annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
Annonces
Community Live - Mai 2020
1075
Visites
5
Compliment
31
Réponses
Highlighted
Frequent Contributor

Demandez-moi N'importe Quoi - Comprendre ce qu'est l'Email Security Appliance

Détails de notre expert

Photo_ervalver_100X140.pngErika Valverde a étudié Communications et l'Électronique avec une spécialisation en contrôle et automatisation à l'Institut Polytechnique National (IPN) du Mexique. Elle est ingénieur chez Cisco TAC en Sécurité depuis 3 ans et possède une Certification CCNP Security entre autres études connexes tels que Python, Linux, la virtualisation, etc. Elle collabore aussi en Automatisation, sur la publication de contenus,  la documentation et les initiatives vidéo pour la technologie ESA. Entre autres, elle est la vice-présidente des Relations Publiques (PR) du Club de Cisco Toastmasters. Elle aime jouer aux échecs et trouve la joie de travailler en équipe.


Posez vos questions à notre expert du 21 septembre au 2 octobre 2020

(Cliquez sur le bouton de "Répondre" pour poser vos questions)
** Les compliments encouragent la participation de tous nos membres et experts **
Complimentez leur réponses à vos questions pour les remercier !

1 SOLUTION APPROUVÉE

Solutions approuvées
Highlighted

Salut @Olipo ,

En bref, Cisco ESA nous fournit une fonction très utile appelée «filtrage d'URL». Il est activé depuis: ESA -> Security Services -> URL Filtering

Et pour son bon fonctionnement, l'activation des filtres Outbreak est nécessaire: Security Services -> Outbreak Filters

La fonction de filtrage d'URL est très étendue, elle vous permet de valider les URL qui ont été saisies dans chaque e-mail, de savoir quelles sont les URL sur lesquelles l'utilisateur a cliqué et de faire une analyse (scan) de celles-ci dans le corps de l'e-mail. comme dans les pièces jointes aux e-mails.

À partir de la version 11.1 d'ESA, l'analyse des URL dans les pièces jointes est disponible. Vous pouvez configurer votre appareil pour rechercher des URL dans les pièces jointes aux messages et effectuer des actions configurées sur ces messages.

Je vous partage deux liens qui peuvent être utiles pour la configuration de cette fonctionnalité:

Salutations

Voir la solution dans l'envoi d'origine

31 RÉPONSES 31
Highlighted
Beginner

Salut Erika,

Comment puis-je faire pour éviter et protéger mon domaine d'une attaque ?

Merci bien!

Noémi

Highlighted

hacker-2300772_640.jpg

Salut Nono,

Excellente question, Cisco ESA propose un modèle de protection en couches, qui vous permet de protéger votre domaine contre différents types d'attaques.

Je voudrais décomposer la réponse comme suit :

  1. Serveur SMTP - Cisco ESA nous protège contre
    • Attaque DOS
    • Attaque de récolte de répertoire ou attaque d'annuaire (Directory Harvest Attack DHA)
    • IP et domaines fictifs ou de mauvaise e-réputation
    • Phishing & spoofing (DMARC, DKIM et SPF)Traitement du courrier (file d'attente de travail ou workqueue) - Les moteurs ESA effectuent une vérification du contenu du courrier, à partir des en-têtes, des pièces jointes et du corps / contenu du courrier. (Antispam, AntiVirus, détection Graymail, filtres de contenu, prévention de la perte de données pour les e-mails sortants, filtres d'Outbreak).
  2. Client SMTP - À ce stade, nous trouvons les signatures dkim, le cryptage des e-mails pour les données sensibles et les limites pour les e-mails sortants.

J'espère que ces informations vous ont été utiles !

N'oubliez pas que l'ESA offre une protection des informations et du domaine pour le courrier entrant et sortant. Je partage le guide de configuration dans la version actuelle de l'équipement :

Salutations

Highlighted
Frequent Contributor

Y a-t-il quelque chose dans la configuration de l'ESA qui nous aide à gérer et à contrôler les URL internes dans les pièces jointes?

