تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند تحليلا متعمقا للتكوين الذهبي المتوفر لبوابة سحابة البريد الإلكتروني الآمنة من Cisco.
cisco يوصي أن أنت تعرف هذا موضوع:
المعلومات الواردة في هذا المستند مستمدة من التكوين الذهبي وتوصيات أفضل الممارسات لعملاء سحابة البريد الإلكتروني الآمن من Cisco ومسؤوليها.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
ينطبق هذا المستند أيضا على:
يتم تكوين عمليات الحجر والصيانة على البريد الإلكتروني ومدير الويب لعملاء سحابة البريد الإلكتروني الآمن من Cisco. يرجى تسجيل الدخول إلى بريدك الإلكتروني وإدارة الويب لعرض الحجر الصحي:
تحذير: يجب مراجعة أي تغييرات في التكوين (التكوينات) استنادا إلى أفضل الممارسات كما هو موضح في هذا المستند وفهمها قبل تنفيذ تغييرات التكوين في بيئة الإنتاج الخاصة بك. يرجى إستشارة مهندس Cisco CX أو مدير الخدمة المعين (DSM) أو فريق الحساب قبل تغييرات التكوين.
يعد التكوين الذهبي لعملاء سحابة البريد الإلكتروني الآمن من Cisco هو أفضل ممارسة وتكوين بدون يوم لكل من عبارة السحابة و Cisco Secure Email و Web Manager. تستخدم عمليات نشر سحابة البريد الإلكتروني الآمنة من Cisco كل من عبارة (عبارات) السحابة وبريد إلكتروني واحد (1) ومدير الويب على الأقل. تقوم أجزاء من التكوين وأفضل الممارسات بتوجيه المسؤولين إلى إستخدام العزل الموجود على البريد الإلكتروني ومدير الويب لأغراض الإدارة المركزية.
نهج البريد > جدول وصول المستلم (RAT)
يحدد "جدول وصول المستلم" المستلمين الذين يتم قبولهم من قبل المصغي العام. يحدد الجدول العنوان على الأقل وما إذا كان سيتم قبوله أو رفضه. الرجاء مراجعة RAT لإضافة المجالات وإدارتها حسب الحاجة.
شبكة > مسارات SMTP
إذا كانت وجهة مسار SMTP هي Microsoft 365، فالرجاء مراجعة المثيل الجديد ل Office365 الذي يحتوي على 4.7.500 Server مشغول. يرجى المحاولة مرة أخرى لاحقا.
يتم تكوين الخدمات المدرجة لجميع عملاء سحابة البريد الإلكتروني الآمن من Cisco بالقيم المقدمة:
IronPort Anti-Spam (IPAS)
تصفية URL
اكتشاف Graymail
عوامل تصفية التفشي
الحماية المتقدمة من البرامج الضارة > سمعة الملف وتحليله
تعقب الرسائل
المستخدمون (إدارة النظام > المستخدمون)
تسجيل الاشتراكات (إدارة النظام > تسجيل الاشتراكات)
خدمات إضافية للاستعراض والنظر:
إدارة النظام > LDAP
دفاع URL
SPF
exists:%{i}.spf.<allocation>.iphmx.com
ملاحظة: تأكد من أن سجل SPF ينتهي إما ب ~الكل أو -الكل. تحقق من صحة سجلات SPF للمجالات الخاصة بك قبل وبعد أي تغييرات!
أمثلة إضافية لبروتوكول SPF
v=spf1 mx a:mail01.yourdomain.com a:mail99.yourdomain.com ~all
v=spf1 mx exists:%{i}.spf.<allocation>.iphmx.com ~all
v=spf1 exists:%{i}.spf.<allocation>.iphmx.com ip4:192.168.0.1/16 ~all
مرشح مضاد لانتحال الهوية
إضافة عامل تصفية رأس
addHeaders: if (sendergroup != "RELAYLIST")
{
insert-header("X-IronPort-RemoteIP", "$RemoteIP");
insert-header("X-IronPort-MID", "$MID");
insert-header("X-IronPort-Reputation", "$Reputation");
insert-header("X-IronPort-Listener", "$RecvListener");
insert-header("X-IronPort-SenderGroup", "$Group");
insert-header("X-IronPort-MailFlowPolicy", "$Policy");
}
نظرة عامة على HAT > مجموعات المرسلين الإضافية
في مجموعة مرسلي SuspectedList المحددة مسبقا
نموذج Aggressive HAT
ملاحظة: تظهر الأمثلة HAT سياسات تدفق البريد (MFP) التي تم تكوينها بشكل إضافي. للحصول على معلومات كاملة ل MFP، يرجى الرجوع إلى "فهم خط أنابيب البريد الإلكتروني > الوارد/المتلقي" في دليل المستخدم للحصول على الإصدار المناسب من AsyncOS لبوابة البريد الإلكتروني الآمنة من Cisco التي قمت بنشرها.
