設定Google Workspace - Sophos Central Admin

文章推薦指數: 80 %
投票人數:10人

登入您的Google 管理主控台。

瀏覽至應用程式> Google Workspace > Gmail > 進階設定。

在組織部分中,選取頂級組織。

捲動到「 ... 跳至內容SophosCentralAdmin開始進行操作管理您的帳戶管理人員和裝置管理您的產品管理您的產品原則原則關於策略建立或編輯策略帳戶健康情況檢查帳戶健康情況檢查修復端點保護修復伺服器保護修復端點威脅保護原則修復伺服器威脅保護原則修復原則排除項修復全域排除項修復端點或伺服器竄改防護修復全域竄改防護協力廠商連接器協力廠商連接器MicrosoftGraph安全性警示連接器多個子領域的連接器InterceptXwithXDR託管威脅響應(MTR)儀表板警示警示威脅防護的警示DeviceEncryption警示安裝、更新和策略遵循的警示防火牆警示無線警示處理病毒爆發如何處理威脅如何處理威脅處理勒索軟體處理PUA處理PUA解決PUA警示處理安全漏洞處理網頁瀏覽器攻擊處理DeepLearning偵測到的惡意軟體處理應用程式鎖定事件處理誤判處理誤判停止偵測應用程式停止偵測安全漏洞停止檢測勒索軟件處理IPS警報威脅分析中心威脅分析中心尋找尋找威脅圖表威脅圖表威脅圖表分析處理序詳細資料LiveDiscoverLiveDiscoverDataLake查詢DataLake上傳DataLake儲存限制編輯或建立查詢建立查詢類別樞紐分析查詢LiveDiscover遙測查詢的使用限制喜好設定喜好設定擴充排定的查詢電子郵件通知偵測調查調查Sophos如何創建調查創建調查整合整合SophosSophosSophosNDRSophosCloudOptixAWSAWSAWSSecurityHubAWSCloudTrailAWSCloudTrail整合現有的AWSCloudTrailAWSCloudTrail整合指令碼多個子領域的整合日誌紀錄與報告日誌紀錄與報告日誌紀錄日誌紀錄事件報告事件報告惡意軟體和PUA事件類型網路存取事件類型管理事件類型使用者行爲事件類型裝置加密事件類型惡意行為類型稽核日誌紀錄資料遺失防護事件日誌訊息紀錄報告隔離訊息報告報告EndpointProtection摘要電腦報告伺服器報告恢復竄改防護密碼訊息摘要報告Intelix威脅摘要TimeofClick摘要風險使用者資料控制摘要傳遞後摘要報告電子郵件授權使用情況摘要整體設定整體設定Sophos登入設定Sophos登入設定設定同盟登入驗證同盟網域新增身分識別提供者使用AzureAD作為身分識別提供者使用OpenIDConnect作爲身分識別提供者使用MicrosoftADFS做為身分識別提供者登入選項驗證網域同盟身分識別提供者同步的安全性竄改防護API權杖管理API憑證管理網站管理已註冊防火牆器具使用者存取使用者存取向使用者傳送SophosCentralSelfServicePortal的存取電子郵件全域排除全域排除安全使用排除項Windows掃描排除項macOS掃描排除項目Linux掃描排除項處理例外項目(Windows)網站排除項裝置隔離排除項(Windows)降低漏洞例外項目勒索軟體保護排除項弱點攻擊防護或勒索軟體萬用字元與變數惡意網路流量防護(IPS)(Windows)排除項目虛擬伺服器掃描排除項頻寬使用加密修復金鑰搜尋HTTPS更新配置電子郵件警示多因素驗證管理更新快取和訊息中繼許可的應用程式攔截項目受控更新受控更新立即暫停更新在設定日期暫停更新手動控制更新拒絕網路連線使用者活動驗證管理員隔離的裝置樣本提交取證快照取證快照轉換取證快照將取證快照上傳至AWSS3貯體設定並啟動LiveResponse設定並啟動LiveResponse爲管理員授予LiveResponse的存取權限HTTPS網站的SSL/TLS解密裝置移轉資料遺失防護規則資料遺失防護規則建立資料遺失防護規則設定資料外洩防護規則內容控管清單內容控管清單建立自訂內容控管清單設定進階表示式入埠允許/攔截入埠允許/攔截匯入允許/攔截清單允許某個網域時會發生什麼情況?