Проблема: усложнение систем информационной безопасности затрудняет их проверку и масштабирование

В наше время организации используют широкий набор решений по обеспечению информационной безопасности (ИБ) для защиты своих сетей от кибератак и аномалий трафика. Но чем больше защитных решений они устанавливают, тем сложнее становятся инфраструктуры ИБ. В результате образуется мешанина защитных решений, которую тяжело проверять и масштабировать. Еще хуже то, что сложность инфраструктур ИБ создает риск снижения их эффективности и надежности работы сети.

Решение: применение простой в использовании экосистемы тестирования

Для преодоления данной проблемы предприятиям нужно решение для тестирования сетевых приложений и систем обеспечения ИБ, способное проверять стабильность, точность и качество работы сетей и сетевых устройств.

Таким решением является тестовая платформа Ixia с приложением BreakingPoint. Данное приложение, имитирующее реальный легитимный трафик, DDoS-атаки, а также атаки, осуществляемые с помощью эксплойтов, вредоносного ПО и методик обхода средств защиты, позволяет аттестовать инфраструктуру ИБ организации, снизить риск ухудшения работы сети почти на 80% и повысить готовность к отражению атак почти на 70%.

Сможет ли конкретная конфигурация или реализация системы безопасности выдержать кибератаку? BreakingPoint дает ответ на этот вопрос посредством имитации легитимного и вредоносного трафика для тестирования и оптимизации работы сетевых решений при наиболее реалистичных условиях эксплуатации. Возможно тестирование не только функциональности, но и масштабируемости сетевых решений.

В плане обеспечения сетевой безопасности тестовые решения на базе приложения BreakingPoint дают возможность:

  • Максимизировать отдачу от инвестиций в системы безопасности посредством проверки их концепций (PoC) на месте эксплуатации.
  • Оптимизировать межсетевые экраны следующего поколения (NGFW), системы предотвращения вторжений (IPS) и другие защитные устройства.
  • Проверять защиту от DDoS-атак.
  • Строить устойчивые к атакам сети и облачные инфраструктуры.

Что касается функционирования сетей, то тестовые решения на базе BreakingPoint позволяют:

  • Гарантировать постоянное подключение пользователей к сети при структурной сложности трафика и быстром росте его объема.
  • Проверять и оптимизировать сети 3G и 4G/LTE в самых реалистичных условиях их функционирования, используя реальные мобильные приложения, работающие по туннелям и при роуминге; также можно получать статистическую информацию о работе пользовательских устройств.

Основные возможности

  • Имитирует более 300 прикладных протоколов.
  • Позволяет кастомизировать и обрабатывать трафик любого протокола.
  • Генерирует трафик смеси протоколов на высокой скорости с реалистичным распределением протоколов.
  • Имитирует более 37 тыс. различных атак.
  • Выдает через один порт все виды трафика одновременно, включая легитимный трафик, DDoS-атаку и внедрение вредоносного ПО.
  • Выполняемое (в рамках программы технической поддержки ATI) каждые две недели обновление библиотеки программных средств для имитации атак и легитимного трафика, гарантирует возможность генерировать трафик новейших приложений и угроз.
  • Работая с платформой CloudStorm, приложение BreakingPoint достигает потрясающей производительности при полном заполнении шасси нагрузочными модулями — 2,4 Тбит/с; 1,44 млрд одновременных соединений и 42 миллиона соединений в секунду — для эмуляции крупномасштабных сетей, включая корпоративные сети и инфраструктуры сетей мобильной связи континентального масштаба.

