Yavaş ilerlemeye rağmen, ağ güvenliği şirketleri ve donanım test kuruluşlarından oluşan bir grup olan NetSecOpen, test ve kıyaslama standartlarını bu yılın sonlarına doğru uygulamaya koymayı hedefliyor.

Grup, son sürüme doğru ilerlerken geri bildirim toplamak için yeni nesil güvenlik duvarı teknolojisi için ağ güvenliği test standardının en son sürümünü Mayıs ayında yayınladı. NetSecOpen’in yönetici direktörü Brian Monkman, nihai sonucun, farklı satıcıların cihazlarının farklı üçüncü taraflarca değerlendirilmiş olsalar bile karşılaştırılmasına izin veren, ağ güvenliği cihazlarını test etmek ve kıyaslamak için bir fikir birliği yöntemi olacağını söylüyor.

“Burada başarmaya çalıştığımız şey, daha önce hiç yapılmamış bir şey; farklı test araçları kullanılarak birden çok laboratuvar tarafından yürütülebilecek standart test gereksinimleri belirlemek ve karşılaştırılabilir sonuçlar elde etmek” diyor. “Bu, galon başına milin … farklı yaklaşımlara sahip olduğu ve … şeyleri farklı şekilde test ettikleri ve bu nedenle bir standart oluşturmaya zorladıkları zamana benzer bir şey. Burada yaptığımız şey de bu.”

2017 yılında kurulan NetSecOpen, ürün üreticileri ile test laboratuvarları arasında zaman zaman gerginleşen gerilimi azaltmayı hedefliyor. Üyeler arasında Cisco Systems, Fortinet, Palo Alto Networks ve WatchGuard gibi büyük ağ güvenliği firmalarının yanı sıra Spirent ve Ixia gibi test ekipmanı üreticileri ve Avrupa Gelişmiş Ağ Test Merkezi (EANTC) ve Üniversite gibi değerlendiriciler yer alır. New Hampshire Birlikte Çalışabilirlik Laboratuvarı (UNH-IOL).

En son standartlar belgesi, İnternet Mühendisliği Görev Gücü (IETF) sürecinin bir parçası olarak yayınlanırken, nihai yönergeler, ekipman üreticilerinin uyması gereken bir İnternet standardı değil, test metodolojisi ve yeniden üretilebilirliği geliştiren yapılandırmalar için ortak bir yaklaşım olacaktır. sonuç testlerinin şeffaflığı.

Güvenlik duvarları için IETF tarafından yayınlanan mevcut test standartları (RFC3511) 20 yaşında ve teknoloji önemli ölçüde değişti, NetSecOpen taslağında belirtti (RFC9411).

Taslakta, “Güvenlik işlevi uygulamaları, izinsiz giriş tespiti ve önleme, tehdit yönetimi, şifreli trafiğin analizi ve daha fazlasına evrildi ve çeşitlendi” dedi. “Önemi giderek artan bir sektörde, ağ güvenlik işlevlerinin adil ve makul bir şekilde karşılaştırılmasını sağlamak için iyi tanımlanmış ve tekrarlanabilir temel performans göstergelerine (KPI’lar) giderek daha fazla ihtiyaç duyulmaktadır.”

Gerçek Dünya Test Senaryoları

NetSecOpen testleri, en son ağ güvenliği cihazlarını gerçekçi ağ yükleri ve güvenlik tehditleriyle karşı karşıya getirmek için gerçek dünya verilerini kullanmayı amaçlar. Örneğin saldırı trafiği test seti, saldırganlar tarafından son on yılda kullanılan yaygın güvenlik açıklarını bir araya getirir.

NetSecOpen taslağı, belirli test mimarileri, IPv4 ve IPv6 arasındaki trafik karışımları ve etkinleştirilmiş güvenlik özellikleri önerir. Bununla birlikte, testin diğer yönleri, öykünülmüş tarayıcıların yetenekleri, bilinen istismar edilebilir güvenlik açıklarının belirli bir alt kümesini hedefleyen saldırı trafiği ve uygulama trafiği, HTTPS istekleri ve hızlı UDP gibi çeşitli aktarım hızı performanslarının testleri gibi gerekli öğeleri içerir. İnternet bağlantıları (QUIC) protokol istekleri.

Palo Alto Networks ürün grubu yönetimi direktörü Samaresh Nair, NetSecOpen’in kurucu üyelerinden olan ağ güvenliği firması Palo Alto Network, “testleri oluşturmak ve bu testleri kullanarak güvenlik duvarlarımızı test etmeye aktif olarak katılmak” için NetSecOpen ile aktif olarak işbirliği yapıyor.

“Test süreci … akredite test evleri ile standartlaştırılmıştır” diyor. “Müşteriler, benzer şekilde test edilen standartlaştırılmış sonuçlarla çeşitli ürünleri değerlendirmek için kullanabilir.”

Güvenlik açıkları test setleri güncellenme sürecindedir çünkü Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), daha küçük, kritik olmayan güvenlik açıklarının etkili saldırılarda bir araya getirilebileceğini göstermiştir. Kuruluşlar daha önce bu güvenlik açıklarının çoğunu daha küçük bir tehdit olarak reddetmişti, ancak CISA’nın topladığı saldırı zinciri verileri, saldırganların uyum sağlayacağını gösteriyor.

Monkman, “Geçmişte kesinlikle göz ardı edeceğimiz bir CVE sınıfı var ve bunlara yalnızca güvenlik açıkları bir araya geldiği için dikkat etmemiz gerekiyor” diyor. “Bu gerçekten de karşı karşıya olduğumuz en büyük zorluk olacak, çünkü CISA KEV güvenlik açığı listesi büyüyebilir.”

Sıradaki Bulut

Halihazırda eğitim ve sağlık sektörlerini hedefleyenler gibi tehdit kümelerine odaklanmak gibi yeni güvenlik açıkları karışımlarına ek olarak NetSecOpen, saldırganlar tarafından kullanılan komuta ve kontrol kanallarının tespitini ve bunları önlemenin yollarını da dahil etmek istiyor. enfeksiyon ve yanal hareket.

2019’da NetSecOpen’e katılan UNH-IOL teknik müdürü Chris Brown, dağıtılmış bulut güvenlik duvarları ve Web uygulaması güvenlik duvarları gibi bulut ortamlarının güvenliğini test etmenin de geleceğin planında olduğunu söylüyor.

Brown, “Bulut, NetSecOPEN’in iyi tanımlanmış, açık ve şeffaf standartlar misyonunu değiştirmeyecek, bunun yerine şu anda test edilen ürünleri genişletecektir” diyor. “Öngörülebilir gelecekte, bulut bilgi işlemin birçok avantajına rağmen ağ çevre savunması hala gerekli olacak.”



siber-1