מפחדים שהדומיין שלכם יפוג בגלל ששכחתם לחדש

המדריך להגנה על שמות הדומיינים שלך

כולם וכל דבר באינטרנט תלוי בכך שמערכת שמות הדומיינים (DNS) תפקידה. ה- DNS היה דרך נפוצה להתקפות בשנים האחרונות, ונראה ש- 2019 לא שונה. לרבים מהתקפות אלה יש מטרות מרושעות הרבה יותר מאשר פשוט לקחת חברה במצב לא מקוון או להשחית אתר; ההתקפות המדווחות כוללות הפניית חלק מהתחום של הארגון או כולו כדי לקבל גישה למשאבים מוגנים, ליירט תנועה ואף להשיג אישורי TLS עבור אותו תחום. על הארגונים לבצע ביקורות וביקורות DNS קבועות. ההנחיות הבאות מספקות נקודת מוצא לבדיקה שלך.

מדוע לתקוף את ה- DNS?

ה- DNS הוא קריטי לכל ארגון בעל נוכחות מקוונת. תקיפת שמות דומיינים היא שיטה בולטת ל- DoS (מניעת שירות), להשמיץ, להתעלל או לפגוע בדרך אחרת בכל ארגון המחובר לאינטרנט. שמות דומיינים מייצגים לא רק את המותג שלך אלא את האופן שבו הלקוחות שלך מתקשרים עם העסק שלך. בעולם של ימינו, שמות דומיינים הם קריטיים עבור רשת, קול, וידאו, צ'אט, ממשקי API וכל שאר השירותים שהחברה שלך עשויה להציע או לצרוך. בקיצור, השליטה בשמות הדומיינים שלך חיונית לעסק שלך.

אחד האיומים המתעלמים ביותר מהנוכחות שלך ב- DNS הוא הזנחה. ארגונים רבים לוקחים את הגדרת ה- DNS שלהם כמובנת מאליה, מגדירים אותה פעם אחת ומשאירים אותה לכל הזמנים. היריבים ממנפים את ההזנחה הזו ואת החולשות הנובעות מכך. ביצוע ביקורות וביקורות DNS קבועות הוא אמצעי מניעה חיוני.

 

מפחדים שהדומיין שלכם יפוג בגלל ששכחתם לחדש ? 40% מהעסקים מאבדים את הדומיין שלהם 

את המותג שלהם – שירות תזכורת מעקב אחר הדומיין שלכם יתן לכם את הביטחון שהדומיין לא ילך לאיבוד

לחצו כאן למעבר לאתר https://www.expireddomain.co.il

איפה להתחיל?

היריבים יכולים לתקוף ארכיטקטורת DNS דרך אזור הבסיס של ה- DNS, רישומי ה- DNS / תחומי הרמה העליונה (TLD) (למשל .com, .net, .uk, .jp), רושמי שמות הדומיינים , רושמי שמות ה- DNS (הישות עבורו האזור מוקצה), קבצי אזור ה- DNS , שרתי שמות ה- DNS הסמכותיים , ומפתחי DNS רקורסיביים . תוקפים יכולים גם לחטוף מסלולים ל – או לזייף כתובות IP של שרתי DNS. כפי שאתה יכול לראות, זהו משטח התקפה רחב. החדשות הטובות הן ש- DNS בנוי כך שיהיה חסון ויש ארגונים רבים המתמקדים באבטחת DNS, יציבות ועמידות.

תחום המיקוד הראשון הוא ניהול אזור ה- DNS (למשל example.com). ניהול אזור ה- DNS הוא אזור שארגונים רבים מזניחים בביקורת האבטחה והרשת שלהם. אל תזלזלו בהיקף ובנזק הפוטנציאלי של התקפה: גישה לאזור ו / או לרשם מאפשרת להפנות מחדש דוא"ל נכנס, לנתב תעבורה דרך מארח הנשלט על ידי התוקף ואפילו לקבל אישורי TLS.