Полезность

  • Измерение и повышение производительности сетей и устройств ИБ.
  • Проверка производительности сетей и ИТ-инфраструктур ЦОДов путем генерации интенсивного Интернет-трафика.
  • Тестирование сетевых инфраструктур с имитацией более 37 тыс. различных атак, включая атаки с использованием вредоносного ПО, ботнетов и методик обхода средств защиты.
  • Имитация сложных DDoS- и ботнет-атак для выявления скрытых уязвимостей.
  • Обеспечение постоянного подключения пользователей к сети при структурной сложности трафика и быстром росте его объема.
  • Обучение персонала посредством имитации среды киберполигона.
  • Проверка функционирования сетей сервис провайдеров и устойчивости этих сетей к атакам, осуществляя эмуляцию сред 3G/4G/LTE.
  • овышение степени реалистичности тестового трафика путем использования полученной от решения TrafficREWIND информации о конфигурации тестового трафика, отражающей динамический характер работы действующих сетей и приложений.

Возможности продукта

Программа технической поддержки ATI

Программа ATI (Application and Threat Intelligence) реализуется несколькими инженерными подразделениями, расположенными по всему миру. Эти подразделения, проводящие скоординированные исследования и имеющие многолетний опыт изучения «поведения» приложений, хакерской активности и методов атак, обеспечивают постоянное обновление приложения BrealkingPoint. Специалисты, реализующие программу ATI, используют передовые методы контроля сетей для сбора, идентификации и предоставления информации, нужной для точного тестирования функционирования и защищенности сетевых решений в самых реалистичных сымитированных условиях работы в сети. Выпуская обновления каждые две недели в течение более чем 10 лет, специалисты, реализующие программу ATI, создали библиотеку программных средств для имитации более 37 тыс. атак (включая DDoS-атаки и атаки с использованием вредоносного ПО), более 360 широко используемых приложений, а также для выполнения более 2 тыс. заранее подготовленных тестов.

Дополнительная характеристика программы ATI:

  • Возможности имитации новых приложений и атак могут быть встроены в BreakingPoint без обновления микропрограммного обеспечения и ОС тестовой платформы.
  • Возможности тестового решения на базе BreakingPoint остаются актуальными в этом постоянно изменяющимся кибернетическом мире, поскольку добавляются возможности генерации трафика новых приложений и широко используемых приложений, обновленных до новых версий.
  • Ежемесячные пакеты вредоносного ПО содержат быстро изменяющиеся вредоносное ПО и программные средства имитации ботнет-атак.
  • Возможна генерация реалистичных смесей трафика различных приложений, имитирующих трафик различных отраслей.

Пакеты программ ATI можно обновлять посредством интуитивно понятного пользовательского интерфейса приложения BreakingPoint

Тестовые компоненты BreakingPoint

Единый графический веб-интерфейс BreakingPoint обеспечивает простое централизованное управление всеми компонентами и функциями данного приложения. Тестовые компоненты помогают конфигурировать легитимный трафик приложений, вредоносный и некорректный трафик, а также трафик без учета состояния сеансов.

Тестовые компоненты
Наименование Описание
Application Simulator Дает возможность пользователям создавать смешанный трафик различных приложений и запускать тесты в «двуручном» (2-Arm) режиме (когда Breaking Point является клиентом и сервером) для тестирования устройств, «осведомленных» о приложениях
BitBlaster Измеряет пропускную способность тестируемого устройства при передаче кадров второго уровня без учета состояния сеансов. Анализирует способность тестируемого устройства работать с высокоскоростным трафиком без повреждения и отбрасывания пакетов
Client Simulation Обеспечивает генерацию клиентского трафика посредством Super Flows для подачи его на тестируемые серверы при работе в «одноручном» режиме (когда BreakingPoint функционирует как клиент)
Live AppSim Повышает степень реалистичности тестового трафика путем использования полученной от решения TrafficREWIND информации о конфигурации трафика, отражающей динамический характер работы действующих сетей и приложений; использует способность TrafficREWIND записывать и воспроизводить характеристики трафика действующей сети в течение продолжительных периодов времени
Recreate Воспроизводит захваченный трафик через порты оборудования BreakingPoint
Routing Robot Определяет правильность маршрутизации трафика тестируемым устройством путем передачи маршрутизируемого трафика из одного интерфейса и контроля трафика на принимающем интерфейсе. Эта возможность полезна для проведения тестирования по методике RFC2544 и испытаний решений для отражения DDoS-атак
Security Определяет способность тестируемого устройства ИБ защищать атакуемый хост. В ходе тестирования имитируются атаки на хост и проверяется, успешно ли устройство ИБ блокирует эти атаки
Security NP Часть компонента Security, позволяющая передавать вредоносный трафик в больших объемах.
Session Sender Определяет способность тестируемого устройства устанавливать и поддерживать большое число TCP-сессий в течение периода времени
Stack Scrambler Проверяет надежность различных протокольных стеков, посылая дефектные пакеты IP, TCP, UDP, ICMP и Ethernet (сгенерированные по методике фаззинга) на тестируемое устройство

