Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer une appliance de sécurité du courrier électronique de Cisco (ESA) pour communiquer et utiliser un hôte statique ou un groupe alternatif de serveur de nuage de réputation pour la réputation de fichier avec l'utilisation de la protection avancée de malware (AMP).
Une requête de réputation de fichier est la première de deux couches pour l'AMP sur l'ESA. Classez la réputation capture une empreinte digital de chaque fichier comme elle traverse l'ESA et l'envoie au réseau basé sur nuage de l'intelligence de l'Ampère pour un verdict de réputation. Donné ces résultats, les administrateurs ESA peuvent automatiquement bloquer les fichiers malveillants et appliquer des stratégies administrateur-définies. Le service en nuage de réputation de fichier est hébergé sur les services Web d'Amazone (AWS). Quand vous exécutez des requêtes DNS contre les noms d'hôte décrits dans ce document, vous verrez que « .amazonaws.com » l'a répertorié.
La deuxième couche d'AMP sur l'ESA est analyse de fichier. Cela n'est pas couvert dans ce document.
La transmission SSL pour le trafic de réputation de fichier utilise le port 32137 par défaut. Au moment de la configuration du service, le port 443 pourrait être utilisé comme alternative. Consultez le guide utilisateur ESA, « classez la réputation filtrant et section classez analyse » pour les détails complets. L'ESA et les administrateurs réseau pourraient souhaiter vérifier la Connectivité au groupe pour l'adresse IP, emplacement IP, et mettent en communication également la transmission (32137 contre 443) avant qu'ils poursuivent la configuration.
La réputation de fichier est autorisée, activée, et une fois configurée sur un ESA, par défaut qu'il sera placé pour ce groupe de serveur de nuage de réputation :
L'adresse Internet « cloud-sa.amp.sourcefire.com » est un enregistrement canonique de nom de DN (CNAME). Un CNAME est un type d'enregistrement de ressource dans des DN utilisés pour spécifier qu'un nom de domaine est un pseudonyme pour un autre domaine, qui est le domaine « canonique ». Le hostnamesin associé le groupe attaché à ce CNAME pourrait être semblable à :
Il y a deux choix supplémentaires de serveurs de réputation de fichier qui peuvent être sélectionnés :
Chacun des deux serveurs sont couverts dans la section « de fichier de réputation des adresses Internet statiques de serveur (.cisco.com) » de ce document.
Vous pourriez vérifier les hôtes qui sont associés en AMÉRIQUES cloud-sa-amp.sourcefire.com CNAME de votre réseau à tout moment quand vous exécutez cette requête de fouille ou de nslookup :
╰─$ dig cloud-sa.amp.sourcefire.com +short
cloud-sa-589592150.us-east-1.elb.amazonaws.com.
107.22.180.78
54.225.208.214
23.21.208.4
54.83.195.228
╰─$ nslookup cloud-sa.amp.sourcefire.com
Server: 208.67.222.222
Address: 208.67.222.222#53
Non-authoritative answer:
cloud-sa.amp.sourcefire.com canonical name = cloud-sa-589592150.us-east-1.elb.amazonaws.com.
Name: cloud-sa-589592150.us-east-1.elb.amazonaws.com
Address: 54.225.208.214
Name: cloud-sa-589592150.us-east-1.elb.amazonaws.com
Address: 54.83.195.228
Name: cloud-sa-589592150.us-east-1.elb.amazonaws.com
Address: 107.22.180.78
Name: cloud-sa-589592150.us-east-1.elb.amazonaws.com
Address: 23.21.208.4
Note: Ces hôtes ne sont pas statiques et il est recommandé pour ne pas limiter le trafic de réputation de fichier ESA basé seulement à ces hôtes. Les résultats de votre requête pourraient varier, comme les hôtes dans le groupe modification sans préavis.
