Pour les partenaires
Vous êtes déjà partenaire?
ConnexionAvez-vous un compte?
Depuis la version 1.0.0.2.16 du micrologiciel, les routeurs de la gamme RV34x prennent désormais en charge Cisco Umbrella. Umbrella utilise DNS comme vecteur de défense ou blindage pour la défense contre les programmes malveillants et les intrusions de données.
Ce guide vous montre les étapes à suivre pour intégrer la plate-forme de sécurité d'Umbrella à votre réseau. Avant d’entrer dans les détails de l’entité, nous répondrons à quelques questions que vous vous poserez peut-être au sujet d’Umbrella.
Umbrella est une plate-forme de sécurité cloud simple mais très efficace de Cisco. Umbrella fonctionne dans le cloud et fournit de nombreux services liés à la sécurité. De la menace émergente à l'enquête post-événement. Umbrella détecte et empêche les attaques sur tous les ports et protocoles.
Umbrella utilise DNS comme principal vecteur de défense. Lorsque les utilisateurs entrent une URL dans leur barre de navigation et cliquent sur Entrée, Umbrella participe au transfert. Cette URL est transmise au résolveur DNS d'Umbrella et si un avertissement de sécurité est associé au domaine, la demande est bloquée. Cette télémétrie transfère les données et est analysée en microsecondes, ajoutant presque aucune latence. Les données de télémétrie utilisent des journaux et des instruments de suivi de milliards de requêtes DNS dans le monde entier. Lorsque ces données sont omniprésentes, les corréler à travers le monde permet une réponse rapide aux attaques dès leur début. Consultez la politique de confidentialité de Cisco ici pour plus d'informations - politique complète, version récapitulative. Considérez les données de télémétrie comme des données provenant d'outils et de journaux.
Pour résumer en une métaphore, imaginez que vous êtes à une fête. A cette fête, tout le monde est sur son téléphone en train de surfer sur le web. Le calme du silence de groupe est rythmé par les fêtards qui tapissent sur leurs écrans. Ce n’est pas une grande fête, mais sur votre propre téléphone vous voyez un lien hypertexte vers un GIF chaton qui semble irrésistible. Cependant, l'URL semble douteuse, vous n'êtes donc pas sûr de savoir si vous devez taper ou non. Avant d'appuyer sur le lien hypertexte, vous criez au reste du parti “ Ce lien est-il mauvais ? ” Si quelqu’un d’autre à la fête était allé sur le lien et découvrait que c’était une arnaque, ils crieraient “ Oui, je l’ai fait et c’est une arnaque ! ” Vous remerciez cette personne de vous avoir sauvé, continuant votre noble quête de photos d'animaux mignons. Bien sûr, à l'échelle de Cisco, ce type de vérification de la sécurité des demandes et des rappels se produit des millions de fois par seconde, ce qui profite à la sécurité de votre réseau.
À l'emplacement où se trouve ce guide, commencez par saisir la clé API et la clé secrète dans le tableau de bord de votre compte Umbrella. Ensuite, nous allons nous connecter au périphérique de votre routeur pour ajouter l'API et la clé secrète. Si vous rencontrez des problèmes, consultez ici pour obtenir de la documentation, et ici pour les options de support Umbrella.
Étape 1. Après vous être connecté à votre compte Umbrella, dans l'écran Tableau de bord, cliquez sur Admin > Clés API.
Étape 2. Cliquez sur le bouton Ajouter une clé API dans l'angle supérieur droit ou cliquez sur le bouton Créer une clé API. Tous deux fonctionnent de la même manière.
Note: la capture d'écran ci-dessus serait similaire à celle que vous verriez ouvrir ce menu pour la première fois.
Étape 3. Sélectionnez Périphériques réseau Umbrella, puis cliquez sur le bouton Créer.
