El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar el filtrado de URL en Cisco Secure Email Gateway y Cloud Gateway y las prácticas recomendadas para el uso del filtrado de URL.
El filtrado de URL se introdujo por primera vez con AsyncOS 11.1 for Email Security. Esta versión permitió que la configuración de Cisco Secure Email buscara direcciones URL en los archivos adjuntos de los mensajes y realizara acciones configuradas en dichos mensajes. Los filtros de mensajes y contenido utilizan Reputación de URL y Categoría de URL para comprobar las URL de los mensajes y los archivos adjuntos. Para obtener más información, consulte los capítulos sobre el uso de filtros de mensajes para aplicar políticas de correo electrónico, filtros de contenido y protección frente a URL no fiables o indeseables de la guía del usuario o la ayuda en línea.
El control y la protección frente a enlaces no fiables o indeseables se incorporan a la cola de trabajo para los procesos de filtrado de mensajes, contenido, brotes y antispam. Estos controles:
Nota: En la versión AsyncOS 11.1 for Email Security, el filtrado de URL introdujo la compatibilidad con URL más cortas. Con el comando CLI' websecurityadvancedconfig', se podían ver y configurar los servicios más cortos. Esta opción de configuración se actualizó en AsyncOS 13.5 para Email Security. Después de actualizar a esta versión, se expanden todas las URL abreviadas. No existe ninguna opción para desactivar la expansión de URL abreviadas. Por este motivo, Cisco recomienda AsyncOS 13.5 para Email Security o una versión más reciente para proporcionar las protecciones más recientes para la defensa de URL. Consulte el capítulo "Protección frente a URL malintencionadas o no deseadas" de la guía del usuario o la ayuda en línea y la guía de referencia de CLI para AsyncOS para Cisco Email Security Appliance.
Nota: Para este documento, se utiliza AsyncOS 14.2 for Email Security para los ejemplos y capturas de pantalla proporcionadas.
Nota: Cisco Secure Email también proporciona una guía detallada de defensa de URL en docs.ces.cisco.com.
Al configurar el filtrado de URL en Cisco Secure Email Gateway o Cloud Gateway, también debe configurar otras funciones según la funcionalidad que desee. A continuación se indican algunas de las funciones típicas que se habilitan junto con el filtrado de URL:
Primero debe activar la función para implementar el filtrado de URL en Cisco Secure Email Gateway o Cloud Gateway. El administrador puede habilitar el filtrado de URL desde la GUI o la CLI.
Para habilitar el filtrado de URL, en GUI, navegue hasta Servicios de seguridad > Filtrado de URL y haga clic en Habilitar:
A continuación, haga clic en Enable URL Category and Reputation Filters. Este ejemplo incluye los valores de las prácticas recomendadas para el tiempo de espera de búsqueda de URL, el número máximo de URL analizadas y habilita la opción para registrar URL:
Nota: Asegúrese de registrar los cambios en la configuración en este momento.
Cuando habilita el filtrado de URL por sí solo, no realiza ninguna acción contra las URL de los mensajes ni contra los mensajes con archivos adjuntos.
Se evalúan las direcciones URL incluidas en los mensajes y archivos adjuntos de las directivas de correo entrante y saliente. Cualquier cadena válida para una dirección URL se evalúa para incluir cadenas con estos componentes:
Nota: La entrada de registro de URL es visible desde mail_logs para la mayoría de URLs. Si la URL no está registrada en mail_logs, revise Rastreo de mensajes para el ID de mensaje (MID). El rastreo de mensajes incluye una pestaña para "Detalles de URL".
Cuando el sistema evalúa las URL para determinar si un mensaje es spam, si es necesario para la gestión de la carga, da prioridad y filtra los mensajes entrantes sobre los salientes.
Puede realizar acciones en los mensajes en función de la reputación de la URL o la categoría de URL del cuerpo del mensaje o en los mensajes con archivos adjuntos.
Por ejemplo, si desea aplicar la acción Drop (Final Action) a todos los mensajes que incluyan direcciones URL en la categoría Adulto, agregue una condición de tipo URL Category con la categoría Adulto seleccionada.
Si no especifica una categoría, la acción que elija se aplicará a todos los mensajes.
El intervalo de puntuación de reputación de URL para fiable, favorable, neutra, cuestionable y no fiable está predefinido y no se puede editar. Puede especificar un rango personalizado. Utilice "Desconocido" para las URL para las que aún no se ha determinado una puntuación de reputación.
