Padrão de teste de segurança de rede se aproxima do horário nobre

Padrão de teste de segurança de rede se aproxima do horário nobre

Nó Fonte: 2723742

Apesar do progresso lento, a NetSecOpen – um grupo de empresas de segurança de rede e organizações de testes de hardware – pretende ter seus padrões de testes e benchmark em vigor até o final deste ano.

O grupo publicou a versão mais recente de seu padrão de teste de segurança de rede para tecnologia de firewall de próxima geração em maio para coletar feedback à medida que o grupo avança em direção a uma versão final. O resultado final será um método de consenso para testar e avaliar dispositivos de segurança de rede que permite comparações de dispositivos de diferentes fornecedores, mesmo que sejam avaliados por terceiros diferentes, diz Brian Monkman, diretor executivo da NetSecOpen.

“O que estamos trabalhando para realizar aqui é algo que nunca foi feito: estabelecer requisitos de teste padrão que podem ser executados por vários laboratórios usando diferentes ferramentas de teste e obter resultados comparáveis”, diz ele. “É algo análogo a quando as milhas por galão… tinham abordagens diferentes e… eles testaram as coisas de forma diferente e então forçaram a criação de um padrão. É isso que estamos fazendo aqui.”

Estabelecido em 2017, o NetSecOpen visa aliviar a tensão entre fabricantes de produtos e laboratórios de testes, que ocasionalmente se tornam rancorosos. Os membros incluem grandes empresas de segurança de rede – incluindo Cisco Systems, Fortinet, Palo Alto Networks e WatchGuard – bem como fabricantes de equipamentos de teste, como Spirent e Ixia, e avaliadores como o European Advanced Networking Test Center (EANTC) e a Universidade do Laboratório de Interoperabilidade de New Hampshire (UNH-IOL).

Embora o documento de padrões mais recente seja publicado como parte do processo da Força-Tarefa de Engenharia da Internet (IETF), as diretrizes finais não serão um padrão da Internet ao qual os fabricantes de equipamentos devem aderir, mas uma abordagem comum para testar metodologias e configurações que melhorem a reprodutibilidade e transparência dos testes resultantes.

Os atuais padrões de teste para firewalls publicados pela IETF (RFC3511) têm 20 anos e a tecnologia mudou drasticamente, afirmou a NetSecOpen em seu rascunho (RFC9411).

“As implementações de funções de segurança evoluíram e se diversificaram em detecção e prevenção de invasões, gerenciamento de ameaças, análise de tráfego criptografado e muito mais”, afirma o rascunho. “Em uma indústria de importância crescente, indicadores-chave de desempenho (KPIs) bem definidos e reproduzíveis são cada vez mais necessários para permitir comparações justas e razoáveis ​​das funções de segurança de rede.”

Casos de teste do mundo real

Os testes NetSecOpen visam usar dados do mundo real para comparar os mais recentes dispositivos de segurança de rede contra cargas de rede e ameaças de segurança realistas. O conjunto de testes de tráfego de ataque, por exemplo, reúne vulnerabilidades comuns que foram utilizadas por invasores na última década.

O rascunho do NetSecOpen recomenda arquiteturas de teste específicas, combinações de tráfego entre IPv4 e IPv6 e recursos de segurança habilitados. No entanto, outros aspectos do teste incluem elementos necessários, como os recursos de navegadores emulados, tráfego de ataque direcionado a um subconjunto específico de vulnerabilidades exploráveis ​​conhecidas e testes de uma variedade de desempenhos de taxa de transferência, como tráfego de aplicativos, solicitações HTTPS e UDP rápido. Solicitações de protocolo de conexões com a Internet (QUIC).

A empresa de segurança de rede Palo Alto Network, membro fundador da NetSecOpen, colabora ativamente com a NetSecOpen para “criar os testes e participar ativamente nos testes de nossos firewalls usando esses testes”, diz Samaresh Nair, diretor de gerenciamento de linha de produtos da Palo Alto Networks.

“O processo de teste é… padronizado com casas de teste credenciadas”, diz ele. “Os clientes podem usá-lo para avaliar vários produtos com resultados padronizados testados de forma semelhante.”

Os conjuntos de testes de vulnerabilidades estão em processo de atualização, porque a Agência de Segurança Cibernética e de Infraestrutura (CISA) demonstrou que vulnerabilidades menores e não críticas podem ser agrupadas em ataques eficazes. As organizações já haviam descartado muitas dessas vulnerabilidades como uma ameaça menor, mas os dados da cadeia de ataque coletados pela CISA mostram que os invasores se adaptarão.

“Existe definitivamente uma classe de CVEs que nós, no passado, teríamos ignorado, e precisamos prestar atenção a eles simplesmente porque as vulnerabilidades estão sendo interligadas”, diz Monkman. “Esse será realmente o maior desafio que teremos, porque a lista de vulnerabilidades CISA KEV pode crescer.”

Nuvem em seguida

Além de novas combinações de vulnerabilidades – como o foco em conjuntos de ameaças como aquelas que atualmente visam os setores de educação e saúde – a NetSecOpen está procurando incluir a detecção de canais de comando e controle usados ​​pelos invasores, bem como formas de prevenir infecção e movimento lateral.

Testar a segurança de ambientes de nuvem – como firewalls de nuvem distribuídos e firewalls de aplicativos da Web – também está no plano futuro, diz Chris Brown, gerente técnico da UNH-IOL, que ingressou na NetSecOpen em 2019.

“A nuvem não mudaria a missão da NetSecOPEN de padrões bem definidos, abertos e transparentes, mas sim expandiria os produtos atualmente testados”, diz Brown. “No futuro próximo, a defesa do perímetro da rede ainda será necessária, apesar dos muitos benefícios da computação em nuvem.”

Carimbo de hora:

Mais de Leitura escura