Специализированные тестовые компоненты BreakingPoint

Имитация приложений

BreakingPoint имитирует более 300 реальных приложений, для каждого из которых можно сконфигурировать определенные действия (flow) с целью имитации динамического контента и «поведения» многочисленных пользователей в сети. Кроме того, BreakingPoint содержит более 100 заранее заданных профилей комбинаций приложений, характерных для корпоративных и операторских сетей.

Реализм контента критически важен для проверки работоспособности устройств и сетей, «осведомленных» о приложениях, поскольку он прямо влияет на работу функции анализа трафика. BreakingPoint имеет разнообразную функциональность для простоты генерации полезной нагрузки пакетов, подходящей для имитируемых приложений. К этим функциям относятся:

  • Использование токенов, дающих возможность рандомизировать данные в потоке приложения, чтобы помешать устройствам ускоренно потреблять полосу пропускания и обнаруживать статические фрагменты данных.
  • Генерация текста Маркова, что является уникальным способом преобразования документов в новые документы для генерации случайных данных по словам, а не по символам, благодаря чему данные выглядят реалистично, являясь при этом динамичными.
  • Функциональность словаря, дающая возможность ввести набор строк в поле. Это очень полезно для имитации атак методом «грубой силы»: пользователь может задать большой перечень паролей, которые будут вводится один за другим в случайном порядке через поле password в потоке.
  • Динамичная генерация файлов, дающая возможность генерировать вложения различных типов, например exe, jpg, pdf, flash и mpeg, и помогающая тестировать имеющиеся в устройствах функции обработки или блокировки файлов.
  • Многоязычность, позволяющая отправлять электронную почту, сообщения в чатах или тексты на различных языках, например на французском, испанском, немецком или итальянском, что делает контент демографически реалистичным.

BreakingPoint обеспечивает гибкость эмуляции различных приложений и протоколов с возможностью создания реалистичных смесей приложений.

TrafficRewind и Live AppSim

Решение Ixia TrafficREWIND дополняет BreakingPoint, с высокой точностью транслируя информацию о трафике действующей сети в конфигурации тестового трафика. Данное решение имеет масштабируемую архитектуру и работает в реальном масштабе времени. TrafficREWIND использует метаданные о трафике действующей сети для записи и воспроизведения характеристик этого трафика в течение продолжительных периодов времени (до семи суток). Конфигурация, полученная от TrafficREWIND, используется в тестовом компоненте Live AppSim в составе BreakingPoint. Компонент Live AppSim добавляет новую грань тестирования, давая возможность пользователям не только тиражировать профили трафика, относящиеся к реальным приложениям, но и динамически изменять состав трафика для моделирования динамического характера работы действующих сетей и приложений в лаборатории.

Live AppSim, используемый для реализации конфигураций трафика, экспортированных решением TrafficREWIND, открывает беспрецедентные возможности тестирования:

  • Ускоренный анализ проблем.
  • Проверка решений с использованием реалистичных смесей трафика приложений перед внедрением этих решений в сеть.
  • Реализация сценариев типа «что, если» с объединением реального трафика действующей сети с тестовым трафиком, включая трафик атак, приложений и даже трафик неправильных или случайных данных (фаззинг).

