El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe las prácticas recomendadas para la prevención de la pérdida de datos (DLP) y el cifrado para Cisco Email Security.
Este documento explica la configuración del cifrado de mensajes mediante Cisco Email Security Appliance (ESA) y el servicio Cisco Registered Envelope Service (RES) basado en la nube. Los clientes pueden utilizar el cifrado de mensajes para enviar mensajes individuales de forma segura a través de la Internet pública, utilizando diversos tipos de políticas, incluidos el filtrado de contenido y DLP. La creación de estas políticas se discutirá en otros documentos de esta serie. Este documento se centra en conseguir que el ESA esté preparado para enviar correo cifrado de modo que las políticas puedan utilizar el cifrado como acción.
No hay requisitos específicos para este documento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
En este documento se explican los siguientes pasos:
Una vez que estos pasos se hayan completado correctamente, el administrador ESA puede crear correctamente una política que utilice el cifrado como acción.
Cisco IronPort Email Encryption también se conoce como cifrado RES. RES es el nombre que utilizamos para los "servidores clave" en la nube de Cisco. La solución de cifrado RES utiliza cifrado de clave simétrica, lo que significa que la clave utilizada para cifrar el mensaje es la misma que se utiliza para descifrar el mensaje. Cada mensaje cifrado utiliza una clave única, que permite al remitente tener un control granular sobre un mensaje después de su envío (por ejemplo, bloquearlo o caducarlo para que el destinatario ya no pueda abrirlo) sin afectar a otros mensajes. Al cifrar un mensaje, el ESA almacena la clave de cifrado y los metadatos en CRES sobre cada mensaje cifrado.
El ESA puede decidir cifrar un mensaje de muchas maneras, por medio del "indicador" (como el contenido del asunto), a través de la coincidencia del filtro de contenido o a través de la política DLP, por ejemplo. Una vez que el ESA decide cifrar un mensaje, lo hace con un "perfil de cifrado" especificado creado en "Servicios de seguridad > Cifrado de correo electrónico de Cisco IronPort", la tabla denominada "Perfiles de cifrado de correo electrónico". De forma predeterminada, no hay perfiles de cifrado. Esto se debatirá en 3. Crear perfiles de cifrado.
Nota: Si tiene varios ESA en un clúster, el paso n.º 1 sólo debe realizarse una vez, ya que estos valores se administran normalmente en el nivel de clúster. Si tiene varias máquinas que no están agrupadas o si está administrando estas configuraciones en el nivel de máquina, el paso 1 se debe realizar en cada ESA.
En este punto, debería ver la configuración global de "Email Encryption Global Settings" establecida en algo como esto, sin embargo, aún no aparece ningún perfil en la lista:
El paso 2 toma parte principalmente fuera de la consola de administración de ESA.
Nota: La información de registro de ESA también se encuentra en la siguiente nota técnica: RES de Cisco: Ejemplo de Configuración de Aprovisionamiento de Cuenta para Virtual, Hosted y Hardware ESA
Envíe un correo electrónico directamente a RES: stg-cres-provisioning@cisco.com.
Para aprovisionar una cuenta CRES para los perfiles de cifrado de su ESA, proporciónenos la siguiente información:
Nota: Si ya dispone de una cuenta de CRES, indique el nombre de la empresa o el número de cuenta de CRES existente. Esto garantizará que los nuevos números de serie del dispositivo se agreguen a la cuenta correcta y evitará cualquier duplicación de la información y el aprovisionamiento de la empresa.
Por favor, tenga la seguridad de que si envía un correo electrónico sobre el aprovisionamiento de una cuenta de CRES, responderemos con un (1) día laborable. Si necesita asistencia y asistencia inmediatas, abra una solicitud de asistencia con el TAC de Cisco. Esto se puede hacer a través de Support Case Manager (https://mycase.cloudapps.cisco.com/case) o llamando por teléfono (https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html).
Nota: Después de enviar esta solicitud por correo electrónico, puede que le lleve un día crear la cuenta de RES de la empresa (si aún no se ha creado) y agregar los S/N. La tarea "Aprovisionamiento", en el paso 3, no funcionará hasta que se complete.
Nota: Si tiene varios ESA en un clúster, el paso n.º 1 sólo debe realizarse una vez, ya que estos valores se administran normalmente en el nivel de clúster. Si tiene varias máquinas que no están agrupadas o si está administrando estas configuraciones en el nivel de máquina, el paso 1 se debe realizar en cada ESA.
Un perfil de cifrado especifica cómo se deben enviar los mensajes cifrados. Por ejemplo, una organización puede necesitar enviar sobres de alta seguridad para un segmento de sus destinatarios, como aquellos a los que saben que con frecuencia enviarán datos altamente confidenciales. La misma organización puede tener otros segmentos de su comunidad receptora que reciben información menos confidencial y que quizás tengan menos pacientes al tener que proporcionar ID de usuario y contraseña para recibir correo cifrado. Esos destinatarios serían buenos candidatos para un tipo de sobre de baja seguridad. La existencia de varios perfiles de cifrado permite a la organización adaptar el formato de mensaje cifrado al público. Por otra parte, muchas organizaciones pueden estar bien con un solo perfil de cifrado.
Para este documento, mostraremos un ejemplo de creación de tres perfiles de cifrado denominados "CRES_HIGH", "CRES_MED" y "CRES_LOW".