Para analizar rápidamente las URL y realizar acciones, puede crear un filtro de contenido de modo que si el mensaje tiene una URL válida, entonces se aplique la acción. Desde la GUI, navegue Políticas de correo > Filtros de contenido entrante > Agregar filtro.
Las acciones asociadas con las URL son las siguientes:
No confiable: comportamiento de URL que es excepcionalmente malo, malintencionado o indeseable. Este es el umbral de lista de bloqueo recomendado más seguro; sin embargo, puede haber mensajes que no estén bloqueados porque las URL que contienen tienen un nivel de amenaza más bajo. Prioriza la entrega sobre la seguridad.
Acción Recomendada: Bloqueo. (Un administrador puede poner el mensaje en cuarentena o descartarlo por completo.)
Este ejemplo proporciona contexto para un filtro de contenido para que el filtrado de URL detecte las URL no fiables:
Con este filtro de contenido implementado, Cisco Secure Email busca una URL con una reputación no fiable (-10.00 a -6.00) y pone el mensaje en cuarentena, URL_UNTRUSTED. Aquí hay un ejemplo de mail_logs:
Tue Jul 5 15:01:25 2022 Info: ICID 5 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 15:01:25 2022 Info: ICID 5 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 15:01:25 2022 Info: Start MID 3 ICID 5
Tue Jul 5 15:01:25 2022 Info: MID 3 ICID 5 From: <test@test.com>
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Domains for which SDR is requested: reverse DNS host: example.com, helo: ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:01:25 2022 Info: MID 3 ICID 5 RID 0 To: <end_user>
Tue Jul 5 15:01:25 2022 Info: MID 3 Message-ID '<20220705145935.1835303@ip-127-0-0-1.internal>'
Tue Jul 5 15:01:25 2022 Info: MID 3 Subject "test is sent you a URL => 15504c0618"
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:01:25 2022 Info: MID 3 SDR: Tracker Header : 62c45245_jTikQ2lV2NYfmrGzMwQMBd68fxqFFueNmElwb5kQOt89QH1tn2s+wyqFO0Bg6qJenrPTndlyp+zb0xjKxrK3Cw==
Tue Jul 5 15:01:25 2022 Info: MID 3 ready 3123 bytes from <test@test.com>
Tue Jul 5 15:01:25 2022 Info: MID 3 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 15:01:25 2022 Info: ICID 5 close
Tue Jul 5 15:01:25 2022 Info: MID 3 URL https://www.ihaveabadreputation.com/ has reputation -9.5 matched Condition: URL Reputation Rule
Tue Jul 5 15:01:25 2022 Info: MID 3 quarantined to "Policy" (content filter:URL_QUARANTINE_UNTRUSTED)
Tue Jul 5 15:01:25 2022 Info: Message finished MID 3 done
La dirección URL ihaveabadreputation.com se considera NO FIABLE y tiene una puntuación de -9.5. El filtrado de URL detectó la dirección URL no fiable y la colocó en cuarentena en URL_UNTRUSTED.
El ejemplo anterior de mail_logs proporciona un ejemplo si SÓLO está habilitado el filtro de contenido para el filtrado de URL para la política de correo entrante. Si la misma política de correo tiene servicios adicionales habilitados, como Anti-Spam, los otros servicios indican si la URL se ha detectado de ESOS servicios y sus reglas. En el mismo ejemplo de URL, se habilita Cisco Anti-Spam Engine (CASE) para la política de correo entrante y se analiza el cuerpo del mensaje y se determina que es spam positivo. Esto se indica primero en mail_logs ya que Anti-Spam es el primer servicio en la canalización de procesamiento de correo. Los filtros de contenido se encuentran más adelante en la canalización de procesamiento de correo:
Tue Jul 5 15:19:48 2022 Info: ICID 6 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 15:19:48 2022 Info: ICID 6 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 15:19:48 2022 Info: Start MID 4 ICID 6
