cómo-a configure las configuraciones del buzón del azure ... · del azure ad y de la oficina 365...

18
Cómo-a configure las configuraciones del buzón del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del buzón prerrequisitos Construcción de un público y un certificado y un par clave del soldado Certificado: Unix/Linux (que utiliza el openssl) Certificado: Windows (que utiliza PowerShell) Registro de un app azul para el uso con la Seguridad del correo electrónico de Cisco Registro de la aplicación Certificados y secretos Permisos API Conseguir su identificación del ID de cliente y del arrendatario Configurar la Seguridad del correo electrónico de Cisco Controle la conexión Active MARCHA en la directiva del correo Ejemplos autos del informe de la corrección del buzón Registro auto de la corrección del buzón Resolver problemas el ESA Resolver problemas el Azure AD Información Relacionada Introducción Este documento proporciona a gradual “cómo-a” para registrar una nueva aplicación en Windows Azure para generar los IDs necesarios y la configuración completa para las configuraciones del buzón de la oficina 365 en un dispositivo de seguridad del correo electrónico de Cisco (ESA). Éste es cuando un administrador ESA configura la corrección auto del buzón (MARCHA) para la protección avanzada de Malware (AMP), Microsoft Office conector requerido de 365 LDAP, o el ejecutarse en-prem la versión del analizador de la amenaza de Cisco para la oficina 365. El Microsoft Exchange ha sido siempre uno de los sistemas estándar del correo electrónico usados por de tamaño mediano a las organizaciones en grande global. Con la subida de las aplicaciones de la nube, Microsoft utiliza la oficina 365 para proporcionar al correo electrónico nube-accionado y al software nube-basado incluyendo el Exchange Server recibido y el Active Directory azul. La Seguridad del correo electrónico de Cisco protege el Microsoft Exchange contra el Spam, los ataques del phishing y los virus, y con la protección aumentada del malware que utiliza la protección avanzada de Malware (AMP) para la rejilla de la reputación y de la amenaza de Cisco del fichero para el análisis del fichero. Mientras que la Seguridad del correo electrónico de Cisco abarca otros servicios de protección,

Upload: others

Post on 23-Mar-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Cómo-a configure las configuraciones del buzóndel Azure AD y de la oficina 365 para el ESA Contenido

IntroducciónFlujo del proceso auto de la corrección del buzónprerrequisitosConstrucción de un público y un certificado y un par clave del soldadoCertificado: Unix/Linux (que utiliza el openssl)Certificado: Windows (que utiliza PowerShell)Registro de un app azul para el uso con la Seguridad del correo electrónico de CiscoRegistro de la aplicaciónCertificados y secretosPermisos APIConseguir su identificación del ID de cliente y del arrendatarioConfigurar la Seguridad del correo electrónico de CiscoControle la conexiónActive MARCHA en la directiva del correoEjemplos autos del informe de la corrección del buzónRegistro auto de la corrección del buzónResolver problemas el ESAResolver problemas el Azure ADInformación Relacionada

Introducción

Este documento proporciona a gradual “cómo-a” para registrar una nueva aplicación en WindowsAzure para generar los IDs necesarios y la configuración completa para las configuraciones delbuzón de la oficina 365 en un dispositivo de seguridad del correo electrónico de Cisco (ESA). Éste es cuando un administrador ESA configura la corrección auto del buzón (MARCHA) para laprotección avanzada de Malware (AMP), Microsoft Office conector requerido de 365 LDAP, o elejecutarse en-prem la versión del analizador de la amenaza de Cisco para la oficina 365.

El Microsoft Exchange ha sido siempre uno de los sistemas estándar del correo electrónicousados por de tamaño mediano a las organizaciones en grande global. Con la subida de lasaplicaciones de la nube, Microsoft utiliza la oficina 365 para proporcionar al correo electróniconube-accionado y al software nube-basado incluyendo el Exchange Server recibido y el ActiveDirectory azul.

La Seguridad del correo electrónico de Cisco protege el Microsoft Exchange contra el Spam, losataques del phishing y los virus, y con la protección aumentada del malware que utiliza laprotección avanzada de Malware (AMP) para la rejilla de la reputación y de la amenaza de Ciscodel fichero para el análisis del fichero.

