Secure Email Threat Defense の設定

Cisco Secure Email Threat Defense の設定には、次の手順が含まれます。

1.blank.gif アカウントへのサインイン

2.blank.gif Cisco Secure Email Gateway(SEG)の有無を表示

3.blank.gif メッセージの送信元、可視性と修復モードの選択

4.blank.gif メッセージの送信元の設定

5.blank.gif ポリシー設定の確認

6.blank.gif Microsoft の電子メールドメインのインポート

次の手順は、要件を満たしていることを前提としています。

アカウントへのサインイン

1.blank.gif シスコからのウェルカムメールの指示に従って、ユーザーアカウントを設定します。

Cisco Secure Email Threat Defense は、Cisco Security Cloud Sign On を使用してユーザー認証を管理します。Security Cloud Sign On サインオンの詳細については、 https://cisco.com/go/securesignon を参照してください。既存の SecureX Threat Response、Cisco Secure Malware Analytics(旧 Threat Grid)、または Cisco Secure Endpoint(旧 AMP)のお客様は、既存のクレデンシャルでサインインしてください。既存のユーザーでない場合は、新しい Security Cloud Sign On アカウントを作成する必要があります。

2.blank.gif サインインに成功したら、利用規約に同意します。

3.blank.gif [ようこそ(Welcome to)] Cisco Secure Email Threat Defense ページにアクセスできるようになりました。次のセクションで説明されているように、セットアップウィザードに従います。

Cisco Secure Email Gateway(SEG)の有無を表示

(次のセクションで選ぶ)メッセージの送信元が何であれ、Cisco Secure Email Gateway(SEG)が存在することと、受信ジャーナルでの SEG の識別に使用できるヘッダーを示すことにより、Cisco Secure Email Threat Defense でメッセージの真の発信者を特定できるようにすることが重要です。この設定を行わないと、SEG から送信されたすべてのメッセージが表示され、誤検出が発生する可能性があります。

1.blank.gif [はい(Yes)] または [いいえ(No)] を選択して Cisco Secure Email Gateway(SEG)が存在するかどうかを確認し、[次へ(Next)] をクリックします。

2.blank.gif [はい(Yes)] と答えた場合は、SEG のタイプとヘッダーを入力します。[次へ(Next)] をクリックします。

メッセージの送信元、可視性と修復モードの選択

1.blank.gif メッセージの送信元を、Microsoft O365 またはゲートウェイのいずれかから選択します。前の手順で [SEGはありません(No SEG)] を選択した場合、メッセージの送信元には Microsoft O365 が選択されていると想定されます。

2.blank.gif 可視性と修復を選択します。

可視性と修復モードは、適用できる修復ポリシーのタイプを定義します。

Microsoft 365 認証

blank.gif読み取り/書き込み(Read/Write):可視性、およびオンデマンドまたは自動の修復(疑わしいメッセージの移動または削除)が可能です。読み取り/書き込み権限が Microsoft 365 から要求されます。

blank.gif読み取り(Read):可視性のみを許可し、修復は許可しません。読み取り専用権限が Microsoft 365 から要求されます。

注: [読み取り/書き込み(Read/Write)] を選択した場合は、セットアップの完了後に ポリシー設定 で自動修復ポリシーをオンにする必要があります。すべての内部電子メールに自動修復を適用するには、[ポリシー(Policy)] ページの [ドメインリストにないドメインに自動修復を適用する(Apply auto-remediation to domain not in domain list)] ボックスがオンに設定されていることを確認します。

Microsoft 365 認証モードでは、Cisco Secure Email Threat Defense から Microsoft によるアクセス許可を要求します。これらの許可は、読み取り/書き込みモードと読み取りモードのどちらを選択したかによって異なります。アクセス許可の詳細については、リンクされている Microsoft のドキュメントを参照してください。

両方の Microsoft 認証モードからの要求: Organization.Read.All および User.Read

blank.gif https://learn.microsoft.com/en-us/graph/permissions-reference#organizationreadall

blank.gif https://learn.microsoft.com/en-us/graph/permissions-reference#userread

読み取り/書き込みモードからの要求: Mail.ReadWrite

blank.gif https://learn.microsoft.com/en-us/graph/permissions-reference#mailreadwrite

読み取りモードからの要求: Mail.Read

blank.gif https://learn.microsoft.com/en-us/graph/permissions-reference#mailread

認証なし(No Authentication)