Tue Jul 5 15:19:48 2022 Info: MID 4 ICID 6 From: <test@test.com>
Tue Jul 5 15:19:48 2022 Info: MID 4 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:19:49 2022 Info: MID 4 ICID 6 RID 0 To: <end_user>
Tue Jul 5 15:19:49 2022 Info: MID 4 Message-ID '<20220705151759.1841272@ip-127-0-0-1.internal>'
Tue Jul 5 15:19:49 2022 Info: MID 4 Subject "test is sent you a URL => 646aca13b8"
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 15:19:49 2022 Info: MID 4 SDR: Tracker Header : 62c45695_mqwplhpxGDqtgUp/XTLGFKD60hwNKKsghUKAMFOYVv9l32gncZX7879qf3FGzWfP1mc6ZH3iLMpcKwCBJXhmIg==
Tue Jul 5 15:19:49 2022 Info: MID 4 ready 3157 bytes from <test@test.com>
Tue Jul 5 15:19:49 2022 Info: MID 4 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 15:19:49 2022 Info: ICID 6 close
Tue Jul 5 15:19:49 2022 Info: MID 4 interim verdict using engine: CASE spam positive
Tue Jul 5 15:19:49 2022 Info: MID 4 using engine: CASE spam positive
Tue Jul 5 15:19:49 2022 Info: ISQ: Tagging MID 4 for quarantine
Tue Jul 5 15:19:49 2022 Info: MID 4 URL https://www.ihaveabadreputation.com/ has reputation -9.5 matched Condition: URL Reputation Rule
Tue Jul 5 15:19:49 2022 Info: MID 4 quarantined to "URL_UNTRUSTED" (content filter:URL_QUARANTINE_UNTRUSTED)
Tue Jul 5 15:19:49 2022 Info: Message finished MID 4 done
En ocasiones, las reglas CASE e IPAS contienen reglas, reputación o puntuaciones que coinciden con el contenido de un remitente, dominio o mensaje específico para detectar únicamente las amenazas de URL. En este ejemplo, se ha visto ihaveabadreputation.com, etiquetado para Spam Quarantine (ISQ) y la cuarentena URL_UNTRUSTED por el filtro de contenido URL_QUARANTINE_UNTRUSTED. El mensaje entra primero en la cuarentena URL_UNTRUSTED. Cuando un administrador libera el mensaje de esa cuarentena o se cumplen los criterios de límite de tiempo/configuración de la cuarentena URL_UNTRUSTED, el mensaje pasa a la ISQ.
Según las preferencias del administrador, se pueden configurar condiciones y acciones adicionales para el filtro de contenido.
Desconocido: no se ha evaluado anteriormente o no muestra funciones para afirmar un veredicto de nivel de amenaza. El servicio de reputación de URL no dispone de datos suficientes para establecer una reputación. Este veredicto no es adecuado para acciones en una política de reputación de URL directamente.
Acción Recomendada: Escanee con los motores siguientes para buscar otro contenido potencialmente malintencionado.
Las URL desconocidas o "sin reputación" pueden ser aquellas que contienen nuevos dominios o URL que han visto poco o ningún tráfico y no pueden tener una reputación evaluada ni un veredicto de nivel de amenaza. Estos pueden convertirse en no fiables a medida que se obtiene más información sobre su dominio y origen. Para dichas URL, Cisco recomienda un filtro de contenido para registrar o uno que incluya la detección de la URL desconocida. A partir de la versión 14.2 de AsyncOS, se envían URL desconocidas al servicio Talos Intelligence Cloud Service para realizar un análisis profundo de URL activado en varios indicadores de amenazas. Además, una entrada de registro de correo de las URL desconocidas proporciona al administrador una indicación de las URL incluidas en una MID y una posible solución con protección de URL. (Consulte Cómo configurar la configuración de la cuenta de correo electrónico seguro de Cisco para la API de Microsoft Azure (Microsoft 365) - Cisco para obtener más información.)
