The deployment-mssp Developer Hub

Welcome to the deployment-mssp developer hub. You'll find comprehensive guides and documentation to help you start working with deployment-mssp as quickly as possible, as well as support if you get stuck. Let's jump right in!

Get Started    

FAQ

Q:Umbrella ローミング クライアントが IP レイヤ適用のためにサーバに接続できない場合はどうなりますか?

A:VPN が接続できない場合は、引き続き接続が試行されますが、バックオフされるため、他のサービスを妨げることはありません。VPN サーバが使用できない場合、VPN はフェール クローズして他のトラフィックをブロックすることはなく、フェール オープンになります。

Q:Umbrella ローミング クライアントは利用中の Umbrella サービスにどのように影響しますか?

A:オンネットワークとオフネットワークのセキュリティ機能のギャップを改善する他には、変更はありません。疑わしくないと見なされる IP アドレスに対するダイレクトな要求は影響を受けません。Umbrella ローミング クライアントに配信されるルーティング テーブルにリストされている IP アドレスまたは特定の範囲の IP に対する直接接続のみ影響を受け、それらの IP に対する接続試行にのみ IP レイヤ適用が機能します。

Q:IP レイヤ適用のための VPN はどのように保護されますか。

A:IP レイヤ適用のセキュアなトンネルは
IPSec に基づいているため、Umbrella ローミング クライアントがインストールされたコンピュータと Umbrellaサービスとの間のトラフィックは暗号化され、エンドツーエンドの完全性と秘密保持が確保されます。

Q:IP レイヤ適用は、インストールされている別の VPN とどのように連動しますか?

A:AnyConnect や JunOS/Pulse Secure など別のアクティブな VPN が検出されると、IP レイヤ適用機能は自動的に「バックオフ」して無効になります。IP レイヤ適用は、VPN が接続されていない場合に有効になります。他の VPN ソフトウェアに関する問題があれば、サポートまでご連絡ください。

Q:許可またはブロックする IP のリストを独自に追加することはできますか?

A:この機能の早期のリリースでは、IP レイヤ適用においてすべてのユーザに対して、悪意のある/疑わしい IP の単一のリストが保持されます。Cisco Umbrella のセキュリティ研究者は、最新の脅威から保護するためにリストを維持し、更新します。ただし、顧客が指定した IP アドレスも積極的に追加する予定であり、これは「許可/ブロック リスト」と呼ばれる機能のロードマップに含まれています。IP 範囲を指定する機能も提供する予定です。

Q:この VPN アプローチは、既存のポリシー適用とどのように組み合わせることができますか?

A:ポリシー適用はクラウド内で他の Umbrella ポリシーと同じポイントで実行されるため、ポリシーに対して定義した内容も適用されます。たとえば、カスタム ブロック ページを設定していて、ブラウザを通じてポート 80 で悪意のある IP にアクセスを試みると、ブロック ページが表示されます。


IP レイヤ適用の追加 < FAQ > 付録 A:ステータスおよび機能

Updated 3 years ago

FAQ


Suggested Edits are limited on API Reference Pages

You can only suggest edits to Markdown body content, but not to the API spec.