网络安全测试标准接近黄金时段

网络安全测试标准接近黄金时段

源节点: 2723742

尽管进展缓慢,NetSecOpen(一组网络安全公司和硬件测试组织)仍计划在今年晚些时候制定测试和基准标准。

该组织于五月发布了下一代防火墙技术的网络安全测试标准的最新版本,以在该组织迈向最终版本时收集反馈。 NetSecOpen 执行董事 Brian Monkman 表示,最终结果将是一种用于测试和基准测试网络安全设备的共识方法,该方法允许对不同供应商的设备进行比较,即使它们是由不同的第三方进行评估的。

“我们正在努力实现的目标是前所未有的——建立标准测试要求,多个实验室可以使用不同的测试工具执行这些要求,并获得可比较的结果,”他说。 “这类似于每加仑英里数......有不同的方法......他们以不同的方式测试事物,因此他们迫使制定一个标准。 这就是我们在这里所做的事情。”

NetSecOpen 成立于 2017 年,旨在缓解产品制造商和测试实验室之间的紧张关系, 偶尔会变得充满敌意。 成员包括大型网络安全公司(包括 Cisco Systems、Fortinet、Palo Alto Networks 和 WatchGuard)、测试设备制造商(如 Spirent 和 Ixia)以及评估机构(如欧洲高级网络测试中心 (EANTC) 和大学)新罕布什尔州互操作性实验室 (UNH-IOL) 的。

虽然最新的标准文件是作为互联网工程任务组 (IETF) 流程的一部分发布的,但最终的指南将不是设备制造商必须遵守的互联网标准,而是一种测试方法和配置的通用方法,可提高可重复性和结果测试的透明度。

目前 IETF 发布的防火墙测试标准(RFC3511)已经有 20 年历史了,技术已经发生了巨大的变化,NetSecOpen 在其草案中指出(RFC9411).

草案指出:“安全功能的实现已经发展并多样化,包括入侵检测和预防、威胁管理、加密流量分析等。” “在一个日益重要的行业中,越来越需要明确定义和可重复的关键绩效指标(KPI),以实现网络安全功能的公平合理的比较。”

真实世界的测试用例

NetSecOpen 测试旨在使用真实数据让最新的网络安全设备对抗真实的网络负载和安全威胁。 例如,攻击流量测试集汇集了过去十年中攻击者使用的常见漏洞。

NetSecOpen 草案推荐了特定的测试架构、IPv4 和 IPv6 之间的流量混合以及启用的安全功能。 然而,测试的其他方面包括必需的元素,例如模拟浏览器的功能、针对已知可利用漏洞的特定子集的攻击流量以及各种吞吐量性能的测试,例如应用程序流量、HTTPS 请求和快速 UDP互联网连接 (QUIC) 协议请求。

网络安全公司 Palo Alto Network 是 NetSecOpen 的创始成员,它与 NetSecOpen 积极合作,“创建测试并积极参与使用这些测试来测试我们的防火墙”,Palo Alto Networks 产品线管理总监 Samaresh Nair 表示。

“测试过程……是由经过认可的测试机构标准化的,”他说。 “客户可以用它来评估各种产品,并通过类似的标准化结果进行测试。”

漏洞测试集正在更新,因为网络安全和基础设施安全局 (CISA) 证明,较小的非关键漏洞可以组合在一起形成有效的攻击。 这些组织此前曾将其中许多漏洞视为威胁较小,但 CISA 收集的攻击链数据表明攻击者会适应。

“肯定有一类我们过去会忽略的 CVE,我们需要关注这些漏洞,因为漏洞是串在一起的,”Monkman 说。 “这确实是我们面临的最大挑战,因为 CISA KEV 漏洞列表可能会增加。”

云上下一步

除了新的漏洞组合(例如专注于当前针对教育和医疗保健部门的威胁)之外,NetSecOpen 还希望包括对攻击者使用的命令和控制通道的检测,以及预防方法感染和横向移动。

UNH-IOL 的技术经理 Chris Brown 表示,测试云环境的安全性(例如分布式云防火墙和 Web 应用程序防火墙)也是未来的蓝图。 2019年加入NetSecOpen.

“云不会改变 NetSecOPEN 明确定义、开放和透明标准的使命,而是扩展当前测试的产品,”Brown 说。 “在可预见的未来,尽管云计算有很多好处,但网络外围防御仍然是必要的。”

时间戳记:

更多来自 暗读