Нужна консультация?

Нужна консультация?
Позвоните нам

+7 (495) 161-97-84

Запросите консультацию по сервисам Solar MSS

DNS участвует почти в каждом обращении браузера к внешним ресурсам, поэтому именно на этой стадии часто отправляются вредоносные запросы и осуществляются попытки связаться с инфраструктурой злоумышленников. При подмене ответа на запрос или использовании через DNS-туннели скрытого канала связи работа сети может выглядеть как легитимная, в то время как происходит управление вредоносным ПО, передача данных или подготовка дальнейшей атаки. Публичные резолверы обеспечивают базовую гигиену, но бизнесу требуется надежная DNS-безопасность, которая позволит выявлять и блокировать современные атаки на ранней стадии. Рассказываем, что такое безопасный DNS, как он работает и почему его использование важно для защиты корпоративных сетей.

Что такое безопасный DNS

Безопасный DNS — это обобщенное представление о подходах и решениях, направленных на защиту DNS-трафика в корпоративных сетях. Такие решения включают шифрование DNS-запросов, анализ и контроль обращений, выявление попыток злоупотреблений и утечек данных, а также обеспечение устойчивости DNS-инфраструктуры к атакам.

Безопасный DNS отличается от публичных и массовых DNS-резолверов не набором функций, а логикой работы:

  • Всесторонний анализ, а не только черные списки. Простая фильтрация по известным вредоносным доменам уже не дает нужного уровня защиты. Безопасный DNS анализирует поведение запросов, репутацию доменов, историю их появления и связи с другими ресурсами, выявляя угрозы еще до их массового распространения.
  • Предотвращение инцидента, а не разовая блокировка. Контроль DNS-запросов позволяет выявлять и блокировать вредоносную активность до того, как она перейдет на уровни HTTP-трафика, приложений или пользовательских действий, где реагирование становится сложнее и дороже.

Архитектура безопасности на уровне DNS

Чтобы DNS перестал быть «слепой зоной» безопасности, защита должна работать системно и на всех этапах обработки запроса. Для этого корпоративный безопасный DNS строится как самостоятельный уровень контроля, где важны не отдельные функции, а их совместная работа. Такой подход опирается на три базовых компонента:

Прозрачность (Visibility). Система должна получать полный и непрерывный обзор внешнего DNS-трафика. Эти данные используются аналитическими механизмами для выявления аномалий, детектирования и последующей корреляции событий в SIEM при расследовании инцидентов.

Аналитика (Analytics). DNS-запросы анализируются в несколько этапов: от сопоставления с базами угроз до поведенческого и контекстного анализа. Такой подход позволяет выявлять нетипичные паттерны, DGA-домены, скрытые каналы управления и утечки данных, которые остаются незаметными для сигнатурных средств защиты.

Контроль (Control). По результатам анализа система автоматически применяет политики: блокирует, разрешает, перенаправляет запрос или формирует событие безопасности. Работа по принципу Zero Trust и интеграция с SOC-инструментами позволяют отсекать легитимный трафик от вредоносного и реагировать только на реально опасные ситуации.

Технологии безопасного DNS

Шифрование DNS с помощью DoH- и DoT-протоколов решает задачу конфиденциальности: запросы защищены от перехвата и подмены на всем пути своего следования. Для пользователей это стало новым стандартом приватности. Однако в корпоративной среде такой подход имеет оборотную сторону — потерю прозрачности DNS-трафика.

Когда браузер или приложение отправляет зашифрованные DNS-запросы напрямую во внешние сервисы, локальные средства защиты не видят содержимого трафика. DNS-запросы фактически скрываются внутри HTTPS-потока и могут использоваться как незаметный канал связи с вредоносной инфраструктурой, включая C2-серверы и каналы утечки данных. В таких условиях использовать безопасный DNS с контролируемым шифрованием и анализом запросов становится критически важным для защиты корпоративной сети.

технологии безопасного DNS

Одного шифрования недостаточно для безопасности бизнеса. Оно защищает от перехвата, но не предотвращает обращения к вредоносным доменам. Современные инструменты, включая Solar DNS RADAR, решают эту задачу через доверенные сертификаты и прозрачное проксирование: DNS-трафик остается зашифрованным в транзите, но при этом анализируется и фильтруется на уровне платформы. Это позволяет сохранить конфиденциальность и одновременно вернуть контроль над угрозами в DNS.