Vous pouvez vérifier la situation géographique IP de cet outil de tiers :
Cisco a commencé à fournir les adresses Internet basées « .cisco.com » pour le service de réputation de fichier pour l'AMP en 2016. Il y a les adresses Internet statiques et les adresses IP disponibles pour la réputation de fichier de ceci :
Vous pourriez vérifier les hôtes et les adresses IP associées de votre réseau et exécuter une requête de fouille ou de nslookup :
L'Amérique du Nord (US) :
╰─$ dig cloud-sa.amp.cisco.com +short
52.21.117.50
L'Europe (république d'Irlande) :
╰─$ nslookup cloud-sa.eu.amp.cisco.com
Server: 208.67.222.222
Address: 208.67.222.222#53
Non-authoritative answer:
Name: cloud-sa.eu.amp.cisco.com
Address: 52.30.124.82
Asia Pacific (Japon) :
╰─$ dig cloud-sa.apjc.amp.cisco.com +short
52.69.39.127
Vous pouvez vérifier la situation géographique IP de cet outil de tiers :
À ce moment, il n'y a aucun plan pour désarmer les adresses Internet « .sourcefire.com ».
Pour les clients basés européens de l'Union (UE) qui sont requis d'envoyer le trafic spécifique seulement aux serveurs et aux centres de traitement des données basés dans l'UE, les administrateurs peuvent configurer l'ESA pour indiquer à l'hôte statique UE ou le groupe de serveur de nuage de réputation UE :
Comme l'adresse Internet par défaut « cloud-sa.amp.sourcefire.com », l'adresse Internet « cloud-sa.eu.am p.sourcefire.com » est également un CNAME. Les adresses Internet associées dans le groupe attaché à ce CNAME pourraient être semblables à :
Vous pourriez vérifier les hôtes qui sont associés à cloud-sa.eu.amp.sourcefire.com EUROPÉEN CNAME de votre réseau et exécutent une requête de fouille ou de nslookup : :
╰─$ dig cloud-sa.eu.amp.sourcefire.com +short
cloud-sa-162723281.eu-west-1.elb.amazonaws.com.
54.217.245.97
54.247.186.153
176.34.122.245
╰─$ nslookup cloud-sa.eu.amp.sourcefire.com
Server: 208.67.222.222
Address: 208.67.222.222#53
Non-authoritative answer:
cloud-sa.eu.amp.sourcefire.com canonical name = cloud-sa-162723281.eu-west-1.elb.amazonaws.com.
Name: cloud-sa-162723281.eu-west-1.elb.amazonaws.com
Address: 54.247.182.97
Name: cloud-sa-162723281.eu-west-1.elb.amazonaws.com
Address: 176.34.122.245
Name: cloud-sa-162723281.eu-west-1.elb.amazonaws.com
Address: 54.247.186.153
Note: Ces hôtes ne sont pas statiques et il est recommandé pour ne pas limiter le trafic de réputation de fichier ESA basé seulement à ces hôtes. Les résultats de votre requête pourraient varier, comme les hôtes dans le groupe modification sans préavis.
Vous pouvez vérifier la situation géographique IP de cet outil de tiers :
La réputation de fichier peut être configurée du GUI ou du CLI sur l'ESA. Les étapes de configuration répertoriées dans ce document expliqueront la configuration CLI. Cependant, les mêmes étapes et informations peuvent être appliquées par l'intermédiaire du GUI (les Services de sécurité > la réputation et l'analyse de fichier > éditent des paramètres généraux… > paramètres avancés pour la réputation de fichier).
Les nouvelles caractéristiques d'AsyncOS 10.x permettent l'ESA à configurer pour utiliser un nuage privé de réputation (les Sur-sites classent le serveur de réputation) ou le serveur basé sur nuage de réputation de fichier. Avec cette modification, la configuration d'AMP n'incite plus pour l'adresse Internet avec l'étape « présentent de réputation de nuage de serveur groupe ». Vous devez choisir d'installer le serveur supplémentaire de réputation de fichier comme nuage privé de réputation et de fournir la clé publique pour cette adresse Internet.
Pour 10.0.x et plus nouveau, quand vous configurez un serveur alternatif de réputation d'AMP, vous pourriez être requis d'introduire une clé publique associée à cette adresse Internet.
Tous les serveurs de réputation d'AMP utilisent la même clé publique :
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEchIap1VqPuGibM2n3wjfhqQZdzC9
WI1Z7QZ2Q7VesLe+A53TxYujeo7fCDKJEQKrPjU6kI36PSZusObr9Cur/g==
-----END PUBLIC KEY-----
Cet exemple vous aidera à installer le serveur alternatif de réputation de fichier à cloud-sa.eu.amp.sourcefirce.com :
my11esa.local > ampconfig
NOTICE: This configuration command has not yet been configured for the current cluster mode (Machine 122.local).
What would you like to do?
1. Switch modes to edit at mode "Cluster Test_cluster".
2. Start a new, empty configuration at the current mode (Machine 122.local).
3. Copy settings from another cluster mode to the current mode (Machine 122.local).
[1]>
File Reputation: Enabled
File Analysis: Enabled
File types selected for File Analysis:
Adobe Portable Document Format (PDF)
Microsoft Office 2007+ (Open XML)
Microsoft Office 97-2004 (OLE)
Microsoft Windows / DOS Executable
Other potentially malicious file types
Appliance Group ID/Name: Not part of any group yet
Choose the operation you want to perform:
- SETUP - Configure Advanced-Malware protection service.
- ADVANCED - Set values for AMP parameters (Advanced configuration).
- SETGROUP - Add this appliance to the group of appliances that can share File Analysis reporting details.
- CLEARCACHE - Clears the local File Reputation cache.
- CLUSTERSET - Set how advanced malware protection is configured in a cluster.
- CLUSTERSHOW - Display how advanced malware protection is configured in a cluster.
[]> advanced
Enter cloud query timeout?
[15]>
Choose a file reputation server:
1. AMERICAS (cloud-sa.amp.sourcefire.com)
2. Private reputation cloud
[2]>
Enter AMP reputation server hostname or IP address?
[]> cloud-sa.eu.amp.sourcefire.com
Do you want to input new public key? [N]> y
Paste the public key followed by a . on a new line
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEchIap1VqPuGibM2n3wjfhqQZdzC9
WI1Z7QZ2Q7VesLe+A53TxYujeo7fCDKJEQKrPjU6kI36PSZusObr9Cur/g==
-----END PUBLIC KEY-----
.
Enter cloud domain?
[a.immunet.com]>
Do you want use the recommended reputation threshold from cloud service? [Y]>
Enter heartbeat interval?
[15]>
Do you want to enable SSL communication (port 443) for file reputation? [Y]>
Please make sure you have added the Amp onprem reputation server CA certificate in certconfig->CERTAUTHOROTIES->CUSTOM
Proxy server detail:
Server :
Port :
User :
Do you want to change proxy detail [N]>
Choose a file analysis server:
1. AMERICAS (https://panacea.threatgrid.com)
2. Private analysis cloud
[1]>
Commettez toutes les modifications de configuration.
Cet exemple sur AsyncOS 9.7.2-065 pour la sécurité du courrier électronique vous aidera vers le haut du groupe alternatif de serveur de nuage de réputation à cloud-sa.eu.amp.sourcefirce.com :
my97esa.local> ampconfig
File Reputation: Enabled
File Analysis: Enabled
File types selected for File Analysis:
Adobe Portable Document Format (PDF)
Microsoft Office 2007+ (Open XML)
Microsoft Office 97-2004 (OLE)
Microsoft Windows / DOS Executable
Other potentially malicious file types
Appliance Group ID/Name: Not part of any group yet
Choose the operation you want to perform:
- SETUP - Configure Advanced-Malware protection service.
- ADVANCED - Set values for AMP parameters (Advanced configuration).
