logo
logo

Znaczenie niezależnego testowania

Wszyscy zmagamy się z wyzwaniami bezpieczeństwa na dzisiejszym rynku cyfrowym. Krajobraz bezpieczeństwa i potencjalne powierzchnie ataków nadal się rozszerzają, a złośliwe oprogramowanie i exploity stają się coraz bardziej wyrafinowane. Jednak jednym z najważniejszych wyzwań dla bezpieczeństwa, przed którymi stoją organizacje, jest po prostu decyzja, które rozwiązania zastosować w swojej strategii bezpieczeństwa. Ilość dostawców zwiększa się w oszałamiającym tempie, a każdy, kto przeanalizował choćby część ofert wie, że karty danych i materiały marketingowe nie są tak wiarygodne, jak mogłyby być. Co więcej, z uwagi na ograniczenia czasu i zasobów, ręczne przetestowanie wszystkich potencjalnych rozwiązań rzadko jest realną opcją.

Dlatego testowanie produktów i rozwiązań bezpieczeństwa przeprowadzane przez firmy zewnętrzne odgrywa tak istotną rolę w powstrzymaniu cyberprzestępców. Powód jest prosty: organizacje potrzebują skutecznych rozwiązań bezpieczeństwa, które spełniają zmieniający się zestaw wymagań. Fakt, że wymagania każdej sieci firmowej i cele biznesowe każdej organizacji są wyjątkowe, sprawia, że proces selekcji jest jeszcze bardziej skomplikowany. Co gorsza, wielu dostawców zabezpieczeń nie dostarcza danych, które umożliwiają uczciwe porównanie konkurujących rozwiązań. Poza tym, że często nie dostarczają wystarczającej ilości informacji, arkusze danych mogą zbytnio podkreślać znaczenie przewag danego produktu, czasem nawet zawyżać parametry, ukrywając słabe punkty. Ponadto opracowane są nieraz na podstawie wewnętrznych testów, które nie odwzorowują rzeczywistych warunków.

Zakupy oparte na porównaniu

Trochę jak porównanie produktów w sklepie spożywczym. Ułożone obok siebie na półce mogą wydawać się podobne na pierwszy rzut oka, ale kiedy przyjrzysz się uważnie etykietom, okaże się, że jeden jest wyceniany na wagę, a drugi jest oznaczony ceną jednostkową. Jeszcze inny jest określony jako "zdrowy", ale zawiera zbyt wiele tłuszczu. Na szczęście FDA i podobne agencje na całym świecie mają za zadanie chronić zdrowie obywateli i wymagają aby etykiety na zakupionych produktach żywnościowych odzwierciedlały zawartość opakowania. A ponieważ używają tych samych pomiarów, standardów i procesów, można dokonać prawidłowych porównań.

Niestety, nie ma takiej instytucji dla rozwiązań bezpieczeństwa. Dlatego tak ważne są testy firm trzecich. Zapewniają porównywalną ocenę rozwiązań przy użyciu znormalizowanych kryteriów testowania i metodologii, co pozwala organizacjom przyjrzeć się rozwiązaniom za pomocą jednej soczewki, co w innym przypadku byłoby niemożliwe.

Korzyść dla każdego

Nie tylko klienci korzystają z testów przeprowadzanych przez niezależne organizacje. Dostawcy, którzy regularnie uczestniczą w tego typu testach, zazwyczaj czerpią z ich wyników wiedzę tak samo, jak robią to potencjalni klienci. Metody testowania dostarczają krytycznych danych wejściowych dla dostawców na temat zmieniających się wymagań przedsiębiorstw, podczas gdy wyniki testów mogą potwierdzić, czy są na właściwej drodze (lub dostarczają materiał to ewentualnej zmiany kursu) - w odniesieniu do oczekiwań firm, a także porównań z innymi produktami na rynku. Niezależne testy mogą także pomóc producentom lepiej zrozumieć zmiany w ofertach konkurencji i dokonać świadomych wyborów dotyczących miejsc, gdzie należy skoncentrować wysiłki inżynieryjne.

