SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?

Brainwork

  • LOGIN
  • BLOG
  • CONTATO
 28/02/2021

Principais componentes no Cisco Umbrella

Principais componentes no Cisco Umbrella

by André Ortega / terça-feira, 16 junho 2020 / Published in Cisco, Segurança

O Umbrella é uma das soluções da Cisco que mais gosto atualmente. É simples e funciona muito bem.

Como sabemos o Umbrella é uma espécie de filtro de conteúdo baseado em resolução de nome.

Simplificando, quando vamos acessar um site o cliente DNS (normalmente integrado ao sistema operacional) consulta o servidor DNS local, que por sua vez consulta um servidor externo. No caso do Umbrella este servidor externo além de resolver nome também compara o IP obtido na resolução com sua base de dados. Com o resultado desta comparação, a solução sabe à qual categoria o IP pertence.

Então o acesso pode ser permitido ou negado, de acordo com as políticas definidas.

Existem algumas formas de implantação do Umbrella. Na mais simples, basta apontar o servidor DNS interno para os IPs públicos do Umbrella (208.67.222.222 e 208.67.220.220), e cadastrar seus IPs públicos (usados para navegação) na console. Neste caso temos visibilidade de resolução de nomes e proteção, mas não temos informações de IP interno nem de usuário. Por isso, neste caso, não é possível criar regras por grupos.

Outra forma, mais completa, é utilizando VAs – Virtuais Appliances como DNS internos. Com o uso destes appliances (2 para redundância) passamos a ter visibilidade dos IPs internos, e também a possibilidade de integração com o AD. Isso nos permite criar regras por grupos de usuários.

Topologia Umbrella com VAs

E agora temos também a possibilidade de fazer o “full proxy”, enviando todo o tráfego para a nuvem, onde a inspeção é feita. Neste caso, além de filtro de URL (HTTP e HTTPS tradicionalmente), a solução pode atuar como um firewall na nuvem, bloqueando/liberando o acesso por IP e por porta.

Umbrella Full Proxy

Principais componentes da solução

  • Dashboard: Console na nuvem onde é feita a monitoração e configuração da solução.
  • VA: Appliance virtual, utilizado como encaminhador DNS condicional. Registra as informações de IP interno (e usuário, quando integrado com o AD) para uso em relatórios, e para aplicação das políticas. Também faz a criptografia e autenticação das requisições DNS envidas para nuvem.
  • AD Connector: Instalado em uma máquina do domínio, é responsável por monitorar um ou mais controladores de domínio (lê os logins através dos logs de eventos de segurança), posteriormente faz o mapeamento IP para usuário/computador nas VAs. Sincroniza os grupos do AD com a Cloud Umbrella.
  • Identity: Uma entidade sobre a qual você aplica políticas e relatórios. Pode ser um IP público, ou um grupo do AD, por exemplo.
  • Site: Um site refere-se a um conjunto formado por VAs, conectores e controladores de domínio, com a mesma saída para internet. Não é o mesmo conceito de site do AD. Múltiplos sites AD podem fazer parte do mesmo site Umbrella.
  • Roaming Client: Cliente DNS (não é um cliente VPN nem antivírus), opcional. Permite que políticas sejam aplicadas mesmo com o usuário/computador fora da empresa. As consultas DNS são criptografadas, autenticadas e sujeitas à filtragem de conteúdo, conforme regras criadas.
  • Intelligent Proxy: Apesar de trabalhar na resolução de nomes, eventualmente, se configurado, parte do tráfego pode ser tunelado até a cloud, para inspeção. São enviados para inspeção tráfego destinado a domínios sem reputação clara. Com isso é possível identificar a URL e também fazer a inspeção de arquivos.
  • Certificado: Parte do tráfego HTTPS pode ser inspecionado, de acordo com o Intelligent Proxy. Para fazer a descriptografia do tráfego para inspeção usamos o Certificado Umbrella. Por isso é necessário distribuir este certificado para os dispositivos que estão sujeitos a esta inspeção.
  • Network: IPs públicos que podem chegar à nuvem Umbrella para consulta DNS. Com base nesses IPs suas consultas são associadas à sua conta.
  • Domínios Internos: Domínios que devem ser resolvidos internamente e não encaminhados para a cloud Umbrella.

Componentes relacionados a Políticas

Para a criação das regras de filtragem também temos alguns componentes.

