2010/10/18 Marco Ermini: [...] > Inoltre, almeno nel caso dei NIDS/NIPS, i tools usati da NSS per i > testing dovrebbero essere "segreti" ma in realtà li si conoscono > benissimo, pertanto è relativamente semplice per un vendor inserire > nella policy di default qualcosa che sia estremamente efficace contro, > per esempio, Core Impact o Metasploit - questo non significa che nella > realtà aziendale questo sia poi il tuo problema principale - gli > script kiddies sono solo parte della realtà che si deve affrontare. [...]
Una cosa che mi sono dimenticato :-) NSS labs usa una metodologia particolare per i test, che consiste nel non permettere ai tecnici dei vendor di interferire/interagire con i test. Questo è sicuramente positivo per certi versi in quanto garantisce una certa indipendenza e probabilmente rispecchia quello che succede in realtà più piccole, dove viene venduta una appliance "e via" con i tecnici ad implementare una policy di default; per altri versi può non essere esattamente quello che succede nella tua azienda, se quest'ultima è abbastanza grande ed il vendor in realtà fornisce anche dei professional services e viene implementata una policy customizzata ecc. Con questo voglio dire che il rischio nei testi NSS è quello che o venga testata la policy di default, o venga testata l'abilità dei tecnici NSS di configurare l'appliance - non le possibilità dell'appliance in sé stessa. Spero di essermi espresso chiaramente Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
