2010/10/18 Marco Ermini:
[...]
> Inoltre, almeno nel caso dei NIDS/NIPS, i tools usati da NSS per i
> testing dovrebbero essere "segreti" ma in realtà li si conoscono
> benissimo, pertanto è relativamente semplice per un vendor inserire
> nella policy di default qualcosa che sia estremamente efficace contro,
> per esempio, Core Impact o Metasploit - questo non significa che nella
> realtà aziendale questo sia poi il tuo problema principale - gli
> script kiddies sono solo parte della realtà che si deve affrontare.
[...]

Una cosa che mi sono dimenticato :-)

NSS labs usa una metodologia particolare per i test, che consiste nel
non permettere ai tecnici dei vendor di interferire/interagire con i
test.

Questo è sicuramente positivo per certi versi in quanto garantisce una
certa indipendenza e probabilmente rispecchia quello che succede in
realtà più piccole, dove viene venduta una appliance "e via" con i
tecnici ad implementare una policy di default; per altri versi può non
essere esattamente quello che succede nella tua azienda, se
quest'ultima è abbastanza grande ed il vendor in realtà fornisce anche
dei professional services e viene implementata una policy customizzata
ecc.

Con questo voglio dire che il rischio nei testi NSS è quello che o
venga testata la policy di default, o venga testata l'abilità dei
tecnici NSS di configurare l'appliance - non le possibilità
dell'appliance in sé stessa. Spero di essermi espresso chiaramente


Cordiali saluti
-- 
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a