Kazalo:
Prednost določite, razvrstite in optično preglejte- Nemogoče sanje: popravi vse ranljivosti
- Uporabite samodejni pristop
Video: "The World in 2030" by Dr. Michio Kaku (November 2024)
Upravljanje popravkov je filter peči v svetu IT. Veste, da ga morate posodobiti, in veste, da bi ga morali izvajati redno. A odložite jo, dokler nenadoma ne zamujate več mesecev in vas preplavijo hekerji in zlonamerna programska oprema. Celoten postopek je še slabši, ker ne le, da imate dragoceno malo časa za upravljanje svojih različnih opravkov za popravke, ampak da bi bilo to v celoti v knjigi, bi morali te popravke preizkusiti v primerjavi s programsko opremo in operacijskimi sistemi (OS), ki jih imate nameščeni kot tudi drug drugega. In vse to bi morali storiti med neskončno reko potreb uporabnikov, prednostnimi nalogami upravljanja in vsakodnevnim delom vzdrževanja omrežja in strežnikov. Tisti, ki pospravljajo popravke, pa se na koncu poslovno končajo z obsežnimi kršitvami podatkov, zaradi katerih so nacionalne novice in ponavadi vodijo do roza spodrsljaja. Kako boste torej zakrpali vse te stvari?
In ne mislite, da lahko pobegnete le tako, da postanete popolnoma v oblaku. Prvič, skoraj nihče ni stoodstotno v oblaku, tako da boste gotovo zagotovo imeli na mestu kakšno infrastrukturo podatkovnih centrov. Poleg tega ne boste nikoli ubežali vedno večjemu seznamu odjemalskih naprav, ki potrebujejo popravilo operacijskega sistema in strojne programske opreme, pa tudi "pametnih" lokalnih sredstev, kot so kamere, NAS (naprave, shranjene v omrežju), tiskalniki in drugo. Vse to je še vedno treba posodabljati, zato vas bo ne glede na vse prišel počastiti vrag.
Če ste kot mnogi menedžerji, potem zaposleni začnete delati na najpomembnejših posodobitvah. Prenesete jih, jih morda preizkusite, potisnete v produkcijo in nato upate na najboljše. Kako se odločite za pomembnost, je običajno odvisno od različnih dejavnikov ali celo osebnih preferenc, vendar pogosto temelji preprosto na tem, kateri izkoriščanja zvenijo najbolj grozeče. To je lahko resnično življenje, vendar to res ni najboljši način.
Največ perečih nalog za strokovnjake za kibernetsko varnost v letu 2018
Prednost določite, razvrstite in optično preglejte
Najprej določite prednost, pravi Ed Bellis, soustanovitelj in glavni tehnološki direktor Kenna Security. "Obstajajo določene majhne podskupine, ki jim morate nujno dati prednost, " je dejal Bellis. Kakšna je tista podmnožica popravkov, tako da pogledate funkcije, ki so najbolj pomembne za vaše podjetje, in nato popravke, ki bodo na teh funkcijah najbolj vplivali.
"Na primer, e-pošta je lahko kritična in lahko je sestavljena iz kritičnih naprav, " je v eSentire pojasnil Sean Blenkhorn, Field CTO in podpredsednik oddelka za svetovni prodajni inženiring. Dejal je, da se je treba odločiti, kako pomembni so različni sistemi za vaše podjetje in se osredotočiti na tiste prve. Razdelite jih v njihove "patchable" elemente in od tam gradite svojo strategijo. V tem primeru je to lahko vdelana programska oprema strežnika, vdelana programska oprema za shranjevanje, strežnikov OS in programska oprema za e-poštni strežnik ter z njim povezana strežniška programska oprema za preprečevanje zlonamerne programske opreme / proti smeti. Programska oprema za zaščito končnih točk, usmerjena v kupca, običajno ni velik del ročnih strategij popravljanja, saj se ta vrsta programske opreme posodobi, razen če IT določa drugače.
Blenkhorn je dejal, da je napaka, ki jo delajo številne organizacije, najprej zagnati pregledovalnik ranljivosti, vendar je dejal, da lahko brez razvrstitve, kateri sistemi so najpomembnejši, na koncu najdete strani z ranljivostnimi rezultati in ne veste, kdaj ali če želite popraviti popravke.
"Najprej opravite klasifikacijo in nato skeniranje, " je dejal Blenkhorn. Povedal je, da so trije bralniki ranljivosti najpogosteje uporabljeni pri Qualys ali Tenable, vendar ugotavlja, da obstaja še nekaj drugih.
Povedal je, da je razlog, da svoje sisteme razvrstite pred skeniranjem, zato, da se lahko odločite, kakšna mora biti njihova prioriteta. Če na primer najdete resno ranljivost v sistemu, ki se redko uporablja ali ki ne naredi ničesar resnično pomembnega, je morda najbolje, da preprosto odstranite sistem ali ga vsaj izklopite, dokler ne dobite časa da ga prilepite.
Nemogoče sanje: popravi vse ranljivosti
S prvo razvrstitvijo se lahko naučite tudi, kdaj je treba ranljivost takoj popraviti, morda zato, ker je to ključnega pomena za vašo organizacijo in tudi za internet. Morda lahko odložite tudi zakrpanje sistema, ki ima ranljivosti, ki nimajo podvigov, ni obrnjen na internet ali oboje. Dejal je, da je pomembno ne le ugotoviti, ali obstaja ranljivost, ampak tudi, če obstaja eksploziv in če se izkorišča uporablja.
V mnogih primerih, je dejal Blenkhorn, v resničnem svetu ni nobenih podvigov, kar pomeni, da bi se bilo bolj smiselno osredotočiti na druga dejanja. Eden od načinov za rešitev ranljivosti je pregled strokovnih poročil o oceni kibernetske varnosti proizvajalcev, kot je Kenna Security. Ta poročila analizirajo različne baze podatkov o grožnjah in poročajo o njihovih ugotovitvah ter merijo ranljivosti na različnih dejavnikih, odvisno od tega, kako se prodajalec poročila približa temi.
"naše prvo poročilo, ki je izšlo lansko pomlad, " je dejal Bellis, "preučili smo vsako ranljivost v bazi podatkov." Povedal je, da je njihovo drugo poročilo izšlo januarja 2019. Po Bellisu se njegova analiza osredotoča na dejstvo, da ima zelo malo ranljivosti dejansko znane izkoriščanja, kar pomeni, da se je bolj smiselno osredotočiti na tiste, namesto na ranljivosti, ki jih verjetno še nikoli ne bo. biti napaden. Poročilo pomaga IT strokovnjakom, da se odločijo za infrastrukturo, ki so jo namestili.
"Te ranljivosti smo zmanjšali po virih tehnologije, " je pojasnil Bellis. Povedal je, da lahko najpomembnejše ranljivosti prihajajo iz Oracle zaradi velikega odtisa baze podatkov, Adobe zaradi razširjene in vedno zakrpane odjemalce Reader, Microsoft za Microsoft Windows 10 in podobno velikih ponudnikov programske opreme. Vendar je ugotovil, da je pri ravnanju s temi ranljivostmi lahko veliko razlik.
"Obstaja velika razlika v stopnji sanacije, " je dejal Bellis. "Povsem jasno je postalo, da je Microsoft strankam zelo enostavno in operativno omogočil, da popravijo svoje ranljivosti. Oracle in Java sta na drugem koncu tega obsega."
Uporabite samodejni pristop
Drugi pristop je nakup posebne programske opreme, ki bo odvzela večino analiz in načrtovanja teže upravljanja popravkov z vaših ramen. To je avtomatiziran pristop.
"IT-skrbniki ne morejo ročno voditi računa vseh manjkajočih popravkov v svojem omrežju, " je v izmenjavi e-sporočil dejal Giridhara Raam M, Product Evangelist za ManageEngine (oddelek Zoho Corporation). "Zato bi potrebovali avtomatiziran sistem za skeniranje omrežja, prepoznavanje manjkajočih popravkov, naložitev teh popravkov s spletnega mesta prodajalca, testiranje popravkov in pravočasno namestitev na ciljne naprave, " je nadaljeval. "Skrbniki za IT bi morali imeti možnost razporejati te delovne ure zunaj delovnega časa, da se preprečijo težave z zaposlenimi."
ManageEngine ima orodja, ki lahko pomagajo, tako kot drugi ponudniki, vključno z LogicMonitor in Microsoft. Kljub temu je še vedno treba razvrstiti omrežna sredstva, da boste vedeli, na katere ranljivosti se morate osredotočiti.
Ključna je klasifikacija. Ni se vam treba osredotočiti na vsako ranljivost hkrati; začeti morate samo s tistimi, za katere je verjetno, da bodo takoj povzročili težave in se nato od tam zgradili.