Niedostatki sieciowych IPS-ów

Niezależne testy piętnastu różnych produktów sieciowych systemów zapobiegania wtargnięciom (IPS), pochodzących do siedmiu dostawców, pokazały, iż żaden z nich nie jest w pełni efektywny w odpieraniu ataków na programy Microsoftu Adobe i innych.

Według oceny przeprowadzonej przez NSS Labs, IPS firmy Sourcefire wykrył 89 proc. z 1159 ataków skierowanych na Windows, Adobe Acrobat i SharePoint, a najmniejszą skutecznością wykazał się IPS firmy Juniper - 17 proc. NSS Labs, które przeprowadziło testy bez jakiekolwiek wsparcia finansowego ze strony dostawców, oceniło także 15 sieciowych IPS w zakresie możliwości reakcji na ataki ukryte. W tym obszarze wyróżniły się rozwiązania McAfee i IBM.

Żaden z testowanych produktów, obsługujących ruch w zakresie od 10 Mb/sek do 10 Gb/sek., nie osiągnął stuprocentowej efektywności w wykrywaniu i blokowaniu ataków, w tym również ataków wykorzystujących technikę przepełnienia bufora.

Zobacz również:

  • IPS, OLED, mini-LED czy QLED - jaka matryca do pracy?

Testowane produkty pochodziły od Cisco, IBM, Juniper, McAfee, Sourcefire, Stonesoft i TippingPoint. Check Point, Enterasys, Nitro Security, Radware, StillSecure, Top Layer i TrustWare odmówiły udziału w tych testach, które zostały przeprowadzone na przełomie października i listopada br.

Dostawcy, którzy zdecydowali się na udział w testach mieli możliwość dostrojenia swoich rozwiązań w jednej z rund testów, w celu określenia ile czasu zabiera zmiana ustawień domyślnych oraz poprawienia wydajności. W tym zakresie najlepiej wypadły rozwiązania McAfee, IBM i Stonesoft. Najbardziej pracochłonne okazało się rozwiązanie Sourcefire.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200