German PDFs

Ein von Cisco Inc. in Auftrag gegebener und von der AV-TEST GmbH durchgeführter Test

Issue link: https://learn-umbrella.cisco.com/i/1258895

Contents of this Issue

Navigation

Page 6 of 13

The Independent IT-Security Institute Magdeburg Germany www.av-test.org | 6 04 Konfiguration für Test 1: Test des Schutzes auf der DNS-Ebene Im ersten Teil des Tests wurde nur der Schutz auf der DNS-Ebene geprüft. Getestet wurden die folgenden Services: Cisco Umbrella nur mit aktiviertem Schutz auf DNS-Ebene Cisco Umbrella mit Schutz auf DNS-Ebene und selektivem Proxy Akamai Enterprise Threat Protector mit Schutz auf DNS-Ebene und selektivem Proxy Infoblox BloxOne (ehemals ActiveTrust Cloud) mit Schutz auf DNS-Ebene Palo Alto Networks Next-Generation Firewall mit aktiviertem DNS Security-Service Beim Test des Schutzes auf der DNS-Ebene wurden die Produkte mit dem höchsten Maß an DNS-Schutz konfiguriert. Dabei wurden alle zum Testzeitpunkt verfügbaren DNS-Sicherheitsfunktionen genutzt. Bei beiden Tests mit dem Umbrella-Schutz auf der DNS-Ebene wurden alle Sicherheitseinstellungen aktiviert. Für den Umbrella- Schutz auf der DNS-Ebene mit selektivem Proxy wurde der selektive Proxy mit HTTPS-Inspektion aktiviert. Die DNS-Sicherheitslösung von Akamai beinhaltet einen selektiven Proxy, der mit der Protokollierungsstufe 1 aktiviert war. Riskante Domänen und Dateifreigaben wurden klassifiziert. Alle Sicherheitseinstellungen waren aktiviert, um schädliche Inhalte zu blockieren. Die Infoblox-Lösung hat keinen selektiven Proxy. Die Geolokation war aktiviert. Zum Schutz vor Bedrohungen waren alle Feeds und Bedrohungsinformationen aktiviert und zur Blockierung eingestellt. Der DNS-Sicherheitsservice von Palo Alto Networks war in einer Next- Generation Firewall aktiviert. Anhand der Tests wurde ermittelt, ob der Service über die Firewall gesendete DNS-Anfragen blockiert. (Der Service bietet keine Sicherheitsfunktion für rekursive DNS-Anfragen.) Zur Fokussierung auf die DNS-Security-Intelligence von Palo Alto wurden in der Next-Generation Firewall keine anderen Sicherheitsabonnements aktiviert, sofern sie nicht für die maximale Funktionalität des DNS-Service erforderlich waren. Die DNS- Proxyrichtlinie wurde mit den neuesten Signaturen eingerichtet. Für die Inhalts-DNS-Signaturen und DNS-Sicherheitssignaturen von Palo Alto Networks waren Sinkholes aktiviert. Es waren keine DNS- Richtlinienausnahmen aktiviert.

Articles in this issue

Links on this page

view archives of German PDFs - Ein von Cisco Inc. in Auftrag gegebener und von der AV-TEST GmbH durchgeführter Test