Get Even More Visitors To Your Blog, Upgrade To A Business Listing >>

Como escolher uma tecnologia de segurança funcional

O papel de um profissional de segurança é difícil. Desde alterações no fluxo de trabalho operacional até a abordagem dos requisitos de aplicativos mais recentes que afetam as políticas, é uma onda de ação incansável para garantir que usuários, ambientes e dados sejam protegidos da maneira mais eficaz possível. Afinal, isso é gerenciamento de superfície de ataque.

Essa função se torna ainda mais assustadora quando você escolhe uma nova Tecnologia para implantar em seu ambiente de rede. Se todos os produtos e tecnologias considerados por sua empresa funcionassem igualmente bem, a escolha de uma nova tecnologia seria mais fácil. No entanto, algumas decisões de tecnologia são tomadas com base em poucos pontos de dados, muito pouca entrada e, pior de tudo, nenhuma prova definitiva de que o que você está comprando está funcionando conforme o prometido.

É importante usar casas de teste de terceiros que usam testes baseados em casos de uso do mundo real para mostrar a eficácia dos produtos em consideração. Esses testes objetivos são uma parte essencial do processo de avaliação, fornecendo dados imparciais para ajudá-lo a tomar uma decisão informada. Você compraria um carro sem fazer um test drive? Absolutamente não, e felizmente existem recursos que podem ajudá-lo a evitar cometer um erro semelhante ao escolher uma tecnologia de segurança eficaz.

O que significa eficiência de segurança?

Para entender verdadeiramente o valor da eficácia da segurança, devemos começar entendendo o jargão. No contexto dos testes de segurança, a eficácia é a capacidade de uma tecnologia de detectar e mitigar ameaças com precisão e, ao mesmo tempo, cumprir sua função de infraestrutura. Isso pode parecer muito, mas é fácil decompor:

  • volume de trafego: Como um firewall geralmente está localizado no ponto de entrada/saída de uma rede, ele deve lidar com o fluxo de tráfego de maneira eficaz, como um roteador localizado no mesmo ponto. Isso é especialmente importante em uma função de data center.
  • Configuração de aplicativos e rede: Ao configurar um ambiente de teste eficaz, ele deve imitar uma configuração de rede típica, seja física ou virtual. A topologia da rede deve ser apropriada e não estar na mesma sub-rede. Esse ambiente deve incluir a capacidade de testar a capacidade dos dispositivos de identificar e lidar com fluxos de tráfego conforme eles entram na rede.
  • Ameaças relevantes e efetivas: Ao testar como a tecnologia se comporta no tráfego de aplicativos, você não pode simplesmente presumir que um malware é eficaz e tem como alvo os aplicativos usados. Você precisa validar sua eficácia. Além disso, o testador também deve validar se as ameaças são alvos eficazes, atualizados e de exploração consistente. Você nem sempre pode usar as mesmas velhas ameaças para testar a tecnologia. Se fizéssemos isso, cada um acabaria alcançando 100% de eficácia e o teste não refletiria o cenário de variantes de malware.
  • Funcionamento correto: É crucial verificar se a tecnologia não está apenas funcionando e bloqueando a entrada de ameaças na rede, mas também se comportando conforme o esperado. Confirme se o comportamento correto ocorreu revisando os dados de log para garantir que tudo esteja funcionando como deveria.

Duas organizações estabelecidas que fazem isso são Mitre e CyberRatings. Enquanto a Mitre concentra seus testes principalmente no endpoint, a CyberRatings, anteriormente NSS Labs, é especializada na avaliação da tecnologia de segurança em relação a funções críticas, incluindo eficácia, gerenciamento e custo. A CyberRatings conduziu e publicou recentemente os resultados de seu teste Cloud Network Firewalls, com muitos fornecedores de segurança de rede conhecidos enviando suas soluções de firewall virtual para serem testadas contra vários estressores, desde o desempenho até a eficácia. Esses dados também foram emparelhados com um modelo de custo baseado na configuração das instâncias da AWS comumente usadas pelos clientes. O resultado: um modelo atraente de custo e eficiência que ajuda a qualificar a seleção de firewall virtual.

Uma vez conhecida a eficácia da tecnologia que está sendo testada, o próximo passo no processo de consideração é a adequação. Eu recomendo examinar outros fatores para garantir que a decisão certa está sendo tomada, incluindo:

  • Suporte API
  • Detalhes de log (incluindo artefatos ou indicadores, etc.)
  • Mude/adicione facilmente o fluxo de trabalho de gerenciamento
  • Esquemas de Licenciamento

Você gostaria de descobrir mais? Olhe para isso Exemplo de relatório da CyberRatings em seu recente Teste Cloud Network Firewalls do firewall virtual vSRX da Juniper.

Direitos autorais © 2022 IDG Communications, Inc.



This post first appeared on Arena 4G, please read the originial post: here

Share the post

Como escolher uma tecnologia de segurança funcional

×

Subscribe to Arena 4g

Get updates delivered right to your inbox!

Thank you for your subscription

×