CERT Polska obecnie nie dostarcza instrukcji integracji Listy z zewnętrznymi rozwiązaniami. Natomiast dla wygody czytelnika linkujemy tutaj materiały na ten temat stworzone oraz utrzymywane przez podmioty zewnętrzne. Nie możemy zagwarantować ich poprawności oraz kompletności.
Ważne:
- Wykonując instrukcje należy podmieniać adresy URL z
https://hole.cert.pl/domains/domains.txt
nahttps://hole.cert.pl/domains/v2/domains.txt
, i analogicznie dla innych zasobów. - Niektóre instrukcje korzystają z adresu
http://
zamiasthttps://
. Należy zawsze korzystać z adresówhttps://
. - Wiele instrukcji nie przewiduje, że domeny mogą zostać usunięte. Taka sytuacja jest możliwa na Liście CERT Polska i musi być poprawnie obsłużona. Wdrożenie Listy bez wsparcia dla usuwania może długoterminowo prowadzić do fałszywych alarmów i niesłusznie zablokowanych stron.
- Rekomendowana częstotliwość aktualizacji listy to co 5 minut, nawet jeśli artykuł sugeruje inny okres.
- Ponownie: CERT Polska nie gwarantuje poprawności i kompletności linkowanych tutaj materiałów.
Opisane przez nas w pliku Bind.
Opisane przez nas w pliku RouterOS.
- Zintegruj swojego FortiGate z bazą niebezpiecznych stron od CERT Polska (avlab.pl)
- 40funky - Ochrona w oparciu o bazy dostarczane przez CERT (youtube.com)
- Zabezpieczamy domową sieć przed stronami wyłudzającymi od nas dane (konfiguracja Pi-Hole (sekurak.pl)
- 6 sposobów wdrożenia Listy Ostrzeżeń CERT Polska w sieci firmowej (avlab.pl)
- Blokowanie domen z listy HoleCert na Mikrotik, Pihole (certyficate.it)
Mimo, że CERT Polska nie wspiera zewnętrznych rozwiązań, dostarczamy Listę w różnych formatach w celu uproszczenia integracji z różnymi środowiskami. Przykładowo:
- Lista w formacie RPZ jest wspierana natywnie przez większość rozwiązań typu Firewall oraz serwerów DNS. Najprostszym rozwiązaniem będzie regularny import listy w formacie RPZ do stosowanego rozwiązania sieciowego.
- Lista w formacie RSC wspierana automatycznie przez rozwiązania z rodziny Mikrotik.
- Ewentualnie można również skorzystać z Listy w formatach txt, json, xml i csv i samodzielnie zautomatyzować blokowanie złośliwych domen w organizacji.