Профиль реального трафика (Live Profile), созданный посредством импорта информации о конфигурации трафика из TrafficREWIND

Тестирование устройств сетевой безопасности

На основе BreakingPoint может быть реализовано самое полное в отрасли решение для тестирования устройств сетевой безопасности, включая IDS, IPS, межсетевые экраны и средства защиты от DDoS-атак. BreakingPoint определяет способность тестируемого устройства защищать атакуемый хост, имитируя атаки на хост и проверяя, успешно ли устройство блокирует эти атаки. Для задания теста устройства безопасности нужно лишь выбрать Strike List и Evasion Setting. Или используйте одну из заданных по умолчанию опций.

Приложение BreakingPoint:

  • Имитирует более 37 тыс. атак, включая атаки с использованием вредоносного ПО, и эти атаки могут быть скрыты с использованием более 100 методик обхода средств защиты.
  • Имитирует ботнеты, включая зомби и функции управления.
  • Имитирует разнообразные DDoS-атаки (объемные, на уровне протоколов или приложений).
  • Генерирует легитимный и вредоносный трафик из одного и того же порта с полным управлением составом смешанного легитимного и вредоносного трафика.

Интеллектуальная панель поиска облегчает ориентацию среди более 37 тыс. атак

Сетевое окружение

Имеющаяся в BreakingPoint возможность задания сетевого окружения (Network Neighborhood) обеспечивает гибкость создания как простых, так и очень сложных сетевых сред. В состав этих сред могут входить широко используемые сетевые элементы, поддерживающие сетевые технологии и протоколы IPv4, IPv6, VLAN, IPsec, DHCP, а также элементы инфраструктур сетей мобильной связи 3G/4G.

Сложное сетевое окружение, содержащее ключевые элементы сети мобильной связи

Профили нагрузки

С помощью этих профилей пользователи могут осуществлять тонкое управление трафиком в процессе выполнения теста. Пользователи могут задавать различные условия работы в сети и динамику нагрузки, например по распределению Пуассона или всплески нагрузки.

Профиль нагрузки с микровсплеском трафика

Заранее заданные методики тестирования и «лаборатории»

Используйте широкие возможности автоматизации и похожие на программы-мастера «лаборатории», предназначенные для проведения различных видов тестирования, включая аттестацию систем легального перехвата, решений для предотвращения утечки данных (DLP), устройств для отражения DDoS-атак, а также для тестирования сетей/устройств Ethernet по методике RFC2544 и систем многоадресной передачи (Multicast Lab). Кроме того, для автоматизации тестирования доступны API-интерфейсы REST и TcL.

Тест, сконфигурированный с использованием DDoS Lab

Встроенные функции генерации отчетов

Обширные отчеты, выдаваемые приложением BreakingPoint, содержат детальную информацию о тестировании, в том числе сведения о компонентах, используемых в тестировании, адресах, конфигурации тестируемого устройства, версиях систем и результатах тестирования.

Все отчеты содержат объединенный раздел с результатами о тестировании, в котором находится суммарная статистика по всем тестовым компонентам. Кроме того, в отчетах имеется распределенная во времени информация для выявления проблем в тех временных интервалах, в которых они произошли.

Все отчеты автоматически генерируются в HTML-формате для просмотра в веб-браузере, но результаты тестирования можно экспортировать в различные форматы: XLS, HTML, PDF, RTF, CSV или ZIP (CSV-файлы). Отчеты автоматически генерируются в процессе тестирования, их можно просматривать на странице Results.

Имеется возможность составления сравнительных отчетов, позволяющая запускать множество итераций одного и того же теста на различных нагрузочных модулях или портах и сравнивать полученные результаты. Есть опция сравнения всех разделов тестов. Или можно выбрать только отдельные разделы для сравнения.

