Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les meilleures pratiques en matière de prévention de perte de données (DLP) et de cryptage pour la sécurité de la messagerie Cisco.
Ce document traite de la configuration du cryptage des messages à l'aide de l'appliance de sécurité de la messagerie Cisco (ESA) et du service cloud Cisco Registered Envelope Service (RES). Les clients peuvent utiliser le chiffrement des messages pour envoyer des messages individuels en toute sécurité sur Internet public, en utilisant différents types de politiques, notamment le filtrage de contenu et la DLP. La création de ces politiques sera examinée dans d'autres documents de cette série. Ce document se concentre sur la préparation de l'ESA à envoyer du courrier chiffré afin que les politiques puissent utiliser le chiffrement comme une action.
Aucune spécification déterminée n'est requise pour ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Ce document décrit les étapes suivantes :
Une fois ces étapes effectuées, l'administrateur ESA peut créer avec succès une stratégie qui utilisera le chiffrement comme action.
Le chiffrement de messagerie électronique Cisco IronPort est également appelé chiffrement RES. RES est le nom que nous utilisons pour les “ principaux serveurs ” dans le cloud Cisco. La solution de chiffrement RES utilise le chiffrement à clé symétrique, ce qui signifie que la clé utilisée pour chiffrer le message est la même clé utilisée pour déchiffrer le message. Chaque message chiffré utilise une clé unique, qui permet à l'expéditeur d'avoir un contrôle granulaire sur un message après son envoi (par exemple, pour le verrouiller ou l'expirer afin que le destinataire ne puisse plus l'ouvrir), sans affecter aucun autre message. Lors du chiffrement d'un message, l'ESA stocke la clé de chiffrement et les métadonnées dans CRES sur chaque message chiffré.
L'ESA peut décider de chiffrer un message de différentes manières : via “ indicateur ” (comme le contenu d'objet), via la correspondance de filtre de contenu ou via la politique DLP, par exemple. Une fois que l'ESA a décidé de chiffrer un message, elle le fait avec un ” de profil de chiffrement “ spécifié créé dans “ Security Services > Cisco IronPort Email Encryption ” — la table nommée “ Email Encryption Profiles ”. Par défaut, il n'existe aucun profil de chiffrement. Cette question sera abordée dans le paragraphe 3. Création de profils de chiffrement.
Note: Si vous avez plusieurs ESA dans un cluster, l'étape n°1 ne doit être exécutée qu'une seule fois, car ces paramètres sont généralement gérés au niveau du cluster. Si vous avez plusieurs machines qui ne sont pas en cluster ou si vous gérez ces paramètres au niveau de la machine, l'étape n° 1 doit être exécutée sur chaque ESA.
À ce stade, vous devriez voir les paramètres globaux “ de chiffrement des e-mails ” définis sur quelque chose comme ceci, mais sans profils répertoriés pour le moment :
L'étape 2 prend principalement part à l'extérieur de la console d'administration ESA.
Note: Les informations relatives à l'enregistrement de l'ESA sont également disponibles dans TechNote : Cisco RES : Exemple de configuration du provisionnement de compte pour le ESA virtuel, hébergé et matériel
Veuillez envoyer un courriel directement à RES : stg-cres-provisioning@cisco.com.
Afin de provisionner un compte CRES pour vos profils de cryptage ESA, veuillez nous fournir les informations suivantes :
Note: Si vous avez déjà un compte CRES, veuillez indiquer le nom de la société ou le numéro de compte CRES existant. Cela garantit que les nouveaux numéros de série de l'appareil sont ajoutés au compte approprié et évite toute duplication des informations de l'entreprise et du provisionnement.
Soyez assuré que si vous envoyez un e-mail concernant l'approvisionnement d'un compte CRES, nous vous répondrons par un (1) jour ouvrable. Si vous avez besoin d'une assistance et d'une assistance immédiates, envoyez une demande d'assistance au TAC Cisco. Vous pouvez le faire par l'intermédiaire de Support Case Manager (https://mycase.cloudapps.cisco.com/case) ou par téléphone (https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html).
Note: Une fois cette demande envoyée par e-mail, il peut s'écouler un jour avant que votre compte RES de société soit créé (s'il n'a pas encore été créé) et que les S/Ns soient ajoutés. La tâche ” approvisionnement “, à l'étape 3, ne fonctionnera pas tant que ce n'est pas terminé.
Note: Si vous avez plusieurs ESA dans un cluster, l'étape n°1 ne doit être exécutée qu'une seule fois, car ces paramètres sont généralement gérés au niveau du cluster. Si vous avez plusieurs machines qui ne sont pas en cluster ou si vous gérez ces paramètres au niveau de la machine, l'étape n° 1 doit être exécutée sur chaque ESA.
Un profil de cryptage indique comment envoyer les messages chiffrés. Par exemple, une entreprise peut avoir besoin d'envoyer des enveloppes haute sécurité pour un segment de ses destinataires, par exemple ceux auxquels elle sait qu'elle enverra fréquemment des données hautement sensibles. La même organisation peut avoir d'autres segments de sa communauté de destinataires qui reçoivent des informations moins sensibles et qui sont peut-être moins patients à avoir à fournir un ID utilisateur et un mot de passe pour recevoir du courrier chiffré. Ces destinataires seraient de bons candidats pour un type d'enveloppe de faible sécurité. Le fait d'avoir plusieurs profils de cryptage permet à l'entreprise d'adapter le format de message chiffré au public. D'un autre côté, de nombreuses entreprises peuvent se passer d'un seul profil de cryptage.
