Мгновенная блокировка фишинга и вредоносных сайтов еще до соединения

Подключение за 10 минут. Достаточно
изменить DNS-сервер в настройках сети

Защита любых устройств без установки специального ПО
90%
16%
34%
вредоносного ПО используют DNS протокол в ходе атаки
Techradar, 2024г.
атак могут быть предотвращены на уровне DNS
Cisco, 2024г.
успешных кибератак в мире было нацелено на Россию
Anti-Malware.ru, 2025г.
  • Фишинг
    Разновидность интернет‑мошенничества (кибератаки), при которой злоумышленники с помощью обманных писем, ссылок или сайтов выманивают у пользователей конфиденциальные данные (логины, пароли, данные карт и т.п.).
  • DNS спуфинг
    Кибератака, при которой злоумышленник подменяет DNS-записи или отравляет кэш DNS-сервера, возвращая ложные IP-адреса для перенаправления пользователей на вредоносные сайты.
  • Недавно зарегистрированные домены (NRDs)
    Доменные имена, зарегистрированные в течение последних 30–90 дней, которые в кибербезопасности считаются потенциально подозрительными из-за отсутствия репутации и частого использования злоумышленниками для фишинга и zero-day атак.
  • Вредоносное программное обеспечение
    Специально созданные программы или коды (включая вирусы, трояны, шпионское ПО и ransomware), предназначенные для несанкционированного доступа к системам, кражи данных, повреждения устройств.
  • Ботнеты & C2C
    Сети скомпрометированных устройств, объединенных вредоносным ПО и управляемых злоумышленниками через C&C-серверы (Command and Control) для координации кибератак, таких как DDoS, рассылка спама и кражи данных.
  • DGA-домены
    Псевдослучайные доменные имена, динамически генерируемые вредоносным ПО для обеспечения устойчивой связи с C2-серверами злоумышленников, обходя блокировки.
  • Запаркованные домены
    Неактивные или истекающие домены, временно размещенные регистратором с парковочной страницей для показа рекламы, но часто используемые злоумышленниками для фишинга и распространения вредоносного ПО.
  • Криптоджекинг
    Кибератака, при котором злоумышленники тайно используют вычислительные ресурсы чужих устройств (компьютеров, серверов) для несанкционированного майнинга криптовалют.
  • DNS туннелирование
    Техника кибератаки, при которой злоумышленники используют DNS-протокол для скрытой передачи данных, команд или IP-трафика, обходя межсетевые экраны и обеспечивая связь с C2-серверами.
Распространенный сценарий кибератаки
Точка входа - вредоносная ссылка

Проникновение в периметр

Сотрудник, переходя по вредоносной ссылке, отдает злоумышленнику доступ к своим учетным данных



Методы атаки

• Фишинг,

• Социальная инженерия для открытия ссылок и др.


Методы защиты

NetPolice DNS

Анализ и установление связей

Злоумышленник выявляет уязвимости в системе и установливает связи с центром управления атакой


Методы атаки

• DGA-домены,

• DNS-туннелирование

• Загрузка ВПО и др


Методы защиты

NetPolice DNS

Реализация кибератаки

Шифрование и кража данных, утечка конфиденциальных данных, повреждение и уничтожение инфраструктуры и др.


Методы атаки

• DNS-туннелирование,

• Инъекции в DNS запросы и др.



Методы защиты

NGFW и другие системы защиты

Возможности сервиса
  • Обнаружение угроз в DNS-трафике
    • Вредоносные и фишинговые домены
    • Командные сервера (C2), ботнеты и DGA‑домены
    • Запаркованные и недавно зарегистрированные домены
    • Криптоджекинг, DNS спуфинг и туннелирование
    01
  • Гибкое управлением политиками
    • Более 50 категорий контента
    • 9 категорий безопасности
    • Черные и белый списки
    • Отложенный запуск
    02
  • Централизованный контроль
    всего трафика
    • Отчет по каждому сотруднику/устройству
    • Журнал запросов за выбранный период
    03
  • Статистика запросов
    и уведомления об угрозах
    • Топ посещенных доменов и категорий
    • Настраиваемые уведомления об угрозах
    04
Сокращение слепых зон
Защита устройств, на которые нельзя поставить агент
  • Роутеры
  • Датчики
  • Принтеры
  • Камеры
    видеонаблюдения
  • Промышленные
    контроллеры
  • Умные
    устройства
Преимущества
Превентивная защита от угроз без изменения инфраструктуры
Варианты интеграции

Быстрый старт без изменений в инфраструктуре.

Перенаправьте DNS‑трафик — и защита работает.



✓ Подключение за 10 минут

✓ Не требует оборудования

✓ Автоматические обновления

✓ Бесплатный тестовый период 10 дней

Попробовать бесплатно
Разворачивается внутри периметра организации
для полного контроля над данными и трафиком.


✓ Видимость всего DNS трафика

✓ Соответствие требованиям ИБ

✓ Интеграция с SIEM/SOC

✓ Информация хранится в вашей инфраструктуре

Заказать пилот
Остались вопросы?
Напишите нам и мы свяжется с Вами как можно быстрее