El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo integrar Cisco Umbrella con FireEye.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información de este documento se basa en Cisco Umbrella.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Gracias a la integración entre el appliance de seguridad FireEye y Cisco Umbrella, los responsables de seguridad y los administradores pueden ahora ampliar la protección frente a amenazas avanzadas a los portátiles, tablets o teléfonos en roaming, a la vez que proporcionan otro nivel de aplicación a una red corporativa distribuida.
Esta guía describe cómo configurar FireEye para comunicarse con Cisco Umbrella de modo que los eventos de seguridad de FireEye se integren en las políticas que se pueden aplicar a los clientes protegidos por Cisco Umbrella.
Nota: La integración de FireEye solo se incluye en los paquetes de Cisco Umbrella como DNS Essentials, DNS Advantage, SIG Essentials o SIG Advantage. Si no dispone de ninguno de estos paquetes y desea disfrutar de la integración con FireEye, póngase en contacto con su Cisco Umbrella Account Manager. Si tiene el paquete Cisco Umbrella correcto pero no ve FireEye como una integración para su panel, póngase en contacto con el servicio de asistencia de Cisco Umbrella.
En primer lugar, el appliance FireEye envía a Cisco Umbrella amenazas basadas en Internet que ha detectado, como dominios que alojan malware, comandos y controles para botnet o sitios de suplantación de identidad.
A continuación, Cisco Umbrella valida la información que se pasa a Cisco Umbrella para garantizar que es válida y que se puede agregar a una política. Si se confirma que la información de FireEye tiene el formato correcto (por ejemplo, no es un archivo, una URL compleja o un dominio muy popular), la dirección del dominio se agrega a la lista de destinos de FireEye como parte de una configuración de seguridad que se puede aplicar a cualquier política de Cisco Umbrella. Esta política se aplica inmediatamente a cualquier solicitud que se realice desde dispositivos que utilicen políticas con la lista de destinos de FireEye.
De cara al futuro, Cisco Umbrella analiza automáticamente las alertas de FireEye y agrega sitios malintencionados a la lista de destinos de FireEye. Esto amplía la protección de FireEye a todos los usuarios y dispositivos remotos y proporciona otra capa de aplicación para su red corporativa.
Consejo: Aunque Cisco Umbrella hace todo lo posible por validar y permitir dominios que se sabe que son seguros en general (por ejemplo, Google y Salesforce), para evitar interrupciones no deseadas, le sugerimos que agregue dominios que nunca desee bloquear a la Lista global de permitidos u otras listas de destinos según su política. Entre los ejemplos, se encuentran los siguientes:
Estos dominios se pueden agregar a la Lista global de permitidos, que se encuentra en Políticas > Listas de destino en Cisco Umbrella.
El primer paso consiste en encontrar la URL exclusiva en Cisco Umbrella para que el appliance FireEye se comunique con él.
1. Inicie sesión en Cisco Umbrella Dashboard como administrador.
2. Navegue hasta Políticas > Componentes de política > Integraciones y seleccione FireEye en la tabla para expandirla.
3. Active la casilla Activar y, a continuación, seleccione Guardar. Esto genera una URL única y específica para su organización dentro de Cisco Umbrella.
Puede utilizar esta URL más adelante para configurar el dispositivo FireEye para enviar datos a Cisco Umbrella, así que asegúrese de copiar la URL.
Para comenzar a enviar tráfico desde su appliance FireEye a Cisco Umbrella, debe configurar FireEye con la información de URL generada en la sección anterior.
1. Inicie sesión en FireEye y seleccione Configuración.

2. Seleccione Notificaciones en la lista de configuraciones:
3. Asegúrese de que todos los tipos de eventos que se van a enviar a Cisco Umbrella estén seleccionados (Umbrella recomienda empezar por todos) y, a continuación, seleccione el enlace HTTP en la parte superior de la columna.
4. Cuando se expanda el menú, seleccione estas opciones para activar la notificación de eventos. Los pasos numerados se describen en la captura de pantalla:

5. Asegúrese de que las listas desplegables Entrega, Proveedor por Defecto y Parámetros del Proveedor coincidan con los valores por defecto, o si se están utilizando varios servidores de notificación:
En este momento, el dispositivo FireEye está configurado para enviar los tipos de eventos seleccionados a Cisco Umbrella. A continuación, aprenda a ver esta información en su Cisco Umbrella Dashboard y establezca una política para bloquear este tráfico.
En este momento, es recomendable probar la conectividad y asegurarse de que todo está configurado correctamente:
1. En FireEye, seleccione domain-match en el menú desplegable Test Fire y seleccione Test Fire:
En Cisco Umbrella, la integración de FireEye incluye una lista de dominios proporcionada por el appliance FireEye para ver qué dominios se están agregando de forma activa.
2. Después de seleccionar Test Fire, en Cisco Umbrella, navegue hasta Settings > Integrations y seleccione FireEye en la tabla para expandirlo.
3. Seleccione Consulte Dominios.
Al seleccionar Test Fire, se genera un dominio en la lista de destinos de FireEye denominado "fireeye-testevent.example.com-[date]". Cada vez que selecciona Test Fire en FireEye, se crea un dominio único con la fecha en UNIX Epoch time asociada a la prueba, de modo que las pruebas futuras puedan tener un nombre de dominio de prueba único.

Si la prueba de fuego tiene éxito, se envían más eventos de FireEye a Cisco Umbrella y comienza a cumplimentarse y a aumentar una lista de búsqueda.
Los eventos del appliance FireEye comienzan a cumplimentar una lista de destinos específica que se puede aplicar a las políticas como categoría de seguridad de FireEye. De forma predeterminada, la lista de destino y la categoría de seguridad se encuentran en "modo auditoría" y no se aplican a ninguna política y no pueden dar lugar a ningún cambio en las políticas de Cisco Umbrella existentes.
Nota: El "modo auditoría" puede activarse durante el tiempo que sea necesario en función del perfil de implementación y la configuración de red.
Puede consultar la lista de destinos de FireEye en cualquier momento:
1. Acceda a Políticas > Componentes de Política > Integraciones.
2. Expanda FireEye en la tabla y seleccione Ver dominios.
Puede revisar la configuración de seguridad que se puede agregar a una directiva en cualquier momento:
1. Vaya a Políticas > Componentes de Política > Configuración de Seguridad.
2. Seleccione una configuración de seguridad en la tabla para expandirla y desplácese hasta Integraciones para localizar la configuración de FireEye.
115014080803
También puede revisar la información de integración a través de la página Resumen de parámetros de seguridad.
115013920526
Al empezar, es mejor dejar esta configuración de seguridad desactivada para asegurarse de que los dominios se estén rellenando correctamente en un "modo auditoría".
Una vez que esté preparado para que los clientes que gestiona Cisco Umbrella apliquen estas amenazas de seguridad adicionales, cambie la configuración de seguridad de una política existente o cree una nueva política que se sitúe por encima de la política predeterminada para asegurarse de que se aplica en primer lugar.
En primer lugar, cree o actualice una configuración de seguridad:
1. Acceda a Políticas > Componentes de Política > Configuración de Seguridad.
2. En Integraciones, seleccione FireEye y seleccione Guardar.
115013921406
A continuación, en el Asistente para directivas, agregue esta configuración de seguridad a la directiva que está editando:
1. Acceda a Políticas > Lista de Políticas.
2. Expanda una política y en Configuración de seguridad aplicada y seleccione Editar.
3. En el menú desplegable Security Settings, seleccione una configuración de seguridad que incluya la configuración de FireEye.
115014083083
El icono de escudo de Integraciones se actualiza a azul.
115013922146
4. Seleccione Establecer &Devolver.
Consejo: También es posible editar la configuración de seguridad desde el asistente de directivas.
Los dominios FireEye incluidos en la configuración de seguridad de FireEye se bloquean para las identidades que utilizan la política.
La lista de destinos de FireEye es una de las categorías de seguridad disponibles para los informes. La mayoría de los informes, o todos ellos, utilizan las categorías de seguridad como filtro. Por ejemplo, puede filtrar las categorías de seguridad para mostrar únicamente la actividad relacionada con FireEye:
1. Vaya a Informes > Búsqueda de actividad.
2. En Categorías de seguridad, seleccione FireEye para filtrar el informe y mostrar solo la categoría de seguridad de FireEye.
115013924986
3. Seleccione Aplicar para ver la actividad relacionada con FireEye del período seleccionado en el informe.
El registro de auditoría de administración incluye eventos del dispositivo FireEye a medida que agrega dominios a la lista de destinos. Un usuario llamado "Cuenta FireEye", que también lleva el logotipo de FireEye, genera los eventos. Estos eventos incluyen el dominio que se agregó y la hora a la que se agregó.
Puede filtrar para incluir solo los cambios de FireEye aplicando un filtro para el usuario de la cuenta de FireEye.
Si se realizó el paso anterior de "Prueba de fuego", la adición del dominio de prueba de FireEye puede aparecer en el registro de auditoría.

Aunque es poco probable, es posible que los dominios agregados automáticamente por su dispositivo FireEye puedan activar potencialmente una detección no deseada que bloquee el acceso de los usuarios a sitios web concretos. En una situación como esta, Umbrella recomienda agregar el dominio o dominios a una lista de permitidos (Políticas > Listas de destino), que tiene prioridad sobre todos los demás tipos de listas de bloqueo, incluida la configuración de seguridad.
Hay dos razones por las que este enfoque es preferible.
De forma predeterminada, existe una lista global de permitidos que se aplica a todas las políticas. Al agregar un dominio a la lista global de permitidos, el dominio se permite en todas las directivas.
Si la configuración de seguridad de FireEye en modo de bloqueo sólo se aplica a un subconjunto de las identidades administradas de Cisco Umbrella (por ejemplo, solo se aplica a equipos móviles y a dispositivos móviles), puede crear una lista de permitidos específica para dichas identidades o políticas.
Para crear una lista de permitidos:
1. Navegue hasta Políticas > Listas de Destino y seleccione el icono Agregar.
2. Seleccione Permitir y agregue su dominio a la lista.
3. Seleccione Guardar.
Una vez guardada la lista de destinos, puede agregarla a una directiva existente que cubra los clientes afectados por el bloqueo no deseado.
Junto a cada nombre de dominio de la lista de destinos de FireEye se encuentra el icono Eliminar. La eliminación de dominios le permite limpiar la lista de destinos de FireEye en caso de que se produzca una detección no deseada.
Sin embargo, la eliminación no es permanente si el dispositivo FireEye vuelve a enviar el dominio a Cisco Umbrella.
Para eliminar un dominio:
1. Navegue hasta Configuraciones > Integraciones, luego seleccione "FireEye" para expandirlo.
2. Seleccione Consulte Dominios.
3. Busque el nombre de dominio que desea eliminar.
4. Seleccione el icono Suprimir.

5. Seleccione Cerrar.
6. Seleccione Guardar.
En el caso de una detección no deseada o un falso positivo, Umbrella recomienda crear una lista de permitidos en Cisco Umbrella inmediatamente y, a continuación, remediar el falso positivo dentro del appliance FireEye. Posteriormente, puede eliminar el dominio de la lista de destinos de FireEye.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
26-Sep-2025
|
Versión inicial |
Comentarios