Сделайте вредоносные действия DNS видимыми с помощью анализа на основе ИИ.
Узнайте о передовых решениях Roksit и защитите свою организацию от мира киберугроз!
Time to start a new chapter!
We are delighted to announce our merger with our global operations’ brand, DNSSense, starting from April 10, 2023.
You can find all the information about Roksit at our new address, dnsssense.com
Welcome to the world of DNSSense!
Узнайте о передовых решениях Roksit и защитите свою организацию от мира киберугроз!
Почему необходимо использовать защиту на уровне DNS?
Поскольку уровень DNS находится в нижней части прикладного уровня. Таким образом, вредоносный трафик может быть заблокирован на уровне DNS до его запуска. Кроме того, DNS используется всеми протоколами, такими как HTTP, HTTPS, SMTP и IoT. Трафик DNS предоставляет информацию о прикладном уровне и всей вашей сети.
Более того, часть вредоносного трафика может быть обнаружена и предотвращена только с помощью защиты на уровне DNS. Например, 80% доменов вредоносных программ в настоящее время не имеют IP-адреса. Вредоносные запросы без IP-адреса могут быть обнаружены только в журнале DNS. Также туннелирование DNS может быть предотвращено только с помощью защиты на уровне DNS.
Почему важна видимость DNS?
С помощью защиты на уровне DNS вы можете предотвратить атаки, но без возможности обнаружить фактическое устройство, которое генерирует вредоносный трафик. IP-адреса клиентов различаются, поэтому они не подходят для обратной проверки. Они должны постоянно обогащаться информацией о компьютерах и пользователях. Видимость DNS позволяет определить устройство и пользователя, которые генерируют связанные DNS-запросы. Эта фактическая информация об устройстве и пользователе очень важна для команд SOC.
Как работает технология Security Gap?
Security Gap сообщает о вредоносном трафике, который существующие средства безопасности (брандмауэр UTM, прокси-сервер, DNS-брандмауэр и т.д.) не могут обнаружить.
1- Тест с DNS-запросом с существующего DNS-сервера
2- Тест с HTTP/HTTPS-запросом через прокси-сервер
3- Тесты доступа к вредоносному домену с прямым подключением HTTP/HTTPS черезшлюз
VM-решение DNSEye в вашей сети отправляет вредоносный запрос на подключение к облачной службе моделирования вредоносных программ Roksit с определенными метаданными.
Security Gap = Blocked, вредоносный трафик заблокирован;
Когда служба моделирования Roksit не получает метаданные, что означает блокировку вредоносного соединения системой безопасности, будет зафиксирован факт блокировки атаки вместе с, информацией о том, какое устройство (прокси или UTM) успешно заблокировало вредоносный трафик.
Вы утверждаете, что классифицируете лучше, чем другие компании. Как вы можете это доказать?
Мы используем Cyber X-Ray - нашу собственную платформу категоризации доменов, полностью основанную на искусственном интеллекте. Мы отслеживаем и храним исторические Интернет-данные за последние пять лет. Мы настолько уверены в этом вопросе, что добавили технологию Security Gap в наш продукт DNSEye. Технология Security Gap предоставляет вам отчет, показывающий вредоносный трафик, который пропускают ваши устройства безопасности. Благодаря этой технологии вы можете с легкостью оценить пользу для вашей компании. Кроме того, мы предоставляем услуги по категоризации доменов трем производителям брандмауэров в мире.
Может ли Roksit обнаруживать фишинговые домены?
Да. Благодаря собственной платформе классификации на основе искусственного интеллекта, Roksit в кратчайшие сроки обнаруживает и блокирует домены, используемые в фишинговых атаках.
Какова ваша модель лицензирования?
Продукты продаются с этической лицензией сроком на один или три года. Количество лицензий - это количество устройств, имеющих доступ к Интернету.
Могу ли я купить продукты по отдельности или они приобретаются вместе?
“DNSDome”, “DNSEye” и “Cyber X-Ray” - это разные продукты, которые можно приобрести отдельно или вместе.