Подавляющее большинство вредоносного ПО использует DNS-протокол для связи с командными серверами, эксфильтрации данных или перенаправления трафика. При этом почти 60% организаций не осуществляют мониторинг DNS-трафика на регулярной основе. Между тем защита DNS это довольно крупный продуктовый домен в сфере информационной безопасности. Мировой рынок DNS Security уже оценивается в $1,6–2,0 млрд и растёт на 10–14% ежегодно. Разбираемся, что стоит за этой технологией, кто её развивает за рубежом и в России, и чего от нее ждать в ближайшие годы.

Что такое DNS Security и зачем это нужно

DNS (Domain Name System) — «телефонный справочник» интернета. Каждое обращение к любому сайту или сервису начинается с DNS-запроса: браузер спрашивает «какой IP у ideco.ru?» и получает ответ. Без этого был бы невозможен доступ к ресурсам по именам.

DNS Security (Protective DNS, PDNS) — это активный защитный слой, который анализирует DNS-запросы пользователей и блокирует обращения к вредоносным, фишинговым и нежелательным доменам до установления соединения. Представьте службу безопасности на сортировочном пункте: она проверяет адрес получателя ещё до того, как письмо отправлено. Если адрес значится в базе мошенников — письмо не уходит.

Как это работает

Обычный DNS-запрос проходит цепочку: клиент → DNS-резолвер → корневые серверы → IP-адрес → подключение. С Protective DNS в эту цепочку встраивается проверка:

Клиент → PDNS-резолвер → [Threat Intelligence + ML-анализ]
  ├─ Домен безопасен → нормальное разрешение → подключение
  └─ Домен опасен → блокировка (NXDOMAIN / sinkhole / блок-страница)

Какие угрозы блокирует DNS Security

Угроза

Механизм

Что делает PDNS

Фишинг

Поддельные сайты для кражи учётных данных

Блокирует домены-двойники до загрузки страницы

Malware/Ransomware

Загрузка вредоносного ПО с C2-серверов

Прерывает связь заражённого устройства с C2

DNS Tunneling

Скрытый канал передачи данных через DNS-запросы

Обнаруживает аномальный объём и энтропию запросов

DGA (Domain Generation Algorithms)

Автогенерация тысяч доменов для обхода блок-листов

ML-анализ энтропии и n-грамм символов

Cryptojacking

Скрытый майнинг через обращения к пулам

Блокирует запросы к майнинговой инфраструктуре

Typosquatting

Регистрация доменов с опечатками (goog1e.com)

Proximity scoring — измерение схожести с легитимными доменами

По данным NSA (2020), использование Protective DNS снижает способность 92% вредоносного ПО использовать C2-каналы. Данные DNSFilter за Q1 2025 показывают, что 79% атак задействуют DNS-уровень.

Ключевые преимущества

  • Простота внедрения. Достаточно сменить DNS-резолвер — без установки агентов, без изменения сетевой топологии. Развёртывание занимает минуты, а не недели.

  • Покрытие всей сети. Каждое обращение к интернету начинается с DNS-запроса — добавление слоя DNS Security защищает все устройства, включая IoT, принтеры, камеры и промышленные контроллеры (на которые не получится установить антивирус/EDR).

  • Защита вне периметра. Облачный PDNS работает везде — дома, в кафе, в аэропорту. По данным Control D, 51% гибридных сотрудников проводят в офисе менее половины рабочего времени, а значит, файрвол (даже в случае использования VPN) защищает их менее 50% времени.

  • Раннее обнаружение. Блокировка происходит до загрузки контента — в отличие от антивирусов, которые анализируют файлы после загрузки.

