Schafft Gewissheit
Ein Security-Limit-Test schafft Gewissheit darüber, bei wie viel Datenverkehr der Schutz eines DUT zusammenbricht.
Nur wer überprüft, bei welcher Datenlast ein Netzwerkgerät zusammenbricht, hat Gewissheit über die Leistungsfähigkeit seiner Netzwerkkomponenten. Mit entsprechenden Tests können Cybersecurity-Verantwortliche herausfinden, wo dieses Security-Limit liegt. Solche Security-Limit-Tests verwenden einen künstlich erzeugten Datenverkehr, der auf das Unternehmen zugeschnitten ist und so eine realitätsgetreue Simulation der Daten-Last ermöglicht. Concurrent Connections, Connection Rate, Throughput etc. sind in den entsprechenden Test-Reports ersichtlich.
Ein Security-Limit-Test schafft Gewissheit darüber, bei wie viel Datenverkehr der Schutz eines DUT zusammenbricht.
Experten führen Security-Limit-Tests unter Realbedingungen mit dynamisch generiertem Verkehr durch. Dies bedeutet, dass bei jedem einzelnen simulierten Datenpaket Header sowie Payload jeweils abweichen. User können die gewünschte Dynamik frei definieren.
Security-Limit-Test ermöglichen die Simulation von gutartigem und auch bösartigem Datenverkehr.
Unternehmen sind auf leistungsfähige und widerstandsfähige IT-Systeme angewiesen. Doch nur wer die Belastungsgrenzen seiner Infrastruktur kennt, kann Ausfälle vermeiden und Engpässe frühzeitig erkennen.
Ein Security Limit Test zeigt, wie viel Datenverkehr ein System verarbeiten kann, bevor es an seine Grenzen stösst. So lassen sich Netzwerkkomponenten gezielt optimieren und unnötige Leistungsreserven vermeiden. In einer zunehmend vernetzten Welt ist es essenziell, die IT-Sicherheit und Performance aktiv zu testen, um reibungslose Geschäftsprozesse zu gewährleisten.
Das Security-Limit beschreibt, wie viel Datenverkehr und wie viele User-Sessions Netzwerk-Security-Lösungen verarbeiten können, bevor der Schutz zusammenbricht. Wann dies geschieht, bestimmen zu einem grossen Teil die Konfigurationen der eingesetzten Geräte; sie können die effektive Leistung eines Gerätes stark beeinträchtigen. Grosse Abweichungen von den Leistungsdaten der Datasheets der Hersteller sind dadurch möglich. Die Herausforderung liegt darin, das richtige Set-up zu finden und dieses realitätsgetreu zu testen.
Ein Security-Limit-Test ist ein probates Mittel, um die effektiven Leistungsgrenzen eines Netzwerkgeräts zu eruieren. Dies geschieht über einen künstlich erzeugten Datenverkehr, der auf das Unternehmen zugeschnitten ist und eine realitätsgetreue Simulation ermöglicht. Dieser generierte Traffic ist nicht statisch, sondern dynamisch, um den täglichen Datenverkehr, Protokolle aller Art, aber auch dynamischen Applikationsverkehr zu simulieren. Zusätzlich zu gutartigem Verkehr wie von Twitter, Facebook, ERP-Systemen etc. kann durch sogenannte «Strikes» auch bösartiger Verkehr eingestreut werden. Dieses Vorgehen ermöglicht es, herauszufinden, ob der Schutz weiterhin gewährleistet ist, selbst wenn das Gerät unter hoher Last steht.
Das zu testende Gerät wird als DUT (Device under Test) in einer abgeschotteten Umgebung an die Security-Limit-Test-Lösung angeschlossen. Dort konfigurieren Experten die Subnetze sowie den Verkehrstyp (Protokolle, Applikationen, Angriffe) und definieren eine bestimmte Anzahl Clients, die über das DUT eine Verbindung aufbauen möchten zu einer zu definierenden Anzahl an simulierten Servern. Welche Anfragen die Clients an den Server machen und welche Antwort der Server auf die jeweiligen Anfragen sendet, ist konfigurierbar. Als Antwort kann im Payload Text, eine Datei, ein Link etc. generiert werden. Nach der Ausführung des Limit-Tests zeigt ein Report die Resultate an. Dort steht, wie sich das DUT verhalten hat. Weitere Informationen wie Concurrent Connections, Connection Rate, Throughput werden aus dem Report ersichtlich.
Ein Security-Limit-Test zeigt, ab welcher Datenlast der Schutz eines DUT zusammenbricht und an seine Grenzen stösst.
Experten simulieren diese Tests mit dynamisch generiertem Verkehr, bei dem sich Header und Payload kontinuierlich ändern.
Security-Limit-Test ermöglichen die Simulation von gutartigem und auch bösartigem Datenverkehr.
Diese Lösung lohnt sich für grosse Firmen (500+ Mitarbeiter) und insbesondere für sicherheitsrelevante Systeme, die auf keinen Fall ausfallen dürfen. Der Security-Limit-Test definiert eine Auslastungsgrenze, die nicht überschritten werden darf. Basierend auf den Testergebnissen können IT-Verantwortliche die nötigen Massnahmen treffen.
Senior Consultant
+41 41 748 60 10
Weiterführende Informationen zum Thema
Breakingpoint - Datensheet Applications and Security Testing
Trafficewind - Regenerate Production Network Dynamics in the Lab
Keysight's Breakingpoint equips the us army national guard's cyber shield
Video: Introduction to Breaking Point Security and ApplicationTesting
Entdecken Sie andere gefragte Themen – mit einem Klick.
Schützt nicht nur das eigene Unternehmen, sondern auch Partnerfirmen vor Cyberrisiken. Es wird sichergestellt, dass sensible Daten in der gesamten Lieferkette geschützt bleiben.
Kontinuierlichee Schwachstellenanalyse. Vulnerability Scanner identifizieren und priorisieren Sicherheitslücken, sodass Unternehmen proaktiv auf neue Bedrohungen reagieren können.
Ersetzt klassische Pen-Tests durch kontinuierliche Angriffssimulationen. Automatisierte Tests und Reports helfen, Sicherheitslücken frühzeitig zu erkennen und zu schließen.
Effektive Verteidigung setzt auf Echtzeit-Analysen und automatisierte Gegenmassnahmen. SOC-Teams überwachen Angriffe kontinuierlich und reagieren proaktiv.