Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Concepts et composants clés de Route 53 Global Resolver
Route 53 Global Resolver utilise plusieurs composants clés qui fonctionnent ensemble pour fournir une résolution DNS à trafic partagé, une haute disponibilité grâce à une architecture anycast globale et une sécurité DNS complète pour votre organisation. Comprendre ces concepts de Route 53 Global Resolver vous aide à concevoir et à déployer des solutions qui permettent un accès fluide aux ressources privées et publiques, garantissent la continuité du service dans plusieurs régions et protègent contre les menaces basées sur le DNS.
Résolveur DNS pour les clients sur site et à distance
Pour déployer Route 53 Global Resolver pour vos charges de travail distribuées, les sites de vos clients et vos utilisateurs, configurez les composants clés suivants :
- Résolveur global
-
Instance de service principale qui fournit une résolution et un filtrage DNS à votre organisation dans plusieurs AWS régions. Votre résolveur global utilise la technologie anycast pour acheminer automatiquement les requêtes DNS vers la région disponible la plus proche, garantissant ainsi des temps de réponse rapides à tous les clients, où qu'ils se trouvent.
- Adresses IP Anycast
-
Deux IPv6 adresses IPv4 ou adresses uniques attribuées à votre résolveur global que vous configurez sur les appareils clients et les équipements réseau. Ces adresses IP anycast sont les mêmes dans le monde entier, ce qui simplifie la configuration DNS sur tous vos sites. L'adressage IP Anycast permet le routage automatique des requêtes DNS vers le résolveur global le plus proche, optimisant ainsi les temps de réponse et améliorant la fiabilité du service.
- Vues DNS
-
Des modèles de configuration qui vous permettent d'appliquer différentes politiques DNS aux différents groupes de clients de votre réseau. Utilisez les vues DNS pour implémenter le DNS à horizon partagé, par exemple, appliquez un filtrage strict et une authentification par jeton pour les sites distants, tout en utilisant un accès basé sur IP et des politiques de sécurité différentes pour les succursales.
Authentification du client DNS
Sélectionnez la méthode d'authentification la mieux adaptée à votre déploiement :
- Authentification par jeton
-
Connexions DNS sécurisées à l'aide de jetons chiffrés pour DNS-over-HTTPS (DoH) et DNS-over-TLS (DoT). Vous pouvez générer des jetons d'accès uniques pour des clients individuels ou des groupes d'appareils, définir des périodes d'expiration et révoquer des jetons si nécessaire.
- Authentification basée sur la source d'accès
-
Contrôlez l'accès à l'aide d'adresses IP et de listes d'adresses CIDR autorisées. Vous pouvez configurer les adresses IP publiques ou les plages de réseaux de votre succursale, puis spécifier les protocoles DNS (DNS-over-port-53, DoT ou DoH) que chaque site peut utiliser en fonction de vos exigences de sécurité.
- Sélection du protocole DNS
-
Choisissez le protocole DNS approprié en fonction de vos besoins en matière de sécurité et de compatibilité :
-
DNS-over-port-53 (Do53) - À utiliser pour une compatibilité maximale avec l'infrastructure réseau existante
-
DNS-over-TLS (DoT) - À utiliser lorsque vous avez besoin d'un DNS crypté avec séparation de port dédiée pour la surveillance du réseau
-
DNS-over-HTTPS (DoH) - À utiliser lorsque vous devez contourner les restrictions du réseau, car le trafic apparaît sous forme de HTTPS normal
-
Résolution DNS à trafic partagé
Route 53 Global Resolver permet aux entreprises de résoudre facilement les domaines privés et publics depuis n'importe quel endroit, éliminant ainsi le besoin de configurations VPN complexes ou de paramètres DNS spécifiques à une région.
- Résolution DNS hybride
-
La résolution DNS hybride permet à Route 53 Global Resolver de résoudre simultanément les requêtes des utilisateurs locaux et des applications vers des applications privées. AWS
- Accès à la zone privée mondiale
-
L'accès global aux zones privées étend la portée des zones hébergées privées Amazon Route 53 au-delà des limites des VPC. Les clients autorisés, n'importe où sur Internet, peuvent résoudre des noms de domaine privés, ce qui permet aux équipes distribuées d'accéder aux ressources internes sans les exigences de connectivité réseau traditionnelles.
