精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

如何利用DNS做好網絡安全工作

責任編輯:editor005 作者:nana |來源:企業網D1Net  2016-11-07 15:08:48 本文摘自:安全牛

DNS是一種在考慮安全問題時常被人忽略的核心基礎設施組件。壞人常利用它來侵入企業網絡。

1_dns-100687628-orig

DNS安全常被認為是要么保護DNS架構和基礎設施不受各種攻擊侵擾,要么維護白名單黑名單來控制對惡意域名的訪問——雖然這確實是很重要的一個方面,但網絡安全人員利用DNS獲得的安全控制、情報和益處,真心比這要多得多。下面列出了內部和外部DNS能給企業在積極緩解已知和未知威脅上帶來的各種好處。

1. 內部和外部可見性

2_visibility-100687631-orig

無論是IT基礎設施、企業服務器、桌面電腦、筆記本電腦、POS系統、連到來賓網絡的非受信設備甚或智能手機之類不受控設備,還是其他隨便什么聯網的“東西”,它們全都使用DNS來進行內部和外部通信。DNS的普遍性提供了對網絡的大量內部和外部可見性,有助于管理惡意內部人士和外部威脅帶來的日益增長的風險。

2. 揭示用戶或入網設備的意圖

3_uncovering-100687633-orig

DNS服務產生的大量數據,提供了知曉典型用戶/客戶端行為的機會,可用于識別客戶端或用戶開始偏離典型行為情況,或者客戶端超出企業設定風險容忍度的情況。舉個例子,如果某客戶端或用戶,在凌晨3點之類非正常工作時間,與剛產生的域建立了通信并傳輸幾GB的數據,那就是惡意行為的一個極佳指示器。

3. 實施策略

4_enforce-100687634-orig

安全世界的一大挑戰,就是在企業范圍內的所有設備上實施策略。簡單來講,網絡上充斥著太多不同設備類型、操作系統和其他“東西”——其中一些甚至不是企業所有,因而控制代理不能安裝在這些上面。通過揭示每個設備試圖干些什么,DNS改變了這一模型,且由于DNS處于可允許或拒絕資源訪問的特殊位置上,基于已建立的標準設置允許或拒絕特定行為的策略就非常簡單了。比如說,使用DNS,可以設置一條規則,允許來賓無線設備訪問社交媒體,而公司內部資產不能訪問社交媒體。

4. 風險評估和打分

5_risk-100687629-orig

DNS作為安全平臺所能提供的一項能力,就是為指定請求帶來上下文環境。該上下文可被用于評估允許某行為的整體風險,然后就可基于公司設定的風險承受值予以放行或封鎖。比如說,如果某客戶端請求 www.yahooX.com ,DNS可被用于詢問關于該請求的一系列問題,給出一個風險評分。對這些問題的答案有助于測定風險,該風險值又決定了行動方案,比如封鎖該請求、重定向,或其他動作。

5. 強化安全態勢

6_defense-100687630-orig

深度防御戰略,以及支持該戰略每個層次的底層技術,都極其有價值。雖然每個層次都有自己的范圍和目的,DNS卻能在無需部署新基礎設施、重構網絡或中斷當前操作實踐的情況下,強化公司安全態勢,甚至成為其中新的一層。

6. 數據泄露鑒證

7_breach-100687632-orig

無處不在的DNS及其產生的數據,不僅僅對網絡上所有活動提供了可見性,還能產出可被拿來分析追蹤已識別數據泄露之根源的切實數據。這些實實在在的數據包括很多細節,比如發起設備、其類型、操作系統、設備上運行的應用或服務、訪問的域等等,是任何數據泄露鑒證都可用的信息金礦。