Фрагмент отчета с информацией о смеси потоков

Аппаратные платформы для BreakingPoint

Платформа Ixia CloudStorm — первое в мире мультитерабитное решение для тестирования приложений и устройств информационной безопасности. Благодаря возможности масштабирования путем установки дополнительных нагрузочных модулей в шасси, достигается суммарная скорость трафика приложений более 2 Тбит/с в одной интегрированной системе тестирования. В этой системе используются нагрузочные модули CloudStorm, имеющие по два порта SFP28 100GE. Модуль CloudStorm имеет новаторскую архитектуру, позволяющую имитировать трафик сложных приложений и большой объем трафика DDoS-атак на линейной скорости 200 Гбит/с. Благодаря поддержке функциональности прокси-устройств, возможно тестирование веб-прокси и SSL-решений. Аппаратная акселерация шифрования обеспечивает высокую производительность при работе с протоколами IPsec и SSL.

При использовании нагрузочных модулей PerfectStorm система тестирования масштабируется до суммарной скорости трафика приложений около одного терабита в секунду (при полностью заполненном шасси). Оборудование PerfectStorm генерирует трафик приложений с учетом состояния сеансов и вредоносный трафик, имитируя миллионы реальных пользовательских сред для тестирования инфраструктур, отдельных устройств или целых систем. С выпуском на рынок нагрузочных модулей PerfectStorm Fusion появилось возможность в одной системе тестирования задействовать тестовые приложения IxLoad и BreakingPoint.

Тестовое оборудование PerfectStorm ONE было разработано для того, чтобы ИТ-отделам предприятий и специалистам по информационной безопасности были доступны компактные системы тестирования на базе приложения BreakingPoint. Продукт Ixia PerfectStorm ONE представляет собой хорошо масштабируемую платформу PerfectStorm для тестирования сетевых решений на уровнях 4–7, выполненную в виде многофункционального моноблочного устройства. Масштабируясь по общей скорости передачи сымитированного трафика приложений от 4 до 80 Гбит/с, устройство PerfectStorm ONE позволяет реализовать бизнес-модель «покупай только то, что нужно» для соответствия корпоративным бюджетам. Если в дальнейшем потребности в тестировании возрастут, устройство может быть расширено.

Производительность аппаратных платформ для BreakingPoint
Показатель (*) PerfectStorm ONE Fusion 8×10GE/2×40GE PerfectStorm Fusion
8×10GE/2×40GE
CloudStorm Fusion
2×100GE
Скорость передачи трафика приложений, Гбит/с 80 80 200
Скорость установления TCP-соединений, млн соед./с 1,45 1,45 3,5
Число одновременных потоков трафика приложений 60 млн 60 млн 120 млн
Скорость передачи SSL-трафика, Гбит/с 20 20 65
Скорость установления SSL-соединений (ключ 2К и AES256), число соед./с 200 000 200 000 400 000
Число одновременных потоков SSL 1 млн 1 млн 2 млн
Скорость передачи трафика приложений поверх SCTP, Гбит/с 5 5 10
Скорость передачи трафика приложений поверх IPsec, Гбит/с 25 25 60
Число одновременных туннелей IPsec 500 000 500 000 1 млн
Скорость создания туннелей IPsec 2000 2000 4000
Скорость передачи трафика приложений поверх GTP, Гбит/с 80 80 170
Скорость подключения UE с передачей трафика по GTP, млн/с 2 2 5
Число туннелей GTP 18 млн 18 млн 27 млн
Примечание. Указаны максимальные значения показателей одного устройства или нагрузочного модуля.

