はじめに
このドキュメントでは、Cisco Secure Email(CES)をMicrosoft 365検疫と統合するために必要な設定手順について説明します。
概要
現代のEメールインフラストラクチャでは、複数のセキュリティレイヤが実装されることが多く、Eメールはさまざまなシステムによって隔離されます。ユーザエクスペリエンスを合理化し、通知の一貫性を向上させるには、検疫管理を1つのプラットフォームに一元化することが有益です。このガイドでは、Cisco CESによって識別されるスパムやグレイメールなどの不要なメッセージをMicrosoft 365ユーザ隔離にリダイレクトする方法について説明します。
前提条件
この設定を完了するには、次のことを確認します。
- Cisco Secure Email Gatewayのアクティブなテナント
- Microsoft Exchange onlineのアクティブなテナント。
- Microsoft 365(O365)サービスへのアクセス
- Microsoft 365 Defenderライセンス(検疫ポリシーと通知の設定に必要)
Microsoft 365の設定(O365)
隔離されたメッセージを受信および管理するようにMicrosoft 365を設定することから始めます。
Microsoft Exchange onlineで検疫通知を有効にする
Microsoftの公式ドキュメントを参照して、隔離されたメッセージのユーザ通知を設定できます。
Microsoft検疫通知の設定
メールフロールールの作成
通知がアクティブになったら、Cisco Secure Email GatewayによってマークされたメッセージをMicrosoftのホストされた隔離にリダイレクトするルールを設定します。
- Microsoft Exchange Admin Centerを開きます。
- 左側のメニューから、Mail Flow → Rulesに移動します。
- Add a ruleをクリックし、Create a new ruleを選択します。
- ルール名をCSE Quarantine Ruleに設定します。
- Apply this rule ifの下で、The message headerを選択し、matches text patternsを選択します。
- ヘッダー名に「X-CSE-Quarantine」と入力し、一致する値「true」を設定します。
- Do the followingで、Redirect the message toを選択し、Hosted Quarantineを選択します。
- 設定を保存します。
- 保存後、ルールが有効になっていることを確認します。
写真では、ルールがどのように見えるかを見ることができます。
Microsoftルール
Cisco Secure Emailの設定
Cisco CESでは、Microsoftの検疫にリダイレクトするすべてのメッセージに、カスタムヘッダー(X-CSE-Quarantine: true)を追加できます。
これらのメッセージは、CES内の任意のコンテンツフィルタまたはエンジンでフラグを付けることができます。この例では、疑わしいスパムメッセージ用に設定します。
- Cisco Secure Email Management Consoleを開きます。
- Mail Policies → Incoming Mail Policiesの順に移動します。
- 変更するポリシーを編集します(たとえば、デフォルトポリシーを選択します)。
- 選択したポリシーのスパム設定をクリックします。
- Suspect Spamの下で、アクションをQuarantineからDeliverに変更します。
- Advancedをクリックして、カスタムヘッダーを追加します。
- ヘッダー名:X-CSE-Quarantine
- 値: true(Microsoftのルールで使用されている値と同じ)
- Submitをクリックしてから、Commit Changesをクリックして設定を適用します。
次の図では、設定がどのように表示されるかを確認できます。
CESの設定
確認
これ以降、Cisco CESが潜在的なスパムとして識別する電子メールは、カスタムヘッダーでタグ付けされます。Microsoft 365はこのタグを検出し、メッセージをユーザ隔離にリダイレクトします。
Microsoft 365の設定に従って、ユーザwに隔離通知が送信されます。
