DNS Visibility обнаруживает вредоносный трафик в вашей сети и сообщает, может ли этот трафик быть заблокирован другими вашими устройствами безопасности.
DNSиспользуется всеми протоколами, такими как http, https, smtp, IoT. DNS-трафикпредоставляет информацию обо всей вашей сети, независимо от ее сетевогопротокола.
БлагодаряDNS-туннелированиюс целью кражи данных не могут быть обнаружены продуктами DLP. Дляэффективного решения требуется анализ журнала DNS.
80%вредоносных доменов на данный момент не имеют IP-адреса.Вредоносные запросы, не имеющие IP-адреса, могут быть обнаружены только в журнале DNS.
DNS Visibility может собирать журналы DNS-серверов различных марок имоделей без необходимости каких-либо изменений в структуре вашей сети. Он можетсобирать журналы DNS-серверов Microsoft DNS, Infoblox, BIND, Bluecat, EfficientIP, F5, Citrix DNS с высокой производительностью.
Чтобывыбрать данные, которые должны просмотреть команды SOC, домены должны бытьсначала классифицированы. С помощью инфраструктуры Roksit Cyber X-Ray они разделены на 72 различные категории в4-основных группах на основе искусственного интеллекта.
Журналы DNS содержат только исходный IP-адрес. Поскольку IP-адреса различаются, их следует дополнять постоянной информацией о компьютере и пользователе. DNS Visibility имеет функции обнаружения хоста и идентификации пользователя. В отчете DNS Visibility также указана реальная машина, которая делает DNS-запрос, и пользователей, выполнившие вход на эту машину.
DNS Visibility может сообщать о классифицированном и значимом DNS-трафике годичной давности в расширенном интерфейсе отчетности. Кроме того, он передает данные, которые команды SOC должны анализировать, в продукт SIEM. Он предоставляет пользователю очень гибкую инфраструктуру при выборе журналов для передачи. Хотя он может отправлять весь журнал в соответствии с предпочтениями пользователя, он может сэкономить в 1000 раз больше журналов с применяемыми фильтрами.
Благодаряфункции Security Gap, DNS Sense сообщает о существующих вредоносных действиях,которым удалось пройти через каждый текущий актив безопасности (брандмауэр UTM,прокси-сервер, DNS-брандмауэр и т. д.) в вашей сети, даже не будучиобнаруженными.
API-интерфейсысистем EDR используются для сбора информации о приложении, выполняющемвредоносный DNS-запрос, чтобы понять, заражены устройства или нет.
Вкорпоративных сетях объем DNS-трафика, посещенные категории и даже посещенныедомены имеют определенную закономерность. Устройство DNS Visibility изучает DNS-трафик учреждения и сообщает обаномалиях.
Попробуйте Roksit бесплатно. Кредитная карта не требуется.