저는 최근에 내부 DNS 서버에 외부 전달자를 추가하지 않고 네트워크 내부의 컴퓨터에서 외부 DNS 확인을 비활성화하는 회사에서 일하기 시작했습니다. 그 배후는 보안 때문입니다.
나에게 다소 부담스러운 것 같고 회사가 더 많은 클라우드 서비스로 이동함에 따라 문제가 발생합니다.
누구나 방법을 제안 할 수 있습니까? 보안을 제공하기 위해 타협 할 수 있습니까? 외부 포워더를 사용해야하지만 필터링 (예 : https://docs.microsoft.com/en-us/windows-server/networking/dns/deploy/apply-filters-on-dns-queries )을 적용해야한다고 생각했습니다.
댓글
- 정확히 설정이 무엇인지, 그리고 어떤 종류의 문제가 있는지 확실하지 않습니다. 모든 검색을 자체적으로 수행하는 내부 NS (예 : 전체 네트워크에 대한 재귀 해석기). 각 머신 또는 VM 이미지에 이러한 NS가 있습니까? 클라우드 서비스를 사용할 때 이것이 정확히 얼마나 문제입니까?
- It 는 모든 DNS 서버가 내부 DNS 영역 (예 : servername.company.local) 내부 리소스 조회는 괜찮고 제한되지 않습니다.하지만 클라우드 공급자의 DNS 주소를 조회해야하는 경우 현재 차단되어 있습니다 (예 : office365.com에 대한 외부 조회) won ' 해결되지 않습니다. 제 생각은 적절한 IP 범위에 대한 액세스를 허용하는 방화벽 규칙과 결합 된 DNS 조회에 DNS 필터링 또는 조건부 전달자를 사용하여 클라이언트 컴퓨터가 이러한 서비스를 위해 인터넷으로 직접 이동할 수 있도록하는 것입니다.
- 먼저, 제발 댓글뿐만 아니라 질문에 이러한 필수 정보를 제공합니다. 그러나 귀하의 질문에 : 공격 표면을 제한하는 것은 항상 유익하며 외부에 대한 액세스를 제한하면 공격 표면을 제한하는 데 도움이됩니다. 그러나 귀하의 특정 경우에는 현재 정책이 귀하가해야 할 작업을 추론하는 것처럼 보입니다. 이 경우 로컬 시스템 관리자와 문제를 논의해야합니다. 제안 된 솔루션이 가능하고 특정 경우에 가장 좋은 방법을 알 수없는 경우
답변
방화벽이있는 경우 올바르게 구성되어 있으면 DNS가 네트워크를 드나 드는 방식입니다. 보안 수준에 따라 필요하지 않은 DNS를 차단하는 것은 유용한 강화 방법이 될 수 있습니다.
보안 컨설턴트로서 제한된 서버 측 요청 위조가있는 시스템에서 자신을 찾는 것은 드문 일이 아닙니다. 다른 서버 측 취약점. 일부 고객은 방화벽을 사용하여 훨씬 더 많은 것을 얻을 수 없도록 매우 잘 구성된 방화벽을 가지고 있지만 DNS를 통해 일반적으로 네트워크에 대해 더 많이 배우고 때로는 유용한 데이터 터널을 설정할 수 있습니다. 이러한 경우 DNS를 비활성화하는 것이 관의 마지막 못이 될 것입니다.
이로 인해 문제가 발생합니다.
그게 위험합니다. DNS를 비활성화하고 누군가가 필요로하는 경우 (예 : apt update
) 시스템 관리자가 추악한 해결 방법을 사용할 위험이 있습니다. 네트워크 보안을 강화하는 대신 보안 수준을 낮 춥니 다. “작업을 제대로 수행 할 수없는 경우 DNS를 모두 비활성화하는 것은 올바른 선택이 아닙니다.
제한된 확인자가 해결책이 될 수 있습니까? 로컬 호스트 또는 전용 시스템에서 실행될 수 있으며 도메인 화이트리스트 만 확인하도록 구성 할 수 있습니다. “데이터 및 응용 프로그램을 다른 사람의 컴퓨터 (“클라우드 “)로 이동한다고 언급 했으므로 회사에서 사용하는 SaaS / * aaS 서비스에 속한 도메인 만 확인하면되는 것 같습니다.
함정은 *.cloudCorp.example.com
와 같은 화이트리스트를 작성하면 공격자가 cloudCorp에서 VPS를 구매하고 일치하는 도메인 이름을 얻을 수 있다는 것입니다. 그것은 조심해야 할 것입니다. 그러나 이것이 피할 수없는 경우에도 (그리고 그것이 주어진 것이 아니라) 모든 DNS 쿼리를 허용하는 것보다 낫습니다.
답변
DNS는 어떤 시스템이 외부 세계의 누구와 대화하고 있는지를 파악할 수있는 주요 수단이므로 보안 팀에게 매우 중요합니다. 따라서 보안 팀은 모든 조회를 중앙 집중화하고 요청 & 응답을 기록하려고합니다.
DNS 데이터 유출, DNS 터널링, DNS 터널링과 같은 많은 공격 경로가 있습니다. DNS 감염 및 DNS를 명령 및 제어로 사용하므로 DNS를 제어하는 것이 보안 팀에 중요합니다.
차단되거나 차단되지 않은 항목에 대해서는 특정 팀과 함께 해결해야하는 세부 사항입니다. / administrators,하지만 예 DNS 보안 및 로깅은 모든 회사에 중요합니다.