O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento fornece um "como" passo a passo para registrar um novo aplicativo no Microsoft Azure (Azure Ative Diretory) para gerar as credenciais necessárias de ID do cliente, ID do espaço e Cliente e, em seguida, a configuração para Configurações de conta em um Cisco Secure Email Gateway ou Cloud Gateway. A configuração das configurações da conta e do perfil da conta associado são necessárias quando um administrador de e-mail configura a Mailbox Auto Remediation (MAR) para Advanced Malware Protection (AMP) ou a filtragem de URL ou utiliza a ação de correção do rastreamento de mensagens no Cisco Secure Email e Web Manager ou no Cisco Secure Gateway/Cloud Gateway.
Um anexo (arquivo) em seu e-mail ou URL pode ser pontuado como mal-intencionado a qualquer momento, mesmo depois de ter alcançado a caixa de correio de um usuário. A AMP no Cisco Secure Email (via Cisco Secure Malware Analytics) pode identificar esse desenvolvimento à medida que novas informações surgem e enviará alertas retrospectivos para o Cisco Secure Email. O Cisco Talos oferece o mesmo com análise de URL, a partir do AsyncOS 14.2 para o Cisco Secure Email Cloud Gateway. Se sua empresa estiver usando o Microsoft 365 para gerenciar caixas de correio, você poderá configurar o Cisco Secure Email para executar ações de correção automática nas mensagens na caixa de correio do usuário quando esses vereditos de ameaça mudarem.
O Cisco Secure Email se comunica de forma segura e direta com o Microsoft Azure Ative Diretory para obter acesso às caixas de correio do Microsoft 365. Por exemplo, se um e-mail com um anexo for processado pelo gateway e digitalizado pela AMP, o anexo do arquivo (SHA256) será fornecido à AMP para obter a reputação do arquivo. A disposição da AMP pode ser marcada como Limpa (etapa 5, Figura 1) e então entregue à caixa de correio Microsoft 365 do destinatário final. Posteriormente, a disposição da AMP é alterada para Mal-intencionada, o Cisco Malware Analytics envia uma atualização de veredito retrospectivo (etapa 8, Figura 1) para qualquer gateway que processou esse SHA256 específico. Quando o gateway receber a atualização de veredito retrospectivo de mal-intencionado (se configurado), ele executará uma das seguintes ações de correção automática de caixa de correio (MAR): Encaminhar, Excluir ou Encaminhar e Excluir.
Figura 1: MAR (para AMP) no Cisco Secure Email
Este guia trata de como configurar o Cisco Secure Email com o Microsoft 365 somente para correção automática de caixa de correio. A AMP (File Reputation and File Analysis) e/ou a filtragem de URL no gateway já devem estar configuradas. Para obter mais detalhes sobre Reputação de arquivos e Análise de arquivos, consulte o Guia do usuário para obter a versão do AsyncOS que você implantou.
1. Assinatura de conta do Microsoft 365 (Certifique-se de que a subscrição de conta do Microsoft 365 inclui acesso ao Exchange, como uma conta Enterprise E3 ou Enterprise E5.)
2. Conta de administrador do Microsoft Azure e acesso a http://portal.azure.com
3. As contas do Microsoft 365 e do Microsoft Azure AD estão vinculadas corretamente a um endereço de e-mail "user@domain.com" ativo e você pode enviar e receber e-mails por meio desse endereço de e-mail.
Você criará os seguintes valores para configurar a comunicação da API do gateway de e-mail seguro da Cisco para o Microsoft Azure AD:
Note: A partir do AsyncOS 14.0, Configurações de Conta permite a configuração usando um segredo de Cliente ao criar o Registro de Aplicativo do Microsoft Azure. Esse é o método mais fácil e preferido.
Opcional - Se você NÃO estiver utilizando o segredo do cliente, precisará criar e ter pronto:
A criação da thumbprint e da chave privada é abordada no Apêndice deste guia:
Para criar esses valores necessários, você precisará concluir as etapas fornecidas neste documento.