 

* Voici la traduction d'un message créé à l'origine par Olipo en portugais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

 

 

Highlighted

Salut @Olipo ,

En bref, Cisco ESA nous fournit une fonction très utile appelée «filtrage d'URL». Il est activé depuis: ESA -> Security Services -> URL Filtering

Et pour son bon fonctionnement, l'activation des filtres Outbreak est nécessaire: Security Services -> Outbreak Filters

La fonction de filtrage d'URL est très étendue, elle vous permet de valider les URL qui ont été saisies dans chaque e-mail, de savoir quelles sont les URL sur lesquelles l'utilisateur a cliqué et de faire une analyse (scan) de celles-ci dans le corps de l'e-mail. comme dans les pièces jointes aux e-mails.

À partir de la version 11.1 d'ESA, l'analyse des URL dans les pièces jointes est disponible. Vous pouvez configurer votre appareil pour rechercher des URL dans les pièces jointes aux messages et effectuer des actions configurées sur ces messages.

Je vous partage deux liens qui peuvent être utiles pour la configuration de cette fonctionnalité:

Salutations

Voir la solution dans l'envoi d'origine

Highlighted

 

Salut Erika,

J'ai une autre question, puis-je recevoir des alertes lorsqu'un e-mail est envoyé en quarantaine ?

 

* Voici la traduction d'un message créé à l'origine par Olipo en portugais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Highlighted

Bonjour Olipo,

Oui, vous pouvez avertir les personnes de votre choix lorsqu'un e-mail est envoyé en quarantaine. Une quarantaine très particulière qui a des valeurs par défaut est la quarantaine de spam. Il vous faudra donc vérifier les paramètres de cette quarantaine indépendamment des actions que vous devez configurer pour le reste (PVO).

La mise en quarantaine du spam vous permet d'envoyer des notifications tous les jours à la même heure à tous les utilisateurs finaux, afin que les utilisateurs finaux puissent également publier des e-mails et personnaliser leur propres listes de diffusion de spam (SLBL).

D'autre part, pour le reste des quarantaines personnalisées (PVO), vous serez en mesure de décider qui sera notifié via les filtres de contenu. Contrairement à la mise en quarantaine du spam, les utilisateurs n'auront aucun accès à ces messages, même s'ils en sont avertis.

J'espère que toutes les informations partagées vous seront utiles. Je vous laisse la référence deux documents qui comportent tous les détails pour la configuration de la quarantaine.

Cordialement

Highlighted
Frequent Contributor

Qu'est-ce qu'un destinataire actif ?

 

* Voici la traduction d'un message créé à l'origine par DM en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Highlighted

Salut DM,

L'option des destinataires actifs dans l'ESA vous permet de visualiser la file d'attente des messages par hôtes de livraison, c'est-à-dire qu'elle vous donnera un aperçu des messages en attente de livraison par domaine. Ces informations sont accessibles via la connexion CLI, avec la commande: tophost -> active recipients (ou destinataires actifs)

La commande tophost est très utile, car elle vous permettra également de revoir les messages en attente de livraison ("active recipients" ou destinataires actifs) et les domaines inaccessibles ou hors service.

J'espère que cette information vous sera utile. Je vous partage aussi le lien vers le document qui contient des informations concernant la livraison, la vérification et la surveillance des e-mails :

Salutations

Highlighted
Frequent Contributor

Salut

J'ai une requête, j'ai un WSA (Web Security Appliance) que j'ai activé car il était complètement désactivé. J'ai déjà configuré la partie administration de l'appareil, etc. mais j'ai beaucoup souffert dans la partie du wccp. Maintenant qu'il est configuré j'ai un problème, lorsque je configure le wccp avec les ports 80 et 443 pour un ID 90 et ensuite le proxy Web sur les mêmes ports, tout le trafic atteint le WSA mais n'est pas réacheminé sur Internet. C'est-à-dire que les utilisateurs de mon LAN surfent sur le Web, mais ils n'ont pas de réponse sur les pages web.

