Інструкція

громадам по логіну

до особистого кабінету сервісу безпеки

Cisco Umbrella та підключення пристроїв


Вихідні дані

На поточний момент на контактну адресу електронної поштової скриньки громади повинен був надійти лист із запрошенням доєднатись до сервісу Cisco Umbrella. У всіх подальших формах необхідно вписувати саме ту контактну адресу електронної пошти, на яку прийшов лист (рис. 2 та рис. 3).

Якщо лист не отримано – радимо перевірити папку зі спамом. Для полегшення пошуку можна пошукати лист у поштовій скриньці. Відправник листа [email protected]

Також ви можете заповнити дану форму і ми згенеруємо вам лист запрошення повторно.

Вхід в особистий кабінет

Варіанти встановлення Cisco Umbrella

Подальші дії можуть включати наступні пункти (за вашим вибором, в залежності від кількості та типу ваших пристроїв, а також архітектури мережі та відповідної технічної можливості проводити налаштування):

  • додавання мережі (визначення зовнішньої IP адреси, її додавання в панелі керування та налаштування роутеру)
  • встановлення клієнту на робочі місця. При цьому в особистий кабінет вони додаються автоматично.
  • централізоване налаштування DNS у вашій організації

Тобто ви обираєте варіант, який вам підходить найбільше. Усі варіанти можуть працювати разом. Тобто ви можете додати вашу зовнішню адресу та налаштувати роутер і в той самий час на певну кількість компʼютерів (або на всі) встановити клієнт.

ВаріантПлюсиМінуси
Додавання мережіОперація швидка: 2 хвилини додати мережу в панелі керування і 5 хвилин на зміну налаштувань DHCP на роутеріУ звітах амбрели ви будете бачити усю вашу мережу як єдине ціле. Тобто побачивши у звітах, що у вас в мережі є майнер – ви не зможете побачити на якому саме робочому місці він завівся.
Встановлення клієнтуВи можете налаштовувати політики для кожного компʼютеру окремо, так само в звітності ви будете бачити на якому саме компʼютері виявлено ШПЗ чи майнер. Треба ставити на кожен компʼютер окремо. А це довша операція.

Нижче наведено інструкції із виконання відповідних налаштувань.

Додавання мережі

Для цього слід виконати три прості дії:

  1. уточнити чи у вас використовується внутрішній (локальний) домен.
  2. змінити налаштування служби DNS на вашому роутері (а вже роутер за протоколом DHCP роздасть ці налаштування клієнтам, в тому числі Wi-Fi)
  3. додати зовнішню IP адресу вашої громади в панелі керування

Уточнити чи використовується внутрішній домен.

Змінити налаштування служби DNS на мережевому обладнанні.

Додати зовнішню IP адресу вашого поточного робочого місця (чи усієї громади) в особистому кабінеті.

Загальна інформація

Визначення вашої зовнішньої IP адреси

Додавання визначеної адреси в особистий кабінет

Якщо провайдер видає вам динамічну IP адресу

Особливості роботи спеціального додатку OpenDNS Updater

Для перевірки правильності налаштувань слід скористатись настановами пункту Перевірка захисту пристрою

Встановлення клієнту Cisco Secure Client на робочі місця

В цілому є 2 варіанти встановлення клієнтів на робочі місця:

  1. Встановлення Cisco Secure Client із модулем Cisco Umbrella – рекомендований варіант від компанії Cisco
  2. Встановлення Umbrella Roaming Client (якщо у вас Windows 7/8 або ж ви хочете використовувати більш легкий клієнт) – підтримку даного клієнту завершено 2 квітня 2025 року. Деталі можна почитати в нашому матеріалі Припинення підтримки Umbrella Roaming Client

Варіант 1. Встановлення Cisco Secure Client із модулем Cisco Umbrella

Централізоване налаштування DNS у вашій організації

Розгортання Umbrella як служби безпеки в мережі організації дозволяє захиститися від можливих запитів шкідливих програм на C&C та інші підозрілі сервери шляхом аналізу DNS-запитів, що надходять з мережі організації в Інтернет. Безпека – не єдина функція Umbrella, система може використовувати користувацькі політики доступу, які аналізують категорію кожного DNS-запиту і блокують/дозволяють його відповідно до політик доступу, вибірково перенаправляючи найбільш підозрілі DNS-запити на хмарний веб-проксі. Додатково Umbrella можна використовувати як повноцінний проксі-сервер, який аналізує всі HTTP-запити, так і як хмарний Firewall з можливістю фільтрації трафіку на рівнях L3/L4. Цей документ зосереджено на використанні Umbrella як DNS-сервера безпеки та політиках, заснованих на DNS-запитах.