Este ejemplo proporciona contexto para un filtro de contenido para que el filtrado de URL detecte las URL desconocidas:
Con este filtro de contenido implementado, Cisco Secure Email busca una URL con una reputación Unknown y escribe una línea de registro en mail_logs. Aquí hay un ejemplo de mail_logs:
Tue Jul 5 16:51:53 2022 Info: ICID 20 ACCEPT SG MY_TRUSTED_HOSTS match 127.0.0.1 SBRS None country United States
Tue Jul 5 16:51:53 2022 Info: ICID 20 TLS success protocol TLSv1.2 cipher ECDHE-RSA-AES256-GCM-SHA384
Tue Jul 5 16:51:53 2022 Info: Start MID 16 ICID 20
Tue Jul 5 16:51:53 2022 Info: MID 16 ICID 20 From: <test@test.com>
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: Not Present, reply-to: Not Present
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 16:51:53 2022 Info: MID 16 ICID 20 RID 0 To: <end_user>
Tue Jul 5 16:51:53 2022 Info: MID 16 Message-ID '<20220705165003.1870404@ip-127-0-0-1.internal>'
Tue Jul 5 16:51:53 2022 Info: MID 16 Subject "test is sent you a URL => e835eadd28"
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Domains for which SDR is requested: reverse DNS host:ip-127-0-0-1.internal, helo:ip-127-0-0-1.internal, env-from: test.com, header-from: test.com, reply-to: Not Present
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Consolidated Sender Threat Level: Neutral, Threat Category: N/A, Suspected Domain(s) : N/A (other reasons for verdict). Sender Maturity: 30 days (or greater) for domain: test.com
Tue Jul 5 16:51:53 2022 Info: MID 16 SDR: Tracker Header : 62c46c29_vrAqZZys2Hqk+BFINVrzdNLLn81kuIf/K6o71YZLVE5c2s8v9M9pKpQZSgtz7a531Dw39F6An2x6tMSucDegqA==
Tue Jul 5 16:51:53 2022 Info: MID 16 ready 3208 bytes from <test@test.com>
Tue Jul 5 16:51:53 2022 Info: MID 16 matched all recipients for per-recipient policy DEFAULT in the inbound table
Tue Jul 5 16:51:53 2022 Info: ICID 20 close
Tue Jul 5 16:51:54 2022 Info: MID 16 interim verdict using engine: CASE spam negative
Tue Jul 5 16:51:54 2022 Info: MID 16 using engine: CASE spam negative
Tue Jul 5 16:51:54 2022 Info: MID 16 URL http://mytest.example.com/test_url_2022070503 has reputation noscore matched Condition: URL Reputation Rule
Tue Jul 5 16:51:54 2022 Info: MID 16 Custom Log Entry: <<<=== LOGGING UNKNOWN URL FOR MAIL_LOGS ===>>>
Tue Jul 5 16:51:54 2022 Info: MID 16 queued for delivery
Tue Jul 5 16:51:54 2022 Info: Delivery start DCID 13 MID 16 to RID [0]
Tue Jul 5 16:51:56 2022 Info: Message done DCID 13 MID 16 to RID [0]
Tue Jul 5 16:51:56 2022 Info: MID 16 RID [0] Response '2.6.0 <20220705165003.1870404@ip-127-0-0-1.internal> [InternalId=1198295889556, Hostname=<my>.prod.outlook.com] 15585 bytes in 0.193, 78.747 KB/sec Queued mail for delivery'
Tue Jul 5 16:51:56 2022 Info: Message finished MID 16 done
Tue Jul 5 16:52:01 2022 Info: DCID 13 close
La URL mytest.example.com/test_url_2022070503 no tiene reputación y se ve con "noscore". El filtro de contenido URL_UNKNOWN escribió la línea de registro según lo configurado para mail_logs.
Después de un ciclo de sondeo desde Cisco Secure Email Gateway al servicio Talos Intelligence Cloud Service, se analiza la URL y se determina que no es de confianza. Esto se puede ver en los registros de ECS en el nivel "Seguimiento":
Y posteriormente, en mail_logs, cuando se llama y se completa la corrección:
Tue Jul 5 16:55:42 2022 Info: Message 16 containing URL 'http://mytest.example.com/test_url_2022070503' was initiated for remediation.
Tue Jul 5 16:55:55 2022 Info: Message 16 was processed due to URL retrospection by Mailbox Remediation with 'Delete' remedial action for recipient <end_user>. Profile used to remediate: MSFT_365 Remediation status: Remediated.
Los administradores deben considerar la acción de las URL desconocidas a su discreción. Si se observa un aumento en los correos electrónicos y archivos adjuntos relacionados con Phish, revise el informe mail_logs y los filtros de contenido. Además, los administradores pueden configurar para que se redirijan las URL desconocidas al servicio proxy de seguridad de Cisco para la evaluación del tiempo del clic. En este ejemplo, navegue hasta Agregar acción > Reputación de URL dentro de nuestro filtro de contenido URL_UNKNOWN:
La URL se reescribe al hacer clic para pasar a través del proxy de seguridad de Cisco para realizar una verificación adicional. Según el veredicto del proxy de seguridad de Cisco, el sitio podría ser inaccesible para el usuario.
Nota: Cuando habilita la opción Verificar URLs dentro de Todo (Mensaje, Cuerpo, Asunto y Adjuntos), la Acción realizada para URL en Adjuntos se habilita automáticamente con la única opción de Quitar Adjuntos. No es preferible eliminar los archivos adjuntos de algunos administradores. Revise la acción y considere solo la opción para configurar el Cuerpo y el Asunto del mensaje.
