使用Cisco ESA對郵件過濾

前言

電子郵件是企業普遍使用的一種重要業務服務。對電子郵件服務保護不利將導致
數據丟失和員工工作效率降低。

企業的電子郵件系統主要面臨兩種威脅:

  • 大量來歷不明、無用的電子郵件(稱為垃圾郵件),它們會導致嚴重浪費員工的時間,并占用帶寬和存儲等寶貴的資源。

  • 惡意電子郵件,主要分為兩種形式:嵌入式攻擊,包括病毒和惡意軟件,一旦點擊就會在終端設備上執行操作;釣魚攻擊,試圖通過誤導使員工透露敏感信息,如信用卡號碼、社會安全保障號碼或知識產權信息等。釣魚攻擊還可能試圖誘使員工不經意地瀏覽惡意網站,這些網站會將惡意軟件分發到用戶的電腦終端。

為什么需要對郵件安全引起重視

如果垃圾郵件得不到妥善過濾,電子郵件解決方案將難以使用。由于垃圾郵件數量龐大,不但會妨礙正常郵件及時送達,還讓員工在清理郵件的過程中浪費了大量的時間。一些垃圾郵件過濾解決方案的弊端是誤判,即某些電子郵件會被錯判
為垃圾郵件,導致正常郵件被丟棄。

在這種情況下,企業必須再對垃圾郵件進行篩選,尋找正常郵件,或者降低過濾標準,但這樣會使更多潛在的垃圾郵件進入用戶郵箱,這樣用戶不得不自行判斷郵件是不是垃圾郵件。不請自來的郵件極有可能是惡意郵件或帶有潛在威脅。犯罪集團經常將電子郵件作為一種廉價而有效的用戶設備攻擊手段。有一種電子郵件攻擊是在郵件中發送惡意軟件,試圖感染主機,或向用戶提供虛假URL(釣魚),誘使用戶訪問一個網站,罪犯在這里會竊取銀行賬戶登錄信息或感染主機。

這些攻擊的目的是獲取社會保險號碼、信用卡卡號或破壞主機,以便將其作為發送垃圾郵件和發動其它攻擊的據點。

思科IronPort電子郵件安全設備(ESA)能夠在非法郵件和惡意郵件到達用戶郵箱之前對其進行過濾,從而有效保護電子郵件基礎設施和在工作中使用電子郵件的員工。IronPort ESA具有極高的靈活性,很容易與現有的電子郵件基礎設施集成。這是因為它在電子郵件傳送鏈中充當一個郵件傳輸代理(MTA)。MTA的另外一個名稱是郵件中繼。企業在使用MTA正常發送電子郵件時的信息流如下所示。
【圖1】- 電子郵件流程

Cisco IronPort ESA可以只配置一個物理接口,用于過濾往返企業郵件服務器的電子郵件。第二種部署方案是雙接口配置,一個接口用于進出互聯網的電子郵件傳輸,另一個接口用于進出內部服務器的電子郵件傳輸。簡單起見,互聯網邊
緣設計采用了單接口配置模式。

Cisco IronPort ESA使用多種機制來過濾垃圾郵件和防御惡意攻擊。該解決方案的目的是篩選出被發現的垃圾郵件,并隔離或丟棄從不可信或潛在惡意位置發出的電子郵件。防病毒(AV)掃描適用于來自所有服務器的電子郵件和附件,目的是刪除已知惡意軟件。

Cisco ESA功能介紹如下

過濾垃圾郵件
過濾垃圾郵件和防御釣魚攻擊的方法有兩種:基于信譽的過濾和基于上下文的過濾。

基于信譽的過濾
此類過濾取決于服務器是已知垃圾郵件發送者的可能性,來自這種服務器的電子郵件,與從未有過分發垃圾郵件的信譽的主機相比,更有可能是垃圾郵件。類似的過濾器也適用于攜帶病毒和其它威脅的電子郵件。

信譽過濾器提供了第一道防線,它將檢查電子郵件服務器的源IP地址,并將其與下載自Cisco SenderBase的信譽數據進行比較。Cisco SenderBase是全球最大的安全數據存儲庫,這些數據包括垃圾郵件源、僵尸網絡和其它惡意主機。如果互聯網上的主機從事惡意活動,SenderBase會降低其信譽度。諸如Cisco IronPort ESA等使用等信譽過濾的設備,每天都會收到幾次來自SenderBase的更新信息。當ESA設備收到一封電子郵件時,它會將其源IP地址與SenderBase數據庫進行對比,執行以下檢查(如圖2所示):

? 如果發送者的信譽良好,這封電子郵件將被放行,進入第二層防御機制。
? 如果發送者的信譽不良,這封電子郵件將被丟棄。
? 如果發送者的信譽不好也不壞,這封電子郵件將作為可疑郵件被隔離,必須等待檢查后才能傳輸。

基于上下文的過濾
ESA設備中的這些防垃圾郵件過濾器負責檢查包括附件在內的整個郵件,分析諸如發送者身份、郵件內容、嵌入的URL和電子郵件格式等詳細信息。利用這些算法,ESA能夠識別垃圾郵件,而不會攔截合法郵件。
【圖2】- 電子郵件過濾概覽

對抗病毒和惡意軟件
Cisco IronPort ESA使用一種多層次的方法來對抗病毒和惡意軟件。
? 第一個防御層由病毒爆發過濾器組成。這些過濾器可從Cisco SenderBase下載,其中包含一個已知非法郵件服務器列表。這些過濾器是經由觀察全球電子郵件流量模式、并找出與某次病毒爆發相關的異常因素而生成的。當收到該列表上的服務器發出的電子郵件后,該郵件將被隔離,直到防病毒簽名被更新,能夠應對當前的威脅。