רשם שמות הדומיינים וקובץ אזור ה- DNS

בין היתר, רשם שמות הדומיינים שולט ברשימת שרתי השמות הסמכותיים של הדומיין, או "משלחות". משלחות אלה מורכבות משמות מארח וכתובות IP של שרתי DNS המוסמכים לתחום המדובר. לשרתי DNS סמכותיים יש עותק של קובץ אזור הראשי ועונים על שאילתות DNS עם ערכת הסיביות "תשובה סמכותית". עליית ההתקפות הגדולות בשנים האחרונות שינתה את האופן בו מפעילים בעלי דומיינים את שרתי השמות הסמכותיים שלהם. מבחינה היסטורית, רוב הארגונים הפעילו את שרת השמות הסמכותי שלהם במערכות שלהם. כיום, לארגונים יש יותר אפשרויות. ישנם רשמי שמות מתחם המציעים חבילות שירות מלא כאשר הרשם פועל ושומר על תצורת ה- DNS המלאה עבור תחום. לדוגמה, לספק עמידות משופרת להתקפות DDoS וניהול תשתית פשוט.

סקירת DNS ותרגיל ביקורת

כתבות חדשותיות, צוותי תגובה למחשבים ממוחשבים (CERT) והודעות ממשלתיות עשויים לדחוף לך "לעשות ביקורת DNS", אך לעתים קרובות העצות נגמרות שם. שאר ההודעה היא אוסף של תחומי נושא שארגון צריך לבדוק כדי להעריך את עמדת ה- DNS הנוכחית שלהם. המלצות אלה מבוססות על ניסיונו של Akamai עצמו, עבודת הוועדה המייעצת לאבטחה ויציבות של ICANN (SSAC) , מרכז פעולות, ניתוח ומחקר DNS (DNS-OARC) ומומחי DNS אחרים.

סקור את הגישה לרשמי שמות מתחם

בדוק את מנהלי הדומיינים הנוכחיים בארגון שלך כפי שנראה על ידי הרשם שלך וודא שהם תואמים את הציפיות שלך. בדוק את כל התחומים שהוגדרו עם הרשם שלך וודא שאתה יודע למי בארגון שלך יש גישה לפורטל המקוון של הרשם. אשר עם המשתמשים האלה כי יש להם גישה לפורטל המקוון של הרשם. אם יש לך תחומים הרשומים במספר רשמים, הקפד לחזור על תרגיל זה עבור כל רשם. ייתכן שתרצה לשקול לאחד את הרישומים שלך עם רשם יחיד. כמו כן, נצל את ההזדמנות לוודא שכל התחומים שלך מחושבים בביקורת שלך על הרשמים – ייתכן שמישהו רשם דומיין באמצעות חשבון אישי שעלול להוביל לאובדן שליטה אם יעזוב את הארגון שלך.

היריבים ינצלו את הזנחת ה- DNS של הארגון. הם ימצאו חשבונות שאינם מתוחזקים כראוי ויתפשרו עליהם. בדיקה, עדכון ותיעוד למי יש גישה לכל אזור אצל כל רשם הוא הצעד הראשון.

סקור תפקידים ואחריות DNS

קו מנחה טוב לביטחון הוא עקרון הגישה הפחותה : לאנשים צריכה להיות רמת הגישה הנמוכה ביותר הנדרשת לביצוע עבודתם. האם המשתמשים עם גישה לרשם הם האנשים שתפקידם בעבודה מחייב גישה זו? בנוסף לבדיקה חד פעמית, קבעו סקירה חוזרת של רמת הגישה של כולם. כמו כן, וודא שיש לפחות שני אנשים עם גישה לכל פורטל רשם; אם אחד המנהלים היה עוזב, אובדן הגישה עלול להיות הרס אסון לארגון.

זכרו שתוקפים ממנפים לרוב מדיה חברתית כחלק מניסיונות דיוג. הם יכולים למקד בקלות לעובדים בעלי פרופיל גבוה בפלטפורמות מדיה חברתית, בידיעה שארגונים עשויים לשכוח להסיר את גישת הרשם לאחר ארגון מחדש, פיטורים או פרישה.