管理SophosCentral自助服務的設定網域設定/狀態網域設定/狀態DKIM金鑰電子郵件加密電子郵件加密電子郵件加密安裝SophosOutlook載入項以進行加密S/MIME設定S/MIME設定S/MIME電子郵件加密設定已識別的憑證授權單位TimeofClick封鎖/警告頁面URL允許清單強化TLS連接模擬保護和VIP管理M365安全防護M365安全防護傳遞後保護端點防護端點防護電腦電腦群組電腦群組電腦群組摘要電腦群組策略威脅防護策略威脅防護策略周邊控管策略應用程式控管策略資料遺失防護策略網頁控管策略更新策略Windows防火牆策略加密加密未受管理的電腦DeviceEncryption策略DeviceEncryption管理員指南DeviceEncryption管理員指南管理BitLocker驅動器加密管理BitLocker驅動器加密轉移到SophosCentralDeviceEncryption轉移到SophosCentralDeviceEncryption從SafeGuardEnterpriseBitLocker轉移從SafeGuardEnterprise完整磁碟加密轉移準備裝置加密逐步給裝置加密裝置加密系統相容性驗證模式驗證模式TPM+PIN複雜密碼僅限TPMUSB金鑰BitLocker組策略設定限制加密方法和報告關於解密恢復Windows端點管理FileVault加密管理FileVault加密轉移到SophosCentralDeviceEncryption(Mac)逐步給裝置加密(Mac)新增新的FileVault使用者恢復Mac端點使用Terminal命令解除鎖定APFS磁碟區錯誤:無法儲存修復金鑰裝置加密狀態(Mac)用於安全共用的密碼保護檔案提示使用者變更其密碼/PIN透過自助服務入口擷取恢復密鈅常見問題(Windows)常見問題(Mac)附加讀物伺服器防護伺服器防護伺服器伺服器群組伺服器群組伺服器群組摘要伺服器群組策略伺服器威脅防護策略伺服器威脅防護策略伺服器保護:InterceptXAdvanced伺服器保護:預設設定伺服器周邊控管策略伺服器應用程式控管策略伺服器網頁控管策略伺服器鎖定策略伺服器資料遺失防護策略伺服器更新策略伺服器Windows防火牆策略檔案完整性監控策略檔案完整性監控策略檔案完整性監控變數無線無線無線儀錶板設備使用狀況探究無線診斷無線診斷事件封包擷取Syslog常見問題存取點存取點重設APX系列存取點受支援的存取點存取點詳細資訊SSIDSSID設定設定網狀網路建立網狀網路網狀網路疑難排解SSID進階設定SSID進階設定建立訪客網路管制入口網站與熱點建立熱點自訂熱點建立憑證地點地點建立地點建立平面圖系統設定系統設定無線系統設定電子郵件安全電子郵件安全設定SophosMailflow設定SophosMailflowMicrosoft365電子郵件群組防止重複掃描修正與Microsoft365規則的衝突SophosMailflow疑難排解還原Microsoft365變更在Microsoft365環境中所做的變更設定SophosGateway設定SophosGateway與外部服務整合與外部服務整合設定Microsoft365Microsoft365的輸出電子郵件設定GoogleWorkspace設定GoogleWorkspace目錄新增您的網域並驗證擁有權設定routing-mx值以遞送至GoogleWorkspace新增郵件信箱限制傳送至SophosIP位址來自Google電子郵件伺服器的DMARC故障在GoogleWorkspace中建立內送閘道變更您的MX記錄以使其指向SophosGateway注意事項建立內部訊息的GoogleWorkspace規則測試並確認電子郵件流量GoogleWorkspace的外寄電子郵件設定Exchange和所有其他用戶端Exchange及其他用戶端的輸出電子郵件斷開電子郵件網域與SophosGateway的連線郵件信箱郵件信箱新增郵件信箱新增郵件信箱手動新增郵件信箱匯入郵件信箱電子郵件傳送限制和權限電子郵件安全性原則電子郵件安全性原則電子郵件篩選智慧橫幅隔離設定寄件者檢查寄件者檢查寄件者檢查如何工作寄件者檢查的順序強化電子郵件惡意程式掃描資料控管策略資料控管策略建立資料控管規則Sophos封鎖的電子郵件附件計算電子郵件附件檔案大小電子郵件網域資訊刪除SophosEmailSecurity網域防火牆管理防火牆管理儀表板報告中心報告產生器報告產生器欄選取選項威脅地緣活動遭攔截威脅和事件防火牆防火牆開啟防火牆報告新增具有零觸摸功能的防火牆使用受控零觸摸新增防火墻如何啟用SophosCentral的SophosFirewall管理。