このオプションは、メッセージの送信元として Cisco SEG を使用している場合に使用できます。可視性のみを提供します。メッセージを修復することはできません。

3.blank.gif Microsoft 365 認証を選択した場合は、Microsoft 365 に接続します。

a.blank.gif [次へ(Next)] をクリックして Microsoft 365 に接続します。

b.blank.gif 指示に従って、Microsoft 365 アカウントにログインします。このアカウントにはグローバル管理者権限が必要です。Cisco Secure Email Threat Defense ではアカウントの保存または使用は実行されません。これらの権限が必要な理由については、 Cisco Secure Email Threat Defense の FAQ「Why are Microsoft 365 Global Admin rights required to set up Secure Email Threat Defense?」 を参照してください。

c.blank.gif [承認(Accept)] をクリックして、Cisco Secure Email Threat Defense アプリケーションの権限を承認します。Cisco Secure Email Threat Defense の設定ページにリダイレクトされます。

d.blank.gif [次へ(Next)] をクリックします。

メッセージの送信元の設定

選択したメッセージの送信元の手順を完了します。

メッセージの送信元:Microsoft O365

メッセージの送信元に Microsoft O365 を選択した場合は、ジャーナルを Cisco Secure Email Threat Defense へ送信するように Microsoft 365 を設定する必要があります。これを行うには、ジャーナルルールを追加します。ゲートウェイを配置している場合は、ジャーナルルールを追加する前に、Microsoft 365 にコネクタを追加します。

1.blank.gif Cisco Secure Email Gateway(SEG)を使用しているユーザーの場合 :Microsoft 365 にコネクタを追加します。

ジャーナルが Cisco Secure Email Gateway を経由することなく、Microsoft 365 から Cisco Secure Email Threat Defense に直接送信されるようにするため、Microsoft 365 に送信コネクタを追加することを推奨します。コネクタはジャーナルを設定する前に追加する必要があります。

Microsoft 365 Exchange 管理センターから、[コネクタの追加(Add a connctor)] ウィザードの次の設定を使用して新しいコネクタを作成します。

blank.gif[接続元(Connection from)]:Office 365。

blank.gif[接続先(Connection to)]:パートナー組織。

blank.gif[コネクタ名(Connector name)]:Cisco Secure Email Threat Defense へのアウトバウンド([オンにする(Turn it on)] チェックボックスを選択)。

blank.gif[コネクタの使用(Use of connector)]:電子メールメッセージがこれらのドメインに送信される場合のみ(北米環境の場合は mail.cmd.cisco.com 、ヨーロッパ環境の場合は mail.eu.cmd.cisco.com 、オーストラリア環境の場合は mail.au.etd.cisco.com 、インド環境の場合は mail.in.etd.cisco.com を追加)。

blank.gif[ルーティング(Routing)]:パートナーのドメインに関連付けられた MX レコードを使用。

blank.gif[セキュリティの制限(Security restrictions)]:接続を保護するために、信頼できる認証局(CA)によって発行されたトランスポート層セキュリティ(TLS)を常に使用(推奨)。

blank.gif[検証用の電子メール(Validation email)]:Cisco Secure Email Threat Defense の設定ページのジャーナルアドレス。

注: O365 テナントで、Exchangeトランスポートルールを使用して、送信メールを既存のコネクタにルーティングする条件付きメールルーティングがすでに設定されている場合、コネクタ検証に失敗することがあります。ジャーナルメッセージにはシステム特権があり、トランスポートルールの影響を受けませんが、コネクタ検証テストの電子メールには特権がなく、トランスポートルールの影響を受けます。

この検証の問題を解決するには、既存のトランスポートルールを見つけて、Cisco Secure Email Threat Defense ジャーナルアドレスの例外を追加します。この変更が有効になるのを待ってから、新しいコネクタの検証を再テストしてください。

2.blank.gif Cisco Secure Email Threat Defense にジャーナルを送信するように Microsoft 365 を設定します。これを行うには、ジャーナルルールを追加します。

a.blank.gif Cisco Secure Email Threat Defense の設定ページから、ジャーナルアドレスをコピーします。後でこのプロセスを繰り返す必要がある場合は、[管理(Administration)] ページでジャーナルアドレスを確認することもできます。

b.blank.gif Microsoft Purview コンプライアンスポータル( https://compliance.microsoft.com/homepage )に移動します。

c.blank.gif [ソリューション(Solutions)] > [データライフサイクル管理(Data lifecycle management)] > [Exchange(レガシー)(Exchange (legacy))] > [ジャーナルルール(Journal rules)] の順に移動します。

d.blank.gif まだ実行していない場合は、[配信不能ジャーナルレポートの送信先(Send undeliverable journal reports to)] フィールドに Exchange の受信者を追加して、[保存(Save)] をクリックします。使用される電子メールアドレスはジャーナリングされません。Cisco Secure Email Threat Defense の分析対象とするアドレスを使用しないでください。この目的で使用する受信者がいない場合は、受信者を作成する必要があります。