מעברי עובדים

תהליך טרום סיום של ארגון צריך לכלול סקירה של תפקידי משתמש. כחלק מבדיקה זו, על הארגון לבקר את גישת העובד למשאבים כמו חשבונות רשם או ספקי ענן DNS, ולהפסיק כל גישה. יש להעניק גישה לעובד מחליף או יורש בהקדם הגיוני.

תהליך הסיום אמור לעורר גם סיבוב או ביטול של כל הסודות אליהם היה לעובד העזוב גישה. בנוסף לסיסמאות, זה אמור לכלול אסימונים של אימות דו-גורמי (2FA), ביטויי סיסמה לאימות מילולי וכל רשימות של עובדים מורשים שהרשם עשוי לרשום. שינויים אלה צריכים להיות נוהגים סטנדרטיים, ללא קשר לנסיבות עזיבת העובד. הם לא מערבלים את העובד שעוזב, אלא משקפים את האיום על הארגון.

עדכן את כל פרטי הרישום

לאחר מכן, בדוק את פרטי הקשר המשויכים לשמות הדומיין הרשומים שלך. ודא שתאריכי התפוגה של כל שם תחום יהיו רחוקים מספיק בעתיד (לפחות שנה אחת היא יעד מומלץ) וכל האפשרויות, כגון חידוש אוטומטי, מוגדרות כראוי. שם דומיין שפג תוקפו באופן בלתי צפוי יכול לגרום לעלות כספית משמעותית, ובמקרה הגרוע ביותר, יכול להיות אובדן או רישום בלתי הפיך של מתחרה.

תחומים גם יש בדרך כלל ארבע נקודות מגע: את הנרשם , טכני , מינהלי , ואת החיוב המגעים. הרשם שלך עשוי לשלוח סוגים מסוימים של תקשורת רק לאחד מאותם תפקידים, ובמחלוקות מסוימות, איש הקשר עם הנרשם בדרך כלל מקבל עדיפות. וודא שכל פרטי הקשר עדכניים – לעיתים קרובות מתעלמים מעדכוני אנשי קשר כאשר ארגונים צומחים, מתכווצים, עוברים או נרכשים.

השתמש בתפקידים למידע על רישום תחום

כדי לסייע בניהול פרטי קשר של רישום תחום, ארגונים משתמשים לעיתים קרובות בחשבון תפקידלכל ארבעת אנשי הקשר הנדרשים של הדומיינים. יישום חשבון התפקיד שונה מארגון לארגון, אך הרעיון הבסיסי הוא להגדיר רשימת תפוצה מוגבלת בחוזקה אליה ניתן לשלוח את כל התכתובות לרישום הדומיין. לרוב התפקידים ייקראו "מנהל תחום" או "מארח מנהלים" עם פרטי ההתקשרות של מטה הארגון עבור הכתובת, הטלפון ומספר הפקס. ודא כי שיחות טלפון לגיטימיות ופקסים המופנים למספרים אלה עדיין יגיעו למנהל ה- DNS. השימוש בתפקיד במקום באדם בשם מאפשר לשנות את האחריות לתפקיד או להוסיף אנשים ולהסיר אותם מבלי שהעדכונים העיקריים יתרחשו אצל הרשם. אם אתה משתמש ברשימת תפוצה,

אל תשתמש בכתובות דוא"ל אישיות

אין להשתמש בכתובות דוא"ל אישיות כנקודות מגע עבור מנהלי דומיינים ארגוניים, ממשלתיים או ארגוניים. כחלק מתהליך הבדיקה, ודא שכתובות אימייל אישיות אינן משמשות לפרטי קשר לדומיין או לחשבונות גישה לרשם.