Mientras que la Seguridad del correo electrónico de Cisco abarca otros servicios de protección,

Page 2: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

esta guía explica cómo Microsoft Office 365 clientes pueden proteger sus buzones contra losataques malévolos del zero-day tales como ransomware. Camina el programa de lectura a travésde los detalles de la corrección auto del buzón de la oficina 365 de la creación (MARCHA)integrada con el AMP.

Flujo del proceso auto de la corrección del buzón

Un fichero se puede anotar como malévolo en cualquier momento, incluso después ha alcanzadoel buzón de un usuario. El AMP y la rejilla de la amenaza de Cisco pueden identificar estedesarrollo mientras que la nueva información emerge y empujará las alertas retrospectivas a laSeguridad del correo electrónico de Cisco. Con AsyncOS para la Seguridad del correoelectrónico, usted consigue más que apenas que alerta. Si su organización está utilizando laoficina 365 para manejar los buzones, usted puede configurar la Seguridad del correo electrónicode Cisco para realizar las acciones de la auto-corrección en los mensajes en el buzón de unusuario cuando el veredicto de la amenaza cambia.

La Seguridad del correo electrónico de Cisco comunica con seguridad y directamente al ActiveDirectory del Microsoft Azure para acceder a los buzones de la oficina 365.  Si un correoelectrónico con la conexión se procesa con su ESA y es analizado por el AMP, el archivo adjunto(SHA256) se proporciona al AMP para la reputación del fichero.  La disposición AMP se puedemarcar como limpio (el paso 5, el cuadro 1), y entonces entregado al buzón O365 del beneficiariodel extremo.  En otro momento, la disposición AMP se cambia a malévolo, rejilla de la amenazade Cisco envía una actualización del veredicto de la retrospectiva (paso 8, el cuadro 1) acualquier ESA que haya procesado el SHA256.  Una vez que el ESA recibe la actualizaciónretrospectiva del veredicto de, El ESA malévolo, si configurado entonces toma el próximo marzomedidas: Delantera, la cancelación, remite y suprime.

Figura 1: Comunicación de la Seguridad del correo electrónico de Cisco con Microsoft Office 365

    

    

Page 3: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Esta guía es cubrir cómo-a configura la Seguridad del correo electrónico de Cisco con O365 parala corrección auto del buzón solamente.  El AMP (reputación del fichero y análisis del fichero)debe ser configurado ya.  Para otros detalles en la reputación del fichero y el análisis del fichero,consulte por favor la guía de usuario para la versión de AsyncOS que usted ha desplegado.

    

Prerrequisitos

Un certificado público (o soldado) activo (CER) y la clave privada usada para firmar elcertificado (PEM), o la capacidad de crear un certificado público (CER) y capacidad desalvar la clave privada usada para firmar el certificado (PEM).  Cisco proporciona a dosmétodos en este documento para conseguir esto hecha sobre la base de su preferencia dela administración: Certificado: Unix/Linux/OS X (que utiliza el openssl)Certificado: Windows(que utiliza PowerShell)

1.

Tenga acceso a Windows PowerShell, administrado generalmente de un host o un servidor -o un acceso de Windows a la aplicación del terminal vía Unix/Linux

2.

Suscripción de la cuenta de la oficina 365 (asegúrese de por favor que su suscripción de lacuenta de la oficina 365 incluya el acceso para intercambiar, por ejemplo una cuenta de laempresa E3 o de la empresa E5.)

3.

Cuenta del administrador y acceso del Microsoft Azure a http://portal.azure.com4.Las cuentas del ANUNCIO de la oficina 365 y del Microsoft Azure se atan correctamente auna dirección de correo electrónico activa de [email protected], y usted puede enviar yrecibir los correos electrónicos vía ese dominio y cuenta

5.

Microsoft Office el conector de 365 LDAP requiere AsyncOS para las credenciales de laSeguridad del correo electrónico de la versión 11.1 posterior y de la nube de la Seguridaddel correo electrónico (CES) LDAP proporcionadas de Cisco.  Para más información, vea porfavor: Azure al conector LDAP

6.

Usted creará los cuatro valores siguientes para configurar el conector del buzón ESA de nuevo alAzure AD:

ID de cliente1.Identificación del arrendatario2.Thumbprint3.Clave privada del certificado en el formato .pem         4.

Para construir estos valores requeridos, usted necesitará completar los pasos en este documento.

    

Consejo: Por favor tenga la salida guardada localmente para $base64Value,$base64Thumbprint, y $keyid, pues serán requeridos más adelante en los pasos para laconfiguración.  Tenga por favor el .crt y el .pem asociado de su certificado en un disponible,carpeta local en su ordenador.

    

Page 4: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Construcción de un público y un certificado y un par clave delsoldado

    

Nota: Si usted tiene ya un certificado (formato x509/estándar) y clave privada, salte estasección.  ¡Esté seguro que usted tiene ficheros CRT y PEM, pues usted los necesitará enlas secciones que vienen!    

    

Certificado: Unix/Linux (que utiliza el openssl)

Valores que se crearán:● ThumbprintCertificado público del ● (fichero CRT)Clave privada del ● (fichero PEM)

    

Los administradores que usan Unix/Linux/OS X, para el propósito y la ejecución del scriptproporcionado, es bajo suposición que usted tiene OpenSSL instaló.

    

Nota: Funcione con los comandos “que openssl” y “versión del openssl” para verificar lainstalación de OpenSSL. ¡Instale OpenSSL si no está presente!

    

Vea el documento siguiente para la ayuda: Secuencia de comandos de configuración del AzureAD para la Seguridad del correo electrónico de Cisco

    

De su host (UNIX/Linux/OS X): 

De una aplicación del terminal, el editor de textos (o sin embargo usted es cómodo creandoa secuencia de comandos shell), crea un script copiando el siguiente:https://raw.githubusercontent.com/robsherw/my_azure/master/my_azure.sh

1.

Pegue el script2.¡Esté seguro que usted hace el script ejecutable! Ejecute el siguiente comando: chmod u+xmy_azure.sh

3.

Ejecute el script: ./my_azure.sh4.

Page 5: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Figura 2: resultado de pantalla de my_azure.sh

    

Como usted ve en el cuadro 2, el script construye y dice en voz alta el certificado público (ficheroCER) necesario para el registro azul del App. El script también dice en voz alta la clave privadadel theThumbprintandCertificate (fichero PEM) que usted utilizará en la sección de la Seguridaddel correo electrónico de Cisco que configura. 

¡Tenemos los valores necesarios para registrar nuestra aplicación en el Microsoft Azure! 

    

¡[Salte la siguiente sección!  Proceda a registrar un app azul para el uso con la Seguridad delcorreo electrónico de Cisco.]

Certificado: Windows (que utiliza PowerShell)

Para los administradores que usan Windows, usted necesitará utilizar una aplicación o tenerconocimiento para crear un certificado autofirmado.  Este certificado se utiliza para crear laaplicación del Microsoft Azure y asociar la comunicación API.

Valores que se crearán:● ThumbprintCertificado público del ● (fichero CRT)Clave privada del ● (fichero PEM)

    

Nuestro ejemplo para que este documento cree un certificado autofirmado está utilizando XCA(https://hohnstaedt.de/xca/, https://sourceforge.net/projects/xca/).

    

Nota: XCA se puede descargar para el mac, Linux, o Windows.

    

1. Cree una base de datos para su certificado y claves:

Page 6: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

a. Seleccione el fichero de la barra deherramientasb. Seleccione la nueva base de datosc. Cree una contraseña para su base de datos(usted la necesitará en pasos posteriores, así querecuérdela!)