Эффективность безопасного DNS определяется не самим фактом фильтрации, а глубиной анализа, на основании которого принимается решение об одобрении или блокировке запроса. Для этого используются как базовые механизмы фильтрации по известным угрозам, так и более сложная аналитика, позволяющая выявлять ранее неизвестные и маскирующиеся атаки:

Уровень 1 — сопоставление с данными Threat Intelligence

Это обязательный базовый слой защиты. Система блокирует DNS-запросы по известным индикаторам компрометации: доменам фишинга, ботнетов, C2-инфраструктуры, вредоносного ПО, а также адресам Tor/VPN и скомпрометированных прокси. Solar DNS RADAR использует данные Центра исследования киберугроз Solar 4RAYS и других источников, обновляемые в режиме реального времени. Такой уровень фильтрации закрывает массовые и уже известные атаки, но сам по себе не решает проблему целевых угроз.

Уровень 2 — поведенческий и контекстный анализ

На этом этапе используется более глубокий анализ DNS-активности, который позволяет выявлять вредоносное поведение, не опираясь только на известные индикаторы и репутационные данные. Анализируются пассивные DNS-данные Рунета, что позволяет учитывать историю домена, его окружение и связи, которые отсутствуют в международных базах. Система выявляет DGA-домены, характерные для ботнетов, обнаруживает «тихий» трафик — обращения к C2-серверам и каналы утечки данных через DNS-туннелирование, а также коррелирует DNS-активность с сетевой телеметрией ПАО «Ростелеком» (более 10 млрд DNS-запросов в сутки). Это дает возможность выявлять новые и локальные угрозы в российском сегменте еще до их массового распространения.

Solar DNS RADAR — безопасный DNS на основе операторских данных и экспертизы «Солар»

Solar DNS RADAR — это система DNS-безопасности для бизнеса, разработанная на основе экспертизы ГК «Солар» и операторских данных, предоставляемых телеком-оператором «Ростелеком». Решение изначально проектировалось для работы в масштабных сетях и реализует подход Zero Trust с глубокой аналитикой угроз. Вот основные элементы, делающие ее новым эталоном DNS-защиты:

  • Модуль Zero Trust для DNS. Каждый новый или ранее неизвестный домен проверяется до разрешения запроса по десяткам параметров: возраст домена, данные WHOIS, наличие и характеристики SSL-сертификата, географическая привязка IP-адреса, сходство с легитимными брендами, а также история активности в passive DNS. По умолчанию доступ к подозрительным доменам блокируется до подтверждения их благонадежности.
  • Глубокая интеграция с Solar 4RAYS. Платформа использует постоянно обновляемую базу индикаторов компрометации, включая эксклюзивные данные о APT-группировках, нацеленных на российские активы. В анализе задействуются как глобальные репутационные источники, так и локальная экспертиза Solar 4RAYS, что обеспечивает проактивную защиту от целевых и еще не развернутых атак.
  • Снижение нагрузки на SOC и SIEM. Solar DNS RADAR отфильтровывает до 99,5% легитимного DNS-трафика, снижая нагрузку на аналитиков. В SIEM (Solar SIEM или сторонние системы) поступают не сырые DNS-логи, а готовые, верифицированные события/инциденты с контекстом и классификацией, пригодные для немедленного реагирования.
  • Единая точка контроля. Решение централизует управление DNS-трафиком и упрощает контроль DNS-запросов в инфраструктуре, не затрагивая работу firewall и веб-прокси. Это облегчает администрирование, снижает риск ошибок конфигурации и формирует единую точку ответственности за DNS-безопасность во всей инфраструктуре, включая распределенные филиалы.

Ключевая особенность Solar DNS RADAR — опора на уникальные данные Рунета и экспертизу Solar 4RAYS. Анализ более 10 млрд DNS-запросов в сутки, операторская телеметрия и практический опыт расследования инцидентов позволяют выявлять угрозы, которые остаются вне поля зрения универсальных западных решений, рассчитанных на иную модель атак.

