Fakty i mity na temat filtrowania DNS
Wiadomości firmowe

Fakty i mity na temat filtrowania DNS

25.07.2023
Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie.

4 mity na temat filtrowania DNS
 

1. Mit pierwszy: Nie potrzebujemy filtrowania DNS, mamy już oprogramowanie antywirusowe dla punktów końcowych

Niestety antywirus może wykrywać zagrożenia tylko wtedy, kiedy jest uruchomione - użytkownicy końcowi natomiast często wyłączają oprogramowanie antywirusowe i zapory na swoich urządzeniach aby uniknąć powolnego działania sprzętu. Należy jednak pamiętać, że antywirusy nie mogą blokować treści, które nie są zainfekowane wirusami DNS, ale nadal nie nadają się do pracy. Są to m.in. witryny związane z hazardem, pornografią, polityką czy mediami społecznościowymi.

Złośliwe oprogramowanie dostarczane przez Internet może mieć wpływ na całą firmę. Jeżeli CryptoLocker, Petya lub jeden z innych, stale ewoluujących wariantów zniszczy współdzielony dysk, zawierający przykładowo dzienniki godzin pracy czy faktury klientów, straci na tym cała organizacja. Są też wirusy niewykryte przez lata, które po cichu kradną informacje lub czekają, aby dostarczyć destrukcyjną zawartość.

Filtr DNS nie zapobiegnie wszystkim zagrożeniom, ale posiadanie wielu warstw zabezpieczeń zmniejsza ryzyko. Które z nich potrzebne są najbardziej? Aby móc zapewnić bezpieczeństwo firmie, powinieneś posiadać filtrowanie DNS oraz spamu, antywirusa punktów końcowych, rozsądne reguły zapory, aktualne oprogramowanie, regularne, niezawodne kopie zapasowe i świadomych pracowników. Bez tego, wszystkie inne zabezpieczenia są bezcelowe.

 

2. Mit drugi: Filtrowanie DNS jest skomplikowane

Nie, nie jest! Zaczyna się od zaledwie trzech kroków:

Zapytanie: wpisujesz adres DNS w przeglądarce, uruchomiając zapytanie DNS

Wyszukiwanie: Serwer DNS określony w konfiguracji interfejsu sieciowego (zwykle dostarczany automatycznie przez serwer DHCP) odbiera żądanie i wyszukuje adres IP odnoszący się do tej domeny

Odpowiedź: o ile nazwa domeny istnieje, zwracany jest odpowiedni adres IP, a przeglądarka używa go do bezpośredniej komunikacji z serwerem WWW dla tej domeny i zwykle buforuje go do wykorzystania w przyszłości

Po otrzymaniu odpowiedzi DNS z adresem IP serwera nazw domen, DNS nie jest już zaangażowany w komunikację między przeglądarką (lub innym oprogramowaniem) a serwerem.

Proces ten daje możliwość wykorzystania DNS jako podstawowego, szybkiego filtra o niskiej przepustowości w celu ochrony użytkowników przed witrynami phishingowymi, botnetami i innymi ryzykownymi witrynami internetowymi oraz sposobem na uniemożliwienie dostępu do nieodpowiednich witryn NSFW (nieodpowiednich do pracy).

Korzystając z zabezpieczeń DNS z bazą danych skategoryzowanych stron internetowych można zapewnić bezpieczeństwo w mgnieniu oka. Filtr chroni sieć, dostarczając żądania wyszukiwania tylko z prawidłowym adresem IP dla bezpiecznych witryn, ale zwraca lokalny adres IP, aby dać stronę blokady dla zabronionych witryn.

 

3. Mit trzeci: Filtrowanie DNS jest łatwe do obejścia

W większości przypadków zwykłe ustawienie podstawowych serwerów DNS jako filtrów sieciowych w chmurze na serwerze DHCP (zwykle w urządzeniu bramy sieciowej małej firmy, która obejmuje router, przełącznik sieciowy i firewalla) jest wystarczające, aby zablokować większość złośliwego oprogramowania dostarczanego przez Internet i uniemożliwić dostęp to wszystkich witryn zabijających produktywność i obciążających przepustowość.

