ネットワーク セキュリティ テストの標準が最盛期に近づいています

ネットワーク セキュリティ テストの標準が最盛期に近づいています

ソースノード: 2723742

進捗は遅いにもかかわらず、ネットワーク セキュリティ企業とハードウェア テスト組織のグループである NetSecOpen は、今年後半までにテストとベンチマークの標準を整備することを目指しています。

同グループは、最終バージョンに向けてフィードバックを収集するために、次世代ファイアウォール技術のネットワーク セキュリティ テスト標準の最新バージョンを XNUMX 月に公開しました。 NetSecOpen のエグゼクティブ ディレクターであるブライアン モンクマン氏は、「最終的には、ネットワーク セキュリティ アプライアンスのテストとベンチマークのコンセンサス手法が確立され、異なるサードパーティによって評価された場合でも、異なるベンダーのデバイスを比較できるようになります」と述べています。

「私たちがここで達成しようとしていることは、これまでに達成されたことのないことです。つまり、複数の研究室が異なるテスト ツールを使用して実行し、同等の結果を得ることができる標準テスト要件を設定することです」と彼は言います。 「これは、ガロンあたりのマイル数が…異なるアプローチを採用し、…異なる方法で物事をテストしたため、標準の作成を強制されたことに似ています。 それが私たちがここでやっていることのようなものです。」

2017 年に設立された NetSecOpen は、製品メーカーとテスト ラボ間の緊張を緩和することを目的としています。 時々悪意のあるものになった。 メンバーには、Cisco Systems、Fortinet、Palo Alto Networks、WatchGuard などの大手ネットワーク セキュリティ企業のほか、Spirent や Ixia などのテスト機器メーカー、European Advanced Networking Test Center (EANTC) や大学などの評価機関が含まれています。ニューハンプシャー相互運用性研究所 (UNH-IOL) の博士。

最新の標準文書は Internet Engineering Task Force (IETF) プロセスの一部として公開されていますが、最終的なガイドラインは、機器メーカーが準拠しなければならないインターネット標準ではなく、再現性とテスト方法および構成をテストするための共通のアプローチになります。結果のテストの透明性。

IETF によって発行されたファイアウォールの現在のテスト標準 (RFC3511) は 20 年前であり、テクノロジーは劇的に変化しました、と NetSecOpen は草案で述べています (RFC9411).

「セキュリティ機能の実装は、侵入検知と防御、脅威管理、暗号化トラフィックの分析などに進化し、多様化している」と草案には記載されている。 「重要性が高まる業界では、ネットワーク セキュリティ機能の公平かつ合理的な比較を可能にするために、明確に定義され再現可能な主要業績評価指標 (KPI) の必要性がますます高まっています。」

実際のテストケース

NetSecOpen テストは、実世界のデータを使用して、最新のネットワーク セキュリティ アプライアンスを現実的なネットワーク負荷とセキュリティの脅威に対抗することを目的としています。 たとえば、攻撃トラフィック テスト セットには、過去 XNUMX 年間に攻撃者によって使用されてきた一般的な脆弱性がまとめられています。

NetSecOpen ドラフトでは、特定のテスト アーキテクチャ、IPv4 と IPv6 間のトラフィック混合、および有効なセキュリティ機能が推奨されています。 ただし、テストの他の側面には、エミュレートされたブラウザの機能、悪用可能な既知の脆弱性の特定のサブセットをターゲットとする攻撃トラフィック、アプリケーション トラフィック、HTTPS リクエスト、クイック UDP などのさまざまなスループット パフォーマンスのテストなどの必須要素が含まれます。インターネット接続 (QUIC) プロトコルのリクエスト。

NetSecOpen の創設メンバーであるネットワーク セキュリティ企業のパロ アルト ネットワークは、NetSecOpen と積極的に協力して「テストを作成し、それらのテストを使用してファイアウォールのテストに積極的に参加しています」とパロアルト ネットワークスの製品ライン管理ディレクターのサマレシュ ナイル氏は述べています。

「テストプロセスは…認定されたテスト機関によって標準化されています」と彼は言います。 「顧客はこれを使用して、同様にテストされた標準化された結果を使用してさまざまな製品を評価できます。」

サイバーセキュリティ・インフラストラクチャ・セキュリティ庁 (CISA) は、小規模で重大ではない脆弱性をつなぎ合わせて効果的な攻撃を引き起こす可能性があることを実証したため、脆弱性テスト セットは更新中です。 これらの組織は以前、これらの脆弱性の多くをそれほど脅威ではないと無視していましたが、CISA が収集した攻撃チェーン データは、攻撃者が適応することを示しています。

「以前であれば無視していたクラスの CVE が存在することは間違いありません。脆弱性が絡み合っているという理由だけで、これらの CVE に注意を払う必要があります」とモンクマン氏は言います。 「CISA KEVの脆弱性リストはさらに増える可能性があるため、これは私たちが抱えている最大の課題になるでしょう。」

次はクラウドアップ

NetSecOpen は、現在教育分野や医療分野をターゲットにしているような一連の脅威に焦点を当てるなど、新たな脆弱性の組み合わせに加えて、攻撃者が使用するコマンド アンド コントロール チャネルの検出や、それを防ぐ方法も含めることを検討しています。感染と側方移動。

UNH-IOL のテクニカル マネージャー、クリス ブラウン氏は、分散クラウド ファイアウォールや Web アプリケーション ファイアウォールなどのクラウド環境のセキュリティのテストも将来の青写真に含まれていると述べています。 2019年にNetSecOpenに参加.

「クラウドは、明確に定義された、オープンで透明な標準という NetSecOPEN の使命を変えるものではなく、現在テストされている製品を拡張するものです」と Brown 氏は言います。 「クラウド コンピューティングには多くの利点があるにもかかわらず、近い将来、ネットワーク境界の防御は引き続き必要になるでしょう。」

タイムスタンプ:

より多くの 暗い読書