在SophosCentral中管理HA配對防火牆報告防火牆報告防火牆報告-儲存的範本防火牆報告-排程匯出防火牆報告-佇列防火牆報告-授權防火牆報告-授權按防火牆模型進行的防火牆報告儲存SD-WAN連線群組任務佇列動態物件備份PhishThreatPhishThreat儀表板報告報告使用者行為使用者訓練活動活動建立PhishThreat活動建立PhishThreat活動範本範本自訂訓練模擬攻擊序列訓練序列註冊自動註冊檢查建立活動序列活動概觀活動結果從PhishThreat版本1移轉活動從PhishThreat版本1移轉活動活動移轉中心系統設定系統設定配寘SophosOutlook載入項配寘SophosOutlook載入項安裝SophosOutlook載入項報告訊息傳送網域和IP活動提醒訓練提醒和註冊電子郵件MTRMTRMTR儀表板MTR案例MTR通知MTR報告歷史記錄MTR設定切換器切換器切換器概覽切換器概覽新增切換器註冊SophosCentral所需的SSL/TLS排除項新增網站升級交換器韌體交換器管理站點管理CloudOptixZeroTrustNetworkAccessZeroTrustNetworkAccess報告閘道資源與存取原則識別提供者設定行動裝置最後更新:2022-08-16目錄新增您的網域並驗證擁有權設定routing-mx值以遞送至GoogleWorkspace新增郵件信箱限制傳送至SophosIP位址來自Google電子郵件伺服器的DMARC故障在GoogleWorkspace中建立內送閘道變更您的MX記錄以使其指向SophosGateway注意事項建立內部訊息的GoogleWorkspace規則測試並確認電子郵件流量設定GoogleWorkspace本主題說明如何設定GoogleWorkspace(之前稱為GSuite),以透過SophosGateway路由傳送電子郵件。

新增您的網域並驗證擁有權注意設定SophosGateway時必須提供下列資訊,以處理並傳送您網域的電子郵件:您的電子郵件網域名稱。

GoogleApps的MX紀錄。

請參閱GoogleWorkspaceMX記錄值。

用來接聽SMTP流量的連接埠編號位於郵件傳送目的地主機上。

若要將網域新增到SophosCentral,請依照以下步驟操作:按一下電子郵件安全性>設定。

點選網域設定/狀態。

按一下新增網域。

輸入您的電子郵件網域詳情。

設定您的傳送目的地。

有關傳送目的地和埠,請輸入MX以及埠25上的值routing-mx.

您會在驗證網域擁有權後設定路由MX值。

然後,按一下驗證網域擁有權。

複製驗證網域擁有權對話中顯示的TXT值。

這是您電子郵件網域的專屬值。

在網域名稱的根層級建立TXTDNS紀錄(在步驟5中輸入),並貼上前一個步驟中複製的TXT值。

您可以使用與顯示值相同的TXT名稱,或使用@。

新的TXTDNS記錄項目儲存後,按一下驗證。

傳播使用正確的TXT值更新的DNS之後,您將收到一條訊息,表示網域驗證已成功。

如果DNS更新尚未傳播,或輸入的值不正確,您會收到失敗訊息。

請確認輸入的值正確無誤。

注意網域驗證程序可能需要花費一些時間來完成。

設定routing-mx值以遞送至GoogleWorkspace若要為SophosGateway和GoogleWorkspace間的內送連接提供容錯移轉,您必須在郵件網域新的子網域上設定新MX記錄。

在本範例中,我們建議使用routing-mx.