هذا مثال:
محددات النهج الافتراضية
إعدادات التأمين
ملاحظة: يحتاج DMARK إلى مزيد من الضبط للتكوين. لمزيد من المعلومات حول DMARK، يرجى الرجوع إلى "مصادقة البريد الإلكتروني > التحقق من DMARK" في دليل المستخدم للحصول على الإصدار المناسب من AsyncOS لبوابة البريد الإلكتروني الآمنة من Cisco التي قمت بنشرها.
تم تكوين النهج الافتراضي مماثل ل:
مكافحة البريد العشوائي
مكافحة الفيروسات
AMP
غرايميل
عوامل تصفية المحتوى
عوامل تصفية التفشي
أسماء النهج (معروض)
تم تكوين نهج بريد قائمة الحظر مع تعطيل جميع الخدمات، باستثناء "الحماية المتقدمة من البرامج الضارة"، وارتباطات إلى عامل تصفية المحتوى بواسطة إجراء العزل.
يحتوي نهج بريد AllowList على AntiSpam و Graymail معطل وعوامل تصفية المحتوى الممكنة ل URL_QUARANTINE_MALICIOUS و URL_REWRITE_SUSPICIOUS و URL_INAPPROPRIATE و DKIM_FAILURE و SPF_HARDFAIL و Executive Spoof و DOMAIN_SPOOF و SDR و TG_RATE_LIMIT أو عوامل تصفية المحتوى التي تختارها وتكوينها.
يحتوي نهج بريد ALLOW_SPOOF على كافة الخدمات الافتراضية الممكنة، مع تمكين عوامل تصفية المحتوى ل URL_QUARANTINE_MALICIOUS أو URL_REWRITE_SUSPICIOUS أو URL_INAPPROPRIATE أو SDR أو عوامل تصفية المحتوى التي تختارها وتكوينها.
تم تكوين النهج الافتراضي مماثل ل:
مكافحة البريد العشوائي
مكافحة الفيروسات
الحماية المتقدمة من البرامج الضارة
غرايميل
عوامل تصفية المحتوى
عوامل تصفية التفشي
DLP
ملاحظة: للحصول على معلومات إضافية حول عوامل تصفية المحتوى، يرجى الرجوع إلى "عوامل تصفية المحتوى" في دليل المستخدم للحصول على الإصدار المناسب من AsyncOS لبوابة البريد الإلكتروني الآمنة من Cisco التي قمت بنشرها.
