Qu'il s'agisse d'Internet dans son ensemble ou de votre réseau basé sur les services d'annuaire, le DNS est le ciment qui tient tout cela ensemble. Une simple défaillance DNS peut se traduire par une défaillance totale du réseau, et parce que votre réseau est votre entreprise, cela se traduit également par une défaillance commerciale. La dépendance de ce service réseau critique combinée à la richesse des informations réseau hébergées sur un DNS typique ouvre votre réseau à la vulnérabilité aux attaques externes. DNS est désormais lié à HTTP en tant que principal service ciblé d'attaques d'applications telles que DNS DDOS, NXDOMAIN et le piratage DNS.
C'est pour ces raisons que votre organisation utilise plus que probablement une solution en plus de Microsoft pour votre service DNS externe. Si c'est le cas, vous n'êtes pas seul. Aujourd'hui, la majorité des organisations n'utilisent pas Microsoft pour leurs services DNS externes. Ceci est dû au fait:
- Il n'y a pas de besoin inhérent d'utiliser Microsoft DNS.
- Les administrateurs informatiques souhaitent des fonctionnalités de sécurité améliorées et des services à valeur ajoutée lorsqu'ils envisagent un emplacement DNS publiquement vulnérable aux attaques.
Pour le dire simplement, les organisations exigent la meilleure solution pour leur DNS externe exposé aux attaques Internet. Des solutions DNS tierces sont disponibles sur le marché qui sont conçues et construites à partir de zéro avec la sécurité à l'esprit. La vérité est, cependant, que la structure DNS interne d'une organisation est également ouverte aux menaces malveillantes qui peuvent provenir de logiciels malveillants téléchargés, d'hameçonnage et de portes dérobées. En outre, la nécessité de services intelligents supplémentaires tels que le contrôle du trafic basé sur DNS intégré, l'équilibrage de la charge réseau et la surveillance des services ajoutent une grande valeur à une organisation. Malheureusement, de nombreuses organisations sélectionnent leur solution DNS interne avec beaucoup moins de contrôle. (Pour en savoir plus sur les plus gros problèmes d'AD, voir Les cinq principaux points sensibles de la gestion Active Directory.)