Спецификация

Параметр Значение
Имитируемые приложения Более 360 прикладных протоколов, включая Yahoo! Mail и Messenger, Google Gmail, Skype, BitTorrent, eDonkey, RADIUS, SIP, RTSP, RTP, HTTP, SSL, Facebook, Twitter Mobile, YouTube, Apple FaceTime, а также другие протоколы, мобильных и социальных сетей и другие протоколы
Имитируемые интерфейсы беспроводных сетей
  • S1-U (стороны eNodeB и SGW)
  • S1-MME (сторона eNodeB)
  • SGi (сторона PDN)
  • S5/8 (стороны SGW и PGW)
  • S11 (стороны MME и SGW)
  • Gn (стороны SSGN and GGSN)
  • Поддерживаемые беспроводные протоколы:
    • S1AP
    • GTP-C v1, GTP-C v2, GTP-U v1
    • SCTP (поверх UDP или IP)
Реализуемые функции элементов беспроводных сетей
  • Пользовательские устройства
  • 3G GGSN
  • 3G SGSN
  • eNodeB/MME (GTPv2)
  • eNodeB/MME/SGW (GTPv2)
  • eNodeB (S1AP/ GTPv1)
  • SGW/PGW
  • MME/SGW/PGW
  • PGW
Сетевой доступ
  • Статические хосты IPv4/IPv6
  • Внешние хосты IPv4/IPv6
  • DHCP-хосты IPv4/IPv6
  • DHCP-сервер IPv4/IPv6
  • IPv6 SLAAC + Stateless DHCPv6
  • DHCP-PD
  • VLAN
  • Маршрутизатор IPv4/IPv6
  • CE-маршрутизаторы 6rd
  • DS-Lite B4 и AFTR
  • DNS IPv4/IPv6
  • IPsec IKEv1/IKEv2
  • Поддержка NAT
Реализуемые методики тестирования и «лаборатории»
  • RFC 2544 Lab
  • DDoS Lab
  • Multicast Lab
  • Lawful Intercept Lab
  • Session Sender Lab
  • LTE Lab
  • Device Validation Lab
  • MultiBox testing
  • Resiliency Score (не поддерживается на PerfectStorm 100GE)
  • Data Center Resiliency
  • LTE Lab
  • DDoS Lab
Имитация атак
  • Всего более 37 тыс. видов имитируемых атак
  • Более 7 тыс. видов эксплойтов

  • Более 30 тыс. видов вредоносного ПО
  • Более 100 методик обхода средств защиты
К имитируемым атакам относятся:
  • DoS-атаки на базе IP:
    • ICMP flood
    • ICMP fragmentation
    • Ping flood
  • DoS-атаки на базе UDP:
    • UDP flood
    • UDP fragmentation
    • Non-spoofed UDP
  • DoS-атаки на базе TCP:
    • Syn flood
    • Syn-ack flood
    • Data ack and push flood
    • Fragmented ack
    • Session attack
  • Атаки прикладного уровня:
    • DNS flood
    • Excessive verb
    • Recursive GET Floods
    • Slow POSTs
  • Ботнеты:
    • Zeus
    • SpyEye
    • BlackEnergy
    • Duqu
    • Pushdo Cutwail

Варианты платформ

Тип Модель
Виртуальная платформа
  • BreakingPoint Virtual Edition (VE)
Шасси
  • XGS-12 HS
  • XGS-12 HSL
  • XGS-2 HS
  • XGS-2 HSL
Устройства/нагрузочные модули
  • CloudStorm Fusion 100GE
  • PerfectStorm Fusion 10/1GE
  • PerfectStorm Fusion 40/10GE
  • PerfectStorm Fusion 100GE
  • PerfectStorm ONE Fusion 10/1GE
  • erfectStorm ONE Fusion 40/10GE

BreakingPoint

Приложение для тестирования сетевых приложений и систем обеспечения информационной безопасности

Заявка

Отправляя форму, я даю согласие на обработку своих персональных данных в соответствии с Федеральным законом «О персональных данных» от 27.07.2006 № 152-ФЗ. Я понимаю и соглашаюсь, что мои данные будут храниться и обрабатываться в течение десяти лет в соответствии с Федеральным законом «О персональных данных» от 27.07.2006 № 152-ФЗ.
Спасибо

Ваше обращение успешно отправлено