  • Listas: A solução conta com duas listas (uma do tipo Blocked e uma do tipo Allowed) nativamente e ainda podemos criar outras de acordo com as necessidades. Nestas listas podemos cadastrar domínios que queremos bloquear ou permitir.
  • Categorias: O Umbrella conta com mais de 80 categorias, que podem ser liberadas ou bloqueadas para acesso, como um filtro de URL convencional.
  • Listas de Aplicações: Também temos a possibilidade de trabalhar com aplicações, bloqueando ou liberando de acordo com as políticas da empresa.
  • Security Settings: Categorias “especiais” para conteúdo malicioso. Normalmente devemos bloquear todas essas categorias.
  • Intelligent Proxy: Como já mencionado, ativando esta opção (necessário usar VAs) tráfego destinado aos “grey domains” é interceptado e enviado para a nuvem para inspeção.
  • AMP e AV: Os arquivos que passam pelo proxy são scanneados pelas engine AMP – Adanced Malware Protection (reputação, baseda em hash e checksum) e pela engine de antivírus.
  • Policies: Os itens descritos anteriormente são associados as políticas, onde também associamos os grupos do AD.

Mais informações neste link, e informações sobre licenciamento aqui.

Até a próxima.

  • Tweet
Tagged under: DNS, Sig, Umbrella

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Quinze anos de experiência na área.

What you can read next

Cisco cria um Mega-Router para super navegação
Vulnerabilidade “Shellshock” afeta produtos Cisco
Configurando Port Monitoring (SPAN) no Nexus 5000

3 Comments to “ Principais componentes no Cisco Umbrella”

  1. Anderson Munhoz Freitas says :Responder
    28/06/2020 at 08:01

    Tudo bem, André?

    Uma dúvida que eu tenho sobre o AD Connector: eu não preciso necessariamente instalar diretamente no servidor controlador de domínio da empresa; posso instalar em uma maquina desktop ou até mesmo em notebook desde que esteja no domínio, correto?

    Desde já agradeço

    1. André Ortega says :Responder
      06/07/2020 at 11:02

      Correto Anderson, porém é necessário dar as devidas permissões. O conector tem que conseguir ler os logs do AD.

      1. Anderson Munhoz says :Responder
        17/07/2020 at 11:04

        Muito obrigado.

Deixe uma resposta Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Tags

Backup Vulnerabilidade Brainwork VoIP Upgrade senha Configuração evento QoS CCIE Access-point IPSec PIX Login IOS FTD EEM Catalyst Script DNS WLAN Controller Certification Switches DHCP licença Cisco Nexus ACL class-map WIFI Vulnerabilidades CiscoChampion ASA PING FirePower Firewall Meraki WLC Windows Remote Access switch Roteador enable Access-list VMware IPv6 certificação autenticação Wireless Acesso aniversário Segurança SDWAN VPN ISE Anyconnect LAB policy-map IPS CCNA

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Estude CCNA
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Comentários

  • André Ortega em Script Python para backup e configuração de switches e roteadores
  • Alessandro Lopes em Script Python para backup e configuração de switches e roteadores
  • Lucas Melo em Tipos de LSAs e áreas OSPF
  • André Ortega em Configurando MPLS L3VPN (OSPF + LDP + VRF + BGP)
  • Bruno Leal em Configurando MPLS L3VPN (OSPF + LDP + VRF + BGP)

Tweets

Blog: Instalando FTD no Firepower 4100 #4100 #CISCOCHAMPION #FIREPOWER #FIREWALL #FTD brainwork.com.br/2018/12/05/i…

Cerca 2 dias atrás from Brainwork's Twitter via Twitter Lite

Alo blogueiros brasileiros, bora virar Cisco Champion!! @BlogCiscoRedes @netfinders @RotaDefault @estudeccna twitter.com/CiscoChampion/…

Mês passado from Brainwork's Twitter via Twitter Lite

Blog: Cisco Champion 2019 brainwork.com.br/2018/11/07/c… #Cisco_Champion

Cerca de um mês atrás from Brainwork's Twitter via brainworkblog

Atenção blogueiros brasileiros, estão abertas as inscrições para ser Cisco Champion 2019. twitter.com/CiscoChampion/…

Cerca de um mês atrás from Brainwork's Twitter via Twitter for Android

It is here!! Thank you so much @hfpreston #DevNet #CiscoChampion pic.twitter.com/6BVKRWz2vC

Cerca 2 meses atraz from Brainwork's Twitter via Twitter for Android

Seguir @brainworkblog

Facebook

  • GET SOCIAL
Brainwork

© 2017 Brainwork. Todos os direitos reservados.
Customização e hospedagem da página por Brainwork.

TOP