8.6
IG2 IG3

جمع سجلات تدقيق استعلامات DNS

مجموعة الضابط: 8. إدارة سجلات التدقيق
نوع الأصل: الشبكة
وظيفة الأمان: كشف

الوصف

جمع سجلات تدقيق استعلامات DNS على أصول المؤسسة حيثما كان ذلك مناسبًا ومدعومًا.

قائمة التحقق من التطبيق

1
تنفيذ حل تصفية/أمان DNS
2
تهيئة حظر النطاقات الخبيثة المعروفة
3
تفعيل تسجيل ومراقبة استعلامات DNS
4
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
5
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
6
تنفيذ الضوابط والإجراءات المطلوبة
7
التحقق من التنفيذ من خلال الاختبار والتدقيق
8
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تهرب القيادة والتحكم القائم على DNS

السرية

تتواصل البرمجيات الخبيثة مع بنية القيادة والتحكم التحتية باستخدام نفق DNS أو DNS-over-HTTPS، وبدون تسجيل استعلامات DNS لا تستطيع المؤسسة كشف هذه القنوات السرية أو تحديد المضيفات المخترقة.

تسريب البيانات عبر استعلامات DNS

السرية

يشفر المهاجمون البيانات المسروقة في نطاقات فرعية لاستعلامات DNS لتسريب المعلومات الحساسة عبر بروتوكول DNS، والذي بدون تسجيل الاستعلامات يبدو كحركة مرور DNS عادية ويتجاوز ضوابط DLP التقليدية.

حل نطاقات خبيثة بدون كشف

السلامة

تحل أصول المؤسسة نطاقات خبيثة معروفة ومواقع تصيد أو بنية تهديد مسجلة حديثاً، لكن بدون سجلات استعلامات DNS لا يمتلك فريق الأمان رؤية لمؤشرات الاختراق هذه.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود تسجيل استعلامات DNS على خوادم DNS المؤسسية

خوادم DNS الداخلية والمحللات ليس لديها تسجيل استعلامات ممكّن، مما يوفر رؤية صفرية للنطاقات التي يتم حلها بواسطة أصول المؤسسة ويلغي مصدر بيانات حرجاً لكشف التهديدات.

تجاوز استعلامات DNS للمحللات المراقبة

يُسمح لنقاط النهاية بإجراء استعلامات DNS مباشرة إلى محللات خارجية (8.8.8.8 و1.1.1.1) بدلاً من إجبارها عبر خوادم DNS المؤسسية، مما يتجاوز تماماً أي تسجيل DNS موجود.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
تقني تهيئة تصفية DNS وإحصائيات الحظر شهرياً
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة