Найдите ответы на наиболеечасто задаваемые вопросы о нас и наших продуктах.
Почему необходимо использовать защиту на уровне DNS?
Поскольку уровень DNS находится в нижней части прикладного уровня. Таким образом, вредоносный трафик может быть заблокирован на уровне DNS до его запуска. Кроме того, DNS используется всеми протоколами, такими как HTTP, HTTPS, SMTP и IoT. Трафик DNS предоставляет информацию о прикладном уровне и всей вашей сети. Более того, часть вредоносного трафика может быть обнаружена и предотвращена только с помощью защиты на уровне DNS. Например, 80% доменов вредоносных программ в настоящее время не имеют IP-адреса. Вредоносные запросы без IP-адреса, могут быть обнаружены только в журнале DNS. Также туннелирование DNS может быть предотвращено только с помощью защиты на уровне DNS.
Какова ваша модель лицензирования?
Продукты продаются с этической лицензией сроком на один или три года. Количество лицензий - это количество устройств, имеющих доступ к Интернету.
В чем основное отличие Roksit от Infoblox?
Как следует из названия, продукт DNSEye анализирует и формирует отчеты только о данных DNS. В отличие от Infoblox, Roksit анализирует журналы существующих DNS-серверов, не требуя изменений в ваших сетях. Он показывает риски для безопасности в сети командам SOC с помощью простых и понятных отчетов, проводя полностью ориентированный на безопасность анализ и подавая необходимые сигналы тревоги в SIEM и SOAR.
Что такое домен DGA? Можно ли его заблокировать?
DGA расшифровывается как "алгоритм генерации домена". Это алгоритм, часто используемый для генерации доменных имен для вредоносных доменов. Roksit обнаруживает домены, созданные с помощью алгоритма DGA, а затем блокирует вредоносный трафик.
У нас есть Fortinet/Palo Alto/Symantec Bluecoat, брандмауэр с принудительной защитой и т.д. Почему мы должны покупать Roksit?
100% наших клиентов, использующие наши решения, так же имеют и другие устройства безопасности, такие как Fortinet, Palo Alto, Symantec и Force Point. Roksit не заменяет эти продукты. Он действует как дополнительный уровень безопасности на уровне DNS.
Почти все наши PoC-клиенты хотят работать с нами. Наша технология Security Gap сообщает о вредоносном трафике, который существующие средства безопасности не могут обнаружить. Благодаря этому вы можете с легкостью оценить пользу для вашей компании. Таким образом, вы протестируете свои инвестиции в безопасность и наш продукт.
Сколько времени требуется для развертывания продуктов и требуется ли постоянный контроль со стороны администратора (admin)?
Развертывание продукта "DNSDome" занимает 5 минут, а установка "DNSEye" - 1 час. И для этого не нужен администратор. Любой ИТ-персонал может управлять продуктом, получая периодические отчеты.
Есть ли у вас авторитетная служба DNS?
У нас нет авторизованной службы DNS. Мы выступаем в качестве экспедитора DNS
Могу ли я купить продукты по отдельности или они приобретаются вместе?
“DNSDome”, “DNSEye”, and “Cyber X-Ray” are different products and can be purchased separately or together.“DNSDome”, “DNSEye” и “Cyber X-Ray” - это разные продукты, которые можно приобрести отдельно или вместе.
Есть ли у вас служба DDI?
У нас нет сервиса DDI.
Почему важна видимость DNS?
С помощью защиты на уровне DNS, вы можете предотвратить атаки, но без возможности обнаружить фактическое устройство, которое генерирует вредоносный трафик. IP-адреса клиентов различаются, поэтому они не подходят для обратной проверки. Они должны постоянно обогащаться информацией о компьютерах и пользователях. Видимость DNS позволяет определить устройство и пользователя, которые генерируют связанные DNS-запросы. Эта фактическая информация об устройстве и пользователе очень важна для команд SOC.
Каковы преимущества ваших интеллектуальных SIEM-интеграций?
Вместо того, чтобы пересылать все данные DNS в SIEM, мы можем пересылать в SIEM только запросы от вредоносных доменов, с информацией о пользователе и компьютере. Таким образом, мы можем сократить количество корреляций, требуемых в устройстве SIEM, и количество EPS более чем на 95%. Это сокращение обеспечивает значительное снижение стоимости лицензии на SIEM-продукт.
Какие продукты DNS вы считываете с помощью продукта DNSeye?
Microsoft DNS Server, Linux BIND Server, F5, CITRIX Netscaler, Efficient IP, Bluecat и другие распространенные типы DNS-серверов
Как работает технология Security Gap?
