MERAKI MR + UMBRELLA: UMA NOVA PARCERIA NA CLOUD

Os Access Points da Meraki agora integram-se ao Cisco Umbrella, o primeiro Secure Internet Gateway da indústria, para proteger os clientes com redes sem fio contra ameaças on-line.

O ritmo em que novas ameaças de segurança estão sendo introduzidas on-line atingiu níveis exponenciais, ganhando velocidade a cada ano que passa. As organizações têm mais locais e dispositivos para serem protegidos, e as ameaças estão a ser utilizadas de maneiras diferentes para tentar obter acesso ou exfiltrar dados. As equipas de segurança geralmente têm pouco pessoal e lutam com sistemas complexos e isolados que não integram ou compartilham inteligência de maneira programática. Essas equipas precisam de soluções fáceis de implementar, simples de gerenciar, de grandes dimensões e integradas a outras ferramentas.

Proteger os seus utilizadores das redes sem fio contra ataques mal-intencionados – particularmente esses “ DNS blind spotsque existem em muitas redes e são explorados por 97% dos malwares avançados – e é de suma importância combater os mesmos. Infelizmente, pesquisas recentes indicam que 75% das organizações não monitorizam e não aplicam ativamente a segurança do DNS.

É nesse contexto que temos o prazer de anunciar o suporte à integração entre pontos de acesso sem fio (APs) Meraki MR e Cisco Umbrella (antigo OpenDNS).

A Umbrella é o primeiro gateway de internet seguro do setor, a primeira linha de defesa oferecida pela nuvem contra ameaças como malware, ransomware e phishing. A Umbrella reforça a segurança na camada do DNS, identificando domínios da Web solicitados que hospedam coisas desagradáveis – malware, phishing, etc. – e bloqueia o acesso do utilizador final. A Umbrella também permite consultas DNS mais seguras por meio de uma ferramenta chamada DNSCrypt, que criptografa automaticamente as consultas DNS entre a sua rede e os servidores da Umbrella, eliminando efetivamente as chances das suas consultas serem vítimas de escuta clandestina ou MITM (man-in-the-middle). Isso garante o “último nível” da conexão com a internet de um cliente, que é frequentemente deixada exposta e vulnerável.

Não há custo ou encargo adicional para aproveitar essa integração (que está disponível para todos os clientes sem fio Meraki que atualizaram para o nosso mais recente firmware MR26.x), mas os clientes sem fio da Meraki que desejam se integrar à Umbrella precisarão de uma licença Umbrella separada e conta com este serviço.

Habilitando a integração do Umbrella

Então, o que isso significa para os administradores de redes sem fios da Meraki? Essa integração com a Umbrella permite que os administradores da Meraki que obtêm licenças da Umbrella (WLAN, Professional, Insights ou Platform) atribuam facilmente a filtragem de DNS via política de grupo Meraki ou SSID a subconjuntos específicos de clientes sem fio ou a todos eles.

Ativar a integração do Umbrella leva apenas alguns passos. Primeiro, os painéis Meraki e Umbrella devem ser vinculados por meio da chave da API do Umbrella Network Devices. Depois que essa chave de API é gerada a partir do painel da Umbrella, ela necessita ser copiada no painel da Meraki na Network-wide > General.

Ativando a integração do Meraki + Umbrella no painel do Meraki.

Depois que os painéis Meraki e Umbrella forem configurados, é fácil vincular um SSID Meraki ou uma política de grupo a uma política de segurança da Umbrella (observe que as políticas de grupo da Meraki devem ser definidas para usar Regras de firewall e formatação SSID personalizadas para vincular uma política da Umbrella). Após essa configuração inicial, um identificador exclusivo é gerado nos bastidores da SSID Meraki especifica ou da política de grupo e é usado pela Umbrella para determinar como avaliar o tráfego dessa rede da Meraki no futuro.

Para vincular um Meraki SSID a uma política da Umbrella, navegue até a seção Wireless> Configure> Firewall & Traffic Shaping do painel Meraki. Lá, você encontrará um botão para vincular as políticas da Umbrella.

Vinculando uma política do Umbrella a um SSID Meraki.

Por padrão, a última política listada fisicamente na lista de políticas ordenadas do painel da Umbrella será herdada por um SSID Meraki, a menos que uma política diferente seja selecionada na lista.

Para vincular uma política de grupo Meraki a uma política de segurança da Umbrella, navegue até a página Network > Configure > Group policies no painel Meraki e escolha a política de grupo Meraki específica que você deseja vincular. Na seção “Regras de firewall da camada 7” dessa política, você poderá escolher qual política da Umbrella que deseja aplicar.

Demonstração de como aplicar uma política de DNS da Umbrella à política de grupo ‘VIP Umbrella Clients’ da Meraki.

Uma vez que um SSID Meraki ou política de grupo tenha sido vinculada com sucesso a uma política de segurança da Umbrella, os clientes que se conectarem a esse SSID ou que tenham aplicado essa política de grupo terão suas consultas DNS criptografadas (se o PA suportar 802.11ac) e verificadas na Umbrella correspondente da política. Criptografar consultas DNS entre os APs Meraki e os pontos de extremidade DNS da Umbrella ajuda a proteger a “última milha” da navegação na Web do cliente e protege contra ataques MITM devastadores ou espionagem de pacotes que podem revelar quais sites que os clientes estão a navegar.

Um exemplo de política da Umbrella pode proibir o acesso a domínios ou sites maliciosos da Web conhecidos que hospedam tipos específicos de conteúdo, como domínios de jogo ou peer-to-peer. Se a solicitação do cliente para acesso a um determinado site for permitida, a Umbrella retornará uma resposta DNS criptografada com o endereço IP apropriado. Se a solicitação for negada, uma resposta DNS criptografada apontando para a página de bloqueio da Umbrella será retornada.

Juntas, a integração sem fio e Umbrella da Meraki fornece uma estrutura de segurança significativamente mais robusta para administradores de TI que buscam proteger os clientes contra ameaças da Web de maneira mais proativa. Em vez de esperar que um site mal-intencionado infecte uma máquina e, em seguida, use ferramentas como antivírus para detectar e corrigir, os clientes Meraki MR podem ficar tranquilos, sabendo que estão protegidos de nunca chegarem a sites prejudiciais em primeiro lugar.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *