Ağ Güvenliği Test Standardı Prime Time'a Yaklaşıyor

Ağ Güvenliği Test Standardı Prime Time'a Yaklaşıyor

Kaynak Düğüm: 2723742

Yavaş ilerlemeye rağmen, bir grup ağ güvenliği şirketi ve donanım test kuruluşundan oluşan NetSecOpen, test ve kıyaslama standartlarını bu yılın sonuna kadar uygulamaya koymayı hedefliyor.

Grup, son sürüme doğru ilerledikçe geri bildirim toplamak amacıyla yeni nesil güvenlik duvarı teknolojisine yönelik ağ güvenliği test standardının en son sürümünü Mayıs ayında yayınladı. NetSecOpen'in genel müdürü Brian Monkman, nihai sonucun, farklı satıcıların cihazlarının, farklı üçüncü taraflarca değerlendirilseler bile karşılaştırılmasına olanak tanıyan, ağ güvenliği cihazlarını test etmek ve kıyaslamak için bir fikir birliği yöntemi olacağını söylüyor.

"Burada başarmaya çalıştığımız şey daha önce yapılmamış bir şey; farklı test araçlarını kullanan birden fazla laboratuvar tarafından yürütülebilecek standart test gereksinimleri oluşturmak ve karşılaştırılabilir sonuçlar elde etmek" diyor. “Bu, galon başına milin… farklı yaklaşımlara sahip olduğu ve… bazı şeyleri farklı şekilde test ettikleri ve bu nedenle bir standart oluşturmaya zorladıkları zamana benzer bir şey. Burada yaptığımız da bir nevi bu.”

2017 yılında kurulan NetSecOpen, ürün üreticileri ile test laboratuvarları arasındaki gerilimi azaltmayı amaçlıyor. ara sıra kinci oldum. Üyeler arasında Cisco Systems, Fortinet, Palo Alto Networks ve WatchGuard gibi büyük ağ güvenliği firmalarının yanı sıra Spirent ve Ixia gibi test ekipmanı üreticileri ve Avrupa Gelişmiş Ağ Test Merkezi (EANTC) ve Üniversite gibi değerlendiriciler yer alıyor. New Hampshire Birlikte Çalışabilirlik Laboratuvarı (UNH-IOL).

En son standartlar belgesi, İnternet Mühendisliği Görev Gücü (IETF) sürecinin bir parçası olarak yayınlanırken, nihai yönergeler, ekipman üreticilerinin uyması gereken bir İnternet standardı değil, tekrarlanabilirliği geliştiren ve test metodolojisi ve yapılandırmalarına yönelik ortak bir yaklaşım olacaktır. Sonuçta ortaya çıkan testlerin şeffaflığı.

IETF tarafından yayınlanan güvenlik duvarlarına yönelik mevcut test standartları (RFC3511NetSecOpen taslağında ( ) 20 yaşında olduğunu ve teknolojinin önemli ölçüde değiştiğini belirtti (RFC9411).

Taslakta, "Güvenlik işlevi uygulamaları, izinsiz giriş tespiti ve önleme, tehdit yönetimi, şifrelenmiş trafiğin analizi ve daha fazlasına doğru gelişti ve çeşitlendi" ifadesine yer verildi. "Önemi giderek artan bir sektörde, ağ güvenliği işlevlerinin adil ve makul şekilde karşılaştırılmasını sağlamak için iyi tanımlanmış ve tekrarlanabilir temel performans göstergelerine (KPI'ler) giderek daha fazla ihtiyaç duyulmaktadır."

Gerçek Dünya Test Durumları

NetSecOpen testleri, en yeni ağ güvenliği cihazlarını gerçekçi ağ yükleri ve güvenlik tehditleriyle karşılaştırmak için gerçek dünya verilerini kullanmayı amaçlamaktadır. Örneğin saldırı trafiği test seti, saldırganlar tarafından son on yılda kullanılan yaygın güvenlik açıklarını bir araya getiriyor.

NetSecOpen taslağı, belirli test mimarilerini, IPv4 ile IPv6 arasındaki trafik karışımlarını ve etkinleştirilmiş güvenlik özelliklerini önerir. Bununla birlikte, testin diğer yönleri, öykünülmüş tarayıcıların yetenekleri, bilinen istismar edilebilir güvenlik açıklarının belirli bir alt kümesini hedefleyen saldırı trafiği ve uygulama trafiği, HTTPS istekleri ve hızlı UDP gibi çeşitli üretim performanslarının testleri gibi gerekli öğeleri içerir. İnternet bağlantıları (QUIC) protokol istekleri.

NetSecOpen'in kurucu üyelerinden biri olan ağ güvenliği firması Palo Alto Network, "testleri oluşturmak ve bu testleri kullanarak güvenlik duvarlarımızın test edilmesine aktif olarak katılmak" için NetSecOpen ile aktif olarak işbirliği yapıyor, diyor Palo Alto Networks ürün grubu yönetimi direktörü Samaresh Nair.

"Test süreci... akredite test merkezleriyle standartlaştırılmıştır" diyor. "Müşteriler bunu benzer şekilde test edilen standartlaştırılmış sonuçlara sahip çeşitli ürünleri değerlendirmek için kullanabilir."

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), daha küçük, kritik olmayan güvenlik açıklarının etkili saldırılara dönüştürülebileceğini gösterdiğinden, güvenlik açıkları test setleri güncellenme sürecindedir. Kuruluşlar daha önce bu güvenlik açıklarının çoğunu daha az tehdit olarak değerlendirmişti ancak CISA'nın topladığı saldırı zinciri verileri, saldırganların uyum sağlayacağını gösteriyor.

Monkman, "Geçmişte kesinlikle göz ardı edeceğimiz bir CVE sınıfı var ve sırf güvenlik açıkları birbirine bağlı olduğu için bunlara dikkat etmemiz gerekiyor" diyor. "Bu gerçekten karşı karşıya kalacağımız en büyük zorluk olacak çünkü CISA KEV'in güvenlik açığı listesi büyüyebilir."

Sıradaki Bulut

NetSecOpen, halihazırda eğitim ve sağlık sektörlerini hedef alan tehdit kümelerine odaklanmak gibi yeni güvenlik açıkları karışımlarına ek olarak, saldırganlar tarafından kullanılan komuta ve kontrol kanallarının tespitini ve bunların önlenmesinin yollarını da dahil etmeyi amaçlıyor. enfeksiyon ve yanal hareket.

UNH-IOL teknik müdürü Chris Brown, dağıtılmış bulut güvenlik duvarları ve Web uygulaması güvenlik duvarları gibi bulut ortamlarının güvenliğini test etmenin de gelecek planında yer aldığını söylüyor. NetSecOpen'a 2019'da katıldı.

Brown, "Bulut, NetSecOPEN'in iyi tanımlanmış, açık ve şeffaf standartlara yönelik misyonunu değiştirmeyecek, bunun yerine şu anda test edilen ürünleri genişletecektir" diyor. "Öngörülebilir gelecekte, bulut bilişimin birçok faydasına rağmen ağ çevre savunması hâlâ gerekli olacak."

Zaman Damgası:

Den fazla karanlık okuma