A hálózati biztonsági tesztelési szabvány közelít a főidőhöz

A hálózati biztonsági tesztelési szabvány közelít a főidőhöz

Network-Security Testing Standard Nears Prime Time PlatoBlockchain Data Intelligence. Vertical Search. Ai.

A lassú haladás ellenére a NetSecOpen – a hálózatbiztonsággal foglalkozó cégek és hardvertesztelő szervezetek csoportja – arra törekszik, hogy tesztelési és benchmark szabványait még ebben az évben életbe lépjen.

The group published the latest version of its network-security testing standard for next-generation firewall technology in May to gather feedback as the group moves toward a final version. The end result will be a consensus method for testing and benchmarking network-security appliances that allows comparisons of different vendors’ devices even if they are evaluated by different third parties, says Brian Monkman, executive director of NetSecOpen.

“What we’re working on accomplishing here is something that’s never been done — setting up standard test requirements that can be executed by multiple labs using different test tools and getting comparable results,” he says. “It’s something analogous to when the miles per gallon … had different approaches and … they tested things differently and so they forced the creation of a standard. That’s kind of what we’re doing here.”

A 2017-ben alapított NetSecOpen célja, hogy enyhítse a feszültséget a termékgyártók és a tesztlaborok között. időnként dühöngővé váltak. A tagok között vannak nagy hálózatbiztonsági cégek – köztük a Cisco Systems, a Fortinet, a Palo Alto Networks és a WatchGuard –, valamint tesztelőberendezés-gyártók, mint például a Spirent és az Ixia, valamint olyan értékelők, mint az Európai Fejlett Hálózati Tesztközpont (EANTC) és az Egyetem a New Hampshire InterOperability Laboratory (UNH-IOL).

Míg a legújabb szabványdokumentumot az Internet Engineering Task Force (IETF) folyamat részeként teszik közzé, az esetleges irányelvek nem egy internetes szabvány lesz, amelyet a berendezések gyártóinak be kell tartaniuk, hanem a tesztelési módszertan és konfigurációk közös megközelítése, amely javítja a reprodukálhatóságot és a reprodukálhatóságot. az eredményül kapott tesztek átláthatósága.

Az IETF által közzétett tűzfalak jelenlegi tesztelési szabványai (RFC3511) 20 évesek, és a technológia drámaian megváltozott – áll a NetSecOpen tervezetében (RFC9411).

“Security function implementations have evolved and diversified into intrusion detection and prevention, threat management, analysis of encrypted traffic, and more,” the draft stated. “In an industry of growing importance, well-defined and reproducible key performance indicators (KPIs) are increasingly needed to enable fair and reasonable comparisons of network security functions.”

Valós tesztesetek

A NetSecOpen tesztek célja, hogy valós adatok felhasználásával állítsák szembe a legújabb hálózati biztonsági eszközöket a valós hálózati terhelésekkel és biztonsági fenyegetésekkel. A támadási forgalom tesztkészlete például összegyűjti azokat a gyakori sebezhetőségeket, amelyeket a támadók az elmúlt évtizedben használtak.

A NetSecOpen tervezet speciális tesztarchitektúrákat, IPv4 és IPv6 közötti forgalmi mixeket, valamint engedélyezett biztonsági funkciókat javasol. A tesztelés egyéb szempontjai azonban magukban foglalják a szükséges elemeket, például az emulált böngészők képességeit, az ismert kihasználható sebezhetőségek egy meghatározott részhalmazát célzó támadási forgalmat, valamint a különféle átviteli teljesítmények tesztelését, például az alkalmazásforgalmat, a HTTPS-kérelmeket és a gyors UDP-t. Internetkapcsolat (QUIC) protokoll kérések.

Network-security firm Palo Alto Network, a founding member of NetSecOpen, actively collaborates with NetSecOpen to “create the tests and actively participating in testing our firewalls using those tests,” says Samaresh Nair, director of product line management at Palo Alto Networks.

“The testing process is … standardized with accredited test houses,” he says. “Customers can use it to evaluate various products with standardized results tested similarly.”

A sebezhetőségi tesztkészletek frissítése folyamatban van, mivel a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) bebizonyította, hogy a kisebb, nem kritikus biztonsági rések hatékony támadásokká fűzhetők össze. A szervezetek korábban sok ilyen sérülékenységet kisebb fenyegetésként utasítottak el, de a CISA által gyűjtött támadáslánc-adatok azt mutatják, hogy a támadók alkalmazkodni fognak.

“There’s definitely a class of CVEs out there that we, in the past, would have ignored, and we need to pay attention to those simply because vulnerabilities are being strung together,” Monkman says. “That’s going to be really the biggest challenge that we have, because the CISA KEV vulnerability list might grow.”

Cloud Up Next

A sérülékenységek új keverékei mellett – például olyan fenyegetéscsoportokra összpontosítva, amelyek jelenleg az oktatási és egészségügyi szektort célozzák meg – a NetSecOpen arra törekszik, hogy magában foglalja a támadók által használt parancs- és irányítási csatornák észlelését, valamint a megelőzés módjait. fertőzés és oldalirányú mozgás.

A felhőkörnyezetek – például az elosztott felhő-tűzfalak és a webalkalmazások tűzfalai – biztonságának tesztelése szintén a jövő tervei között szerepel – mondja Chris Brown, az UNH-IOL műszaki vezetője. 2019-ben csatlakozott a NetSecOpenhez.

“Cloud would not change NetSecOPEN’s mission for well-defined, open, and transparent standards, but rather expand the products currently tested,” Brown says. “In the foreseeable future, network perimeter defense will still be necessary despite the many benefits of cloud computing.”

Időbélyeg:

Még több Sötét olvasmány