URL_QUARANTINE_MALICIOUS
الشرط: سمعة URL؛ URL-REPUTATION(-10.00، -6.00، "bypass_url"، 1، 1)
الإجراء: عزل("URL_MALICIOUS")
URL_REWRITE_SUSPICIOUS
الشرط: سمعة URL؛ URL-REPUTATION(-5.90، -5.60، "bypass_urls"، 0، 1)
الإجراء: URL Reputation؛ url-reputation-proxy-redirect(-5.90، -5.60،""،0)
url_غير مناسب
الشرط: فئة عنوان URL؛ فئة عنوان URL ([''بالغ'، 'محتوى إساءة معاملة الأطفال'، 'متطرف'، 'خطاب كراهية'، 'أنشطة غير قانونية'، 'تنزيلات غير قانونية'، 'مخدرات غير قانونية'، 'إباحية'، 'تفادي الترشيح']، 'تجاوز_url'، 1، 1)
الإجراء: الحجر الصحي؛ الحجر الصحي المزدوج("INAPPROPRIATE_CONTENT")
dkim_failure
الشرط: مصادقة DKIM؛ dkim-authentication == hardfail
الإجراء: عزل النسخ (DKIM_FAILED)
SPF_HARDFAIL
الشرط: التحقق من SPF؛ حالة SPF == فشل
الإجراء: عزل؛ نسخ-عزل (SPF_HARDFAIL)
Executive_spoof
الشرط: الكشف المزيف عن البريد الإلكتروني، الكشف المزيف عن البريد الإلكتروني ("Executive_fed"، 90، ")
الشرط: رأس آخر؛ رأس ("X-IronPort-SenderGroup") != "(؟i)allowSpoof"
* تعيين قاعدة التطبيق: فقط في حالة مطابقة كافة الشروط
الإجراء: إضافة/تحرير رأس؛ تحرير نص رأس الصفحة("موضوع"، "(.*)"، "[خارجي]\\1")
الإجراء: الحجر الصحي؛ الحجر الصحي المزدوج("Forged_Email")
domain_spoof
الشرط: رأس آخر؛ رأس("x-spoof")
الإجراء: عزل العناصر؛عزل العناصر (ANTI_SPOOF)
حقوق السحب الخاصة
الشرط: سمعة المجال؛ سمعة SDR (['فظيعة'، ")
الشرط: سمعة المجال؛ سن SDR ("أيام"، <، 5، ")
* تعيين قاعدة التطبيق: إذا تطابقت شرط واحد أو أكثر
الإجراء: عزل العناصر؛ نسخ-عزل (SDR_DATA))
tg_rate_limit
الشرط: رأس آخر؛ رأس("x-tg-rateLimit")
الإجراء: إضافة إدخال السجل؛ إدخال السجل("x-tg-limit: $files names")
BlockList_Quarantine
الشرط: (بلا)
الإجراء: الحجر الصحي؛ الحجر الصحي ("BLOCKLIST")
Tg_Outbound_Malicious
الشرط: رأس آخر؛ رأس ("X-TG-OUTBOUND") == برنامج ضار
الإجراء: عزل (TG_OUTBOUND_MALWARE)
Strip_Secret_Header
الشرط: رأس آخر؛ رأس ("موضع مؤقت") == موضع مؤقت
الإجراء: رأس الشريط؛ رأس الشريط ("X-IronPort-Tenant")
External_Sender_Remove
الشرط: (بلا)
الإجراء: إضافة/تحرير رأس؛ تحرير-رأس-نص("موضوع"، "\\[خارجي\\]\\s؟ "، ")
ACCOUNT_TAKEOVER
الشرط: رأس آخر؛ رأس ("X-AMP-Result") == (؟i)ضار
الشرط: سمعة عنوان URL؛ URL-REPUTATION(-10.00، -6.00، "، 1، 1)
*تعيين تطبيق القاعدة: في حالة تطابق شرط واحد أو أكثر
الإجراء: إعلام؛إعلام ("<إدراج مسؤول أو تحويل عنوان البريد الإلكتروني>"، "احتمال إستلام الحساب"، ""، "account_takeover_warning")
الإجراء: نسخ الحجر الصحي ("ACCOUNT_TAKEOVER")
بالنسبة لعملاء سحابة البريد الإلكتروني الآمن من Cisco، لدينا أمثلة على عوامل تصفية المحتوى المضمنة في تكوين الذهب وتوصيات أفضل الممارسات. بالإضافة إلى ذلك، يرجى مراجعة عوامل تصفية "SAMPLE_" للحصول على مزيد من المعلومات حول الشروط والإجراءات المرتبطة التي يمكن أن تكون مفيدة في التكوين الخاص بك.
يستضيف Cisco Live العديد من جلسة بشكل عام ويقدم جلسات عمل شخصية وافراجات تقنية تغطي أفضل ممارسات البريد الإلكتروني الآمن من Cisco. للجلسات السابقة والوصول، يرجى زيارة Cisco Live (يتطلب تسجيل دخول CCO):
أمان البريد الإلكتروني من Cisco: أفضل الممارسات والضبط الدقيق - BRKSEC-2131
إذا كانت جلسة غير متاحة، يحتفظ Cisco Live بالحق في إزالتها بسبب عمر العرض التقديمي.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
3.0 |
31-Jul-2022 |
تحديث أحدث قيم التكوين الذهبي، وإعادة صياغة لتلبية معايير النشر، وتحديث الارتباطات والمراجع. |
1.0 |
15-May-2017 |
الإصدار الأولي |