
Принцип работы DNS: как устроен фундамент интернета и его главная уязвимость
Узнать больше
Запросите консультацию по сервисам Solar MSS
Спасибо, заявка получена
Мы свяжемся с вами в течение двух дней
по вашему запросу.
DNS участвует почти в каждом обращении браузера к внешним ресурсам, поэтому именно на этой стадии часто отправляются вредоносные запросы и осуществляются попытки связаться с инфраструктурой злоумышленников. При подмене ответа на запрос или использовании через DNS-туннели скрытого канала связи работа сети может выглядеть как легитимная, в то время как происходит управление вредоносным ПО, передача данных или подготовка дальнейшей атаки. Публичные резолверы обеспечивают базовую гигиену, но бизнесу требуется надежная DNS-безопасность, которая позволит выявлять и блокировать современные атаки на ранней стадии. Рассказываем, что такое безопасный DNS, как он работает и почему его использование важно для защиты корпоративных сетей.
Что такое безопасный DNS
Безопасный DNS — это обобщенное представление о подходах и решениях, направленных на защиту DNS-трафика в корпоративных сетях. Такие решения включают шифрование DNS-запросов, анализ и контроль обращений, выявление попыток злоупотреблений и утечек данных, а также обеспечение устойчивости DNS-инфраструктуры к атакам.
Безопасный DNS отличается от публичных и массовых DNS-резолверов не набором функций, а логикой работы:
Архитектура безопасности на уровне DNS
Чтобы DNS перестал быть «слепой зоной» безопасности, защита должна работать системно и на всех этапах обработки запроса. Для этого корпоративный безопасный DNS строится как самостоятельный уровень контроля, где важны не отдельные функции, а их совместная работа. Такой подход опирается на три базовых компонента:
Прозрачность (Visibility). Система должна получать полный и непрерывный обзор внешнего DNS-трафика. Эти данные используются аналитическими механизмами для выявления аномалий, детектирования и последующей корреляции событий в SIEM при расследовании инцидентов.
Аналитика (Analytics). DNS-запросы анализируются в несколько этапов: от сопоставления с базами угроз до поведенческого и контекстного анализа. Такой подход позволяет выявлять нетипичные паттерны, DGA-домены, скрытые каналы управления и утечки данных, которые остаются незаметными для сигнатурных средств защиты.
Контроль (Control). По результатам анализа система автоматически применяет политики: блокирует, разрешает, перенаправляет запрос или формирует событие безопасности. Работа по принципу Zero Trust и интеграция с SOC-инструментами позволяют отсекать легитимный трафик от вредоносного и реагировать только на реально опасные ситуации.
Технологии безопасного DNS
Шифрование DNS с помощью DoH- и DoT-протоколов решает задачу конфиденциальности: запросы защищены от перехвата и подмены на всем пути своего следования. Для пользователей это стало новым стандартом приватности. Однако в корпоративной среде такой подход имеет оборотную сторону — потерю прозрачности DNS-трафика.
Когда браузер или приложение отправляет зашифрованные DNS-запросы напрямую во внешние сервисы, локальные средства защиты не видят содержимого трафика. DNS-запросы фактически скрываются внутри HTTPS-потока и могут использоваться как незаметный канал связи с вредоносной инфраструктурой, включая C2-серверы и каналы утечки данных. В таких условиях использовать безопасный DNS с контролируемым шифрованием и анализом запросов становится критически важным для защиты корпоративной сети.
Одного шифрования недостаточно для безопасности бизнеса. Оно защищает от перехвата, но не предотвращает обращения к вредоносным доменам. Современные инструменты, включая Solar DNS RADAR, решают эту задачу через доверенные сертификаты и прозрачное проксирование: DNS-трафик остается зашифрованным в транзите, но при этом анализируется и фильтруется на уровне платформы. Это позволяет сохранить конфиденциальность и одновременно вернуть контроль над угрозами в DNS.
Эффективность безопасного DNS определяется не самим фактом фильтрации, а глубиной анализа, на основании которого принимается решение об одобрении или блокировке запроса. Для этого используются как базовые механизмы фильтрации по известным угрозам, так и более сложная аналитика, позволяющая выявлять ранее неизвестные и маскирующиеся атаки:
Уровень 1 — сопоставление с данными Threat Intelligence
Это обязательный базовый слой защиты. Система блокирует DNS-запросы по известным индикаторам компрометации: доменам фишинга, ботнетов, C2-инфраструктуры, вредоносного ПО, а также адресам Tor/VPN и скомпрометированных прокси. Solar DNS RADAR использует данные Центра исследования киберугроз Solar 4RAYS и других источников, обновляемые в режиме реального времени. Такой уровень фильтрации закрывает массовые и уже известные атаки, но сам по себе не решает проблему целевых угроз.
