Google Cloud анонсировал запуск DNS Armor — нового облачного сервиса безопасности, разработанного в сотрудничестве с Infoblox. Этот сервис предоставляет важный уровень защиты, позволяя заранее обнаруживать и нейтрализовать угрозы, связанные с системой доменных имен (DNS), которые могут исходить от рабочих нагрузок Google Cloud.
Согласно исследованиям Infoblox, 92% вредоносного ПО использует DNS для управления и контроля. DNS Armor предлагает проактивное обнаружение угроз для интернет-запросов, инициируемых из Google Cloud. Этот сервис дополняет существующий портфель сетевой безопасности Google, обеспечивая защиту от различных DNS-угроз, включая запросы к вредоносным серверам и туннелирование DNS для утечки данных.
Основные функции DNS Armor включают детекцию на основе потоков, которая позволяет выявлять как известные вредоносные, так и высокорисковые домены, а также недавно зарегистрированные домены, которые могут быть использованы для атак. Кроме того, сервис использует алгоритмы машинного обучения для обнаружения атак, связанных с туннелированием DNS, что помогает предотвратить несанкционированную утечку данных.
Как отмечают разработчики Google, многие сложные кибератаки устанавливают сетевое соединение с их командным центром. DNS Armor предоставляет возможность видеть ранние признаки подозрительных и вредоносных доменов, обнаруживая активность командного управления, соединения с сайтами распространения вредоносного ПО и трафик, генерируемый алгоритмами доменных имен.
Работа DNS Armor организована следующим образом: при активации детектора угроз DNS для проекта, запросы DNS отправляются в облачный аналитический движок Google, который использует комбинацию потоков угроз и поведенческого анализа на основе ИИ для выявления угроз. Все обнаруженные вредоносные действия фиксируются в журнале угроз DNS Armor, который затем отправляется обратно в проект пользователя для дальнейшего анализа и действий.
Пользователи могут развернуть DNS Armor как управляемый сервис от Google, что исключает необходимость в виртуальных машинах и не влияет на производительность Cloud DNS. Более того, сервис можно активировать на уровне проекта, что позволяет точно контролировать, какие облачные рабочие нагрузки нуждаются в защите.