Pré-requisitos
Definir o modelo de arquitetura:
Agente no Endpoint (recomendado para mobilidade) ou
DNS Forwarding (rede)
Sistemas suportados (para uso do agente):
Windows 10, Windows 11, Windows Server 2016 ou superiores
Arquiteturas: x64, x86, ARM64
Liberação de portas e protocolos:
53/UDP e TCP (resolução DNS)
443/HTTPS (comunicação segura com API e Dashboard)
Planejar o método de instalação:
Manual, Token (script automatizado) ou em massa via GPO/RMM
Considerar que a gestão é via Dashboard Web 100% Cloud e Multi-tenant
Passo a Passo (Checklist de planejamento e operação)
1. Confirmar objetivo e escopo (mobilidade)
Valide se o cenário exige proteção fora da rede do escritório (Home Office, 4G, viagem).
Para mobilidade total, priorize Agente no Endpoint, pois a proteção acompanha o dispositivo independente da rede conectada.
2. Escolher a arquitetura de deploy
Se o foco é mobilidade do usuário: selecione Agente no Endpoint.
Se o foco é proteção em rede: selecione DNS Forwarding (Rede).
3. Validar compatibilidade e conectividade
Confirme que o endpoint usa um sistema suportado (Windows 10/11/Server 2016+; x64/x86/ARM64).
Garanta as portas:
53 (UDP/TCP) para DNS
443 (HTTPS) para API e Dashboard
4. Definir estratégia de instalação
Escolha um método:
Manual
Token (script automatizado)
Em massa via GPO/RMM
Padronize o método conforme o volume de endpoints e o modelo de operação do MSP.
5. Estruturar políticas por identidade (prioridade)
Aplique políticas respeitando a hierarquia:
Política do Usuário > Política do Dispositivo > Política do Cliente
Use essa hierarquia para granularidade (ex.: liberar um app para um time específico sem conflitar com regras gerais).
6. Ativar/usar capacidades (conceitos operacionais do produto)
Agente de Roaming (Mobilidade Total) para manter proteção e relatórios fora da empresa.
App Control Inteligente para bloqueio por assinatura de aplicações (ex.: ChatGPT, Bet365, WhatsApp, Steam) sem mapear IPs/URLs manualmente.
Threat Intelligence Avançada para bloqueio automático de domínios classificados como Malware, Phishing, C2 e “AI Content Farms”, incluindo sites recém-registrados (<30 dias).
Prevenção de Evasão (Anti-Bypass) para detectar e bloquear TOR, proxies anônimos e ferramentas de VPN.
Compliance para forçar Safe Search (Google/Bing) e YouTube Restricted Mode.
Referência de Campos
Campo/Item | Função | Valores aceitos / Observações |
O que é o Edge DNS | Camada primária “invisível” entre dispositivos e internet; verifica destino antes da conexão | Segurança e filtragem DNS focada em mobilidade |
Arquitetura de Deploy | Define onde a proteção é aplicada | Agente no Endpoint (recomendado p/ mobilidade) ou DNS Forwarding (rede) |
Sistemas Suportados | Define onde o agente pode ser instalado | Windows 10/11/Server 2016+ (x64/x86/ARM64) |
Protocolos e Portas | Necessário para DNS e comunicação com API/Dashboard | 53 UDP/TCP (DNS) e 443 HTTPS (API/Dashboard) |
Métodos de Instalação | Formas de instalação do agente | Manual, Token (script automatizado) ou em massa via GPO/RMM |
Gestão | Modelo de administração | Dashboard Web 100% Cloud e Multi-tenant |
App Control Inteligente | Bloqueio de aplicações por assinatura | +300 aplicações; exemplos citados: ChatGPT, Bet365, WhatsApp, Steam |
Threat Intelligence | Bloqueio automático por categoria de ameaça | Malware, Phishing, C2, AI Content Farms; sites <30 dias |
Anti-Bypass | Prevenção de evasão de políticas | Bloqueio de TOR, proxies anônimos e VPN |
Hierarquia de Políticas | Ordem de aplicação de regras | Usuário > Dispositivo > Cliente |
Latência | Característica de resolução DNS | Infraestrutura distribuída para baixa latência |
Troubleshooting
Sintoma | Causa provável (com base no rascunho) | Ação corretiva |
Usuário fica sem proteção ao sair do escritório | Arquitetura não cobre mobilidade (ausência de Agente de Roaming no endpoint) | Usar Agente no Endpoint para mobilidade total |
Políticas “conflitam” (regra parece não aplicar) | Hierarquia de políticas não considerada | Revisar a prioridade: Usuário > Dispositivo > Cliente |
Usuários burlam bloqueios via VPN/Proxy/TOR | Anti-Bypass não está sendo aplicado no cenário esperado | Utilizar Prevenção de Evasão (Anti-Bypass) (TOR, proxies anônimos, ferramentas de VPN) |
Bloqueios por app exigem mapeamento manual de IP/URL | Estratégia incorreta para o objetivo | Usar App Control Inteligente (bloqueio por assinatura) |
Falha de comunicação com API/Dashboard | Porta/protocolo de comunicação não disponível | Garantir 443/HTTPS para comunicação segura com API e Dashboard |
Problemas de resolução DNS | Porta DNS indisponível | Garantir 53/UDP e TCP para resolução de nomes DNS |
Avisos e Boas Práticas
Para trabalho híbrido, priorize Agente no Endpoint para não perder proteção fora do escritório.
Mantenha liberadas as portas 53 (UDP/TCP) e 443 (HTTPS) conforme requisitos.
Use a hierarquia Usuário > Dispositivo > Cliente para evitar conflitos e garantir granularidade.
Trate Anti-Bypass (TOR/Proxy/VPN) como requisito operacional quando houver risco de evasão de políticas.