- Basculement sans faille
-
Le basculement sans faille garantit un accès continu aux ressources privées et publiques, même lorsque AWS certaines régions ne sont plus disponibles. L'architecture anycast achemine automatiquement les requêtes vers les régions saines tout en maintenant un comportement de résolution cohérent.
Haute disponibilité et présence mondiale
Route 53 Global Resolver fournit une disponibilité de niveau entreprise grâce à une architecture distribuée et à des fonctionnalités de basculement automatique.
- Déploiement multirégional
-
Le déploiement multirégional distribue les instances de Route 53 Global Resolver dans au moins 2 AWS régions afin de garantir une haute disponibilité et de permettre le basculement en cas de panne de service. Vous pouvez sélectionner des régions spécifiques en fonction de vos exigences géographiques et de vos besoins de conformité.
- Optimisation géographique automatique
-
L'optimisation géographique automatique achemine les requêtes DNS vers la AWS région disponible la plus proche en fonction de la topologie et de la latence du réseau. Cela réduit les temps de réponse et améliore l'expérience utilisateur pour les organisations réparties dans le monde entier.
- Redondance intégrée
-
La redondance intégrée garantit la continuité du service grâce au basculement automatique vers d'autres régions lorsque les régions principales ne sont plus disponibles. Les clients continuent d'utiliser les mêmes adresses IP anycast tandis que le trafic est redirigé de manière transparente.
Résolution et transfert DNS
- Résolution de zone hébergée privée
-
La résolution des zones hébergées privées permet à Route 53 Global Resolver de résoudre les requêtes DNS pour les zones hébergées privées Route 53 dans toutes AWS les régions. Cela permet aux clients autorisés de résoudre les domaines des applications et des ressources hébergées par Route 53 depuis n'importe où sur Internet.
- DNS à horizon partagé
-
Split-horizon DNS fournit différentes réponses DNS en fonction du client effectuant la requête. Route 53 Global Resolver peut résoudre des domaines publics sur Internet tout en résolvant simultanément des domaines privés, offrant ainsi un accès fluide aux ressources publiques et privées.
- Validation DNSSEC
-
La validation DNSSEC vérifie l'authenticité et l'intégrité des réponses DNS des serveurs de noms publics pour les domaines signés DNSSEC. Cette validation garantit que les réponses DNS n'ont pas été altérées pendant la transmission, offrant ainsi une protection contre l'usurpation du DNS et les attaques d'empoisonnement du cache.
- Sous-réseau du client EDNS (ECS)
-
Le sous-réseau client EDNS est une fonctionnalité facultative qui transmet les informations du sous-réseau client dans les requêtes DNS à des serveurs de noms faisant autorité. Cela permet d'obtenir des réponses DNS géographiques plus précises, réduisant potentiellement le temps de latence en dirigeant les clients vers des réseaux ou des serveurs de diffusion de contenu plus proches. Pour les connexions DNS-over-TLS (DoT) et DNS-over-HTTPS (DoH), vous pouvez utiliser EDNS0 pour transmettre les informations d'adresse IP du client. Lorsque ECS est activé sur Global Resolver, le service injecte automatiquement l'adresse IP du client si elle n'est pas fournie dans la requête.
Filtrage DNS et listes de domaines
Route 53 Global Resolver fournit un filtrage basé sur le domaine à l'aide de listes de domaines gérées par AWS pour bloquer ou autoriser des domaines spécifiques.
- Règles de filtrage DNS
-
Les règles de filtrage DNS définissent la manière dont Route 53 Global Resolver gère les requêtes DNS en fonction des critères de correspondance des domaines. Les règles sont évaluées par ordre de priorité et peuvent spécifier des actions (ALLOW, BLOCK ou ALERT) pour les requêtes adressées à des domaines ou catégories de domaines spécifiques.
