研究,数据科学和机器学习的进步使得域名系统(DNS)数据应用于网络安全,斯图尔特·雷德(DNER),副总裁,产品,副总裁,产品,副总裁,产品,副总裁,产品,副总裁,产品展示。
“DNS已经存在超过20年,是技术堆栈的无处不在的部分,但这些进步刚刚使组织能够利用他们已经必须补充和改善网络防御能力的资产,”他告诉参加情商的资产2019年在伦敦。
DNS数据应用DNS数据应用于网络安全的一些关键研究,该研究是负责运行.uk注册管理机构,并分析每月高达100亿DNS的请求,识别平均有3000万个可疑事件。
离开本研究的后面,提名已经建立了网络安全宣言,并自2017年以来一直与国家网络安全中心(NCSC)在网络安全机构的主动网络防御计划上工作,包括阻止公共部门访问恶意域。
“我们看到了更多的违规行为,并且许多企业拥抱数字转型,攻击表面越来越宽。但在许多情况下,了解DNS层中正在发生的事情可以减少违规的影响,甚至可以防止它们,“Reed说。
“DNS有一个重要的作用,因为它支持所有组织的网络活动。由于大约90%的恶意软件使用DNS来造成伤害,DNS可能会在它之前提供恶意软件的可见性。“
除了在联系其命令和控制基础架构之前提供有机会拦截恶意软件的组织,DNS可见性使组织能够在IP流量和DNS劫持中看到其他妥协的其他标记。
“能够跟踪和监控DNS活动是重要的,因为它使组织能够识别网络钓鱼活动和相关的数据泄漏。它还使他们能够减少时间攻击者在网络中,并发现新域名被旋转以进行恶意活动和数据exfiltration,“Reed说。
“能够跟踪和监控DNS活动使组织能够识别网络钓鱼活动并减少时间攻击者在网络中”Stuart Reed,Nominet“虽然在每个DNS数据包中可以发出不多数据,但如果未跟踪和监控此活动,则攻击者将从雷达下的受损网络发送敏感数据的极有效方法,”他说。“
Nominet的NTX平台大写注册员的DNS专业知识,并在网络的核心上部署,汇款,分析DNS流量,用于威胁预测,检测和阻塞,以及使用外部威胁饲料和提出的原因开发的异常检测和威胁狩猎算法。
“了解在网络级别发生的事情提供了威胁的早期可见性,这使得安全分析师能够优先考虑他们的努力,同时有助于以鼓励他们支持安全的方式集中董事会的思想了解风险。“
根据Reed,使用基于DNS的安全方法可以使组织能够在大多数其他恶意软件检测系统前10天内看到恶意软件,并在其他系统前七天识别网络钓鱼活动。
Nominet已经设计了其NTX平台,以识别使用威胁情报,预测和检测使用机器学习的算法和分析的未知威胁的已知威胁,分类威胁数据,以便根据安全策略自动阻止像网络钓鱼一样,并提供可操作的智能。
“可操作的智能使组织能够做出关于如何回应网络中发生的事情的知情决策,我们发现这种方法在识别网络上的漏洞方面提供了大量的价值,”Reed说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。