注意這與在網域本身配置郵件傳送MX記錄不同。

新增這些記錄此時不會影響郵件流量,因為我們只會針對在SophosEmail中設定的遞送目的地使用這些記錄。

此項的設定方法會因不同的DNS提供者而異。

通常您會將類型輸入為MX、主機名稱輸入為routing-mx,並依照以下螢幕擷取畫面中的GoogleURL輸入目的地和優先順序。

您必須將ASPMX.L.GOOGLE.COM作爲最高優先級記錄。

注意您可以略過此步驟,並將遞送目的地設定為直接指向ASPMX.L.GOOGLE.COM。

但是,若聯絡ASPMX.L.GOOGLE.COM發生問題,郵件將不會遞送至Google的替代MX伺服器。

新增郵件信箱現在,您可以新增郵件信箱至SophosEmailSecurity。

請參閱新增郵件信箱。

新增郵件信箱後,請繼續設定GoogleWorkspace環境。

限制傳送至SophosIP位址您可將與郵件主機的連線設定爲僅使用我們的傳送IP。

限制傳遞IP位址會為SophosEmail與郵件主機整合時增加額外的安全性。

則警告在您繼續進行之前,我們強烈建議在非運行或測試環境中測試電子郵件流量及網域設定,然後再變更貴組織的電子郵件設定。

您需要使用的具體傳遞IP位址取決於您SophosCentral帳戶的託管區域。

建立SophosCentral帳戶時,您選擇要在哪個國家/地區儲存資料。

則警告您還必須將SophosIP位址新增到郵件伺服器的IP允許清單中。

如果您不添加,您的使用者將無法收到他們的電子郵件。

要查找要使用的IP位址,請參閱SophosEmail閘道IP位址。

則警告若未使用您所屬區域的指定IP位址,會導致郵件無法順利傳送。

來自Google電子郵件伺服器的DMARC故障如果您在電子郵件原則中開啟了點擊時URL保護或智慧橫幅,您可能會看到針對內送郵件報告的DMARC故障。

這是因為Google並未持續處理來自其閘道IP清單中IP位址的電子郵件。

Google的文件說明:「Gmail不會對從閘道IP清單中的IP位址傳送的郵件進行SPF驗證。

內送閘道應執行DMARC檢查。

對於來自所列主機的內送郵件,將跳過DMARC驗證。

」請參閱設定內送郵件閘道。

我們的測試表明,這種情況並不總是會發生,當Google不應該進行DMARC檢查時,它會將一些電子郵件標記為DMARC故障。

我們已向Google提出此問題。

在GoogleWorkspace中建立內送閘道由於您使用SophosGateway篩選郵件,且讓MX記錄直接指向我們,因此您需要將向GoogleWorkspace的傳送限制為僅使用SophosDeliveryIP。

注意以下說明摘自Google的設定內送郵件閘道說明頁面。

建議您在變更電子郵件組態之前,先查看Google的說明了解是否有更新。

若要設定此項設定,請執行以下操作:登入您的Google管理主控台。

瀏覽至應用程式>GoogleWorkspace>Gmail>進階設定。

在組織部分中,選取頂級組織。

捲動到「垃圾郵件」部分中的內送閘道。

點選配置。

輸入內送閘道的說明,例如"SophosEmailInboundGateway"。

在閘道IP下,按一下新增並輸入與您所在區域對應的SophosGatewayIP。

每次輸入後必須儲存。

可選:您也可以新增Google伺服器的IP位址。

有報告指出,Google有時會封鎖自己的IP位址。

如需查找Google當前的IP位址清單,請參閱獲取GoogleIP位址範圍。

開啟:自動偵測外部IP(建議)。

拒絕所有非frp郵件、閘道IP。

要求來自上列電子郵件閘道的TLS連線。

按一下新增設定或儲存。

再次按一下頁面底部的儲存。

如果您是從Google購買網域,則必須設定自訂記錄,因為您無法編輯Google提供的預設DNS記錄。

請參閱使用第三方DNS主機設定GoogleWorkspace。

如果您在可選步驟中新增了GoogleIP位址,Google可能仍會封鎖其自己的IP位址。

如果發生這種情況,您將看到以下訊息:Googletriedtodeliveryourmessage,butitwasrejectedbytherelayxxxx.yyyy.google.com.Werecommendcontactingtheotheremailprovideratpostmaster@xxxx.yyyy.google.comforfurtherinformationaboutthecauseofthiserror.Theerrorthattheotherserverreturnedwas:xxx.xxx.xxx.xxxIPnotinwhitelistforRCPTdomain,closingconnection.Google建議的解決方案是關閉拒絕所有不是來自閘道IP的郵件。

