Standard for netværkssikkerhedstest nærmer sig Prime Time

Standard for netværkssikkerhedstest nærmer sig Prime Time

Network-Security Testing Standard Nears Prime Time PlatoBlockchain Data Intelligence. Vertical Search. Ai.

På trods af langsomme fremskridt, sigter NetSecOpen - en gruppe af netværkssikkerhedsvirksomheder og hardwaretestorganisationer - efter at have sine test- og benchmarkstandarder på plads senere på året.

Gruppen offentliggjorde den seneste version af sin netværkssikkerhedsteststandard for næste generations firewall-teknologi i maj for at indsamle feedback, efterhånden som gruppen bevæger sig mod en endelig version. Slutresultatet vil være en konsensusmetode til test og benchmarking af netværkssikkerhedsapparater, der tillader sammenligninger af forskellige leverandørers enheder, selvom de evalueres af forskellige tredjeparter, siger Brian Monkman, administrerende direktør for NetSecOpen.

"Det, vi arbejder på at opnå her, er noget, der aldrig er blevet gjort - opsætning af standardtestkrav, der kan udføres af flere laboratorier ved hjælp af forskellige testværktøjer og få sammenlignelige resultater," siger han. "Det er noget, der svarer til, når miles per gallon ... havde forskellige tilgange og ... de testede tingene anderledes, og så de tvang oprettelsen af ​​en standard. Det er sådan set det, vi laver her.”

NetSecOpen blev etableret i 2017 og sigter mod at lette spændingen mellem produktproducenter og testlaboratorier, som er indimellem blevet hånlige. Medlemmerne omfatter store netværkssikkerhedsfirmaer - herunder Cisco Systems, Fortinet, Palo Alto Networks og WatchGuard - såvel som producenter af testudstyr, såsom Spirent og Ixia, og evaluatorer såsom European Advanced Networking Test Center (EANTC) og universitetet fra New Hampshire InterOperability Laboratory (UNH-IOL).

Mens det seneste standarddokument udgives som en del af Internet Engineering Task Force (IETF) processen, vil de eventuelle retningslinjer ikke være en internetstandard, som udstyrsproducenter skal overholde, men en fælles tilgang til testmetodologi og konfigurationer, der forbedrer reproducerbarheden og gennemsigtighed af resulterende tests.

De nuværende teststandarder for firewalls udgivet af IETF (RFC3511) er 20 år gamle, og teknologien har ændret sig dramatisk, udtalte NetSecOpen i sit udkast (RFC9411).

"Sikkerhedsfunktionsimplementeringer har udviklet sig og diversificeret til indtrængningsdetektion og -forebyggelse, trusselshåndtering, analyse af krypteret trafik og mere," hedder det i udkastet. "I en industri af stigende betydning er der i stigende grad behov for veldefinerede og reproducerbare nøglepræstationsindikatorer (KPI'er) for at muliggøre retfærdige og rimelige sammenligninger af netværkssikkerhedsfunktioner."

Real-World Test Cases

NetSecOpen-testene har til formål at bruge data fra den virkelige verden til at sætte de nyeste netværkssikkerhedsapparater op imod realistiske netværksbelastninger og sikkerhedstrusler. Angrebstrafiktestsættet samler f.eks. almindelige sårbarheder, som er blevet brugt af angribere i det seneste årti.

NetSecOpen-udkastet anbefaler specifikke testarkitekturer, trafikblandinger mellem IPv4 og IPv6 og aktiverede sikkerhedsfunktioner. Andre aspekter af test inkluderer imidlertid nødvendige elementer, såsom mulighederne for emulerede browsere, angrebstrafik, der er rettet mod en specifik delmængde af kendte sårbarheder, der kan udnyttes, og test af en række forskellige gennemstrømningsydelser, såsom applikationstrafik, HTTPS-anmodninger og hurtig UDP Internetforbindelser (QUIC) protokolanmodninger.

Netværkssikkerhedsfirmaet Palo Alto Network, et stiftende medlem af NetSecOpen, samarbejder aktivt med NetSecOpen for at "skabe testene og deltage aktivt i at teste vores firewalls ved hjælp af disse tests," siger Samaresh Nair, direktør for produktlinjestyring hos Palo Alto Networks.

"Testprocessen er ... standardiseret med akkrediterede testhuse," siger han. "Kunder kan bruge det til at evaluere forskellige produkter med standardiserede resultater testet på samme måde."

Sårbarhedstestsættene er ved at blive opdateret, fordi Cybersecurity and Infrastructure Security Agency (CISA) viste, at mindre, ikke-kritiske sårbarheder kan sættes sammen til effektive angreb. Organisationerne havde tidligere afvist mange af disse sårbarheder som en mindre trussel, men angrebskædedata CISA indsamlede viser, at angribere vil tilpasse sig.

"Der er helt sikkert en klasse af CVE'er derude, som vi tidligere ville have ignoreret, og vi er nødt til at være opmærksomme på dem, simpelthen fordi sårbarheder bliver sat sammen," siger Monkman. "Det bliver virkelig den største udfordring, vi har, fordi CISA KEV sårbarhedslisten kan vokse."

Sky op næste

Ud over nye blandinger af sårbarheder - såsom at fokusere på sæt trusler som dem, der i øjeblikket er rettet mod uddannelses- og sundhedssektoren - søger NetSecOpen at inkludere detektering af kommando-og-kontrol-kanaler, der bruges af angribere, samt måder at forhindre infektion og sidebevægelse.

Test af sikkerheden i cloudmiljøer - såsom distribuerede cloud-firewalls og webapplikationsfirewalls - er også på fremtidens plan, siger Chris Brown, teknisk chef hos UNH-IOL, som kom til NetSecOpen i 2019.

"Cloud ville ikke ændre NetSecOPENs mission for veldefinerede, åbne og gennemsigtige standarder, men snarere udvide de produkter, der i øjeblikket testes," siger Brown. "I en overskuelig fremtid vil netværkets perimeterforsvar stadig være nødvendigt på trods af de mange fordele ved cloud computing."

Tidsstempel:

Mere fra Mørk læsning