Cisco Umbrella Connector について
Cisco Umbrella を使用する場合、Cisco Umbrella Connector を設定して DNS クエリーを Cisco Umbrella へリダイレクトできます。これにより、Cisco Umbrella でブラックリストまたはグレーリストのドメイン名に対する要求を特定し、DNS ベースのセキュリティ ポリシーを適用することができます。
Umbrella Connector は、システムの DNS インスペクションの一部です。既存の DNS インスペクション ポリシー マップにより、DNS インスペクションの設定に基づく要求をブロックまたはドロップするように決められている場合、その要求は Cisco Umbrella へ転送されません。したがって、ローカルの DNS インスペクション ポリシーと Cisco Umbrella のクラウドベースのポリシーの 2 つが保護されます。
DNS ルックアップ要求を Cisco Umbrella へリダイレクトすると、Umbrella Connector は EDNS(DNS の拡張メカニズム)レコードを追加します。EDNS レコードには、デバイス識別子情報、組織 ID、およびクライアント IP アドレスが含まれています。クラウドベースのポリシーでこれらの条件を使用することで、FQDN のレピュテーションだけでなくアクセスを制御することができます。また、DNSCrypt を使用して DNS 要求を暗号化し、ユーザ名と内部の IP アドレスのプライバシーを確保することもできます。
Cisco Umbrella エンタープライズ セキュリティ ポリシー
クラウドベースの Cisco Umbrella エンタープライズ セキュリティ ポリシーでは、DNS ルックアップ要求で完全修飾ドメイン名(FQDN)のレピュテーションに基づいてアクセスを制御することができます。エンタープライズ セキュリティ ポリシーによって、次のいずれかのアクションを強制できます。
-
ホワイトリスト:FQDN に対するブロック ルールがなく、Cisco Umbrella で悪意のないサイトに属していると判断した場合は、サイトの実際の IP アドレスが返されます。これは、DNS ルックアップの通常の動作です。
-
グレーリスト:FQDN に対するブロック ルールがないが、Cisco Umbrella で疑わしいサイトに属していると判断した場合は、DNS 応答で Umbrella インテリジェント プロキシの IP アドレスが返されます。次に、プロキシで HTTP 接続を検査し、URL フィルタリングを適用します。インテリジェント プロキシが Cisco Umbrella ダッシュ ボード(
)でイネーブルになっていることを確認する必要があります。 -
ブラックリスト:FQDN が明示的にブロックされているか、Cisco Umbrella で悪意のあるサイトに属していると判断した場合は、DNS 応答でブロックされた接続の Umbrella クラウド ランディング ページの IP アドレスが返されます。
Cisco Umbrella の登録
Umbrella Connector をデバイスに設定するときに、クラウドで Cisco Umbrella に登録します。登録プロセスでは、次のいずれかを特定する単一のデバイス ID が割り当てられます。
-
シングル コンテキスト モードのスタンドアロン デバイス。
-
シングル コンテキスト モードのハイ アベイラビリティ ペア。
-
シングル コンテキスト モードのクラスタ。
-
マルチコンテキスト スタンドアロン デバイスのセキュリティ コンテキスト。
-
ハイ アベイラビリティ ペアのセキュリティ コンテキスト。
-
クラスタのセキュリティ コンテキスト。
登録が完了すると、Cisco Umbrella ダッシュボードにデバイスの詳細が表示されます。次に、デバイスに関連付けられているポリシーを変更できます。登録中は、設定で指定するポリシーが使用されるか、デフォルト ポリシーが割り当てられます。複数のデバイスに同じ Umbrella ポリシーを割り当てることができます。ポリシーを指定する場合、受信するデバイス ID はポリシーを指定しなかった場合に取得する ID とは異なります。