[Перевод] Минимизация рисков использования DNS-over-TLS (DoT) и DNS-over-HTTPS (DoH)
Скоро в корпоративных сетях начнется рост зашифрованного DNS-трафика. Зашифрованный трафик DNS, который не анализируется должным образом и разрешен, представляет угрозу безопасности для компании. По данным Palo Alto Networks Unit 42 Threat Research, примерно 85% вредоносных программ используют DNS для установления канала управления и контроля, позволяя злоумышленникам легко внедрять вредоносные программы в вашу сеть, а также похищать данные.
При правильной настройке NGFW могут запрещать или защищать использование DNS-over-TLS (DoT) и могут использоваться для запрета использования DNS-over-HTTPS (DoH), что позволяет анализировать весь трафик DNS в вашей сети. Контролируете ли вы свой DNS трафик?
Читать как контролировать шифрованный DNSИсточник: Хабрахабр
Похожие новости
- Путеводитель по Docker. От основ контейнеризации до создания собственного докера
- Чтение на выходные: «Искусство быть невидимым. Как сохранить приватность в эпоху Big Data» Кевина Митника
- Spark_news: Зумеры быстрее всех выгорают на работе
- CRM-Group: Как собрать дашборд с основными метриками бизнеса с помощью нейросетей
- Plan-c-consult 175474: Как ваш бизнес может заработать больше? Строим бизнес-модели, которые работают
- Как масштабировать объём трафика и количество целевых действий. Чеклист
- Spark_news: «ЯНДЕКС» объявляет финансовые результаты за I квартал 2024 года
- Spark_news: Спрос на менеджеров маркетплейсов в России вырос на 27%
- Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх
- Избавляемся от паролей