VeriSign heeft aangekondigd het dnssec-protocol ook voor .com-, .edu- en .net-top level domain names te zullen invoeren. Dnssec zou de kwetsbaarheden in het dns-protocol moeten verhelpen en zo de kans op misbruik moeten verkleinen.
De invoering van het dnssec-protocol door VeriSign in samenwerking met Icann zou uiterlijk maart 2011 voltooid moeten zijn, waarbij het momenteel gaat om 80 miljoen .com-domeinen en 15 miljoen .net-domeinen. Voor de uitrol van dnssec voor sites met een .edu-extensie, het tld dat door Amerikaanse onderwijsinstellingen wordt gebruikt, zoekt VeriSign samenwerking met Educause, de non-profit organisatie die de .edu-domeinen beheert. VeriSign zal in samenwerking met de Amerikaanse overheid ook dnssec toepassen op de twee rootservers die het in zijn beheer heeft.
Eerder werd dnssec al uitgerold door de Public Interest Registry-beheerder op het .org-tld. In Nederland is Sidn verantwoordelijk voor de invoering van dnssec op .nl-domeinen. Hoewel de organisatie begin dit jaar aankondigde dat het verbeterde dns-protocol in de loop van 2009 ingevoerd zou worden, liet Sidn in oktober weten dat door 'operationele en technische problemen' de invoering langer zal gaan duren.
De implementatie van dnssec op de dns-servers die VeriSign en andere organisaties beheren, lijkt broodnodig. Volgens een onderzoek van de firma Infoblox is het aantal kwetsbare dns-servers gevoelig voor cache poisoning, de kwetsbaarheid die begin 2008 bekend werd, de afgelopen jaar met 27 procent gestegen. In totaal zou bijna 80 procent van alle dns-servers nog zonder dnssec werken doordat het aantal dns-servers sterk is blijven groeien. Door de langzame overgang naar dnssec houden kwaadwillenden de mogelijkheid om onder andere ddos-aanvallen uit te voeren en eindgebruikers ongemerkt naar schadelijke websites te lokken.