Будинки Бізнес Як досягти успіху в управлінні патчами, залишаючись здоровими

Як досягти успіху в управлінні патчами, залишаючись здоровими

Зміст:

Відео: rytp барбоскины без мата VIDEOMEGA RU (Вересень 2024)

Відео: rytp барбоскины без мата VIDEOMEGA RU (Вересень 2024)
Anonim

Управління патчем - це пічний фільтр ІТ-світу. Ви знаєте, що вам потрібно оновити його, і ви знаєте, що вам слід це робити регулярно. Але ви продовжуєте відкладати це, поки раптом не запізнюється на кілька місяців, і вас захоплюють хакери та зловмисне програмне забезпечення. Весь процес погіршується, тому що ви не тільки маєте дорогоцінний мало часу для управління своїми різними завданнями виправлення, але щоб бути цілком книгою, ви повинні протестувати ці патчі на програмному забезпеченні та операційних системах (ОС), які у вас є встановлені так само, як один одного. І ви повинні робити все це між непомітною рікою вимог користувачів, пріоритетами управління та повсякденною роботою з підтримки вашої мережі та серверів. Але ті, хто скупиться на виправлення, часто закінчуються бізнесом в результаті масового порушення даних, яке робить національні новини та, як правило, призводить до того, що їм надають рожевий наліт. То як ти збираєшся скріпити ці речі?

Коротка відповідь полягає в тому, що ви, мабуть, не можете зафіксувати все, якщо вам не пощастить мати незвично великого персоналу та головного фінансового директора (фінансового директора), який достатньо щедрий, щоб заплатити всім цим людям разом із усім іншим, що вам доведеться придбати змусити роботу центру обробки даних. Існують програмні пакети для моніторингу мережі, які містять можливості виправлення, але вони, як правило, не охоплюють все необхідне для виправлення з одного вікна. Рішення для управління пристроями також часто мають можливості виправлення, але для інфраструктури, навіть критичної інфраструктури, такої як маршрутизатори, комутатори та подібні пристрої, ви можете закінчити використання декількох інструментів виправлення для окремих марок.

І не думайте, що ви можете врятуватися, просто ставши повністю хмарною. По-перше, майже ніхто не працює на 100 відсотків у хмарі в наші дні, тож ви майже напевно матимете якусь інфраструктуру центру обробки даних. Крім того, ви ніколи не уникнете постійно зростаючого списку клієнтських пристроїв, які потребують виправлення ОС та вбудованого програмного забезпечення, а також "розумних" локальних ресурсів, таких як камери, NAS (пристрої, що зберігаються в мережі), принтери тощо. Все це досі потрібно постійно оновлювати, тож чорт патч прийде знайти вас, незважаючи ні на що.

Якщо ви схожі на багатьох менеджерів, то ваш персонал працює над тим, що, здається, є найважливішим оновленням. Ви завантажуєте їх, можливо, тестуйте, підштовхуйте їх до виробництва, а потім сподіваєтесь на найкраще. Те, як ви обираєте важливість, зазвичай залежить від різноманітних факторів або навіть особистих уподобань, але це часто базується просто на тому, які експлуатації звучать найбільш загрозливо. Це може бути реальне життя, але це насправді не найкращий шлях для цього.

Найбільш актуальні завдання для професіоналів з кібербезпеки у 2018 році

Визначте пріоритети, класифікуйте та скануйте

По-перше, ви визначаєте пріоритети, говорить Ед Белліс, співзасновник і головний директор з технологій (КТО) Kenna Security. "Є певні невеликі підмножини, яким ви повинні абсолютно розставити пріоритети", - сказав Белліс. Ви визначаєте, що таке підмножина патчів, переглядаючи функції, які є найважливішими для вашого бізнесу, а потім на патчі, які мають найбільше значення для цих функцій.

"Наприклад, електронна пошта може бути критичною, і вона може складатися з критично важливих пристроїв", - пояснив Шен Бленхорн, польовий операційний директор та віце-президент відділу продажів по всьому світу в eSentire. Він сказав, що необхідно вирішити, наскільки важливі різні системи для вашого бізнесу, і зосередитись на них першими. Розбийте їх на свої "латки", і звідти будуйте свою стратегію. У цьому випадку це може бути прошивка сервера, прошивка для зберігання даних, ОС сервера та програмне забезпечення сервера електронної пошти, а також пов'язане з ним серверне програмне забезпечення проти зловмисного програмного забезпечення / анти-спаму, якщо воно є. Програмне забезпечення для захисту кінцевих точок, орієнтоване на клієнтів, зазвичай не є великою частиною ручних стратегій виправлення, оскільки цей тип програмного забезпечення оновлюється сам, якщо ІТ не визначає інше.