  • השימוש בכתובת הדוא"ל האישית של העובד (למשל joe@gmail.com) כנקודת מגע מעביר למעשה את השליטה בתחום לאותו עובד. בנוסף לעובדה שאתה לא יודע באיזה אמצעי אבטחה העובדים שלך משתמשים בחשבונות הדוא"ל האישיים שלהם, אתה פותח את עצמך לפעולות תגמול מצד עובד נוכח או לשעבר ממורמר. כל נקודות הקשר של הדומיין שלך צריכות לכלול כתובות דוא"ל הנשלטות על ידי הארגון שלך, או על ידי ארגון הורים.
  • יש להימנע גם משימוש בכתובת הדוא"ל הארגונית או הארגונית של העובד (למשל jane.q.smith@examplecompany.com). מתן שמות של אנשים המעורבים בניהול שמות דומיינים ארגוניים חושף אותם לסיכון מוגבר להתקפות הנדסה חברתית ודיני חנית המופנות כלפי החברה. במקום זאת, השתמש בשמות מבוססי תפקידים או שמבוססים על מחלקות (למשל hostmaster-technical@example.com, hostmaster-billing@example.com), באופן אידיאלי כאשר מספר משתמשים מקבלים תקשורת שנשלחת לכתובות אלה.

הגן מפני התקפות פישינג

התחזות היא אחת ההתקפות הגדולות המשמשות לפגיעה בחשבונות הרשם. יש לצפות להתקפות פישינג נגד מנהלי ה- DNS שלך, ולכן יש צורך בהגנת פישינג מקיפה. החבילה הבאה של טכניקות נגד דיוג יכולה לספק הגנה יעילה מפני התקפות פישינג.

  • השתמש בכתובות דוא"ל כלליות, מבוססות תפקיד או מבוססות מחלקה, כגון domain_admin@example.com. לרוב קל יותר לזהות הודעות דוא"ל בנושא התחזות המגיעות לחשבון מבוסס תפקידים.
  • כלול אימונים נגד דיוג בבדיקת האבטחה השנתית שלך, ודרוש מכל מנהלי ה- DNS להשלים את ההדרכה.
  • פרוס תוכנת אבטחת נקודות קצה ואכוף מדיניות אבטחה על כל המכשירים המשמשים את מנהלי ה- DNS (כמו גם את כל הארגונים שלך).
  • פרוס שירות סינון דוא"ל כדי למנוע התקפות דיוג ותוכנות זדוניות נפוצות על מנהלי ה- DNS שלך, כמו גם על שאר הארגון שלך.
  • סנן שאילתות DNS כדי למנוע מעובדים לבקר באתרי פישינג ידועים. כלים כמו מגן האיום הארגוני של Akamai (ETP) מספקים אבטחה ארגונית ברמת ה- DNS.

אין "כדור כסף" להפסיק התקפות פישינג, אך אימוץ שילוב נכון של הגנות לארגונך יסייע בהגבלת הסיכון.

עדכוני אישורים – שנה את הסיסמאות

שינויים בסיסמאיים בקביעות נוהגים בכל החשבונות המקוונים, וחשבונות רושמים של שמות מתחם אינם יוצאים מן הכלל. בעת ביצוע ביקורת על תשתית ה- DNS שלך, בקש מכל מי שיש לו גישה לרשם לסובב את אישורי האישור שלהם. בעוד שלארגון שלך עשויה להיות מדיניות סיסמאות מקיפה, מקובל להתעלם משירותים חיצוניים כמו הרשם שלך. חשבונות חיצוניים צריכים להיות כפופים להנחיות האבטחה הפנימיות של סיסמאות ולוח זמנים לסיבוב. סיסמאות לחשבונות רושמים צריכות להיות ארוכות ומורכבות; השימוש במנהל סיסמאות יכול להקל על יצירת ואחסון סיסמאות מורכבות באופן מוצפן, מיותר וניתן למצוא. אסור לרשום סיסמאות או לאחסן אותן בצורה לא מוצפנת.

אימות דו-גורמי (2FA) עבור חשבונות רשם

כאשר נתמך על ידי הרשם שלך, יש צורך באימות דו-גורמי (2FA) לכל החשבונות. עם 2FA, כל מי שמנסה להיכנס לרשם יזדקק לא רק לסיסמת החשבון, אלא לגורם שני כמו יישום סמארטפון או אסימון חומרה. 2FA יכולה לסכל את מה שאחרת יכול היה להיות ניסיון פישינג מוצלח.