Место DNS Security в тактической модели MITRE ATT&CK

Этап атаки

MITRE ATT&CK

Что делает злоумышленник

Где DNS Security может остановить

Примеры возможностей DNS-уровня

Разведка

Reconnaissance (TA0043)

Разведка инфраструктуры, перебор имён, подготовка доменной/C2-базы

Раннее выявление и блок запросов на этапе разведки и подготовки инфраструктуры

Флаг аномальной DNS-разведки к вашим доменам; детект массовых переборов имён; выявление DGA-активности; отсечение всплесков «никогда не виденных» доменов; блокировка доменов злоумышленника по TI, pDNS, новым зарегистрированным доменам и репутации

Начальный выход в инфраструктуру атакующего

Часть Initial Access / Initial rendezvous

Пользователь или малварь впервые выходит на домены атакующего

Блок перехода к инфраструктуре атакующего до выполнения полезной нагрузки

Фильтрация фишинговых и малвертайзинговых доменов, на которые ведут письма, мессенджеры, реклама; блок первого обращения малвари к C2-хосту по репутации и поведенческому анализу DNS-запросов

Закрепление через C2

Command & Control (TA0011), в т.ч. T1071.004 DNS

Поддержание устойчивого канала управления, периодические beacon-запросы

Обрыв канала управления и срыв закрепления в сети

Детект и блок DNS-туннелей и C2 по DNS (T1071.004): высокоэнтропийные поддомены, аномальный тайминг, нестандартные типы записей; разрыв «постоянного канала» для RAT / Cobalt Strike / аналогов

Эксфильтрация данных

Exfiltration (TA0010)

Тихий вывод данных из сети через скрытые каналы

Прекращение утечки на границе DNS

Обнаружение закодированных потоков данных в DNS-запросах и ответах (TXT, NULL и др.); блок DNS-туннелей для эксфиля; использование поведенческих профилей и лимитов на объём/частоту аномального DNS-трафика

Влияние и деструкция

Impact (TA0040)

Нарушение доступности, целостности и доверия к сервисам

Снижение масштаба и последствий атак, использующих DNS

Препятствие злоупотреблению DNS в DDoS и амплификационных атаках; предотвращение подмены делегаций и хайджека зон; блок вредоносных/поддельных NS- и MX-записей; защита пользователей от перенаправления на фишинговые/поддельные ресурсы

DNS Security — не замена файрволу

Важно понимать: PDNS дополняет, а не заменяет NGFW, прокси и EDR. Это первый рубеж эшелонированной защиты:

Интернет
  ↓
[DNS Security / PDNS]  ← первый рубеж: блокировка по домену
  ↓
[NGFW / Proxy]         ← второй рубеж: блокировка по IP/URL/контенту
  ↓
[EDR / AV]             ← третий рубеж: защита на конечном устройстве
  ↓
[SIEM / SOC]           ← мониторинг и реагирование

Главное ограничение DNS Security — шифрованный DNS (DoH/DoT). Браузеры с включённым DNS-over-HTTPS отправляют запросы напрямую к публичным резолверам, минуя корпоративный PDNS. Как отмечает SEI CMU, злоумышленники уже используют DoH для обхода DNS-фильтрации. Меры противодействия: блокировка внешних DoH-провайдеров, принудительная настройка браузеров через GPO/MDM, использование PDNS-провайдеров с собственными DoH-эндпоинтами. В Ideco NGFW Novum, например, есть возможность блокировки DoH/DoT «одной галочкой» в настройках.

Мировой рынок: $1,6–2,0 млрд и рост на 10–14% в год

Посмотрим, насколько развит данный тип решений за рубежом, а потом перейдем к России.
Спойлер: если до 2022 года в сфере продуктов информационной безопасности Россия была «страной DLP» (существовало около 15 DLP-решений), а с 2022 года стала «страной NGFW» (более 50 компаний заявили о разработке своих решений), то в сфере DNS Security такого разнообразия пока нет.

Объём рынка и прогноз

По данным аналитических агентств, мировой рынок DNS Security в 2024–2025 годах оценивается в $1,6–2,0 млрд. Прогноз на 2030 год — $2,8–4,1 млрд при среднегодовом росте 10–14%.

Для контекста: общий рынок кибербезопасности в 2025 году составляет ~$220–230 млрд (MarketsandMarkets). DNS Security — это ~0,7–0,8% от него, но темп роста выше среднерыночного.

Ключевые драйверы интереса к продукту

  1. Рост DNS-атак. По данным Forrester (2025), 95% организаций пережили DNS-связанные инциденты за последний год, средний ущерб — $1,1 млн.

  2. Удалённая работа и BYOD. Периметр сети растворился — PDNS работает там, где файрвол бессилен.

  3. IoT. К 2030 году — более 75 млрд подключённых устройств, и на каждое невозможно установить EDR-агент.

  4. AI в руках атакующих. По данным DNSFilter, AI-трафик в сетях вырос на 69% за 2025 год; генеративный AI используется для массовой генерации фишинговых доменов. И это, видимо, только начало.

  5. Регуляторное давление. CISA/NSA в США рекомендуют Protective DNS (руководство v1.3, 2025), ЕС запустил DNS4EU.

Зарубежные вендоры: кто задаёт правила

Обзор ключевых игроков

Вендор

Продукт

Год

Модель

Уникальная особенность

Cisco

Umbrella / Secure Access DNS Defense

2012

Cloud (SaaS)

Рекурсивный DNS + Talos TI, 800+ млрд запросов/день

Palo Alto

DNS Security (NGFW + ADNSR)

2019

Hybrid

Лидер NGFW-рынка, где DNS эффективно интегрирован в NGFW-решения.

Cloudflare

Gateway (Cloudflare One)

2020

Cloud (SaaS)

4,3 трлн DNS-запросов/день, бесплатный тир до 50 пользователей

Infoblox

Threat Defense (Universal DDI)

2018

Hybrid

DDI-контекст

DNSFilter

DNSFilter

2015

Cloud (SaaS)

Маркетинговое обещание: AI-детекция на 10 дней раньше конкурентов. 180 млрд запросов/день

Fortinet

FortiGuard DNS

2021

On-premise

Встроен в FortiGate NGFW, инспекция DoH/DoT/DoQ

Webroot (OpenText)

DNS Protection

2017

Cloud (SaaS)

Ориентация на MSP, первый DNS-фильтр с DoH + фильтрацией

Тренды зарубежного рынка

Конвергенция с SASE/SSE. DNS Security всё активнее интегрируется в платформы Secure Access Service Edge. Cisco Umbrella стал частью Cisco Secure Access SSE, Cloudflare Gateway — частью Cloudflare One, Palo Alto DNS Security — частью Prisma Access. Gartner не выделяет отдельный Magic Quadrant для DNS Security — он входит в SSE/SASE.

AI/ML как стандарт. Все ведущие вендоры используют ML для обнаружения DGA, DNS-туннелирования и zero-day угроз. DNSFilter заявляет о выявлении 7 000+ вредоносных доменов, не обнаруженных другими фидами. Infoblox блокирует 82% угроз до первого DNS-запроса.

Специализированная аналитика. GigaOm выпускает единственный специализированный Radar по DNS Security — в 2024 году оценены 11 вендоров, лидеры — Cisco, Infoblox, EfficientIP, BlueCat. В 2025 году — уже 16 вендоров.

Эра подготовленных атак. По данным EfficientIP (март 2026), в 2025 году атакующие перешли к модели «индустриализированной подготовки»: массовая регистрация доменной инфраструктуры, длительное удержание в спящем состоянии и точечная активация. Фишинг составляет 30% вредоносного DNS-трафика, свежезарегистрированные домены — 11%, DGA — занимает меньшую, но постоянную долю в структуре DNS-угроз.

Российский рынок DNS Security

Регуляторное давление и рост угроз

Российский рынок DNS Security формируется под влиянием двух факторов: импортозамещение и взрывной рост кибератак.

Регуляторный фактор. Указы Президента РФ №250 и №214 запретили использование иностранного ПО на объектах КИИ с 01.01.2025. Компании обязаны перейти на решения из реестра российского ПО. Это создало окно возможностей для отечественных вендоров DNS Security. Впрочем, для создания этого типа решений не получится использовать OpenSource-компоненты, поэтому массово вендоры не пошли в эту историю (в отличие от NGFW).

Рост угроз. По данным совместного исследования Ideco и SkyDNS (2025), за первые 4 месяца 2025 года количество заблокированных DNS-атак выросло в 3 раза год к году — до 198 млн инцидентов. Из них 160 млн — попытки запросов к запаркованным доменам (+426% г/г).

DNS Security (SecDNS) признана самостоятельной категорией на карте российского рынка ИБ 2025 (TAdviser) наравне с NGFW, SWG и SEG.

Ключевые российские вендоры

На российском рынке три специализированных решения DNS Security:

SkyDNS (skydns.ru) — пионер и лидер рынка, на рынке с 2010 года (15+ лет). Облачный (SaaS) сервис. Обрабатывает 2+ млрд DNS-запросов в сутки. Собственный центр аналитики угроз на базе ML/AI с 2016 года, заявленная точность детектирования — 98%. В реестре российского ПО с 2016 года (№1084). SkyDNS является технологическим ядром DNS Security для Ideco NGFW (и нашим «старым» технологическим партнером).
В 2025 году продажи СкайДНС в бизнес-сегменте именно за счет security-функциональности выросли в 6,8 раз к 2024 году.

BI.ZONE Secure DNS (bi.zone) — решение дочерней структуры Сбербанка. Поддерживает три модели поставки: облачную, гибридную и on-premise. Акцент на Enterprise и КИИ. Использует AI-модель Anti-DGA и механизмы обнаружения DNS-туннелей для 20+ популярных инструментов атак (Cobalt Strike, Sliver, Metasploit и др.). Текущая версия — 1.12.0 (февраль 2026).

Solar DNS RADAR (ГК «Солар» / Ростелеком) — новый участник, запущен в сентябре 2025 года. Уникальное преимущество — телеметрия с сенсоров федерального оператора «Ростелеком» (10+ млрд DNS-запросов в сутки). В реестре российского ПО с октября 2025 (№30153).

Другие участники рынка

Решение

Тип

Особенность

Яндекс DNS

Публичный DNS

Для физлиц, нет корпоративного управления, фильтрация только по статичной БД угроз.

Kaspersky NGFW

DNS Security в NGFW

Модуль DNS Security в составе Kaspersky NGFW 1.0

Ideco NGFW

DNS Security в NGFW

Облачный модуль на базе SkyDNS (с версии Ideco NGFW Novum 21)

НСДИ (национальная система доменных имен)

Публичный DNS

Решает проблемы доступности DNS-резолвинга в случаях отключения от международных сервисов. Не фильтрует трафик в целях безопасности.

Прогноз развития: четыре сценария

Сценарий 1: Поглощение платформами (вероятность — высокая)

DNS Security становится встроенной функцией более крупных платформ — SASE/SSE, XDR, NGFW. Это уже происходит: Cisco Umbrella вошёл в Secure Access SSE, Palo Alto DNS Security — в Prisma Access, Cloudflare Gateway — в Cloudflare One. На российском рынке — SkyDNS интегрирован в Ideco NGFW.

Что это значит. Как самостоятельная рыночная категория DNS Security может сжаться, но как технология — станет обязательным компонентом любой платформы сетевой безопасности. Аналогия — IPS, который из отдельного продукта превратился в стандартную функцию NGFW.

Для российского рынка. Вендоры NGFW (Ideco, Kaspersky и другие) будут наращивать DNS Security-функциональность. Специализированные игроки (SkyDNS) могут развиваться как OEM-поставщики технологии для платформенных вендоров.

Сценарий 2: DNS Security как ядро AI-driven защиты (вероятность — средне-высокая)

AI трансформирует DNS Security из инструмента фильтрации в платформу раннего предупреждения. По данным EfficientIP (2026), DNS-аналитика становится ключевым источником threat intelligence — она видит подготовку атак за недели и месяцы до активации.

Атакующие тоже используют AI: по данным WEF Global Cybersecurity Outlook 2026, 87% респондентов назвали AI-уязвимости самым быстрорастущим киберриском. Мультимодельные атаки (5–8 LLM одновременно) сжимают цикл атаки с недель до часов.

