10-28-2023 08:09 AM - editado 10-31-2023 06:47 AM
Este artigo tem como objetivo demonstrar o que são as políticas de tráfego DNS e como implementá-las no Cisco Umbrella.
As políticas são as que ditam as regras de segurança. É através de uma política que é realizado o filtro de conteúdo do que pode ou não ser acessado de uma determinada rede, isso não somente com o intuito de bloquear um tráfego, porém de mitigar riscos de a rede ser infectada por algo malicioso.
A política traz a possibilidade de o administrador permitir ou bloquear tráfegos para diferentes entidades na rede, e neste caso tratando do Cisco Umbrella, para a Internet. Essas entidades podem ser, um computador, grupos ou usuários de domínio, dispositivo móvel, entre outros.
As políticas são compostas pelas Policy Components, onde estão as Destinantion Lists, Content Categories, Application Settings, entre outros. De acordo com o nível de licença adquirida, existirão mais ou menos recursos na Policy Components.
Como praticado nos firewalls, as políticas são aplicadas em ordem decrescente, ou seja, top<>down (cima para baixo). Como por exemplo:
O tráfego será analisado por todas as políticas até conciliar com uma delas. Por exemplo, se o tráfego coincidir com a Política 1, ele não será analisado pelas demais, caso contrário, ele é analisado até que coincida com alguma das políticas e a ação pertinente ao tráfego seja tomada.
Para ter acesso as políticas no dashboard do Cisco Umbrella, navegue no menu Policy > Management > All Policies.
Existe uma política criada por padrão no Cisco Umbrella, a Default Policy.
Nos tópicos a seguir haverá uma demonstração de como criar as políticas.
Destinations lists, são listas que permitem filtrar o tráfego baseado em URLs ou em um nome de domínio específico.
Exemplo: criar uma lista com a ação bloqueio, e adicionar a URL google.com/maps, o bloqueio será específico para a URL. Porém, se criar uma lista e adicionar o domínio google.com, todo o tráfego que tenha google.com na URL será bloqueado.
Logo, antes de adicionar ou criar uma regra bloqueando um determinado domínio, é importante analisar que nenhum tráfego para o domínio seja utilizado dentro da coorporação.
Veja abaixo como criar uma Destination List.
Pronto, a Destination List está criada junto as listas padrão pré-existente.
Traz a possibilidade de criar bloqueios de acesso por categorias de websites, ou seja, grupos de sites de temas similares, como por exemplo, esportes, games, adulto, álcool, entre outros.
As categorias de conteúdo são baseados nos níveis de Alto, Moderado, Baixo e Customizado.
Abaixo um tabela de categorias para cada nível, e mais detalhes podem ser encontrado nesse link.
Observe que para Content Categories, já existe a categoria padrão, que é predefinida pela Cisco Umbrella.
Veja abaixo como criar uma Content Category
As Application Settings (Configurações de Aplicativos) organizam destinos baseados nos tipos de aplicativos, como exemplo, rede social, P2P, games, serviços financeiros, entre outros. Sendo assim, quando criado uma lista baseado em Aplicação, todo o tipo de tráfego DNS para tais aplicações receberão a tratativa de acordo com a Política criada.
Veja abaixo como criar uma Application Settings
Uma nota importante é que para Application Setting a ação é sempre block.
Cisco Umbrella agrupa DNS de destinos que são prejudiciais em categorias de ameaças, e permite controlar o acesso de identidade a esses destinos por meio de políticas.
Entre as categorias de ameaças estão.
Para essa categoria será utilizada somente a Default, pré-configurada com Malware, Command and Control Callbacks, e Phishing Attacks.
Por padrão, já existe uma política pré-definida pela Cisco Umbrella. Essa políticas está configurada com os componentes padrão.
Veja abaixo como criar uma nova política.
1. Vá ao menu Policies > Management > All Policies e clique em Add.
2. Selecione a Identity (identidade) a ser utilizada para essa policy. Neste caso, foram selecionadas todas as identidades, porém isso pode ser customizado de acordo com a necessidade da poítica a ser criada.
3. Selecione os componentes da política, e clique em Next. Neste momento desmarque a opção Inspect Files.
A partir de agora, é iniciado o processo de configuração para quais as listas ou componentes de cada categoria criada nos passos anteriores.
4. Para Security, utilize a Default.
5. Para Content, selecione Custom e ao lado direito a Content Category criada Content_Category_High_Level. Apesar de a Content_Category_High_Level ser uma lista de Alto nível, ela foi criada para exemplificar como adicionar uma categoria customizada dentro da política. Se fosse seleciona a opção High, faria o mesmo efeito.
6. Em Applications, selecione Application_Setting_Customizada.
7. Em Destination, selecione Destination_List_Customizada, e clique em next.
8. Em Block_Page, utiliza a padrão definida pelo Umbrella, que é Use Umbrella's Default Appearance, e clique em Next.
9. Para finalizar, dê um nome a Política e clique em Save. Observe que a última tela representa um resumo da política criada.
Vale lembrar, que sempre quando for criar uma nova política ou aplicar uma nova regra, validar que isso não trará impacto para a rede em produção.
Sendo assim, com a política criada, é o momento de realizar os testes.
Para realizar o teste das políticas, basta tentar acessar qualquer aplicação de algum dispositivo da rede, e analisar qual será o resultado aplicado para o tráfego em questão.
Para Security Settings, a Cisco Umbrella disponibiliza algumas URLs para teste. Basta acessar este link
Abaixo um resumo dos conteúdos dentro da política e as URLs a serem utilizadas para teste.
Destination List | twitter.com |
Content Category | nível Alto - https://exampleadultsite.com |
Aplication Settings | spotify.com |
Security Settings |
|
Ao tentar acessar qualquer das URLs ou aplicações via navegador, você receberá um aviso que a Conexão não é privada ou que Não consegue chegar a página.
Com o Intelligent Proxy, o Umbrella evita a necessidade de fazer proxy de solicitações para domínios que já são conhecidos como seguros ou ruins. A maioria das ameaças de phishing, malware, ransomware e outras ameaças estão hospedadas em domínios classificados como maliciosos. É simples: o Umbrella bloqueia essas ameaças na camada DNS, sem necessidade de proxy. Se um domínio não representa uma ameaça, como um domínio de transporte de conteúdo (CDN) para Netflix ou YouTube, a Umbrella permite o domínio e, novamente, nenhum proxy é necessário.
Para isso, é necessário habilitar o Intelligent Proxy dentro da política como também o File Analysis, que fará a inspeção do tráfego, e se for algo identificado como malicioso, fará o bloqueio sem a necessidade de uma regra específica.
Importante também habilitar a opção SSL Decryption. O SSL Decryption permite o Intelligent proxy inspecionar todo tráfego sobre HTTPS e bloquiar URLs customizadas nas listas de destino, e também permite a página URL HTTPS de bloqueio. Porém, ao habililtar SSL Decryption, é necessário instalar o Root Certificate do Cisco Umbrella.
Para isso, volte a política criada anteriormente e habilite as opções File Analysis Enabled, Enable Intelligent Proxy, e SSL Decryption.
Clique abaixo em Root Certificate, e faça o download do certificado Root e o instale na máquina local.
Passo a passo para instalar o certificado
Nota: Numa rede corporativa, o certificado é instalado nas máquinas através de GPO dentro AD.
Observe que agora ao tentar acessar as páginas, é recebida a notificação da página de bloqueio do Umbrella.
Simulem outros tráfegos e vejam o resultado apresentado.
Para realizar uma análise das atividades, e verificar como cada tráfego está sendo tratado, vá no menu Reporting > Core Reports > Activity Search.
Para facilitar a leitura, selecione Blocked ao lado direito em Response.
Observe que todos os tráfegos explícitos dentro da política estão recebendo a devida tratativa conforme a política criada e aplicada.
Note também nas colunas o tipo de requisição que é DNS, a Origem que é MyNetwork (ip adicionado no menu Deployments > Core Identities > Networks a ação tomada, categoria do tráfego, entre outras informações. Faça um tour pela página para um apronfudamento.
Dessa maneira, concluímos a configuração dos Componentes e de uma Política no Cisco Umbrella, e uma ação de troubleshooting dentro do Cisco Umbrella.
Espero que tenham aproveitado a leitura.
Jonas Resende.
Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.
Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: