La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento vengono descritte le best practice per la prevenzione delle perdite di dati (DLP) e la crittografia per Cisco Email Security.
In questo documento viene descritta la configurazione della crittografia dei messaggi con Cisco Email Security Appliance (ESA) e Cisco Registered Envelope Service (RES) basato su cloud. I clienti possono utilizzare la crittografia dei messaggi per inviare singoli messaggi in modo sicuro tramite Internet, utilizzando vari tipi di policy, tra cui il filtro dei contenuti e DLP. La creazione di queste politiche sarà discussa in altri documenti all'interno di questa serie. Questo documento si concentra sulla preparazione dell'ESA all'invio di messaggi crittografati in modo che le policy possano utilizzare la crittografia come azione.
Nessun requisito specifico previsto per questo documento.
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
In questo documento verranno illustrati i seguenti passaggi:
Una volta completati questi passaggi, l'amministratore ESA può creare una policy che utilizzerà la cifratura come azione.
Cisco IronPort Email Encryption è anche nota come crittografia RES. RES è il nome che utilizziamo per i "server chiave" in Cisco Cloud. La soluzione di crittografia RES utilizza la crittografia a chiave simmetrica, ovvero la chiave utilizzata per crittografare il messaggio è la stessa utilizzata per decrittografare il messaggio. Ogni messaggio crittografato utilizza una chiave univoca, che consente al mittente di avere un controllo granulare su un messaggio dopo l'invio, ad esempio per bloccarlo o scadere in modo che il destinatario non possa più aprirlo, senza influire su altri messaggi. Quando cripta un messaggio, l'ESA memorizza la chiave di cifratura e i metadati nel CRES su ciascun messaggio cifrato.
L'ESA può decidere di criptare un messaggio in molti modi — attraverso il "flag" (come il contenuto del soggetto), attraverso la corrispondenza del filtro contenuti, o attraverso le politiche di prevenzione della perdita dei dati, per esempio. Una volta che l'ESA decide di crittografare un messaggio, lo fa con un "Profilo di crittografia" specificato, creato in "Security Services > Cisco IronPort Email Encryption" — la tabella chiamata "Profilati di crittografia e-mail". Per impostazione predefinita, non esistono profili di crittografia. Questo argomento verrà trattato in 3. Creazione dei profili di crittografia.
Nota: Se in un cluster sono presenti più ESA, il passaggio 1 deve essere eseguito una sola volta, poiché queste impostazioni sono in genere gestite a livello di cluster. Se si dispone di più computer non raggruppati o se si gestiscono queste impostazioni a livello di computer, il passo #1 deve essere eseguito su ciascuna ESA.
A questo punto dovrebbe essere visualizzato il "Email Encryption Global Settings" impostato su qualcosa di simile, ma senza profili ancora elencati:
Il passo n. 2 viene eseguito principalmente all'esterno della console di amministrazione ESA.
Nota: Le informazioni di registrazione ESA sono disponibili anche nella seguente nota tecnica: RIS Cisco: Esempio di configurazione ESA Virtual, Hosted e Hardware
Inviare un'e-mail direttamente a RES: stg-cres-provisioning@cisco.com.
Per effettuare il provisioning di un account CRES per i profili di crittografia dell'ESA, si prega di fornirci le seguenti informazioni:
Nota: Se si dispone già di un account CRES, fornire il nome della società o il numero di account CRES esistente. In questo modo, tutti i nuovi numeri di serie degli accessori verranno aggiunti al conto corretto ed eviteranno la duplicazione delle informazioni aziendali e del provisioning.
Se ricevi un'e-mail relativa al provisioning di un account CRES, ti risponderemo entro un (1) giorno lavorativo. Per supporto e assistenza immediati, aprire una richiesta di supporto con Cisco TAC. A tale scopo, è possibile contattare il Support Case Manager (https://mycase.cloudapps.cisco.com/case) o telefonicamente (https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html).
Nota: Dopo aver inviato questa richiesta tramite e-mail, la creazione dell'account RES della società (se non è già stato creato) e l'aggiunta degli S/N potrebbero richiedere un giorno. L'attività "Provisioning", al passaggio 3, non funzionerà fino al completamento di questa operazione.
Nota: Se in un cluster sono presenti più ESA, il passaggio 1 deve essere eseguito una sola volta, poiché queste impostazioni sono in genere gestite a livello di cluster. Se si dispone di più computer non raggruppati o se si gestiscono queste impostazioni a livello di computer, il passo #1 deve essere eseguito su ciascuna ESA.
Un profilo di crittografia specifica la modalità di invio dei messaggi crittografati. Ad esempio, un'organizzazione potrebbe dover inviare buste ad alta protezione per un segmento dei destinatari, ad esempio quelli che sanno che invieranno frequentemente dati altamente riservati. La stessa organizzazione può avere altri segmenti della comunità di destinatari che ricevono informazioni meno riservate e che sono forse meno pazienti di fornire ID utente e password per ricevere messaggi crittografati. Tali destinatari sarebbero buoni candidati per un tipo di busta a bassa sicurezza. La presenza di più profili di crittografia consente all'organizzazione di adattare il formato dei messaggi crittografati al pubblico. D'altra parte, molte organizzazioni possono utilizzare un solo Profilo di crittografia.
In questo documento verrà illustrato un esempio di creazione di tre profili di crittografia denominati "CRES_HIGH", "CRES_MED" e "CRES_LOW".
Ripetere quindi i passaggi da 2 a 5 per creare "CRES_MED" e "CRES_LOW". È sufficiente modificare il pulsante di opzione per la sicurezza dei messaggi per ogni profilo.
