Secure Internet Gateway: Your Next Generation Protection (Umbrella SIG)
Introducción al Curso de Cisco Umbrella
Bienvenida y Presentación
- Bienvenida a todos los participantes del curso práctico de Cisco Umbrella, con agradecimientos por su asistencia.
- Se menciona que el webinar está siendo grabado y que todos los asistentes recibirán un enlace a la grabación en un correo electrónico posterior.
Información sobre Aspire Technology Partners
- Aspire tiene su sede en Eatontown, Nueva Jersey, y cuenta con operaciones locales en Mount Laurel, White Plains y Albany.
- La empresa se especializa en transformación digital mediante servicios gestionados y soluciones tecnológicas avanzadas.
Agenda del Curso
Temas a Tratar
- El presentador, Michael O'Connell, introduce la agenda que incluye transformación digital, antecedentes de Cisco Umbrella y características de licencias nuevas.
- Se realizará una demostración práctica de las nuevas funciones de red introducidas en 2020 y 2021.
Características de Cisco Umbrella
Orígenes y Propósito
- Cisco Umbrella fue creado originalmente por OpenDNS; se discute cómo esta tecnología ha evolucionado para enfocarse en la seguridad cibernética.
- Se presenta el concepto de "Secure Internet Gateway" como una solución para gestionar dispositivos corporativos desde cualquier lugar.
Importancia Actual
- Con el cambio hacia oficinas virtuales debido a COVID-19, es crucial mantener la protección cibernética constante para usuarios remotos.
- Se mencionan estadísticas sobre cómo los equipos de ciberseguridad están luchando contra amenazas crecientes como ransomware y phishing.
Modelo de Licenciamiento de Cisco Umbrella
Estructura del Modelo
- El modelo básico comienza con "DNS Security Essentials", que protege las búsquedas DNS corporativas.
Ventajas de Seguridad DNS y Proxies
Conexiones que evitan DNS
- Se discute la importancia de proteger las infraestructuras corporativas contra ataques maliciosos que pueden eludir la seguridad DNS al dirigirse directamente a direcciones IP.
- Se menciona el uso de proxies para inspeccionar archivos URL y dominios riesgosos, asegurando que no se acceda a estos en la infraestructura.
Inspección de Tráfico SSL
- La capacidad de añadir descifrado e inspección del tráfico SSL asociado con dominios riesgosos es destacada como una ventaja clave en la seguridad DNS.
Introducción a Secure Internet Gateway (SIG)
Cambios en 2020 y 2021
- Se presenta el Secure Web Gateway como una herramienta para proxyizar todo el tráfico web, permitiendo inspecciones de archivos URL y escaneos de malware utilizando Talos.
- La utilización del entorno sandbox en Cisco Threat Grid permite analizar archivos sospechosos sin afectar otras partes de la infraestructura.
Firewall en la Nube
- El firewall híbrido permite aplicar políticas a usuarios remotos o pequeñas oficinas, eliminando la necesidad de un firewall físico en cada ubicación.
- Las políticas granulares permiten bloquear cargas desde sitios públicos, protegiendo activos corporativos cuando los empleados trabajan desde casa.
Comparación entre Modelos Licenciamiento
Migración y Flexibilidad
- Se destaca la granularidad de las características disponibles con SIG Essentials sobre las opciones estándar de seguridad DNS.
- Los usuarios actuales del paquete Umbrella pueden migrar fácilmente hacia las nuevas características SIG sin perder protección existente.
Demostración Práctica
- En la demostración se mostrará cómo funciona el panel de control y su arquitectura, resaltando diferencias con versiones anteriores.
- La integración con Cisco Secure X será presentada mediante una demostración práctica usando una clave API.
Interfaz del Panel y Funcionalidades
Navegación Eficiente
- El panel ofrece una navegación intuitiva donde toda información fluye lógicamente, facilitando el acceso a datos sobre tráfico y eventos de seguridad.
- Los clientes roaming son monitoreados activamente, permitiendo ver cuántas conexiones están actualmente activas desde ubicaciones remotas.
Dashboard Avanzado
- Se puede acceder a un dashboard específico para proxies dentro del entorno SIG, mostrando bloqueos e interacciones recientes con firewalls.
Uso de Cisco Umbrella para la Seguridad en Infraestructura Remota
Protección de Oficinas Remotas
- Se valida el uso de un dispositivo de borde para comunicarse directamente con la infraestructura de Cisco Umbrella, protegiendo así oficinas remotas y sucursales.
- Se pueden clasificar eventos de seguridad como malware, phishing y control remoto (CNC), permitiendo una fácil identificación y respuesta a amenazas.
Descubrimiento y Control de Aplicaciones
- En la demostración se descubrieron 22 aplicaciones en la infraestructura, incluyendo aplicaciones P2P, juegos y almacenamiento en la nube como Dropbox.
- La falta de visibilidad sobre los puntos finales actuales es considerada una gran falla de seguridad que debe ser abordada.
Análisis Granular de Solicitudes
- Es posible analizar solicitudes específicas por destino e identidad, lo que permite ver las actividades individuales del usuario.
- Los administradores pueden modificar políticas para usuarios remotos sin necesidad de acceder físicamente a cada ubicación.
