¿Tiene una cuenta?
Desde la versión de firmware 1.0.0.2.16, los routers de la serie RV34x ahora admiten Cisco Umbrella. Umbrella utiliza DNS como vector de defensa o escudo en defensa contra el malware y las intrusiones de datos.
Esta guía le mostrará los pasos necesarios para integrar la plataforma de seguridad de Umbrella en su red. Antes de entrar en los detalles mínimos, responderemos a algunas preguntas que podría hacerse sobre Umbrella.
Umbrella es una plataforma de seguridad en la nube sencilla pero muy eficaz de Cisco. Umbrella funciona en la nube y realiza muchos servicios relacionados con la seguridad. De una amenaza emergente a una investigación posterior al evento. Umbrella detecta y previene ataques en todos los puertos y protocolos.
Umbrella utiliza DNS como su principal vector de defensa. Cuando los usuarios introducen una URL en la barra de explorador y hacen clic en Enter (Entrar), Umbrella participa en la transferencia. Esa URL pasa a la resolución DNS de Umbrella y, si se asocia una advertencia de seguridad al dominio, la solicitud se bloquea. Estos datos de telemetría se transfieren y se analizan en microsegundos, con lo que se agrega prácticamente ninguna latencia. Los datos de telemetría utilizan registros e instrumentos para el seguimiento de miles de millones de solicitudes DNS en todo el mundo. Cuando estos datos están omnipresentes, su correlación en todo el mundo permite una respuesta rápida a los ataques a medida que comienzan. Consulte la política de privacidad de Cisco aquí para obtener más información: política completa, versión resumida. Piense en los datos de telemetría como datos derivados de herramientas y registros.
Para resumir con una metáfora, imagine que está en una fiesta. En esta fiesta todos están en su teléfono navegando por la web. El silencioso silencio del grupo se ve interrumpido por los partidarios tocando las pantallas. No es una gran fiesta, pero mientras que en su propio teléfono ve un hipervínculo a un GIF gatito que parece irresistible. Sin embargo, la URL parece cuestionable, por lo que no está seguro de si debe tocar o no. Así que antes de tocar el hipervínculo, grita al resto de la persona "¿Este enlace es malo?" Si otra persona en la fiesta ha estado en el enlace y ha descubierto que era una estafa, gritarían "¡Sí, lo hice y es una estafa!" Gracias a esa persona por salvarte, continuando tu noble búsqueda de imágenes de animales lindos. Por supuesto, a la escala de Cisco, este tipo de comprobaciones de seguridad de las solicitudes y las devoluciones de llamada se producen millones de veces por segundo, lo que redunda en beneficio de la seguridad de su red.
Cuando se desplaza por esta guía, comienza por la clave API y la clave secreta del panel de su cuenta principal. Después, iniciaremos sesión en el dispositivo del router para agregar la API y la clave secreta. Si tiene algún problema, consulte aquí la documentación y aquí las opciones de Soporte de Umbrella.
Paso 1. Después de iniciar sesión en su cuenta principal, desde la pantalla Panel haga clic en Admin > API Keys.
Paso 2. Haga clic en el botón Agregar clave API de la esquina superior derecha o haga clic en el botón Crear clave API. Ambos funcionan igual.
Nota: la captura de pantalla anterior sería similar a lo que vería abrir este menú por primera vez.
Paso 3. Seleccione Umbrella Network Devices y luego haga clic en el botón Create.
Paso 4. Abra un editor de texto como el bloc de notas y haga clic en el botón Copiar situado a la derecha de su API y clave secreta de la API; una notificación emergente confirmará que la clave se ha copiado en el portapapeles. De uno en uno, pegue el secreto y la clave API en el documento, etiquetándolos como referencia futura. En este caso, su etiqueta es "Clave de dispositivos de red principal". A continuación, guarde el archivo de texto en una ubicación segura a la que sea fácil acceder más adelante.
Paso 5. Después de copiar la clave y la clave secreta en una ubicación segura, desde la pantalla Umbrella API haga clic en la casilla de verificación para confirmar que se ha completado el reconocimiento de la visualización temporal de la clave secreta y, a continuación, haga clic en el botón Cerrar.
Nota importante: Si pierde la clave secreta o la elimina accidentalmente, no hay ninguna función o número de soporte al que llamar para recuperar esta clave. Manténgalo en secreto, manténgalo a salvo. Si se pierde, deberá eliminar la clave y volver a autorizar la nueva clave de API con cada dispositivo que desee proteger con Umbrella.
Práctica recomendada: Mantenga sólo una única copia de este documento en un dispositivo, como una unidad de almacenamiento en miniatura USB, inaccesible desde cualquier red.
Ahora que hemos creado claves API en Umbrella, tomaremos esas claves e las instalaremos en nuestros dispositivos RV34x. En nuestro caso, utilizamos un RV340.
Paso 1. Después de iniciar sesión en su dispositivo RV34x, haga clic en Security > Umbrella en el menú de la barra lateral.
Paso 2. La pantalla Umbrella API (API del paraguas) tiene una amplia gama de opciones y comienza a activar Umbrella haciendo clic en la casilla de verificación Enable (Activar).
Paso 3. (Opcional) De forma predeterminada, en el cuadro Block LAN DNS Queries (Bloquear consultas DNS de LAN) está seleccionado, esta característica clara crea automáticamente listas de control de acceso en el router, lo que impedirá que el tráfico DNS salga a Internet. Esta función obliga a que todas las solicitudes de traducción de dominios se dirijan a través del RV34x y es una buena idea para la mayoría de los usuarios.
Paso 4. El siguiente paso se desarrolla de dos maneras diferentes. Ambos dependen de la configuración de la red. Si utiliza un servicio como DynDNS o NoIP, dejará el esquema de nombres predeterminado de "Red". A continuación, deberá iniciar sesión en esa cuenta para asegurarse de que Umbrella interactúa con esos servicios, ya que proporciona protección. Para ello, hacemos clic en "Dispositivo de red" en el botón de radio inferior.
Paso 5. Ahora haga clic en Introducción para iniciar el mini asistente.
Paso 6. A continuación, introduzca la clave API y la clave secreta en los cuadros de texto.
Paso 7. Después de introducir la API y la clave secreta, haga clic en el botón Next.
Paso 8. En la siguiente pantalla, seleccione la organización que desea asociar al router y, a continuación, haga clic en Siguiente.
Paso 9. Ahora seleccione la política que se aplicará al tráfico ruteado por el RV34x. Para la mayoría de los usuarios, la política predeterminada proporcionará suficiente cobertura.
Paso 10. Asigne un nombre al dispositivo para que pueda ser designado en el informe de Umbrella. En nuestra configuración hemos asignado "RV340-lab".
Paso 11. La siguiente pantalla validará los parámetros elegidos y proporcionará una actualización, cuando se asocie correctamente, haga clic en Aceptar.
Enhorabuena, ahora está protegido el paraguas de Cisco. ¿O sí? Asegúrese de que mediante la doble comprobación con un ejemplo en directo, Cisco ha creado un sitio web dedicado a determinar esto tan rápido como se carga la página. Haga clic aquí o escriba https://InternetBadGuys.com en la barra del explorador.
Si Umbrella está configurado correctamente, recibirá una pantalla similar a esta.