Étape 4. Ouvrez un éditeur de texte tel que Bloc-notes, puis cliquez sur le bouton Copier à droite de votre API et Clé secrète API. Une notification contextuelle confirme que la clé est copiée dans votre presse-papiers. Un par un, collez votre clé secrète et API dans le document, en les étiquetant pour référence future. Dans ce cas, son étiquette est “ Umbrella network devices key ”. Ensuite, enregistrez le fichier texte dans un emplacement sécurisé auquel vous pourrez accéder plus tard.
Étape 5. Après avoir copié la clé et la clé secrète dans un emplacement sûr, dans l'écran API Umbrella, cochez la case pour confirmer l'accusé de réception de l'affichage temporaire de la clé secrète, puis cliquez sur le bouton Fermer.
Remarque importante : si vous perdez ou supprimez accidentellement la clé secrète, il n'y a aucune fonction ou numéro de support à appeler pour récupérer cette clé. Garde-le secret, garde-le en sécurité. En cas de perte, vous devrez supprimer la clé et réautoriser la nouvelle clé API avec chaque périphérique que vous souhaitez protéger avec Umbrella.
Meilleure pratique : Ne conservez qu'une seule copie de ce document sur un périphérique, tel qu'un clé USB, inaccessible depuis n'importe quel réseau.
Maintenant que nous avons créé des clés d'API dans Umbrella, nous allons prendre ces clés et les installer sur nos périphériques RV34x. Dans notre cas, nous utilisons un RV340.
Étape 1. Après vous être connecté à votre périphérique RV34x, cliquez sur Security > Umbrella dans le menu latéral.
Étape 2. L'écran de l'API Umbrella comporte une série d'options, commencez à activer Umbrella en cochant la case Activer.
Étape 3. (Facultatif) Par défaut, la case Bloquer les requêtes DNS de réseau local est activée, cette fonction propre crée automatiquement des listes de contrôle d'accès sur votre routeur, ce qui empêche le trafic DNS de se rendre sur Internet. Cette fonctionnalité force toutes les demandes de traduction de domaine à être dirigées via le RV34x et est une bonne idée pour la plupart des utilisateurs.
Étape 4. L'étape suivante se déroule de deux façons différentes. Tous deux dépendent de la configuration de votre réseau. Si vous utilisez un service tel que DynDNS ou NoIP, vous quitterez le schéma d'attribution de noms par défaut de “ Network ”. Vous devrez ensuite vous connecter à ces comptes pour vous assurer que les interfaces Umbrella avec ces services fournissent une protection. Pour nos besoins, nous comptons sur “ Network Device ”, cliquez sur le bouton radial inférieur.
Étape 5. Cliquez maintenant sur Mise en route pour lancer le mini-assistant.
Étape 6. Entrez maintenant la clé API et la clé secrète dans les zones de texte.
Étape 7. Après avoir saisi votre API et votre clé secrète, cliquez sur le bouton Suivant.
Étape 8. Dans l'écran suivant, sélectionnez l'organisation que vous souhaitez associer au routeur, puis cliquez sur Suivant.
Étape 9. Sélectionnez maintenant la stratégie à appliquer au trafic acheminé par le routeur RV34x. Pour la plupart des utilisateurs, la stratégie par défaut fournit une couverture suffisante.
Étape 10. Attribuez un nom au périphérique afin qu'il puisse être désigné dans le rapport Umbrella. Dans notre configuration, nous avons affecté “ ” de TP RV340.
Étape 11. L'écran suivant permet de valider les paramètres choisis et de fournir une mise à jour, une fois l'association réussie, cliquez sur OK.
Félicitations, vous êtes désormais protégé par Cisco Umbrella. Ou vous ? En vérifiant deux fois l'exemple en direct, Cisco a créé un site Web dédié à la détermination de ce problème aussi rapidement que la page se charge. Cliquez ici ou tapez https://InternetBadGuys.com dans la barre de navigation.
Si Umbrella est configuré correctement, vous serez accueilli par un écran similaire à celui-ci !