21-09-2020 08:29 AM - modifié 21-09-2020 08:37 AM
Erika Valverde a étudié Communications et l'Électronique avec une spécialisation en contrôle et automatisation à l'Institut Polytechnique National (IPN) du Mexique. Elle est ingénieur chez Cisco TAC en Sécurité depuis 3 ans et possède une Certification CCNP Security entre autres études connexes tels que Python, Linux, la virtualisation, etc. Elle collabore aussi en Automatisation, sur la publication de contenus, la documentation et les initiatives vidéo pour la technologie ESA. Entre autres, elle est la vice-présidente des Relations Publiques (PR) du Club de Cisco Toastmasters. Elle aime jouer aux échecs et trouve la joie de travailler en équipe.
Posez vos questions à notre expert du 21 septembre au 2 octobre 2020
(Cliquez sur le bouton de "Répondre" pour poser vos questions)
** Les compliments encouragent la participation de tous nos membres et experts **
Complimentez leur réponses à vos questions pour les remercier !
Résolu ! Accéder à la solution.
le 23-09-2020 02:49 PM
Salut @Olipo ,
En bref, Cisco ESA nous fournit une fonction très utile appelée «filtrage d'URL». Il est activé depuis: ESA -> Security Services -> URL Filtering
Et pour son bon fonctionnement, l'activation des filtres Outbreak est nécessaire: Security Services -> Outbreak Filters
La fonction de filtrage d'URL est très étendue, elle vous permet de valider les URL qui ont été saisies dans chaque e-mail, de savoir quelles sont les URL sur lesquelles l'utilisateur a cliqué et de faire une analyse (scan) de celles-ci dans le corps de l'e-mail. comme dans les pièces jointes aux e-mails.
À partir de la version 11.1 d'ESA, l'analyse des URL dans les pièces jointes est disponible. Vous pouvez configurer votre appareil pour rechercher des URL dans les pièces jointes aux messages et effectuer des actions configurées sur ces messages.
Je vous partage deux liens qui peuvent être utiles pour la configuration de cette fonctionnalité:
Salutations
le 22-09-2020 01:37 PM
Salut Erika,
Comment puis-je faire pour éviter et protéger mon domaine d'une attaque ?
Merci bien!
Noémi
le 24-09-2020 04:57 PM
Salut Nono,
Excellente question, Cisco ESA propose un modèle de protection en couches, qui vous permet de protéger votre domaine contre différents types d'attaques.
Je voudrais décomposer la réponse comme suit :
J'espère que ces informations vous ont été utiles !
N'oubliez pas que l'ESA offre une protection des informations et du domaine pour le courrier entrant et sortant. Je partage le guide de configuration dans la version actuelle de l'équipement :
Salutations
le 22-09-2020 04:07 PM
Y a-t-il quelque chose dans la configuration de l'ESA qui nous aide à gérer et à contrôler les URL internes dans les pièces jointes?
* Voici la traduction d'un message créé à l'origine par Olipo en portugais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 23-09-2020 02:49 PM
Salut @Olipo ,
En bref, Cisco ESA nous fournit une fonction très utile appelée «filtrage d'URL». Il est activé depuis: ESA -> Security Services -> URL Filtering
Et pour son bon fonctionnement, l'activation des filtres Outbreak est nécessaire: Security Services -> Outbreak Filters
La fonction de filtrage d'URL est très étendue, elle vous permet de valider les URL qui ont été saisies dans chaque e-mail, de savoir quelles sont les URL sur lesquelles l'utilisateur a cliqué et de faire une analyse (scan) de celles-ci dans le corps de l'e-mail. comme dans les pièces jointes aux e-mails.
À partir de la version 11.1 d'ESA, l'analyse des URL dans les pièces jointes est disponible. Vous pouvez configurer votre appareil pour rechercher des URL dans les pièces jointes aux messages et effectuer des actions configurées sur ces messages.
Je vous partage deux liens qui peuvent être utiles pour la configuration de cette fonctionnalité:
Salutations
le 06-10-2020 10:52 PM
Salut Erika,
J'ai une autre question, puis-je recevoir des alertes lorsqu'un e-mail est envoyé en quarantaine ?
* Voici la traduction d'un message créé à l'origine par Olipo en portugais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 06-10-2020 11:00 PM
Bonjour Olipo,
Oui, vous pouvez avertir les personnes de votre choix lorsqu'un e-mail est envoyé en quarantaine. Une quarantaine très particulière qui a des valeurs par défaut est la quarantaine de spam. Il vous faudra donc vérifier les paramètres de cette quarantaine indépendamment des actions que vous devez configurer pour le reste (PVO).
La mise en quarantaine du spam vous permet d'envoyer des notifications tous les jours à la même heure à tous les utilisateurs finaux, afin que les utilisateurs finaux puissent également publier des e-mails et personnaliser leur propres listes de diffusion de spam (SLBL).
D'autre part, pour le reste des quarantaines personnalisées (PVO), vous serez en mesure de décider qui sera notifié via les filtres de contenu. Contrairement à la mise en quarantaine du spam, les utilisateurs n'auront aucun accès à ces messages, même s'ils en sont avertis.
J'espère que toutes les informations partagées vous seront utiles. Je vous laisse la référence deux documents qui comportent tous les détails pour la configuration de la quarantaine.
Cordialement
le 22-09-2020 04:13 PM
Qu'est-ce qu'un destinataire actif ?
* Voici la traduction d'un message créé à l'origine par DM en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 24-09-2020 04:28 PM
Salut DM,
L'option des destinataires actifs dans l'ESA vous permet de visualiser la file d'attente des messages par hôtes de livraison, c'est-à-dire qu'elle vous donnera un aperçu des messages en attente de livraison par domaine. Ces informations sont accessibles via la connexion CLI, avec la commande: tophost -> active recipients (ou destinataires actifs)
La commande tophost est très utile, car elle vous permettra également de revoir les messages en attente de livraison ("active recipients" ou destinataires actifs) et les domaines inaccessibles ou hors service.
J'espère que cette information vous sera utile. Je vous partage aussi le lien vers le document qui contient des informations concernant la livraison, la vérification et la surveillance des e-mails :
Salutations
le 23-09-2020 01:00 PM
Salut
J'ai une requête, j'ai un WSA (Web Security Appliance) que j'ai activé car il était complètement désactivé. J'ai déjà configuré la partie administration de l'appareil, etc. mais j'ai beaucoup souffert dans la partie du wccp. Maintenant qu'il est configuré j'ai un problème, lorsque je configure le wccp avec les ports 80 et 443 pour un ID 90 et ensuite le proxy Web sur les mêmes ports, tout le trafic atteint le WSA mais n'est pas réacheminé sur Internet. C'est-à-dire que les utilisateurs de mon LAN surfent sur le Web, mais ils n'ont pas de réponse sur les pages web.
Pour résoudre ce problème, j'ai configuré la partie du serveur proxy https (dans laquelle je devais placer un certificat généré automatiquement) et avec cette configuration, les utilisateurs peuvent déjà accéder aux pages Web, mais avec un inconvénient, les pages sont affichées comme "non sécurisées". Pour résoudre cet inconvénient, ils doivent modifier manuellement la configuration avancée afin qu'ils ouvrent les pages Web, ce qui ne se produit pas pour toutes les pages, mais c'est le cas pour la plupart.
Ma première question est la suivante: La configuration peut-elle être gérée sans utiliser le serveur proxy https, afin que toute la navigation des pages Web se déroule normalement?
Si vous devez utiliser les paramètres du serveur proxy https, le fait de que certaines pages apparaissent comme non sécurisées pose-t-il un problème à cause de mon certificat qui est généré automatiquement? Je dois acheter un certificat? Ou est-ce simplement un problème de configuration ou quelque chose du genre? Qu'est-ce qui fait que certaines pages semblent sécurisées et d'autres pas?
Remarque: les pages qui ne sont pas sécurisées sont des pages complètement sécurisées, provenant de quelques journaux de mon pays, de certaines pages d'institutions nationales, ce qui, dans n'importe quel navigateur, ne pose aucun problème.
* Voici la traduction d'un message créé à l'origine par GandhyFlores en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 23-09-2020 02:58 PM
Salut Gandhy,
«Générer un certificat» signifie généralement que le navigateur du client «se plaindra» du certificat pour chaque connexion à un site Web HTTPS.
Pour éviter cela, vous pouvez télécharger un fichier de certificat et son fichier de clé privée correspondant sur l'appareil, si vous disposez d'un certificat approuvé par votre organisation.
Si les utilisateurs ont déjà ce certificat chargé sur leurs ordinateurs, le proxy HTTPS ne générera pas d'erreurs liées au Unknown Certificate Authority.
Comme deuxième option, au lieu d'ajouter un certificat racine d'entreprise au WSA, vous pouvez informer les utilisateurs de votre organisation d'accepter le certificat racine fourni par le WSA, en tant que source de confiance.
Je partage avec vous un guide des bonnes pratiques pour le produit, en espérant qu'il vous sera utile:
Salutations
le 23-09-2020 03:08 PM
Salut,
Merci beaucoup pour votre réponse, j'ai encore des doutes.
Lorsque vous dites "vous pouvez télécharger un fichier de certificat et son fichier de clé privée correspondant sur l'appareil, si vous disposez d'un certificat approuvé par votre organisation", vous sous entendez un certificat privé (c.à.d. acheté), ce qui signifie que mon organisation devra acheter un certificat et que ce certificat devra être placé dans le WSA ?
Si tel est le cas, existe-t-il un moyen d'empêcher les utilisateurs de mon réseau local (LAN) de recevoir l'avertissement «page non sécurisée», sans avoir à acheter un tel certificat ? Une politique spéciale ? Quelque chose à gérer dans les paramètres ?
* Voici la traduction d'un message créé à l'origine par GandhyFlores en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 24-09-2020 05:05 PM
Chère Erika, j'ai réussi à résoudre mon problème. Le problème est survenu du côté de la réputation des politiques du site Web, c'est pourquoi l'alerte «non sécurisé» est apparue. Le seuil a été ajusté et le problème a été corrigé.
Merci beaucoup pour votre aide.
Cordialement.
* Voici la traduction d'un message créé à l'origine par GandhyFlores en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 28-09-2020 03:29 PM
Merci d'avoir posé cette question sur notre forum.
Salutations
le 24-09-2020 05:08 PM
Salut,
L'ESA peut-elle vérifier et analyser les fichiers joints à un e-mail qui sont compressés ?
* Voici la traduction d'un message créé à l'origine par jossanc3 en espagnol. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
Découvrez et enregistrez vos notes préférées. Revenez pour trouver les réponses d'experts, des guides étape par étape, des sujets récents et bien plus encore.
Êtes-vous nouveau ici? Commencez par ces conseils. Comment utiliser la communauté Guide pour les nouveaux membres
Parcourez les liens directs de la Communauté et profitez de contenus personnalisés en français