? 第二個防御層是使用防病毒簽名來掃描被隔離的電子郵件,以確保它們沒有將病毒攜帶到網絡。

高可用性
Cisco IronPort ESA是郵件傳輸鏈中的一個組件,它能夠提供一定程度的永續性,因為在目的地服務器沒有應答的情況下,傳輸鏈中的一個郵件服務器會將郵件暫時保存一段時間。您可以通過增加一個IronPort ESA來獲得更高級別的永
續性。您應當對第二個IronPort ESA進行與第一個IronPort ESA相同的配置,然后將增加的MX記錄添加到域名系統(DNS)。

對于任何增加的設備,您都需要向ESA設備添加訪問列表和靜態網絡地址轉換(NAT)。

監控
您可以通過查看Monitor(監控)選項卡下提供的各種報告,來監控Cisco IronPort ESA的行為。借助這些報告,管理員能夠跟蹤垃圾郵件、病毒類型、入站郵件域、出站郵件目的地、系統容量和系統狀態等信息。

收件收發工作流程圖

OutGoing Mail示意圖

  1. Inside方向客戶端使用郵件客戶端軟件發送郵件到Inside-mai郵件服務器。
  2. 郵件服務器將郵件中繼到ESA做策略檢查。
  3. ESA找DNS服務器查看郵件目的地域名(outside.com)
  4. Inside-DNS本地不知道該域名,則找轉發器查詢域名。
  5. 本地中Outside-DNS為Inside-DNS的轉發器,轉發器答復查詢結果。
  6. 收到查詢結果后,Inside-DNS將結果交給ESA。
  7. ESA根據查詢的結果將郵件發送給Outside-mail。
  8. 最終,Outside-Mail將郵件發送給Outside方向客戶端PC。

Incoming Mail示意圖

  1. Outside 方向PC將郵件發送到Outside-mail服務器。
  2. Outside-Mail服務器通過本地DNS服務器查詢郵件目的地的IP地址,做DNS解析。
  3. Outside-DNS服務器找轉發器(Inside-DNS)查詢郵件目的地的IP地址。
  4. Inside-DNS將查詢結果回復給Outside-DNS服務器。
  5. Outside-DNS設備再將查詢結果回復給Outside-Mail服務器。
  6. 此時Outside-Mail服務器才能將將郵件送到遠端的ESA設備。
  7. 等待ESA對接收到的郵件做安全檢測以后,將郵件轉發給Inside-Mail設備。
  8. Inside-Mail服務器根據自身注冊記錄,將郵件轉發給Inside端的PC。
實驗

實驗拓撲

實驗需求
橙色區域為一臺Windows Server 2012 R2 同時模擬Outside方向的郵件服務器和DNS服務器,綠色區域為另一臺Windows Server 2012 R2同時模擬Inside方向的郵件服務器和DNS服務器。需求如下

  • 當Outside向Inside發送電子郵件時,如果正文包含“Fuck”,且附件名包含“Cisco”,則ESA將執行“退信”動作。

實驗說明

  • 所有設備均在vSphere 6.5環境中完成
  • Windows Server 2012 R2中DNS服務已大家完成,搭建過程忽略
  • 搭建郵件服務使用的工具為,Winmail 6.5,下載路徑為:https://pan.baidu.com/s/1WEyZmSpZpIjQVuFw-3Kepg
    提取碼:hzt6
  • Cisco ESA的安裝與初始化過程通Cisco WSA類似,本實驗之間省略。ESA下載路徑為:https://pan.baidu.com/s/1V5S_-Fg55Y2JEOWGSjxCaw 提取碼: x25j
  • 使用Cisco ESA版本為 9.7.1
  • 防火墻為ASAv 9.6
  • IP地址分配情況,如實驗拓撲所示。所有設備網關均指向ASA。
  • ASA為連接測試設備,默認放行所有流量。

實驗步驟
步驟1:Inside Mail&DNS Server相關配置

  1. 在Inside DNS服務器中添加關于本服務器和ESA的主機記錄,另外添加MX記錄。如下圖所示。
  1. 添加DNS轉發器,如下圖所示。
  1. 安裝郵件服務器-Winmail。
  • 利用下載連接,直接安裝Winmail軟件,安裝過程省略。
  • 安裝完成后,檢查,確保HTTP服務器正常開啟。
  • 添加Inside方向使用的郵件域名“inside.com”
  • 添加SMTP外發遞送設置
  • 增加SMTP受信任主機

步驟2:Outside Mail&DNS Server相關配置

  1. 添加本地正向解析記錄和MX記錄
  1. 添加DNS轉發器,到Inside DNS服務器
  1. 安裝郵件服務器-Winmail。
  • 利用下載連接,直接安裝Winmail軟件,安裝過程省略。
  • 安裝完成后,檢查,確保HTTP服務器正常開啟。
  • 在Winmail中添加Outside方向的域名。

步驟3:測試收發郵件

  1. Inside設備登陸本地登陸郵件服務器,使用Inside賬號登陸,向outside@outside.com發送郵件。
  1. Outside設備登陸本地郵件服務器,使用Outside賬號登陸,查看接收郵件情況。
  1. 查看ESA Incomming Mail情況,可以了解郵件經過ESA轉發。

步驟4:配置Cisco ESA Incoming Content Filter策略。

  1. 為Cisco ESA添加Incoming Content Filters,策略名為“Security-Filter”
  1. 設置必須同時匹配兩個條件,才執行“退信”動作。
  1. 保存創建的策略。

步驟5:調用創建的Incoming 策略。

步驟6:重新登陸Outside 郵件服務器,按照實驗要求發送附件名為“Cisco”正文包含“Fuck”的郵件到Outside@outside.com

  1. 發送郵件
  1. 查看“退信”
  1. 查看Cisco ESA對郵件的攔截情況。
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容