Обнаруживайте вредоносный трафик в вашей сети и получайте подробные отчеты.
Скачайте и установите VM-решение DNSeye уже сегодня
Оставить заявку
Защитите всех своих пользователей на уровне DNS от вредоносного содержимого Интернета с помощью искусственного интеллекта.
Бесплатная пробная версия на 14 дней
Попробовать бесплатно
Получите самую продвинутую динамическую аналитику киберугроз для углубленного доменного анализа.
Регистрация не требуется
Получить свой первый анализ

Загрузки

Глобальный отчет о кибердоменах в Интернете за 2022 год

Как команда Roksit, мырады опубликовать этот выпуск нашего отчета об аналитике киберугроз. Все данныеполучены при помощи платформы Roksit CyberX-Ray® и являются актуальными(по состоянию на май 2022 года).
Загрузки

Брошюра

Брошюра Roksit DNSEye
Загрузки

Брошюра

Брошюра Roksit DNSEye Security Gap
Загрузки

Брошюра

Брошюра Roksit DNSDome
Загрузки

Отчеты и анализ, предоставленные DNSEye

В этом документе приводятся пояснения к отчетам и  анализу, предоставляемым DNSEye.
Загрузки

Тематическое исследование

Тематическое исследование Университета Ускюдар
Загрузки

Брошюра

Ссылки на Roksit
Загрузки

Варианты использования

Интеграция SIEM на основе правил

Экономия более 95% затрат на обработку журналов DNS, благодаря умной интеграции SIEM
Загрузки

Защита пользователей в роуминге

Защитите пользователей повсюду с помощью расширенной системы безопасности удаленной работы
Загрузки

Обнаружение неблокируемого трафика вредоносных программ в вашей сети

DNSEye предназначен для обнаружения вредоносного программного обеспечения и реагирования на него, обнаружения зараженных устройств, анализа уязвимостей средств безопасности, существующих в сети, а также для детального анализа DNS-трафика всей сети, независимо от его размера.
Загрузки

Обнаружение невидимого вредоносного трафика

Около 85% этих доменов не имеют IP-адреса. Ниже приведен пример отчета о вредоносном трафике, обнаруженного в пассивном режиме.
Загрузки

Точное обнаружение источников вредоносного DNS-трафика

IP-адреса клиентов различаются, поэтому они не подходят для обратной проверки. Они должны постоянно обогащаться информацией о компьютерах и пользователях.
Загрузки

Обнаружение атак DNS-туннелирования

Roksit использует эвристику и поведенческие способы, такие как импульсивное увеличение объемов запросов DNS или количества запросов с каждого IP-адреса источника, для обнаружения туннелирования DNS.
Загрузки

Защита от впервые посещенных доменов

Сеть защищена от атак нулевого дня с помощью "Позитивной модели безопасности" Roksit.
Загрузки

Простота формирования DNS-журнала

Сбор журналов DNS из разных и распределенных источников очень сложен. Несмотря на то, что компании тратят много времени и усилий на достижение этой цели, лишь небольшая часть из них добивается успеха.
Загрузки