- SETGROUP - Add this appliance to the group of appliances that can share File Analysis reporting details.
- CLEARCACHE - Clears the local File Reputation cache.
[]> advanced
Enter cloud query timeout?
[15]>
Enter cloud domain?
[a.immunet.com]>
Enter reputation cloud server pool?
[cloud-sa.amp.sourcefire.com]> cloud-sa.eu.amp.sourcefire.com
Do you want use the recommended reputation threshold from cloud service? [Y]>
Choose a file analysis server:
1. AMERICAS (https://panacea.threatgrid.com)
2. Private Cloud
[1]>
Enter heartbeat interval?
[15]>
Do you want to enable SSL communication (port 443) for file reputation? [Y]>
Proxy server detail:
Server :
Port :
User :
Do you want to change proxy detail [N]>
Commettez toutes les modifications de configuration.
On a introduit l'utilisation de l'des sur-sites classent le serveur de réputation, également connu sous le nom de nuage privé de FireAMP, qui commence par AsyncOS 10.x pour la sécurité du courrier électronique.
Si vous avez déployé une appliance privée virtuelle de nuage d'AMP de Cisco sur votre réseau, vous pouvez maintenant questionner la réputation de fichier des connexions de message sans les envoyer au nuage public de réputation. Pour configurer votre appliance pour utiliser les sur-sites classent le serveur de réputation, voient « réputation de fichier filtrer et le chapitre classent analyse » dans le guide utilisateur ESA ou l'aide en ligne.
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
Afin de voir le trafic de réputation de fichier passer au groupe statique configuré de serveur d'hôte ou de nuage de réputation, effectuez une capture de paquet de l'ESA avec le filtre spécifié pour capturer le trafic du port 32137 ou du port 443.
Pour cet exemple, utilisez le groupe de serveur de nuage de cloud-sa.eu.amp.sourcefire.com et la transmission SSL avec l'utilisation du port 443…
Ceci est enregistré à l'ESA dans les logs d'AMP :
Sun Mar 26 21:17:45 2017 Info: File reputation query initiating. File Name = 'contract_604418.doc', MID = 463, File Size = 139816 bytes, File Type = application/msword
Sun Mar 26 21:17:46 2017 Info: Response received for file reputation query from Cloud. File Name = 'contract_604418.doc', MID = 463, Disposition = MALICIOUS, Malware = W32.8A78D308C9-95.SBX.TG, Reputation Score = 99, sha256 = 8a78d308c96ff5c7158ea1d6ca25f3546fae8515d305cd699eab2d2ef3c08745, upload_action = 2
L'exécution de tracé de paquets ESA a capturé cette conversation :
1060 28.504624 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 74 51391 → 443 [SYN] Seq=0 Win=16384 Len=0 MSS=1460 WS=64 SACK_PERM=1 TSval=198653388 TSecr=0
1072 28.594265 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TCP 74 443 → 51391 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1380 SACK_PERM=1 TSval=142397924 TSecr=198653388 WS=256
1073 28.594289 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=1 Ack=1 Win=16384 Len=0 TSval=198653478 TSecr=142397924
1074 28.595264 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com SSL 502 Client Hello
1085 28.685554 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TCP 66 443 → 51391 [ACK] Seq=1 Ack=437 Win=30208 Len=0 TSval=142397947 TSecr=198653478
1086 28.687344 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TLSv1 1434 Server Hello
1087 28.687378 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=437 Ack=1369 Win=15040 Len=0 TSval=198653568 TSecr=142397947
1088 28.687381 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TCP 146 [TCP segment of a reassembled PDU]
1089 28.687400 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=437 Ack=1449 Win=14912 Len=0 TSval=198653568 TSecr=142397947
1090 28.687461 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TCP 1434 [TCP segment of a reassembled PDU]
1091 28.687475 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=437 Ack=2817 Win=13568 Len=0 TSval=198653568 TSecr=142397947
1092 28.687479 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TCP 1346 [TCP segment of a reassembled PDU]
1093 28.687491 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=437 Ack=4097 Win=12288 Len=0 TSval=198653568 TSecr=142397947
1094 28.687614 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 [TCP Window Update] 51391 → 443 [ACK] Seq=437 Ack=4097 Win=16384 Len=0 TSval=198653568 TSecr=142397947
1096 28.711945 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TLSv1 1120 Certificate
1097 28.711973 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=437 Ack=5151 Win=15360 Len=0 TSval=198653594 TSecr=142397953
1098 28.753074 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TLSv1 392 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
1099 28.855886 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TLSv1 348 New Session Ticket, Change Cipher Spec, Encrypted Handshake Message
1100 28.855934 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=763 Ack=5433 Win=16128 Len=0 TSval=198653740 TSecr=142397989
1101 28.856555 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TLSv1 252 Application Data, Application Data
1104 28.952344 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TLSv1 252 Application Data, Application Data
1105 28.952419 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=949 Ack=5619 Win=16192 Len=0 TSval=198653837 TSecr=142398013
1106 28.958953 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TLSv1 300 Application Data, Application Data
1107 29.070057 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TLSv1 268 Application Data, Application Data
1108 29.070117 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=1183 Ack=5821 Win=16192 Len=0 TSval=198653951 TSecr=142398043
1279 59.971986 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TLSv1 103 Encrypted Alert
1280 59.972030 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=1183 Ack=5858 Win=16320 Len=0 TSval=198684848 TSecr=142405768
1281 59.972034 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TCP 66 443 → 51391 [FIN, ACK] Seq=5858 Ack=1183 Win=33280 Len=0 TSval=142405768 TSecr=198653951
1282 59.972044 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [ACK] Seq=1183 Ack=5859 Win=16320 Len=0 TSval=198684848 TSecr=142405768
1283 59.972392 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TLSv1 103 Encrypted Alert
1284 59.972528 my11esa.local -> ec2-176-34-122-245.eu-west-1.compute.amazonaws.com TCP 66 51391 → 443 [FIN, ACK] Seq=1220 Ack=5859 Win=16384 Len=0 TSval=198684848 TSecr=142405768
1285 60.062083 ec2-176-34-122-245.eu-west-1.compute.amazonaws.com -> my11esa.local TCP 66 443 → 51391 [ACK] Seq=5859 Ack=1221 Win=33280 Len=0 TSval=142405791 TSecr=198684848
Vous voyez que le trafic communique au-dessus du port 443. De notre ESA (my11esa.local), il communique à l'adresse Internet ec2-176-34-122-245.eu-west-1.compute.amazonaws.com. Cette adresse Internet est attachée à l'adresse IP 176.34.122.245 :
╰─$ dig ec2-176-34-122-245.eu-west-1.compute.amazonaws.com +short
176.34.122.245
L'adresse IP de 176.34.122.245 est un membre de groupe du CNAME pour cloud-sa.eu.amp.sourcefire.com :
╰─$ dig cloud-sa.eu.amp.sourcefire.com +short
cloud-sa-162723281.eu-west-1.elb.amazonaws.com.
54.217.245.200
54.247.186.153
176.34.122.245
Pour cet exemple, la transmission a été dirigée et reçue par le groupe configuré de serveur de nuage de réputation, cloud-sa.eu.amp.sourcefire.com.
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Afin de vérifier la Connectivité de niveau de port au nuage de réputation de fichier, utilisez l'adresse Internet pour le groupe configuré de serveur de nuage de réputation, et testez avec le telnet au port 32137, ou le port 443, comme configuré.
my97esa.local> telnet cloud-sa.amp.sourcefire.com 443
Trying 23.21.208.4...
Connected to ec2-23-21-208-4.compute-1.amazonaws.com.
Escape character is '^]'.
^]
telnet> quit
Connection closed.
