Bloqueado?
Nossas soluções
As equipes de TI e segurança enfrentam vários desafios relacionados aos seus negócios com regularidade. Descubra como nossas soluções podem ajudar a superar alguns desses problemas.
Proteção de e-mail
De problemas de processamento a ameaças oriundas de e-mails, nossas listas de bloqueio se integram facilmente à sua configuração de e-mail em uso para melhorar a filtragem de e-mail contra spam e vírus.
Investigue
Utilize nossa inteligência de ameaças para aumentar a visibilidade em eventos de segurança e revelar possíveis pontos fracos na sua rede e ameaças à sua marca.
Proteção de rede
Fique em dia sobre as últimas ameaças e combata proativamente as infecções por botnet, e outras formas de abuso, com nossas soluções.
Proteção do usuário
Do clique em um e-mail de phishing às visitas a sites instaladores de malware, nossa inteligência de ameaças oferece proteção automática aos seus usuários.
Nossos produtos
Nossos produtos oferecem camadas adicionais de segurança a redes e e-mail. Eles também fornecem insight extra às equipes de segurança sobre comportamentos maliciosos.
Border Gateway Protocol (BGP) Firewall
Use seus roteadores existentes compatíveis com BGP e bloqueie o que há de pior na borda da sua rede. A configuração leva apenas alguns minutos.
Data Query Service (DQS)
Beneficie-se das listas de bloqueio em tempo real que lideram o mercado. Essas DNSBLs podem ser conectadas à sua infraestrutura de e-mail para bloquear spam e outras ameaças de e-mail.
Passive DNS
Uma poderosa ferramenta de pesquisa para investigar relações entre infraestruturas de internet. Mude rapidamente para novas áreas que exigem atenção para investigar possíveis ameaças sem demora.
DNS Firewall
Bloqueie imediatamente conexões a sites perigosos, incluindo sites instaladores de malware e phishing. Uma solução do tipo “˜programe e esqueça”.
Spamhaus Intelligence API
Dados de inteligência de ameaças em formato de API que permitem aos usuários integrar facilmente metadados relacionados a ameaças a seus próprios aplicativos, programas e produtos.
Nossos datasets
Uma ampla gama de datasets que oferecem várias camadas de proteção. Eles podem ser conectados diretamente ao seu hardware existente, o que os torna uma opção econômica.
Border Gateway Protocol (BGP) Feeds
Feeds de dados Do Not Route Or Peer (DROP) e Lista de controladores de botnet (BCL) podem ser emparelhados com seu roteador existente compatível com BGP.
Listas de bloqueio de conteúdo
As listas de bloqueio de domínio (DBL), reputação zero (ZRD) e hash (HBL) permitem que você bloqueie o conteúdo em e-mails, removendo uma taxa maior de ameaças oriundas de e-mail já na filtragem.
Dados para investigação
Passive DNS e datasets estendidos disponibilizam informações adicionais sobre recursos da internet. Eles oferecem insights mais aprofundados sobre incidentes e possíveis ameaças.
DNS Firewall Threat Feeds
Uma ampla gama de feeds para aplicar ao seu servidor recursivo DNS. Escolha o nível certo de proteção para a sua organização.
Listas de bloqueio de IP
As listas de bloqueio de Spam (SBL), Política (PBL), Exploits (XBL) e Auth (AuthBL) permitem que você filtre e-mails de IPs associados a spam, botnets e outras ameaças.
Quem somos
Saiba mais sobre nós.
Saiba mais sobre a Spamhaus: quem somos e o que fazemos.
Parceiros
Saiba com quem trabalhamos e como você pode se tornar um parceiro da Spamhaus.
Recursos
Central de recursos
Consulte uma infinidade de postagens de blogs, estudos de caso e relatórios.
Perguntas frequentes
Perguntas frequentes sobre os produtos e processos da Spamhaus.
Documentos técnicos
Informações minuciosas sobre detalhes técnicos e a implementação de nossos produtos.
Ajuda para usuários de espelhos públicos da Spamhaus
Você usa os espelhos públicos gratuitos da Spamhaus? Isso deve ser capaz de ajudar
O Portal de Reputação
Uma ferramenta para que proprietários de ASN tenham visibilidade da reputação de seus IPs e possam gerenciar inclusões de modo proativo.
O Blocklist Tester
Uma ferramenta para ajudá-lo a verificar se seus servidores estão configurados corretamente para usar o Spamhaus DNSBLs.
Para desenvolvedores
Compartilhar
DNS Firewall Threat Feeds são entregues no formato padrão da indústria, as Response Policy Zones (RPZ). Essas zonas são chamadas "˜policy” e permitem que você escolha e implemente as políticas de proteção que desejar. Ao escolher DNS Firewall Threat Feeds, é fundamental selecionar os mais acertados para você com base no nível de relevância de proteção que seu negócio exige — ou você pode acabar tornando as coisas muito mais difíceis do que precisam ser.
Você já tomou café da manhã em um bufê de hotel? Comeu além do que devia? Honestamente…. Um pouco ou muito? É tão tentador encher o prato com frutas e iogurte, seguido por ovos e bacon e algumas panquecas, e então terminar o café com um folhado doce.