Oczywiście pracownicy mogą spróbować obejść ograniczenia. Jest na to jednak prosty sposób: ustawienie reguł zapory sieciowej na bramie internetowej lub routerze. Można zablokować również żądania DNS do czego innego niż zatwierdzona usługa i zatrzymać wszystkie inne działania.

 

4. Mit czwarty:Konfiguracja filtrowania DNS to dużo pracy

Włączenie filtrowania DNS do swojego pakietu bezpieczeństwa jest prostą i łatwą opcją. Większość routerów i zapór sieciowych umożliwia blokowanie portu 53 – ruchu DNS. 

 

Prawda o filtrowaniu DNS

Po pierwsze, technologia nie jest jedyną częścią rozwiązywania dostępu do stron WWW. Wymagana jest również akceptowalna polityka korzystania z Internetu. Pracownicy powinni być informowani, co jest dozwolone, a co zakazane i świadomi konsekwencji. Swoim zachowaniem ryzykują nie tylko utratę pracy, ale narażają na niebezpieczeństwo innych użytkowników i firmę.

Po drugie, szybkość i wydajność serwerów DNS może się różnić. Powolne lub słabe rozwiązywanie domen spowoduje mniej wydajne przeglądanie stron internetowych. Można jednak przeprowadzić testy szybkości, aby porównać wydajność serwerów DNS.

 

Jak działa filtrowanie DNS

Web Titan Cloud to oparty na DNS produkt do filtrowania stron internetowych, który pozwala monitorować, kontrolować i zabezpieczać firmę przed atakami z zewnątrz. Jest oparty na chmurze i łatwy w użyciu. Jego dwie kluczowe funkcje to bezpieczeństwo sieciowe i kontrola sieci internetowych. Użytkownik wpisuje w przeglądarce adres URL, żądanie to jest wysyłane do serwerów Web Titan, gdzie na podstawie wstępnie zdefiniowanej polityki jest ono wykonywane lub blokowane. Jeśli stanie się to drugie, użytkownikowi zostanie wyświetlona informacja, dlaczego prośba została zatrzymana. Gdy użytkownik dostanie pozwolenie, zostanie przekierowany do żądanego adresu URL.

 

Korzyści filtrowania DNS:

  • Poprawa bezpieczeństwa poprzez blokowanie dostępu do złośliwych stron www,
  • Zapobieganie pobieraniu złośliwego oprogramowania ze stron internetowych,
  • Aktualizowanie ochrony dzięki ukierunkowanej analizie zagrożeń oraz aplikacjom typu Zero-Day,
  • Wykorzystanie kontroli opartej na zasadach do zarządzania dostępem z wysoce szczegółowym blokowaniem i filtrowaniem,
  • Zapobieganie dostępowi użytkowników do stron, które mogą zmniejszać produktywność albo powodować przestępstwa.

 

Web Titan posiada wiele funkcjonalności, które pozwalają chronić użytkowników przed złośliwym oprogramowaniem, phishingiem i wirusami, a także egzekwować zasady korzystania z Internetu bez konieczności stosowania lokalnego sprzętu lub oprogramowania.

Produkt oferuje filtrowanie DNS w chmurze, a także eliminuje opóźnienia przeglądarki, zapewniając jednocześnie bezpieczne i kompleksowe bezpieczeństwo sieciowe wszystkim użytkownikom poza siedzibą firmy.

