Přesně tak, v kombinaci se zakázanou komunikací s jakýmkoliv jiným DNS serverem na úrovni sítě a směrováním modifikovaných záznamů na nějaký vlastní webserver, kde se ukáže jednoduchá stránka ve smyslu "Porušujete... proto bylo zablokováno..." je to už zajímavý nástroj pro alespoň základní omezení.
Takto jsem to používal už před lety pro vybrané jednotlivé stránky. Co by mě ale zajímalo je, zda lze "nakrmit" Bind nějakým seznamem nevhodných domén, zohledňujícím i české prostředí...
Pokud chcete opravdu vedet, co se v siti deje, resit bezpecnost, tak jakou mate jinou moznost?
Resime skoly, vyrobni firmy, ... stava se to stale castejsi. Treba v te vyrobe drive nebyl internet nutny. Stale vice zarizeni, zamestnancu internet potrebuje. Nechcete jim povolit vse, jen to nejnutnejsi a i tam radeji kontrolovat, co stahuje. Bez inspekce se proste nejde.
Kdyz budete mit na PC treba Eset, tak to dela stejne, take si pri instalaci nainstaluje vlastni certifikacni autoritu do duveryhodnych.
Priznam se, ze me ted nenapada, jakym rizikem je duvera ve vlastni CA.
už jsem zažil celou řadu bezpečnostních incidentů, kdy firma neuměla ochránit vlastní CA a vedlo to k dost velkým problémům, jak pro firmu, tak i zaměstnance.
Sít se dá chránit i pokud nešpehuji provoz, u špehování provozu (říkejme tomu teda MitM) musím stejně vědět co hledat, nechrání to proti novým či cíleným útokům a jen to poskytuje falešný pocit bezpečí (to je opět riziko). Přidělávám si práci s osobními údaji a jejich ochranou.
Jiné možnosti jsou, oddělené sítě pro BYOD zařízení, DMZ pro interní systémy, přístup přes jump/gw servery, dynamické FW, sledování aktivity a dohled, schopnost nucené izolace zařízení, aktualizace a sledování verzí SW atd. atd.