Съдържание:
Приоритизирайте, класифицирайте и сканирайте- Невъзможната мечта: Направете всички уязвимости
- Вземете автоматизирания подход
Видео: unboxing turtles slime surprise toys learn colors (Ноември 2024)
Патч мениджмънтът е пещният филтър на ИТ света. Знаеш, че трябва да го актуализираш и знаеш, че трябва да го правиш редовно. Но продължавате да го отлагате, докато изведнъж не закъснявате с няколко месеца и сте обзети от хакери и зловреден софтуер. Целият процес се влошава, тъй като не само имате ценно малко време за управление на различните си задачи за кръпка, но и да сте изцяло от книгата, трябва да тествате тези пластири спрямо софтуера и операционните системи (ОС), които имате инсталирани, както и помежду си. И вие трябва да правите всичко това между непрекъсната река от потребителски изисквания, приоритети за управление и ежедневната работа за поддържане на вашата мрежа и сървъри. Но онези, които се грижат за кръпките, често завършват в края на бизнеса на огромно нарушение на данните, което прави национални новини и обикновено води до получаване на розов фиш. И така, как ще залепите всички тези неща?
И не мислете, че можете да избягате само като станете изцяло облачна основа. Първо, почти никой не е на 100 процента базиран в облака в наши дни, така че почти сигурно ще имате някаква инфраструктура на центъра за данни на място. Плюс това никога няма да избягате от непрекъснато нарастващия списък с клиентски устройства, които се нуждаят от кръпка на операционни системи и фърмуер, както и от „интелигентни“ локални активи, като камери, NAS (устройства, свързани с мрежата за съхранение), принтери и др. Всичко това все още трябва да бъде актуално, така че пачът дявол идва да ви намери, независимо какво.
Ако сте като много мениджъри, тогава накарайте служителите да работят върху това, което изглежда е най-важното актуализиране. Можете да ги изтеглите, може би да ги тествате, да ги избутате в производство и тогава да се надявате на най-доброто. Начинът, по който избирате важността, обикновено зависи от различни фактори или дори от лични предпочитания, но често се основава просто на това, кои експлоатации звучат най-заплашително. Това може да е реалният живот, но това наистина не е най-добрият начин да се постигне това.
Най-належащи задачи за специалисти по киберсигурност през 2018 г.
Приоритизирайте, класифицирайте и сканирайте
Първо, вие давате приоритет, казва Ед Белис, съосновател и главен технологичен директор (CTO) на Kenna Security. "Има определени малки подмножества, които абсолютно трябва да дадете приоритет", каза Белис. Вие определяте какво е това подмножество от пачове, като разгледате функциите, които са най-важни за вашия бизнес, а след това и кръпките, които ще имат най-голяма разлика в тези функции.
"Например имейлът може да е критичен и може да се състои от устройства, които са критични", обясни Шон Бленхорн, Field CTO и VP от Worldwide Sales Engineering в eSentire. Той каза, че е необходимо да решите колко важни са различните системи за вашия бизнес и да се съсредоточите върху тези първи. Разделете ги в техните „пластируеми“ елементи и изградете своята стратегия оттам. В този случай това може да е фърмуер на сървъра, фърмуер за съхранение, ОС на сървъра и софтуер за имейл сървър, както и свързаният с него сървър анти-злонамерен софтуер / анти-спам софтуер, ако има такъв. Клиентски ориентираният софтуер за защита на крайните точки обикновено не е голяма част от ръчните стратегии за кръпка, тъй като този софтуер се актуализира, освен ако ИТ не посочва друго.
Бленхорн каза, че грешка, която правят много организации, е първо да стартира скенер за уязвимост, но той каза, че без да се класифицира първо кои системи са най-важни, можете да стигнете до страници с резултати от уязвимостта и да не знаете кога или да прилагате корекции.