Что это значит. DNS Security с продвинутым AI/ML (предиктивная аналитика, поведенческий анализ, автоматическая корреляция с TI) может вырасти в полноценную платформу DNS Detection & Response (DNS DR), аналогичную EDR/XDR, но на уровне DNS.

Для российского рынка. Преимущество у вендоров с собственными ML-моделями (SkyDNS — 15 лет развития и самая большая клиентская база в данном сегменте, BI.ZONE — интеграция с Threat Intelligence экосистемой). Вендоры с телеметрией федерального уровня (Solar DNS RADAR + Ростелеком) или множеством клиентов (включая физических лиц), как у SkyDNS, получают уникальные данные для обучения моделей.

Сценарий 3: Фрагментация по сегментам (вероятность — средняя)

Рынок разделяется на три чётких сегмента с разными требованиями:

  • Enterprise / КИИ. On-premise или гибридные решения с глубокой интеграцией в SOC/SIEM, поддержкой Zero Trust. Игроки: BI.ZONE, Solar DNS RADAR, SkyDNS.

  • Mid-market / SMB. Облачные SaaS-решения с быстрым развёртыванием, понятным интерфейсом и предсказуемым ценообразованием. Игроки: SkyDNS.

  • Встроенный OEM. DNS Security как модуль в составе NGFW/UTM. Игроки: SkyDNS (как OEM для Ideco) и зарубежные вендоры.

Универсального решения «для всех» скорее всего не будет. Каждый сегмент нуждается в своей модели поставки и ценообразования.

Сценарий 4: Encrypted DNS убивает рынок (вероятность — низкая)

DoH/DoT-by-default в браузерах и ОС делает сетевую DNS-фильтрацию неэффективной. Устройства обходят корпоративные резолверы, отправляя запросы напрямую к Google, Cloudflare или Apple.

Почему маловероятен. Вендоры уже адаптируются: собственные DoH/DoT-эндпоинты, агенты для конечных устройств, интеграция с MDM/GPO для принудительной настройки. Более того, CISA/NSA в руководстве 2025 года рекомендуют организациям контролировать исходящий DoH-трафик.

Наиболее вероятный исход

Реалистичный сценарий — комбинация первого и второго: DNS Security станет обязательным встроенным компонентом платформ сетевой безопасности (как IPS стал частью NGFW), но при этом технологическое ядро — AI-аналитика DNS-трафика — будет расти в ценности и сложности. Специализированные вендоры (SkyDNS, DNSFilter, Infoblox) сохранят нишу для организаций, которым нужен глубокий анализ DNS, а не «галочка» в чеклисте NGFW.

Для российского рынка ключевой фактор — регуляторное давление (Указы №250, №214) и рост числа атак. При 198 млн заблокированных DNS-инцидентов за 4 месяца 2025 года и тройном росте год к году — игнорировать DNS Security становится не просто рискованно, а безответственно.

Итог

DNS Security — небольшой ($1,6–2 млрд), но быстрорастущий (10–14% CAGR) сегмент кибербезопасности с непропорционально высокой эффективностью и низкой относительной ценой решения: один PDNS-сервер покрывает всю сеть, включая IoT, удалённых сотрудников и неуправляемые устройства, блокируя 92% C2-каналов малвари.

За рубежом рынок зрелый — Cisco, Palo Alto, Cloudflare, Infoblox и DNSFilter конкурируют на уровне AI-детекции и платформенной интеграции. В России рынок формируется: SkyDNS (15 лет, самостоятельный пионер и лидер), BI.ZONE Secure DNS (enterprise/КИИ) и Solar DNS RADAR (телеметрия Ростелекома) замещают ушедшие Cisco Umbrella и Fortinet DNS.

Будущее DNS Security — не отдельный продукт, а обязательный слой любой архитектуры сетевой безопасности, усиленный AI для предиктивного обнаружения угроз. Вопрос не в том, нужна ли вашей организации DNS Security. Вопрос — почему она ещё не включена.