A hálózati biztonsági tesztelési szabvány közelít a főidőhöz

A hálózati biztonsági tesztelési szabvány közelít a főidőhöz

Forrás csomópont: 2723742

A lassú haladás ellenére a NetSecOpen – a hálózatbiztonsággal foglalkozó cégek és hardvertesztelő szervezetek csoportja – arra törekszik, hogy tesztelési és benchmark szabványait még ebben az évben életbe lépjen.

A csoport májusban tette közzé a következő generációs tűzfaltechnológiára vonatkozó hálózati biztonsági tesztelési szabványának legújabb verzióját, hogy visszajelzéseket gyűjtsön, miközben a csoport a végső verzió felé halad. A végeredmény egy konszenzusos módszer lesz a hálózati biztonsági berendezések tesztelésére és összehasonlítására, amely lehetővé teszi a különböző gyártók eszközeinek összehasonlítását még akkor is, ha azokat különböző harmadik felek értékelik – mondta Brian Monkman, a NetSecOpen ügyvezető igazgatója.

„Amin itt dolgozunk, az olyan, amit soha nem tettünk meg – szabványos tesztkövetelmények felállítása, amelyeket több laboratórium is végrehajthat különböző teszteszközök használatával, és összehasonlítható eredményeket kaphat” – mondja. „Ez valami hasonló ahhoz, amikor a mérföld/gallon… különböző megközelítéseket alkalmaztak, és… különbözőképpen tesztelték a dolgokat, és ezért kikényszerítették egy szabvány létrehozását. Valahogy ezt csináljuk itt.”

A 2017-ben alapított NetSecOpen célja, hogy enyhítse a feszültséget a termékgyártók és a tesztlaborok között. időnként dühöngővé váltak. A tagok között vannak nagy hálózatbiztonsági cégek – köztük a Cisco Systems, a Fortinet, a Palo Alto Networks és a WatchGuard –, valamint tesztelőberendezés-gyártók, mint például a Spirent és az Ixia, valamint olyan értékelők, mint az Európai Fejlett Hálózati Tesztközpont (EANTC) és az Egyetem a New Hampshire InterOperability Laboratory (UNH-IOL).

Míg a legújabb szabványdokumentumot az Internet Engineering Task Force (IETF) folyamat részeként teszik közzé, az esetleges irányelvek nem egy internetes szabvány lesz, amelyet a berendezések gyártóinak be kell tartaniuk, hanem a tesztelési módszertan és konfigurációk közös megközelítése, amely javítja a reprodukálhatóságot és a reprodukálhatóságot. az eredményül kapott tesztek átláthatósága.

Az IETF által közzétett tűzfalak jelenlegi tesztelési szabványai (RFC3511) 20 évesek, és a technológia drámaian megváltozott – áll a NetSecOpen tervezetében (RFC9411).

"A biztonsági funkciók megvalósításai fejlődtek és diverzifikálódtak a behatolásészlelés és -megelőzés, a fenyegetéskezelés, a titkosított forgalom elemzése és egyebek terén" - áll a tervezetben. „Egy növekvő jelentőségű iparágban egyre nagyobb szükség van jól definiált és reprodukálható kulcsfontosságú teljesítménymutatókra (KPI), hogy lehetővé tegyék a hálózatbiztonsági funkciók tisztességes és ésszerű összehasonlítását.”

Valós tesztesetek

A NetSecOpen tesztek célja, hogy valós adatok felhasználásával állítsák szembe a legújabb hálózati biztonsági eszközöket a valós hálózati terhelésekkel és biztonsági fenyegetésekkel. A támadási forgalom tesztkészlete például összegyűjti azokat a gyakori sebezhetőségeket, amelyeket a támadók az elmúlt évtizedben használtak.

A NetSecOpen tervezet speciális tesztarchitektúrákat, IPv4 és IPv6 közötti forgalmi mixeket, valamint engedélyezett biztonsági funkciókat javasol. A tesztelés egyéb szempontjai azonban magukban foglalják a szükséges elemeket, például az emulált böngészők képességeit, az ismert kihasználható sebezhetőségek egy meghatározott részhalmazát célzó támadási forgalmat, valamint a különféle átviteli teljesítmények tesztelését, például az alkalmazásforgalmat, a HTTPS-kérelmeket és a gyors UDP-t. Internetkapcsolat (QUIC) protokoll kérések.

A Palo Alto Network hálózatbiztonsági cég, a NetSecOpen alapító tagja, aktívan együttműködik a NetSecOpennel a tesztek elkészítésében és a tűzfalaink tesztelésében való aktív részvételben” – mondja Samaresh Nair, a Palo Alto Networks termékvonal-menedzsment igazgatója.

„A tesztelési folyamat… szabványosítva van az akkreditált tesztházakkal” – mondja. „A vevők különböző termékek értékelésére használhatják, szabványosított, hasonlóan tesztelt eredményekkel.”

A sebezhetőségi tesztkészletek frissítése folyamatban van, mivel a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) bebizonyította, hogy a kisebb, nem kritikus biztonsági rések hatékony támadásokká fűzhetők össze. A szervezetek korábban sok ilyen sérülékenységet kisebb fenyegetésként utasítottak el, de a CISA által gyűjtött támadáslánc-adatok azt mutatják, hogy a támadók alkalmazkodni fognak.

„Határozottan van a CVE-nek egy osztálya, amelyet a múltban figyelmen kívül hagytunk volna, és ezekre figyelnünk kell, pusztán azért, mert a sebezhetőségek összefonódnak” – mondja Monkman. "Valójában ez lesz a legnagyobb kihívás előttünk, mert a CISA KEV sebezhetőségi listája bővülhet."

Cloud Up Next

A sérülékenységek új keverékei mellett – például olyan fenyegetéscsoportokra összpontosítva, amelyek jelenleg az oktatási és egészségügyi szektort célozzák meg – a NetSecOpen arra törekszik, hogy magában foglalja a támadók által használt parancs- és irányítási csatornák észlelését, valamint a megelőzés módjait. fertőzés és oldalirányú mozgás.

A felhőkörnyezetek – például az elosztott felhő-tűzfalak és a webalkalmazások tűzfalai – biztonságának tesztelése szintén a jövő tervei között szerepel – mondja Chris Brown, az UNH-IOL műszaki vezetője. 2019-ben csatlakozott a NetSecOpenhez.

„A felhő nem változtatná meg a NetSecOPEN küldetését a jól definiált, nyílt és átlátható szabványok felé, hanem kibővítené a jelenleg tesztelt termékeket” – mondja Brown. „A belátható jövőben továbbra is szükség lesz a hálózati peremvédelemre a felhőalapú számítástechnika számos előnye ellenére.”

Időbélyeg:

Még több Sötét olvasmány