将 Cisco Secure Email Gateway 与威胁防御集成

本章包含以下部分:

威胁防御连接器概述

威胁防御连接器客户端将安全邮件网关与安全电子邮件威胁防御连接起来,以扫描邮件是否存在高级网络钓鱼和欺骗行为。执行基于云的高级威胁扫描的能力有助于组织:

  • 获取高级网络钓鱼和欺骗解决方案,以及

  • 以比以往更快的速度利用安全解决方案来应对不断变化的网络钓鱼问题。

配置威胁防御连接器时,安全邮件网关会以日志格式将实际邮件的副本作为附件发送到威胁防御门户的邮件接收地址。

一旦邮件被安全电子邮件网关中的所有扫描引擎扫描并且可以安全传送,则就会复制该邮件。邮件副本将作为 RFC 822 格式的附件排队发送到安全邮件威胁防御系统进行高级扫描。原始邮件将传送到原始收件人。

邮件网关根据安全邮件威胁防御对 SMTP 会话的要求,通过标准 SMTP 接口发送要进行高级威胁扫描的邮件。威胁防御系统会扫描邮件,并对最初发送到用户邮箱的邮件采取适当的补救措施。



使用威胁防御连接器进行高级威胁扫描仅适用于接收到的邮件。


图 1. 威胁防御连接器概述


相关主题

如何配置邮件网关以使用威胁防御连接器

请按顺序执行下列步骤:

步骤

相应操作

更多信息

步骤 1

[关于安全邮件威胁防御] 设置安全邮件威胁防御门户,以接收来自安全邮件网关的邮件。

《思科安全邮件威胁防御用户指南》中的设置安全邮件威胁防御

步骤 2

从安全邮件威胁防御门户获取邮件接收地址。

思科安全邮件威胁防御用户指南

步骤 3

在安全邮件网关上启用和配置威胁防御连接器

在邮件网关上启用威胁防御连接器

(可选)步骤 4

为单个邮件策略启用或禁用威胁防御连接器。

为威胁防御连接器配置传入邮件策略

设置威胁防御门户以从安全邮件网关接收邮件

作为邮件管理员,您需要设置思科安全邮件威胁防御,以接收来自思科安全邮件网关的邮件。有关更多信息,请参阅《思科安全邮件威胁防御用户指南》中的设置安全邮件威胁防御一章。

获取邮件接收地址

您的邮件接收地址显示在“安全邮件威胁防御”(Secure Email Threat Defense) 设置页面上。如果您需要在初始设置后找到它,您可以在“帐户详细信息”(Account Details) 部分的设置 (Settings)(齿轮图标)> 管理 (Administration) > 业务 (Business) 页面上找到它。有关详细信息,请参阅安全邮件威胁防御常见问题

在邮件网关上启用威胁防御连接器

可通过以下方式启用此功能:

  • 仅启用威胁防御连接器

  • 启用威胁防御连接器和邮件威胁防御 API。

  • 启用威胁防御连接器、邮件威胁防御 API 和邮件威胁防御 API 轮询。



如果您使用 Microsoft Exchange Server(内部部署),则使用邮件威胁防御 API 和邮件威胁防御 API 轮询。如果未启用邮件威胁防御 API 轮询,则仅启用邮件威胁防御 API 没有用处。您必须同时启用邮件威胁防御 API 和邮件威胁防御 API 轮询。


在集群模式下,您只需在集群中的一个邮件网关上启用威胁防御连接器、邮件威胁防御 API 和邮件威胁防御 API 轮询。这些更改将应用于集群中的所有邮件网关。但是,对于邮件威胁防御 API 轮询,您在其中启用此功能的安全邮件网关将被视为已启用轮询的主要主机。

开始之前

  • 确保您已从思科安全邮件威胁防御收到邮件接收地址。此外,请确保允许向此域和收件人地址传送邮件。

  • 确保安全邮件网关和安全邮件威胁防御的时间戳同步。

  • 如果您使用的是 Microsoft Exchange 服务器(内部部署),则必须在“威胁防御连接器设置”(Threat Defense Connector Settings) 中启用并配置邮件威胁防御 API 邮件威胁防御 API 轮询,以便对 Cisco Secure Email Threat Defense 识别的判定邮件执行邮箱自动补救。