2. Haga clic en la tabulación de los Certificados,después haga clic el nuevo certificado3. Haga clic en la tabulación sujeta y complete elsiguiente:

a. Nombre internob. countryNamec. stateOrProvinceNamed. localityNamee. organizationNamef.  organizationalUnitName (OU)g. commonName (NC)h. emailAddress

4. Haga clic en generan una nueva clave5. En el móvil, verifique la información proporcionada(cambiando según lo deseado):

a. Nombreb. Keytype: RSAc. Keysize: bit 2048d. Haga clic en creane. Reconozca “creó con éxito “el nombre” de laclave privada RSA” móvil haciendo clic en laAUTORIZACIÓN Figura 3: Usando XCA (pasos 3-5)

6. Haga clic en la tabulación dominante del uso yseleccione el siguiente:

a. Bajo uso de la clave X509v3:   Firma digital, estenografía dominanteb. Bajo uso dominante ampliado X509v3:   Protección del email

Figura 4: Usando XCA (paso 6)7. Haga clic en la AUTORIZACIÓN para aplicar loscambios a su certificado8. Reconozca “creó con éxito “el nombre” delcertificado” móvil haciendo clic en la AUTORIZACIÓN

    

Después, usted querrá exportar el certificado público (fichero CER) y la clave privada delcertificado (fichero PEM) para el uso en los comandos up de PowerShell después, y para el usoen los pasos de la Seguridad del correo electrónico de Cisco que configuran:

    

1. Haga clic y destaque el nombre interno de sucertificado creado recientemente.2. Haga clic la exportación

a. Fije el directorio de la salvaguardia para la

Page 7: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

facilidad del acceso (que cambia según lodeseado)b. Asegure el formato de la exportación se fija aPEM (.crt)c. Haga clic en OK (Aceptar).

Figura 5: Usando XCA (CRT) de la exportación (pasos1-2)

3. Haga clic en la tabulación de las claves privadas4. Haga clic y destaque el nombre interno de sucertificado creado recientemente.5. Haga clic la exportación

a. Fije el directorio de la salvaguardia para lafacilidad del acceso (que cambia según lodeseado)b. Asegure el formato de la exportación se fija alsoldado PEM (.pem)c. Haga clic en OK (Aceptar).

6. Salga y XCA cercano

Figura 6: Usando XCA (exportación PEM) (pasos 3-5)

    

    

Finalmente, usted tomará su certificado creado y extraerá el Thumbprint, que es necesario paraconfigurar la Seguridad del correo electrónico de Cisco.

    

Usando Windows PowerShell, ejecute el siguiente:1.

$cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2

$cer.Import("c:\Users\joe\Desktop\myCert.crt")

$bin = $cer.GetRawCertData()

$base64Value = [System.Convert]::ToBase64String($bin)

$bin = $cer.GetCertHash()

$base64Thumbprint = [System.Convert]::ToBase64String($bin)

$keyid = [System.Guid]::NewGuid().ToString()[Note: “c:\Users\joe\Desktop...” is the location on

your PC where your CRT file is saved.]

    

Para conseguir los valores para los pasos próximos, guardando a un fichero o al copiado a2.

Page 8: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

su tablero:

$base64Thumbprint | Out-File c:\Users\joe\Desktop\base64Thumbprint.txt

$base64Thumbprint

    

Nota: “c:\Users\joe\Desktop…” es la ubicación en su PC en donde usted está guardando lasalida.

    

El resultado esperado cuando funcionar con el comando de PowerShell debe tener gusto similaral siguiente:

PS C:\Users\joe\Desktop> $base64Thumbprint

75fA1XJEJ4I1ZVFOB2xqkoCIh94=

    

Como usted ve, el comando de PowerShell dice en voz alta el base64Thumbprint, que es elThumbprint necesario para la configuración ESA. 

Usted también ha completado creando el certificado público (fichero CER) necesario para elregistro azul del App. Y usted ha creado la clave privada del certificado (fichero PEM) que ustedutilizará en la sección de la Seguridad del correo electrónico de Cisco que configura.

¡Tenemos los valores necesarios para registrar nuestra aplicación en el Microsoft Azure!

    

Registrando un app azul para el uso con Cisco envíe por correoelectrónico la Seguridad

Registro de la aplicación

Clave a su portal del Microsoft Azure1. Haga clic en el Active Directory azul (cuadro 7)2. Haga clic en los registros del App3. Haga clic en + registro nuevo4. En el “registro una aplicación” pagina:

a. Nombre: Seguridad MARCHA del correoelectrónico de Cisco (o el nombre de su opción)b. Tipos utilizados de la cuenta: Cuentas en estedirectorio de organización solamente (nombre dela cuenta)c. Reoriente URI: (opcional)[Nota: Usted puede dejar este espacio en blanco,o no dude en utilizar https://www.cisco.com/sign-on para de relleno]

Page 9: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

d. En la parte inferior de la página, haga clic en elregistro

Cuadro 7 Microsoft Azure > Active Directory azul

    

Le presentarán su pantalla del app, según lo nombrado arriba:

    

Figura 8: Página del registro del App del Microsoft Azure

    

Page 10: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Certificados y secretos

En su cristal de la aplicación, en las opciones del manejo…

Seleccione los Certificados y los secretos1.Haga clic el certificado de la carga por teletratamiento2.Seleccione el fichero CRT (según lo creado de anterior)3.El tecleo agrega4.

