Whitelisting Cisco IronPort / Secure Email
Procédure de configuration pour Cisco Email Security Appliance (ESA) / Cloud Email Security (CES)
Sommaire
Créez un Sender Group dédié dans la Host Access Table (HAT) et associez-le à la politique $TRUSTED. Les emails provenant de ce groupe ne seront pas soumis au rate limiting et contourneront le moteur antispam.
- Connectez-vous à la console d'administration Cisco ESA / CES.
- Rendez-vous dans l'onglet Mail Policies.
- Sous la section Host Access Table, cliquez sur HAT Overview.
- Vérifiez que le listener InboundMail est sélectionné (menu déroulant à droite).
- Cliquez sur Add Sender Group…
-
Renseignez les champs suivants :
- Name :
LEPHISH_SIMULATION - Comment :
LePhish - Simulation de phishing - Policy : sélectionnez
$TRUSTED
- Name :
- Cliquez sur Submit and Add Senders >>.
-
Dans le champ d'ajout de sender, entrez l'adresse IP de notre serveur SMTP :
185.157.245.77 - Cliquez sur Submit.
- Vérifiez que le Sender Group LEPHISH_SIMULATION est positionné au-dessus du groupe BLOCKLIST dans la liste. Si nécessaire, réorganisez l'ordre pour qu'il soit évalué en priorité.
- Cliquez sur Commit Changes pour sauvegarder.
$TRUSTED désactive par défaut le moteur antispam et supprime le rate limiting. Cependant, les moteurs Anti-Virus, AMP, Graymail et Outbreak Filter restent actifs — d'où la nécessité de l'étape 2.
Après avoir créé le Sender Group, un Message Filter est nécessaire pour contourner les moteurs de sécurité restants (AMP, Graymail, Outbreak Filter). Cette étape se fait via la ligne de commande (CLI).
- Connectez-vous en SSH à l'appliance Cisco ESA.
-
Exécutez la commande :
filters -
Puis la commande :
new -
Collez le filtre suivant (en une seule ligne ou en respectant le format) :
skip_engines_for_lephish: if (sendergroup == "LEPHISH_SIMULATION") { skip-spamcheck(); skip-viruscheck(); skip-ampcheck(); skip-marketingcheck(); skip-socialcheck(); skip-bulkcheck(); skip-vofcheck(); log-entry("LePhish simulation - scanning engines bypassed"); } -
Appuyez sur Entrée, puis tapez un point (
.) sur une ligne vide pour terminer la saisie. -
Revenez au prompt principal et exécutez :
commit
LEPHISH_SIMULATION) doit correspondre exactement au nom que vous avez défini à l'étape 1. Il est sensible à la casse.
skip-spamcheck()— contourne le moteur antispam (redondant avec $TRUSTED, mais par sécurité)skip-viruscheck()— contourne l'antivirus (Sophos/McAfee)skip-ampcheck()— contourne Cisco AMP (Advanced Malware Protection)skip-marketingcheck()— contourne la détection des emails marketingskip-socialcheck()— contourne la détection des emails réseaux sociauxskip-bulkcheck()— contourne la détection des emails en masseskip-vofcheck()— contourne l'Outbreak Filter (Virus Outbreak Filter)
L'Outbreak Filter de Cisco peut réécrire les URLs contenues dans les emails pour les rediriger via le proxy de sécurité web Cisco. Ajoutez nos domaines à la table Bypass Domain Scanning pour empêcher cette réécriture et éviter les faux positifs dans vos statistiques.
- Dans la console d'administration, rendez-vous dans l'onglet Mail Policies.
- Cliquez sur Outbreak Filters.
- Dans la section Message Modification, repérez le champ Bypass Domain Scanning.
-
Ajoutez l'adresse IP de notre serveur ainsi que nos domaines de simulation (séparés par des virgules) :
185.157.245.77lephish.comlephish.frdepartement-informatique.frlinkedin.com.hrgithub.supportmircosoft365.frzendesk-support.frta-mutuelle.frsecurelink-services.comlivraison-laposte.frquarantaine-notification.comhackers.solutionsressources-humaines-du-groupe.frespace-client.ovhsage.com.hrdocusign-fr.common-interessement.frcegld.commicrosofr-teams.comslack-online.comcybermalveillance-qouv.frlogin-mircosoft.comqooqle-alert.comqooqle-share.comla-gazette-des-communes.frchatgpt-validation.comcom-session.comcosoluce-security.frjoin-conference.comyousiqn.compassoptions.comedenerd.frorganisation-file.comwww-amaz-on.commail-drogbox.comavertissement-rgpd.fr - Cliquez sur Submit, puis Commit Changes.
Une fois la configuration terminée, lancez une campagne de test manuelle depuis votre espace client LePhish, puis vérifiez les points suivants :
- Les emails arrivent correctement dans les boîtes de réception
- Les emails ne sont pas mis en quarantaine par l'Outbreak Filter
- Les liens ne sont pas réécrits par le proxy web Cisco
- Aucun clic automatique n'est comptabilisé dans les statistiques
- Les pièces jointes éventuelles ne sont pas bloquées par AMP
Vous pouvez également vérifier le bon fonctionnement du Message Filter dans les mail_logs de l'appliance en recherchant l'entrée "LePhish simulation - scanning engines bypassed".