Passar para o conteúdo principal

Starti Edge DNS: Visão Geral, Requisitos e Estratégia de Deploy (Mobilidade, Políticas e Segurança DNS)

Este artigo descreve o Starti Edge DNS, plataforma de segurança e filtragem DNS focada em mobilidade. Use para aplicar políticas por usuário/dispositivo e bloquear ameaças e apps antes da conexão, no escritório ou fora dele.

Atualizado há mais de um mês

Pré-requisitos

  • Definir o modelo de arquitetura:

    • Agente no Endpoint (recomendado para mobilidade) ou

    • DNS Forwarding (rede)

  • Sistemas suportados (para uso do agente):

    • Windows 10, Windows 11, Windows Server 2016 ou superiores

    • Arquiteturas: x64, x86, ARM64

  • Liberação de portas e protocolos:

    • 53/UDP e TCP (resolução DNS)

    • 443/HTTPS (comunicação segura com API e Dashboard)

  • Planejar o método de instalação:

    • Manual, Token (script automatizado) ou em massa via GPO/RMM

  • Considerar que a gestão é via Dashboard Web 100% Cloud e Multi-tenant


Passo a Passo (Checklist de planejamento e operação)

1. Confirmar objetivo e escopo (mobilidade)

  1. Valide se o cenário exige proteção fora da rede do escritório (Home Office, 4G, viagem).

  2. Para mobilidade total, priorize Agente no Endpoint, pois a proteção acompanha o dispositivo independente da rede conectada.


2. Escolher a arquitetura de deploy

  1. Se o foco é mobilidade do usuário: selecione Agente no Endpoint.

  2. Se o foco é proteção em rede: selecione DNS Forwarding (Rede).


3. Validar compatibilidade e conectividade

  1. Confirme que o endpoint usa um sistema suportado (Windows 10/11/Server 2016+; x64/x86/ARM64).

  2. Garanta as portas:

    • 53 (UDP/TCP) para DNS

    • 443 (HTTPS) para API e Dashboard


4. Definir estratégia de instalação

  1. Escolha um método:

    • Manual

    • Token (script automatizado)

    • Em massa via GPO/RMM

  2. Padronize o método conforme o volume de endpoints e o modelo de operação do MSP.


5. Estruturar políticas por identidade (prioridade)

  1. Aplique políticas respeitando a hierarquia:

    • Política do Usuário > Política do Dispositivo > Política do Cliente

  2. Use essa hierarquia para granularidade (ex.: liberar um app para um time específico sem conflitar com regras gerais).


6. Ativar/usar capacidades (conceitos operacionais do produto)

  1. Agente de Roaming (Mobilidade Total) para manter proteção e relatórios fora da empresa.

  2. App Control Inteligente para bloqueio por assinatura de aplicações (ex.: ChatGPT, Bet365, WhatsApp, Steam) sem mapear IPs/URLs manualmente.

  3. Threat Intelligence Avançada para bloqueio automático de domínios classificados como Malware, Phishing, C2 e “AI Content Farms”, incluindo sites recém-registrados (<30 dias).

  4. Prevenção de Evasão (Anti-Bypass) para detectar e bloquear TOR, proxies anônimos e ferramentas de VPN.

  5. Compliance para forçar Safe Search (Google/Bing) e YouTube Restricted Mode.


Referência de Campos

Campo/Item

Função

Valores aceitos / Observações

O que é o Edge DNS

Camada primária “invisível” entre dispositivos e internet; verifica destino antes da conexão

Segurança e filtragem DNS focada em mobilidade

Arquitetura de Deploy

Define onde a proteção é aplicada

Agente no Endpoint (recomendado p/ mobilidade) ou DNS Forwarding (rede)

Sistemas Suportados

Define onde o agente pode ser instalado

Windows 10/11/Server 2016+ (x64/x86/ARM64)

Protocolos e Portas

Necessário para DNS e comunicação com API/Dashboard

53 UDP/TCP (DNS) e 443 HTTPS (API/Dashboard)

Métodos de Instalação

Formas de instalação do agente

Manual, Token (script automatizado) ou em massa via GPO/RMM

Gestão

Modelo de administração

Dashboard Web 100% Cloud e Multi-tenant

App Control Inteligente

Bloqueio de aplicações por assinatura

+300 aplicações; exemplos citados: ChatGPT, Bet365, WhatsApp, Steam

Threat Intelligence

Bloqueio automático por categoria de ameaça

Malware, Phishing, C2, AI Content Farms; sites <30 dias

Anti-Bypass

Prevenção de evasão de políticas

Bloqueio de TOR, proxies anônimos e VPN

Hierarquia de Políticas

Ordem de aplicação de regras

Usuário > Dispositivo > Cliente

Latência

Característica de resolução DNS

Infraestrutura distribuída para baixa latência


Troubleshooting

Sintoma

Causa provável (com base no rascunho)

Ação corretiva

Usuário fica sem proteção ao sair do escritório

Arquitetura não cobre mobilidade (ausência de Agente de Roaming no endpoint)

Usar Agente no Endpoint para mobilidade total

Políticas “conflitam” (regra parece não aplicar)

Hierarquia de políticas não considerada

Revisar a prioridade: Usuário > Dispositivo > Cliente

Usuários burlam bloqueios via VPN/Proxy/TOR

Anti-Bypass não está sendo aplicado no cenário esperado

Utilizar Prevenção de Evasão (Anti-Bypass) (TOR, proxies anônimos, ferramentas de VPN)

Bloqueios por app exigem mapeamento manual de IP/URL

Estratégia incorreta para o objetivo

Usar App Control Inteligente (bloqueio por assinatura)

Falha de comunicação com API/Dashboard

Porta/protocolo de comunicação não disponível

Garantir 443/HTTPS para comunicação segura com API e Dashboard

Problemas de resolução DNS

Porta DNS indisponível

Garantir 53/UDP e TCP para resolução de nomes DNS


Avisos e Boas Práticas

  • Para trabalho híbrido, priorize Agente no Endpoint para não perder proteção fora do escritório.

  • Mantenha liberadas as portas 53 (UDP/TCP) e 443 (HTTPS) conforme requisitos.

  • Use a hierarquia Usuário > Dispositivo > Cliente para evitar conflitos e garantir granularidade.

  • Trate Anti-Bypass (TOR/Proxy/VPN) como requisito operacional quando houver risco de evasão de políticas.

Respondeu à sua pergunta?