Detailed Course Outline
Description du Cisco Email Security Appliance
- Présentation du Cisco Email Security Appliance
- Cas d'utilisation de la technologie
- Fiche technique du Cisco Email Security Appliance
- Aperçu du SMTP
- Vue d'ensemble de l'acheminement du courrier électronique
- Scénarios d'installation
- Configuration initiale du Cisco Email Security Appliance
- Centralisation des services sur un dispositif de gestion de la sécurité du contenu Cisco (SMA)
- Notes de mise à jour pour AsyncOS 11.x
Administration de Cisco Email Security Appliance
- Répartition des tâches administratives
- Administration du système
- Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI)
- Autres tâches dans l'interface graphique
- Configuration avancée du réseau
- Utilisation de Email Security Monitor
- Suivi des messages
- Logging
Contrôle des domaines de l'expéditeur et du destinataire
- Auditeurs publics et privés
- Configuration du gateway pour la réception de courriers électroniques
- Aperçu du Host Access Table
- Aperçu du Recipient Access Table
- Configuration des fonctions de routage et de transmission
Contrôler le spam avec Talos SenderBase et Anti-Spam
- Aperçu de SenderBase
- Anti-Spam
- Gérer Graymail
- Protection contre les URL malveillants ou indésirables
- Filtrage de la réputation des fichiers et analyse des fichiers
- Vérification des rebonds (bounces)
Utilisation de filtres anti-virus et outbreaks
- Aperçu de l'analyse antivirus
- Filtrage anti-virus Sophos
- Filtrage anti-virus McAfee
- Configuration de l'appareil pour la recherche de virus
- Filtres d'outbreaks
- Fonctionnement du dispositif de filtrage des outbreaks
- Gestion des filtres d'outbreaks
Utilisation des politiques de courrier
- Aperçu du gestionnaire de sécurité du courrier électronique
- Aperçu des politiques en matière de courrier
- Traiter différemment les messages entrants et sortants
- Adaptation des utilisateurs à une politique du courrier
- Fractionnement des messages
- Configuration des politiques de courrier
Utilisation des filtres de contenu
- Aperçu des filtres de contenu
- Conditions de filtrage du contenu
- Actions de filtrage de contenu
- Filtrer les messages en fonction de leur contenu
- Aperçu des ressources textuelles
- Utiliser et tester les règles de filtrage des dictionnaires de contenu
- Comprendre les ressources textuelles
- Gestion des ressources textuelles
- Utilisation des ressources textuelles
Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique
- Aperçu des filtres de messages
- Composantes d'un filtre de messages
- Traitement des filtres de messages
- Règles de filtrage des messages
- Actions de filtrage des messages
- Numérisation des pièces jointes
- Exemples de filtres de messages pour l'analyse des pièces jointes
- Utilisation de l'ICA (CLI) pour gérer les filtres de messages
- Exemples de filtres de messages
- Configuration du comportement de scan
Prévention de la perte de données
- Aperçu du processus d'analyse de la prévention des pertes de données (DLP)
- Mise en place de la prévention des pertes de données
- Politiques de prévention des pertes de données
- Message Actions
- Mise à jour du moteur DLP et des classificateurs de correspondance de contenu
Utilisation du LDAP
- Vue d'ensemble du LDAP
- Travailler avec le LDAP
- Utilisation des requêtes LDAP
- Authentification des utilisateurs finaux de la quarantaine anti-spam
- Configuration de l'authentification LDAP externe pour les utilisateurs
- Test des serveurs et des requêtes
- Utilisation du LDAP pour la prévention des attaques de répertoires
- Requêtes de consolidation d'alias de quarantaine pour les spams
- Validation des destinataires à l'aide d'un serveur SMTP
Authentification de la session SMTP
- Configuration d'AsyncOS pour l'authentification SMTP
- Authentification des sessions SMTP à l'aide de certificats de clients
- Vérification de la validité d'un certificat de client
- Authentification de l'utilisateur à l'aide du répertoire LDAP
- Authentification de la connexion SMTP par la couche de transport de sécurité (TLS) à l'aide d'un certificat de client
- Établissement d'une connexion TLS à partir de l'appareil
- Mise à jour d'une liste de certificats révoqués
Authentification de l'email
- Aperçu de l'authentification du courrier électronique
- Configuration des DomainKeys et signature du courrier identifié (DKIM)
- Vérification des messages entrants à l'aide de DKIM
- Aperçu du cadre de la politique d'envoi (SPF) et de la vérification du SIDF
- Rapport d'authentification de message par domaine et vérification de conformité (DMARC)
- Détection des faux courriers électroniques
Cryptage du courrier électronique
- Aperçu du cryptage du courrier électronique par Cisco
- Cryptage des messages
- Déterminer les messages à crypter
- Insertion d'en-têtes de cryptage dans les messages
- Cryptage des communications avec d'autres agents de transfert de messages (MTA)
- Travailler avec des certificats
- Gestion des listes d'autorités de certification
- Activation du TLS sur une table d'accès à l'hôte d'un auditeur (HAT)
- Permettre la vérification des TLS et des certificats à la livraison
- Services de sécurité S/MIME (Secure/Multipurpose Internet Mail Extensions)
Utilisation des systèmes de quarantaine et des méthodes de livraison
- Description des quarantaines
- Quarantaine pour les spams
- Mise en place de la quarantaine centralisée pour les spams
- Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
- Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
- Gestion des messages dans le cadre de la quarantaine anti-spam
- Politique, virus et quarantaine
- Gestion des politiques, des virus et des quarantaines
- Travailler avec les messages dans les politiques, les virus ou les quarantaines
- Méthodes de livraison
Gestion centralisée à l'aide de clusters
- Aperçu de la gestion centralisée à l'aide des clusters
- Organisation du cluster
- Créer et rejoindre un cluster
- Gestion des clusters
- Communication des clusters
- Chargement d'une configuration dans les appareils en cluster
- Best Practices
Tests et dépannage
- Débogage du flux de courrier à l'aide de messages de test : Trace
- Utilisation de l'écouteur pour tester l'appareil
- Dépannage du réseau
- Dépannage de l'auditeur
- Dépannage de l'envoi de courriers électroniques
- Dépannage des performances
- Aspect de l'interface web et problèmes de rendu
- Répondre aux alertes
- Dépannage des problèmes de matériel
- Travailler avec le soutien technique
Références
- Modèle de spécifications pour les grandes entreprises
- Modèle de spécifications pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
- Spécifications du modèle Cisco Email Security Appliance pour les appareils virtuels
- Forfaits et licences
Labs
- Vérifier et tester la configuration Cisco ESA
- Effectuer l'administration de base
- Malware avancé dans les pièces jointes (macro-détection)
- Protection contre les URL malveillants ou indésirables sous les URL raccourcis
- Protection contre les URL malveillantes ou indésirables dans les pièces jointes
- Gérer intelligemment les messages non scannables
- Exploiter les renseignements du cloud AMP grâce à l'amélioration de la pré-classification
- Intégrer Cisco ESA avec la console AMP
- Prévenir les menaces grâce à la protection antivirus
- Application de filtres de contenu et d'outbreaks
- Configurer la numérisation des pièces jointes
- Configurer la prévention des pertes de données sortantes
- Intégrer Cisco ESA avec LDAP et activer la requête d'acceptation LDAP
- Courrier identifié par des clés de domaine (DKIM)
- Cadre politique de l'expéditeur (SPF)
- Détection des faux courriers électroniques
- Configurer le Cisco SMA pour le suivi et les rapports