Permisos API

En su cristal de la aplicación, en las opciones del manejo…

Seleccione los permisos API1.El tecleo + agrega un permiso2.Enrolle abajo a los APIs utilizados de la herencia y seleccione el intercambio3.Seleccione los permisos abajo en los permisos Delegated: EWS > “EWS.AccessAsUser.All”(buzones del acceso como el usuario ingresado vía los servicios web del intercambio)Correo> “Mail.Read” (correo leído del usuario)Correo > “Mail.ReadWrite” (leído y escriba el correodel usuario)Correo > “Mail.Send” (envíe el correo como usuario)

4.

Desplazamiento al top del cristal…5.Seleccione los permisos abajo en los permisos de la aplicación: “full_access_as_app”(servicios web del intercambio del uso con el acceso total a todos los buzones)Correo >“Mail.Read” (correo leído del usuario)Correo > “Mail.ReadWrite” (leído y escriba el correo delusuario)Correo > “Mail.Send” (envíe el correo como usuario)

6.

Opcional: Usted verá que el gráfico de Microsoft por abandono está activado para lospermisos “User.Read”; usted puede dejar esto como configurado o hacer clic leído y eltecleo quita el permiso para quitar esto de sus permisos API asociados a su aplicación.

7.

El tecleo agrega los permisos (o los permisos de la actualización, si el gráfico de Microsoftera ya mencionado)

8.

Finalmente, haga clic en el consentimiento de Grant admin para… para asegurarse de quesus nuevos permisos están aplicados a la aplicación

9.

Habrá un en-cristal móvil que pide:10.¿“Usted quiere conceder el consentimiento para los permisos pedidos para todas las cuentasen el <Azure Name>? Esto pondrá al día cualquier consentimiento existente admin registraesta aplicación tiene que hacer juego ya cuál es mencionado abajo.”

Tecleo sí

    

A este punto, usted debe ver un Mensaje de éxito verde y la visualización requeridaconsentimiento de la columna “Admin” concedidos, similar mostrado:

    

Page 11: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Figura 9: Registro del App del Microsoft Azure (permisos API requeridos)

    

Conseguir su identificación del ID de cliente y del arrendatario

En su cristal de la aplicación, en las opciones del manejo…

Descripción del tecleo1.Ratón-sobre a la derecha de su identificación de la aplicación (cliente) y copia del tecleo altablero

2.

Pegue esto a sus notas, libreta, Notepad++, etc. y observe esto como “ID de cliente”3.Ratón-sobre a la derecha de su identificación del directorio (arrendatario) y tecleo copie altablero

4.

Pegue esto a sus notas, libreta, Notepad++, etc. y observe esto como “identificación delarrendatario”

5.

Page 12: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Figura 10: Registro del App del Microsoft Azure (ubicación identificación de la aplicación y deldirectorio)

    

Configurar la Seguridad del correo electrónico de CiscoValores creados:ID de cliente del ●Identificación del arrendatario del ●● ThumbprintClave privada del ● (fichero PEM)

    

En este tiempo, usted debe tener los cuatro valores preparados mostrados en la tabla: ID decliente, identificación del arrendatario, Thumbprint, clave privada (fichero PEM).

    

Somos listos para utilizar nuestros valores creados y configuramos MARCHA en el ESA.

    

Clave a su ESA1.Navegue a las configuraciones de la administración del sistema > del buzón2.Haga clic el permiso3.Haga clic el checkbox para las configuraciones del buzón de la oficina 365 del permiso4.Ingrese en su ID de cliente5.Ingrese en su identificación del arrendatario6.Ingrese en su Thumbprint (Thumbprint fue creado anterior en la “construcción de un públicoy un certificado y un par clave privados ")

7.