במידת האפשר, יש להימנע מ- 2FA מבוסס SMS. 2FA מבוסס SMS עדיף עדיף על חשבונות המאובטחים רק באמצעות סיסמאות, אך יש להעדיף שיטות אחרות כגון סיסמאות חד פעמיות מבוססות זמן (TOTP), אסימוני חומרה או 2FA מבוסס דחיפה. הנחיות חדשות לזהות דיגיטלית של NIST ממליצות על הפסקת SMS כחלק מ- 2FA (ראה פרסום מיוחד של NIST 800-63B ).

אם הרשם שלך לא תומך ב- 2FA, בקש תכונה זו. אם הם אינם קולטים לדאגותיך, שקול לחקור רשמים חלופיים. במקרים רבים ישנם רשמי דומיינים מתחרים עבור אותם TLD, ccTLD ו- gTLD.

הבן את מדיניות האבטחה, הכלים והתהליכים של הרשם

ישנם מאות רשמי שמות מתחם בעולם התומכים בלמעלה מ 1500- TLD. לרשמים מסוימים נהלי אבטחה טובים יותר מאחרים. הארגון שלך יכול לעזור להנחות את הענף לקראת שיטות עבודה טובות יותר. למד אודות נוהלי ומדיניות האבטחה של הרשם שלך על ידי עיון בתיעוד המקוון שלהם. אם אינך מצליח למצוא מידע זה, פתח דו-שיח עם הרשם שלך ועודד אותו לפרסם מידע זה.

לדוגמא, האם הרשם שלך מספק את שירותי התמיכה הדרושים לך להפעלת הדומיין שלך? האם הרשם מציע תמיכה טכנית 24×7 המאפשרת פתרון בעיות בשעות שאינן עסקיות? מדיניות ICANN מחייבת את הרשם הנוכחי שלך להודיע ​​לך על כל בקשה להעברת דומיין שהוא מקבל מהרישום, מה שמצביע על כך שמישהו ביקש להעביר את הדומיין לרשם חדש. האם הרשם שלך ישלח מידע זה רק בדוא"ל, או שיש לך אפשרות לבקש אותו בטלפון או בפקס? האם הרשם שלך שולח הודעות על כל העדכונים האחרים בתחומים שלך? הוועדה המייעצת לאבטחה ויציבות של ICANN (SSAC) עובדת עם קהילת ICANN על מנת לספק הדרכה תפעולית ואבטחת DNS.אמצעי SAC 40 של ICANN להגנה על שירותי רישום דומיינים כנגד ניצול או שימוש לרעה ו- SAC 44 מדריך רושמים להגנה על חשבונות רישום דומיינים הם מדריכים מצוינים להבנת והערכת שיטות האבטחה של הרשם.

עיין באפשרויות רישום הפרטיות

רשמים רבים של שמות מתחם מציעים שירותי פרטיות או רישום פרוקסי. שירותים אלה יסתירו את פרטי ההתקשרות האישיים שלך מהציבור ויחליפו אותם בפרטי יצירת קשר של תלונות ICANN. התקנה הכללית של האיחוד האירופי (האיחוד האירופי) להגנת נתונים (GDPR) שינתה את אופן פרסום המידע בבסיסי רישום תחומים כמו WHOIS. כעיקרון כללי, גישה מבוססת תפקידים למידע רושם הדומיינים היא דרך להיות תואמת GDPR תוך שהיא מספקת לקהילה פרטי קשר עדכניים בתחום שלך.

הערה: ישנם מקרים שבהם רישום פרוקסי או פרטיות יכבידו על תהליך האימות הנדרש לקבלת אישורי אימות ארגון (OV) ואימות אימות SSL / TLS מורחב (EV). תהליך ההפעלה או השבתה של רישום פרוקסי או פרטיות יכול להשתנות בהתאם לרשם ויש להבין היטב את לוחות הזמנים לפני שמנויים לשירותים אלה. העיכובים בכיבוי רישום הפרטיות עלולים לגרום לכשלים בסיבוב האישורים או לעיכוב בהעברת דומיינים אם יש צורך בכך. יש לשקול בזהירות סיכונים אלה.

סקור ושמור על רשומות באזור שלך

אזורי DNS מכילות הרבה hostnames ואת תחומי משנה , אבל מנהלי DNS רבים אולי לא יודעים באיזו מחלקה או יחידה עסקית אחראית ערך נתון. Hostname מתייחס שיא עם סוג כגון A, AAAA, CNAME, TXT, בין היתר. משנה מותווה על ידי הנוכחות של רשום NS, וכן נציגים שליטים על אותו חלק של האזור שלך לאזור בשרת שמות אחרים.

מנהלי DNS צריכים לדעת אילו קבוצות או צוותים אחראים לכל רשומה בתיק האזור של הארגון שלהם. אם הארגון שלך משתמש במערכת מעקב אחר כרטיסים פנימית, המידע עשוי להיות מאוחסן שם, אך ייתכן שלא יהיה קל לגשת אליו בהתראה קצרה. הקפדה על מעקב מדויק אחר שינויים באזור לאורך זמן עשויה לדרוש עדכונים לתהליכים הפנימיים שלך. לאחר שתוכל לזהות את הגורם האחראי על כל ערך בקובץ האזור שלך, עליך לבצע ביקורות תקופתיות ולוודא כי עדיין יש צורך ברישומים. אימות הבעלות על כל שם מארח ותת-דומיין והסרת ערכים מיושנים צריך להיות חלק מביקורת DNS רגילה.

רשומות ניתן להוסיף במהירות ליישומים, שירותים או הדגמות בשידור חי, אך רשומות אלה עשויות להתעכב זמן רב לאחר שהשירותים הנדונים הושבתו או הועברו. כחלק ממחזור החיים הפנימי של המוצר שלך, ודא כי תשומת לב מספקת לפירוק שירות וכי תהליך הפירוק כולל הודעה למנהל ה- DNS כי אין צורך יותר בשם מארח או תת-דומיין.

שימו לב במיוחד לתתי-דומיינים המואצלים, מכיוון שהם נועדו למסור את השליטה בחלק מהאזור שלכם לשרת שמות אחר. וודא כי רשומות ה- NS מדויקות ושהן עדיין מגישות תשובות סמכותיות לתת-תחום. אם הארגון שלך מאציל תת-דומיין לספק DNS של צד שלישי, חשוב עוד יותר לבדוק את התשובות מתת-דומיינים המואצלים בתדירות גבוהה, מכיוון שהספק החיצוני עשוי לחדש את כתובות ה- IP האלה בלי ליידע אותך, הלקוח שלהם. אם אזור מוקצה לשרת שמות המופעל על ידי הארגון שלך בספק ענן של צד שלישי, הקפד לעקוב אחר שינויים בכתובת IP ולעדכן את משלחות האזור בהתאם. עננים ציבוריים נוטים להשתמש מחדש בכתובות IP במהירות ואי ביקורת על רשומות ה- NS שלך וכתובות ה- IP הקשורות בהן עלולה לגרום להשתלטות על האזור.

שיטות עבודה מומלצות עבור שרת שמות וקובץ אזור

ביקורת DNS צריכה לכלול סקירה של כל חשבונות המשתמש בכל שרתי השמות שבשליטתך, כולל שרתי שמות "ראשיים" ו"משניים ". משתמשים עם גישה לשרת שמות יוכלו לערוך קבצי אזור ישירות או לשנות את התוכנה הפועלת במערכת. אל תסתמך אך ורק על הרשאות מערכת קבצים או הגנות על רמת הגישה במערכת ההפעלה שלך, שכן ניצולים או תצורות שגויות עלולים לאפשר לכל מי שיש לו חשבון גישה לגישה לקבצי האזור או לתצורת השרת. ודא כי יומני הגישה נשמרים כדי לעקוב אחר מי שנכנס לשרתים; בקרת גישה ואחריות חיוניים לכל חלקי תשתית ה- DNS שלך. יש לכך חשיבות מיוחדת במודל ראשוני-משני, כאשר שרת שמות "ראשי" מכיל עותק קנוני של קובץ האזור, ו"משני "

