SICHERHEITSEXPERTEN

Fortschrittliche DDI-Sicherheitslösungen für IT-Sicherheitsteams

Eine stärkere Infrastruktur gibt Sicherheitsteams die nötige Transparenz und Kontrolle, um Bedrohungen abzuwehren.

Sicherheitsexperten

Reduzieren Sie Risiken und stärken Sie Ihre Sicherheit mit einer leistungsstarken, vielschichtigen DDI-Schicht für Ihre Defense-in-Depth-Strategie

Unterbrechung der "Kill Chain"

Die Sicherung Ihrer DNS-DHCP-IPAM (DDI)-Infrastruktur ist nicht nur umsichtig, sondern kann auch die allgemeine Sicherheitslage Ihres gesamten Netzwerks verbessern. Denken Sie beispielsweise an die weit verbreitete Verwendung von DNS in Ihrem Netzwerk und daran, wie es von einem Angreifer nach dem allgemeinen Lockheed Martin Cyber Kill Chain®-Modell verwendet werden könnte.

KILL CHAIN STEPDESCRIPTIONEXAMPLE USE OF DNS
ReconnaissanceResearch, identify vulnerabilities, and select attack targetDNS queries can identify attractive target hostname
WeaponizationBundle exploit with backdoor into deliverable payloadWeb page «src» links trigger DNS lookups
DeliveryDeliver weaponized bundleIf web-based, browser will looking linked URLs using DN
ExploitationExploit vulnerability to execute code on victim systemHTML email links invite DNS lookup
InstallationInstall malware on the victim systemDNS tunnel endpoint creation on the victim system
Command and ControlContact attacker site for instructions or software updateDNS is used over 90% of the time to contact attacker command and control sit
Attack actionAngriffsaktion einleiten, um das System des Opfers zu manipulieren, zu stehlen oder anderweitig zu störenDatenexfiltration über DNS (DNS-Tunneling)
KILL CHAIN STEPReconnaissance
DESCRIPTIONResearch, identify vulnerabilities, and select attack target
EXAMPLE USE OF DNSDNS queries can identify attractive target hostname
KILL CHAIN STEPWeaponization
DESCRIPTIONBundle exploit with backdoor into deliverable payload
EXAMPLE USE OF DNSWeb page «src» links trigger DNS lookups
KILL CHAIN STEPDelivery
DESCRIPTIONDeliver weaponized bundle
EXAMPLE USE OF DNSIf web-based, browser will looking linked URLs using DN
KILL CHAIN STEPExploitation
DESCRIPTIONExploit vulnerability to execute code on victim system
EXAMPLE USE OF DNSHTML email links invite DNS lookup
KILL CHAIN STEPInstallation
DESCRIPTIONInstall malware on the victim system
EXAMPLE USE OF DNSDNS tunnel endpoint creation on the victim system
KILL CHAIN STEPCommand and Control
DESCRIPTIONContact attacker site for instructions or software update
EXAMPLE USE OF DNSDNS is used over 90% of the time to contact attacker command and control sit
KILL CHAIN STEPAttack action
DESCRIPTIONAngriffsaktion einleiten, um das System des Opfers zu manipulieren, zu stehlen oder anderweitig zu stören
EXAMPLE USE OF DNSDatenexfiltration über DNS (DNS-Tunneling)

Sichern Sie Ihr DNS, schützen Sie Ihr Netzwerk

Angreifer können DNS auf verschiedene Weise nutzen, um ihre Ziele in der gesamten Angriffskette zu erreichen. Leider kann man DNS nicht einfach abschalten, um die Bedrohung zu beseitigen. DNS-Dienste sind von entscheidender Bedeutung für die einfache Navigation Ihrer Benutzer im Internet, da sie www-Adressen in IP-Adressen umwandeln. DNS ist auch für Netzwerkadministratoren unverzichtbar, da sie die IP-Adressen Ihrer Server ändern und DNS einfach aktualisieren können, um die neue Zuordnung von Namen zu Adressen zu berücksichtigen.

Sichern Sie Ihr DNS, schützen Sie Ihr Netzwerk

Schutz sensibler Daten

Unser DNS-Firewall-Service schützt Ihr Netzwerk vor den ersten Kommunikationsversuchen durch Malware. Er ermöglicht es Ihnen, Abfragen für bekannte Malware und andere unerwünschte Domänen zu blockieren oder umzuleiten. Dies kann verhindern, dass infizierte Geräte Software oder Angriffsanweisungen erhalten. Diamond IP bietet einen ständig aktualisierten Firewall-Feed für Ihre rekursiven DNS-Server zum Schutz Ihres Netzwerks und zur Identifizierung infizierter Geräte.