Iniciar sessão no seu Portal do Microsoft Azure 1. Clique em Azure Ative Diretory (Figura 2) 2. Clique em Registros de aplicativos 3. Clique em + Novo registro 4. Na página "Registrar um aplicativo": a. Nome: Cisco Secure Email MAR (ou o nome de sua escolha) [Nota: Você pode deixar isso em branco ou ficar à vontade para usar https://www.cisco.com/sign-on para preencher] |
|
Depois de concluir as etapas acima, você verá seu aplicativo:
Figura 3: página do aplicativo do Microsoft Azure Ative Diretory
Se você estiver executando o AsyncOS 14.0 ou posterior, a Cisco recomenda configurar seu aplicativo Azure para utilizar um segredo de cliente. No painel do aplicativo, nas opções Gerenciar:
1. Selecionar certificados e segredos
2. Na seção Segredos do cliente, clique em + Novo segredo do cliente
3. Adicione uma descrição para ajudar a identificar para que serve esse segredo de cliente, por exemplo "Correção de e-mail seguro da Cisco"
4. Selecionar um período de expiração
5. Clique em Add
6. Passe o mouse sobre à direita do valor gerado e clique no ícone Copiar para a área de transferência
7. Salve esse valor em suas anotações, observe isso como "segredo do cliente"
Figura 4: exemplo de criação de segredo de cliente do Microsoft Azure
Note: Quando você sai da sessão ativa do Microsoft Azure, o valor do segredo do cliente que acabou de gerar *** sairá do valor. Se você não gravar e proteger o valor antes de sair, precisará recriar o segredo do cliente para ver a saída de texto claro.
Opcional - Se você não estiver configurando seu aplicativo do Azure com um segredo de cliente, configure seu aplicativo do Azure para usar seu certificado. No painel do aplicativo, nas opções Gerenciar:
Note: Começando no AsyncOS 13.0 para segurança de e-mail, as permissões de API para o Microsoft Azure para a comunicação de e-mail seguro da Cisco precisavam ser alteradas do uso do Microsoft Exchange para o Microsoft Graph. Se você já tiver configurado o MAR e estiver atualizando seu gateway de e-mail seguro da Cisco para o AsyncOS 13.0, basta atualizar/adicionar as novas permissões de API. (Se estiver executando uma versão mais antiga do AsyncOS, 11.x ou 12.x, consulte o Apêndice B antes de continuar.)
No painel do aplicativo, nas opções Gerenciar:
"Deseja conceder o consentimento para as permissões solicitadas para todas as contas no <Nome do Azure>? Isso atualizará todos os registros de consentimento do administrador existentes que este aplicativo já tiver que corresponder ao que está listado abaixo."
Clique em Sim
Nesse ponto, você verá uma mensagem de êxito verde e a coluna "Admin Consent Required" será exibida.
No painel do aplicativo, nas opções Gerenciar:
Figura 5: Microsoft Azure... ID do cliente, exemplo de ID do espaço
Neste momento, você deve ter os seguintes valores preparados e salvos em suas anotações:
Opcional, se não estiver usando o segredo do cliente:
Você está pronto para usar os valores criados das suas anotações e configurar as configurações da conta no gateway do Cisco Secure Email!
A próxima etapa é verificar apenas a conexão API do gateway do Cisco Secure Email para o Microsoft Azure:
Figura 6: Exemplo de verificação de perfil/conexão da conta
6. Na seção Mapeamento de domínio, clique em Criar mapeamento de domínio
7. Digite o(s) nome(s) de domínio associado(s) à conta Microsoft 365 para a qual você acabou de validar a conexão API
A seguir, uma lista de formatos de domínio válidos que podem ser usados para mapear um perfil de caixa de correio:
- O domínio pode ser a palavra-chave especial 'ALL' para corresponder todos os domínios a fim de criar um mapeamento de domínio padrão.
- Nomes de domínio como 'example.com' - Corresponde a qualquer endereço com este domínio.
- Nomes de domínio parciais como '@.partial.example.com' - Corresponde a qualquer endereço que termine com este domínio
- Vários domínios podem ser inseridos usando uma lista separada por vírgulas de domínios.
8. Clique em Submit
9. Clique em Confirmar alterações no canto superior direito da interface do usuário
10. Insira qualquer comentário e conclua as alterações de configuração clicando em Confirmar alterações
Conclua esta etapa para ativar o MAR na configuração do AMP para políticas de e-mail.
Figura 7: Habilitar MAR (políticas de e-mail de entrada)
Figura 8: Ativar MAR para exemplo de configuração de AMP
Começando com AsyncOS 14.2 para o Cisco Secure Email Cloud Gateway, a filtragem de URL agora inclui URL Retrospectiva Veredito e correção de URL.
A filtragem de URL deve ser semelhante à seguinte:
Figura 9: Exemplo de filtragem de URL pós-ativação
Para ver a retrospecção de URL com filtragem de URL interna, execute o seguinte procedimento ou abra um caso de suporte para que a Cisco execute:
esa1.hcxxyy-zz.iphmx.com> urlretroservice enable
URL Retro Service is enabled.
esa1.hcxxyy-zz.iphmx.com> websecurityconfig
URL Filtering is enabled.
No URL list used.
Web Interaction Tracking is enabled.
URL Retrospective service based Mail Auto Remediation is disabled.
URL Retrospective service status - Unavailable
Disable URL Filtering? [N]>
Do you wish to disable Web Interaction Tracking? [N]>
Do you wish to add URLs to the allowed list using a URL list? [N]>
Enable URL Retrospective service based Mail Auto Remediation to configure remediation actions.
Do you wish to enable Mailbox Auto Remediation action? [N]> y
URL Retrospective service based Mail Auto Remediation is enabled.
Please select a Mailbox Auto Remediation action:
1. Delete
2. Forward and Delete
3. Forward
[1]> 1
esa1.hcxxyy-zz.iphmx.com> commit
Please enter some comments describing your changes:
[]>
Do you want to save the current configuration for rollback? [Y]>
Changes committed: Tue Mar 29 19:43:48 2022 EDT
Depois de concluir, atualize sua IU na página Filtragem de URLs e você deverá ver o seguinte:
Figura 10: Filtragem de URL (AsyncOS 14.2 para Cisco Secure Email Cloud Gateway)
A proteção de URL agora está pronta para executar ações corretivas quando um veredito altera a pontuação. Para obter mais informações, consulte Proteção contra URLs mal-intencionados ou indesejáveis no Guia do usuário do AsyncOS 14.2 para Cisco Secure Email Cloud Gateway.
Configuração concluída!
Neste momento, o Cisco Secure Email está pronto para avaliar continuamente ameaças emergentes à medida que novas informações se tornam disponíveis e notificar você sobre os arquivos que são considerados ameaças depois que eles entrarem na sua rede.
Quando um veredito retrospectivo é produzido a partir da Análise de arquivo (Cisco Secure Malware Analytics), uma mensagem de informação é enviada ao administrador do Email Security (se configurado). Exemplo:
A correção automática de caixa de correio será considerada como configurada se for configurada em relação à política de correio.
Os relatórios para qualquer SHA256 que tenha sido corrigido estarão no relatório de correção automática de caixa de correio disponível no gateway de e-mail seguro da Cisco e no Cisco Secure Email e Web Manager.
Figura 11: Relatório de correção automática de caixa de correio (IU antiga)
Figura 12: (UI NG) Relatório de correção automática de caixa de correio
A correção automática da caixa de correio tem um registro individual, "mar". Os registros de Correio Automático da Caixa de Correio conterão todas as atividades de comunicação entre o gateway do Cisco Secure Email e o Microsoft Azure, Microsoft 365.
Um exemplo dos registros de marca:
Mon May 27 02:24:28 2019 Info: Version: 12.1.0-087 SN: 420DE3B51AB744C7F092-9F0000000000
Mon May 27 02:24:28 2019 Info: Time offset from UTC: 18000 seconds
Fri May 31 01:11:53 2019 Info: Process ready for Mailbox Auto Remediation
Fri May 31 01:17:57 2019 Info: Trying to connect to Azure AD.
Fri May 31 01:17:57 2019 Info: Requesting token from Azure AD.
Fri May 31 01:17:58 2019 Info: Token request successful.
Fri May 31 01:17:58 2019 Info: The appliance is able to read the user's(robsherw@bce-demo.info) mailbox.
Fri May 31 04:41:54 2019 Info: Trying to perform the configured action on MID:312391 SHA256:de4dd03acda0a24d0f7e375875320538952f1fa30228d1f031ec00870ed39f62 Recipient:robsherw@bce-demo.info.
Fri May 31 04:41:55 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
Tue Jun 4 04:42:20 2019 Info: Trying to perform the configured action on MID:348938 SHA256:7d06fd224e0de7f26b48dc2daf7f099b3770080d98bd38c49ed049087c416c4b Recipient:robsherw@bce-demo.info.
Tue Jun 4 04:42:21 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
Se você não estiver vendo resultados bem-sucedidos para o teste de status da conexão, talvez queira revisar o registro do aplicativo executado no Microsoft Azure AD.
A partir do gateway de e-mail seguro da Cisco, defina seus registros MAR para o nível 'trace' e teste novamente a conexão.
Para conexões malsucedidas, os registros podem mostrar como:
Thu Mar 30 16:08:49 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 16:08:49 2017 Info: Requesting token from Azure AD.
Thu Mar 30 16:08:50 2017 Info: Error in requesting token: AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
Thu Mar 30 16:08:50 2017 Info: Error while requesting token AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
Confirme a ID do aplicativo, a ID do diretório (que é igual à ID do espaço) ou outros identificadores associados do log com seu aplicativo no Azure AD. Se você não tiver certeza dos valores, exclua o aplicativo do portal do Azure AD e comece novamente.
Para uma conexão bem-sucedida, os registros devem ser semelhantes a:
Thu Mar 30 15:51:58 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 15:51:58 2017 Info: Requesting token from Azure AD.
Thu Mar 30 15:51:58 2017 Trace: command session starting
Thu Mar 30 15:52:00 2017 Info: Token request successful.
Thu Mar 30 15:52:00 2017 Info: The appliance is able to read the user's(myuser@mydomain.onmicrosoft.com) mailbox.
Observação: o Cisco TAC e o Suporte da Cisco não têm o direito de solucionar problemas do lado do cliente com o Microsoft Exchange, o Microsoft Azure AD ou o Office 365.
Para problemas do lado do cliente com o Microsoft Azure AD, você precisará envolver o Suporte da Microsoft. Consulte a opção "Ajuda + suporte" no Painel do Microsoft Azure. Você pode abrir solicitações de suporte direto para o Suporte da Microsoft no painel.
Observação: isso é obrigatório SOMENTE se você NÃO estiver utilizando o segredo do cliente para configurar seu aplicativo do Azure.
Dica: Salve a saída localmente para $base64Value, $base64Thumbprint e $keyid, pois elas serão necessárias posteriormente nas etapas de configuração. Tenha o .crt e o .pem associado do certificado em uma pasta local disponível no computador.
Note: Se já tiver um certificado (formato/padrão x509) e uma chave privada, ignore esta seção. Certifique-se de que você tenha arquivos CRT e PEM, pois eles serão necessários nas próximas seções!
Valores a serem criados: |
Impressão digital ● Certificado ● público (arquivo CRT) Chave privada ● (arquivo PEM) |
Administradores que usam Unix/Linux/OS X, para a finalidade e a execução do script fornecido, é suposto que você tenha o OpenSSL instalado.
Note: Execute os comandos 'which openssl' e 'openssl version' para verificar a instalação do OpenSSL. Instale o OpenSSL se ele não estiver presente!
Consulte o seguinte documento para obter assistência: Script de configuração do Azure AD para o Cisco Secure Email
Do seu host (UNIX/Linux/OS X):
Figura 13: saída de tela do my_azure.sh
Como você vê na Figura 2, o script cria e chama o Certificado Público (arquivo CER) necessário para o registro do Aplicativo do Azure. O script também chama o comandoImpressão digitaleChave privada do certificado (arquivo PEM)você usará a seção Configuração do Cisco Secure Email.
você tem os valores necessários para registrar nosso aplicativo no Microsoft Azure!
[Ignore a próxima seção! Prossiga para "Registrar um aplicativo do Azure para uso com o Cisco Secure Email"]
Para administradores que usam o Windows, você precisará utilizar um aplicativo ou ter o conhecimento para criar um certificado autoassinado. Este certificado é usado para criar o aplicativo do Microsoft Azure e a comunicação de API associada.
Valores a serem criados: |
Impressão digital ● Certificado ● público (arquivo CRT) Chave privada ● (arquivo PEM) |
Nosso exemplo para este documento criar um certificado autoassinado está usando XCA (https://hohnstaedt.de/xca/,https://sourceforge.net/projects/xca/).
Note: O XCA pode ser baixado para Mac, Linux ou Windows.