בקרת תיקון קבצי אזור DNS

יש לבקר את ניהול תיק האזור עצמו גם כדי להבטיח כי קיים תהליך ניהול שינויים מתאים ונאכף. יש לאחסן את עותק המאסטר של קובץ האזור במערכת בקרת תיקון או באחסון מבוקר גישה אחר. כשיש בקשה לשינוי, מנהל ה- DNS מייצר קובץ אזור מעודכן, מעביר אותו בתהליך בדיקה, בודק אם יש שגיאות ורק אז דוחף את העותק החדש לייצור. במקרה שהעדכון מביא להתנהגות בלתי צפויה, צריך להיות נוהל שנבדק וקל לביצוע כדי להחזיר את האזור למצב הטוב הידוע האחרון; מערכת בקרת תיקונים יכולה לסייע בהקלת החזרה זו. ביקורת על תשתית ה- DNS שלך צריכה לכלול גם סקירה קבועה של החשבונות שיש להם הרשאת עריכה למערכת בקרת התיקון המשמשת לתחזוקת קובץ האזור.

כמו כל הנתונים החשובים שלך, יש לגבות את קובץ האזור ואת רשימת השינויים שלו באופן קבוע לגיבוי מאובטח מחוץ לאתר. גיבוי מהימן, בשילוב עם בקרת תיקונים, יסייעו בהקמת גרסת "קובץ ידוע אחרון" של הקובץ לצורך התאוששות מאסון.

במקרים שבהם העותק הראשי של קובץ האזור שלך קיים אצל ספק DNS בענן, עליך לוודא כי כל החשבונות עם גישה לעריכת רשומות אזור כפופים לאותם נוהלי אבטחה חזקים המומלצים לחשבונות רושמים. גם בעת שימוש בספק ענן, ודא שאתה שומר באופן קבוע עותק גיבוי של קובץ האזור לשימוש בהתאוששות מאסון. ה- DNS של Akamai מספק בקרת גישה גרעינית, אימות דו-גורמי ויכולת להוריד בקלות עותק של האזור שלך למטרות גיבוי או ביקורת.

 

מפחדים שהדומיין שלכם יפוג בגלל ששכחתם לחדש ? 40% מהעסקים מאבדים את הדומיין שלהם 

את המותג שלהם – שירות תזכורת מעקב אחר הדומיין שלכם יתן לכם את הביטחון שהדומיין לא ילך לאיבוד

לחצו כאן למעבר לאתר https://www.expireddomain.co.il

האם הדומיין שלך נעול ברשם?

נעילת דומיין היא דרך למנוע שינויים לא מורשים ברישום הדומיין. מרבית רושמי שמות הדומיינים מאפשרים נעילת רושמים , המכונה גם מנעולי לקוח , עבור דומיינים שהם רושמים. פנה לרשם שלך אם הוא תומך בשירות זה. אם זמין, ודא שהתחומים שלך נעולים. באופן ספציפי יותר, מומלץ לכל הפחות לדומיינים שלך להיות מוגדרים נעילת מחיקת הלקוח, עדכון הלקוח והעברת הלקוח, כאשר נעילת חידוש הלקוח אינה מוגדרתמַעֲרֶכֶת. יש רשמים שיציגו רק אפשרות נעילה אחת בפורטל שלהם, שלעתים קרובות מגדירה את שלושת המנעולים המומלצים. אוסף מנעולים זה ימנע עדכונים בלתי מורשים לדומיין שלך, או העברתו, ובמקביל למנוע מהתוקף למחוק את רישום הדומיין מבלי לפתוח תחילה את נעילת הדומיין. על ידי אי הגדרת נעילת החידוש, עדיין תוכל לחדש דומיינים או לנצל את תכונת החידוש האוטומטי של הרשם שלך, אם תוצע. רושמים רבים לא יגבו ממך הוספת מנעולי רשם או מנעולי לקוח לתחומים שלך; חלקם אף ינעלו את התחומים כברירת מחדל מבלי שתצטרך לעשות דבר.