Уровень 2 — поведенческий и контекстный анализ
На этом этапе используется более глубокий анализ DNS-активности, который позволяет выявлять вредоносное поведение, не опираясь только на известные индикаторы и репутационные данные. Анализируются пассивные DNS-данные Рунета, что позволяет учитывать историю домена, его окружение и связи, которые отсутствуют в международных базах. Система выявляет DGA-домены, характерные для ботнетов, обнаруживает «тихий» трафик — обращения к C2-серверам и каналы утечки данных через DNS-туннелирование, а также коррелирует DNS-активность с сетевой телеметрией ПАО «Ростелеком» (более 10 млрд DNS-запросов в сутки). Это дает возможность выявлять новые и локальные угрозы в российском сегменте еще до их массового распространения.
Solar DNS RADAR — безопасный DNS на основе операторских данных и экспертизы «Солар»
Solar DNS RADAR — это система DNS-безопасности для бизнеса, разработанная на основе экспертизы ГК «Солар» и операторских данных, предоставляемых телеком-оператором «Ростелеком». Решение изначально проектировалось для работы в масштабных сетях и реализует подход Zero Trust с глубокой аналитикой угроз. Вот основные элементы, делающие ее новым эталоном DNS-защиты:
Ключевая особенность Solar DNS RADAR — опора на уникальные данные Рунета и экспертизу Solar 4RAYS. Анализ более 10 млрд DNS-запросов в сутки, операторская телеметрия и практический опыт расследования инцидентов позволяют выявлять угрозы, которые остаются вне поля зрения универсальных западных решений, рассчитанных на иную модель атак.
Практика внедрения: от быстрого старта до полного контроля
Solar DNS RADAR можно внедрять в разных вариантах развертывания, выбирая формат, который соответствует текущей инфраструктуре и требованиям к контролю данных. Это позволяет начать с минимальных изменений и при необходимости постепенно наращивать глубину анализа и уровень автономности решения:
Облачный (MSS). Самый быстрый способ запуска. DNS-трафик перенаправляется на облачный резолвер «Солара», защита начинает работать в течение одного дня. Все настройки, мониторинг и реагирование берет на себя команда «Солара». Формат подходит для компаний без собственного SOC и позволяет получить промышленный уровень защиты без сложной интеграции.
Гибридный (SaaS). В инфраструктуре заказчика разворачивается агент, который собирает внешний и внутренний DNS-трафик и передает его в облачную платформу для анализа. Такой подход обеспечивает полный охват запросов, включая межсегментные, дает больше контекста для анализа и повышает точность детектирования угроз при минимальных изменениях в сети.
On-premise. Полностью автономное развертывание в контуре заказчика. Весь DNS-трафик анализируется локально, без передачи данных во внешнее облако. Формат подходит для организаций с регуляторными ограничениями и требованиями к полному контролю. Решение включено в реестр отечественного ПО и интегрируется с российскими средствами защиты.
Использование безопасного DNS не требует перестройки сети. Часто внедрение начинается с пилота на ограниченном сегменте, после чего решение масштабируется на всю инфраструктуру с поддержкой команды «Солара» на всех этапах.
Безопасный DNS — обязательный контроль, а не опция
DNS-трафик является одним из наиболее информативных источников для выявления кибератак и вредоносной активности. Именно на уровне DNS проявляются ранние признаки вредоносной активности, поэтому DNS-анализ остается одним из самых эффективных способов раннего обнаружения атак и предотвращения ущерба.
Надо признаться, что публичные DNS-сервисы и базовые фильтры не обеспечивают защиту от целевых угроз. Они не выявляют поведенческие аномалии, DGA-домены и скрытую коммуникацию с C2-инфраструктурой, которая применяется в современных атаках на бизнес. В таких условиях использовать решения для обеспечения безопасного DNS с глубокой аналитикой и управлением DNS-запросами становится необходимым элементом киберзащитного контура.
Solar DNS RADAR — это не «еще один фильтр». Это система предотвращения ущерба, построенная на операторских данных и экспертизе реагирования на инциденты. Пока другие средства защиты не фиксируют угрозу, Solar DNS RADAR уже блокирует запрос к C2-серверу или фишинговому домену.
Скачать материал
Спасибо!
Если файл не скачался, перейдите по ссылке
Файл не найден
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.