El filtro de contenido actualizado ahora se parece a este ejemplo, con la adición de la acción Redirigir a Cisco Secure Proxy:
Cuestionable: Comportamiento de URL que puede indicar riesgo o que podría ser indeseable. Aunque no es seguro para todas las organizaciones, este veredicto tiene una tasa de falsos positivos (FP) baja y relativamente segura. Un veredicto no bloqueado da prioridad a la entrega sobre la seguridad, lo que puede dar lugar a mensajes que contengan URL de riesgo.
Acción Recomendada: Escanee con los motores siguientes y bloquee después de la revisión.
Tal y como hemos configurado en URL desconocidas, los administradores pueden encontrar ventajoso enviar URL cuestionables al proxy de seguridad de Cisco o utilizar la acción para borrar las URL por completo.
Neutro: URL sin comportamiento positivo ni negativo. Sin embargo, se ha evaluado. Es decir, la URL no tiene ningún riesgo conocido actualmente. Por lo tanto, este es el grueso de los veredictos de reputación.
Acción Recomendada: Escanee con los motores siguientes para buscar otro contenido potencialmente malintencionado.
Los administradores pueden ver una URL neutra con una puntuación negativa como una amenaza. Evalúe el número de mensajes y apariciones de URL neutras a su discreción. De forma similar a como actualizamos las URL desconocidas y las URL cuestionables para utilizar la acción de enviar las URL al proxy de seguridad de Cisco, se pueden considerar las URL neutras o un rango personalizado que incluya un subconjunto del lado negativo de Neutral. En este ejemplo se muestra un análisis de URL neutras con la implementación de este filtro de contenido entrante:
Revise las opciones de Rastreo de mensajes para las URL asociadas con MID. A veces, las URL no se registran en mail_logs, y puede localizarlas en los detalles de rastreo de mensajes. Por ejemplo:
El Rastreo de mensajes también proporciona opciones de Búsqueda avanzada para mensajes con defensa e interacción de URL:
A veces, una URL puede informar de que no tiene reputación ni clasificación. También hay URL(s) clasificadas erróneamente. Para notificar estos avistamientos de URL, visite la página de solicitudes de categorización web de Cisco Talos en la página de asistencia del centro de reputación de Talos.
Después de informar sobre una URL, puede ver el estado en su Mis entradas página.
Esto puede ocurrir porque la categoría y la reputación del sitio son solo dos de los muchos criterios que utilizan los filtros antispam y de brotes de virus para determinar sus veredictos. Para aumentar la sensibilidad de estos filtros, reduzca los umbrales necesarios para tomar medidas, como reescribir o sustituir las URL por mensajes de texto, poner en cuarentena o descartar.
También puede crear filtros de contenido o mensajes basados en la puntuación de reputación de URL.
Nota: Esta sección solo se aplica a AsyncOS 11.1 a 13.0 para Email Security.
La compatibilidad con el filtrado de URL para las URL abreviadas solo se puede realizar mediante CLI, con el comando websecurityadvancedconfig:
myesa.local> websecurityadvancedconfig
...
Do you want to enable URL filtering for shortened URLs? [N]> Y
For shortened URL support to work, please ensure that ESA is able to connect to following domains:
bit.ly, tinyurl.com, ow.ly, tumblr.com, ff.im, youtu.be, tl.gd, plurk.com, url4.eu, j.mp, goo.gl, yfrog.com, fb.me, alturl.com, wp.me, chatter.com, tiny.cc, ur.ly
Cisco recomienda activar esta opción para las prácticas recomendadas de configuración del filtrado de URL. Una vez habilitados, los registros de correo reflejan cada vez que se utiliza una URL abreviada dentro del mensaje:
Mon Aug 27 14:56:49 2018 Info: MID 1810 having URL: http://bit.ly/2tztQUi has been expanded to https://www.wired.com/?p=2270330&drafts-for-friends=js-1036023628&post_type=non-editorial
Una vez habilitado el filtrado de URL como se describe en este artículo, en el ejemplo de mail_logs, podemos ver que el link bit.ly está registrado, Y el link original al que se expande también está registrado.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
19-Jul-2022 |
Texto alternativo actualizado e indicador PII |
2.0 |
05-Jul-2022 |
Actualización de procesos y versiones para el filtrado de URL incluidos en el documento. También se incluyó el cambio de la URL de ejemplo. |
1.0 |
23-Feb-2015 |
Versión inicial |