Schutz sensibler Daten

DNS-Tunneling beenden

Diamond IP bietet mehrere wichtige Bestandteile für Ihre umfassende Netzwerksicherheitsstrategie. Unsere Produkte unterstützen den Schutz vor störenden Angriffen, Datenexfiltration, Malware-Verbreitung, DNS-Cache-Poisoning und vielem mehr.

DNS-Tunneling beenden

Umfassende DDI Security

Angreifer können auch versuchen, das DNS-Protokoll selbst zu nutzen, um sensible Daten aus Ihrem Unternehmen abzuschöpfen. Sapphire DNS-Appliances unterstützen die Erkennung von DNS-Tunneling mit automatischer Abschaltung, um das Risiko der Exfiltration sensibler Daten zu verringern.

Umfassende DDI Security

DDI-Sichtbarkeit und Forensik

Der Auditor überwacht den DHCP/DNS-Verkehr sowie den Status und die Auslastung der Appliance, einschließlich Speicher, Prozessor und Input/Output. So können Sie potenzielle Kapazitätsprobleme oder Ausfälle überwachen und verhindern. Die A30-Appliance unterstützt auch die Berichterstattung über IPControl-Administratoraktionen und konsolidiert Ihre forensischen Daten für optimierte Analysen. Mit der A30 Auditor Appliance erhalten Sie nicht nur Einblick in wichtige Netzwerkdienste, sondern Diamond IP hilft Ihnen auch proaktiv bei der Verbesserung der allgemeinen Netzwerksicherheit.

DDI-Sichtbarkeit und Forensik

Verwertbare Intelligenz

Angreifer können versuchen, Ihre Benutzer auf gefälschte Websites umzuleiten, um vertrauliche Informationen abzugreifen. Eine Möglichkeit der Umleitung ist die Manipulation von DNS-Antworten, um den DNS-Cache zu vergiften. Benutzer, die versuchen, eine Verbindung zu beliebten Websites herzustellen, könnten unwissentlich eine Verbindung zu einer Angreiferseite herstellen. Die Authentifizierung von DNS-Antworten über DNSSEC bietet eine Möglichkeit, sich gegen diesen Angriff zu schützen.

Verwertbare Intelligenz

Reduzieren Sie auch nicht angriffsbedingte Risiken

Zum Schutz Ihres Netzwerks benötigen Sie Transparenz, um Bedrohungen und aktive Angriffe zu überwachen und zu erkennen. Nachdem Sie einen Angriff identifiziert, entschärft und wiederhergestellt haben, benötigen Sie forensische Daten, um die Angriffssequenz aufzuzählen und Verteidigungsmaßnahmen zu entwickeln, um zukünftige ähnliche Angriffe zu verhindern. Unsere Sapphire A30 Auditor Appliance bietet Transparenz und Einblicke in Ihre zentralen IP-Netzwerkdienste.

Reduzieren Sie auch nicht angriffsbedingte Risiken

Malware-Kommunikation stoppen

Wie wir gesehen haben, nutzen Malware-Betreiber diese und andere DNS-Funktionen, um Kommandozentralen zu lokalisieren, Informationen zu exfiltrieren und ihre IP-Adressen zu ändern oder zu "fluxen". Auf diese Weise kann die Malware bestehen bleiben und reaktive IP-Adressfilterung aushebeln, falls sie entdeckt wird. Dank dieser und anderer Ausweichtechniken kann Malware in Netzwerken überleben und heimlich Angriffe im Namen des Angreifers ausführen.

Malware-Kommunikation stoppen

Denial-of-Service (DoS)

Denial-of-Service-Angriffe bedrohen jeden Netzwerkdienst, und DNS bildet dabei keine Ausnahme. Sapphire-Geräte unterstützen Anycast-Adressierung, um DOS-Angriffe auf viele Server zu „verteilen“. Darüber hinaus unterstützen Sapphire-Geräte die Begrenzung der eingehenden Port-Rate sowie die Begrenzung der DNS-Antwortrate, um den Paketverkehr zu drosseln.

Denial-of-Service (DoS)

DDI-Lösungen für Sicherheitsexperten

Unser erfahrenes Expertenteam stimmt die Demo ganz auf Ihre Bedürfnisse ab. Für maximalen Outcome.

DevOps Engineers