Zararlı Trafiği Anında Tespit Edin ve Detaylı Raporlar Alın!
DNSEye VM uygulamasını indirin  ve yükleyin
İletişime Geçin
Kurumunuzu ve Çalışanlarınızı Zararlı İçeriklerden Yapay Zekanın Yardımıyla Koruyun!
14 gün ücretsiz deneyin
Ücretsiz Deneyin
Dünyanın En Gelişmiş Dinamik Siber Tehdit İstihbaratıyla Tanışın!
Analiz etmeye hemen başlayın
Ücretsiz Analiz Alın
İhtiyaca Göre Çözümler

Zararlı Trafiğin Gerçek Kaynağını Bulun

İhtiyaç

Kurum içi ağda IP adresleri değişiklik gösterdiğinden geriye dönük bir incelemede makine ya da kullanıcı bulmak oldukça zordur.
Bu sebeple loglar makine adı ve kullanıcı bilgileriyle sürekli zenginleştirilmelidirler. Bu eksikliği gidermek için SIEM ürünündeki DNS logları, DHCP ve AD güvenlik protokolleri üçlü korelasyon kuralları ile zenginleştirilebilir.

Ancak bu dağınık kaynaklardan log toplamak ve aralarında ilişki kurmak kolay değildir. Ayrıca tüm bu logların direkt olarak SIEM ürününe iletilmesi EPS sayısını ve korelasyon sayısını arttırmaktadır.
Bu, ürün lisansının maliyeti üzerinde olumsuz bir etkiye sahiptir.

Roksit'in Çözümü


DNSEye ürünümüz, ağ topolojinizi değiştirmeden Microsoft DNS, Infoblox, BIND, Bluecat, EfficientIP, F5, Citrix gibi birçok farklı marka ve model DNS sunucusundan kolayca log toplamanıza olanak tanır. DNS Visibility Host Discovery özelliği, IP adresine karşılık gelen gerçek cihazı ve kullanıcıyı algılar. Hangi makinenin IP adresini kullandığını bulmak için DHCP logları okunmalıdırF. Active Directory, güvenlik logunu okuyarak oturum açan kullanıcının IP adresini tespit eder. Bu özelliklerle zenginleştirilen log anlamlı hale getirilerek SOC ekiplerine hazır şekilde iletilir. Roksit bu korelasyonu otomatik olarak gerçekleştirir. Bu log kaynaklarının sisteme tanıtılması yeterlidir.