Com as demandas cada vez maiores das equipes de TI, segurança e redes, ferramentas que reduzem as cargas de trabalho (e que não custam uma fortuna) são sempre bem-vindas. Uma dessas ferramentas é o DNS Firewall. Aqueles que não estão familiarizados com o funcionamento do DNS Firewall e os benefícios que ele oferece, não deixem de ler...

Introdução ao DNS Firewall

Em seu nível mais básico, semelhante aos firewalls tradicionais, o DNS Firewall bloqueia/redireciona os usuários finais, evitando, assim, o acesso a sites maliciosos. A principal diferença entre os dois é que o DNS Firewall é aplicado a uma camada e fase diferentes, ou seja, os feeds de ameaças de inteligência são aplicados ao sistema de nome de domínio (DNS). Isso contorna a perda de visibilidade que está tornando os firewalls tradicionais menos eficazes, devido aos aumentos significativos no tráfego criptografado de ponta a ponta.

Mas por que você deve usá-lo?

Além de proteger seus usuários contra roubo de identidade, instalação de malware e exfiltração de dados, existem outros motivos para usar esse tipo de firewall como parte de sua segurança multicamadas, incluindo:

Orientar seus usuários finais: após uma tentativa de se conectar a um domínio inválido, você pode explicar ao usuário final o perigo que ele acabou de evitar, como, por exemplo, um possível acesso a um site de phishing. Isso pode ser feito por meio de uma página de destino para a qual ele é redirecionado ou entrando diretamente em contato com ele, transformando uma má decisão em uma oportunidade de aprendizado positiva.

Evitar sobrecarregar ainda mais a sua equipe: o uso desse tipo de firewall atenua automaticamente alguns dos problemas sérios que podem surgir em sua rede se ela for comprometida. Assim, suas equipes têm mais tempo para se concentrar na resolução de outros problemas urgentes de rede e segurança.

Obter insights para agir de forma proativa: ele fornece mais visibilidade dos usuários ou clientes comprometidos em sua rede, lhe permitindo tomar medidas imediatas sem o lapso de tempo até ser notificado por terceiros ou de descobrir o problema no futuro, sejam dias, semanas ou meses após o ataque.

Ele é fácil de aplicar e simples de manter: após aplicar esse firewall ao DNS, todos os clientes em sua rede, incluindo dispositivos IoT, ficam protegidos contra o acesso a sites maliciosos. Isso minimiza os recursos de implantação. Enquanto isso, os feeds de dados, com base nos quais as possíveis conexões são verificadas, são atualizados continuamente. Isso elimina a necessidade de upgrades e atualizações.

Proteção da marca: para marcas “confiáveis”, falhas de segurança online podem ter um impacto considerável nos negócios. Basta ver a British Airways, no Reino Unido, e sua violação de dados significativa para entender as consequências. É imprescindível ter várias camadas de segurança para manter os usuários e redes da empresa “seguros”.

Seguro de riscos cibernéticos com custos mais baixos: o seguro (e seus custos associados) provavelmente não se enquadra nas responsabilidades ou no orçamento do seu departamento. No entanto, é bem provável que alguém na sua organização fique satisfeito em descobrir que a implementação do DNS Firewall pode reduzir os custos do seguro contra riscos cibernéticos.

Como o DNS Firewall pode ser implementado?

Existem três maneiras de implementar o DNS Firewall. É importante notar que todos os três usam “feeds de dados de inteligência de ameaças” para identificar domínios inválidos, mas é possível acessar/utilizar esses feeds de diferentes maneiras:

  • Software de código aberto in loco: os feeds de dados de inteligência de ameaças são transferidos via AXFR/IXFR para seu DNS resolver como arquivos de “zona”. Originalmente, o DNS Firewall foi projetado para ser um padrão aberto e traduzível, com a base inicial em BIND. Agora, outros servidores DNS, como PowerDNS, Knot e Unbound, também oferecem suporte para o uso do DNS Firewall Threat Feeds.
  • Equipamento in loco: uma solução/aplicativo interno, localizado na sua rede, funcionando como um sistema de gerenciamento para a infraestrutura de segurança do seu DNS e que utiliza feeds de dados de inteligência de ameaças. Dependendo do fornecedor, você pode ou não ter a flexibilidade de escolher o fornecedor de feed de dados de sua preferência.
  • Nuvem: prestadores de serviços com seus próprios DNS resolvers protegidos por DNS Firewall com feeds de dados de inteligência de ameaças e acessados, como um serviço gerenciado, pelos clientes.