Para la clave privada del certificado, el tecleo elige el fichero y selecciona su fichero PEM(creado anterior en la “construcción de un público y un certificado y un par clave del soldado")

8.

Page 13: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

El tecleo somete9.Usted verá un Mensaje de éxito (cuadro 11)10.El cometer del tecleo cambia en la mano derecha superior del UI11.Ingrese en cualquier comentario y complete los cambios de configuración haciendo clic loscambios del cometer

12.

    

Cuadro 11: Configuración ESA (configuraciones del buzón)

        

Controle la conexión

    

El siguiente paso es verificar solamente la conexión API del ESA al Microsoft Azure.

De la misma página Configuración del buzón, conexión del control del tecleo…1.Ingrese en una dirección email válida para el dominio que se maneja en su cuenta O3652.Haga clic en Probar conexión3.Usted debe recibir un Mensaje de éxito (cuadro 12)4.Tecleo hecho para acabar5.

    

Page 14: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Cuadro 12: Configure ESA (la conexión del control…)

    

Active MARCHA en la directiva del correo

    

El último paso es activar MARCHA en la configuración AMP para las directivas del correo.

    

Navegue para enviar las directivas > las directivas del correo entrante1.Haga clic en las configuraciones en la Columna de protección avanzada de Malware para elnombre de la directiva que usted desea configurar (ex., el cuadro 13):

2.

Cuadro 13: Permiso MARCHA (directivas del correo entrante)

Desplazamiento a la parte inferior de la página3.Haga clic el checkbox para la corrección auto del buzón del permiso (MARCHA)4.Seleccione una de medidas siguientes que usted desea tomar para MARCHA: Remita a:<enter en la dirección de correo electrónico >CancelaciónRemita a: <enter en la dirección decorreo electrónico > y la cancelación

5.

Page 15: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Figura 14: Permiso MARCHA (configuraciones AMP)

    

El tecleo somete6.El cometer del tecleo cambia en la mano derecha superior del UI7.Ingrese en cualquier comentario y complete los cambios de configuración haciendo clic loscambios del cometer

8.

    

¡Configuración completa!

    

En esta Seguridad del email de Cisco del tiempo está listo para evaluar continuamente lasamenazas el emerger pues la nueva información llega a ser disponible y de notificación de ustedsobre los ficheros que se determinan para ser amenazas después de que hayan ingresado sured.

    

Cuando un veredicto retrospectivo se produce de la rejilla de la amenaza de Cisco, un mensajede información se envía al administrador de seguridad del correo electrónico (si está configurado):

Figura 15: Ejemplo retrospectivo del mensaje de información del veredicto de la Seguridad delcorreo electrónico de Cisco

La corrección auto del buzón será tomada según lo configurado si está configurada contra ladirectiva del correo.

Page 16: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Ejemplos autos del informe de la corrección del buzón

    

Señalar para cualquier SHA256 que remediated será en el informe auto de la corrección delbuzón disponible ambos en el dispositivo de seguridad del correo electrónico (ESA) y eldispositivo de la Administración de seguridad (SMA).

    

Figura 16: Envíe por correo electrónico a buzón del dispositivo de seguridad el ejemplo auto delinforme de la corrección (monitor > la corrección auto del buzón)

    

Figura 17: Ejemplo auto del informe de la corrección del buzón del dispositivo de laAdministración de seguridad (la supervisión > avanzó la protección de Malware: Corrección autodel buzón)

Registro auto de la corrección del buzón

    

La corrección auto del buzón tiene un registro individual, “marcha”.  Los registros autos de lacorrección del buzón contendrán toda la actividad de comunicación entre la Seguridad del correoelectrónico de Cisco y el Microsoft Azure y Microsoft O365.

    

Un ejemplo de los registros de marcha:

Page 17: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Mon May 27 02:24:28 2019 Info: Version: 12.1.0-087 SN: 420DE3B51AB744C7F092-9F0000000000

Mon May 27 02:24:28 2019 Info: Time offset from UTC: 18000 seconds

Fri May 31 01:11:53 2019 Info: Process ready for Mailbox Auto Remediation

Fri May 31 01:17:57 2019 Info: Trying to connect to Azure AD.