Wraz z pojawieniem się cyfrowej transformacji sieci, dla których zaprojektowano narzędzia zabezpieczające, są poddawane głębokim i często radykalnym zmianom. Są szersze, bardziej złożone i podlegają bardziej wyrafinowanemu krajobrazowi zagrożeń niż kiedykolwiek wcześniej. Skuteczne metodologie testowania odzwierciedlają zmieniające się wymagania, co oznacza, że ??wczorajsi zwycięzcy, którzy zaprzestali rozwijania swoich rozwiązań, mogą szybko stracić na znaczeniu.

Sprostać ewoluującym wymaganiom bezpieczeństwa

Aby były skuteczne, niezależne testy muszą opierać się na otwartych metodologiach (udoskonalanych w sposób ciągły w oparciu o wymagania przedsiębiorstw), być bezstronnie stosowane w odniesieniu do wszystkich dostępnych produktów, i wreszcie ich wyniki powinny być przedstawiane ilościowo. Oznacza to, że organizacje, które polegają na wynikach testów w celu wyboru rozwiązań, muszą robić coś więcej niż tylko patrzeć na wyniki. Muszą się upewnić co do bezstronności metodologii testowania i tego, że same testy odzwierciedlają zmieniające się wyzwania dzisiejszych sieci.

Poniżej kilka przykładów:

  1. Organizacje oczekują obecnie, że rozwiązania NGFW będą w stanie zapewnić skuteczną inspekcję SSL, zatem funkcjonalność ta powinna zostać ujęta w wynikach testów firewalli, na których opierają się klienci. To samo dotyczy technologii, takich jak zintegrowany sandboxing i SD-WAN, co odzwierciedla zmieniający się charakter zagrożeń, sieci i ruchu.
  2. Bramy bezpieczeństwa stosowane w centrum przetwarzania danych nie tylko muszą nadal zapewniać wysoką wydajność, ale także zaawansowane funkcje bezpieczeństwa, takie jak segmentacja, głębsze poziomy inspekcji i bezproblemowa integracja z danymi i zasobami przechowywanymi w chmurze.
  3. Ochrona punktów końcowych musi teraz zapewniać zaawansowane zapobieganie exploitom i wykorzystywać uczenie maszynowe w celu skuteczniejszego reagowania na współczesne, bardziej wyrafinowane zagrożenia.
  4. Zapobieganie naruszeniom musi posiadać zdolność nie tylko wykrywania znanych i nieznanych zagrożeń, ale także automatycznego reagowania na wykryte zdarzenia cybernetyczne, aby wyprzedzić szybko rozprzestrzeniające się zagrożenia.
  5. Istnieje również potrzeba ciągłego wprowadzania nowych kategorii testów. Firewalle aplikacji webowych są stosunkowo nowym obszarem testowania, odzwierciedlającym rosnącą potrzebę specjalnej ochrony usług udostępnianych w sieci. Podobnie usługi w chmurze, ochrona IoT, zabezpieczanie środowisk operacyjnych (np. SCADA), integralność aplikacji i współdziałanie między tradycyjnie izolowanymi rozwiązaniami bezpieczeństwa będą wymagały własnego testu lub zostaną dodane do istniejących procesów testowania, aby lepiej odzwierciedlać szybkie zmiany zachodzące w dzisiejszych sieciach.