Pour résoudre ce problème, j'ai configuré la partie du serveur proxy https (dans laquelle je devais placer un certificat généré automatiquement) et avec cette configuration, les utilisateurs peuvent déjà accéder aux pages Web, mais avec un inconvénient, les pages sont affichées comme "non sécurisées". Pour résoudre cet inconvénient, ils doivent modifier manuellement la configuration avancée afin qu'ils ouvrent les pages Web, ce qui ne se produit pas pour toutes les pages, mais c'est le cas pour la plupart.

Ma première question est la suivante: La configuration peut-elle être gérée sans utiliser le serveur proxy https, afin que toute la navigation des pages Web se déroule normalement?

Si vous devez utiliser les paramètres du serveur proxy https, le fait de que certaines pages apparaissent comme non sécurisées pose-t-il un problème à cause de mon certificat qui est généré automatiquement? Je dois acheter un certificat? Ou est-ce simplement un problème de configuration ou quelque chose du genre? Qu'est-ce qui fait que certaines pages semblent sécurisées et d'autres pas?

Remarque: les pages qui ne sont pas sécurisées sont des pages complètement sécurisées, provenant de quelques journaux de mon pays, de certaines pages d'institutions nationales, ce qui, dans n'importe quel navigateur, ne pose aucun problème.

 

* Voici la traduction d'un message créé à l'origine par GandhyFlores en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

 

Highlighted

Salut Gandhy,

«Générer un certificat» signifie généralement que le navigateur du client «se plaindra» du certificat pour chaque connexion à un site Web HTTPS.

Pour éviter cela, vous pouvez télécharger un fichier de certificat et son fichier de clé privée correspondant sur l'appareil, si vous disposez d'un certificat approuvé par votre organisation.

Si les utilisateurs ont déjà ce certificat chargé sur leurs ordinateurs, le proxy HTTPS ne générera pas d'erreurs liées au Unknown Certificate Authority.

Comme deuxième option, au lieu d'ajouter un certificat racine d'entreprise au WSA, vous pouvez informer les utilisateurs de votre organisation d'accepter le certificat racine fourni par le WSA, en tant que source de confiance.

Je partage avec vous un guide des bonnes pratiques pour le produit, en espérant qu'il vous sera utile:

Salutations

Highlighted

Salut,

Merci beaucoup pour votre réponse, j'ai encore des doutes.

Lorsque vous dites "vous pouvez télécharger un fichier de certificat et son fichier de clé privée correspondant sur l'appareil, si vous disposez d'un certificat approuvé par votre organisation", vous sous entendez un certificat privé (c.à.d. acheté), ce qui signifie que mon organisation devra acheter un certificat et que ce certificat devra être placé dans le WSA ?

Si tel est le cas, existe-t-il un moyen d'empêcher les utilisateurs de mon réseau local (LAN) de recevoir l'avertissement «page non sécurisée», sans avoir à acheter un tel certificat ? Une politique spéciale ? Quelque chose à gérer dans les paramètres ?

 

* Voici la traduction d'un message créé à l'origine par GandhyFlores en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Highlighted

Chère Erika, j'ai réussi à résoudre mon problème. Le problème est survenu du côté de la réputation des politiques du site Web, c'est pourquoi l'alerte «non sécurisé» est apparue. Le seuil a été ajusté et le problème a été corrigé.

Merci beaucoup pour votre aide.

Cordialement.

* Voici la traduction d'un message créé à l'origine par GandhyFlores en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

Highlighted

Merci d'avoir posé cette question sur notre forum.

Salutations

Highlighted
Frequent Contributor

Salut,

L'ESA peut-elle vérifier et analyser les fichiers joints à un e-mail qui sont compressés ?

* Voici la traduction d'un message créé à l'origine par jossanc3 en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.

 

Content for Community-Ad

Vidéo - Webcast Security de Juin 2019

Ce widget n'a pas pu être affiché.