 

Aby dowiedzieć się więcej na temat rozwiązania, skontaktuj się zpatryk.wojcieszczak|bakotech.com| target="_blank"| Patrykiem Wojcieszczakiem|, który jest jego opiekunem lub wejdź na:

https://www.bakotech.pl/vendors/titanhq

Wiadomości firmowe WatchGuard Day Kraków: nowe horyzonty bezpieczeństwa IT i praktyczne rozwiązania dla biznesu

WatchGuard to globalny lider w dostarczaniu kompleksowych rozwiązań z zakresu cyberbezpieczeństwa, który od lat zdobywa uznanie w raportach takich jak Canalys TrustRadius, Forester, CyberSecurity Breakthrough i AV-Comparatives. Firma ma na swoim koncie ponad milion wdrożeń na całym świecie, obsługując zarówno małe i średnie przedsiębiorstwa, jak i międzynarodowe korporacje. czytaj więcej

Wiadomości firmowe Nowości w Energy Logserver: Energy Monitor, Energy XDR i Empowered AI

Energy Monitor to najnowszy produkt od Energy Logserver, zaprojektowany w celu centralizacji i wizualizacji danych z różnych źródeł w czasie rzeczywistym. Dzięki możliwości monitorowania logów i aktywności w sieci, narzędzie to umożliwia szybkie wykrywanie zagrożeń oraz optymalizację reakcji na incydenty. Kluczowe funkcje Energy Monitor to: czytaj więcej

Wiadomości firmowe Wywiad z producentem | Energy Logserver: nowoczesne systemy SIEM i SOAR

W zmieniającym się środowisku IT, systemy SIEM (Security Information and Event Management) i SOAR (Security Orchestration, Automation, and Response) są kluczowe dla skutecznego zarządzania bezpieczeństwem informacji. Aby dowiedzieć się więcej o wyzwaniach i innowacjach związanych z tymi technologiami, przeprowadziliśmy wywiad z przedstawicielem Energy Logserver, polskiego producenta rozwiązań SIEM i SOAR. czytaj więcej

Wiadomości firmowe MOVEit w języku polskim: Progress prezentuje nową wersję konsoli

Progress MOVEit to zaawansowane rozwiązanie do zarządzania i automatyzacji transferu plików, które zapewnia pełną widoczność i kontrolę nad plikami wysyłanymi do partnerów, klientów i pracowników w firmie. MOVEit gwarantuje bezpieczeństwo plików zarówno podczas transferu, jak i w bazie danych, spełniając przy tym wewnętrzne polityki oraz zewnętrzne regulacje takie jak NIS2 i DORA. czytaj więcej

Wiadomości firmowe Innowacje w Energy Logserver: Wersja 7.4.3 i integracja z Mitre ATT&CK

Energy Logserver w wersji 7.4.3 wprowadza kluczowe innowacje zwiększające efektywność i bezpieczeństwo operacji IT. Nowości obejmują zarządzanie zapytaniami, sieciową sondę, poszerzone funkcje AI, weryfikację sum kontrolnych archiwów oraz ulepszony system licencji. Ponadto, integracja z frameworkiem Mitre ATT&CK poprawia identyfikację i reakcję na cyberzagrożenia, oferując zaawansowane narzędzia do analizy i ochrony infrastruktury IT. czytaj więcej

Wiadomości firmowe CEEcloud Services Distribution (Grupa Bakotech) ogłasza nawiązanie współpracy z Kaseya

Na początku kwietnia CEEcloud, spółka należąca do Grupy Bakotech, ogłosiła podpisanie kontraktu z firmą Kaseya – od wielu lat uznawaną za lidera w obszarze kompleksowych rozwiązań IT. To kolejny, bardzo ważny krok dla dystrybutora, podkreślający jego zaangażowanie w konsekwentne rozwijanie oferty usług, które umożliwiają efektywne zarządzanie IT i bezpieczeństwem z jednego miejsca – co w dzisiejszych czasach staje się nie tylko praktyczne, ale wręcz niezbędne. czytaj więcej

Wiadomości firmowe Bakotech powiększa swoje portfolio o rozwiązania Picus Security

