Lo standard per i test di sicurezza della rete si avvicina al Prime Time

Lo standard per i test di sicurezza della rete si avvicina al Prime Time

Lo standard di test sulla sicurezza della rete si avvicina al debutto nella data intelligence PlatoBlockchain. Ricerca verticale. Ai.

Nonostante i lenti progressi, NetSecOpen, un gruppo di società di sicurezza di rete e organizzazioni di test hardware, mira a mettere in atto i propri standard di test e benchmark entro la fine dell’anno.

Il gruppo ha pubblicato a maggio l'ultima versione del suo standard di test sulla sicurezza della rete per la tecnologia firewall di prossima generazione per raccogliere feedback mentre il gruppo si muove verso una versione finale. Il risultato finale sarà un metodo consensuale per testare e confrontare i dispositivi di sicurezza di rete che consentirà di confrontare i dispositivi di diversi fornitori anche se valutati da terze parti diverse, afferma Brian Monkman, direttore esecutivo di NetSecOpen.

"Quello su cui stiamo lavorando qui è qualcosa che non è mai stato fatto: stabilire requisiti di test standard che possono essere eseguiti da più laboratori utilizzando diversi strumenti di test e ottenendo risultati comparabili", afferma. “È qualcosa di analogo a quando le miglia per gallone... avevano approcci diversi e... testavano le cose in modo diverso e quindi imponevano la creazione di uno standard. Questo è più o meno quello che stiamo facendo qui.

Fondato nel 2017, NetSecOpen mira ad allentare la tensione tra produttori di prodotti e laboratori di test, che occasionalmente sono diventati rancorosi. Tra i membri figurano grandi aziende di sicurezza di rete, tra cui Cisco Systems, Fortinet, Palo Alto Networks e WatchGuard, nonché produttori di apparecchiature di test, come Spirent e Ixia, e valutatori come l'European Advanced Networking Test Center (EANTC) e l'Università del Laboratorio di interoperabilità del New Hampshire (UNH-IOL).

Sebbene il documento sugli standard più recenti venga pubblicato come parte del processo IETF (Internet Engineering Task Force), le linee guida finali non saranno uno standard Internet a cui i produttori di apparecchiature devono aderire, ma un approccio comune alla metodologia di test e alle configurazioni che migliorano la riproducibilità e trasparenza dei test risultanti.

Gli attuali standard di test per i firewall pubblicati dall'IETF (RFC3511) hanno 20 anni e la tecnologia è cambiata radicalmente, ha affermato NetSecOpen nella sua bozza (RFC9411).

“Le implementazioni delle funzioni di sicurezza si sono evolute e diversificate nel rilevamento e nella prevenzione delle intrusioni, nella gestione delle minacce, nell’analisi del traffico crittografato e altro ancora”, afferma la bozza. “In un settore di crescente importanza, sono sempre più necessari indicatori chiave di prestazione (KPI) ben definiti e riproducibili per consentire confronti equi e ragionevoli delle funzioni di sicurezza della rete”.

Casi di test nel mondo reale

I test NetSecOpen mirano a utilizzare dati reali per confrontare i più recenti dispositivi di sicurezza di rete con carichi di rete realistici e minacce alla sicurezza. Il set di test del traffico di attacco, ad esempio, riunisce le vulnerabilità comuni che sono state sfruttate dagli aggressori negli ultimi dieci anni.

La bozza di NetSecOpen raccomanda architetture di test specifiche, mix di traffico tra IPv4 e IPv6 e funzionalità di sicurezza abilitate. Tuttavia, altri aspetti del test includono elementi richiesti, come le funzionalità dei browser emulati, il traffico di attacchi che prende di mira un sottoinsieme specifico di vulnerabilità sfruttabili note e test di una varietà di prestazioni di throughput, come traffico delle applicazioni, richieste HTTPS e UDP rapidi Richieste di protocollo di connessione Internet (QUIC).

La società di sicurezza di rete Palo Alto Network, membro fondatore di NetSecOpen, collabora attivamente con NetSecOpen per "creare i test e partecipare attivamente al test dei nostri firewall utilizzando tali test", afferma Samaresh Nair, direttore della gestione della linea di prodotti presso Palo Alto Networks.

"Il processo di test è... standardizzato con laboratori di test accreditati", afferma. "I clienti possono utilizzarlo per valutare vari prodotti con risultati standardizzati testati in modo simile."

I set di test delle vulnerabilità sono in fase di aggiornamento, perché la Cybersecurity and Infrastructure Security Agency (CISA) ha dimostrato che le vulnerabilità più piccole e non critiche possono essere messe insieme in attacchi efficaci. Le organizzazioni avevano precedentemente liquidato molte di queste vulnerabilità come una minaccia minore, ma i dati sulla catena di attacchi raccolti da CISA mostrano che gli aggressori si adatteranno.

"C'è sicuramente una classe di CVE là fuori che, in passato, avremmo ignorato, e dobbiamo prestare attenzione a questi semplicemente perché le vulnerabilità vengono messe insieme", dice Monkman. "Questa sarà davvero la sfida più grande che abbiamo, perché l'elenco delle vulnerabilità CISA KEV potrebbe crescere."

Nuvola successiva

Oltre a nuovi mix di vulnerabilità, ad esempio concentrandosi su serie di minacce come quelle che attualmente prendono di mira i settori dell'istruzione e della sanità, NetSecOpen sta cercando di includere il rilevamento dei canali di comando e controllo utilizzati dagli aggressori, nonché i modi per prevenire infezione e movimento laterale.

Anche testare la sicurezza degli ambienti cloud, come i firewall cloud distribuiti e i firewall delle applicazioni Web, rientra nel progetto futuro, afferma Chris Brown, direttore tecnico presso UNH-IOL, che è entrato a far parte di NetSecOpen nel 2019.

"Il cloud non cambierebbe la missione di NetSecOPEN di standard ben definiti, aperti e trasparenti, ma piuttosto amplierebbe i prodotti attualmente testati", afferma Brown. “Nel prossimo futuro, la difesa del perimetro della rete sarà ancora necessaria nonostante i numerosi vantaggi del cloud computing”.

Timestamp:

Di più da Lettura oscura