Aperçu de la politique DNS
La Security Intelligence basée sur DNS vous permet de bloquer le trafic en fonction du nom de domaine demandé par un client, à l’aide d’une liste de blocage de Security Intelligence. Cisco fournit des renseignements sur les noms de domaine que vous pouvez utiliser pour filtrer votre trafic; vous pouvez également configurer des listes et des flux de noms de domaines personnalisés selon votre déploiement.
Le trafic sur une liste de blocage de politique DNS est immédiatement bloqué et n’est donc soumis à aucune inspection supplémentaire, que ce soit pour les intrusions, les exploits, les programmes malveillants, etc., mais aussi pour la découverte de réseau. Vous pouvez utiliser une liste Ne pas bloquer Security Intelligence pour remplacer une liste de blocage et forcer l’évaluation des règles de contrôle d’accès, et, ce qui est recommandé dans les déploiements passifs, vous pouvez utiliser un paramètre de « surveillance seulement » pour le filtrage Security Intelligence. Cela permet au système d’analyser les connexions qui auraient été bloquées par une liste de blocage, mais enregistre également la correspondance avec la liste de blocage et génère un événement Security Intelligence de fin de connexion.
Remarque |
Les renseignements sur la sécurité basés sur le DNS peuvent ne pas fonctionner comme prévu pour un nom de domaine, à moins que le serveur DNS supprime une entrée du cache de domaine en raison de son expiration, ou que le cache DNS d’un client ou le cache du serveur DNS local soit effacé ou expire. |
Vous configurez les renseignements sur la sécurité basés sur DNS à l’aide d’une politique DNS et des règles DNS associées. Pour la déployer sur vos périphériques, vous devez associer votre politique DNS à une politique de contrôle d’accès, puis déployer votre configuration sur les périphériques gérés.