سواء أكان الإنترنت كبيرًا أم شبكة قائمة على خدمات الدليل ، فإن DNS هو الغراء الذي يجمعها معًا. يمكن أن يترجم فشل DNS بسيط إلى فشل الشبكة بالكامل ، ولأن الشبكة هي عملك ، وهذا يترجم إلى فشل العمل كذلك. إن تبعية خدمة الشبكة المهمة هذه جنبًا إلى جنب مع ثروة معلومات الشبكة المستضافة على DNS النموذجي يفتح شبكتك أمام الضعف من الهجمات الخارجية. يرتبط DNS الآن بـ HTTP باعتباره الخدمة المستهدفة الأولى لهجمات التطبيقات مثل DNS DDOS و NXDOMAIN و DNS hijacking.
لهذه الأسباب ، تستخدم مؤسستك على الأرجح حلًا إلى جانب Microsoft لخدمة DNS الخارجية الخاصة بك. إذا كان الأمر كذلك ، فأنت لست وحدك. غالبية المنظمات اليوم لا تستخدم Microsoft لخدمات DNS الخارجية الخاصة بهم. هذا بسبب:
- ليست هناك حاجة متأصلة لاستخدام Microsoft DNS.
- يريد مدراء تقنية المعلومات ميزات أمان محسنة وخدمات ذات قيمة مضافة عند النظر في موضع DNS يكون عرضة للهجمات علنًا.
بكل بساطة ، تطلب المؤسسات أفضل حل لنظام DNS الخارجي الذي يتعرض لهجمات الإنترنت. تتوفر حلول DNS للجهات الخارجية في السوق والتي تم تصميمها وصنعها من الألف إلى الياء مع وضع الأمان في الاعتبار. ومع ذلك ، فإن الحقيقة هي أن بنية DNS الداخلية للمؤسسة مفتوحة على قدم المساواة للتهديدات الخبيثة التي يمكن أن تنشأ من البرامج الضارة التي يتم تنزيلها والخداع والخلفيات. بالإضافة إلى ذلك ، فإن الحاجة إلى خدمات ذكية إضافية مثل التحكم المروري المستند إلى DNS وموازنة تحميل الشبكة ومراقبة الخدمة تضيف قيمة كبيرة للمؤسسة. لسوء الحظ ، تقوم العديد من المؤسسات باختيار حل DNS الداخلي الخاص بها بفحص أقل بكثير. (لمزيد من المعلومات حول أكبر مشكلات AD ، راجع نقاط الألم الخمسة لإدارة Active Directory.)