4 mitos sobre el filtrado de DNS

Mito 1: no necesitamos filtrado de DNS , ya tenemos antivirus de punto final

Claro, pero el software antivirus solo puede detectar virus conocidos mientras se está ejecutando, y los usuarios finales son conocidos por desactivar el antivirus y el firewall local en sus computadoras para evitar un rendimiento lento o instalar el software que "necesitan" para hacer su trabajo (o, a veces, en realidad, para distraerse de hacer su trabajo). Administrar esto no siempre es tan simple como hacer cumplir las políticas de dominio; a veces, los culpables están en la suite ejecutiva. Tenga en cuenta que el antivirus no puede bloquear contenido que no esté infestado con virus DNS pero que aún no sea apropiado para el trabajo, como pornografía, apuestas, política o redes sociales. 

Mito 2: El filtrado de DNS es complicado

¡No, no lo es! Comienza con la búsqueda de DNS en solo tres pasos:

  1. Consulta: escribe una dirección web en el navegador, lo que activa una consulta de DNS.
  2. Búsqueda: el servidor DNS especificado en la configuración de su interfaz de red (generalmente proporcionado automáticamente por su servidor DHCP) recibe la solicitud y busca la dirección IP relacionada con ese dominio.
  3. Respuesta: siempre que exista el nombre de dominio, se devuelve la dirección IP correspondiente y su navegador usa esa dirección IP para comunicarse directamente con el servidor web de ese dominio (y generalmente lo almacena en caché para referencia futura).

Una vez que se recibe la respuesta de DNS con la dirección IP del servidor de nombres de dominio, el DNS ya no está involucrado en las comunicaciones entre su navegador (u otro software de aplicación) y el servidor.

Este proceso luego brinda la oportunidad de usar DNS como un filtro muy básico, de baja latencia (rápido) y de bajo ancho de banda para proteger a los usuarios de sitios de phishing, botnets y otros sitios web riesgosos, y una forma de evitar el acceso a NSFW inapropiados. (no apto para el trabajo) sitios web. Al usar  la seguridad DNS con una base de datos de sitios web categorizados (si el servidor/base de datos DNS es rápido), puede estar seguro en un abrir y cerrar de ojos. El filtro protege su red proporcionando únicamente solicitudes de búsqueda con una dirección IP válida para sitios web seguros, pero devuelve una dirección IP local para proporcionar una página de bloqueo para sitios prohibidos.

El registro de DNS mostrará qué búsquedas han realizado las personas, pero no qué sitios visitaron realmente ni durante cuánto tiempo. Para ese nivel de detalle, necesitará un proxy/filtro local rápido para observar todo el tráfico web real. Para la mayoría de las pequeñas y medianas empresas, esto es excesivo. Para organizaciones más grandes, a menudo existen razones válidas para incluir un filtro web local y un proxy que justifiquen el gasto adicional y los gastos generales del personal de TI.


Mito 3: el filtrado web DNS es fácil de eludir

En la mayoría de los casos, simplemente configurar los servidores DNS primarios como el filtro web en la nube en su servidor DHCP (por lo general, todo esto está en su dispositivo de puerta de enlace de Internet para una pequeña empresa, que incluye el enrutador, el conmutador de red y un firewall) es suficiente para bloquee la mayoría de los programas maliciosos distribuidos por la web y evite el acceso a sitios que acaban con la productividad (Facebook) y consumen ancho de banda (YouTube, Netflix).

  • Pero, por supuesto, los usuarios finales "inteligentes" pueden intentar eludir sus filtros. Conoces a los culpables aquí: es sorprendente lo inteligentes que pueden ser estos tipos cuando quieren acceder a Facebook, pero con qué facilidad pueden olvidar cómo acceder al servidor de archivos. Encontrarán un servicio de proxy o cambiarán la configuración de DNS localmente en su computadora si no lo ha bloqueado (ha bloqueado sus computadoras, ¿verdad?).   
  • Ningún enfoque de filtrado web es inmune a la elusión; tanto los servicios de filtrado de DNS basados ​​en dispositivos como en la nube pueden omitirse. Pero puede tomar medidas sencillas para limitar la capacidad de los usuarios finales para acceder a sitios web prohibidos. ¡Es hora de arremangarse y establecer algunas reglas de firewall en su puerta de enlace/enrutador de Internet! Puede bloquear las solicitudes de DNS a cualquier cosa que no sea su servicio de DNS aprobado y bloquear todas las demás solicitudes de DNS. Si utiliza un servidor DNS externo, debe permitir que solo el puerto 53/UDP acceda a las direcciones IP de los servidores de servicio de filtrado de DNS elegidos.
  • Si tiene su propio servidor DNS interno alojado localmente, debe permitir solo las solicitudes de salida del puerto 53/UDP desde la dirección IP interna de su servidor DNS interno a las direcciones IP externas de los servidores DNS primario y secundario en los que está configurado su servidor DNS interno. usar. En otras palabras, las computadoras locales consultan su servidor DNS local, y solo su servidor DNS consulta el servicio DNS de filtrado web en Internet.

Mito 4: configurar el filtrado de DNS requiere mucho trabajo

Incluir el filtrado de DNS en su arsenal de seguridad es una opción tan fácil y directa. La mayoría de los enrutadores y cortafuegos le permitirán bloquear el puerto 53: tráfico DNS. Al editar sus registros MX internos, un solo cambio de configuración en un solo lugar (en la mayoría de las redes pequeñas, es el enrutador), puede evitar de manera efectiva el acceso a sitios riesgosos y proteger su red.

El filtrado DNS cuenta con un gran número de beneficios 

Kaspersky, Sophos, ESET, SpamTitan, WebTitan, Vtiger, Kerio, Statgraph

hace esto por las organizaciones. 

- Bloquea  malware y sitios maliciosos 

-Controla el acceso a internet 

-Beneficios en la nube 

-Fácil configuración 

-Filtra URL

logo latam_prueba-01

 

Deja tu comentario.