NetSecOPENのオープンなネットワークセキュリティ製品テストの最初のデビューは成功し、さまざまな製品がテストされ認証を受けました。その魅力はとてもシンプルです。NetSecOPENのテストは中立的で偏りのない公平な場を提供することで、購入者の意思決定を簡素化し適切なニーズに合ったベンダーを簡単に選択することができます。セキュリティ技術企業はこのアプローチを受け入れているだけでなく、包括的なセキュリティテスト要件を追加で盛り込むようNetSecOPENに求めています。
昨年、私たちはNetSecOPENの主な利点のいくつかを紹介しながら公平なセキュリティ機器テストの必要性を訴求しました。それから約半年が経過し、NetSecOPENコミュニティの共同作業によりセキュリティテストの次の仕様が定義され、大きな進展があったことをここで報告します。
NetSecOPEN のテストプランと手法はIETF が RFC 9411 を批准したことで大きく前進しました。RFC 9411はファイアウォールや侵入防止システムなどの次世代ネットワークセキュリティ機器のテスト用語、テスト設定パラメータ、ベンチマーク手法を規定するオープンセキュリティ標準です。
NetSecOPENの次の目標は?
初期のNetSecOPENの定義ではセキュリティ機器の性能テストと基本的な攻撃テストに集中していました。次のversionでは実世界のトラフィックやハッカーの状況下でデバイスの動作をストレステストするテストケースを作成することになっています。これにより、より包括的なデバイス評価と公平なベンダー比較が可能になります。
次のversionには以下のものが含まれます:
業界固有のトラフィックミックスにより、15~20の実世界のアプリケーションにおいてデバイスが暗号化および非暗号化トラフィックをどのように処理するのかを理解することができます。初めに想定しているユースケースは医療機関や教育機関、アプリケーションで、他の業種にも拡大する予定です。
デバイスエンジンと検査エンジンによるマルウェア処理テスト。1,300以上のレガシーおよび話題のマルウェア攻撃シナリオと3,500以上のサンプルを使用します。
1,300以上のCVEサンプルに基づく高度な攻撃テスト手法により、CVEに対する攻撃が捕捉されるかどうかを判定します。
2ベクトルテスト:テスト対象デバイスの性能を一定レベルまで上げると攻撃が挿入され、性能への影響やブロック能力を判断します。
ハッカー回避ルールを適用した場合に、セキュリティポリシーが回避されていない状態でブロックされた攻撃を識別し、検出および軽減できるかどうかを判断する回避テスト。
NetSecOPENが定義するトラフィックミックスパターン
セキュリティテスト標準の未来
NetSecOPEN創設メンバーの一人であるSpirentは、セキュリティとパフォーマンスの検証には独自のテストスイートではなくオープンで誰もが参加でき、かつ客観的なアプローチが必須で製品やサービスがセキュリティ環境と同じ速さで進化することが不可欠であると考えています。
セキュリティテストはデバイスのテストにとどまらず、ソフトウェアやクラウドに焦点を当てたオープンスタンダードや、SASE(セキュアアクセスサービスエッジ)やZTNA(ゼロトラストネットワークアクセス)の実装などの仮想クラウドネイティブアプローチへ拡大すると予想しています。
Spirentはハードウェアで構成されるネットワークのセキュリティテスト機能と、クラウドサービスプロバイダやハイパースケーラが必要なクラウドネイティブインスタンシエーションの動作済みポートフォリオを拡大させています。事実、NetSecOPENのテスト手法はSpirentのCyberFloodアプリケーションパフォーマンスおよびネットワークセキュリティ評価ソリューションの中で既に利用可能です。
NetSecOPEN とセキュリティテストは急速に拡大しており、今年後半には進捗状況について改めて報告する予定です。