Security Gap сообщает о вредоносном трафике, который существующие средства безопасности (брандмауэр UTM, прокси-сервер, DNS-брандмауэр и т.д.) не могут обнаружить.
Security Gap имитирует подключение к вредоносному домену для проверки безопасности в сети 3 различными способами:
1- Тест с DNS-запросом с существующего DNS-сервера
2- Тест с HTTP/HTTPS-запросом через прокси-сервер
3- Тесты доступа к вредоносному домену с прямым подключением HTTP/HTTPS через шлюз.
VM-решение DNSEye в вашей сети отправляет вредоносный запрос на подключение к облачной службе моделирования вредоносных программ Roksit с определенными метаданными.
Security Gap = Blocked, вредоносный трафик заблокирован;
Когда служба моделирования Roksit не получает метаданные, что означает блокировку вредоносного соединения системой безопасности, будет зафиксирован факт блокировки атаки вместе с информацией о том, какое устройство (прокси или UTM) успешно заблокировало вредоносный трафик.
С какими продуктами SIEM у вас есть интеграция?
В дополнение к нашей прямой интеграции с такими продуктами, как IBM Qradar, Microsoft Archsight и SPLUNK, у нас также есть интеграция с любым из ваших SIEM-продуктов, отправляющим данные в формате системного журнала (SYSLOG).
Какие платформы поддерживает “Roaming Client”?
macOS, Windows, Android, IOS.
Возможно ли таким образом предоставить доступ к заблокированному домену?
У нас есть функционал черного и белого списков. Если вы добавляете какой-либо домен в белый или черный список, все системные кэши очищаются максимум за 5 секунд.
Существует ли функция защиты DNS-туннеля?
Да. У Roksit есть решение для защиты туннелирования DNS
Существует ли какая-либо защита от пользователей, отключающих “Roaming Client”?
Защита обеспечена на уровне ядра. Даже в случае его удаления пользователем, агент запускается на уровне ядра.
Существует ли функция блокировки неизвестных (впервые увиденных) доменов?
Да. "Позитивная модель безопасности" от Roksit временно блокирует любую попытку сетевого подключения к домену, который был "замечен впервые", максимум на 10 минут, пока он не будет классифицирован как "Разрешен" в соответствии с вашими политиками безопасности. Подключение не будет разрешено, если соответствующий домен попадает в категорию "Заблокирован". Пользователи могут получить к нему доступ только после того, как он был помечен как "Разрешен" или "Внесен в белый список".
Возможно ли заблокировать определенные категории или определенные группы пользователей?
В платформе классификации доменов Roksit существует 72 различных категории. В целях безопасности такие категории, как вредоносное ПО и фишинг, блокируются для всех пользователей и устройств. Дополнительные политики могут быть применены к устройствам с "Roaming Client" или к пользователям, если есть интеграция с Active Directory.
Является ли “Roaming Client” источником проблем с производительностью?
Наш "Roaming Client" - это легковесный агент, написанный на языке программирования C. Его нагрузка на систему практически ничтожна.
Может ли клиент в роуминге отключить себя при входе в локальную сеть?
Да, у него есть опция автоматического отключения. Кроме того, это не создает дополнительных сложностей, когда активное устройство "Roaming Client" подключено к локальной сети.
Могут ли Roksit обнаруживать фишинговые домены?
Да. Благодаря собственной платформе классификации на основе искусственного интеллекта, Roksit в кратчайшие сроки обнаруживает и блокирует домены, используемые в фишинговых атаках.
Вы утверждаете, что классифицируете лучше, чем другие компании. Как вы можете это подтвердить?
Мы используем Cyber X-Ray, нашу собственную платформу категоризации доменов, полностью основанную на искусственном интеллекте. Мы отслеживаем и храним исторические Интернет-данные за последние пять лет. Мы настолько уверены в этом вопросе, что добавили технологию Security Gap в наш продукт DNSEye. Технология Security Gap предоставляет вам отчет, показывающий вредоносный трафик, который пропускают ваши устройства безопасности. Благодаря этой технологии вы можете с легкостью оценить пользу для вашей компании. Кроме того, мы предоставляем услуги по категоризации доменов трем производителям брандмауэров в мире.
Каков процент ложноположительных результатов в вашей классификации доменов?
Наш показатель успешности категоризации доменов, в сравнении с конкурентами и с учетом отзывов наших клиентов, составляет 99%. Мы получаем лишь один или два запроса на категоризацию от наших клиентов, которые ежедневно производят миллионы запросов к домену.