Apkopotā drošība ar OpenDNS

Autors: Roger Morrison
Radīšanas Datums: 17 Septembris 2021
Atjaunināšanas Datums: 21 Jūnijs 2024
Anonim
ENCOR - LISP and VXLAN
Video: ENCOR - LISP and VXLAN

Saturs


Avots: Plinghoo / Dreamstime.com

Izņemšana:

OpenDNS mērķis ir aizsargāt pret ļaunprātīgu programmatūru, izmantojot uzlabotas filtrēšanas metodes, lai bloķētu kaitīgas IP adreses.

Tā kā korporatīvā drošība kļūst par tik daudzu dažādu firmu murgu, uzņēmumiem ir jēga pārsniegt tikai pasīvo ļaunprogrammatūru un pretvīrusu risinājumus. Mūsdienās šķiet, ka neatkarīgi no tā, cik uzmanīgi ir cilvēki, darbinieki vai citi galu galā noklikšķinās uz kaut kādas problemātiskas vai šķebinošas vietnes, kas nav nožēlojama, sastāvdaļas, kas varētu atvērt vārtus visa veida uzbrukumiem tīklā.

Protams, uzņēmumi ir investējuši visaptverošā pretvīrusu un pret ļaunprātīgu programmatūru, kā arī ugunsmūros, taču mūsdienu eksperti norāda, ka ir arī citas iespējas, lai kontrolētu kiberdraudus, pirms viņu Trojans kādreiz iekļūst tīklā.

7. janvāra rakstā InfoWorld rakstnieks Dž. Pīters Brūzija popularizē ideju, ka OpenDNS, kas ir "proaktīvu" uzņēmuma drošības rīku komplekts, var palīdzēt nodrošināt muskuļotāku aizsardzību pret visa veida pikšķerēšanu, pievienojot panīku šim leņķim, izaicinot Tom Cruise. filma "Minority Report", kurā sci-fi kiborgi palīdz paredzēt cilvēku noziegumus. Bruzzese apraksta OpenDNS kā "lielu datu analīzes" rīku un saka, ka uzņēmumam ir "slepena mērce", kas palīdzēs bloķēt hakerus no uzņēmuma sistēmām.


Kā tas strādā

Uzņēmuma resursi liecina, ka OpenDNS darbojas, pamatojoties uz sarežģītu filtrēšanas sistēmu, kas var palīdzēt noteikt, kādi patiesībā ir individuālie IP pieprasījumi. Programmatūra arī pārbauda pieprasījumus, izmantojot zināmo pikšķerēšanas vietņu datu bāzi, un tā var automātiski bloķēt uzņēmuma tīkla lietotājus tajā.

Klienta pusē OpenDNS administratori, izmantojot pieejamo informācijas paneli, var iestatīt filtrēšanas līmeņus, piemēram, sākot ar zemu pusi, filtrējot tikai skaidru materiālu, līdz augstas drošības iestatījumam “tikai baltā saraksta”.

15. janvārī OpenDNS mēs runājām ar Stefanu Linču un Bariju Fišeru par to, kā pakalpojums tiek papildināts ar citām iespējām. Abas pieminēja, ka ir maz uzņēmumu, kas nodarbojas ar drošību DNS līmenī, un ka OpenDNS uzņēmuma iespējas pārsniedz to, ko piedāvā mājas lietotāji, piemēram, tīkla uzstādīšanas vietā uzstādot ierīci vai komponentu, lai iegūtu sīkāku informāciju par DNS pieprasījumiem. Tas, kā arī plašā datu bāze ar IP adrešu informāciju, ko uztur OpenDNS, ir drošības dienesta dzinējs.


OpenDNS biznesa lietderība

Kens Vestins ir Tripwire drošības analītiķis un liels OpenDNS ventilators. Westin norāda uz lielo trafika daudzumu, kas pakalpojumā ir paredzēts (aptuveni 2% no visas trafika), un programmatūras spēju veikt vērtēšanas zvanus, pamatojoties uz šiem datiem.

"OpenDNS var redzēt modeļus, piemēram, robottīklus, kas savieno ar noteiktu resursdatoru, kas varētu būt liela mēroga pikšķerēšanas uzbrukuma priekštecis." Vestins saka. "Tā kā viņi darbojas DNS līmenī, viņi var bloķēt savienojumus ar aizdomām par resursdatoriem, pamatojoties uz modeļiem, kurus viņi redz gandrīz reāllaikā. Dažas no šīm vadīklām varētu kavēt, apejot DNS un izmantojot tiešos IP, taču tas noteikti padara uzbrucēju darbs ir grūtāks. "

Bez kļūdām, bez stresa - jūsu soli pa solim, kā izveidot programmatūru, kas maina dzīvi, neiznīcinot savu dzīvi

Jūs nevarat uzlabot savas programmēšanas prasmes, kad nevienam nerūp programmatūras kvalitāte.

Citas iespējas

Protams, OpenDNS nav vienīgā spēle pilsētā, kas atbalsta tīkla drošības priekšlaicīgumu.

Mike Chase, mākoņpakalpojumu sniedzēja dinCloud CTO, apgalvo, ka OpenDNS "bieži trūkst stabilas infrastruktūras, kas ir necaurlaidīga DDoS uzbrukumiem" un virza lietotājus uz virkni resursu, pēc kuriem viņš saka, ka mākoņa pakalpojumu sniedzēji iegulda lielus līdzekļus, ieskaitot "rūdītu kodu" patentētos drošības produktos ( salīdzinājumā ar atvērtā pirmkoda modeli, kuru viņš uzskata par neaizsargātāku pret kļūdām), praktiskiem inženieriem un anycast tīkla modeļiem.

Tikmēr citi nozares pārstāvji iesaka "drošības kokteili", kurā iesaistīti OpenDNS un citi resursi - saskaņā ar šo filozofiju tas nav "vai", tas ir un "patiešām aizsargā sistēmas.

Fransiss Tērners ir ThreatSTOPs viceprezidents pētniecības un drošības jautājumos. Tērners saka, ka OpenDNS lieliski darbojas DNS bloķēšanas veidos, ko var veikt visaptveroši, kur pakalpojums tiek reģistrēts kā domēna vārda serveris. Bet, tā kā trafikā ir daudz ļaunprātīgas programmatūras, izmantojot “tiešu saziņu no IP uz IP”, un, pēc Tērnera teiktā, apejot DNS bloku, kopējā infrastruktūrā ir nepieciešami citi rīki.

Tērners sauc uzņēmuma ThreatSTOP rīku par “mākoņa balstītu IP ugunsmūra atjaunināšanas pakalpojumu”, kas palīdz tīkla administratoriem tikt galā ar dinamiskajiem draudiem, kurus nevar bloķēt DNS bloķēšana.

"ThreatSTOP papildina un ir saderīgs ar OpenDNS, jo tie darbojas dažādos tīkla mehānismos." saka Tērners. "Strādājot kopā, OpenDNS un ThreatSTOP nodrošina risinājumu, kas novērš šāda veida draudus un datu pārkāpumus un no tiem izrietošo negatīvo publicitāti, kas tos var pavadīt."

Modīgāka darba vieta

Pasaulē, kurā kiberdrošība aizēno visa veida citas uzņēmējdarbības problēmas, uzņēmumi ir parādā sev, lai patiesi smagi izpētītu, kur atrodas viņu tīkli un kur tie varētu būt. Sākot ar slēgto USB pieslēgvietu līmēšanu mašīnās un beidzot ar mākoņdatošanas drošības produktu jaudas izmantošanu, IT profesionāļi šifrējas līdz pat CTO līmenim, lai iegūtu pareizos drošības pasākumus. Tādiem rīkiem kā OpenDNS var būt būtiska loma šajā biznesā, koriģējot naivumu un personāla atnācienus, kuriem varētu rasties kārdinājums ar prieku jaukt darbu tīklā, noklikšķināt uz šī nevainīgā motivācijas Čivava attēla vai atbildēt uz nākamais Nigērijas princis. Vairs nav runa par to, vai "ļaut darbiniekiem izmantot Web vai nē" - šāda veida viedās, paredzamās tehnoloģijas var palīdzēt vadītājiem pārliecināties, ka tad, kad darbinieki sērfo, nevis strādā, viņi vismaz to dara droši.