[Перевод] Минимизация рисков использования DNS-over-TLS (DoT) и DNS-over-HTTPS (DoH)
Скоро в корпоративных сетях начнется рост зашифрованного DNS-трафика. Зашифрованный трафик DNS, который не анализируется должным образом и разрешен, представляет угрозу безопасности для компании. По данным Palo Alto Networks Unit 42 Threat Research, примерно 85% вредоносных программ используют DNS для установления канала управления и контроля, позволяя злоумышленникам легко внедрять вредоносные программы в вашу сеть, а также похищать данные.
При правильной настройке NGFW могут запрещать или защищать использование DNS-over-TLS (DoT) и могут использоваться для запрета использования DNS-over-HTTPS (DoH), что позволяет анализировать весь трафик DNS в вашей сети. Контролируете ли вы свой DNS трафик?
Читать как контролировать шифрованный DNSИсточник: Хабрахабр
Похожие новости
- SmartCaptcha Yandex на iOS: инструкция по внедрению
- РПшники тоже ошибаются
- От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne
- Креативное бюро Пинк: Играем за Альянс! Как мы делали ренейминг, но не использовали его
- 8 ошибок в лицензировании софта, которые могут обходиться дорого
- Реклама вашего сайта на Ozon и Wildberries — теперь в eLama
- Biecom: Как сделать таблицы в презентации понятными: практические советы по верстке
- Spark_news: Киберлень: большинство россиян в 2025 году пренебрегают цифровой безопасностью
- Шухрат Мамасыдыков: Как правильно хвастаться, чтобы расти по карьерной лестнице
- Как мессенджеры шифруют сообщения (end-to-end) на самом деле