- Listes de domaines
-
Les listes de domaines sont des ensembles de domaines utilisés dans les règles de filtrage. Ils peuvent être :
-
Listes de domaines personnalisées : collections de domaines que vous créez et gérez
-
AWS listes de domaines gérées : listes de menaces préconfigurées et catégories de contenu gérées par des tiers AWS qui exploitent les informations sur les menaces pour identifier les domaines malveillants. Les listes de menaces disponibles incluent :
-
Domaines de malwares : domaines connus pour héberger ou diffuser des malwares
-
Commande et contrôle des botnets : domaines utilisés par les botnets pour les communications de commande et de contrôle
-
Spam : domaines associés aux campagnes de spam et d'e-mails indésirables
-
Hameçonnage : domaines utilisés dans les attaques de phishing pour voler des informations d'identification et des informations personnelles
-
Liste des GuardDuty menaces Amazon - Domaines identifiés par les renseignements GuardDuty sur les menaces
Les catégories de contenu disponibles incluent les réseaux sociaux, les jeux de hasard et d'autres catégories qui aident les organisations à contrôler l'accès à des types de contenu spécifiques.
Les spécifications de domaine individuelles figurant dans les listes gérées ne peuvent pas être consultées ni modifiées pour protéger la propriété intellectuelle et garantir l'efficacité de la sécurité.
-
-
Détection avancée des menaces DNS
Route 53 Global Resolver utilise une analyse algorithmique dynamique pour détecter les menaces DNS avancées telles que le tunneling DNS et les algorithmes de génération de domaines. Contrairement aux listes de domaines qui correspondent à des domaines défectueux connus, la détection algorithmique analyse les modèles de requêtes DNS en temps réel pour identifier les comportements suspects.
- Détection du tunneling DNS
-
Le tunneling DNS est utilisé par les attaquants pour exfiltrer les données du client en utilisant le tunnel DNS sans établir de connexion réseau avec le client.
- Détection par algorithme de génération de domaine (DGA)
-
Les algorithmes de génération de domaines (DGAs) sont utilisés par les attaquants pour créer un grand nombre de noms de domaine pour ses command-and-control serveurs.
- Seuils de confiance
-
Chaque algorithme de détection produit un score de confiance qui détermine le déclenchement des règles. Des seuils de confiance plus élevés réduisent les faux positifs, mais risquent de passer à côté d'attaques sophistiquées. Des seuils plus bas augmentent la sensibilité de détection, mais nécessitent une analyse d'alerte supplémentaire pour filtrer les faux positifs.
- Limites d'action
-
Les règles avancées de protection contre les menaces ne prennent en charge que
ALERTlesBLOCKactions. L'ALLOWaction n'est pas prise en charge car la détection algorithmique ne permet pas de classer définitivement le trafic bénin, mais uniquement d'identifier les modèles potentiellement malveillants.
Surveillance et journalisation
- Interrogation des journaux
-
Les journaux de requêtes fournissent des informations détaillées sur les requêtes DNS traitées par Route 53 Global Resolver, notamment l'adresse IP source, le domaine interrogé, le code de réponse, les mesures politiques prises et les horodatages. Les journaux peuvent être transmis à Amazon CloudWatch, Amazon Data Firehose ou Amazon Simple Storage Service à des fins d'analyse et de rapports de conformité.
- Format OCSF
-
Le format OCSF (Open Cybersecurity Schema Framework) est un format de journalisation standardisé utilisé par Route 53 Global Resolver pour les journaux de requêtes DNS. Ce format fournit des données cohérentes et structurées qui s'intègrent facilement aux systèmes de gestion des informations et des événements de sécurité (SIEM) et à d'autres outils de sécurité.
- Enregistrer les destinations
-
Les destinations des journaux déterminent l'endroit où les journaux de requêtes DNS sont fournis, chacune ayant des caractéristiques différentes :
-
Amazon Simple Storage Service - Stockage à long terme rentable, idéal pour la conformité et l'analyse des lots. S'intègre à des outils d'analyse tels qu'Amazon Athena et Amazon EMR.
-
Amazon CloudWatch Logs : surveillance et alertes en temps réel avec intégration aux CloudWatch alarmes et aux tableaux de bord Amazon. Permet d'obtenir des informations sur les journaux pour les requêtes ad hoc.
-
Amazon Data Firehose : diffusion en temps réel vers des systèmes externes avec fonctionnalités intégrées de transformation des données. Supporte la mise à l'échelle et la mise en mémoire tampon automatiques.
-
- Région d'observabilité
-
La région d'observabilité détermine où les journaux de requêtes DNS sont fournis.