e.blank.gif [ジャーナルルール(Journal rules)] ページに戻ります。[+] ボタンをクリックして、新しいジャーナルルールを作成します。

f.blank.gif Cisco Secure Email Threat Defense の設定ページのジャーナルアドレスを [ジャーナルレポートの送信先(Send journal reports to)] フィールドに貼り付けます。

g.blank.gif [ジャーナルルール名(Journal rule name)] フィールドに「 CiscoCisco Secure Email Threat Defense 」と入力します。

h.blank.gif [ジャーナルメッセージの送受信元(Journal messages sent or received from)] で、[全員(Everyone)] を選択します。

i.blank.gif [ジャーナルするメッセージのタイプ(Type of message to journal)] で、[すべてのメッセージ(All messages)] を選択します。

j.blank.gif [次へ(Next)] をクリックします。

k.blank.gif 選択内容を確認してから、[送信(Submit)] をクリックしてルールの作成を終了します。

3.blank.gif Cisco Secure Email Threat Defense の設定ページに戻ります。[ポリシーの確認(Review policy)] をクリックします。

メッセージの送信元:ゲートウェイ

メッセージの送信元にゲートウェイを選択した場合は、Cisco Secure Email Cloud Gateway の Threat Defense コネクタを有効にし、メッセージを Secure Email Threat Defense に送信できるようにします。

1.blank.gif Cisco Secure Email Threat Defense の設定ページから、メッセージ受信アドレスをコピーします。後でこのプロセスを繰り返す必要がある場合は、[管理(Administration)] ページでメッセージ受信アドレスを確認できます。

2.blank.gif Cisco Secure Email Cloud Gateway UI から、[セキュリティサービス(Security Services)] > [Threat Defense Connector] の順に選択します。

3.blank.gif [Threat Defense Connectorの有効化(Enable Threat Defense Connector)] チェックボックスをオンにします。

4.blank.gif 手順 1 で Cisco Secure Email Threat Defense からコピーしたメッセージ受信アドレスを入力します。

5.blank.gif [送信(Submit)] をクリックして変更を確定します。

6.blank.gif Cisco Secure Email Threat Defense の設定ページに戻ります。[ポリシーの確認(Review policy)] をクリックします。

ポリシー設定の確認

ポリシー設定については、ポリシー設定を参照してください。[Microsoft O365 認証:読み取り/書き込み(Microsoft O365 Authentication: Read/Write)] モードを選択した場合は、[自動修復(Automated Remediation Policy)] の設定も確認する必要があります。すべての内部電子メールに自動修復を適用するには、[ドメインリストにないドメインに自動修復を適用する(Apply auto-remediation to domain not in domain list)] がオンに設定されていることを確認します。ドメインがインポートされたら、 自動修復ポリシー の切り替えをオンにできます。

Microsoft の電子メールドメインのインポート

Cisco Secure Email Threat Defense は、Microsoft 365 テナントから電子メール機能を持つドメインをインポートします。ドメインをインポートして、特定のドメインに自動修復を適用できるようにします。Cisco Secure Email Threat Defense は、[ドメインリストにないドメインに自動修復を適用する(Apply auto-remediation to domains not in the domain list)] ボックスがオンかオフかによって、新しくインポートされたドメインを異なる方法で処理します。

blank.gif[ドメインリストにないドメインに自動修復を適用する(Apply auto-remediation to domains not in the domain list)] がオンになっている場合、インポートされるすべての新しいドメインに自動修復が適用されます。

blank.gif[ドメインリストにないドメインに自動修復を適用する(Apply auto-remediation to domains not in the domain list)] がオフになっている場合、インポートされる新しいドメインに自動修復は適用されません。

デフォルトでは、[ドメインリストにないドメインに自動修復を適用する(Apply auto-remediation to domains not in the domain list)] はオフになっています。

手動インポート

Microsoft 365 電子メールドメインを手動でインポートするには、次の手順を実行します(Cisco Secure Email Threat Defense の初回セットアップ時に推奨)。

1.blank.gif [ポリシー(Policy)] ページに移動します。

2.blank.gif [インンポートされたドメインの更新(Update Imported Domains)] ボタンをクリックし、ドメインを Cisco Secure Email Threat Defense にインポートします。

3.blank.gif 各ドメインの横にあるチェックボックスを使用して、そのドメインの自動修復設定を調整します。

4.blank.gif また、[ドメインリストにないドメインに自動修復を適用する(Apply auto-remediation to domains not in the domain list)] を選択して、自動修復がすべての内部メールと後で自動的にインポートされるドメインに適用されるようにすることもお勧めします。

5.blank.gif [保存して適用(Save and Apply)] をクリックします。

自動インポート

リストを最新にするために、ドメインは 24 時間ごとに自動的にインポートされます。