Sisällysluettelo:
Priorisoi, luokittele ja skannaa- Mahdoton unelma: Korjaa kaikki haavoittuvuudet
- Suorita automaattinen lähestymistapa
Video: Sulpak Samsung Air Cleaner (Marraskuu 2024)
Patch management on IT-maailman uuninsuodatin. Tiedät, että sinun on päivitettävä se, ja tiedät, että sinun pitäisi tehdä se säännöllisesti. Mutta jätät sen, kunnes yhtäkkiä olet useita kuukausia myöhässä ja hakkerit ja haittaohjelmat häiritsevät sinua. Koko prosessi on pahempaa, koska sillä, että sinulla ei vain ole kallista aikaa hoitaa erilaisia korjaustöitäsi, vaan myös ollaksesi täysin kirjan varassa, sinun on testattava nämä korjaustiedostot käyttämäsi ohjelmistojen ja käyttöjärjestelmien (OS) suhteen. asennettu yhtä hyvin kuin toisiaan. Ja sinun on tehtävä kaikki tämä jatkuvasti kasvavan käyttäjän tarpeiden, hallintaprioriteettien ja päivittäisen työn välillä pitääksesi verkon ja palvelimet käynnissä. Mutta ne, jotka houkuttelevat korjaustöihin, päätyvät usein massiiviseen tietosuojarikkomukseen, joka tekee kansallisista uutisista ja johtaa yleensä vaaleanpunaiseen lippaan. Joten miten aiot korjata kaikki nämä asiat?
Ja älä usko, että voit paeta vain tullessasi täysin pilvipohjaiseksi. Ensinnäkin melkein kukaan ei ole sataprosenttisesti pilvipohjainen nykyään, joten sinulla on melkein varmasti jonkinlainen datakeskuksen infrastruktuuri paikan päällä. Lisäksi et koskaan paeta jatkuvasti kasvavaa luetteloa asiakaslaitteista, jotka tarvitsevat käyttöjärjestelmän ja laiteohjelmiston korjausta, samoin kuin "älykkäitä" paikallisia resursseja, kuten kamerat, NAS (verkkoon liitetyt tallennusvälineet), tulostimet ja paljon muuta. Kaikki tämä on vielä pidettävä ajan tasalla, joten patch-paholainen tulee etsimään sinua riippumatta siitä, mitä.
Jos olet kuin monet johtajat, saat henkilökunnan työskentelemään sen suhteen, mikä näyttää olevan tärkein päivitys. Voit ladata ne, ehkä testata niitä, viedä ne tuotantoon ja toivoa sitten parasta. Se, miten valitset tärkeyden, riippuu tyypillisesti monista tekijöistä tai jopa henkilökohtaisista mieltymyksistä, mutta se perustuu usein yksinkertaisesti siihen, mikä hyödyntää ääntä vaativimpana. Se voi olla tosielämää, mutta se ei oikeastaan ole paras tapa edetä siinä.
Eniten painostavia tehtäviä verkkoturvallisuuden ammattilaisille vuonna 2018
Priorisoi, luokittele ja skannaa
Ensinnäkin etusijalle asetetaan, sanoo Kenna Securityn perustaja ja teknologiajohtaja Ed Bellis. "On tiettyjä pieniä alajoukkoja, jotka sinun on ehdottomasti priorisoitava", Bellis sanoi. Voit määrittää, mikä tämä korjaustiedostojoukko on, tarkastelemalla yritykseesi kriittisimpiä toimintoja ja sitten niitä korjauksia, jotka tekevät suurimman eron näissä toiminnoissa.
"Esimerkiksi sähköposti voi olla kriittinen, ja se voi koostua kriittisistä laitteista", selitti Sean Blenkhorn, eSentiren maailmanlaajuisen myyntitekniikan johtaja ja johtaja. Hän sanoi, että on tarpeen päättää kuinka tärkeät eri järjestelmät ovat yrityksellesi ja keskittyä ensin näihin. Hajottaa heidät niiden "patchable" -elementteihin ja rakentaa strategianne sieltä. Tässä tapauksessa se voi olla palvelimen laiteohjelmisto, tallennuslaiteohjelmisto, palvelimen käyttöjärjestelmä ja sähköpostipalvelinohjelmisto sekä siihen liittyvät palvelinpuolen haittaohjelmien / roskapostin estävät ohjelmistot, jos sellaisia on. Asiakaslähtöiset päätepisteiden suojausohjelmistot eivät yleensä ole iso osa manuaalisia korjaustrategioita, koska tällainen ohjelmisto päivittää itsensä, ellei IT toisin määrää.
Blenkhorn sanoi, että useiden organisaatioiden tekemä virhe on ensin suorittaa haavoittuvuustarkistin, mutta hän sanoi, että luokittelematta, mitkä järjestelmät ovat ensin tärkeitä, voit päätyä haavoittuvuuden tulosten sivuille etkä tiedä milloin tai milloin tulee käyttää korjauksia.
"Suorita ensin luokittelu ja sitten skannaus", Blenkhorn sanoi. Hän sanoi, että kolme haavoittuvuuslukijaa, joita hän näkee useimmin käyttävänsä, ovat Qualys- tai Tenable-malleja, mutta hän toteaa, että niitä on useita.
Hän sanoi, että syy siihen, miksi luokittelet järjestelmiäsi ennen skannausta, on se, että voit tehdä älykkään päätöksen siitä, mikä heidän prioriteettinsä tulisi olla. Esimerkiksi, jos löydät vakavan haavoittuvuuden järjestelmässä, jota käytetään harvoin tai joka ei tee mitään todella tärkeää, niin ehkä saattaa olla parasta yksinkertaisesti poistaa tämä järjestelmä tai ainakin sammuttaa se, kunnes saat aikaa. korjata se.
Mahdoton unelma: Korjaa kaikki haavoittuvuudet
Suorittamalla ensin luokittelu, voit myös oppia, milloin haavoittuvuus on korjattava heti, johtuen ehkä siitä, että se on kriittinen organisaatiollesi ja myös Internetin kohdalla. Voit ehkä myös viivyttää järjestelmän korjaamista, jolla on haavoittuvuuksia, joilla ei ole hyväksikäyttöä, joka ei ole Internet-yhteys tai molemmat. Hänen mukaansa on tärkeää, että ei vain selvitetä, onko olemassa haavoittuvuutta, vaan myös sitä, onko hyväksikäyttö olemassa ja jos sitä käytetään.
Blenkhorn sanoi, että monissa tapauksissa todellisessa maailmassa ei ole hyväksikäyttöä, mikä tarkoittaa, että saattaa olla järkevämpää keskittyä muihin toimiin. Yksi tapa käsitellä haavoittuvuuksia on tarkastella ammattimaisia kyberturvallisuuden arviointikertomuksia myyjiltä, kuten Kenna Security. Nämä raportit analysoivat erilaisia uhatietokantoja ja raportoivat havainnoistaan mittaamalla useiden tekijöiden haavoittuvuuksia riippuen siitä, kuinka raportin myyjä lähestyi kohdetta.
"Ensimmäinen raporttimme, joka julkaistiin viime keväänä", Bellis sanoi, "tarkastelimme kaikkia tietokannan haavoittuvuuksia." Hänen mukaansa heidän toinen raporttinsa julkaistiin vasta tammikuussa 2019. Bellisin mukaan sen analyysissä keskitytään siihen tosiasiaan, että hyvin harvoilla haavoittuvuuksilla on tosiasiassa ollut hyödyntämisiä, mikä tarkoittaa, että on järkevämpää keskittyä niihin haavoittuvuuksiin kuin haavoittuvuuksiin, jotka eivät todennäköisesti koskaan tule hyökätä. Raportti auttaa tietotekniikan ammattilaisia tekemään ratkaisun asennetusta infrastruktuurista.
"Hajotimme nämä haavoittuvuudet teknologialähteiden mukaan", Bellis selitti. Hänen mukaansa tärkeimmät haavoittuvuudet voivat johtua Oraclesta sen massiivisen tietokannan jalanjäljen perusteella, Adoben laajalle levinneen ja jatkuvasti korjautuvan Reader-asiakkaan, Microsoftin, Microsoft Windows 10: n, ja vastaavasti suurten ohjelmistotoimittajien takia. Mutta hän totesi, että näiden haavoittuvuuksien käsittelyssä voi olla suuria eroja.
"Kunnostamisprosentissa on valtava ero", Bellis sanoi. "Kävi selväksi, että Microsoft on tehnyt asiakkaille helpon ja toiminnallisen haavoittuvuuksien korjaamisen. Oracle ja Java ovat kyseisen asteikon toisessa päässä."
Suorita automaattinen lähestymistapa
Toinen tapa on ostaa erityinen ohjelmisto, joka vie suuren osan korjaustiedostojen hallinnasta ja analysoinnista ja aikataulusta hartioiltasi. Tämä on automatisoitu lähestymistapa.
"IT-järjestelmänvalvojat eivät pysty manuaalisesti pitämään tiliä kaikista puuttuvista korjaustiedoista verkossaan", sanoi Giridhara Raam M, ManageEngine (Zoho Corporationin jako) -tuotteiden evankelista, sähköpostinvaihdossa. "He tarvitsevat siis automaattisen järjestelmän verkoston tarkistamiseen, puuttuvien korjausten tunnistamiseen, latausten lataamiseen toimittajan sivustolta, testipaikkausten tekemiseen ja käyttöönottoon kohdistettuihin koneisiin ajoissa", hän jatkoi. "IT-järjestelmänvalvojien tulisi pystyä ajoittamaan nämä käyttöönotot työajan ulkopuolella, jotta vältetään vaivat työntekijöille."
ManageEngine-ohjelmassa on työkaluja, jotka voivat auttaa, kuten muut valmistajat, kuten LogicMonitor ja Microsoft. Verkko-omaisuuden luokittelu on kuitenkin edelleen välttämätöntä, jotta tiedät, mihin haavoittuvuuksiin sinun on keskitettävä.
Se on luokittelu, joka on avain. Sinun ei tarvitse keskittyä jokaiseen haavoittuvuuteen kerralla; sinun täytyy vain aloittaa niistä, jotka todennäköisimmin aiheuttavat ongelmia heti, ja rakentaa sitten sieltä.