Fri May 31 01:17:57 2019 Info: Requesting token from Azure AD.

Fri May 31 01:17:58 2019 Info: Token request successful.

Fri May 31 01:17:58 2019 Info: The appliance is able to read the user's([email protected])

mailbox.

Fri May 31 04:41:54 2019 Info: Trying to perform the configured action on MID:312391

SHA256:de4dd03acda0a24d0f7e375875320538952f1fa30228d1f031ec00870ed39f62 Recipient:robsherw@bce-

demo.info.

Fri May 31 04:41:55 2019 Info: Message containing attachment(s) for which verdict update

was(were) available was not found in the recipient's ([email protected]) mailbox.

Tue Jun  4 04:42:20 2019 Info: Trying to perform the configured action on MID:348938

SHA256:7d06fd224e0de7f26b48dc2daf7f099b3770080d98bd38c49ed049087c416c4b Recipient:robsherw@bce-

demo.info.

Tue Jun  4 04:42:21 2019 Info: Message containing attachment(s) for which verdict update

was(were) available was not found in the recipient's ([email protected]) mailbox.

Resolver problemas el ESA

    

Si usted no está viendo que los resultados acertados para el estado de la conexión prueban,usted puede desear revisar el registro de la aplicación realizado del Azure AD.

    

Del ESA, fije los registros de MARCHA al nivel de traza y reexamine la conexión.

    

Para las conexiones fracasadas, los registros pueden mostrar similar a:

Thu Mar 30 16:08:49 2017 Info: Trying to connect to Azure AD.

Thu Mar 30 16:08:49 2017 Info: Requesting token from Azure AD.

Thu Mar 30 16:08:50 2017 Info: Error in requesting token: AADSTS70001: Application with

identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-

479e-b40d-8affa4f7e1d7

Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00

Correlation ID: f38e3388-729b-4068-b013-a08a5492f190

Timestamp: 2017-03-30 20:08:50Z

Thu Mar 30 16:08:50 2017 Info: Error while requesting token AADSTS70001: Application with

identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-

479e-b40d-8affa4f7e1d7

Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00

Correlation ID: f38e3388-729b-4068-b013-a08a5492f190

Timestamp: 2017-03-30 20:08:50Z

    

Confirme el ID de la aplicación, la identificación del directorio (que es lo mismo que laidentificación del arrendatario), u otros identificadores asociados del registro con su aplicación enel Azure AD.  Si usted es inseguro de los valores, suprima la aplicación del Azure AD porta ycomience encima.

    

Page 18: Cómo-a configure las configuraciones del buzón del Azure ... · del Azure AD y de la oficina 365 para el ESA Contenido Introducción Flujo del proceso auto de la corrección del

Para una conexión satisfactoria, los registros deben ser similares a:

Thu Mar 30 15:51:58 2017 Info: Trying to connect to Azure AD.

Thu Mar 30 15:51:58 2017 Info: Requesting token from Azure AD.

Thu Mar 30 15:51:58 2017 Trace: command session starting

Thu Mar 30 15:52:00 2017 Info: Token request successful.

Thu Mar 30 15:52:00 2017 Info: The appliance is able to read the

user's([email protected]) mailbox.

Resolver problemas el Azure AD

        

Nota: El TAC de Cisco y la ayuda de Cisco no se dan derecho a resolver problemas losproblemas del cliente-lado con el ANUNCIO del Microsoft Exchange, del Microsoft Azure, ola oficina 365.

    

Para el cliente-lado publica con el ANUNCIO del Microsoft Azure, usted necesitará dedicar laayuda de Microsoft.  Vea por favor la opción de la “ayuda + de la ayuda” de su panel del MicrosoftAzure.  Usted puede poder abrir las peticiones del soporte directo en la ayuda de Microsoft delpanel.

Información Relacionada

Dispositivo de seguridad del correo electrónico de Cisco - Asistencia técnica●

Dispositivo de seguridad del correo electrónico de Cisco - Release Note●

Dispositivo de seguridad del correo electrónico de Cisco - Guía del usuario final●