Kolejny producent wzbogacił portfolio Bakotechu, krakowskiego dystrybutora rozwiązań cyberbezpieczeństwa. Do jego oferty dołączył Picus Security – dostawca oferujący narzędzia do walidacji kontroli bezpieczeństwa, umożliwiające mierzenie i optymalizację skuteczności systemów wykrywania i reagowania. Działania te mają skutkować zmniejszeniem ekspozycji na zagrożenia dzięki rzeczywistym symulacjom ataków. czytaj więcej

Wiadomości firmowe Archiwizowanie wiadomości e-mail w programie Microsoft Outlook: Tajemniczy przycisk "Archiwum"

Czy kiedykolwiek korzystałeś z tego przycisku? Czy zdarzyło Ci się przypadkowo kliknąć go, próbując usunąć konkretną wiadomość e-mail? A może świadomie zdecydowałeś się skorzystać z tej funkcji? Choć niektórzy użytkownicy mogą uznać tę opcję za użyteczną, warto zauważyć, że jej zastosowanie może prowadzić do wielu błędów. Przede wszystkim, należy podkreślić, że przycisk "Archiwum" nie spełnia wszystkich oczekiwań stawianych profesjonalnym narzędziom do archiwizacji wiadomości e-mail. czytaj więcej

Wiadomości firmowe Rozwój oraz nowe możliwości napędzane przez AI – pomoc czy zagrożenie dla analityków SOC?

Wykorzystanie AI w narzędziach cyberbezpieczeństwa staje się coraz bardziej powszechne, a przykład rozwoju Energy Logserver doskonale obrazuje, jak zaawansowane technologie mogą rewolucjonizować pracę analityków w dziedzinie bezpieczeństwa informacji. Narzędzia te nie tylko usprawniają wykrywanie zagrożeń, ale również zwiększają skuteczność i szybkość reakcji na incydenty cybernetyczne. czytaj więcej

Wiadomości firmowe Cyberzagrożenia z jakimi muszą się zmagać każdej wielkości firmy, w tym Volkswagen Słowacja.

W ciągu ostatnich kilku lat liczba i dotkliwość cyberataków na organizacje znacznie wzrosła. Ataki te przybierają różne formy, w tym oprogramowanie ransomware, rozproszoną odmowę usługi (DDoS), naruszenia bezpieczeństwa danych, zagrożenia wewnętrzne i wiele innych. W rezultacie zespoły ds. cyberbezpieczeństwa znajdują się pod ogromną presją, aby zmniejszyć ryzyko dla swoich organizacji. czytaj więcej

Wiadomości firmowe WatchGuard Day Kraków: nowe horyzonty bezpieczeństwa IT i praktyczne rozwiązania dla biznesu

WatchGuard to globalny lider w dostarczaniu kompleksowych rozwiązań z zakresu cyberbezpieczeństwa, który od lat zdobywa uznanie w raportach takich jak Canalys TrustRadius, Forester, CyberSecurity Breakthrough i AV-Comparatives. Firma ma na swoim koncie ponad milion wdrożeń na całym świecie, obsługując zarówno małe i średnie przedsiębiorstwa, jak i międzynarodowe korporacje. czytaj więcej

Wiadomości firmowe Nowości w Energy Logserver: Energy Monitor, Energy XDR i Empowered AI

Energy Monitor to najnowszy produkt od Energy Logserver, zaprojektowany w celu centralizacji i wizualizacji danych z różnych źródeł w czasie rzeczywistym. Dzięki możliwości monitorowania logów i aktywności w sieci, narzędzie to umożliwia szybkie wykrywanie zagrożeń oraz optymalizację reakcji na incydenty. Kluczowe funkcje Energy Monitor to: czytaj więcej

Wiadomości firmowe Wywiad z producentem | Energy Logserver: nowoczesne systemy SIEM i SOAR

