Вы можете разрешать или блокировать DNS-запросы и ответы, содержащие вредоносные ресурсы, а также перенаправлять их на указанный IP-адрес.
Вы можете создать максимум 64 пользовательских профиля.
Чтобы создать профиль Защиты DNS-трафика:
В главном меню Консоли Open Single Management Platform перейдите в раздел Приложения и сервисы → NGFW.
Перейдите на вкладку Объекты и выберите Профили безопасности → Защита DNS-трафика.
В верхней части рабочей области нажмите на кнопку Создать.
Откроется окно создания профиля Защиты DNS-трафика.
В поле Название введите название нового профиля.
Название профиля должно быть уникальным в списке профилей.
Максимальная длина – 128 символов.
При необходимости в поле Описание введите произвольное описание профиля.
Максимальная длина – 256 символов.
Выберите действие, которое будет применяться к DNS-запросам и DNS-ответам при обнаружении вредоносных объектов:
Блокировать и перенаправлять – блокировать DNS-запросы пользователя к вредоносному или фишинговому веб-ресурсу и перенаправлять DNS-ответ на указанный вами сервер. Если в DNS-запросе несколько записей, перенаправляться будут только записи, содержащие вредоносные или фишинговые веб-ресурсы, остальные записи отбрасываются.
При выборе этого варианта введите IP-адрес сервера, на который будет перенаправлен пользователь. IP-адрес этого сервера будет в DNS-ответе пользователю вместо IP-адреса запрашиваемого веб-ресурса.
Чтобы перенаправлять запросы пользователя, вам нужно развернуть отдельный сервер, где вы можете разместить html-страницу с сообщением для пользователя, например, об опасности посещения запрашиваемого веб-ресурса.
Блокировать – блокировать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые ресурсы. Если в DNS-запросе или в DNS-ответе несколько записей и какая-то из записей содержит вредоносный объект, будет заблокирован весь DNS-запрос или DNS-ответ и все входящие в него домены или IP-адреса.
Разрешать – разрешать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые веб-ресурсы.
Сбросить соединение в обе стороны – блокировать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые ресурсы, и отправлять TCP RST в сторону клиента и в сторону сервера для TCP-сессий.
При необходимости включите запись в журнал событий безопасности. Если запись в журнал включена, то при попытке посещения вредоносного или фишингового веб-ресурса событие записывается в журнал событий безопасности Защиты DNS-трафика в SIEM-системе. Для DNS-запроса и для DNS-ответа регистрируются отдельные события.
Если запись в журнал выключена, то никакие события не создаются и не сохраняются.
Примените изменения к политике OSMP, нажав на кнопку Применить и отправить.
Профиль Защиты DNS-трафика отобразится в таблице профилей Защиты DNS-трафика.