Introduction
Ce document décrit les étapes de configuration requises pour intégrer Cisco Secure Email (CES) à la quarantaine Microsoft 365.
Aperçu
Dans une infrastructure de messagerie moderne, plusieurs couches de sécurité sont souvent mises en oeuvre, ce qui entraîne la mise en quarantaine des e-mails par différents systèmes. Pour rationaliser l'expérience utilisateur et améliorer la cohérence des notifications, il est avantageux de centraliser la gestion de la quarantaine sur une plate-forme unique. Ce guide explique comment rediriger les messages indésirables, tels que les courriers indésirables et les messages grisâtres, identifiés par Cisco CES vers la quarantaine des utilisateurs Microsoft 365.
Conditions préalables
Pour effectuer cette configuration, assurez-vous que vous disposez des éléments suivants :
- Un locataire actif dans Cisco Secure Email Gateway
- Un locataire actif dans Microsoft Exchange Online.
- Accès aux services Microsoft 365 (O365)
- Une licence Microsoft 365 Defender (requise pour configurer les stratégies de quarantaine et les notifications)
Configuration de Microsoft 365 (O365)
Commencez par configurer Microsoft 365 pour recevoir et gérer les messages mis en quarantaine.
Activer les notifications de quarantaine dans Microsoft Exchange en ligne
Vous pouvez vous reporter à la documentation officielle de Microsoft pour configurer les notifications utilisateur pour les messages mis en quarantaine :
Configuration de la notification de quarantaine Microsoft
Créer une règle de flux de messagerie
Une fois les notifications activées, configurez une règle qui redirige les messages marqués par Cisco Secure Email Gateway vers la quarantaine hébergée de Microsoft.
- Ouvrez le Centre d'administration Microsoft Exchange.
- Dans le menu de gauche, allez à Flux de messages → Règles.
- Cliquez sur Add a rule, puis sélectionnez Create a new rule.
- Définissez le nom de la règle sur : Règle de quarantaine CSE.
- Sous Apply this rule if, sélectionnez The message header, puis choisissez matches text patterns.
- Dans le nom de l'en-tête, saisissez : X-CSE-Quarantine, et définissez la valeur pour qu'elle corresponde : vrai.
- Sous Effectuer les opérations suivantes, choisissez Rediriger le message vers, puis sélectionnez Quarantaine hébergée.
- Enregistrez la configuration.
- Après l'enregistrement, assurez-vous que la règle est activée.
Dans l'image, vous pouvez voir à quoi ressemble la règle.
Règle Microsoft
Configurer la messagerie sécurisée Cisco
Dans Cisco CES, vous pouvez ajouter un en-tête personnalisé (X-CSE-Quarantine : true) à tout message que nous souhaitons rediriger vers la quarantaine de Microsoft.
Ces messages peuvent être marqués par n'importe quel filtre ou moteur de contenu dans CES. Dans cet exemple, nous le configurons pour les messages de spam suspecté.
- Ouvrez la console Cisco Secure Email Management.
- Accédez à Politiques de messagerie → Politiques de messages entrants.
- Modifiez les stratégies que vous souhaitez modifier (par exemple, sélectionnez la stratégie par défaut).
- Cliquez sur les paramètres de spam pour la stratégie sélectionnée.
- Sous Suspect Spam, remplacez l'action Quarantaine par Remettre.
- Cliquez sur Avancé et ajoutez un en-tête personnalisé :
- Nom d'en-tête : X-CSE-Quarantine
- Valeur: true (même valeur utilisée dans la règle Microsoft)
- Cliquez sur Submit, puis sur Commit Changes pour appliquer la configuration.
Dans l'image, vous pouvez voir à quoi ressemble la configuration.
configuration CES
Vérifier
À partir de ce moment, les e-mails identifiés par Cisco CES comme des spams potentiels seront marqués avec l'en-tête personnalisé. Microsoft 365 détecte cette balise et redirige le message vers la quarantaine de l'utilisateur.
Les utilisateurs qui vont recevoir des notifications de quarantaine selon la configuration Microsoft 365.