A continuación, repita los pasos 2-5 para crear "CRES_MED" y "CRES_LOW"; basta con cambiar el botón de opción de Envelope Message Security para cada perfil.
Observará que hay opciones para activar los recibos de lectura, habilitar la respuesta segura a todos y habilitar el reenvío seguro de mensajes. En Configuración de sobre, si hace clic en el enlace "Avanzado", puede seleccionar uno de los tres algoritmos de cifrado simétrico, así como especificar que el sobre se envíe sin el applet de cifrado Java.
A la derecha de Configuración del sobre, verá el enlace de hipertexto "Mensaje de ejemplo". Si se hace clic en esta opción, se mostrará un ejemplo del sobre de mensaje seguro: lo que el destinatario verá en su correo electrónico después de abrir el archivo adjunto HTML.
Leer confirmación significa que el remitente del mensaje cifrado recibirá un correo electrónico de CRES cuando el destinatario abra el mensaje seguro (lo que significa que el destinatario retiró la clave simétrica y descifró el mensaje).
A la derecha de Message Settings (Configuración de mensajes), verá el enlace de hipertexto "Ejemplo de mensaje". Si se hace clic en esta opción, se mostrará cómo se verá el mensaje abierto: qué verá el destinatario una vez que haya proporcionado la información necesaria en el sobre y haya abierto el mensaje cifrado.
Recuerde siempre hacer clic en Enviar y registrar cambios.
A continuación, la fila de la tabla mostrará el botón "Provisión". El botón Aprovisionamiento no aparecerá hasta después de realizar cambios.
Vuelva a hacer clic en el botón Aprovisionamiento. Esto sólo funcionará después de que se haya creado su cuenta RES de la empresa y de que se hayan agregado los S/N del dispositivo a su cuenta. Si la cuenta RES está vinculada al ESA, el proceso de aprovisionamiento se llevará a cabo con relativa rapidez. Si no lo es, ese proceso tendrá que completarse primero.
Una vez completado el aprovisionamiento, la página Cisco IronPort Email Encryption (Cifrado de correo electrónico de Cisco IronPort) mostrará el perfil tal como se ha aprovisionado.
Las actualizaciones para el motor DLP y los clasificadores predefinidos de coincidencia de contenido en su dispositivo son independientes de las actualizaciones para otros servicios de seguridad. Las actualizaciones regulares de la firma Talos de entre 3 y 5 minutos son diferentes y no incluyen la actualización de las políticas y diccionarios de DLP. Las actualizaciones deben estar habilitadas aquí.
Cuando se habilita "Registro de contenido coincidente", permite que el rastreo de mensajes muestre el contenido del correo electrónico que causó la violación. Este es un ejemplo de Rastreo de mensajes que muestra el contenido de correo electrónico que causó la violación de DLP. De esta manera, un administrador puede saber exactamente qué datos desencadenaron una política de DLP específica.
Crear cuarentenas DLP
Si desea conservar una copia de los mensajes que infringen las políticas de DLP, puede crear cuarentenas de políticas individuales para cada tipo de violación de políticas. Esto es especialmente útil cuando se ejecuta un POV "transparente", donde los mensajes salientes que violan las políticas de DLP se registran y envían pero no se realiza ninguna acción en los mensajes.
A continuación se muestra un ejemplo de cuarentena realizada para una violación DLP de medio. La segmentación de cuarentenas es posible y se puede desear para varias reglas DLP:
Acerca de las acciones de mensaje DLP
Las acciones de mensajes DLP describen las acciones que realizará el ESA cuando detecte una violación de DLP en un correo electrónico saliente. Puede especificar acciones DLP primarias y secundarias y se pueden asignar diferentes acciones para diferentes tipos de infracciones y gravedad.
Las acciones principales incluyen:
En el caso de un estado de sólo lectura en el que se registran y notifican las violaciones de DLP, pero los mensajes no se detienen/ponen en cuarentena ni se cifran, la acción Entregar se utiliza con mayor frecuencia.
Las acciones secundarias incluyen:
Estas acciones no se excluyen mutuamente: puede combinar algunas de ellas dentro de diferentes políticas de DLP para diversas necesidades de procesamiento de diferentes grupos de usuarios.
Vamos a implementar las siguientes acciones de DLP: Cifrar
Estas acciones asumen que la licencia de cifrado se otorga y se configura en el ESA y se han creado tres perfiles para alta, media y baja seguridad, como se hizo en las secciones anteriores:
Crear las acciones de mensaje DLP
Una política de DLP incluye:
4. Para la política PCI, haga clic en el botón "Agregar" situado a la izquierda de PCI-DSS.
5. Para el incidente de gravedad crítica, seleccione la acción "Cifrar medio y entregar" que hemos configurado anteriormente. Podríamos cambiar los incidentes de menor gravedad pero por ahora, hagamos que hereden nuestro incidente de gravedad crítica. Envíe y confirme el cambio.
En resumen, hemos mostrado los pasos necesarios para preparar un dispositivo de seguridad Cisco Email Security Appliance para enviar un correo electrónico cifrado:
Registre sus ESA y su organización con RES
Creación de perfiles de cifrado
Encontrará más detalles en la Guía del usuario ESA correspondiente a su versión de software ESA. Las guías de usuario están disponibles en el siguiente enlace:
http://www.cisco.com/c/en/us/support/security/email-security-appliance/products-user-guide-list.html