Ostrzeżenia

Oczywiście nie wszystkie testy są takie same. Dlatego tak ważne jest, aby firmy analizujące wyniki testów były również świadome związanych z tym wyzwań. Oto dwie krytyczne uwagi:

  1. Nie wszystkie testy są jednakowe. Podczas badania wyników testu ważne jest, aby zrozumieć, co zostało w rzeczywistości przetestowane. Różne testy, nawet prowadzone przez to samo laboratorium, zwracają uwagę na różne rzeczy i mogą mieć różne cele. Niektóre są bardzo wąsko ukierunkowane. Niektóre określają specyficzne wartości, takie jak skuteczność w stosunku do wydajności. Większość nie ocenia krytycznych elementów, takich jak interoperacyjność, widoczność czy współpraca. Dlatego ważne jest, aby organizacja testująca wyraźnie opublikowała sposób przeprowadzania testów i aby upewnić się, że jej metody są zgodne z naszymi kryteriami.
  2. Nie wszystkie wyniki testów są równie wartościowe. Ważne jest, aby wiedzieć czegoś o organizacji, która przygotowała wyniki testów, które sprawdzasz. Wiele z nich, takich jak AV-Comparatives, AV-Test, ICSA, NSS Labs, SE Labs lub Virus Bulletin, działa z dużym stopniem przejrzystości. Jednak niektóre inne laboratoria, które nie są członkami AMTSO, mogą jednak nie stosować się do standardów testowania i dostarczać producentom wyniki testów, których oni oczekują.

Najważniejsze wnioski

Organizacjom mierzącym się z transformacją cyfrową wiele z obecnie stosowanych metod testowania rozwiązań bezpieczeństwa wykorzystywanych w laboratoriach i centrach testowych zapewnia kluczową wiedzę na temat pojawiających się wymagań, umożliwiając zespołom IT odpowiednie kształtowanie infrastruktury bezpieczeństwa. Pomagają one organizacjom zawężać potencjalne spektrum produktów do wyboru na podstawie takich czynników, jak wyższa skuteczność, wydajność, innowacyjność i efektywność ekonomiczna. Stanowią doskonałe źródło wiedzy dla organizacji, które szukają sprawdzonych rozwiązań, aby zapewnić bezpieczeństwo odpowiadające zmieniającym się potrzebom i wewnętrznym wymaganiom biznesowym.

Pamiętaj jednak, że większość testów ocenia produkt w izolacji, a wybrane przez Ciebie rozwiązanie musi działać jako część większej architektury bezpieczeństwa. Oprócz wyboru rozwiązania sprawdzonego przez niezależną firmę, należy również zwrócić uwagę na takie aspekty, jak interoperacyjność oraz możliwość odpowiedzi na informacje o zagrożeniach w ramach skoordynowanej reakcji, co wiąże się z otwartą strukturą bezpieczeństwa. Tylko tak zapewnisz swojej organizacji odpowiednie podejście do bezpieczeństwa, ujednolicające wszystkie technologie, aby skrócić czas reakcji na zagrożenia i lepiej chronić sieć.

Źródło: Fortinet

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2021 Veracomp - Exclusive Networks. All Rights Reserved

KONTAKT

tel.: 609-560-381
e-mail: info@40camp.pl

Wypełniając formularz wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez Veracomp - Exclusive Networks Poland SA z siedzibą w Krakowie. Zgodę możesz wycofać w każdym czasie kontaktując się z Administratorem na adres iod@veracomp.pl . Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.
Więcej informacji o przetwarzaniu danych osobowych i przysługujących Ci prawach znajdziesz w naszej Polityce prywatności znajdującej się na stronie internetowej https://www.veracomp.pl/polityka-prywatnosci

Zachęcamy do wyrażenia zgody na kontakt ze strony Veracomp - Exclusive Networks SA. Wiedza, webinary i najlepsze oferty w zasięgu ręki. Nie spamujemy.

Wypełniając formularz wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez Veracomp - Exclusive Networks Poland SA z siedzibą w Krakowie. Zgodę możesz wycofać w każdym czasie kontaktując się z Administratorem na adres iod@veracomp.pl . Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.
Więcej informacji o przetwarzaniu danych osobowych i przysługujących Ci prawach znajdziesz w naszej Polityce prywatności znajdującej się na stronie internetowej https://www.veracomp.pl/polityka-prywatnosci

Realizacja: Bitubi
searchenvelope-ocalendarfacebookcross