W zmieniającym się środowisku IT, systemy SIEM (Security Information and Event Management) i SOAR (Security Orchestration, Automation, and Response) są kluczowe dla skutecznego zarządzania bezpieczeństwem informacji. Aby dowiedzieć się więcej o wyzwaniach i innowacjach związanych z tymi technologiami, przeprowadziliśmy wywiad z przedstawicielem Energy Logserver, polskiego producenta rozwiązań SIEM i SOAR. czytaj więcej

Wiadomości firmowe MOVEit w języku polskim: Progress prezentuje nową wersję konsoli

Progress MOVEit to zaawansowane rozwiązanie do zarządzania i automatyzacji transferu plików, które zapewnia pełną widoczność i kontrolę nad plikami wysyłanymi do partnerów, klientów i pracowników w firmie. MOVEit gwarantuje bezpieczeństwo plików zarówno podczas transferu, jak i w bazie danych, spełniając przy tym wewnętrzne polityki oraz zewnętrzne regulacje takie jak NIS2 i DORA. czytaj więcej

Wiadomości firmowe Innowacje w Energy Logserver: Wersja 7.4.3 i integracja z Mitre ATT&CK

Energy Logserver w wersji 7.4.3 wprowadza kluczowe innowacje zwiększające efektywność i bezpieczeństwo operacji IT. Nowości obejmują zarządzanie zapytaniami, sieciową sondę, poszerzone funkcje AI, weryfikację sum kontrolnych archiwów oraz ulepszony system licencji. Ponadto, integracja z frameworkiem Mitre ATT&CK poprawia identyfikację i reakcję na cyberzagrożenia, oferując zaawansowane narzędzia do analizy i ochrony infrastruktury IT. czytaj więcej

Wiadomości firmowe CEEcloud Services Distribution (Grupa Bakotech) ogłasza nawiązanie współpracy z Kaseya

Na początku kwietnia CEEcloud, spółka należąca do Grupy Bakotech, ogłosiła podpisanie kontraktu z firmą Kaseya – od wielu lat uznawaną za lidera w obszarze kompleksowych rozwiązań IT. To kolejny, bardzo ważny krok dla dystrybutora, podkreślający jego zaangażowanie w konsekwentne rozwijanie oferty usług, które umożliwiają efektywne zarządzanie IT i bezpieczeństwem z jednego miejsca – co w dzisiejszych czasach staje się nie tylko praktyczne, ale wręcz niezbędne. czytaj więcej

Wiadomości firmowe Bakotech powiększa swoje portfolio o rozwiązania Picus Security

Kolejny producent wzbogacił portfolio Bakotechu, krakowskiego dystrybutora rozwiązań cyberbezpieczeństwa. Do jego oferty dołączył Picus Security – dostawca oferujący narzędzia do walidacji kontroli bezpieczeństwa, umożliwiające mierzenie i optymalizację skuteczności systemów wykrywania i reagowania. Działania te mają skutkować zmniejszeniem ekspozycji na zagrożenia dzięki rzeczywistym symulacjom ataków. czytaj więcej

Wiadomości firmowe Archiwizowanie wiadomości e-mail w programie Microsoft Outlook: Tajemniczy przycisk "Archiwum"

Czy kiedykolwiek korzystałeś z tego przycisku? Czy zdarzyło Ci się przypadkowo kliknąć go, próbując usunąć konkretną wiadomość e-mail? A może świadomie zdecydowałeś się skorzystać z tej funkcji? Choć niektórzy użytkownicy mogą uznać tę opcję za użyteczną, warto zauważyć, że jej zastosowanie może prowadzić do wielu błędów. Przede wszystkim, należy podkreślić, że przycisk "Archiwum" nie spełnia wszystkich oczekiwań stawianych profesjonalnym narzędziom do archiwizacji wiadomości e-mail. czytaj więcej

Wiadomości firmowe Rozwój oraz nowe możliwości napędzane przez AI – pomoc czy zagrożenie dla analityków SOC?

