Leveranciers van firewalls blijken de bandbreedte die hun oplossing aankan in alle gevallen schromelijk te overdrijven. Onderzoeksbureau NSS Labs analyseerde 12 zakelijke firewall-oplossingen en ontdekte dat de producten gemiddeld 40% minder verkeer aan konden dan de leveranciers beweren. De best presterende firewall zat 15% onder de vermelde 'throughput'.
De slechtst presterende firewall bleek slechts 22% van de geadverteerde hoeveelheid verkeer aan te kunnen. "Kopers moeten dit overwegen bij de aanschaf van een firewall", aldus NSS Labs, dat de producten van Barracuda, Check Point, Cyberoam, Dell SonicWALL, Fortinet, Juniper, NETASQ, NETGEAR, Palo Alto Networks, Sophos, Stonesoft en WatchGuard testte.
Resultaten
Slechts vier van de twaalf leveranciers scoorden 100% wat betreft beheermogelijkheden. Verder bleek dat sommige firewalls niet met TCP Split Handshake en SYN FLoods konden omgaan. Twee van de twaalf leveranciers faalden tijdens de de TCP split handshake test.
Hierdoor zou een remote aanvaller de firewall-regels en beleid kunnen omzeilen door zich als een interne, 'vertrouwde' verbinding voor te doen. Eén firewall faalde ook de SYN flood bescherming tests. Dit betekent dat de oplossing kwetsbaar voor Denial of Service-aanvallen is.
"Door continue aanvallen door groepen als LulzSec en Anonymous, alsmede het groeiende gebruik van eenvoudig te downloaden exploit-tools, beleven standaard aanvallen zoals Denial of Service een opleving en is het belangrijk dat firewalls deze dreigingen blokkeren", aldus NSS Labs. De gedetailleerde resultaten zijn in dit rapport te vinden, dat 3.500 dollar kost.
Deze posting is gelocked. Reageren is niet meer mogelijk.