Агрегована безпека з OpenDNS

Автор: Roger Morrison
Дата Створення: 17 Вересень 2021
Дата Оновлення: 21 Червень 2024
Anonim
Агрегована безпека з OpenDNS - Технологія
Агрегована безпека з OpenDNS - Технологія

Зміст


Джерело: Plinghoo / Dreamstime.com

Винос:

OpenDNS спрямований на захист від зловмисного програмного забезпечення за допомогою передових методів фільтрації для блокування шкідливих IP-адрес.

Коли корпоративна безпека стає таким кошмаром для багатьох компаній, має сенс вийти за рамки лише пасивного програмного забезпечення та антивірусних рішень. У наші дні здається, що незалежно від того, наскільки обережні люди, працівники чи інші люди, врешті-решт, натиснуть на якийсь проблемний або бридкий компонент зневажливого сайту, який може відкрити шлюзи для всіляких атак у мережі.

Звичайно, компанії вклали кошти у всеосяжне антивірусне та анти-шкідливе програмне забезпечення, а також у брандмауери, але сьогоднішні експерти припускають, що існують інші можливості для контролю за кіберзагрозами, перш ніж їх трояни колись отримають доступ до мережі.

У статті про InfoWorld 7 січня письменник Дж. Пітер Бруззезе просуває ідею, що OpenDNS, набір "проактивних" інструментів безпеки підприємства, може допомогти забезпечити більш м'язову захист від усіх видів фішингу, додавши панахію до цього кута, викликаючи Тома Круза фільм "Звіт про меншини", де науково-фантастичні кіборги допомагають передбачити людські злочини. Бруззе описує OpenDNS як інструмент "аналітики великих даних" і каже, що компанія має "секретний соус", який допоможе блокувати хакерів з корпоративних систем.


Як це працює

Ресурси компанії показують, що OpenDNS працює на основі складної системи фільтрації, яка може допомогти визначити, які саме IP-запити є насправді. Програмне забезпечення також перевіряє запити на базу даних відомих фішинг-сайтів і може автоматично блокувати користувачів мережі компанії, щоб вони туди заходили.

На стороні клієнта адміністратори OpenDNS можуть встановлювати рівні фільтрації, наприклад, з фільтрації з нижньої сторони лише явного матеріалу, до налаштувань високої безпеки "лише для білого списку", використовуючи доступну інформаційну панель.

15 січня ми поговорили зі Стівеном Лінчем та Баррі Фішером на OpenDNS про те, як сервіс підходить до інших варіантів. Обидва згадували, що небагато компаній, які працюють над безпекою на рівні DNS, і що корпоративні варіанти OpenDNS виходять за рамки домашніх користувачів, наприклад, встановивши пристрій або компонент у точці вибору мережі, щоб отримати більш детальну інформацію про запити DNS. Це, а також величезна база даних інформації про IP-адреси, яку підтримує OpenDNS, є двигуном служби безпеки.


Бізнес-корисність OpenDNS

Кен Вестін - аналітик безпеки для Tripwire та великий фанат OpenDNS. Westin наводить велику кількість трафіку, на який сервіс займає інформацію (приблизно 2% від усього трафіку), а також можливість програмного забезпечення здійснювати виклики на основі цих даних.

"OpenDNS може бачити шаблони, такі як ботнети, що підключаються до певного хоста, що може бути попередником широкомасштабної фішинг-атаки." - каже Вестін. "Оскільки вони діють на рівні DNS, вони можуть блокувати з'єднання з підозрюваними хостами на основі шаблонів, які вони бачать майже в режимі реального часу. Деякі з цих елементів управління можуть бути зірвані шляхом обходу DNS та використання прямих IP-адрес, але це, безумовно, робить роботу зловмисників важче ".

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Інші параметри

Звичайно, OpenDNS - не єдина гра в місті для підвищення рівня безпеки мережі.

Майк Чейз, представник CTO постачальника хмарних послуг dinCloud, стверджує, що OpenDNS "часто не має надійної інфраструктури, не схильної до атак DDoS" і спрямовує користувачів на коло ресурсів, за його словами, хмарні постачальники вкладають великі кошти, включаючи "загартований код" у власні продукти безпеки ( проти моделі з відкритим кодом, він виявляється більш вразливим до помилок), практичних інженерів та будь-яких мережевих моделей.

Тим часом інші в галузі рекомендують "коктейль безпеки", що включає OpenDNS та інші ресурси - відповідно до цієї філософії, це не "чи" це "і", що дійсно захищає системи.

Френсіс Тернер - віце-президент з питань досліджень та безпеки ThreatSTOPs. OpenDNS, зазначає Тернер, відмінно підходить для тих типів блокування DNS, які можна зробити всебічно, де служба працює як сервер доменних імен. Але, маючи багато трафіку зловмисного програмного забезпечення, що використовує "прямий зв'язок IP-IP", і, зазначає Тернер, обійшовши блок DNS, в загальній інфраструктурі необхідні інші інструменти.

Тернер називає інструмент компанії ThreatSTOP "службою оновлення IP-брандмауера на основі хмари", яка допомагає мережевим адміністраторам боротися з динамічними загрозами, які не можуть містити блокування DNS.

"ThreatSTOP доповнює OpenDNS та сумісний з ним, оскільки вони працюють за різними мережевими механізмами." каже Тернер. "Працюючи разом, OpenDNS і ThreatSTOP пропонують рішення, яке зупиняє такі типи загроз і порушення даних, а отже, і негативну рекламу, яка може супроводжувати їх."

Більш пильне робоче місце

У світі, де кібербезпека затьмарює всі інші проблеми, пов'язані з бізнесом, компанії зобов’язані самі по собі по-справжньому уважно поставитись до того, де їх мережі та де вони можуть бути. Від склеювання закритих USB-портів до використання енергії хмарних продуктів безпеки, ІТ-профі розбираються аж до рівня CTO, щоб отримати правильні гарантії. Такі інструменти, як OpenDNS, можуть відігравати життєво важливу роль у цьому бізнесі, виправляючи наївність та зв'язки співробітників, які можуть спокуситись поєднати роботу із задоволенням в Мережі, натисніть на цю невинну картину мотиваційного чихуахуа або відгукуйтесь на наступний нігерійський принц. Справа вже не в тому, «чи дозволяти працівникам користуватися Інтернетом чи ні» - такі види розумних прогнозних технологій можуть допомогти менеджерам переконатися, що коли працівники серфінгу замість роботи працюють, принаймні вони роблять це безпечно.