Создание профиля Защиты DNS-трафика

Вы можете разрешать или блокировать DNS-запросы и ответы, содержащие вредоносные ресурсы, а также перенаправлять их на указанный IP-адрес.

Вы можете создать максимум 64 пользовательских профиля.

Чтобы создать профиль Защиты DNS-трафика:

  1. В главном меню Консоли Open Single Management Platform перейдите в раздел Приложения и сервисыNGFW.
  2. Перейдите на вкладку Объекты и выберите Профили безопасностиЗащита DNS-трафика.
  3. В верхней части рабочей области нажмите на кнопку Создать.

    Откроется окно создания профиля Защиты DNS-трафика.

  4. В поле Название введите название нового профиля.

    Название профиля должно быть уникальным в списке профилей.

    Максимальная длина – 128 символов.

  5. При необходимости в поле Описание введите произвольное описание профиля.

    Максимальная длина – 256 символов.

  6. Выберите действие, которое будет применяться к DNS-запросам и DNS-ответам при обнаружении вредоносных объектов:
    • Блокировать и перенаправлять – блокировать DNS-запросы пользователя к вредоносному или фишинговому веб-ресурсу и перенаправлять DNS-ответ на указанный вами сервер. Если в DNS-запросе несколько записей, перенаправляться будут только записи, содержащие вредоносные или фишинговые веб-ресурсы, остальные записи отбрасываются.

      При выборе этого варианта введите IP-адрес сервера, на который будет перенаправлен пользователь. IP-адрес этого сервера будет в DNS-ответе пользователю вместо IP-адреса запрашиваемого веб-ресурса.

      Чтобы перенаправлять запросы пользователя, вам нужно развернуть отдельный сервер, где вы можете разместить html-страницу с сообщением для пользователя, например, об опасности посещения запрашиваемого веб-ресурса.

    • Блокировать – блокировать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые ресурсы. Если в DNS-запросе или в DNS-ответе несколько записей и какая-то из записей содержит вредоносный объект, будет заблокирован весь DNS-запрос или DNS-ответ и все входящие в него домены или IP-адреса.
    • Разрешать – разрешать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые веб-ресурсы.
    • Сбросить соединение в обе стороны – блокировать DNS-запросы и DNS-ответы, в которых обнаружены вредоносные или фишинговые ресурсы, и отправлять TCP RST в сторону клиента и в сторону сервера для TCP-сессий.
  7. При необходимости включите запись в журнал событий безопасности. Если запись в журнал включена, то при попытке посещения вредоносного или фишингового веб-ресурса событие записывается в журнал событий безопасности Защиты DNS-трафика в SIEM-системе. Для DNS-запроса и для DNS-ответа регистрируются отдельные события.

    Если запись в журнал выключена, то никакие события не создаются и не сохраняются.

  8. Примените изменения к политике OSMP, нажав на кнопку Применить и отправить.

Профиль Защиты DNS-трафика отобразится в таблице профилей Защиты DNS-трафика.

В начало