Wykorzystanie AI w narzędziach cyberbezpieczeństwa staje się coraz bardziej powszechne, a przykład rozwoju Energy Logserver doskonale obrazuje, jak zaawansowane technologie mogą rewolucjonizować pracę analityków w dziedzinie bezpieczeństwa informacji. Narzędzia te nie tylko usprawniają wykrywanie zagrożeń, ale również zwiększają skuteczność i szybkość reakcji na incydenty cybernetyczne. czytaj więcej

Wiadomości firmowe Cyberzagrożenia z jakimi muszą się zmagać każdej wielkości firmy, w tym Volkswagen Słowacja.

W ciągu ostatnich kilku lat liczba i dotkliwość cyberataków na organizacje znacznie wzrosła. Ataki te przybierają różne formy, w tym oprogramowanie ransomware, rozproszoną odmowę usługi (DDoS), naruszenia bezpieczeństwa danych, zagrożenia wewnętrzne i wiele innych. W rezultacie zespoły ds. cyberbezpieczeństwa znajdują się pod ogromną presją, aby zmniejszyć ryzyko dla swoich organizacji. czytaj więcej

Wiadomości firmowe SecDAYS roadshow – tym razem my odwiedzimy Ciebie

SecDAYS to organizowany przez nas corocznie cykl konferencji poświęconych cyberbezpieczeństwu. Tym razem wydarzenie odbędzie się w trzech miastach: Gdańsku, Poznaniu i Warszawie. Uczestnicy będą mogli zapoznać się z najnowszymi trendami i zagrożeniami cybernetycznymi, a także z rozwiązaniami oferowanymi przez siedmiu producentów: Fortra, WithSecure, Energy Logserver, Progress Software, WatchGuard, MailStore oraz GFI Software. czytaj więcej

News Słaby zasięg w twojej gminie - sprawdź, co możesz zrobić!

Choć ponad 99 proc. obszaru Polski jest objęte zasięgiem telefonii komórkowej, to zdarza-ją się jeszcze miejsca, w których sygnał jest słaby lub całkiem go nie ma. Może to utrud-niać, a wręcz uniemożliwiać rozmowę przez telefon lub korzystanie z internetu mobilnego. Jakie działania możesz podjąć, jeśli zasięg w twojej gminie jest za słaby? Wyjaśniamy, do kogo można zgłosić się z tym problemem. czytaj więcej

News Co daje całodobowy monitoring infrastruktury informatycznej?

Prawidłowe działanie infrastruktury informatycznej to efekt wielu złożonych procesów, wymiany danych, stabilnej pracy sprzętu, oprogramowania, sieci oraz prawidłowych działań ze strony użytkowników. W przypadku części awarii lub dysfunkcji niektórych elementów, efekty są namacalne i widoczne od razu. Dzięki temu użytkownik jest w stanie rozpoznać anomalię i zgłosić ją do zewnętrznej firmy zajmującej się realizacją obsługi informatycznej. Niestety, w praktyce użytkownicy są w stanie wychwycić tylko niewielki odsetek tego typu problemów. W pozostałych przypadkach, z reguły w najmniej odpowiednim momencie, wszelkie trudne do uchwycenia nieprawidłowości pozostają niewykryte i dopiero kiedy pojawiają się znaczne szkody, dają o sobie znać. W takich sytuacjach pożyteczne stają się systemy automatycznego monitoringu. czytaj więcej

News Event Sourcing – fakty i mity

Event Sourcing jest alternatywnym sposobem tworzenia systemów opartych na przetwarzaniu zdarzeń. Nie da się zaprzeczyć, że jest to rozwiązanie, które niesie za sobą wiele korzyści, takich jak łatwe skalowanie aplikacji przez podział na Command i Query oraz procesy asynchroniczne, dostęp do pełnej historii zmian czy możliwość odtworzenia stanu aplikacji dla wskazanej daty. Wraz ze wzrostem popularności Event Sourcingu pojawiło się także wiele wątpliwości. W tym artykule rozprawiamy się z mitami i potwierdzamy fakty. czytaj więcej