„Първо направете класификацията и след това направете сканирането“, каза Бленхорн. Той каза, че три скенера за уязвимост, които той използва най-често, са от Qualys или Tenable, но той отбелязва, че има няколко други.
Той каза, че причината да класифицирате системите си преди сканиране е, за да можете да вземете интелигентно решение какъв трябва да бъде техният приоритет. Например, ако откриете сериозна уязвимост в система, която рядко се използва или която не прави нищо особено важно, тогава може би е най-добре просто да премахнете тази система или поне да я изключите, докато не успеете да получите време да го залепим.
Невъзможната мечта: Направете всички уязвимости
Като извършите първо класификацията, можете също да научите кога дадена уязвимост трябва да бъде лепенка незабавно, може би защото е от решаващо значение за вашата организация, а също така и към интернет. Може би можете също да отложите кръпката на система, която има уязвимости, които нямат подвизи, не е обърната към интернет или и двете. Той каза, че е важно не само да се определи дали има уязвимост, но и дали има експлоатация и дали експлоатацията се използва.
В много случаи, каза Бленхорн, в експлоатация в реалния свят няма подвизи, което означава, че може да има по-голям смисъл да се съсредоточим върху други действия. Един от начините за справяне с уязвимостите е да разгледате докладите за професионална оценка на киберсигурността от доставчици като Kenna Security. Тези доклади анализират различни бази данни за заплахи и отчитат своите открития, измервайки уязвимостта на различни фактори в зависимост от начина, по който доставчикът на доклада се приближи до темата.
"първият ни доклад, който излезе миналата пролет", каза Белис, "разгледахме всяка уязвимост в базата данни." Той каза, че вторият им доклад е излязъл през януари 2019 г. Според Bellis, неговият анализ се фокусира върху факта, че много малко уязвимости действително имат известни експлоатации, което означава, че има смисъл да се съсредоточава върху тези, а не уязвимости, които е малко вероятно някога бъдете нападнати. Докладът помага на ИТ специалистите да вземат това решение за инфраструктурата, която са инсталирали.
„Разбихме тези уязвимости по източник на технологии“, обясни Белис. Той каза, че най-важните уязвимости могат да дойдат от Oracle заради огромния му отпечатък в базата данни, Adobe за широко разпространения и непрекъснато зашит клиент на Reader, Microsoft за Microsoft Windows 10 и подобни подобни софтуерни доставчици. Но той отбеляза, че може да има големи разлики в начина на справяне с тези уязвимости.
"Има огромна разлика в скоростта на възстановяване", каза Белис. „Стана съвсем ясно, че Microsoft направи много лесно и оперативно за клиентите да си лепят уязвимостите. Oracle и Java са в другия край на тази скала.“
Вземете автоматизирания подход
Друг подход е закупуването на специален софтуер, който ще отнеме голяма част от тежестта на анализа и планирането на управлението на пластирите извън раменете ви. Това е автоматизираният подход.
„ИТ администраторите не могат ръчно да поддържат сметка за всички липсващи корекции в тяхната мрежа“, заяви Giridhara Raam M, Product Evangelist for ManageEngine (подразделение на Zoho Corporation) в обмен на имейл. „Следователно те ще се нуждаят от автоматизирана система за сканиране на мрежата, идентифициране на липсващите корекции, изтегляне на тези кръпки от сайта на доставчика, тестване на кръпки и разгръщане на целевите машини навреме“, продължи той. „ИТ администраторите трябва да могат да планират тези внедрявания извън работно време, за да избегнат караница с служителите.“
ManageEngine има инструменти, които могат да помогнат, както и други доставчици, включително LogicMonitor и Microsoft. Все пак е необходимо да класифицирате вашите мрежови активи, така че да знаете върху кои уязвимости трябва да се съсредоточите.
Ключовата е тази класификация. Не е необходимо да се фокусирате върху всяка уязвимост наведнъж; просто трябва да започнете от онези, които е най-вероятно да създадат проблеми веднага и след това да се изгради оттам.