Quando pagamos por algo, queremos receber tudo a que temos direito. É tentador fazer o mesmo com os DNS Firewall Threat Feeds. A assinatura está paga, então faz sentido usar todos os feeds no nível máximo de segurança, não é? Certamente. Quanto mais dados de inteligência você usar, mais segura estará a sua rede e mais felizes ficarão os seus usuários, não é?
Lamento dizer, mas não é bem assim. Você precisa fazer uma escolha estratégica de feeds baseada em:
Veja a história dessas duas empresas para entender o que eu quero dizer:
Um provedor de serviços de internet (ISP), vamos chamá-lo de KommuneeK8, usa DNS Firewall Threat Feeds. Eles optaram por utilizar cada dado disponível em suas Response Policy Zones, ou seja, todos os feeds standard e os feeds invadidos.
A KommuneeK8 tem uma cliente local chamada Susie. Susie espera (e com razão) que sempre será capaz de acessar seu site de compras preferido, uma loja independente chamada Spinning Tunes, para comprar discos de vinil raros.
Enquanto isso, em outro canto do planeta Terra, o ambiente de hospedagem compartilhado em que o site da Spinning Tunes está hospedado foi comprometido e está sendo usado como parte de um comando e controle (CC) de botnet. Consequentemente, o endereço do protocolo de internet (IP) no qual o domínio da Spinning Tunes reside foi listado no feed “BotnetCC IPS Hacked” da Spamhaus.
O resultado disso é que Susie não consegue mais acessar o site da Spinning Tune e acabou perdendo a chance de adquirir um LP inglês raro, Beatles Abbey Road, de 1987, que foi prensado em vinil vermelho. Susie não ficou muito feliz, então ela liga para o ISP para deixar “˜clara” a sua imensa insatisfação.
Ainda que a KommuneeK8 tivesse a melhor das intenções em oferecer um ambiente de navegação seguro para seus usuários finais, nesse caso, a listagem de IP de um recurso compartilhado causará vários falsos positivos. Para completar, o ISP implementou políticas de segurança e escolheu DNS Firewall Threat Feeds que eram muito restritos para suas necessidades comerciais.
Agora, vamos analisar um provedor da área de saúde…
Frank trabalha na equipe de finanças de um grande provedor da área de saúde. Ele também quer visitar o site da Spinning Tunes e, como Susie, não consegue acessá-lo porque o provedor usa DNS Firewall Threat Feeds.
Frank fica extremamente aborrecido e liga para o pessoal de suporte de TI, que o relembra de que ele está usando propriedade da empresa, na rede da empresa e em horário de trabalho para fazer compras particulares! Eles o advertem que a área de saúde tem mais brechas do que qualquer outro setor e os mais altos custos associados ao roubo de registros de dados, portanto, optaram por seguir uma estratégia de baixo risco quando se trata de segurança cibernética. Nesse cenário, quando você compara o risco para a empresa com os serviços para o usuário final, é perfeitamente aceitável que o provedor da área de saúde utilize os feeds que tendam a bloquear todos os domínios e IPs que apresentem qualquer potencial de risco associado a eles. A equipe de segurança de TI do provedor da área de saúde sabe que mais sites do que o provavelmente necessário acabam sendo bloqueados, mas consideremos, isso é melhor do que o comprometimento da rede.
A equipe de segurança de TI do provedor da área de saúde sabe que mais sites do que o provavelmente necessário acabam sendo bloqueados, mas consideremos, isso é melhor do que o comprometimento da rede.
Como um profissional de rede ou segurança, você tem a árdua tarefa de equilibrar as necessidades da empresa e as expectativas dos seus usuários finais. Como vimos nesse exemplo hipotético, diferentes negócios terão diferentes necessidades e abordagens.
De fato, diferentes usuários na mesma empresa apresentam diferentes perfis de risco e podem justificar políticas diferentes. Seja claro sobre o perfil de segurança da sua empresa. Obtenha as autorizações apropriadas. Comunique a abordagem escolhida às equipes de suporte direto ao cliente e, mais importante, aos usuários finais.
Cadastre-se para o DNS Firewall Threat Feeds ++aqui++.
Aplicado no nível de DNS da sua infraestrutura, esses feeds de ameaças impedem automaticamente os usuários de acessar sites maliciosos, incluindo sites de phishing e instaladores de malware.
Esses feeds de ameaças podem ser integrados aos servidores DNS recursivos existentes ou, se você não gerencia seu próprio DNS, disponibilizamos um serviço gerenciado.
Com um crescimento tão exponencial no mercado de DNS Firewall nos últimos anos, há muitas opções disponíveis. Leia as nossas perguntas Top 10 que devem ser feitas ao seu próximo provedor de DNS Firewall.
Descubra como o Passive DNS está ajudando os profissionais de segurança a identificar com facilidade os padrões dos comportamentos maliciosos na internet e a destacar mais áreas problemáticas.
Os DNS Firewall Threat Feeds capacitaram um provedor regional da área de saúde a proteger suas redes (e os dados de seus pacientes) neste atual cenário de ameaças cibernéticas em rápida evolução, com custo mínimo e poucos esforços.