NSS Labs ออกผลทดสอบ Data Center Security Gateway ปี 2017

 

 

NSS Labs บริษัทวิจัยและที่ปรึกษาด้านความมั่นคงปลอดภัย ออกรายงานผลทดสอบ Data Center Security Gateway (DCSG) ประจำปี 2017 พร้อม Security Value Map (SVM) พบว่ามี 5 ผลิตภัณฑ์ได้รับการจัดอันดับเป็น “Recommended” สำหรับ IPv4 และ 4 ผลิตภัณฑ์สำหรับ IPv6

ผลิตภัณฑ์ที่เข้าร่วมทดสอบประกอบด้วย
  • Cisco FirePOWER 4150 v6.2.2
  • Fortinet FortiGate 3000D v5.4.5 GA Build 3273
  • Fortinet FortiGate 7060E v5.4.5 GA Build 6355
  • Juniper Networks SRX5400E v15.1X49-D100.6
  • Palo Alto Networks PA-5250 PAN-OS 8.0.3-h4
  • Unverified Products: Check Point and Huawei
Credit: NSS Labs

 

ผลการทดสอบที่น่าสนใจมีดังนี้
  • มี 5 ผลิตภัณฑ์ได้รับ “Recommended” สำหรับ IPv4, มี 4 ผลิตภัณฑ์ได้รับ “Recommended” สำหรับ IPv6 และอีก 1 ผลิตภัณฑ์ได้รับ “Security Recommended” สำหรับ IPv6
  • ผลการทดสอบโดยรวม Security Effectiveness อยู่ระหว่าง 79.7% ถึง 98.3% ไม่มีผลิตภัณฑ์ใดได้คะแนนเต็ม 100%
  • ค่าเฉลี่ย Security Effectiveness อยู่ที่ 73.3% โดยมี 5 ผลิตภัณฑ์ที่มี Security Effectiveness สูงกว่าค่าเฉลี่ย
  • ค่า TCO per protected Mbps สำหรับผลิตภัณฑ์ที่ได้รับการรับรองอยู่ระหว่าง $3 ถึง $10 USD โดยผลิตภัณฑ์ที่ทดสอบส่วนมาก ค่า TCO จะน้อยกว่า $7 USD per protected Mbps
  • ค่าเฉลี่ยของ TCO per protected Mbps อยู่ที่ $8 USD

สำหรับผู้ที่สนใจอ่านวิธีที่ใช้ในการทดสอบเพิ่มเติม สามารถเข้าไปอ่านได้ที่: https://research.nsslabs.com/reportaction/free-128/Toc?SearchTerms=DCNS

ที่มา: https://www.nsslabs.com/company/news/press-releases/nss-labs-announces-industry-s-first-data-center-security-gateway-group-test-results/


About นักเขียนฝึกหัดหมายเลข 3

Check Also

Twitter เชื่อ มีหน่วยงานรัฐอยู่เบื้องหลังเหตุ Data Breach ที่เพิ่งเกิดขึ้น

Twitter ออกแถลงการณ์ หลังจากทำการแพตช์ช่องโหว่บนแบบฟอร์มสำหรับสนับสนุนผู้ใช้ และทำการตรวจสอบเบื้องต้น พบมีผู้ไม่ประสงค์ดีใช้ประโยชน์จากช่องโหว่ดังกล่าวในการขโมยข้อมูลของผู้ใช้ เชื่อว่าเหตุการณ์นี้เป็นการโจมตีแบบ State-sponsored ซึ่งมีหน่วยงานรัฐของบางประเทศอยู่เบื้องหลัง

ผู้เชี่ยวชาญเตือนมีเซิร์ฟเวอร์ Jenkins จำนวนมากยังไม่แพตช์ช่องโหว่ร้ายแรง

ผู้เชี่ยวชาญจาก CyberArk ที่ค้นพบช่องโหว่ 2 รายการบน Jenkins ได้เตือนว่ายังมีเซิร์ฟเวอร์อีกจำนวนมากที่ยังไม่ได้รับการแพทช์แก้ไขช่องโหว่ของเมื่อหลายเดือนก่อนที่ถูกจัดอยู่ในระดับร้ายแรงซึ่งทำให้แฮ็กเกอร์สามารถเข้าควบคุมเครื่องได้แบบเบ็ดเสร็จ