Spirentサークルロゴ
サイバーセキュリティ

オープン・スタンダードによるネットワーク・セキュリティ・デバイスの性能ベンチマーク

By :

NetSecOPENの創立メンバーである SpirentはNetSecOPENフォーラムに積極的に参加し、新しい測定手法の仕様策定を推進してきました。オープンに標準化された手法で、ネットワークのパフォーマンスとセキュリティの有効性を検証するためのベスト プラクティスについてご覧ください。

NetSecOPENはパフォーマンス・セキュリティ・テストにおけるオープン・スタンダードを確立することを使命とする非営利団体です。この取り組みはRFC 9411(ネットワークセキュリティデバイスの性能に関するベンチマーク手法)の批准によって大きく発展しました。NetSecOPENテストの最新バージョンはRFC 9411の標準ベースのテストケースに加え、エクスプロイト、マルウェアサンプル、回避テクニック、および複数の業界固有のアプリケーショントラフィックミックスパターンを含んでいます。これらの追加は実世界のトラフィック・シナリオの新しいパターンにわたってパフォーマンスとアプリ ID を検証し、トラフィックの難読化の有無にかかわらず脆弱性の捕捉率を評価し、悪意のないトラフィックと悪意のあるトラフィックの両方に対処するデバイスの有効性を判断することを目的としています。これらの機能はますます複雑化するレイヤー7のセキュリティ中心のネットワーク・アプリケーションのユースケースとテスト手法を整合させるのに役立ちます。

NetSecOPENの創立メンバーであるSpirentはNetSecOPENフォーラムに積極的に参加し、新しい測定手法の仕様策定を推進してきました。その結果、Spirent独自の CyberFloodソリューションにはRFC 9411に基づくネットワークパフォーマンスとセキュリティの有効性を検証するための統合された最新の測定手法が実装されています。

このソリューションには、RFC 9411セクション 7 のテストを含む「RFC-9411およびNetSecOPENテスト手法」プロジェクトが組み込まれています。パフォーマンスとセキュリティに関する最新のNetSecOPENオープンスタンダード機能はCyberFloodプロジェクトの一部としてすぐに利用可能です:

  1. 医療・教育業界向け混在トラフィック試験

  2. 3,900以上のサンプルを含むマルウェアテストプラン

  3. 1,500以上のサンプルを含むCVE攻撃テストプラン

  4. ハッカーの挙動としてセキュリティ・ポリシーを回避する技術を用いた一連の攻撃

  5. 負荷がかかった状態でセキュリティ・トラフィックをテストするための最新手法

この投稿では被試験デバイス(DUT)に関連する NetSecOPENアップデート評価のためのCyberFloodの評価機能を検証します。下図に次世代ファイアウォール(NGFW)の検証トポロジーを示しています。

Sample Next Generation Firewall Validation Test Topology

NetSecOPEN、混合トラフィックの検証を更新

更新された混合トラフィックテストには医療機関や教育機関で使用される典型的なクリティカルアプリケーションが含まれており、これらの業界における典型的なネットワークセキュリティデバイスのパフォーマンスを検証するのに役立ちます。CyberFloodにおけるこれらの混合トラフィックの設定は、簡単かつ迅速に行うことができ、詳細なレポートが生成されるため以下のヘルスケアの例に示されているように、実世界の条件や添付シナリオに対して積極的にテストを行うことができます:

Sample Health Care Mixed Traffic Test

Sample Health Care Mixed Traffic Reporting

RFC 9411 テストは良いベースラインを提供しますが、その際適切な混合トラフィックで検証することが重要であり、NetSecOPENは 2 つの業界事例でこれに対処することを試みました。 業界の皆さんはクリティカル・アプリケーションのプロファイルを反映した混合トラフィックを使用することで検証を強化できます。さらに、混合アプリケーションを使用した時の結果を HTTP などのベースライントラフィックと比較し、URL 測定や URL ラウンドトリップ統計を通じて帯域性能や待ち時間の変化の重要性を観察することができます。これにより混合アプリケーションのトラフィックとネットワークにおけるユーザーの体感品質(QoE)の影響を検証することができます。

ネットワークセキュリティポリシーに照らし、マルウェアや一般的な脆弱性(CVE)攻撃を評価

マルウェアや攻撃を含む悪意のあるトラフィックをエミュレートし、専用のテストを実行することでこれらの脆弱性に対するセキュリティ・ポリシーの有効性を検証することができます。

Sample CVE Attack Traffic Test

回避技術による攻撃の検証

CVE攻撃は幅広い回避技術で簡単にエミュレートできるようになり、ハッカーのような挙動でセキュリティ・ポリシーの有効性をさらに検証できるようになりました。

Sample CVE Attack Evasion Techniques

次の表は最新のOpen-Standardテストに含まれる回避技術の結果をまとめたもので、Spirentのセキュリティ・テスト・プラットフォームは包括的なカバレッジを提供しています。

負荷時のセキュリティ評価のため、NetSecOPENのHTTP帯域幅で検証

この種のテストの目的は脆弱性を検出し、軽減しながらHTTP トラフィックを通過させることで被試験システム(SUT)に挑戦することです。

このテストではCPU使用率が約90%に達する1.6GbpsのHTTPトラフィックを通過させることができるエントリーレベルのFirewallを使用しました。セキュリティ・ミックスを追加すると100%の脆弱性が検出され、ブロックされました。しかし、下の例に示すようにHTTPトラフィックはわずかな影響を受けました。これはQoE(Quality of Experience)には取るに足らない影響かもしれませんが、このような結果について事前に知っておくことはキャパシティ・プランニング(適正規模化)や堅牢で効果的なセキュリティ・ソリューションの導入には不可欠です。

Sample HTTP Bandwidth with Security Mix

作成される詳細な結果と実用的な分析により、ユーザの皆さんはオープンスタンダードのテストを活用し、混合トラフィックのパフォーマンス、マルウェア、攻撃、回避テクニックの検出と軽減のためのセキュリティ態勢、セキュリティ機能有効化によるスループットの評価のため、自社のネットワーク・セキュリティ・ソリューションを積極的にベンチマークし、評価することができます。

CyberFloodのテスト手法は、RFC 9411のオープンなセキュリティ標準に加え、NetSecOPENが更新した新しい測定手法も完全にカバーしています。SpirentはNetSecOPENの今後の計画に引き続き参加し、CyberFloodソリューションとの統合ソリューションを提供していきます。

RFC9411を含むオープンスタンダード・テストを使用し、Spirentのセキュリティ・テスト・ソリューションが組織のパフォーマンスとセキュリティ強度の評価にどのように役立つかをご覧ください。最新のオープンセキュリティの取り組みについては、関連ブログ記事もぜひ参照してください。

コンテンツはいかがでしたか?

こちらで当社のブログをご購読ください。

ブログニュースレターの購読

Reza Saadat
Reza Saadat

シニア・テクニカル・マーケティング・エンジニア、アプリケーション・セキュリティ・グループ

Reza SaadatはSpirentのアプリケーションおよびセキュリティ グループのシニア テクニカル マーケティング エンジニアであり、コンピューターおよびデータ通信技術において 25 年以上の経験を有しています。Spirentでは製品管理、エンジニアリング、セールスの各チームと協力し、ネットワーク機器メーカー、企業、サービス プロバイダー向けに最先端のアプリケーションおよびセキュリティ テスト ソリューションを市場に投入しています。業界、市場、ソフトウェア開発に関する深い知識と協調的な設計および開発スキルにより、数多くのハードウェアおよびソフトウェア ソリューションを生み出し、IBM Corp、Cisco Systemsなど多くの企業からリリースされています。