Standar Pengujian Keamanan Jaringan Mendekati Waktu Prime

Standar Pengujian Keamanan Jaringan Mendekati Waktu Prime

Network-Security Testing Standard Nears Prime Time PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Meskipun kemajuannya lambat, NetSecOpen – sekelompok perusahaan keamanan jaringan dan organisasi pengujian perangkat keras – bertujuan untuk menerapkan standar pengujian dan benchmark pada akhir tahun ini.

Kelompok ini menerbitkan versi terbaru dari standar pengujian keamanan jaringan untuk teknologi firewall generasi berikutnya pada bulan Mei untuk mengumpulkan masukan ketika kelompok tersebut bergerak menuju versi final. Hasil akhirnya adalah metode konsensus untuk pengujian dan benchmarking peralatan keamanan jaringan yang memungkinkan perbandingan perangkat vendor yang berbeda meskipun perangkat tersebut dievaluasi oleh pihak ketiga yang berbeda, kata Brian Monkman, direktur eksekutif NetSecOpen.

“Apa yang sedang kami capai di sini adalah sesuatu yang belum pernah dilakukan — menyiapkan persyaratan pengujian standar yang dapat dilaksanakan oleh banyak laboratorium menggunakan alat pengujian berbeda dan mendapatkan hasil yang sebanding,” katanya. “Ini analog dengan ketika mil per galon… memiliki pendekatan yang berbeda dan… mereka menguji berbagai hal secara berbeda sehingga mereka memaksa pembuatan standar. Itulah yang kami lakukan di sini.”

Didirikan pada tahun 2017, NetSecOpen bertujuan untuk meredakan ketegangan antara pembuat produk dan laboratorium pengujian, yang kadang-kadang menjadi dendam. Anggotanya mencakup perusahaan keamanan jaringan besar – termasuk Cisco Systems, Fortinet, Palo Alto Networks, dan WatchGuard – serta pembuat peralatan pengujian, seperti Spirent dan Ixia, dan evaluator seperti European Advanced Networking Test Center (EANTC) dan Universitas Laboratorium InterOperabilitas New Hampshire (UNH-IOL).

Meskipun dokumen standar terbaru diterbitkan sebagai bagian dari proses Internet Engineering Task Force (IETF), pedoman akhirnya bukanlah standar Internet yang harus dipatuhi oleh pembuat peralatan, namun merupakan pendekatan umum untuk metodologi pengujian dan konfigurasi yang meningkatkan reproduktifitas dan transparansi tes yang dihasilkan.

Standar pengujian firewall terkini yang diterbitkan oleh IETF (RFC3511) berusia 20 tahun, dan teknologinya telah berubah secara dramatis, NetSecOpen menyatakan dalam drafnya (RFC9411).

“Penerapan fungsi keamanan telah berevolusi dan terdiversifikasi menjadi deteksi dan pencegahan intrusi, manajemen ancaman, analisis lalu lintas terenkripsi, dan banyak lagi,” kata rancangan tersebut. “Dalam industri yang semakin penting, indikator kinerja utama (KPI) yang terdefinisi dengan baik dan dapat direproduksi semakin dibutuhkan untuk memungkinkan perbandingan fungsi keamanan jaringan yang adil dan masuk akal.”

Kasus Uji Dunia Nyata

Pengujian NetSecOpen bertujuan untuk menggunakan data dunia nyata untuk mengadu peralatan keamanan jaringan terbaru terhadap beban jaringan dan ancaman keamanan yang realistis. Rangkaian pengujian lalu lintas serangan, misalnya, menyatukan kerentanan umum yang telah digunakan oleh penyerang dalam dekade terakhir.

Draf NetSecOpen merekomendasikan arsitektur pengujian tertentu, campuran lalu lintas antara IPv4 dan IPv6, dan fitur keamanan yang diaktifkan. Namun, aspek pengujian lainnya mencakup elemen yang diperlukan, seperti kemampuan browser yang ditiru, lalu lintas serangan yang menargetkan subset spesifik dari kerentanan yang dapat dieksploitasi, dan pengujian berbagai kinerja throughput, seperti lalu lintas aplikasi, permintaan HTTPS, dan UDP cepat. Permintaan protokol koneksi internet (QUIC).

Perusahaan keamanan jaringan Palo Alto Network, anggota pendiri NetSecOpen, secara aktif berkolaborasi dengan NetSecOpen untuk “membuat pengujian dan berpartisipasi aktif dalam pengujian firewall kami menggunakan pengujian tersebut,” kata Samaresh Nair, direktur manajemen lini produk di Palo Alto Networks.

“Proses pengujiannya… distandarisasi oleh lembaga pengujian yang terakreditasi,” katanya. “Pelanggan dapat menggunakannya untuk mengevaluasi berbagai produk dengan hasil terstandar yang diuji dengan cara yang sama.”

Rangkaian pengujian kerentanan sedang dalam proses pembaruan, karena Badan Keamanan Siber dan Infrastruktur (CISA) menunjukkan bahwa kerentanan yang lebih kecil dan tidak kritis dapat dirangkai menjadi serangan yang efektif. Organisasi-organisasi tersebut sebelumnya menganggap sebagian besar kerentanan tersebut sebagai ancaman yang lebih kecil, namun data rantai serangan yang dikumpulkan CISA menunjukkan bahwa penyerang akan beradaptasi.

“Pastinya ada kelompok CVE di luar sana yang, di masa lalu, mungkin kita abaikan, dan kita perlu memberi perhatian pada hal tersebut karena kerentanannya sedang dirangkai,” kata Monkman. “Ini akan menjadi tantangan terbesar yang kita hadapi, karena daftar kerentanan CISA KEV mungkin akan bertambah.”

Awan Berikutnya

Selain berbagai kerentanan baru – seperti fokus pada serangkaian ancaman seperti yang saat ini menargetkan sektor pendidikan dan layanan kesehatan – NetSecOpen berupaya memasukkan deteksi saluran perintah-dan-kontrol yang digunakan oleh penyerang, serta cara-cara pencegahannya. infeksi dan gerakan lateral.

Menguji keamanan lingkungan cloud – seperti firewall cloud terdistribusi dan firewall aplikasi Web – juga merupakan rencana masa depan, kata Chris Brown, manajer teknis di UNH-IOL, yang bergabung dengan NetSecOpen pada tahun 2019.

“Cloud tidak akan mengubah misi NetSecOPEN untuk standar yang terdefinisi dengan baik, terbuka, dan transparan, namun justru memperluas produk yang saat ini diuji,” kata Brown. “Di masa mendatang, pertahanan perimeter jaringan masih diperlukan meskipun komputasi awan memiliki banyak manfaat.”

Stempel Waktu:

Lebih dari Bacaan gelap