Computerbeveiliging - Hoe je bad guys buiten de deur houdt

dual vendor vs dual attack vector?

24-12-2024, 09:35 door Anoniem, 4 reacties
De meeste zijn wel bekend met het gebruiken van twee verschillende vendoren.
Twee vendoren levert ook twee aanvalsvectoren op, immers, twee fabrikanten, misschien wel met dezelfde onderliggende code voor bepaalde functionaliteiten (logging, ssh, webserver enz).
Voor een organisatie die door moet gaan (een vriendin die altijd internet moet hebben voor marktplaats :-) )

Het grote voordeel is dat wanneer er een zero day is die ernstig genoeg blijkt, dat je een van de twee vendoren kunt uitzetten totdat er mitigerende factoren geimplementeerd kunnen worden.
Hoe mitigeer je de dubbele aanvals vector?
Je kunt onder water niet zien of bijvoorbeeld Fortinet en Checkpoint vatbaar zijn voor dezelfde problemen. Of dat Cisco en Juniper dat hebben.
Er hoeft maar 1 gedeelde linux library onder water gebruikt te worden, of 1 gemeenschappelijk, door een luie NSA programmeur geinjecteerde 'backdoor' in beide producten zitten...
Reacties (4)
24-12-2024, 10:40 door Tintin and Milou
Door Anoniem: De meeste zijn wel bekend met het gebruiken van twee verschillende vendoren.
Twee vendoren levert ook twee aanvalsvectoren op, immers, twee fabrikanten, misschien wel met dezelfde onderliggende code voor bepaalde functionaliteiten (logging, ssh, webserver enz).
Voor een organisatie die door moet gaan (een vriendin die altijd internet moet hebben voor marktplaats :-) )

Het grote voordeel is dat wanneer er een zero day is die ernstig genoeg blijkt, dat je een van de twee vendoren kunt uitzetten totdat er mitigerende factoren geimplementeerd kunnen worden.
Hoe mitigeer je de dubbele aanvals vector?
Je kunt onder water niet zien of bijvoorbeeld Fortinet en Checkpoint vatbaar zijn voor dezelfde problemen. Of dat Cisco en Juniper dat hebben.
Er hoeft maar 1 gedeelde linux library onder water gebruikt te worden, of 1 gemeenschappelijk, door een luie NSA programmeur geinjecteerde 'backdoor' in beide producten zitten...
Ik ken geen bedrijf dat dit zo geïmplementeerd heeft.

Het kan wel zijn dat voor je een Internet facing firewall een andere leverancier hebt, dan je interne netwerk firewalls. Maar om deze zomaar even om te zetten, is niet "even". Firewalls kunnen intern anders werken. Daarnaast met 2 type firewalls, moet je deze insync houden, wat fout gevoelig en je moet voldoende kennis hebben, van beide firewalls/leveranciers.
24-12-2024, 11:04 door Anoniem
Feitelijk een HA-cluster van twee verschillende ngFW's van verschillende vendoren waarbij je bij een geconstateerde kwetsbaarheid tijdelijk op een been gaat draaien?

Veel succes met twee totaal verschillende ngFW's zo configureren dat hun gedrag identiek is zou ik zeggen!

Als je dan twee vendoren wil gebruiken om security risico's te mitigeren, zou ik eerder voor het zwiterse kaas model gaan, waarbij je ze juist achter elkaar plaatst.

Maar beter nog is je gewoon op 1 product toespitsen dat je goed kent. De grootste security problemen zijn meestal niet een kwetsbaarheid in een appliance, maar de menselijke factor. Dus die aanvalsvector wil je beperken, en 1 product gebruiken dat je goed kent lijkt mij op dat gebied beter dan er een rotzooitje van maken met twee producten.
24-12-2024, 12:17 door Anoniem
Door Anoniem: De meeste zijn wel bekend met het gebruiken van twee verschillende vendoren.
Twee vendoren levert ook twee aanvalsvectoren op, immers, twee fabrikanten, misschien wel met dezelfde onderliggende

Nou nee, daar ben in IN PRODUCTIE totaal niet mee bekend. Niet vanuit het verzonnen concept dat je dat doet als een soort van dubbele laag security.
Het verhaal zoemt alleen maar rond op fora .

Vanuit die theorie zou je de devices in serie moeten zetten . (mensen 'capt'n , the outer shield has been penetrated by the skittle attack, but the inner shield is holding because it has the mass-phase-change composite' . Nee, zo werkt het niet).

Verschillende vendoren in een nauw gekoppelde HA setup werkt gewoon niet .

Bedrijven kunnen wel degelijk een dual-vendor policy hebben . Dat is meer zakelijk gericht - beide partijen weten dat bij een te dure offerte de ander de bestelling krijgt. Bij leverproblemen, of een tijdelijke achterstand in modellen wordt wat meer van "de ander" gekocht.
Ook goed voor de IT organisatie om niet vast te roesten op één vendor/platform.
HP en Dell laptops/servers, of zo iets. Sun en HP workstations, ooit eens.

De east coast firewall cluster Fortinet en de West Coast Juniper zou best kunnen - maar als je één acuut wilt uitzetten heb je nog steeds een erg grote impact. En vaker is zo'n situatie gewoon historisch gegroeit (tijd van implementatie waarin vender A de beste keuze was, en later platform new van vendor B beter ) en geen centraal design principe.

Zoals gezegd - HA/standby vereist heel erg dezelfde platformen, meestal tot en met software versie toe.
Een plek met twee parallele clusters (evt cold standby) puur vanwege security om te kunnen omschakelen heb ik ook in enterprises met erg ruime budgetten niet gezien.

Voor de thuis hobbyist , op een semi-vergelijkbaar concept : bouw eens iets met een database eronder, maak die database high-available door Postgres en Mysql te koppelen. Ontdek maar waarom twee Postgres servers HA koppelen, of twee Mysql servers HA koppelen wel doenbaar is, en een van elk niet gaat , of een gruwelijk wangedrocht wordt.
Je hebt dan hetzelfde probleem als twee HA-firewalls koppelen.

Op z'n best mag je hopen dat iets simpels als een netwerk gateway (hsrp/vrrp) wel dual-vendor interoperable is. Zelfs dan is het goed lezen of ze prioriteiten hetzelfde doen.



code voor bepaalde functionaliteiten (logging, ssh, webserver enz).
Voor een organisatie die door moet gaan (een vriendin die altijd internet moet hebben voor marktplaats :-) )

Je neemt HA voor de hardware redundancy, en je gaat er gewoon vanuit dat je zero-days/DoS risico's kunt mitigeren, eventueel ten koste van functionaliteit als ze zich voordoen.

Je kunt ook observeren in alle berichten over firewalls met problemen dat er -ook bij erg grote partijen van wie je dan zo'n hype rveilig-altijd HA concept verwacht werd - impact was als ze toevallig op een platform met problemen zaten.
25-12-2024, 15:43 door Anoniem
Daarom is het cruciaal om niet alleen te kijken naar de diversiteit van de leveranciers, maar ook naar de onderliggende architectuur en de componenten die zij gebruiken. Een gedegen risicoanalyse en monitoring zijn essentieel om deze risico's te mitigeren."
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.