Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Обновление BI.ZONE Secure DNS: повышение прозрачности трафика и управляемости сервиса

10/06/24

Бай Зона-3

Новая версия BI.ZONE Secure DNS предоставляет пользователям расширенные возможности для контроля DNS-трафика, включая обнаружение DGA (domain generation algorithm), а также усовершенствованную функциональность личного кабинета. Это позволяет повысить видимость трафика и облегчить управление безопасностью.

Одна из ключевых проблем кибербезопасности — сетевые угрозы через протоколы системы доменных имен (DNS). Несмотря на то что эта система критична для работы большинства организаций, 79% компаний, по данным BI.ZONE, не отслеживают DNS-трафик, из-за чего образуется слепая зона в защите.

«Мы стремимся создать инструмент, который позволяет взглянуть на DNS-трафик с разных сторон: как с точки зрения безопасности компании, так и с точки зрения общего контроля того, что происходит в IT-инфраструктуре. Наше намерение отражено в новой версии BI.ZONE Secure DNS: точность выявления DGA-доменов в 96% случаев помогает эффективнее обнаруживать связь между зараженными устройствами и управляющим сервером злоумышленника, а расширенная аналитика в личном кабинете решения позволяет проще находить теневые IT и аномальные активности», — отметил Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE.

Вот основные изменения, которые произошли в сервисе BI.ZONE Secure DNS.

Усовершенствование механизмов видимости и контроля DNS-трафика

Внедрение нового метода обнаружения DGA. Он позволяет определять сложные техники генерации доменов и детектировать активность злоумышленников. Это происходит благодаря специально разработанному механизму, в основе которого лежит машинное обучение на базе 100 различных утилит и фреймворков C2 (command and control), а также серии тестов на вредоносном ПО.

Доработка алгоритмов обнаружения DNS-туннелей. Обновление предотвращает риск кражи данных через DNS-туннели, которые задействуют особенности EDNS0 — расширения протокола DNS. В разработке мер против этого нового вектора атаки участвовала команда анализа защищенности BI.ZONE. Также расширился список утилит, чьи DNS-туннели детектирует и блокирует BI.ZONE Secure DNS: добавились Sliver, Pupy RAT, Metasploit, White Snake и еще более 10 программ.

Увеличение эффективности аналитических функций и ведения отчетности

Внедрение системы журналирования DNS-запросов. Новая функциональность позволяет пользователям не только контролировать посещаемые веб-ресурсы, но и отслеживать информацию об атаках и прочей подозрительной активности.

Разработка публичных API. Теперь пользователям доступна как аналитика, так и управление настройками сервиса. В новой версии это реализовано при помощи вызова API-функций.

Создание личного кабинета для локальной версии поставки решения. Он позволяет работать с сервисом и просматривать статистику в удобном интерфейсе. Обновление соответствует требованиям к полной on-prem-интеграции со стороны многих компаний, включая государственные организации и банки.

Оптимизация работы сервиса

Время разрешения доменных имен снизилось до 5–10 миллисекунд благодаря внедрению принципа single responsibility для компонентов BI.ZONE Secure DNS. А время проверки безопасности доменных имен сократилось до 20 миллисекунд за счет улучшенной интеграции с BI.ZONE Threat Intelligence — порталом данных об актуальных киберугрозах . Это же позволило увеличить производительность решения втрое и обеспечить еще большую отказоустойчивость. Кроме того, обновление ликвидирует угрозу, связанную с DoS-атаками из-за ошибки в DNSSEC — пакете расширений безопасности протокола DNS.

Темы:ОтрасльDNSобновленияBI.Zone
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...