Standard testowania bezpieczeństwa sieci zbliża się do Prime Time

Standard testowania bezpieczeństwa sieci zbliża się do Prime Time

Węzeł źródłowy: 2723742

Pomimo powolnego postępu NetSecOpen — grupa firm zajmujących się bezpieczeństwem sieci i organizacji testujących sprzęt — zamierza wdrożyć swoje standardy testowania i testów porównawczych jeszcze w tym roku.

Grupa opublikowała w maju najnowszą wersję swojego standardu testowania bezpieczeństwa sieci dla technologii firewall nowej generacji, aby zebrać opinie w miarę prac nad wersją ostateczną. Efektem końcowym będzie metoda konsensusu w zakresie testowania i porównywania urządzeń zabezpieczających sieć, która umożliwi porównywanie urządzeń różnych dostawców, nawet jeśli są one oceniane przez różne strony trzecie, mówi Brian Monkman, dyrektor wykonawczy NetSecOpen.

„Pracujemy tutaj nad osiągnięciem czegoś, czego nigdy wcześniej nie robiono — ustalenia standardowych wymagań testowych, które mogą być wykonywane przez wiele laboratoriów przy użyciu różnych narzędzi testowych i uzyskiwać porównywalne wyniki” – mówi. „To coś analogicznego do sytuacji, gdy liczba mil na galon… miała różne podejścia i… testowano różne rzeczy w inny sposób, co wymusiło stworzenie standardu. Właśnie coś takiego tu robimy.”

Założona w 2017 r. NetSecOpen ma na celu złagodzenie napięć pomiędzy twórcami produktów a laboratoriami testowymi, co czasami stawały się rozdrażnione. Wśród członków znajdują się duże firmy zajmujące się bezpieczeństwem sieci — w tym Cisco Systems, Fortinet, Palo Alto Networks i WatchGuard — a także producenci sprzętu testowego, tacy jak Spirent i Ixia, oraz osoby oceniające, takie jak Europejskie Centrum Testów Zaawansowanych Sieci (EANTC) i Uniwersytet Laboratorium Interoperacyjności w New Hampshire (UNH-IOL).

Chociaż najnowszy dokument dotyczący standardów jest publikowany w ramach procesu Internet Engineering Task Force (IETF), ostateczne wytyczne nie będą standardem internetowym, którego muszą przestrzegać producenci sprzętu, ale wspólnym podejściem do metodologii testowania i konfiguracji, które poprawiają odtwarzalność i przejrzystość wyników testów.

Aktualne standardy testowania zapór sieciowych opublikowane przez IETF (RFC3511) mają 20 lat, a technologia uległa radykalnej zmianie, stwierdził NetSecOpen w swoim projekcie (RFC9411).

„Wdrożenia funkcji bezpieczeństwa ewoluowały i zróżnicowały się w zakresie wykrywania włamań i zapobiegania im, zarządzania zagrożeniami, analizy zaszyfrowanego ruchu i nie tylko” – stwierdzono w projekcie. „W branży o rosnącym znaczeniu coraz bardziej potrzebne są dobrze zdefiniowane i powtarzalne kluczowe wskaźniki wydajności (KPI), aby umożliwić uczciwe i rozsądne porównania funkcji bezpieczeństwa sieci”.

Przypadki testowe w świecie rzeczywistym

Testy NetSecOpen mają na celu wykorzystanie danych ze świata rzeczywistego w celu porównania najnowszych urządzeń zabezpieczających sieć z realistycznymi obciążeniami sieci i zagrożeniami bezpieczeństwa. Na przykład zestaw testów ruchu atakowego gromadzi typowe luki, które zostały wykorzystane przez osoby atakujące w ostatniej dekadzie.

Wersja robocza NetSecOpen zaleca określone architektury testowe, mieszankę ruchu między IPv4 i IPv6 oraz włączone funkcje bezpieczeństwa. Jednak inne aspekty testowania obejmują wymagane elementy, takie jak możliwości emulowanych przeglądarek, ruch ataków ukierunkowany na określony podzbiór znanych luk, które można wykorzystać, oraz testy różnych wydajności przepustowości, takich jak ruch aplikacji, żądania HTTPS i szybkie UDP Żądania protokołu połączeń internetowych (QUIC).

Firma zajmująca się bezpieczeństwem sieci, Palo Alto Network, członek-założyciel NetSecOpen, aktywnie współpracuje z NetSecOpen w celu „tworzenia testów i aktywnie uczestniczy w testowaniu naszych zapór sieciowych przy użyciu tych testów” – mówi Samaresh Nair, dyrektor ds. zarządzania linią produktów w Palo Alto Networks.

„Proces testowania jest… ustandaryzowany przez akredytowane domy badawcze” – mówi. „Klienci mogą go używać do oceny różnych produktów na podstawie standardowych wyników testowanych w podobny sposób”.

Zestawy testów podatności są w trakcie aktualizacji, ponieważ Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) wykazała, że ​​mniejsze, niekrytyczne luki można połączyć w skuteczne ataki. Organizacje wcześniej odrzuciły wiele z tych luk jako mniejsze zagrożenie, ale dane dotyczące łańcucha ataków zebrane przez CISA pokazują, że napastnicy się dostosują.

„Zdecydowanie istnieje klasa zagrożeń CVE, które w przeszłości ignorowalibyśmy, a musimy zwracać na nie uwagę po prostu dlatego, że luki w zabezpieczeniach są łączone” – mówi Monkman. „To będzie naprawdę największe wyzwanie, przed jakim stoimy, ponieważ lista luk w zabezpieczeniach CISA KEV może się wydłużyć”.

Następny w chmurze

Oprócz nowych kombinacji luk – takich jak skupienie się na zestawach zagrożeń, takich jak te, które obecnie atakują sektory edukacji i opieki zdrowotnej – NetSecOpen zamierza obejmować wykrywanie kanałów dowodzenia i kontroli wykorzystywanych przez osoby atakujące, a także sposoby zapobiegania infekcja i ruch boczny.

Testowanie bezpieczeństwa środowisk chmurowych — takich jak zapory ogniowe w chmurze rozproszonej i zapory aplikacji internetowych — również znajduje się w planach na przyszłość, mówi Chris Brown, menedżer techniczny w UNH-IOL, który dołączył do NetSecOpen w 2019 roku.

„Chmura nie zmieni misji NetSecOPEN polegającej na dobrze zdefiniowanych, otwartych i przejrzystych standardach, ale raczej rozszerzy obecnie testowane produkty” – mówi Brown. „W dającej się przewidzieć przyszłości ochrona granic sieci będzie nadal konieczna pomimo wielu korzyści płynących z przetwarzania w chmurze”.

Znak czasu:

Więcej z Mroczne czytanie