Si noterà che esistono opzioni per abilitare le conferme di lettura, abilitare le risposte sicure per tutti e abilitare l'inoltro sicuro dei messaggi. In Envelope Settings, facendo clic sul collegamento "Advanced" (Avanzate), è possibile selezionare uno dei tre algoritmi di crittografia simmetrica e specificare che la busta deve essere inviata senza l'applet di crittografia Java.
A destra di Envelope Settings, verrà visualizzato il collegamento ipertestuale "Messaggio di esempio". Facendo clic su questo pulsante, verrà visualizzato un esempio della busta messaggio protetto, ovvero ciò che il destinatario vedrà nel messaggio di posta elettronica dopo aver aperto l'allegato HTML.
Conferme di lettura indica che il mittente del messaggio crittografato riceverà un messaggio di posta elettronica dal CRES quando il destinatario aprirà il messaggio protetto, ovvero quando il destinatario avrà estratto la chiave simmetrica e decrittografato il messaggio.
A destra di Impostazioni messaggio verrà visualizzato il collegamento ipertestuale "Messaggio di esempio". Se si fa clic su questo pulsante, verrà visualizzato l'aspetto del messaggio aperto, ovvero quello che il destinatario vedrà dopo aver fornito le informazioni necessarie nella busta e aver aperto il messaggio crittografato.
Ricordarsi sempre di fare clic su Invia ed esegui commit delle modifiche.
Nella riga della tabella verrà visualizzato il pulsante "Provisioning". Il pulsante Provisioning non viene visualizzato fino a quando non si esegue il commit delle modifiche.
Fare nuovamente clic sul pulsante Provisioning. Questa operazione funzionerà solo dopo la creazione dell'account RES aziendale e l'aggiunta degli S/N dell'accessorio all'account. Se il conto RES è collegato al SEC, il processo di accantonamento avverrà in tempi relativamente brevi. In caso contrario, il processo dovrà prima essere completato.
Una volta completato il provisioning, la pagina Cisco IronPort Email Encryption mostrerà il profilo come sottoposto a provisioning.
Gli aggiornamenti per il motore di prevenzione della perdita dei dati e i classificatori di corrispondenza del contenuto predefiniti sull'accessorio sono indipendenti dagli aggiornamenti per altri servizi di sicurezza. Gli aggiornamenti regolari della firma Talos di 3-5 minuti sono diversi e non includono l'aggiornamento dei criteri di prevenzione della perdita dei dati e dei dizionari. È necessario abilitare gli aggiornamenti in questa posizione.
Quando "Registrazione contenuto corrispondente" è abilitato, consente a Gestione messaggi di mostrare il contenuto dell'e-mail che ha causato la violazione. Di seguito è riportato un esempio di verifica messaggi in cui viene mostrato il contenuto e-mail che ha causato la violazione della prevenzione della perdita dei dati. In questo modo, un amministratore può sapere esattamente quali dati hanno attivato uno specifico criterio di prevenzione della perdita dei dati.
Crea quarantene DLP
Se desideri conservare una copia dei messaggi che violano i criteri di prevenzione della perdita dei dati, puoi creare singole quarantene per ogni tipo di violazione dei criteri. Ciò è particolarmente utile quando si esegue un POV "trasparente", in cui i messaggi in uscita che violano i criteri di prevenzione della perdita dei dati vengono registrati e recapitati, ma non viene eseguita alcuna azione sui messaggi.
Di seguito è riportato un esempio di quarantena eseguita per una violazione DLP media. La segmentazione delle quarantene è possibile e può essere richiesta per più regole di prevenzione della perdita dei dati:
Informazioni sulle azioni dei messaggi di prevenzione della perdita dei dati
Le azioni dei messaggi di prevenzione della perdita dei dati descrivono le azioni che l'ESA intraprenderà quando rileva una violazione di prevenzione della perdita dei dati in un messaggio e-mail in uscita. È possibile specificare le azioni DLP principali e secondarie e assegnare azioni diverse per tipi e severità di violazione diversi.
Le azioni principali includono:
Per uno stato di sola lettura in cui le violazioni dei criteri di prevenzione della perdita dei dati vengono registrate e segnalate ma i messaggi non vengono arrestati, messi in quarantena o crittografati, l'azione di recapito viene utilizzata con maggiore frequenza.
Le azioni secondarie includono:
Queste azioni non si escludono a vicenda: è possibile combinarne alcune in criteri di prevenzione della perdita dei dati diversi per esigenze di elaborazione diverse per gruppi di utenti diversi.
Implementeremo le seguenti azioni DLP: Encrypt
Queste azioni presuppongono che la crittografia sia concessa in licenza e configurata sull'ESA e che siano stati creati tre profili per la sicurezza alta, media e bassa, come è stato fatto nelle sezioni precedenti:
Crea le azioni del messaggio di prevenzione della perdita dei dati
I criteri di prevenzione della perdita dei dati includono:
4. Per la policy PCI, fare clic sul pulsante "Aggiungi" a sinistra di PCI-DSS.
5. Per l'incidente di gravità critica selezionare l'azione "Crittografa supporto e consegna" precedentemente configurata. Potremmo cambiare gli incidenti con livelli di gravità più bassi, ma per ora, facciamo in modo che ereditino i nostri incidenti con livelli di gravità critici. Inviare e confermare la modifica.
Per riassumere, abbiamo mostrato i passaggi necessari per preparare un'appliance Cisco Email Security all'invio di un'e-mail crittografata:
Registrazione delle ESA e dell'organizzazione con RES
Creazione di profili di crittografia
Ulteriori dettagli sono disponibili nella Guida per l'utente ESA corrispondente alla versione del software ESA. Le guide per l'utente sono disponibili al seguente collegamento:
http://www.cisco.com/c/en/us/support/security/email-security-appliance/products-user-guide-list.html