استخدام خدمات تصفية DNS
الوصف
استخدام خدمات تصفية DNS على جميع أصول المؤسسة لحظر الوصول إلى النطاقات الخبيثة المعروفة.
قائمة التحقق من التطبيق
توصيات الأدوات
بوابة ويب آمنة سحابية أصلية مع الفحص المباشر وتصفية عناوين الويب وبيئة الاختبار المعزولة ومنع فقدان البيانات لحركة مرور الويب
Zscaler · اشتراك لكل مستخدم
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
جدار حماية مؤسسي ونسيج أمني مع جدار حماية من الجيل التالي وشبكة واسعة معرّفة بالبرمجيات ونظام منع التسلل وخدمات أمنية متكاملة
Fortinet · جهاز + اشتراك
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
اتصال البرمجيات الخبيثة بنطاقات قيادة وتحكم معروفة
السريةتتواصل البرمجيات الخبيثة على أصول المؤسسة مع نطاقات خبيثة معروفة للحصول على تعليمات القيادة والتحكم وتنزيل الحمولات وتسريب البيانات، وبدون تصفية DNS تنجح هذه الاتصالات بلا عائق.
الوصول إلى نطاق تصيد يؤدي إلى سرقة بيانات الاعتماد
السريةينقر المستخدمون على روابط تصيد تحل إلى نطاقات خبيثة معروفة تحاكي صفحات تسجيل الدخول الشرعية، وبدون الحظر على مستوى DNS يمكن الوصول إلى هذه النطاقات بحرية، مما يمكن جمع بيانات الاعتماد على نطاق واسع.
اتصالات نطاقات تعدين العملات المشفرة والإعلانات الخبيثة
التوفرتتصل أصول المؤسسة بنطاقات تستضيف نصوص تعدين العملات المشفرة أو إعلانات خبيثة تسلم تنزيلات عابرة، مستهلكة الموارد ومحتملة تثبيت برمجيات خبيثة لأنه لا يوجد تصفية DNS تحظر هذه التهديدات المعروفة.
الثغرات (عند غياب الإجراء الوقائي)
عدم نشر خدمة تصفية DNS
تحل أصول المؤسسة استعلامات DNS بدون أي تصفية، مما يسمح بالاتصال بالنطاقات الخبيثة المعروفة وبنية التصيد التحتية وخوادم القيادة والتحكم لجهات التهديد بدون أي منع أو تنبيه.
تجاوز تصفية DNS عبر IP مباشر أو DNS خارجي
حتى حيث توجد تصفية DNS، يمكن لنقاط النهاية تجاوزها باستخدام عناوين IP مضمنة أو محللات DNS خارجية (DoH وDoT) غير محظورة على محيط الشبكة، مما ينفي الحماية.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| تقني | تهيئة تصفية DNS وإحصائيات الحظر | شهرياً |
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |