簡介
本檔案介紹電子郵件安全裝置(ESA)的發件人網域信譽(SDR)配置。
必要條件
需求
思科建議您瞭解以下主題:
採用元件
本文檔中的資訊基於AsyncOS for ESA 12.0及更高版本。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
背景資訊
1. SDR已作為額外資源開發,以便改進垃圾郵件檢測。
2. SDR捕獲多個報頭值,將其上傳到Talos Threat Intelligence伺服器,在該伺服器上,將結合其他詳細資訊,根據由Talos.acron匯出的公式,以分等級的尺度確定每條消息的判定結果。
3.決定中包括的標題值包括:
- 信封發件人
- 自
- 回覆
- dmarc、dkim和spf驗證(如果已配置)
- 發件人(名稱部分)可以選擇從「發件人」和「回覆對象」標頭提交
- 發件人IP
- 在「From」和「Reply-To」標頭中顯示名稱
5.對所有入站郵件執行SDR掃描。
6. SDR掃描僅在簡單郵件傳輸協定(SMTP)接受郵件之後才執行。
7.如果不實施郵件過濾器或內容過濾器,則無法執行任何操作。
8. SDR操作將在已配置的郵件過濾器或內容過濾器中執行。
9.配置的元件包括:
- 啟用域信譽服務
- 域例外清單(可選)
- 域例外清單(全域性)
- 域異常清單(特定於消息/內容過濾器)
- 郵件篩選器或內容篩選器
設定
啟用域信譽服務WebUI
可以從WebUI或CLI介面啟用SDR。
WebUI:
1.導航到Mail Security Services > Domain Reputation > Enable。
2.按一下Enable Sender Domain Reputation Filtering旁邊的框。
3.如果要將可選的題頭值包括在已檢查資料中,以提高功效,請選定包括附加屬性:(可選)。 按一下?瞭解詳情。
4.選擇此框Sender Domain Reputation Query Timeout。 按一下?瞭解詳情。
5.選擇Match Domain Exception List based on Domain in Envelope From - Enabled。
6.按一下「Submit > Commit」,如下圖所示。
發件人(域信譽)服務
Domain Reputation" />安全服務>域信譽
域異常清單
1. 「域例外清單」可以繞過入站郵件流的發件人域信譽掃描。
2.域例外清單可在不同位置應用,以便影響郵件流。
3. 「全域性」應用程式可應用於所有已掃描的郵件。
4.內容/郵件過濾器中的更詳細應用程式只能影響已配置的過濾器。
5.域例外清單提供2個選項,既提供簡單選項,又提供更加安全的選項。
6.本文檔介紹了為成功繞過使用域例外清單的報文的SDR而提供的選項。
7.解釋了域例外清單要求
建立地址清單
- 導航到郵件策略>地址清單>新增地址清單>名稱>說明>清單型別:僅域
- 使用逗號分隔新增每個域名。
- 按一下「Submit」和「Commit Changes」,如下圖所示。
要應用於域例外清單的地址清單
將地址清單應用於SDR全域性域例外清單
- 導航到安全服務(Security Services)>域信譽(Domain Reputation)>域異常清單(Domain Exception List)>編輯設定(Edit Settings)>域異常清單(Domain Exception List)(選擇您的清單)。
- 按一下「Submit」和「Commit Changes」,如下圖所示。
從下拉選單中選擇一個地址清單
將地址清單應用於內容/郵件過濾器
傳入內容過濾器:
1.定位至「條件」>「URL信譽」>「威脅源選項」。
2.條件域信譽。
域異常清單允許每個策略操作。
郵件過濾器:
消息過濾器中的域例外清單應用程式將作為條件中的一個選項包括在內。
註:這些示例包括domain_exception_list作為整個條件的一部分。
- sdr-reputation(['bad', 'poor', 'intained', 'weak', 'unknown', 'neutral', 'good'], domain_exception_list)
- sdr-age(「天」, <, 5, domain_exception_list)
- sdr-unscannable(domain_exception_list)
有關郵件過濾器應用程式的更全面說明和示例,請參閱ESA使用者指南,標題如下:
- ETF的域信譽規則
- 根據使用郵件過濾器的發件人域信譽過濾郵件
建立內容過濾器以對SDR判定執行操作
- SDR僅對傳入郵件流啟用。
- SDR條件名稱:域信譽。
- 可以建立多個條件來組合不同的結果。
- 域信譽條件包含2個不同的檢查,每個檢查包含多個選項:
- 發件人域信譽
- 發件人域信譽裁決
- 發件人域期限
- 無法掃描發件人域信譽
- 外部威脅源
- 允許使用威脅源下載的內容清單對為SDR收集的相同域標題進行掃描。
注意:域信譽條件中的這些選項可以根據每個選擇的不同選項進行可視更改。
5.域信譽條件中的最後一個選項是域例外清單。
6.與「地址清單」關聯的「域例外清單」功能通過將該清單應用於更詳細的郵件策略級別郵件處理,為操作的應用新增了更多的控制。
7.導航到Mail Policy > Incoming Content Filters > Add Filter > Add Condition > Domain Reputation。
8.條件1:發件人域信譽裁決。
- 糟糕,貧窮,受汙染,虛弱,未知,中性,好
- 包含滑動三角標籤以選擇要匹配的範圍。
- 「糟糕」和「貧窮」是採取行動時的建議值。
- 匹配「可惡」和「差」的郵件可以有額外的類別,例如「郵件跟蹤」中的「垃圾郵件」或「惡意的可檢視郵件」值。
SDR判定可調整範圍滑動條。SDR判定滑動條的完整檢視。
9.條件2:發件人域期限。
- 域的使用年限可能與更多的風險或長期的可靠性有關。
- 年齡小於10天的域的可能性會更高。
發件人域期限。數值越低,風險越大。
10.條件3:發件人域信譽不可掃描。
SDR不可掃描
11.條件4:外部威脅來源
- SDR掃描中包含的報頭也可以使用自定義下載的STIX/TAXII內容進行掃描。
- 外部威脅源在此處詳細介紹外部威脅源
外部威脅源可用於掃描用於SDR的相同報頭。
電子郵件安全裝置使用手冊
12.條件5:使用域例外清單。
- 使用內容過濾器內的域例外清單會增加比全域性清單更多的控制。
域異常清單允許每個策略操作。
13.結合這些條件的行動可能從最小到極大,這取決於管理員的預期結果。
14.列出了一些較受歡迎的行動:
- 隔離/複製到隔離
- drop
- 在郵件主題或正文中新增免責宣告或警告。
- 建立日誌條目以生成消息跟蹤日誌的特定單詞、短語或值。
通過使用消息過濾器配置SDR
- ESA使用手冊是消息過濾器語法、定義和示例的絕佳來源。
- 在《使用手冊》中搜尋此標題,以瞭解「郵件過濾器」中除此處提供的資訊以外的其他內容。
3.以下條件與SDR消息過濾器相關聯:
- 如果sdr-reputation(['bad', 'poor'] >>>此值的所有值包括:Bad、Poor、Intained、Weak、Unknown、Neutral、Good
- if sdr-reputation(['bad', 'poor'], "<domain_exception_list>")>>這包括使用域例外清單
- 如果sdr-age(<'unit'>, <'operator'> <'actual value'>)>>,請參考《使用手冊》中的「operator」定義。
- if(sdr-age("unknown", ""))>> unit = unknown。其餘值將替換為「」
- 示例:if(sdr-age("months", <, 1, ""))。 >> unit = days, months, years。運算子= <(小於)。實際值= 1
- 如果sdr-unscanable(<'domain_exception_list'>)>> As present(如圖所示),如果消息導致無法掃描。此示例還包括域異常清單條件。
- if(sdr-unscannable(""))>>>此示例不包括例外清單。值將替換為("")
驗證
使用本節內容,確認您的組態是否正常運作。
啟用SDR服務後,mail_logs和Message Tracking開始顯示SDR:日誌條目。
- mail_logs包含收集的SDR資料的分數。
- 該得分在郵件流中確定,之後再確定「郵件策略」。
- 對判定執行的操作在郵件過濾和內容過濾操作時發生。
xxx.com> mail_logs sample including SDR verdict
Tue Dec 3 15:22:44 2019 Info: New SMTP ICID 5539460 interface Data 1 (10.10.10.170) address 55.1.x.y reverse dns host xxx1.xxx.com verified yes
Tue Dec 3 15:22:44 2019 Info: ICID 5539460 ACCEPT SG Production_INBOUND match xxx1.xxx.com SBRS 2.5 country United States
Tue Dec 3 15:22:44 2019 Info: ICID 5539460 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES128-GCM-SHA256
Tue Dec 3 15:22:44 2019 Info: Start MID 3291517 ICID 5539460
Tue Dec 3 15:22:44 2019 Info: MID 3291517 ICID 5539460 From: <customer@xxx.com>
Tue Dec 3 15:22:44 2019 Info: MID 3291517 ICID 5539460 RID 0 To: <owner@xxx.com>
Tue Dec 3 15:22:44 2019 Info: MID 3291517 IncomingRelay(PROD_TO_BETA): Header Received found, IP 172.20.245.245 being used, SBRS -1.9 country United States
Tue Dec 3 15:22:44 2019 Info: MID 3291517 Message-ID '<mail>'
Tue Dec 3 15:22:44 2019 Info: MID 3291517 Subject "You\\'ve Been Nominated for inclusion with Who\\'s Who"
Tue Dec 3 15:22:44 2019 Info: MID 3291517 SDR: Domains for which SDR is requested: reverse DNS host: Not Present, helo: xxx1.xxx.com, env-from: xxx.com, header-from: xxx.com, reply-to: Not Present
Tue Dec 3 15:22:46 2019 Info: MID 3291517 SDR: Consolidated Sender Reputation: Awful, Threat Category: N/A, Suspected Domain(s) : owner@xxx.com, owner=xxx.com@xxx.com. Youngest Domain Age: unknown for domain: owner@xxx.com
Tue Dec 3 15:22:46 2019 Info: MID 3291517 SDR: Tracker Header : 5Zrl76622ZDGPsS6cByUUXq7LTXXS3/wonoZb5cGe2AbRQKxXE5Fag5SfJuNyzii3UPRVoCasmgBq9G0UrsLt7i/omQxDae82pU/wJbLOD8akDJ7eq7cLFChOcPm0utOmSv9sFJ4K/K1dL4uNiB13e/pXHjGDAmZrKwo7A13/7HTMCZz8PaMgKl7AFKvwVuZc1oVn5OGQr95d0L5x6/ipHZi6/2oKPxMcovolx580SiJ29lJFv7qLjJ8jOlGZCEQOVBnzRHJ7X8wJrZKhGMiLgy
Tue Dec 3 15:22:46 2019 Info: MID 3291517 ready 10011 bytes from <owner@xxx.com>
Tue Dec 3 15:22:46 2019 Info: MID 3291517 Custom Log Entry: MF_URL_Category_all HIT
Tue Dec 3 15:22:46 2019 Info: MID 3291517 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Dec 3 15:22:47 2019 Info: MID 3291517 interim verdict using engine: CASE spam positive
Tue Dec 3 15:22:47 2019 Info: MID 3291517 using engine: CASE spam positive
Tue Dec 3 15:22:47 2019 Info: MID 3291517 interim AV verdict using Sophos CLEAN
Tue Dec 3 15:22:47 2019 Info: MID 3291517 antivirus negative
Tue Dec 3 15:22:47 2019 Info: MID 3291517 AMP file reputation verdict : SKIPPED (no attachment in message)
Tue Dec 3 15:22:47 2019 Info: MID 3291517 using engine: GRAYMAIL negative
Tue Dec 3 15:22:47 2019 Info: MID 3291517 Custom Log Entry: SDR_Verdict_matched_Awful_Poor
Tue Dec 3 15:22:47 2019 Info: Start MID 3291519 ICID 0
4.簡單的grep命令,用於檢查特定判決的頻率或存在。
- >> grep "Sender Reputation: Bad" mail_logs
- >> grep "Sender Reputation: Poor" mail_logs
5.此外,可以使用CLI findevent命令連同MID值來獲取郵件日誌詳細資訊。
xxx.com> grep "SDR: Domain Reputation.*Poor" mail_logs
Tue Dec 3 11:07:01 2019 Info: MID 3265844 SDR: Consolidated Sender Reputation: Poor, Threat Category: Spam, Suspected Domain(s) : xxx.com Youngest Domain Age: 21 days for domain: customer@xxx.net
Tue Dec 3 12:57:28 2019 Info: MID 3277401 SDR: Consolidated Sender Reputation: Poor, Threat Category: Spam, Suspected Domain(s) : xxxs.com@xxx.com, Youngest Domain Age: 6 months 29 days for domain: xxxs.com@xxx.com
xxx.com> grep "SDR: Domain Reputation.*Awful" mail_logs
Tue Dec 3 10:24:08 2019 Info: MID 3261075 SDR: Consolidated Sender Reputation: Awful, Threat Category: N/A, Suspected Domain(s) : owner@xxxxxx.us Youngest Domain Age: unknown for domain: owner@xxx.ca
Tue Dec 3 15:18:27 2019 Info: MID 3291182 SDR: Consolidated Sender Reputation: Awful, Threat Category: N/A, Suspected Domain(s) : example.com@xxx.info, xxx@.info. Youngest Domain Age: 1 day for domain: example.com@xxx.info
疑難排解
本節提供的資訊可用於對組態進行疑難排解。
- 無SDR:mail_logs或Message Tracking中存在的日誌:
- 對於通過ACCEPT Mail Flow Policy的郵件,始終可以顯示SDR日誌。
- 確保已按照本指南初始步驟中的說明啟用該服務。
2. SDR超時:
- 驗證SDR的思科雲伺服器是否已開啟且可供使用。
- v2.sds.cisco.com
- 可以使用CLI中的telnet執行非常一般的測試。
- 如果出現標語,則可以確認基本的可達性。
- CLI > telnet v2.sds.cisco.com 443(這只能驗證時間點。)
- 檢查來自其他服務的日誌,以確定是否與基於Internet的服務存在潛在的通訊故障。
- CLI > displayalerts以檢查是否有其他通訊故障跡象。
- 在13.5版之前,SDR和URL過濾都使用v2.sds.cisco.com。
- 如果網路路徑包含延遲,勾選URL Filtering CLI命令> websecuritydiagnostics可提供一些驗證。
- 檢查Sender Domain Reputation Timeout Setting,並確定值是否可以增加1-10秒。導航到Security Services > Domain Reputation > Edit > Sender Domain Reputation Query Timeout:2
- 預設值為2秒,最大設定為10秒。
相關資訊