  • 必须在集群中的所有邮件网关中启用 API_HTTPD 和 API_HTTPSD 端口,此邮件威胁防御 API 才能正常工作。



如果使用自定义 SMTP 路由传送邮件,请确保使用 DNS 传送到邮件入口地址域。例如,对 SMTP 路由中的域使用“USEDNS”。


过程


步骤 1

点击安全服务 (Security Services) > 威胁防御连接器 (Threat Defense Connector)

步骤 2

点击启用 (Enable)

步骤 3

选中启用威胁防御连接器 (Enable Threat Defense Connector) 复选框。

步骤 4

输入从电子邮件威胁防御门户获取的邮件接收地址。

 

您也可以为每个传入邮件策略配置威胁防御连接器,并为每个传入邮件策略使用单独的邮件接收地址。确保它们使用与此处使用的全局邮件接收地址相同的域。有关详细信息,请参阅 为威胁防御连接器配置传入邮件策略

步骤 5

如果您使用的是 Microsoft Exchange Server(本地),请选中启用邮件威胁防御 API (Enable Email Threat Defense API) 复选框。

步骤 6

输入从邮件威胁防御门户检索到的客户端 ID、密码和 API 密钥。

步骤 7

选中要对用户邮箱中的邮件执行的操作:(Action to be taken on message(s) in user's mailbox:) 复选框,以对恶意邮件执行操作。您可以选择以下任一操作:

  1. 转发到 (Forward to):将邮件发送到指定的邮件地址。输入应将邮件转发到的邮件地址。

  2. 删除 (Delete):从用户邮箱中删除邮件。

  3. 转发到并删除 (Forward to and Delete):将邮件发送到指定的邮件地址并删除邮件。输入应将邮件转发到的邮件地址。

步骤 8

选择启用邮件威胁防御 API 轮询 (Enable Email Threat Defense API Polling) 以在集群模式下启用从此邮件网关的 API 轮询。此邮件网关在集群模式下充当主(主机)。

 

API 轮询仅在全局级别或默认策略级别启用,而不在单个策略级别启用。

步骤 9

点击提交 (Submit) 并确认更改。


在邮件网关上禁用威胁防御连接器

可通过以下方式禁用此功能:

  • 仅禁用邮件威胁防御 API 轮询。

  • 禁用邮件威胁防御 API,这也会禁用邮件威胁防御 API 轮询。

  • 禁用威胁防御连接器,这也会禁用邮件威胁防御 API 和邮件威胁防御 API 轮询。



如果使用的 Microsoft Exchange Server(本地),则会使用邮件威胁防御 API 和邮件威胁防御 API 轮询。


过程


步骤 1

点击安全服务 (Security Services) > 威胁防御连接器 (Threat Defense Connector)

步骤 2

点击编辑全局设置 (Edit Global Settings)

步骤 3

清除启用邮件威胁防御 API 轮询 (Enable Email Threat Defense API Polling) 复选框以禁用威胁防御 API 轮询。

在此级别,当您仅禁用邮件威胁防御 API 轮询时,安全邮件网关仍使用 API 连接到邮件威胁防御。如果要从集群模式中删除此邮件网关,系统会禁用轮询。

步骤 4

清除启用邮件威胁防御 API (Enable Email Threat Defense API) 复选框以禁用威胁防御 API 连接。

在此级别,当您禁用邮件威胁防御 API 时,安全邮件网关仍连接到邮件威胁防御。当您禁用 Email Threat Defense API 时,Microsoft Exchange Server(本地)服务会断开连接。

步骤 5

取消选中启用威胁防御连接器 (Enable Threat Defense Connector) 复选框。此操作将全局禁用安全邮件网关上的 Threat Defense Connector。

步骤 6

点击提交 (Submit) 并提交您的更改。


威胁防御连接器和集群

如果使用集中管理,则可以在集群、组和计算机级别启用威胁防御连接器。

如果使用 Microsoft Exchange Server(本地部署),则必须仅在集群模式下使用此功能。请勿在组或计算机级别启用 Threat Defense Connector API。

当您将启用威胁防御连接器 API 轮询的邮件网关添加到已具有主邮件网关(在集群级别启用威胁防御连接器 API 轮询)的集群时,新添加设备上的 API 轮询将已禁用。这是因为主邮件网关将处理整个集群的轮询。



