Infoblox 장비는 어플라이언스 장비 입니다. 트리픽 처리 용량은 장비 모델별로 상이합니다.
보안 취약점은 계속해서 업데이트 됩니다. 따라서 OS버전이 낮을수록 많은 취약점이 발생하기 때문에 여러 가지 공격에 노출이 됩니다.
DNS 쿼리에 사용 되는 포트는 TCP, UDP 53이기에 방화벽에서 열려있어야 합니다.
Infoblox는 Feed 제공하는 시스템에서 Infoblox의 Feed 뿐만 아니라 그 외 7개의 Partner 회사 Feed도 함께 제공하여 다양한 Feed가 필요한 고객들에게 하나의 시스템에서 통합하여 Feed를 제공할 수 있습니다.
아무래도 기본적인 DNS 서비스만 제공하는 것 보다는 성능저하가 발생합니다. 자체 Test 상으로는 DNS Firewall을 올리면 성능이 15% 정도 감소하는 것으로 알려져 있지만, Infoblox의 경우는 현재 제품의 datasheet상에 나오는 성능 수치보다 약 2배 - 3배 정도의 성능이 나오도록 설계되어 있습니다. 가장 큰 이유는 Infoblox에서 제공하는 다양한 부가 솔루션들을 함께 사용하면서, 그리고 향후 새로운 기능이 추가로 개발되어 OS가 조금씩 더 무거워 질 수도 있고요. 그러한 사항을 모두 고려해서 최소한 보장할 수 있는 성능을 데이터 시트에 적은 것입니다.
보안DNS의 경우 공격과 정상적인 쿼리 응답에 대해 처리하는 CPU가 다르기 때문에 쿼리 응답속도를 말씀하시는 거라면 속도 저하 없이 운영 가능 합니다.
싱크홀이나 Infoblox의 DNS Firewall 장비로 접근을 차단 할 수 있습니다.
NIOS는 Infoblox에서 임베디드 리눅스를 기반으로 하여 자체 개발한 플렛폼이며 일부 오픈소스를 사용하고 있으나 보안 취약점에 대해서는 NIOS버전 기준으로 관리 되고 있습니다
Infoblox Feed의 장점만 얘기한다면, 미국 내에서는 False Positive가 가장 낮으면서 정부기관에 Feed 서비스를 제공한 회사를 인수하였고, 이제는 Infoblox 이름으로 Feed 서비스를 직접 제공하기 때문에 품질 체크에 더 신경을 쓰고 있습니다. Infoblox는 Feed 제공하는 시스템에서 Infoblox의 Feed 뿐만 아니라 그 외 7개의 Partner 회사 Feed도 함께 제공하여 다양한 Feed가 필요한 고객들에게 하나의 시스템에서 통합하여 Feed를 제공할 수 있습니다.
외부 DNS의 경우 공격에 노출이 돼있습니다. Infoblox의 ADP장비를 도입 할 경우 공격에 대해 사전에 방지 할 수 있습니다.
DNS보안의 경우 Infoblox제품중 전용 보안DNS장비가 있습니다.
일반 기업에서 사용하는 DNS 구성은 내부/외부 DNS를 분리 하여 구성하는 것을 권고 드립니다.
직접 구축과 호스팅은 리눅스나 유닉스 바인드를 사용 합니다. CVE 취약점이 발표 될때마다 업데이트를 해주어야 보안에 안정적일 수 있습니다. 하지만 Infoblox 보안 DNS의 경우 OS 취약점을 다 제거한 상태의 OS로 기본적으로 보안에 취약하지 않습니다. 그리고 취약점이 발표 되면 해당 취약점을 보완한 OS로 업그레이드 가능 합니다.