Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Обновление BI.ZONE Secure DNS: расширенные аналитические возможности и улучшенная отказоустойчивость

18/11/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

В новой версии BI.ZONE Secure DNS 1.9.0 добавлены улучшенные аналитические инструменты и расширенные возможности для управления политиками безопасности. Теперь сервис глубже анализирует DNS-трафик, позволяет гибко настраивать политики threat intelligence, а уровень отказоустойчивости локальной версии решения повысился.

В сервисе BI.ZONE Secure DNS появилась поддержка Passive DNS — инструмента, который позволяет детально исследовать ресурсные записи, домены и их авторитативные серверы.

Дмитрий Царев, руководитель управления облачных решений кибербезопасности, BI.ZONE:

Появление функциональных возможностей Passive DNS значительно расширяет аналитические возможности системы. Теперь пользователи могут искать домены, привязанные к одному IP-адресу, исследовать связи между доменами и авторитативными серверами, использовать эти данные для расследования инцидентов. Это делает сервис особенно полезным для корпоративных клиентов с развитым SOC.

Теперь можно быстро создавать фильтры в разделах «Журнал событий» и «Статистика». При клике на значение (например, домен или IP-адрес источника DNS-запроса) в легенде информационной панели или таблице открывается контекстное меню с опциями «Копировать» и «Добавить в фильтр». Сервис поддерживает множественное добавление значений для построения сложных условий фильтрации, что позволяет быстро отслеживать несколько подозрительных доменов или источников трафика. Это упрощает работу специалистов, ускоряет обработку больших объемов DNS-логов и повышает точность аналитики.

В разделе Anti DGA появилась новая вкладка «Не являются DGA». Она показывает количество срабатываний политики, которые были классифицированы как легитимные, а не как домены, сгенерированные алгоритмами (DGA). Опция помогает администраторам и аналитикам быстрее ориентироваться в статистике: видеть, где зафиксированы DGA-домены, а где — обычные. Это повышает наглядность данных, ускоряет анализ и позволяет оперативно оптимизировать параметры фильтрации без риска блокировки легитимного трафика.  

Также в решении расширилась функциональность управления политиками threat intelligence для полного доменного имени (FQDN). Теперь для выбранных источников IoC доступны частные настройки фильтрации, отличные от глобальных. Можно включать или отключать конкретный источник, настраивать чувствительность изменения порога срабатывания (порога IoC) и определять действия по индикаторам компрометации: разрешение, блокировка или перенаправление. Такой подход позволяет гибко настраивать TI-политики с учетом специфики инфраструктуры организаций.

В обновлении BI.ZONE Secure DNS появился новый метод API, который позволяет управлять настройками отказоустойчивости узлов, развернутых на площадках заказчиков по гибридной схеме. 

Также точность применения политик фильтрации стала лучше за счет более детального учета сетевой информации, передаваемой через EDNS Client Subnet. Это повышает эффективность выявления DNS-туннелей и снижает риск ложных срабатываний.

Еще разработчики BI.ZONE добавили в сервис возможность создавать конфигурации-заглушки при развертывании мультитенантных узлов рекурсивного резолвинга для локации, не имеющей подчиненных организаций, что значительно упрощает и ускоряет первичную настройку.

Дополнительно усовершенствовали текущие функциональные возможности сервиса, доработан раздел «Статистика», актуализирован раздел по облачному и гибридному подключению, улучшена работа с политиками, а также добавлены новые разделы в руководство пользователя. 

Темы:Пресс-релизОтрасльDNSобновленияBI.Zone
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...