네트워크 보안 테스트 표준이 황금 시간대에 가까워짐

네트워크 보안 테스트 표준이 황금 시간대에 가까워짐

소스 노드 : 2723742

느린 진행 상황에도 불구하고 네트워크 보안 회사 및 하드웨어 테스트 조직 그룹인 NetSecOpen은 올해 말까지 테스트 및 벤치마크 표준을 마련하는 것을 목표로 합니다.

이 그룹은 XNUMX월에 차세대 방화벽 기술에 대한 네트워크 보안 테스트 표준의 최신 버전을 발표하여 그룹이 최종 버전으로 이동함에 따라 피드백을 수집했습니다. NetSecOpen의 전무이사인 Brian Monkman은 최종 결과는 서로 다른 제XNUMX자에 의해 평가되더라도 서로 다른 공급업체의 장치를 비교할 수 있는 네트워크 보안 어플라이언스를 테스트하고 벤치마킹하기 위한 합의 방법이 될 것이라고 말했습니다.

"여기서 우리가 수행하고 있는 작업은 지금까지 수행된 적이 없는 작업입니다. 즉, 여러 실험실에서 서로 다른 테스트 도구를 사용하여 실행할 수 있는 표준 테스트 요구 사항을 설정하고 비교 가능한 결과를 얻는 것입니다."라고 그는 말합니다. “갤런당 마일이 … 접근 방식이 다르고 … 사물을 다르게 테스트하여 표준을 만들도록 강요했을 때와 비슷합니다. 그것이 우리가 여기서 하고 있는 일입니다.”

2017년에 설립된 NetSecOpen은 제품 제조업체와 테스트 랩 간의 긴장 완화를 목표로 합니다. 때때로 화를 냈다.. 회원에는 Cisco Systems, Fortinet, Palo Alto Networks 및 WatchGuard를 포함한 대규모 네트워크 보안 회사와 Spirent 및 Ixia와 같은 테스트 장비 제조업체, EANTC(European Advanced Networking Test Center) 및 University와 같은 평가자가 포함됩니다. 뉴햄프셔 상호운용성 연구소(UNH-IOL).

최신 표준 문서는 IETF(Internet Engineering Task Force) 프로세스의 일부로 게시되지만 최종 지침은 장비 제조업체가 준수해야 하는 인터넷 표준이 아니라 재현성과 성능을 향상시키는 테스트 방법론 및 구성에 대한 일반적인 접근 방식입니다. 테스트 결과의 투명성.

IETF에서 발표한 방화벽에 대한 현재 테스트 표준(RFC3511)은 20년이 되었으며 기술이 극적으로 변화했다고 NetSecOpen은 초안(RFC9411).

"보안 기능 구현은 침입 탐지 및 방지, 위협 관리, 암호화된 트래픽 분석 등으로 ​​발전하고 다양해졌습니다."라고 초안에서 밝혔습니다. "점점 더 중요해지는 산업에서 네트워크 보안 기능을 공정하고 합리적으로 비교할 수 있도록 잘 정의되고 재현 가능한 KPI(핵심 성과 지표)가 점점 더 필요합니다."

실제 테스트 사례

NetSecOpen 테스트는 실제 데이터를 사용하여 최신 네트워크 보안 어플라이언스를 실제 네트워크 로드 및 보안 위협에 대비하는 것을 목표로 합니다. 예를 들어 공격 트래픽 테스트 세트는 지난 XNUMX년 동안 공격자들이 사용했던 일반적인 취약점을 함께 가져옵니다.

NetSecOpen 초안은 특정 테스트 아키텍처, IPv4와 IPv6 간의 트래픽 혼합 및 활성화된 보안 기능을 권장합니다. 그러나 테스트의 다른 측면에는 에뮬레이트된 브라우저의 기능, 알려진 악용 가능한 취약점의 특정 하위 집합을 대상으로 하는 공격 트래픽, 애플리케이션 트래픽, HTTPS 요청 및 빠른 UDP와 같은 다양한 처리량 성능 테스트와 같은 필수 요소가 포함됩니다. 인터넷 연결(QUIC) 프로토콜 요청.

NetSecOpen의 창립 멤버인 네트워크 보안 회사인 Palo Alto Network는 NetSecOpen과 적극적으로 협력하여 "테스트를 만들고 이러한 테스트를 사용하여 방화벽 테스트에 적극적으로 참여"한다고 Palo Alto Networks의 제품 라인 관리 이사인 Samaresh Nair는 말합니다.

"테스트 프로세스는 ... 공인 테스트 하우스로 표준화되어 있습니다."라고 그는 말합니다. "고객은 이를 사용하여 유사하게 테스트된 표준화된 결과로 다양한 제품을 평가할 수 있습니다."

CISA(Cybersecurity and Infrastructure Security Agency)에서 더 작고 중요하지 않은 취약성을 함께 연결하여 효과적인 공격을 할 수 있음을 입증했기 때문에 취약성 테스트 세트는 업데이트되는 과정에 있습니다. 조직은 이전에 이러한 취약성 중 많은 부분을 덜 위협적인 것으로 무시했지만 CISA가 수집한 공격 체인 데이터는 공격자가 적응할 것임을 보여줍니다.

Monkman은 "과거에는 우리가 무시했을 CVE 클래스가 분명 존재하며 단순히 취약성이 함께 연결되어 있기 때문에 이러한 클래스에 주의를 기울여야 합니다."라고 말했습니다. "CISA KEV 취약성 목록이 늘어날 수 있기 때문에 이것이 우리가 가진 가장 큰 과제가 될 것입니다."

클라우드 업 넥스트

NetSecOpen은 현재 교육 및 의료 부문을 표적으로 삼고 있는 일련의 위협에 초점을 맞추는 것과 같은 새로운 취약점 조합 외에도 공격자가 사용하는 명령 및 제어 채널 탐지와 예방 방법을 포함하려고 합니다. 감염 및 측면 이동.

UNH-IOL의 기술 관리자인 Chris Brown은 분산형 클라우드 방화벽 및 웹 애플리케이션 방화벽과 같은 클라우드 환경의 보안을 테스트하는 것도 미래 청사진에 있다고 말합니다. 2019년 NetSecOpen에 합류.

"클라우드는 잘 정의되고 개방적이며 투명한 표준에 대한 NetSecOPEN의 임무를 변경하는 것이 아니라 현재 테스트된 제품을 확장할 것입니다."라고 Brown은 말합니다. "가까운 미래에는 클라우드 컴퓨팅의 많은 이점에도 불구하고 네트워크 경계 방어가 여전히 필요할 것입니다."

타임 스탬프 :

더보기 어두운 독서