Hay un par de formas en que puede bloquear / permitir que Teamviewer específicamente a través de Cisco ASA y el módulo Firepower (IPS / IDS). NBAR también se puede utilizar en enrutadores.
NBAR también se puede usar a nivel de enrutador para bloquear el tráfico para un tráfico específico. solicitud. Aunque no estoy 100% seguro, deberías poder crear algunas ACL personalizadas para el tráfico entrante y saliente para Teamviewer. Esto tratará su problema de que Teamviewer salte a diferentes puertos a medida que NBAR inspecciona el tráfico y busca marcadores específicos.
Saltando a Cisco Firepower, que es un módulo IPS / IDS para firewalls Cisco ASA, podemos configurarlo para bloquear aplicaciones específicas ...
podemos establecer una política de control de acceso específicamente para el tráfico entrante para bloquear la aplicación teamviewer y permitir la salida. Cisco recibe actualizaciones diarias sobre los tipos de firmas para las aplicaciones teamviewer.
Se puede encontrar en Políticas - > Control de acceso - > Nueva regla - > Pestaña de aplicación
Seleccione las aplicaciones de control remoto que desea bloquear aquí. Esto puede requerir una licencia más avanzada, por lo que puede pagar para verificar que eres capaz de hacerlo.
la otra forma, que no requiere ninguna licencia adicional es a través de la prevención de intrusiones. sin embargo, esto no resuelve el problema de querer permitir conexiones salientes. bloqueará completamente las conexiones entrantes y salientes, pero sí tiene la capacidad de monitorear / alertar o bloquear las conexiones establecidas. esta puede ser una alternativa a bloquearla por completo, ya que puede ver de dónde proviene la conexión y, potencialmente, incluirla en su agregador de registros o SIEM y actuar desde allí.