Ondanks dat het DNS (Domain Name System) protocol al dateert uit de jaren 80 van de vorige eeuw, vervult het nog steeds een belangrijke rol binnen onze interne netwerken en het Internet. Het DNS protocol is oorspronkelijk echter vanuit de basis niet gebouwd met security in het achterhoofd. Onderzoeken laten zien dat meer dan 90% van de malware gebruik maakt van DNS. Ook wordt het DNS protocol misbruikt. Hierdoor is beveiliging van DNS een zeer goede eerste laag in de totale infrastructuur- en informatiebeveiliging.
Op basis van de unieke positie die Infoblox al jaren heeft als marktleider op DDI (DNS, DHCP, IP Address Management), biedt Infoblox daarnaast security oplossingen op het gebied van DNS. Een belangrijke component binnen de oplossingen is dat relevante informatie vanuit de Infoblox DDI omgeving wordt gedeeld met Security Ecosysteem partijen, door API integraties met o.a. firewalls, webproxies, vulnerability scanners, SIEM – en Service management systemen. Het resultaat is een invulling die krachtiger is dan de som van de afzonderlijke onderdelen en die een hogere graad van bescherming biedt met meer mogelijkheden voor Orchestration, Automation en Response op security dreigingen. Er zijn dus veel meer raakvlakken op security gebied.
Deze Infoblox Security training heeft plaatsgevonden op donderdag 10 juni van 10:00 – 15:00 uur. Het doel van deze training was om elke security professional nieuwe inzichten en inspiratie te bieden.
AGENDA
- 10:00-12:00 – Deel 1 van de Security training
- 12:00-13:00 – Lunch
- 13:00- 15:00 – Deel 2 van de Security training
Na deze training beschikt u over diepgaande kennis over:
- de rol van DNS in de huidige cyberaanvallen – diepgaande analyse van technieken die door hackers worden gebruikt – echte voorbeelden!
- het belang van Threat Intelligence: passieve DNS, Partner Threat Intelligence etc.
- hoe DNS wordt gebruikt in phishing-campagnes van nul dagen en hoe u zich ertegen kunt beschermen;
- hoe machine learning en gedragsanalyse cruciaal zijn om te reageren op geavanceerde aanvalsgroepen die DGA’s en DNS gebruiken als communicatiemiddel;
- hoe DNS-, DHCP- en IPAM-gegevens kunnen worden gebruikt om Security Orchestration, Automation and Response (SOAR) uit te voeren;
- hoe geavanceerde malware nieuwe technieken zoals DNS over HTTPS gebruikt om de beveiligingsinfrastructuur en het commando- en controleverkeer te omzeilen.