Niedostatki sieciowych IPS-ów
- Józef Muszyński,
- IDG News Service,
- 08.12.2009, godz. 14:11
Niezależne testy piętnastu różnych produktów sieciowych systemów zapobiegania wtargnięciom (IPS), pochodzących do siedmiu dostawców, pokazały, iż żaden z nich nie jest w pełni efektywny w odpieraniu ataków na programy Microsoftu Adobe i innych.
Według oceny przeprowadzonej przez NSS Labs, IPS firmy Sourcefire wykrył 89 proc. z 1159 ataków skierowanych na Windows, Adobe Acrobat i SharePoint, a najmniejszą skutecznością wykazał się IPS firmy Juniper - 17 proc. NSS Labs, które przeprowadziło testy bez jakiekolwiek wsparcia finansowego ze strony dostawców, oceniło także 15 sieciowych IPS w zakresie możliwości reakcji na ataki ukryte. W tym obszarze wyróżniły się rozwiązania McAfee i IBM.
Żaden z testowanych produktów, obsługujących ruch w zakresie od 10 Mb/sek do 10 Gb/sek., nie osiągnął stuprocentowej efektywności w wykrywaniu i blokowaniu ataków, w tym również ataków wykorzystujących technikę przepełnienia bufora.
Zobacz również:
Testowane produkty pochodziły od Cisco, IBM, Juniper, McAfee, Sourcefire, Stonesoft i TippingPoint. Check Point, Enterasys, Nitro Security, Radware, StillSecure, Top Layer i TrustWare odmówiły udziału w tych testach, które zostały przeprowadzone na przełomie października i listopada br.
Dostawcy, którzy zdecydowali się na udział w testach mieli możliwość dostrojenia swoich rozwiązań w jednej z rund testów, w celu określenia ile czasu zabiera zmiana ustawień domyślnych oraz poprawienia wydajności. W tym zakresie najlepiej wypadły rozwiązania McAfee, IBM i Stonesoft. Najbardziej pracochłonne okazało się rozwiązanie Sourcefire.