Перейти к основному содержимому

Фильтрация по фидам

Фиды (Threat Intelligence Feeds) — это постоянно обновляемые потоки данных об актуальных угрозах кибербезопасности. Они содержат структурированные индикаторы компрометации (IoC), такие как вредоносные домены, IP-адреса, URL-адреса и хэши файлов. Интеграция фидов в DNS RADAR позволяет автоматически блокировать обращения к известным источникам угроз, значительно повышая уровень защиты сети в режиме реального времени

Просмотр и управление фидами

В системе доступен централизованный каталог фидов, классифицированных по типам угроз и источникам

Для настройки фильтрации необходимо выполнить следующие действия:

  1. В интерфейсе панели управления перейдите в раздел Компания 1 на вкладку Правила 2
  2. Внутри раздела выберите вкладку TI Feeds 3
  3. На экране отобразится таблица с доступными для настройки источниками угроз

Интерфейс управления Threat Intelligence Feeds

В таблице представлены типы фидов с описанием их назначения:

Название фидаОписание и содержание
APTИндикаторы целевых атак, проводимых высококвалифицированными группировками (Advanced Persistent Threats)
C2Серверы управления и контроля (Command & Control), используемые злоумышленниками для управления вредоносным ПО
MALWAREКомплексный фид, объединяющий индикаторы, связанные с различными типами вредоносного ПО: программы-шифровальщики (ransomware), похитители данных (stealer), ботнеты, майнеры, а также элементы APT и C2
PHISHINGДомены и ресурсы, участвующие в фишинговых рассылках или используемые для создания фишинговых страниц
TORВыходные узлы сети Tor, которые могут использоваться для скрытия злонамеренной активности
VDSIP-адреса, принадлежащие провайдерам виртуальных выделенных серверов (VDS/VPS), часто используемые для размещения вредоносных инфраструктур
VPNВыходные серверы публичных VPN-сервисов, которые могут применяться для обхода географических или корпоративных ограничений

Порядок настройки для каждого фида

Для каждой строки (типа угроз) необходимо отдельно настроить поведение системы:

  1. «Домен»: Выберите действие при обнаружении запрашиваемого домена из данного фида
  2. «IP-адрес»: Выберите действие при обнаружении IP-адреса в ответе DNS-сервера из данного фида

Доступные действия (режимы фильтрации)

БлокировтьБлокироватьЗапрос будет прерван, пользователь получит уведомление о блокировке
ПредупреждатьПредупреждатьЗапрос будет пропущен, в Журнале событий будет зафиксировано событие
Зависит от зоныДействие зависит от зоныДействие с запросом зависит от зоны индикатора (MALICIOUS - блокировать, SUSPICIOUS - предупреждать)
Не проверятьНе проверятьСистема не будет сверяться с этим фидом

Логика работы режима «Действие зависит от зоны»

Зона индикатора классифицирует степень угрозы. Режим фильтрации выбирается автоматически на основе классификации:

ЗонаДействие системыОписание
MALICIOUSБлокироватьИндикатор с высокой достоверностью связан с подтвержденной вредоносной активностью (вредоносное ПО, C2-серверы, фишинг и т.д.)
SUSPICIOUSПредупреждатьИндикатор демонстрирует признаки потенциально вредоносной активности, но требует дополнительного подтверждения