在连接当前和远程集群的主要领导器计算机之前,禁用 API 轮询。仅在完成集群间配置后启用 API 轮询,并确保在两个集群中均启用此功能。




如果主安全邮件网关在使用威胁防御连接器和 API 轮询的集群中失败,则管理员必须在该集群中配置另一个主网关。


对于 Microsoft Exchange Server(本地)部署,当您从主邮件网关禁用 Threat Defense Connector API 时,集群中的所有网关上也会将其禁用。同样,如果在集群中的任何邮件网关上禁用威胁防御连接器 API,它将在集群中的所有其他网关上被禁用。

为威胁防御连接器配置传入邮件策略

准备工作

在邮件网关上启用威胁防御连接器

Procedure


Step 1

依次点击邮件策略 (Mail Policies) > 传入邮件策略 (Incoming Mail Policies)

Step 2

点击要修改的邮件策略的威胁防御连接器 (Threat Defense Connector) 列中的链接。

Step 3

根据需求,选择以下选项:

  • [对于默认策略] 使用全局设置 - 使用在安全服务 (Security Services) > 威胁防御连接器 (Threat Defense Connector) 页面中配置的邮件入口地址。

  • [对于其他自定义邮件策略] 使用默认策略的设置 - 继承默认策略的威胁防御连接器设置。

    Note

     

    默认情况下,系统会为默认策略禁用威胁防御连接器。如果您在以前的版本中启用了它,则在升级到新版本时将保留这些设置。

  • 使用自定义邮件接收地址 - 除了在安全服务 (Security Services) > 威胁防御连接器 (Threat Defense Connector) 页面中配置的地址外,您还可以为所选传入邮件策略使用不同的邮件接收地址。确保对自定义邮件传入地址使用与安全服务 (Security Services) > 威胁防御连接器 (Threat Defense Connector) 页面中配置的全局邮件传入地址相同的域。

    在文本框中输入邮件入口地址。

  • 否 (No) - 为选定的传入邮件策略禁用威胁防御连接器。

Step 4

提交并确认更改。


What to do next

要在 CLI 中配置威胁防御连接器的策略设置,请使用 policyconfig 命令。有关详细信息,请参阅《适用于Cisco Secure Email Gateway的 AsyncOS CLI 参考指南》

监控威胁防御连接器报告

您需要登录思科安全威胁防御门户才能查看威胁防御连接器的高级扫描报告。有关更多信息,请参阅《思科安全邮件威胁防御用户指南》。

您可以在监控 (Monitor) > 传送状态 (Delivery Status) 下查看外发邮件的传送状态。“传送状态” (Delivery Status) 页面提供与特定收件人域有关的电子邮件操作的监控信息。启用威胁防御连接器后,您可以查看发送到 .tdc.queue 目标域下的邮件接收地址的邮件的传送状态。

您可以在新 Web 界面上的补救报告页面中查看邮件威胁防御补救报告。有关详细信息,请参阅“补救报告”(Remediation Report) 页面

相关主题

查看日志

威胁防御连接器信息会被发布到带有前缀“TDC”的邮件日志。

威胁防御连接器日志条目示例

邮件发送失败 - TLS 错误

在此示例中,日志显示在与威胁防御通信时,由于 TLS 错误而未传递信息。

17 Aug 2022 05:52:04 (GMT +00:00) Message 3 queued for delivery.
17 Aug 2022 05:52:04 (GMT +00:00) (DCID O) Delivery started for message 3 to astra_victim@astra-cs.com.
17 Aug 2022 05:52:04 (GMT +00:00) (CID O) Delivery details: Message 3 sent to astra victim@astra-cs.com
17 Aug 2022 05:52:04 (GMT +00:00) Incoming connection (ICID 3) lost.
17 Aug 2022 05:52:04 (GMT +00:00) Message 3 to astra_victim@astra-cs.com received remote SMTP response "/dev/null'
17 Aug 2022 05:52:04 (GMT +00:00) TDC: Message 4 delivery failed to Cisco Secure Email Threat Defense: TLS Error.
解决方案

要进一步调查并修复此错误,请联系思科 Technical Assistance Center (TAC)。