensaje a y seleccione Cuarentena alojada.
- Guarde la configuración.
- Después de guardar, asegúrese de que la regla está habilitada.
En la imagen puede ver el aspecto de la regla.
Regla de Microsoft
Configuración de Cisco Secure Email
En Cisco CES, puede agregar un encabezado personalizado (X-CSE-Quarantine: true) a cualquier mensaje que deseemos redirigir a la cuarentena de Microsoft.
Estos mensajes se pueden marcar con cualquier filtro de contenido o motor en CES. En este ejemplo, lo configuramos para los mensajes de Spam Sospechoso.
- Abra Cisco Secure Email Management Console.
- Vaya a Políticas de correo → Políticas de correo entrante.
- Edite las directivas que desee modificar (por ejemplo, seleccione la directiva predeterminada).
- Haga clic en la configuración de spam para la política seleccionada.
- En Spam sospechoso, cambie la acción de Cuarentena a Entregar.
- Haga clic en Advanced y agregue un encabezado personalizado:
- Nombre del encabezado: X-CSE-Quarantine
- Valor: true (mismo valor utilizado en la regla de Microsoft)
- Haga clic en Submit y luego en Commit Changes para aplicar la configuración.
En la imagen puede ver el aspecto de la configuración.
configuración de CES
Verificación
A partir de este momento, los correos electrónicos identificados por Cisco CES como spam potencial se etiquetarán con el encabezado personalizado. Microsoft 365 detecta esta etiqueta y redirige el mensaje a la cuarentena de usuario.
Los usuarios que vayan a recibir notificaciones de cuarentena según la configuración de Microsoft 365.