Implementación y Requisitos
- Para implementar Cisco Umbrella, es necesario apuntar el DNS corporativo a una instancia específica de Umbrella.
- Existen opciones para computadoras remotas mediante un cliente roaming o integrando módulos en Cisco AnyConnect para mantener políticas de seguridad.
Opciones Adicionales para Protección
- Se pueden descargar clientes específicos para Windows y MacOS que permiten proteger activos corporativos rápidamente.
- También se puede agregar un perfil modular a AnyConnect si ya está instalado en la infraestructura existente.
Configuración de Túneles de Red
- Si no se cuenta con túneles en la red actual, se puede crear uno utilizando diferentes dispositivos como routers o firewalls antiguos.
Cómo configurar Cisco Umbrella
Identificación y configuración de túneles
- Se explica cómo identificar un túnel que acepta un conjunto único de credenciales. Se sugiere nombrar el túnel como "test tunnel" y utilizar una frase de paso estándar de Cisco.
- Al guardar la configuración, se crea automáticamente otro túnel, permitiendo establecer rutas de tráfico reales y generando una configuración para el dispositivo remoto.
Políticas web y control de acceso
- Se menciona la posibilidad de preaprovisionar usuarios desde Active Directory para políticas web, integrando SAML en el tiempo de aplicación.
- Ejemplos de políticas incluyen restricciones para usuarios remotos sobre redes sociales o sitios de compras durante horas laborales.
Dashboard y políticas DNS
- Introducción a las políticas dentro del dashboard de Cisco Umbrella, donde se crean políticas DNS que permiten controlar niveles de registro y páginas bloqueadas.
- Las políticas DNS pueden gestionar URLs, direcciones IP y categorizaciones (ej. redes sociales), así como bloquear accesos geográficos no deseados.
Mantenimiento y gestión eficiente
- La importancia del cliente roaming de Cisco Umbrella para mantener el control sobre los accesos a sitios maliciosos sin impactar a los usuarios finales.
- Función del probador de políticas que permite verificar configuraciones sin necesidad de acceder físicamente a cada computadora.
Políticas del firewall e intrusión
- Descripción del uso del panel para crear configuraciones relacionadas con sistemas IPS (Intrusion Protection Systems).
- Las reglas del firewall en Umbrella son aplicadas secuencialmente; se puede abrir rápidamente puertos específicos sin necesidad de múltiples accesos al sistema.
Control total sobre destinos en internet
- Las políticas web permiten proteger y controlar los destinos en internet según categorías, horarios o ubicaciones geográficas específicas.
- Posibilidad de crear páginas personalizadas que informen a los usuarios sobre bloqueos temporales o errores en la categorización.
Prevención contra pérdida de datos
¿Cómo se implementa Cisco Umbrella y sus características?
Visibilidad y Monitoreo de Datos
- Se permite a los usuarios navegar en redes sociales o Dropbox, con políticas de prevención de pérdida de datos (DLP) que permiten visibilidad sobre las cargas realizadas.
- Con el cliente itinerante o el módulo AnyConnect, se puede ocultar la actividad del agente en los puntos finales, permitiendo un monitoreo proactivo de las políticas DLP y filtrado web.
Gestión de Políticas
- Las componentes de política en Cisco Umbrella permiten crear listas de bloqueo o permitidas fácilmente desde el panel de control.
- Ejemplo práctico: se puede permitir el acceso a youtube.com para una firma de marketing, aplicando cambios rápidamente a la política DNS.
Integración con SecureX
- La integración con SecureX permite una vista unificada si se utilizan múltiples plataformas Cisco como AMP y ICE.
- Para integrar SecureX, es necesario generar claves API desde la administración del sistema.
Reportes y Análisis
- Los reportes generados por Umbrella pueden ser enviados a SecureX para obtener una visión holística del entorno operativo.
- Esta integración proporciona un "panel único" donde se pueden visualizar todos los aspectos relevantes del sistema.
Preguntas Frecuentes sobre Cisco Umbrella
Despliegue y Acceso Remoto
- Es posible desplegar Cisco SIG desde un sitio con solo un router IOS basado en dispositivos Cisco.
- Umbrella ofrece visibilidad sobre dispositivos remotos, independientemente de su ubicación (casa, Starbucks, oficina satelital).
Solución de Problemas
- Desde el panel de control de Umbrella, es posible depurar túneles SIG y resolver problemas relacionados con configuraciones fallidas.
Estructura de Suscripción
- La estructura de suscripción varía según la versión; algunas versiones son basadas en usuarios mientras que otras lo son por conteo IP.
Configuración de Funciones DLP y CASB
Introducción a la Configuración
- Se discute la simplicidad en la configuración de funciones DLP (Data Loss Prevention) y características CASB (Cloud Access Security Broker).
- La importancia de establecer una línea base para el uso de Umbrella y Bro, herramientas que facilitan la seguridad en entornos digitales.
- Se menciona que tanto Aspire como el presentador están involucrados en el proceso de configuración, lo que sugiere un enfoque colaborativo.
- Agradecimiento a Mike por su apoyo durante el proceso, indicando un ambiente de trabajo positivo y cooperativo.