Sicuramente per le grosse realtà aziendali la comparazione di un appliance 
quale un firewall viene fatta su più livelli :

1) Stesura dei requisiti funzionali e prestazionali richiesti
2) RFI verso i fornitori (eventualmente preceduta da uno scouting interno)
3) Valutazione oggettiva delle risposte alle RFI e scrematura degli 
apparati/fornitori considerati inidonei.
4) Richiesta dei sample ai fornitori che hanno superato la fase 3)
5) Prove interne (prestazionali e funzionali) in laboratorio sugli apparati, 
volte a verificare funzionalità e prestazioni. Ovviamente al fornitore si 
chiede il supporto per la configurazione iniziale (non quella di default ma 
quella da utilizzare per rispondere ai requisiti). In questo caso le condizioni 
di prova devono essere il più possibile vicine a quelle operative, in 
particolare per quanto riguarda le performance con prove di carico adeguate.
6) A seguito dei risultati ottenuti nella fase 5), il fornitore può venire 
coinvolto per valutare eventuali azioni correttive e procedere ad una nuova 
sessione di test, magari con l'inserimento in una rete reale (di collaudo)

Nelle realtà medio/piccole credo che gli step 1) 2) e 3) siano comunque 
applicabili, inserendo poi anche le valutazioni dai laboratori di terza parte 
citati da Marco Ermini come ulteriore elemento decisionale (oltre al costo 
dell'appliance).


________________________________________________________
Ruggero Rissone
T.IT.TS.SOC - Technical Security - Security Operation Center
SeCAR (Security Control & Analysis Room)
Please consider your environmental responsibility before printing this e-mail


Questo messaggio e i suoi allegati sono indirizzati esclusivamente alle persone 
indicate. La diffusione, copia o qualsiasi altra azione derivante dalla 
conoscenza di queste informazioni sono rigorosamente vietate. Qualora abbiate 
ricevuto questo documento per errore siete cortesemente pregati di darne 
immediata comunicazione al mittente e di provvedere alla sua distruzione, 
Grazie.

This e-mail and any attachments is confidential and may contain privileged 
information intended for the addressee(s) only. Dissemination, copying, 
printing or use by anybody else is unauthorised. If you are not the intended 
recipient, please delete this message and any attachments and advise the sender 
by return e-mail, Thanks.

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a