Щоб використовувати Cisco Umbrella / OpenDNS в якості DNS-сервера організації, потрібно зробити кілька простих кроків.

Крок перший. Додавання Forwarders

Крок другий. Додавання мережевих адрес

Для перевірки правильності налаштувань слід скористатись настановами пункту Перевірка захисту пристрою

Перевірка захисту пристрою

Дії для перевірки

Сповіщення про знайдені фішингові сайти

Сповіщення про знайдені фішингові сайти

Додавання внутрішніх доменів

У разі використання внутрішніх локальних доменів в громаді необхідно додати їх в особистому кабінеті у список доменів, які використовуються вашою організацією для доступу до локальних ресурсів, перебуваючи в мережі організації (у фізичному розташуванні або підключені через VPN). Домени типу *.local додані в особистий кабінет автоматично, тобто якщо ви використовуєте домен hromada.local, то його додавати не треба. Нові додані домени синхронізуються з роумінговими клієнтами Umbrella приблизно протягом однієї години.

Для додавання домену необхідно

  • вибрати  меню Deployments>Configuration > Domain Management,
  • натиснути на кнопку  «+» в новому вікні
  • додати адресу домену.

Заключні кроки

Нарешті, потрібно налаштувати політики доступу (https://docs.umbrella.com/deployment-umbrella/docs/customize-your-policies-1) і за необхідності їх редагувати.

Додаткові налаштування та рекомендації

  • Рекомендації, пов’язані з правильним налаштуванням Firewall для роботи з Umbrella, описані в наступному документі: https://docs.umbrella.com/deployment-umbrella/docs/2-prerequisites-1. У зв’язку з тим, що вони можуть змінюватися, рекомендується скористатися посиланням
  • Щоб уникнути ситуації, коли користувачі намагаються використовувати власні DNS-сервери та обійти механізми безпеки Umbrella, рекомендується зробити наступні налаштування Firewall:
    • Дозволити доступ до серверів 208.67.222.222 і 208.67.220.220 через порт tcp/udp/53 і заблокувати доступ до всіх інших серверів на порту 53
    • ДОЗВОЛИТИ ВХІД/ВИХІД TCP/UDP до 208.67.222.222 або 208.67.220.220 на порту 53
    • БЛОКУВАТИ ВХІД/ВИХІД TCP/UDP всі IP-адреси на P
  • Блокувати DNS через HTTP/S (DoH).
    • У Umbella заблокуйте категорію Проксі-сервери/Анонімайзери
    • Блокування адрес 1.1.1.1 і 1.0.0.1 на Firewall
  • Блокування DNS через TLS
    • Блокування адрес 1.1.1.1 і 1.0.0.1, порт 853 на Firewall
  • Регулярно оновлювану інформацію щодо запобігання обходу механізмів безпеки Umbrella можна знайти за посиланням: https://support.umbrella.com/hc/en-us/articles/230904088-Preventing-Circumvention-of-Cisco-Umbrella-with-Firewall-Rules

Umbrella і поштовий сервер

На даний момент ми не рекомендуємо використовувати Umbrella фільтрацію для вирішення запитів, що надходять від MTA (поштових серверів). Якщо ви використовуєте цю конфігурацію, ви можете отримати неочікувані результати:

  • Фільтрування за категоріями може блокувати справжню пошту. Наприклад, якщо ввімкнути фільтрацію за категорією “Social”, усі сповіщення буде заблоковано з facebook.com
  • Фільтрація безпеки. Домен може бути заблоковано як загрозу, але все одно може виникнути потреба в надсиланні пошти для цього домену.

Детальний опис рекомендацій для поштового сервера можна знайти за посиланням https://support.umbrella.com/hc/en-us/articles/230563707-Umbrella-and-your-email-server