Справится ли ваш NGFW/NGIPS с возрастающей нагрузкой?
Эпоха простых киберугроз давно миновала. Сегодняшние атаки в сфере информационной безопасности (ИБ) представляют собой многогранные и постоянно развивающиеся вызовы, требующие от специалистов по защите глубокого понимания и передовых инструментов. Проектирование и выбор эффективных защитных решений становится все более сложной задачей. В ответ на эту потребность классические межсетевые экраны (firewalls) и системы предотвращения вторжений (IPS) трансформировались в свои «следующие поколения» – NGFW (Next-Generation Firewall) и NGIPS (Next-Generation Intrusion Prevention System). Эти инновационные системы не ограничиваются базовой фильтрацией пакетов; они анализируют данные до седьмого уровня OSI, осуществляют расшифровку трафика, ведут подробные журналы и обладают расширенными возможностями для выявления и блокировки угроз.
Однако высокая функциональная сложность приводит и к более строгим требованиям при тестировании. Классические подходы, описанные когда-то в RFC 3511, уже не отражают всех особенностей, связанных с современными Layer 7-приложениями, сложным зашифрованным трафиком и динамическими атаками. Поэтому появился новый документ RFC 9411, который официально заменил старый RFC 3511 и описывает свежие методики тестирования NGFW и NGIPS, где делается акцент на актуальных для XXI века задачах: глубокой проверке HTTPS-трафика, анализе надежности инспекции и воспроизводимости тестов.
В данной статье мы рассмотрим, почему тестирование этих решений требует нового подхода, что изменилось с момента появления RFC 3511, а также какие принципы и стандарты целесообразно использовать при постановке экспериментов. Материал ориентирован на широкий круг читателей — от архитекторов ИБ, формирующих требования к закупкам NGFW/NGIPS, до энтузиастов, желающих самостоятельно убедиться в реальной производительности выбранного решения.
Когда-то брандмауэры проверяли лишь списки доступа (ACL) и могли блокировать трафик по IP-адресам и портам. Тестовые методики того времени, описанные в документах вроде RFC 3511, были относительно просты: нужно было проверить количество одновременно поддерживаемых соединений, базовую пропускную способность на уровне TCP и др. Но по мере роста значимости веб-приложений и с усложнением угроз (включая появление зашифрованного трафика HTTPS, повсеместное внедрение протоколов HTTP/2 и HTTP/3, а также QUIC), возможности классических фаерволов оказались недостаточны.
В новом документе RFC 9411 учтено, что добавилась глубокая проверка содержимого (DPI), появилась критическая необходимость инспекции шифрованного трафика, а также расширились механизмы веб-фильтрации, антивирусной и антиботнет-защиты и т.д. Старый подход, описывающий тестирование преимущественно на уровне пакетной передачи (L3/L4) с синтетическими нагрузками, не всегда раскрывает реальные способности NGFW/NGIPS. Отсюда возникла потребность в создании методик, которые позволяют:
Таким образом, основные изменения в требованиях объясняются усложнением сетевых сервисов и ростом значимости Layer 7. Стало важно тестировать не просто “скорость фильтрации пакетов”, но и “способность детектировать реальные угрозы, замаскированные в веб-трафике, при высоких объемах сеансов”.
Многие атаки в современных корпоративных сетях скрываются за SSL/TLS-шифрованием, а приложения всё чаще общаются по API и JSON, передавая критичные данные внутри HTTP/2, HTTP/3 или WebSocket-сессий. Если раньше можно было отфильтровать “опасные” TCP-порты и ощущать спокойствие, сегодня этого явно мало.
Новый подход тестирования учитывает ряд важных нюансов:
Как следствие, новый подход подразумевает расширенный набор KPI (ключевых показателей), который включает не только измерения Throughput (пропускная способность) и CPS (Connections Per Second), но и детальные метрики по времени ответа (Time to First Byte, Time to Last Byte), латентность HTTPS-транзакций, количество параллельных сессий, и корректность логирования событий (logging & reporting).
Одним из важнейших моментов в RFC 9411 является воспроизводимость. Раньше лабораторные тесты часто критиковали за “тепличные” условия: синтетический нешифрованный трафик, упрощённые ACL и прочие упрощения. Сегодня акцент делается на приближенность к реальным сценариям:
Именно подобная “живая” нагрузка демонстрирует, способен ли NGFW/NGIPS справляться с задачами, которые в реальных условиях являются критическими. По итогам становится ясно, как система выдерживает тысячи HTTPS-сессий, не слишком ли она замедляет выдачу контента (TTFB, TTLB) и насколько успешно детектирует угрозы.
Ниже мы вкратце опишем основные KPI и принципы организации теста, взятые из RFC 9411. Подробности, конечно, содержатся в самом документе, и для особо дотошных рекомендуем ознакомиться непосредственно с ним.
Это число, показывающее, сколько TCP/QUIC-сессий одновременно может обслуживать устройство. Именно при пиковых нагрузках (скажем, при “шторме” запросов к серверу) становится ясно, есть ли риск “упасть” из-за недостатка ресурсов.
Отражает, сколько новых сеансов устройство может поднять и правильно оттранслировать за секунду. Обычно важно в сценариях, когда к веб-приложению поступает огромное число мелких запросов.
Здесь мы переходим на уровень приложения (L7). Количество корректно завершенных транзакций (GET/RESPONSE) является мерилом того, как NGFW/NGIPS обрабатывает реальную логику HTTP, HTTPS или других протоколов. Если устройство “душит” транзакции, то для пользовательского опыта это может стать критичным.