Pour ce document, nous allons montrer un exemple de création de trois profils de chiffrement nommés “ CRES_HIGH ”, “ CRES_MED ” et “ CRES_LOW ”.
Ensuite, répétez les étapes 2 à 5 pour créer « CRES_MED » et « CRES_LOW » — il vous suffit de modifier la case d'option pour la sécurité des messages de l'enveloppe pour chaque profil.
Vous remarquerez qu'il existe des options permettant d'activer les accusés de réception en lecture, d'activer la réponse sécurisée tout et d'activer le transfert sécurisé des messages. Dans Paramètres de l'enveloppe, si vous cliquez sur le lien “ Avancé ”, vous pouvez sélectionner l'un des trois algorithmes de chiffrement symétrique et spécifier que l'enveloppe est envoyée sans l'applet de chiffrement Java.
À droite de Paramètres de l'enveloppe, le lien “ Exemple de message ” hypertexte s'affiche. Si vous cliquez sur cette option, vous obtiendrez un exemple de message sécurisé — ce que le destinataire verra dans son e-mail après avoir ouvert la pièce jointe HTML.
Lire les accusés de réception signifie que l'expéditeur du message chiffré recevra un e-mail de CRES lorsque le destinataire ouvrira le message sécurisé (c'est-à-dire que le destinataire a retiré la clé symétrique et déchiffré le message).
À droite des paramètres du message, le lien hypertexte Exemple de message s'affiche. Si vous cliquez sur cette option, vous verrez à quoi ressemblera le message ouvert — ce que le destinataire verra une fois qu'il aura fourni les informations nécessaires dans l'enveloppe et qu'il aura ouvert le message chiffré.
N'oubliez pas de cliquer sur Soumettre et valider les modifications.
La ligne du tableau affiche ensuite un bouton ” de provisionnement “. Le bouton Provisionnement n'apparaît qu'après validation des modifications.
Cliquez à nouveau sur le bouton Provisionner, cela ne fonctionnera qu'après la création du compte RES de votre société et l'ajout des S/N de l'appliance à votre compte. Si le compte RES est lié à l'ESA, le processus d'approvisionnement se déroulera relativement rapidement. Si ce n'est pas le cas, ce processus devra d'abord se terminer.
Une fois le provisionnement terminé, votre page de chiffrement des e-mails Cisco IronPort affiche le profil tel qu'il est configuré.
Les mises à jour pour le moteur DLP et les classificateurs de correspondance de contenu prédéfinis sur votre appareil sont indépendantes des mises à jour pour d'autres services de sécurité. Les mises à jour de signature Talos régulières de 3 à 5 minutes sont différentes et n'incluent pas la mise à jour des politiques et des dictionnaires DLP. Les mises à jour doivent être activées ici.
Lorsque “'” de journalisation du contenu mappé est activée, elle permet au suivi des messages d'afficher le contenu de l'e-mail qui a causé la violation. Voici un exemple de suivi des messages qui montre le contenu de l'e-mail à l'origine de la violation DLP. De cette manière, un administrateur peut savoir exactement quelles données ont déclenché une stratégie DLP spécifique.
Créer des quarantaines DLP
Si vous souhaitez conserver une copie des messages qui violent les stratégies DLP, vous pouvez créer des quarantaines de stratégie individuelles pour chaque type de violation de stratégie. Ceci est particulièrement utile lors de l'exécution d'un PDV transparent, où les messages sortants violant les stratégies DLP sont consignés et remis mais aucune action n'est entreprise sur les messages.
Voici un exemple de quarantaine effectuée pour une violation DLP moyenne. La segmentation des quarantaines est possible et peut être souhaitée pour plusieurs règles DLP :
À propos des actions de message DLP
Les actions de message DLP décrivent les actions que l'ESA va entreprendre lorsqu'il détecte une violation DLP dans un e-mail sortant. Vous pouvez spécifier des actions DLP principales et secondaires et différentes actions peuvent être affectées pour différents types de violation et de gravité.
Les principales actions sont les suivantes :
Dans un état en lecture seule où les violations DLP sont consignées et signalées mais où les messages ne sont pas arrêtés/mis en quarantaine ou chiffrés, l'action de livraison est le plus souvent utilisée.
Les actions secondaires incluent :
Ces actions ne s'excluent pas mutuellement : vous pouvez en combiner certaines dans différentes stratégies DLP pour différents besoins de traitement pour différents groupes d'utilisateurs.
Nous allons mettre en oeuvre les actions DLP suivantes : Chiffrement
Ces actions supposent que le chiffrement est sous licence et configuré sur le SEEE et que trois profils ont été créés pour la sécurité élevée, moyenne et faible, comme cela a été fait dans les sections précédentes :
Créer des actions de message DLP
Une stratégie DLP inclut :
4. Pour la stratégie PCI, cliquez sur le bouton Ajouter à gauche de PCI-DSS.
5. Pour l'incident de gravité critique, sélectionnez l'action « Chiffrer le support et livrer » que nous avons précédemment configurée. Nous pourrions changer les incidents de gravité inférieure mais pour l'instant, laissons-les hériter de notre incident de gravité critique. Envoyez et validez la modification.
En résumé, nous avons présenté les étapes nécessaires pour préparer un dispositif de sécurité de la messagerie Cisco à envoyer un e-mail chiffré :
Enregistrez votre ou vos ESA(s) et votre organisation avec RES
Création de profils de chiffrement
Des informations supplémentaires sont disponibles dans le guide de l'utilisateur ESA correspondant à votre version du logiciel ESA. Les guides d'utilisation sont disponibles à l'adresse suivante :
http://www.cisco.com/c/en/us/support/security/email-security-appliance/products-user-guide-list.html