關鍵字:dns網絡安全

本文摘自:安全牛

x 如何利用DNS做好網絡安全工作 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

如何利用DNS做好網絡安全工作

責任編輯:editor005 作者:nana |來源:企業網D1Net  2016-11-07 15:08:48 本文摘自:安全牛

DNS是一種在考慮安全問題時常被人忽略的核心基礎設施組件。壞人常利用它來侵入企業網絡。

1_dns-100687628-orig

DNS安全常被認為是要么保護DNS架構和基礎設施不受各種攻擊侵擾,要么維護白名單黑名單來控制對惡意域名的訪問——雖然這確實是很重要的一個方面,但網絡安全人員利用DNS獲得的安全控制、情報和益處,真心比這要多得多。下面列出了內部和外部DNS能給企業在積極緩解已知和未知威脅上帶來的各種好處。

1. 內部和外部可見性

2_visibility-100687631-orig

無論是IT基礎設施、企業服務器、桌面電腦、筆記本電腦、POS系統、連到來賓網絡的非受信設備甚或智能手機之類不受控設備,還是其他隨便什么聯網的“東西”,它們全都使用DNS來進行內部和外部通信。DNS的普遍性提供了對網絡的大量內部和外部可見性,有助于管理惡意內部人士和外部威脅帶來的日益增長的風險。

2. 揭示用戶或入網設備的意圖

3_uncovering-100687633-orig

DNS服務產生的大量數據,提供了知曉典型用戶/客戶端行為的機會,可用于識別客戶端或用戶開始偏離典型行為情況,或者客戶端超出企業設定風險容忍度的情況。舉個例子,如果某客戶端或用戶,在凌晨3點之類非正常工作時間,與剛產生的域建立了通信并傳輸幾GB的數據,那就是惡意行為的一個極佳指示器。

3. 實施策略

4_enforce-100687634-orig

安全世界的一大挑戰,就是在企業范圍內的所有設備上實施策略。簡單來講,網絡上充斥著太多不同設備類型、操作系統和其他“東西”——其中一些甚至不是企業所有,因而控制代理不能安裝在這些上面。通過揭示每個設備試圖干些什么,DNS改變了這一模型,且由于DNS處于可允許或拒絕資源訪問的特殊位置上,基于已建立的標準設置允許或拒絕特定行為的策略就非常簡單了。比如說,使用DNS,可以設置一條規則,允許來賓無線設備訪問社交媒體,而公司內部資產不能訪問社交媒體。

4. 風險評估和打分

5_risk-100687629-orig

DNS作為安全平臺所能提供的一項能力,就是為指定請求帶來上下文環境。該上下文可被用于評估允許某行為的整體風險,然后就可基于公司設定的風險承受值予以放行或封鎖。比如說,如果某客戶端請求 www.yahooX.com ,DNS可被用于詢問關于該請求的一系列問題,給出一個風險評分。對這些問題的答案有助于測定風險,該風險值又決定了行動方案,比如封鎖該請求、重定向,或其他動作。

5. 強化安全態勢

6_defense-100687630-orig

深度防御戰略,以及支持該戰略每個層次的底層技術,都極其有價值。雖然每個層次都有自己的范圍和目的,DNS卻能在無需部署新基礎設施、重構網絡或中斷當前操作實踐的情況下,強化公司安全態勢,甚至成為其中新的一層。

6. 數據泄露鑒證

7_breach-100687632-orig

無處不在的DNS及其產生的數據,不僅僅對網絡上所有活動提供了可見性,還能產出可被拿來分析追蹤已識別數據泄露之根源的切實數據。這些實實在在的數據包括很多細節,比如發起設備、其類型、操作系統、設備上運行的應用或服務、訪問的域等等,是任何數據泄露鑒證都可用的信息金礦。

關鍵字:dns網絡安全

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 沙田区| 新兴县| 新竹市| 塘沽区| 安西县| 金堂县| 台江县| 延长县| 土默特左旗| 长治市| 湾仔区| 文昌市| 博客| 穆棱市| 宿迁市| 永德县| 冷水江市| 东山县| 丹阳市| 凤翔县| 察隅县| 柞水县| 塘沽区| 青铜峡市| 开远市| 钟山县| 全州县| 福州市| 荃湾区| 揭西县| 龙江县| 巫山县| 泰来县| 思茅市| 吴桥县| 嘉定区| 永吉县| 梅河口市| 洞头县| 大兴区| 巍山|