Разработчики: | BI.Zone (Безопасная Информационная Зона, Бизон) |
Дата последнего релиза: | 2024/06/10 |
Технологии: | ИБ - Межсетевые экраны |
Основная статья: Межсетевой экран (Firewall)
BI.ZONE Secure DNS - услуга на базе собственной разработки по поиску и блокировке опасных доменов, фишинга, попыток эксфильтрации данных, DNS-туннелей, вредоносного ПО, командных серверов (C&C), а также алгоритмически сгенерированных доменов (DGA).
2024: Обнаружение DGA
Обновленная версия BI.ZONE Secure DNS предоставляет пользователям расширенные возможности для контроля DNS-трафика, включая обнаружение DGA (domain generation algorithm), а также усовершенствованную функциональность личного кабинета. Это позволяет повысить видимость трафика и облегчить управление безопасностью. Об этом разработчик решения сообщил 10 июня 2024 года.
Одна из ключевых проблем кибербезопасности — сетевые угрозы через протоколы системы доменных имен (DNS). Несмотря на то что эта система критична для работы большинства организаций, 79% компаний, по данным BI.ZONE, не отслеживают DNS-трафик, из-за чего образуется слепая зона в защите.
![]() | Мы стремимся создать инструмент, который позволяет взглянуть на DNS-трафик с разных сторон: как с точки зрения безопасности компании, так и с точки зрения общего контроля того, что происходит в ИТ-инфраструктуре. Наше намерение отражено в новой версии BI.ZONE Secure DNS: точность выявления DGA-доменов в 96% случаев помогает эффективнее обнаруживать связь между зараженными устройствами и управляющим сервером злоумышленника, а расширенная аналитика в личном кабинете решения позволяет проще находить теневые IT и аномальные активности, — отметил Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE. | ![]() |
Внедрение нового метода обнаружения DGA. Он позволяет определять сложные техники генерации доменов и детектировать активность злоумышленников. Это происходит благодаря специально разработанному механизму, в основе которого лежит машинное обучение на базе 100 различных утилит и фреймворков C2 (command and control), а также серии тестов на вредоносном ПО.Как перенести 300 Тбайт данных с решений IBM и Oracle на российские. Опыт РСХБ на TAdviser SummIT
Доработка алгоритмов обнаружения DNS-туннелей. Обновление предотвращает риск кражи данных через DNS-туннели, которые задействуют особенности EDNS0 — расширения протокола DNS. В разработке мер против этого нового вектора атаки участвовала команда анализа защищенности BI.ZONE. Также расширился список утилит, чьи DNS-туннели детектирует и блокирует BI.ZONE Secure DNS: добавились Sliver, Pupy RAT, Metasploit, White Snake и еще более 10 программ.
Внедрение системы журналирования DNS-запросов. Данная функциональность позволяет пользователям не только контролировать посещаемые веб-ресурсы, но и отслеживать информацию об атаках и прочей подозрительной активности.
Разработка публичных API. Теперь пользователям доступна как аналитика, так и управление настройками сервиса. В обновленной версии это реализовано при помощи вызова API-функций.
Создание личного кабинета для локальной версии поставки решения. Он позволяет работать с сервисом и просматривать статистику в удобном интерфейсе. Обновление соответствует требованиям к полной on-prem-интеграции со стороны многих компаний, включая государственные организации и банки.
Время разрешения доменных имен снизилось до 5–10 миллисекунд благодаря внедрению принципа single responsibility для компонентов BI.ZONE Secure DNS. А время проверки безопасности доменных имен сократилось до 20 миллисекунд за счет улучшенной интеграции с BI.ZONE Threat Intelligence — порталом данных об актуальных киберугрозах . Это же позволило увеличить производительность решения втрое и обеспечить еще большую отказоустойчивость. Кроме того, обновление ликвидирует угрозу, связанную с DDoS-атаками из-за ошибки в DNSSEC — пакете расширений безопасности протокола DNS.
Заказчик | Интегратор | Год | Проект |
---|---|---|---|
- Страховой Дом ВСК (Группа ВСК) | BI.Zone (Безопасная Информационная Зона, Бизон) | --- | ![]() |
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)