Это не просто объём прокачанного трафика, а именно объём проинспектированного на уровне безопасности трафика, прошедшего фильтры и отправленного далее. Показатель измеряется, например, в Гбит/с. Важно не путать его с “сырой” скоростью линка: если брандмауэр не успевает расшифровывать и анализировать весь объём, часть пакетов может теряться или отклоняться.
Time to First Byte (TTFB) — это задержка между отправкой клиентом первого пакета и получением первого байта ответа. А Time to Last Byte (TTLB) — между первым пакетом клиента и полным получением ответа. При наличии глубоких проверок, расшифровки TLS, антиботнет-фильтра и т.п. эти задержки могут ощутимо вырасти.
Способность обрабатывать зашифрованные соединения (TLS 1.2, TLS 1.3) с определённым ключом шифрования, показывая, сколько успешных рукопожатий устройство может поддержать в секунду. Особенно критично при большом количестве краткоживущих HTTPS-сессий.
Чтобы избежать искажений, важно соблюдать определённые рекомендации, которые упоминаются в RFC 9411:
Для надежной воспроизводимости рекомендуется сначала провести референсный тест без DUT/SUT (или с минимальной конфигурацией “fast forward”), чтобы понять, насколько сама тестовая установка способна формировать нужный объём трафика.
Архитекторы ИБ, отвечающие за выбор NGFW/NGIPS, часто сталкиваются с ситуацией, когда цифры из маркетинговых описаний “до 10 Гбит/с шифрованного трафика” не совпадают с реальностью. Именно поэтому так важно опираться на единый набор методик, где детально прописано, как и что измерять:
Благодаря такому подходу легко оценивать, насколько одно устройство реально «быстрее» или «надёжнее» другого в одинаковых сценариях. Для закупочной комиссии или тендера это позволяет формировать чёткие технические задания, где прописано: “Устройство должно выдерживать N HTTPS-сессий в секунду с полным DPI и антивирусным сканированием, обеспечивая при этом средний TTFB не более M миллисекунд”.
Иногда для упрощения теста весь “плохой” трафик запускают отдельно, а “хороший” — отдельно. Но по рекомендации RFC 9411 лучше смешивать в единый поток, чтобы устройство NGFW/NGIPS распознавало угрозы в “живой среде”. Это помогает выявить ложные срабатывания (false positives), когда устройство начинает блочить безобидные HTTP-запросы, а также проверять, не просаживается ли пропускная способность при включении защитных модулей.
Отдельно стоит упомянуть ложьные пропуски (false negatives), то есть ситуации, когда система пропускает вредоносный трафик. В рамках тестов безопасности важно, чтобы NGFW/NGIPS не пропустил эмулированные уязвимости или не отреагировал на сигнатуру экплойта. Именно поэтому в RFC 9411 предусмотрена методика Security Effectiveness Evaluation, когда в нагруженный фоновый трафик вставляются эмуляции реальных CVE. Для теста могут использоваться последние CVE с рейтингом High (7–10 по CVSS), и смотрится, как устройство отрабатывает блокировку.
Если обобщить основные рекомендации RFC 9411, то можно выделить следующие этапы испытаний NGFW/NGIPS:
Тестирование NGFW и NGIPS по принципам RFC 9411 позволяет получить не сухие цифры о пропускной способности, а многогранный анализ: насколько решение способно обрабатывать современный многопоточный шифрованный трафик, блокировать реальные угрозы и при этом поддерживать приемлемые задержки.
Для архитектора ИБ или руководителя проекта такие тесты дают уверенность, что при выборе решения учтены особенности реального сетевого окружения. Вместо безликих заявлений “10 Гбит/с на брошюре” можно увидеть метрики: “8 Гбит/с инспектированного HTTPS”, “40 тыс. одновременных HTTP/2-сессий”, “TTFB в 80 мс при 50% загрузке” и т.д.
Таким образом, новые стандарты и принципы из RFC 9411 становятся основой для объективного сравнения разных NGFW/NGIPS и помогают грамотно формировать требования к закупкам и интеграционным проектам. С ними проще прогнозировать поведение устройства в высоконагруженных средах, где каждый процент потерь трафика или дополнительная задержка могут стоить бизнесу дорого.
Если вы формируете требования к тестированию NGFW или NGIPS, опирайтесь на эти рекомендации, составляйте реалистичный профиль трафика с учётом IPv4/IPv6, HTTPS/QUIC, разных шифров и динамической загрузки. Не забывайте проверять и сами защитные возможности: включите сигнатуры IPS, антивирусные движки, правила DLP и антиботнет, чтобы понять реальную картину. И, конечно, логируйте результаты: детальные отчёты по Connections per Second, TTFB, числу блокированных эксплойтов и уровню ложных тревог куда информативнее, чем одна строка “пропускает 10 Гбит/с”.
Наконец, для повышения достоверности и регулярного обновления можете обратиться к организации NetSecOPEN, которая разрабатывает и поддерживает методы тестирования сетевой безопасности в открытом формате. Или изучите примеры на IETF, где и публикуются соответствующие RFC. Главная идея — не бояться современных сложностей и тестировать NGFW/NGIPS так, как их будут эксплуатировать в реальности.
Надеемся, что изложенный материал поможет вам при планировании тестов и выборе NGFW/NGIPS для вашей инфраструктуры!