בנוסף למנעולי לקוח / רשם, כמה מפעילי gTLD או ccTLD מציעים נעילת שרתים , המכונה גם נעילת רישום . מנעולי שרתים מוסיפים שכבת הגנה נוספת לעדכוני הדומיין וניתן להוסיף אותם או להסירם רק על פי בקשת הנרשם באמצעות תהליך מתואם "מחוץ לתחום" מול מפעיל הרישום, לרוב באמצעות הטלפון. כמו מנעולי הלקוח, נעילת השרת המוצעת הם מחיקת שרתים, עדכון שרתים והעברת שרתים, כאשר חידוש השרת אינו מוצע מאותה סיבה כמו בעבר. יש לציין כי ישנם מפעילי רישומים / TLD שאינם מציעים שירות זה. השימוש בשרת או בשירות נעילת הרישום כרוך בתשלום נוסף וכרוך בתוספת אינטראקציה בין רשם / רשם.

שים לב שהוספה או הסרה של נעילת שרתים / רישומים עלולה לגרום לעיכובים מורחבים (כל שבוע) בביצוע שינויים בדומיין, כגון עדכון פרטי יצירת קשר לרישום, עדכון רשומות האצלה, העברות דומיינים או מחיקת דומיין. לדוגמה, בעת העברת דומיינים בין רשמים, יהיה עליך לפתוח את הדומיין לפני שתתחיל תהליך ההעברה.

בעת ביצוע שינויים בדומיין שלך, הקפד להשתמש ב- WHOIS כדי לוודא שהמנעולים מוחלים כצפוי. לשאילתת מידע על WHOIS תוכל להשתמש בעמוד ה- WHOIS של ICANN , בפקודה whois דרך מסוף המחשב שלך, או בדף whois באתר הרשם שלך. להלן תוכל לראות דוגמה כיצד מנעולי לקוח / רשם יופיעו בעת החלתם:

באופן דומה, בעת בדיקת WHOIS עבור מנעולי לקוח / רשם וגם מנעולי שרת / רישום, יש להחזיר את הדברים הבאים משאלת ה- WHOIS שלך:

קווה לטוב ביותר; לתכנן את הגרוע ביותר

רושמים שמות מתחם נפרצו. חשבונות מנהל DNS נפגעו. אל תחכה עד שזה יקרה לארגון שלך – התכונן אליו כחלק מתרגיל הביקורת והביקורת של ה- DNS. שאל את הרשם / ים שלך לגבי תהליך ההתאוששות שלהם במקרה שהדומיינים שלך נחטפים. עליהם להדריך אותך בתהליך הכנת התיעוד המתאים. ה- SAC044 של ICANN ממליץ לאסוף את התיעוד הבא לתרחיש הגרוע ביותר בו נחטף דומיין אצל הרשם:

  • עותקים של רשומות רישום תחום (למשל: חיפושי WHOIS חותמים בזמן, צילומי מסך או ייצוא מפורטל הרשם עם חותמות זמן)
  • בוצעו רשומות חיוב, במיוחד אלה שמציגות תשלומים
  • יומנים, ארכיונים או עסקאות פיננסיות המשייכות שם דומיין לתוכן שפרסמתם, הרושם החוקי.
  • ספריות טלפוניות (דפי זהב), חומר שיווקי וכו 'המכילות פרסום המקשר אתכם, הנרשם, עם שם התחום
  • התכתבות אליך מרשמים ו- ICANN המציינת את שם הדומיין
  • מסמכים משפטיים, הגשות מס, תעודות זהות שהונפקו על ידי הממשלה, הודעות מס עסקיות וכו 'המקשרים אותך, הנרשם, עם שם התחום

רשימה זו מגיעה מ- ICANN SSAC, קבוצת מומחי אבטחה שמונתה על ידי מועצת ICANN. על הארגון שלך למנף את הניסיון המיוחל שלהם בשחזור תחומים שנחטפו אצל הרשם.

Author: שלומי