Бленхорн зазначив, що помилка, яку роблять багато організацій, полягає в тому, щоб спочатку запустити сканер вразливості, але він сказав, що, не класифікуючи, які системи є найважливішими, ви можете створити сторінки вразливості і не знати, коли і чи потрібно застосовувати виправлення.

"Спочатку зробіть класифікацію, а потім зробіть сканування", - сказав Бленхорн. Він сказав, що три сканери на вразливість, які він бачить, як правило, використовуються від Qualys або Tenable, але зазначає, що є кілька інших.

Він сказав, що причиною класифікації ваших систем перед скануванням є те, що ви можете прийняти розумне рішення щодо того, яким повинен бути їх пріоритет. Наприклад, якщо ви виявите серйозну вразливість у системі, яка рідко використовується або яка не робить нічого дуже важливого, то, можливо, найкраще просто покінчити з цією системою або принаймні вимкнути її, поки не зможете отримати час заклеїти його.

Неможлива мрія: виправити всі вразливості

Виконуючи класифікацію спочатку, ви також можете дізнатися, коли вразливість потрібно негайно виправити, можливо, це важливо для вашої організації, а також для інтернету. Можливо, ви також можете затримати виправлення системи, яка має вразливі місця, які не мають подвигів, не мають інтернету чи обох. Він сказав, що важливо не лише визначити, чи є вразливість, але й чи існує експлуатуючий вигляд та чи використовується експлуатуючий.

У багатьох випадках, за словами Бленхорна, в реальному світі немає жодних подвигів, це означає, що може бути більше сенсу зосередитися на інших діях. Один із способів вирішити проблему вразливості - це переглянути професійні звіти про оцінку кібербезпеки від таких виробників, як Kenna Security. Ці звіти аналізують різні бази даних про загрози та повідомляють про свої висновки, вимірюючи вразливості за різними факторами залежно від того, як постачальник звіту наблизився до теми.

"наш перший звіт, який вийшов минулої весни", - сказав Белліс, - ми розглянули кожну вразливість у базі даних. За його словами, їх другий звіт вийшов у січні 2019 року. За словами Белліса, його аналіз зосереджується на тому, що дуже мало вразливих ситуацій насправді мають відомі подвиги, а це означає, що має сенс зосередитись на тих, а не на вразливих місцях, які навряд чи колись будуть зазнавати нападу. Звіт допомагає ІТ-фахівцям визначитися з інфраструктурою, яку вони встановили.

"Ми усунули ці вразливості за джерелом технології", - пояснив Белліс. Він сказав, що найважливіші вразливості можуть виникнути від Oracle за його масштабного сліду бази даних, Adobe за широко розповсюдженого та постійно виправленого клієнта Reader, Microsoft для Microsoft Windows 10 та подібних великих постачальників програмного забезпечення. Але він зазначив, що можуть бути величезні відмінності в тому, як ці вразливості подолані.

"Існує величезна різниця в швидкості відновлення", - сказав Белліс. "Стало цілком зрозумілим, що Microsoft зробила клієнтам дуже легким та оперативним виправлення своїх вразливих місць. Oracle та Java знаходяться на іншому кінці цієї шкали".

Скористайтеся автоматизованим підходом

Іншим підходом є придбання спеціального програмного забезпечення, яке займе значну частину аналізу та планування ваги управління патчами з ваших плечей. Це автоматизований підхід.

"ІТ-адміністратори не можуть вручну вести облік усіх пропущених патчів у своїй мережі", - заявила Гірдіхара Раам М, продукт Evangelist для ManageEngine (підрозділ корпорації Zoho), в обміні електронною поштою. "Отже, їм знадобиться автоматизована система для сканування мережі, ідентифікації відсутніх патчів, завантаження цих патчів з сайту постачальника, тестування патчів та вчасно розгортання на цільових машинах", - продовжив він. "ІТ-адміністратори повинні мати можливість планувати ці розгортання поза робочим часом, щоб уникнути клопоту з працівниками."

ManageEngine має інструменти, які можуть допомогти, як і інші постачальники, включаючи LogicMonitor та Microsoft. Однак класифікацію мережевих ресурсів все одно необхідно, щоб ви знали, на які вразливості потрібно зосередитися.

Саме класифікація є ключовою. Вам не потрібно орієнтуватися на кожну вразливість відразу; вам просто потрібно почати з тих, які, швидше за все, спричинять проблеми відразу, а потім нарощувати звідти.

Як досягти успіху в управлінні патчами, залишаючись здоровими