Inleiding
In dit document worden de configuratiestappen beschreven die nodig zijn om Cisco Secure Email (CES) te integreren met Microsoft 365-quarantaine.
Overzicht
In moderne e-mailinfrastructuren worden vaak meerdere beveiligingslagen geïmplementeerd, waardoor e-mails in quarantaine worden geplaatst door verschillende systemen. Om de gebruikerservaring te stroomlijnen en de consistentie van meldingen te verbeteren, is het nuttig om het quarantainebeheer in één platform te centraliseren. In deze handleiding wordt uitgelegd hoe u ongewenste berichten, zoals spam en graymail, die door Cisco CES zijn geïdentificeerd, kunt omleiden naar de Microsoft 365-gebruikersquarantaine.
Voorwaarden
Om deze configuratie te voltooien, moet u ervoor zorgen dat u het volgende hebt:
- Een actieve tenant in Cisco Secure Email Gateway
- Een actieve tenant in Microsoft Exchange online.
- Toegang tot Microsoft 365 (O365) services
- Een Microsoft 365 Defender-licentie (vereist om quarantainebeleid en -meldingen te configureren)
Microsoft 365 (O365) configureren
Begin met het instellen van Microsoft 365 om in quarantaine geplaatste berichten te ontvangen en te beheren.
Quarantainemeldingen inschakelen in Microsoft Exchange online
U kunt naar de officiële Microsoft-documentatie verwijzen om gebruikersmeldingen voor in quarantaine geplaatste berichten te configureren:
Microsoft Quarantine Notification-configuratie
Een e-mailstroomregel maken
Wanneer meldingen actief zijn, configureert u een regel die berichten die zijn gemarkeerd door Cisco Secure Email Gateway doorstuurt naar de gehoste quarantaine van Microsoft.
- Open het Microsoft Exchange Admin Center.
- Ga in het linkermenu naar Mail Flow → Regels.
- Klik op Regel toevoegen en selecteer Een nieuwe regel maken.
- Stel de naam van de regel in op: CSE Quarantaine Rule.
- Selecteer onder Deze regel toepassen als, De berichtkoptekst selecteren, en kies overeenkomende tekstpatronen.
- Voer in de naam van de koptekst: X-CSE-Quarantaine in en stel de waarde in op overeenkomend met: true.
- Onder Doe het volgende, kies Omleiden van het bericht naar, en selecteer Gehoste quarantaine.
- Sla de configuratie op.
- Controleer na het opslaan of de regel is ingeschakeld.
Op de foto zie je hoe de regel eruit ziet.
Microsoft-regel
Cisco Secure Email configureren
In Cisco CES kunt u een aangepaste header (X-CSE-Quarantine: true) toevoegen aan elk bericht dat we naar Microsoft's quarantaine willen doorverwijzen.
Deze berichten kunnen worden gemarkeerd door elk inhoudsfilter of elke engine in CES. In dit voorbeeld configureren we het voor berichten met verdachte spam.
- Open de Cisco Secure Email Management Console.
- Ga naar E-mailbeleid → Beleid voor inkomende e-mail.
- Bewerk het beleid dat u wilt wijzigen (selecteer bijvoorbeeld het standaardbeleid).
- Klik op de spaminstellingen voor het geselecteerde beleid.
- Onder Verdachte spam, wijzigt u de actie van Quarantaine naar Leveren.
- Klik op Geavanceerd en voeg een aangepaste koptekst toe:
- Naam koptekst: X-CSE-Quarantaine
- Waarde: true (zelfde waarde als in de Microsoft-regel)
- Klik op Indienen en Wijzigingen vastleggen om de configuratie toe te passen.
Op de foto zie je hoe de configuratie eruit ziet.
CES-configuratie
Verifiëren
Vanaf dit punt worden e-mails die door Cisco CES zijn geïdentificeerd als potentiële spam, gelabeld met de aangepaste header. Microsoft 365 detecteert deze tag en stuurt het bericht door naar de gebruikersquarantaine.
Gebruikers w0gaan quarantaine meldingen ontvangen volgens de Microsoft 365-configuratie.
