Border Gateway Protocol (BGP) Feeds entregam inteligência de ameaças em tempo real, permitindo bloquear conexões de endereços IP maliciosos na borda da rede usando seus roteadores BGP existentes. Isso oferece uma camada adicional de proteção para a sua rede sem despesas de capital.

Os feeds consistem em Do Not Route or Peer (DROP), Lista de controladores de botnet (BCL) e Extended Do Not Route or Peer (eDROP). Esses feeds foram desenvolvidos para não criar falsos positivos.

Configurar seu roteador BGP para emparelhar com o roteador Spamhaus BGP leva apenas alguns minutos. Depois de instalar as listas BCL e DROP na tabela de roteamento do seu roteador, as comunicações com comandos e controladores (CCs) de botnet são interrompidas.

Quando utilizada em conjunto com sistemas de detecção de invasão (IDS), como o Snort, a BCL identifica endereços IP de dispositivos infectados que estão tentando estabelecer contato com botnet CCs, bloqueando o tráfego de e para tais dispositivos.

DROP

Do Not Route or Peer

Uma lista do que há de pior: redes inteiramente controladas por organizações criminosas que enviam apenas tráfego ilegítimo.

Essas redes são usadas exclusivamente para enviar spam, hospedar sites infectados por malware, distribuir e-mails de phishing, hospedar servidores de comando e controle (CC) de botnet e lançar ataques DDoS contra outras redes. DROP também contém uma lista de intervalos de IP que cibercriminosos arrendaram dos ISPs para os mesmos fins.

Qualquer tráfego que se estabeleça entre a sua rede e um endereço IP listado na DROP será, muito provavelmente, a resposta de um usuário a um e-mail de phishing ou um dispositivo infectado com malware de botnet.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.

BCL

Lista de controladores de botnet

Um subconjunto especializado da lista de bloqueio da Spamhaus (SBL) especialmente projetado para ser usado com roteadores BGP. Uma lista consultiva para “abandonar todo o tráfego” que consiste em endereços IPv4 independentes sob total controle de cibercriminosos e usados para controlar computadores infectados (bots).

A BCL não contém nenhuma sub-rede ou prefixo CIDR maior que /32.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.

eDROP

Extended Do Not Route Or Peer

Este dataset é uma extensão da lista DROP. Ele inclui netblocks subalocados controlados por remetentes de spam ou cibercriminosos.

Essa lista deve ser usada para complementar a versão padrão.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.