Connectivité de Verfiy à l'UE, port fini réussi 443 :
my97esa.local> telnet cloud-sa.eu.amp.sourcefire.com 443
Trying 176.34.113.72...
Connected to ec2-176-34-113-72.eu-west-1.compute.amazonaws.com.
Escape character is '^]'.
^]
telnet> quit
Connection closed.
Connectivité de Verfiy à l'UE, non capable se connecter au-dessus du port 32137 :
my97esa.local> telnet cloud-sa.eu.amp.sourcefire.com 32137
Trying 176.34.113.72...
telnet: connect to address 176.34.113.72: Operation timed out
telnet: Unable to connect to remote host
Vous pouvez tester le telnet à l'IP ou aux adresses Internet direct derrière le CNAME pour le serveur de nuage de réputation que le groupe avec le même telnet testent la méthode, avec l'utilisation du port 32137 ou du port 443. Si vous n'êtes pas avec succès telnet capable à l'adresse Internet et port, vous pourriez devoir vérifier la connexion réseau et les paramètres du pare-feu externes à l'ESA.
La vérification du succès de telnet à un serveur de réputation de fichier de sur-site sera faite par le même processus qu'affichée.
Quand vous introduisez la clé publique sur un ESA exécutant AsyncOS 10.x et plus nouveau, assurez que vous étiez réussi en collant ou en chargeant la clé publique. Toutes les erreurs dans la clé publique seront affichées à la sortie de configuration :
Do you want to input new public key? [N]> y
Paste the public key followed by a . on a new line
-----BEGIN PUBLIC KEY-----
MEAwEAYHKoZIzj0CAQYFK4EEAAEDLAAEAIHPMkqCH057gxeQK6aUKqmpqk+1AW0u
vxOkpuI+gtfLICRijTx3Vh45
-----END PUBLIC KEY-----
.
Failed to save public key
Si vous recevez une erreur, relancez la configuration. Pour des erreurs persistantes, le contact Cisco les prennent en charge.
Quand vous visualisez le login d'AMP l'ESA, assurez-vous que vous voyez « la requête de réputation de fichier du nuage » spécifié au moment de la requête de réputation de fichier :
Sun Mar 26 11:28:13 2017 Info: File reputation query initiating. File Name = 'billing_fax_271934.doc', MID = 458, File Size = 143872 bytes, File Type = application/msword
Sun Mar 26 11:28:14 2017 Info: Response received for file reputation query from Cloud. File Name = 'billing_fax_271934.doc', MID = 458, Disposition = MALICIOUS, Malware = W32.50944E2888-100.SBX.TG, Reputation Score = 0, sha256 = 50944e2888b551f41f3de2fc76b4b57cb3cd28e718c9265c43128568916fe70f, upload_action = 2
Si vous voyez ceci, la requête a tiré la réponse du cache ESA de gens du pays et PAS du groupe configuré de serveur de nuage de réputation :
Sun Mar 26 11:30:18 2017 Info: File reputation query initiating. File Name = 'billing_fax_271934.doc', MID = 459, File Size = 143872 bytes, File Type = application/msword
Sun Mar 26 11:30:18 2017 Info: Response received for file reputation query from Cache. File Name = 'billing_fax_271934.doc', MID = 459, Disposition = MALICIOUS, Malware = W32.50944E2888-100.SBX.TG, Reputation Score = 0, sha256 = 50944e2888b551f41f3de2fc76b4b57cb3cd28e718c9265c43128568916fe70f, upload_action = 2
Un administrateur ESA pourrait recevoir cet avis. Si ceci est reçu, re-étape par la configuration et le processus de vérification.
The Warning message is:
amp The previously selected regional server cloud-sa.eu.amp.sourcefire.com is unavailable. Server cloud-sa.amp.sourcefire.com has been selected as default.
Version: 11.0.0-028
Serial Number: 1111CEE15FF3A9F9A1111-1AAA2CF4A1A1
Timestamp: 26 Mar 2017 11:09:29 -0400