我們建議您暫時執行此操作,直到問題解決爲止。

當此設定關閉時,如果電子郵件寄件者不使用MX查詢,則可以將電子郵件直接路由至您的電子郵件閘道。

變更您的MX記錄以使其指向SophosGateway變更您的域的MX記錄以使其指向SophosGateway對成功部署至關重要,並可確保所有電子郵件都得到篩選以及傳送。

若您無法自行進行變更,必須聯絡IT部門、主機代管服務提供者、ISP或網域名稱服務提供者,並安排修改您網域的MX記錄。

建立SophosCentral帳戶時,您已選取想要儲存資料的區域。

您的MX記錄依當時選擇的區域而定。

變更您的MX記錄,納入與您選擇的資料儲存區域相關的記錄名稱。

要查找要使用的MX記錄,請參閱SophosMX記錄。

注意事項操作時注意所有選項,確保拼法及數字均正確。

使用提供範圍以外的MX記錄名稱,將導致郵件無法正確遞送。

變更MX記錄等DNS項目時,我們建議在更新項目之前縮短TTL(至600ms或更少)。

這樣一來,可以快速散佈變更,若在測試期間出現任何問題,也可提供快速的恢復變更方法。

建立內部訊息的GoogleWorkspace規則預設情況下,所有郵件都將使用傳入MX記錄中設定的目的地傳送到SophosGateway。

您必須在GoogleWorkspace中建立路由規則,才能將內部訊息改為導向至Google伺服器。

注意以下說明摘自Google的為進階Gmail遞送新增郵件路由說明頁面。

建議您在變更電子郵件組態之前,先查看Google說明了解是否有更新。

要建立規則,請執行以下操作:使用您的管理員帳戶登入GoogleAdmin。

移至應用程式GoogleWorkspace>Gmail>主機。

按一下新增路由。

輸入有助於您記住路由的路由名稱,例如InternalMessages。

選取多個主機。

按以下方式輸入主要主機詳細資料:選項值主機名稱aspmx.l.google.com連接埠25載入100%按一下新增主要。

按以下方式輸入次要主機詳細資料:選項值主機名稱alt1.aspmx.l.google.com連接埠25載入100%按一下新增次要。

選取要求通過安全傳輸(TLS)連接傳輸郵件(推薦)。

選取要求CA簽名憑證(推薦)。

按一下儲存。

變更最多需要24小時生效。

您可以在GoogleWorkspace管理稽核記錄檔中追蹤變更。

測試並確認電子郵件流量更新MX記錄後,請傳送測試訊息至您受到SophosGateway保護的任何郵件信箱。

從電子郵件網域以外的地址傳送測試訊息。

若要確認訊息是經由SophosGateway遞送,您可以查閱訊息記錄報告。

若要存取報告,請依照以下動作執行:在SophosCentral中,按一下日誌與報告。

按一下訊息紀錄。

如果訊息是經由系統遞送,您會在此報告中看見項目。

如果郵件沒有遞送,您的測試收件匣將不會收到電子郵件。

請執行以下步驟:根據您所在地區,驗證您的MX記錄正確。

驗證您已在閘道、防火牆或連接器中正確設定SophosDeliveryIP。

驗證您傳送的目標信箱存在於SophosEmailSecurity當中。

若您採取前述所有步驟後,您的網域仍未遞送郵件,請聯絡SophosSupport。

此頁面是否有用?感謝您的意見反應感謝您的意見反應。

請透過爲我們提供更多資訊,幫助我們改進此頁面。

回到頁首



請為這篇文章評分?