Bloqueado?
Nossas soluções
As equipes de TI e segurança enfrentam vários desafios relacionados aos seus negócios com regularidade. Descubra como nossas soluções podem ajudar a superar alguns desses problemas.
Proteção de e-mail
De problemas de processamento a ameaças oriundas de e-mails, nossas listas de bloqueio se integram facilmente à sua configuração de e-mail em uso para melhorar a filtragem de e-mail contra spam e vírus.
Investigue
Utilize nossa inteligência de ameaças para aumentar a visibilidade em eventos de segurança e revelar possíveis pontos fracos na sua rede e ameaças à sua marca.
Proteção de rede
Fique em dia sobre as últimas ameaças e combata proativamente as infecções por botnet, e outras formas de abuso, com nossas soluções.
Proteção do usuário
Do clique em um e-mail de phishing às visitas a sites instaladores de malware, nossa inteligência de ameaças oferece proteção automática aos seus usuários.
Nossos produtos
Nossos produtos oferecem camadas adicionais de segurança a redes e e-mail. Eles também fornecem insight extra às equipes de segurança sobre comportamentos maliciosos.
Border Gateway Protocol (BGP) Firewall
Use seus roteadores existentes compatíveis com BGP e bloqueie o que há de pior na borda da sua rede. A configuração leva apenas alguns minutos.
Data Query Service (DQS)
Beneficie-se das listas de bloqueio em tempo real que lideram o mercado. Essas DNSBLs podem ser conectadas à sua infraestrutura de e-mail para bloquear spam e outras ameaças de e-mail.
Passive DNS
Uma poderosa ferramenta de pesquisa para investigar relações entre infraestruturas de internet. Mude rapidamente para novas áreas que exigem atenção para investigar possíveis ameaças sem demora.
DNS Firewall
Bloqueie imediatamente conexões a sites perigosos, incluindo sites instaladores de malware e phishing. Uma solução do tipo “˜programe e esqueça”.
Spamhaus Intelligence API
Dados de inteligência de ameaças em formato de API que permitem aos usuários integrar facilmente metadados relacionados a ameaças a seus próprios aplicativos, programas e produtos.
Nossos datasets
Uma ampla gama de datasets que oferecem várias camadas de proteção. Eles podem ser conectados diretamente ao seu hardware existente, o que os torna uma opção econômica.
Border Gateway Protocol (BGP) Feeds
Feeds de dados Do Not Route Or Peer (DROP) e Lista de controladores de botnet (BCL) podem ser emparelhados com seu roteador existente compatível com BGP.
Listas de bloqueio de conteúdo
As listas de bloqueio de domínio (DBL), reputação zero (ZRD) e hash (HBL) permitem que você bloqueie o conteúdo em e-mails, removendo uma taxa maior de ameaças oriundas de e-mail já na filtragem.
Dados para investigação
Passive DNS e datasets estendidos disponibilizam informações adicionais sobre recursos da internet. Eles oferecem insights mais aprofundados sobre incidentes e possíveis ameaças.
DNS Firewall Threat Feeds
Uma ampla gama de feeds para aplicar ao seu servidor recursivo DNS. Escolha o nível certo de proteção para a sua organização.
Listas de bloqueio de IP
As listas de bloqueio de Spam (SBL), Política (PBL), Exploits (XBL) e Auth (AuthBL) permitem que você filtre e-mails de IPs associados a spam, botnets e outras ameaças.
Quem somos
Saiba mais sobre nós.
Saiba mais sobre a Spamhaus: quem somos e o que fazemos.
Parceiros
Saiba com quem trabalhamos e como você pode se tornar um parceiro da Spamhaus.
Recursos
Central de recursos
Consulte uma infinidade de postagens de blogs, estudos de caso e relatórios.
Perguntas frequentes
Perguntas frequentes sobre os produtos e processos da Spamhaus.
Documentos técnicos
Informações minuciosas sobre detalhes técnicos e a implementação de nossos produtos.
Ajuda para usuários de espelhos públicos da Spamhaus
Você usa os espelhos públicos gratuitos da Spamhaus? Isso deve ser capaz de ajudar
O Portal de Reputação
Uma ferramenta para que proprietários de ASN tenham visibilidade da reputação de seus IPs e possam gerenciar inclusões de modo proativo.
O Blocklist Tester
Uma ferramenta para ajudá-lo a verificar se seus servidores estão configurados corretamente para usar o Spamhaus DNSBLs.
Para desenvolvedores
Compartilhar
Com as demandas cada vez maiores das equipes de TI, segurança e redes, ferramentas que reduzem as cargas de trabalho (e que não custam uma fortuna) são sempre bem-vindas. Uma dessas ferramentas é o DNS Firewall. Aqueles que não estão familiarizados com o funcionamento do DNS Firewall e os benefícios que ele oferece, não deixem de ler...
Em seu nível mais básico, semelhante aos firewalls tradicionais, o DNS Firewall bloqueia/redireciona os usuários finais, evitando, assim, o acesso a sites maliciosos. A principal diferença entre os dois é que o DNS Firewall é aplicado a uma camada e fase diferentes, ou seja, os feeds de ameaças de inteligência são aplicados ao sistema de nome de domínio (DNS). Isso contorna a perda de visibilidade que está tornando os firewalls tradicionais menos eficazes, devido aos aumentos significativos no tráfego criptografado de ponta a ponta.