Практика внедрения: от быстрого старта до полного контроля

Solar DNS RADAR можно внедрять в разных вариантах развертывания, выбирая формат, который соответствует текущей инфраструктуре и требованиям к контролю данных. Это позволяет начать с минимальных изменений и при необходимости постепенно наращивать глубину анализа и уровень автономности решения:

Облачный (MSS). Самый быстрый способ запуска. DNS-трафик перенаправляется на облачный резолвер «Солара», защита начинает работать в течение одного дня. Все настройки, мониторинг и реагирование берет на себя команда «Солара». Формат подходит для компаний без собственного SOC и позволяет получить промышленный уровень защиты без сложной интеграции.

Гибридный (SaaS). В инфраструктуре заказчика разворачивается агент, который собирает внешний и внутренний DNS-трафик и передает его в облачную платформу для анализа. Такой подход обеспечивает полный охват запросов, включая межсегментные, дает больше контекста для анализа и повышает точность детектирования угроз при минимальных изменениях в сети.

On-premise. Полностью автономное развертывание в контуре заказчика. Весь DNS-трафик анализируется локально, без передачи данных во внешнее облако. Формат подходит для организаций с регуляторными ограничениями и требованиями к полному контролю. Решение включено в реестр отечественного ПО и интегрируется с российскими средствами защиты.

использовать безопасный dns

Использование безопасного DNS не требует перестройки сети. Часто внедрение начинается с пилота на ограниченном сегменте, после чего решение масштабируется на всю инфраструктуру с поддержкой команды «Солара» на всех этапах.

Безопасный DNS — обязательный контроль, а не опция

DNS-трафик является одним из наиболее информативных источников для выявления кибератак и вредоносной активности. Именно на уровне DNS проявляются ранние признаки вредоносной активности, поэтому DNS-анализ остается одним из самых эффективных способов раннего обнаружения атак и предотвращения ущерба.

архитектура безопасности

Надо признаться, что публичные DNS-сервисы и базовые фильтры не обеспечивают защиту от целевых угроз. Они не выявляют поведенческие аномалии, DGA-домены и скрытую коммуникацию с C2-инфраструктурой, которая применяется в современных атаках на бизнес. В таких условиях использовать решения для обеспечения безопасного DNS с глубокой аналитикой и управлением DNS-запросами становится необходимым элементом киберзащитного контура.

Solar DNS RADAR — это не «еще один фильтр». Это система предотвращения ущерба, построенная на операторских данных и экспертизе реагирования на инциденты. Пока другие средства защиты не фиксируют угрозу, Solar DNS RADAR уже блокирует запрос к C2-серверу или фишинговому домену.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Принцип работы DNS: как устроен фундамент интернета и его главная уязвимость

Принцип работы DNS: как устроен фундамент интернета и его главная уязвимость

Узнать больше
Приказ ФСБ России № 378 о персональных данных: обзор требований

Приказ ФСБ России № 378 о персональных данных: обзор требований

Узнать больше
Технические аспекты работы ГОСТ TLS: что нужно знать ИТ-специалистам

Технические аспекты работы ГОСТ TLS: что нужно знать ИТ-специалистам

Узнать больше
Импортозамещение защиты веб-ресурсов: как безболезненно перейти на ГОСТ TLS

Импортозамещение защиты веб-ресурсов: как безболезненно перейти на ГОСТ TLS

Узнать больше
ГОСТ TLS vs обычный TLS: сравнение технологий защиты в 2026 году

ГОСТ TLS vs обычный TLS: сравнение технологий защиты в 2026 году

Узнать больше
DNS-запросы: как хакеры перехватывают трафик и крадут данные

DNS-запросы: как хакеры перехватывают трафик и крадут данные

Узнать больше
DNS-трафик: что это, виды и как защитить от кибератак

DNS-трафик: что это, виды и как защитить от кибератак

Узнать больше
Сравнение сервисов ГОСТ TLS: какие решения выбирают компании в 2026 году

Сравнение сервисов ГОСТ TLS: какие решения выбирают компании в 2026 году

Узнать больше
Управление уязвимостями: почему это важно для бизнеса

Управление уязвимостями: почему это важно для бизнеса

Узнать больше