1. Crie um banco de dados para seu certificado e chaves: a. Selecione Arquivo na barra de ferramentas b. Selecionar Nova Base de Dados c. Criar uma senha para o banco de dados (será necessário em etapas posteriores, lembre-se disso!) 2. Clique na guia Certificados e, em seguida, clique em Novo certificado |
|
3. Clique na guia Assunto e preencha o seguinte: a. Nome interno b. nome do país c. EstadoOuNomeDaProvíncia d. nome da localidade e. nome da organização f. organizationalUnitName (OU) g. CommonName (CN) h. endereço de email 4. Clique em Gerar uma nova chave 5. Na janela pop-up, verifique as informações fornecidas (alterando conforme desejado): a. Nome b. Tipo de chave: RSA c. Tamanho da chave: 2048 bit d. Clique em Criar e. Confirme o pop-up "Nome da chave privada RSA" criado com êxito clicando em OK |
![]() |
6. Clique na guia de uso da chave e selecione o seguinte: a. Em X509v3 Key Usage: Assinatura digital, elemento chave b. Em X509v3 Extended Key Usage: Proteção de e-mails |
![]() |
7. Clique em OK para aplicar alterações ao certificado 8. Confirme o pop-up "Nome do certificado criado com êxito" clicando em OK |
Em seguida, você deverá exportar o certificado público (arquivo CER) e a chave privada do certificado (arquivo PEM) para uso nos comandos do PowerShell em seguida e para uso nas etapas de configuração do Cisco Secure Email:
1. Clique e realce o Nome interno do certificado recém-criado. 2. Clique em Exportar a. Defina o diretório save para facilidade de acesso (alterando conforme desejado) b. Verifique se o formato de exportação está definido como PEM (.crt) c. Clique em OK. |
![]() |
3. Clique na guia Chaves privadas 4. Clique e realce o Nome interno do certificado recém-criado. 5. Clique em Exportar a. Defina o diretório save para facilidade de acesso (alterando conforme desejado) b. Verifique se o formato de exportação está definido como PEM private (.pem) c. Clique em OK. 6. Sair e fechar XCA |
![]() |
Finalmente, você pegará o certificado criado e extrairá a impressão digital, necessária para configurar o Cisco Secure Email.
$cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2
$cer.Import("c:\Users\joe\Desktop\myCert.crt")
$bin = $cer.GetRawCertData()
$base64Value = [System.Convert]::ToBase64String($bin)
$bin = $cer.GetCertHash()
$base64Thumbprint = [System.Convert]::ToBase64String($bin)
$keyid = [System.Guid]::NewGuid().ToString()[Note: “c:\Users\joe\Desktop...” is the location on your PC where your CRT file is saved.]
$base64Thumbprint | Out-File c:\Users\joe\Desktop\base64Thumbprint.txt
$base64Thumbprint
Note: “c:\Users\joe\Desktop..." é o local no PC onde você está salvando a saída.
A saída esperada ao executar o comando PowerShell deve ser semelhante à seguinte:
PS C:\Users\joe\Desktop> $base64Thumbprint
75fA1XJEJ4I1ZVFOB2xqkoCIh94=
Como você pode ver, o comando PowerShell chama a base64Thumbprint, que é a Thumbprint necessária para a configuração do gateway do Cisco Secure Email.
Você também concluiu a criação do Certificado Público (arquivo CER) necessário para o registro do Aplicativo do Azure. E você criou a Chave privada do certificado (arquivo PEM)que será usada na seção Configuração do Cisco Secure Email.
Você tem os valores necessários para registrar seu aplicativo no Microsoft Azure!
[Prossiga para "Registrar um aplicativo do Azure para uso com o Cisco Secure Email"]
Observação: isso é obrigatório SOMENTE se você estiver executando o AsyncOS 11.x ou 12.x para e-mail em seu gateway.
No painel do aplicativo, nas opções Gerenciar...
"Deseja conceder o consentimento para as permissões solicitadas para todas as contas no <Nome do Azure>? Isso atualizará todos os registros de consentimento do administrador existentes que este aplicativo já tiver que corresponder ao que está listado abaixo."
Clique em Sim
Nesse ponto, você verá uma mensagem de êxito verde e a coluna "Admin Consent Required" (Consentimento do administrador obrigatório), concedida, semelhante à mostrada:
Figura 18: Registro de Aplicativo do Microsoft Azure (permissões de API necessárias)
[Prossiga para "Registrar um aplicativo do Azure para uso com o Cisco Secure Email"]
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
22-Jun-2022 |
Atualização do artigo com preferência atualizada para utilização do segredo do cliente com o Microsoft Azure. |
1.0 |
31-Aug-2021 |
Versão inicial |