У пользователей сервиса теперь появились дополнительные механизмы для контроля DNS‑трафика, а политиками фильтрации можно управлять через личный кабинет

По данным BI.ZONE, почти 80% компаний не отслеживают DNS‑трафик, что дает злоумышленникам возможность проводить длительные и трудно обнаруживаемые атаки. Преступники могут воспользоваться этой слепой зоной, чтобы украсть данные, доставить вредоносное ПО или перенаправить пользователей на фишинговые ресурсы.

Дмитрий Царев, Руководитель управления облачных решений кибербезопасности:

Эффективно выстроенная защита DNS‑трафика помогает организации заблокировать атакующим доступ в ее IT‑инфраструктуру и в целом заметно укрепить безопасность. При разработке обновлений мы поставили цель: сделать отслеживание трафика еще более прозрачным и управляемым. Так мы ответили на запрос самих клиентов: теперь у них есть больше возможностей настраивать решение под свои задачи кибербезопасности.

Вот что изменилось после обновления сервиса.

Внедрили новые механизмы контроля DNS‑трафика

  • Добавили список перенаправления и список мониторинга. Ранее DNS‑фильтрация основывалась только на белых и черных списках. Теперь за счет более точечных настроек клиент может не только блокировать или разрешать переход на определенные ресурсы, но и перенаправлять пользователя на другой IP‑адрес либо отслеживать и сохранять информацию о запросах, не предпринимая при этом никаких действий.
  • Разработали механизм перенаправления в рамках фильтрации по веб‑категориям. Если сотрудник обращается к нежелательному сайту из категории, к которой компания запретила доступ (сайты с азартными играми, социальные сети и т. п.), механизм позволяет не блокировать запрос, а перенаправлять его на другой ресурс. Например, на страницу с информацией о блокировке.
  • Добавили поддержку DNS‑cookies. При обращении к авторитативному серверу решение само выставляет значение DNS‑cookies и таким образом обеспечивает дополнительную защиту от DNS‑спуфинга. Это помешает злоумышленнику реализовать атаку и подменить результат разрешения доменного имени.

Оптимизировали скорость и сократили задержки

  • В 2 раза увеличили производительность ядра сервиса. Таким образом, увеличилось количество обрабатываемых DNS‑запросов.
  • Добавили механизм инвалидации записей в DNS‑кеше. Это нужно для того, чтобы вовремя очищать данные в кеше второго уровня. Таким образом повышается достоверность данных в случае внештатных ситуаций.
  • Ускорили процесс получения данных с портала BI.ZONE Threat Intelligence. Оптимизировали механизм получения идентификаторов компрометации (IoC). Теперь вместо массовых единичных запросов, содержащих требующий проверки домен, BI.ZONE Secure DNS делает один запрос по всем доменам, которые пришли в единицу времени. Таким образом, сократили время проверки и нагрузку на обе системы.
  • Уменьшили задержку передачи информации об актуальных угрозах. Добавили возможность передавать эту информацию между облачным и клиентским узлом, используя расширение протокола DNS — EDNS0. В итоге быстрее принимается решение: блокировать или пропустить запрос на стороне узла заказчика.
  • Оптимизировали передачу информации через протокол DNS‑over‑HTTPS (DoH). В новой версии улучшили механизм буферизации сообщений — теперь взаимодействие через DoH стало более стабильным.

Расширили функции личного кабинета

  • Пользователи теперь могут управлять политиками фильтрации BI.ZONE Secure DNS прямо в личном кабинете. В частности, настраивать механизмы обнаружения и блокирования DNS‑туннелей, сгенерированных алгоритмом доменов (DGA), перепривязывания DNS (DNS rebinding), а также управлять черными и белыми списками и модулем интеграции с BI.ZONE Threat Intelligence. Ранее это было возможно только при помощи API.

Источник: bi.zone _Мета слова: _