Além de proteger seus usuários contra roubo de identidade, instalação de malware e exfiltração de dados, existem outros motivos para usar esse tipo de firewall como parte de sua segurança multicamadas, incluindo:
Orientar seus usuários finais: após uma tentativa de se conectar a um domínio inválido, você pode explicar ao usuário final o perigo que ele acabou de evitar, como, por exemplo, um possível acesso a um site de phishing. Isso pode ser feito por meio de uma página de destino para a qual ele é redirecionado ou entrando diretamente em contato com ele, transformando uma má decisão em uma oportunidade de aprendizado positiva.
Evitar sobrecarregar ainda mais a sua equipe: o uso desse tipo de firewall atenua automaticamente alguns dos problemas sérios que podem surgir em sua rede se ela for comprometida. Assim, suas equipes têm mais tempo para se concentrar na resolução de outros problemas urgentes de rede e segurança.
Obter insights para agir de forma proativa: ele fornece mais visibilidade dos usuários ou clientes comprometidos em sua rede, lhe permitindo tomar medidas imediatas sem o lapso de tempo até ser notificado por terceiros ou de descobrir o problema no futuro, sejam dias, semanas ou meses após o ataque.
Ele é fácil de aplicar e simples de manter: após aplicar esse firewall ao DNS, todos os clientes em sua rede, incluindo dispositivos IoT, ficam protegidos contra o acesso a sites maliciosos. Isso minimiza os recursos de implantação. Enquanto isso, os feeds de dados, com base nos quais as possíveis conexões são verificadas, são atualizados continuamente. Isso elimina a necessidade de upgrades e atualizações.
Proteção da marca: para marcas “confiáveis”, falhas de segurança online podem ter um impacto considerável nos negócios. Basta ver a British Airways, no Reino Unido, e sua violação de dados significativa para entender as consequências. É imprescindível ter várias camadas de segurança para manter os usuários e redes da empresa “seguros”.
Seguro de riscos cibernéticos com custos mais baixos: o seguro (e seus custos associados) provavelmente não se enquadra nas responsabilidades ou no orçamento do seu departamento. No entanto, é bem provável que alguém na sua organização fique satisfeito em descobrir que a implementação do DNS Firewall pode reduzir os custos do seguro contra riscos cibernéticos.
Existem três maneiras de implementar o DNS Firewall. É importante notar que todos os três usam “feeds de dados de inteligência de ameaças” para identificar domínios inválidos, mas é possível acessar/utilizar esses feeds de diferentes maneiras:
Vamos nos aprofundar em como funciona o DNS Firewall:
DNS Resolvers padrão: quando um usuário final tenta acessar um site/domínio, o resolver consulta um servidor-raiz, depois um servidor de domínio de nível superior (TLD) e, por fim, o servidor do site, que conclui a resolução da solicitação pelo usuário final. A solicitação do cliente para acessar o site ocorre, sendo o site malicioso ou não.
DNS Resolver com DNS Firewall: durante o processo de resolução, são consultadas as “zonas”, que consistem em conjuntos de dados de inteligência de ameaças. O domínio solicitado é analisado quanto a possíveis riscos de segurança em relação aos datasets e, se uma correspondência for encontrada, a solicitação será bloqueada ou redirecionada.
Os exemplos abaixo mostram o que os usuários finais podem ver se tentarem se conectar a um site de phishing em cada uma das seguintes situações:
Com o DNS Firewall habilitado, o usuário final que tentou acessar o site de phishing foi impedido de fazê-lo e, consequentemente, protegido do possível dano que poderia causar. Além disso, como a mitigação ocorreu no nível do DNS, o usuário final não precisou instalar um programa adicional ou atualizar o software na estação de trabalho.
O DNS Firewall tem o potencial de deixar as equipes mais livres para a realização de outras tarefas e de criar uma experiência de rede proativa, não reativa, segura para todos em sua organização.
Agora que você sabe como funciona o DNS Firewall, está na hora de ver o que deve ser levado em consideração ao implementá-lo.
Cadastre-se para um teste GRÁTIS de 30 dias do DNS Firewall Threat Feeds ++aqui++.
Sign up for a 30 day FREE trial of DNS Firewall Threat Feeds here.
Aplicado no nível de DNS da sua infraestrutura, esses feeds de ameaças impedem automaticamente os usuários de acessar sites maliciosos, incluindo sites de phishing e instaladores de malware.
Esses feeds de ameaças podem ser integrados aos servidores DNS recursivos existentes ou, se você não gerencia seu próprio DNS, disponibilizamos um serviço gerenciado.
Com um crescimento tão exponencial no mercado de DNS Firewall nos últimos anos, há muitas opções disponíveis. Leia as nossas perguntas Top 10 que devem ser feitas ao seu próximo provedor de DNS Firewall.
Cibercriminosos registram e “queimam” centenas de domínios diariamente. Você pode evitar que seus usuários cliquem em domínios maliciosos usando o nosso novo Feed de Ameaças de Reputação Zero no nível de DNS.
O provedor global de nuvem gerenciada, Rackspace, protege clientes e melhora a conectividade usando os DNS Firewall Threat Feeds para bloquear tráfego de domínio malicioso e atividade de botnet. Saiba mais sobre os desafios que eles estavam enfrentando e como os superaram.