Como funciona o DNS Firewall

Vamos nos aprofundar em como funciona o DNS Firewall:

DNS Resolvers padrão: quando um usuário final tenta acessar um site/domínio, o resolver consulta um servidor-raiz, depois um servidor de domínio de nível superior (TLD) e, por fim, o servidor do site, que conclui a resolução da solicitação pelo usuário final. A solicitação do cliente para acessar o site ocorre, sendo o site malicioso ou não.

DNS Resolver com DNS Firewall: durante o processo de resolução, são consultadas as “zonas”, que consistem em conjuntos de dados de inteligência de ameaças. O domínio solicitado é analisado quanto a possíveis riscos de segurança em relação aos datasets e, se uma correspondência for encontrada, a solicitação será bloqueada ou redirecionada.

Como funciona o DNS Firewall da Spamhaus

Os exemplos abaixo mostram o que os usuários finais podem ver se tentarem se conectar a um site de phishing em cada uma das seguintes situações:

Com o DNS Firewall habilitado, o usuário final que tentou acessar o site de phishing foi impedido de fazê-lo e, consequentemente, protegido do possível dano que poderia causar. Além disso, como a mitigação ocorreu no nível do DNS, o usuário final não precisou instalar um programa adicional ou atualizar o software na estação de trabalho.

E depois?

O DNS Firewall tem o potencial de deixar as equipes mais livres para a realização de outras tarefas e de criar uma experiência de rede proativa, não reativa, segura para todos em sua organização.

Agora que você sabe como funciona o DNS Firewall, está na hora de ver o que deve ser levado em consideração ao implementá-lo.

Cadastre-se para um teste GRÁTIS de 30 dias do DNS Firewall Threat Feeds ++aqui++.

Sign up for a 30 day FREE trial of DNS Firewall Threat Feeds here.

Produtos relacionados

DNS Firewall Threat Feeds

Aplicado no nível de DNS da sua infraestrutura, esses feeds de ameaças impedem automaticamente os usuários de acessar sites maliciosos, incluindo sites de phishing e instaladores de malware.

Esses feeds de ameaças podem ser integrados aos servidores DNS recursivos existentes ou, se você não gerencia seu próprio DNS, disponibilizamos um serviço gerenciado.

  • Reduza os custos de TI
  • Programe e esqueça
  • Economize dinheiro no seguro de proteção digital

Recursos

10 perguntas que devem ser feitas a um possível provedor de DNS Firewall

Blog

Com um crescimento tão exponencial no mercado de DNS Firewall nos últimos anos, há muitas opções disponíveis. Leia as nossas perguntas Top 10 que devem ser feitas ao seu próximo provedor de DNS Firewall.

Domínios de Reputação Zero (ZRD) recomendados contra fraude e phishing na sua rede

Blog

Cibercriminosos registram e “queimam” centenas de domínios diariamente. Você pode evitar que seus usuários cliquem em domínios maliciosos usando o nosso novo Feed de Ameaças de Reputação Zero no nível de DNS.

Provedor de nuvem, Rackspace, melhora a conectividade com o DNS Firewall

Estudo de caso

O provedor global de nuvem gerenciada, Rackspace, protege clientes e melhora a conectividade usando os DNS Firewall Threat Feeds para bloquear tráfego de domínio malicioso e atividade de botnet. Saiba mais sobre os desafios que eles estavam enfrentando e como os superaram.