FireEye และ Ahnlab ได้คะแนนต่ำในการทดสอบการตรวจจับช่องโหว่

nss_labs_logo

วันที่ 2 เมษายนที่ผ่านมา NSS Labs ได้ประกาศผลการทดสอบระบบตรวจจับช่องโหว่ Beach-Detection Systems (BDS) ซึ่งเป็นการวัดความสามารถของอุปกรณ์ระดับ Enterprise-Grade ว่าสามารถตรวจจับมัลแวร์ได้ดีมากน้อยเพียงใด โดยอุปกรณ์ที่เข้าร่วมการทดสอบมีดังนี้

  • AhnLab MDS
  • FireEye’s Web MPS 4310 และ Email MPS 5300
  • General Dynamics’ product Fidelis XPS Direct 1000
  • Fortinet FortiSandbox 3000D
  • Cisco’s Sourcefire Advanced Malware Protection
  • Trend Micro’s Deep Discovery Inspector Model 1000

breach_detection

ผลการทดสอบระบุกว่า FireEye และ AhnLab ได้คะแนนต่ำสุด โดย NSS Labs ให้ผลการประเมิน คือ “ต่ำกว่าค่าเฉลี่ย” (Below Average) และให้ระดับโดยรวมคือ “Caution” สำหรับผู้ที่ต้องการซื้อ ทาง NSS Labs ระบุว่า “Caution” หมายถึง อุปกรณ์ให้มูลค่าไม่คุ้มกับเงินที่ได้จาก TCO 3 ปี (3-year Total Cost of Ownership) และมีขีดจำกัดในเรื่องประสิทธิภาพในการรักษาความปลอดภัย

ในทางตรงกันข้าม อุปกรณ์ของ General Dynamics Fidelis, Fortinet, Cisco Sourcefire และ Trend Micro BDS ได้รับผลการประเมิน คือ “เหนือกว่าค่าเฉลี่ย” (Above Average) และ “Recommended”
รายละเอียดเชิงลึกของผลการทดสอบระบุว่า AhnLab MDS และ FireEye BDS มีประสิทธิภาพในการป้องกันภัยคุกคามที่ 94.7% และ 94.5% ตามลำดับ ซึ่งต่ำกว่าอุปกรณ์ของยี่ห้ออื่นๆที่จะอยู่ในช่วง 98% ถึง 99.1%

ผลการทดสอบของ AhnLab MDS ระบุว่า ที่ได้คะแนนต่ำเนื่องจาก ระบุทราฟฟิคปกติเป็นมัลแวร์ผิดพลาดถึง 7 % (False Positive) ตรวจจับมัลแวร์บนอีเมลล์ได้เพียง 94% และภัยคุกคามได้ 90% แต่สามารถตรวจจับมัลแวร์บน HTTP ได้อย่างสมบูรณ์ 100% และในส่วนของ FireEye MPS นั้น ไม่มีการตรวจจับทราฟฟิคผิดพลาดเป็นมัลแวร์เลย แต่สามารตรวจจับมัลแวร์บนอีเมลล์, ภัยคุกคาม และมัลแวร์บน HTTP ได้เพียง 96%, 93% และ 95% ตามลำดับเท่านั้น

“ประสิทธิภาพของผลิตภัณฑ์ของเราสามารถพิสูจน์ได้จากว่า เราสามารถป้องกันระบบของลูกค้าในโลกแห่งความเป็นจริงได้ดีมากน้อยแค่ไหน ในปี 2013 FireEye ค้นพบช่องโหว่แบบ Zero-Day ถึง 11 ใน 13 รูปแบบ, ติดตาม Callbacks มากกว่า 40 ล้านช่องทาง, ตรวจจับ APT ใหม่ๆได้มากกว่า 300 รูปแบบ และเปิดเผยมัลแวร์และการจารกรรมรูปแบบใหม่ๆเป็นจำนวนมาก การทดสอบในแล็บไม่สามารถจำลองการโจมตีที่มีความซับซ้อน และหลากหลายรูปแบบเหมือนอย่างที่พวกแฮ็คเกอร์ทำในโลกแห่งความจริงได้ ทางที่ดีที่สุดในการประเมินผล FireEye คือ ให้แต่ละบริษัทติดตั้งเทคโนโลยีของพวกเรา และพวกเขาจะเข้าใจว่า ทำไมพวกเราถึงเป็นผู้นำในตลาดของการป้องกันภัยคุกคามชั้นสูง” ความเห็นจาก Dave Merkel, CTO ของ FireEye ต่อผลการทดสอบ NSS Labs

ที่มา: http://www.networkworld.com/news/2014/040214-breach-detection-280286.html?source=NWWNLE_nlt_compliance_2014-04-04

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เทคนิคการโจมตีแบบใหม่ ใช้ประโยชน์ UI Automation เลี่ยงการตรวจจับของ EDR

นักวิจัยจาก Akamai ได้เผยแพร่รายงานผ่านบล็อกโพส ที่ชี้ให้เห็นถึงเทคนิคการโจมตีแบบใหม่ที่ใช้ประโยชน์จากรเฟรมเวิร์ก UI Automation (UIA) บน Windows เพื่อให้ดำเนินการกิจกรรมที่ไม่พึงประสงค์หลากหลายรูปแบบโดยสามารถหลบเลี่ยงการตรวจจับของโซลูชัน EDR ได้ด้วย

AWS เปิดพร้อมใช้ FPGA EC2 รุ่นที่ 2

ในบางอุตสาหกรรมการเพิ่มประสิทธิภาพการประมวลผลด้วย FPGA จะช่วยให้ความยืดหยุ่นได้ตรงโจทย์มากกว่า ซึ่งล่าสุดทาง AWS ได้ปล่อย EC2 FPGA instance รุ่นที่สองหรือ F2 ออกมาให้บริการแล้ว