Sicuramente per le grosse realtà aziendali la comparazione di un appliance quale un firewall viene fatta su più livelli :
1) Stesura dei requisiti funzionali e prestazionali richiesti 2) RFI verso i fornitori (eventualmente preceduta da uno scouting interno) 3) Valutazione oggettiva delle risposte alle RFI e scrematura degli apparati/fornitori considerati inidonei. 4) Richiesta dei sample ai fornitori che hanno superato la fase 3) 5) Prove interne (prestazionali e funzionali) in laboratorio sugli apparati, volte a verificare funzionalità e prestazioni. Ovviamente al fornitore si chiede il supporto per la configurazione iniziale (non quella di default ma quella da utilizzare per rispondere ai requisiti). In questo caso le condizioni di prova devono essere il più possibile vicine a quelle operative, in particolare per quanto riguarda le performance con prove di carico adeguate. 6) A seguito dei risultati ottenuti nella fase 5), il fornitore può venire coinvolto per valutare eventuali azioni correttive e procedere ad una nuova sessione di test, magari con l'inserimento in una rete reale (di collaudo) Nelle realtà medio/piccole credo che gli step 1) 2) e 3) siano comunque applicabili, inserendo poi anche le valutazioni dai laboratori di terza parte citati da Marco Ermini come ulteriore elemento decisionale (oltre al costo dell'appliance). ________________________________________________________ Ruggero Rissone T.IT.TS.SOC - Technical Security - Security Operation Center SeCAR (Security Control & Analysis Room) Please consider your environmental responsibility before printing this e-mail Questo messaggio e i suoi allegati sono indirizzati esclusivamente alle persone indicate. La diffusione, copia o qualsiasi altra azione derivante dalla conoscenza di queste informazioni sono rigorosamente vietate. Qualora abbiate ricevuto questo documento per errore siete cortesemente pregati di darne immediata comunicazione al mittente e di provvedere alla sua distruzione, Grazie. This e-mail and any attachments is confidential and may contain privileged information intended for the addressee(s) only. Dissemination, copying, printing or use by anybody else is unauthorised. If you are not the intended recipient, please delete this message and any attachments and advise the sender by return e-mail, Thanks. ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
